PROPUESTA

Posted by Sthepanie On 10:33 0 comentarios


PROPUESTA NACIONAL DE RECOLECCION DE BASURA
(TOPOLOGIA DE RED EN MALLA)





PROPUESTA: RECOLECCION DE BASURA NACIONAL


OBJETIVO: Lograr la limpieza de las ciudades y crear el valor de higiene.


JUSTIFICACION
La red en malla consiste en la conexión entre las computadoras para lograr el intercambio de información entre ellas mismas, la cual tiene como ventaja que si un ordenador deja de funcionar este no interrumpe la comunicación de datos y permite que los demás se encuentren en funcionamiento.
Por lo dicho anteriormente se representara la siguiente propuesta de recolección de basura nacional tomando como referencia el modelo antes mencionado que consideramos es la más conveniente.


ELEMENTOS
· Los equipos se sustituyen por las ciudades
· Las carreteras por cables
· El servidor por el centro de recolección
· El intercambio de información por el intercambio de basura


APLICACIÓN
A continuación se demostrara mediante la topología ya mencionada como aplicarla en la propuesta elegida.
Cada ciudad recolecta cierta porción de basura (datos), esta es transportada por las carreteras (cables) hasta llegar a un centro de recolección (servidor). Si una ciudad deja de cumplir con su función las demás no se verán afectadas y continuaran con su trabajo, al igual esto sucede con las carreteras puesto que si una ésta dañada la basura puede tomar otra ruta , ya que puede pasar por las otras ciudades y luego llegar al centro de recolección.



Integrantes:
Saúl Aguirre Castañeda
Francisco Javier Carvallo Tapia
Javier Chacha Salazar
Marvin Chiguil Méndez
Vianey Delgado Alemán
Jorge Verdirame Flores Carvallo
Juan José Hernández Vicente
Marjorie Sthepanie Landa Cruz
Fredy Emir Lavalle Hernández
Javier de Jesús Mireles Gomez
Andrés Aguirre Rosas

MODELO OSI

Posted by Sthepanie On 23:22 8 comentarios



Modelo OSI

El modelo OSI surge como una búsqueda de solución al problema de incompatibilidad de las redes de los años 60. Fue desarrollado por la ISO (International Organization for Standardization) en 1977 y adoptado por UIT-T.

Consiste de una serie de niveles que contienen las normas funcionales que cada nodo debe seguir en la Red para el intercambio de información y la ínter- operabilidad de los sistemas independientemente de suplidores o sistemas. Cada nivel del OSI es un modulo independiente que provee un servicio para el nivel superior dentro de la Arquitectura o modelo.

El Modelo OSI se compone de los siete niveles o capas correspondientes:

Nivel Físico

Es el nivel o capa encargada del control del transporte físico de la información entre dos puntos. Define características funcionales, eléctricas y mecánicas tales como:


Establecer, mantener y liberar las conexiones punto a punto y multipunto.
Tipo de transmisión asincrónica o sincronía
Modo de operación simplex, half-duplex, full dúplex.
Velocidad de transmisión.
Niveles de voltaje.
Distribución de pines en el conector y sus dimensiones.
En este nivel se definen las interfaces, módem, equipos terminales de línea, etc. También son representativas de este nivel las recomendaciones del UIT-T, serie V para módem, interfaz V.24 no su equivalente RS-232C, las interfaces de alta velocidad V.35 o RS 449, las interfaces para redes de datos X.21 o las recomendaciones I.431 para RDSI.

Nivel de Enlace

Define la técnica o procedimiento de transmisión de la información a nivel de bloques de bits, o sea, la forma como establecer, mantener y liberar un enlace de datos ( en el caso del nivel 1 se refiere al circuito de datos), provee control del flujo de datos, crea y reconoce las delimitaciones de Trama.

Son representativos de este nivel los procedimientos o protocolos:

BSC (Binary Synchronous Communication)
HDLC (High Level Data Link Control)
SDLC (Synchronous Data Link Control)
DDCMP (Digital Data Communication Message Protocol)
La función mas importante de esta capa es la referida al control de errores en la transmisión entre dos puntos, proporcionando una transmisión libre de error sobre el medio físico lo que permite al nivel próximo mas alto asumir una transmisión virtualmente libre de errores sobre el enlace. Esta función esta dividida en dos tareas: detección y corrección de errores, entre la cual destaca la detección de errores por el método de chequeo de redundancia cíclica (CRC) y el método de corrección por retransmisión.

Nivel de Red

Destinado a definir el enrutamiento de datos en la red, así como la secuencial correcta de los mensajes. En este nivel se define la vía mas adecuada dentro de la red para establecer una comunicación ya que interviene en el enrutamiento y la congestión de las diferentes rutas.
Función importante de este nivel o capa es la normalización del sistema de señalización y sistema de numeraciones de terminales, elementos básicos en una red conmutada. En caso necesario provee funciones de contabilidad para fines de información de cobro.
Traduce direcciones lógicas o nombres en direcciones físicas. En un enlace punto a punto el nivel 3 es una función nula, o sea existe pero transfiere todos los servicios del nivel 2 al 4.
En el nivel 3 es representativa la recomendación X.25 del CCITT, que define el protocolo de intercambio de mensajes en el modo paquete.

Nivel de Transporte

En este nivel o capa se manejan los parámetros que definen la comunicación de extremo a extremo en la red:
Asegura que los datos sean transmitidos libre de errores, en secuencia, y sin duplicación o perdida.
Provee una transmisión segura de los mensajes entre Host y Host a través de la red de la misma forma que el Nivel de Enlace la asegura entre nodos adyacentes.
Provee control de flujo extremo a extremo y manejo a extremo.
Segmenta los mensajes en pequeños paquetes para transmitirlos y los reensambla en el host destino.

Nivel de Sesión

Es la encargada de la organización y sincronización del dialogo entre terminales. Aquí se decide por ejemplo, cual estación debe enviar comandos de inicio de la comunicación, o quien debe reiniciar si la comunicación se ha interrumpido. En general control la conexión lógica (no física ni de enlace).

Es importante en este nivel la sincronización y resincronizacion de tal manera que el estado asumido en la sesión de comunicación sea coherente en ambas estaciones. También, se encarga de la traducción entre nombres y base de datos de direcciones.

Nivel de Presentación

Este nivel o capa es el encargado de la representación y manipulación de estructuras de datos. Establece la sintaxis (o forma) en que los datos son intercambiados. Representativos de este nivel son el terminal virtual (VM: Virtual Machine), formateo de datos , compresión de información, encriptamiento, etc.

Nivel de Aplicación

En este nivel el usuario ejecuta sus aplicaciones. Ejemplo de este nivel son las bases de datos distribuidas en lo referente a su soporte.
Se distinguen dos categorías: servicios que usan el modo conexión para operar en tiempo real y aquellos que usan modos de conexión retardados (no en tiempo real).

Algunas aplicaciones de este nivel son:
Correo electrónico según recomendación X.400 de CCITT.
Servicios interactivos, tales como transacciones bancarias, interrogación de bases de datos, procesamiento en tiempo compartido.
Servicio teletex, en particular la transferencia de documentos según recomendación T60, T61 y T62 de CCITT.



FUENTE:

ARQUITECTURA DE REDES

Posted by Sthepanie On 21:46 6 comentarios



Concepto de Arquitectura
La arquitectura de red es el medio mas efectivo en cuanto a costos para desarrollar e implementar un conjunto coordinado de productos que se puedan interconectar. La arquitectura es el “plan” con el que se conectan los protocolos y otros programas de software. Estos es benéfico tanto para los usuarios de la red como para los proveedores de hardware y software.


Caracteristicas de la Arquitectura

Separación de funciones. Dado que las redes separa los usuarios y los productos que se venden evolucionan con el tipo, debe haber una forma de hacer que las funciones mejoradas se adapten a la ultima . Mediante la arquitectura de red el sistema se diseña con alto grado de modularidad, de manera que los cambios se puedan hacer por pasos con un mínimo de perturbaciones.

Amplia conectividad. El objetivo de la mayoría de las redes es proveer conexión optima entre cualquier cantidad de nodos, teniendo en consideración los niveles de seguridad que se puedan requerir.

Recursos compartidos. Mediante las arquitecturas de red se pueden compartir recursos tales como impresoras y bases de datos, y con esto a su vez se consigue que la operación de la red sea mas eficiente y económica.

Administración de la red. Dentro de la arquitectura se debe permitir que el usuario defina, opere, cambie, proteja y de mantenimiento a la de.

Facilidad de uso. Mediante la arquitectura de red los diseñadores pueden centra su atención en las interfaces primarias de la red y por tanto hacerlas amigables para el usuario.




Normalización. Con la arquitectura de red se alimenta a quienes desarrollan y venden software a utilizar hardware y software normalizados. Mientras mayor es la normalización, mayor es la colectividad y menor el costo.

Administración de datos. En las arquitecturas de red se toma en cuenta la administración de los datos y la necesidad de interconectar los diferentes sistemas de administración de bases de datos.

Interfaces. En las arquitecturas también se definen las interfaces como de persona a red, de persona y de programa a programa. De esta manera, la arquitectura combina los protocolos apropiados (los cuales se escriben como programas de computadora) y otros paquetes apropiados de software para producir una red funcional.

Aplicaciones. En las arquitecturas de red se separan las funciones que se requieren para operar una red a partir de las aplicaciones comerciales de la organización. Se obtiene mas eficiencia cuando los programadores del negocio no necesitan considerar la operación.

Tipos de Arquitectura

ETHERNET

Desarrollado por la compañía XERTOX y adoptado por la DEC (Digital Equipment Corporation), y la Intel, Ethernet fue uno de los primero estándares de bajo nivel. Actualmente es el estándar mas ampliamente usado.

Ethernet esta principalmente orientado para automatización de oficinas, procesamiento de datos distribuido, y acceso de terminal que requieran de una conexión económica a un medio de comunicación local transportando trafico a altas velocidades

Este protocolo esta basado sobre una topología bus de cable coaxial, usando CSMA/CD para acceso al medio y transmisión en banda base a 10 MBPS. Además de cable coaxial soporta pares trenzados. También es posible usar Fibra Optica haciendo uso de los adaptadores correspondientes.

Además de especificar el tipo de datos que pueden incluirse en un paquete y el tipo de cable que se puede usar para enviar esta información, el comité especifico también la máxima longitud de un solo cable (500 metros) y las normas en que podrían usarse repetidores para reforzar la señal en toda la red.



Funciones de la Arquitectura Ethernet:

Encapsulacion de datos
Formación de la trama estableciendo la delimitación correspondiente
Direccionamiento del nodo fuente y destino
Detección de errores en el canal de transmisión
Manejo de Enlace
Asignación de canal
Resolución de contención, manejando colisiones
Codificación de los Datos
Generación y extracción del preámbulo para fines de sincronización
Codificación y decodificación de bits
Acceso al Canal
Transmisión / Recepción de los bits codificados.
Sensibilidad de portadora, indicando trafico sobre el canal
Detección de colisiones, indicando contención sobre el canal

ARCNET

Arquitectura de red de área local desarrollado por Datapoint Corporation que utiliza una técnica de acceso de paso de testigo como el Token Ring. La topología física es en forma de estrella mientras que la tipología lógica es en forma de anillo, utilizando cable coaxial y hubs pasivos (hasta 4 conexiones) o activos.




Velocidad:
La velocidad de trasmisión rondaba los sd 2 MBits, aunque al no producirse colisiones el rendimiento era equiparable al de las redes ethernet. Empezaron a entrar en desuso en favor de Ethernet al bajar los precios de éstas. Las velocidades de sus transmisiones son de 2.5 Mbits/s. Soporta longitudes de hasta unos 609 m (2000 pies).

Características:
Aunque utilizan topología en bus, suele emplearse un concentrador para distribuir las estaciones de trabajo usando una configuración de estrella.
El cable que usan suele ser coaxial, aunque el par trenzado es el más conveniente para cubrir distancias cortas.
Usa el método de paso de testigo, aunque físicamente la red no sea en anillo. En estos casos, a cada máquina se le da un número de orden y se implementa una simulación del anillo, en la que el token utiliza dichos números de orden para guiarse.
El cable utiliza un conector BNC giratorio.


TOKEN RING

Arquitectura de red desarrollada por IBM en los años 1970 con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; actualmente no es empleada en diseños de redes.


Características principales:
Utiliza una topología lógica en anillo, aunque por medio de una unidad de acceso de estación múltiple (MSAU), la red puede verse como si fuera una estrella. Tiene topologia física estrella y topología lógica en anillo.
Utiliza cable especial apantallado, aunque el cableado también puede ser par trenzado.
La longitud total de la red no puede superar los 366 metros.
La distancia entre una computadora y el MAU no puede ser mayor que 100 metros.
A cada MAU se pueden conectar ocho computadoras.
Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los 16 Mbps.
Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 110 Mbps pero la mayoría de redes no la soportan.


FUENTES:


VALORAR EL AMBIENTE FÍSICO

Las computadoras son sensibles al ambiente físico y por lo regular necesitan condiciones especiales, como:
• Aire acondicionado -los equipos de cómputo normalmente requieren temperaturas templadas.
• Pisos y mesas niveladas.
• Mobiliario ergonómico -El personal que utilice equipo de cómputo necesita mesas, sillas y accesorios ergonómicos para minimizar la incidencia de lesiones en el sitio de trabajo.
• Minimización de polvo -el polvo es muy dañino para la operación de los equipos de cómputo-, la limpieza regular para eliminar el polvo y la mugre es esencial, en algunos casos se requiere equipo de filtración de aire especial para remover todo el polvo.
• Control de humedad -la humedad también puede ser dañina para los equipos de cómputo-, los ambientes muy secos o muy fríos también pueden provocar problemas, particularmente la oxidación de artículos metálicos.
• Prevención de incendios -por su naturaleza eléctrica, los equipos de cómputo son susceptibles al fuego, es necesario contar con alarmas de detección de incendios, extinguidores y planes operativos contra incendios.


INSTALACIÓN ELECTRICA

Es muy importante que la instalación eléctrica esté muy bien hecha. De no ser así, se corren riesgos importantes, incluso de electrocución. Los problemas eléctricos suelen generar problemas intermitentes muy difíciles de diagnosticar y provocan deterioros importantes en los dispositivos de red. Todos los dispositivos de red deben estar conectados a enchufes con tierra. Las carcasas de estos dispositivos, los armarios, las canaletas mecánicas, etc., también deben ser conectadas a tierra.




Toda la instalación debe estar a su vez conectada a la tierra del edificio en el que habrá que cuidar que el número de picas que posee es suficiente para lograr una tierra aceptable. Otro problema importante que hay que resolver viene originado por los cortes de corriente o las subidas y bajadas de tensión. Para ello se pueden utilizar sistemas de alimentación ininterrumpida. Normalmente, los sistemas de alimentación ininterrumpida (SAI) corrigen todas las deficiencias de la corriente eléctrica, es decir, actúan de estabilizadores, garantizan el fluido frente a cortes de corriente, proporcionan el flujo eléctrico adecuado, etcétera.


Diversos modelos de SAI.

El SAI contiene en su interior unos acumuladores que se cargan en el régimen normal de funcionamiento. En caso de corte de corriente, los acumuladores producen la energía eléctrica que permite guardar los datos que tuvieran abiertos las aplicaciones de los usuarios y cerrar ordenadamente los sistemas operativos. Si además no se quiere parar, hay que instalar grupos electrógenos u otros generadores de corriente conectados a nuestra red eléctrica.


Básicamente hay dos tipos de SAI:
- SAI de modo directo. La corriente eléctrica alimenta al SAI y éste suministra energía constantemente al ordenador. Estos dispositivos realizan también la función de estabilización de corriente.
- SAI de modo reserva. La corriente se suministra al ordenador directamente. El SAI sólo actúa en caso de corte de corriente.


Figura 3.30. Parámetros configurables en una estación para el gobierno de un SAI.

Los servidores pueden comunicarse con un SAI a través de alguno de sus puertos de comunicaciones, de modo que el SAI informa al servidor de las incidencias que observa en la corriente eléctrica. En la Figura 3.30 se pueden observar algunos de los parámetros que se pueden configurar en un ordenador para el gobierno del SAI. Windows, por ejemplo, lleva ya preconfigurados una lista de SAI de los principales fabricantes con objeto de facilitar lo más posible la utilización de estos útiles dispositivos.


CONTROL DE INSTALACIONES AMBIENTALES

Seguridad Física
Garantizar la seguridad física de la tecnología es una de las vías fundamentales para minimizar los riesgos en su uso.
Las medidas de seguridad física pueden ser divididas en dos grandes categorías: contra factores ambientales como el fuego, la humedad, las inundaciones, el calor o el frío y los fallos en el suministro de energía; y contra interferencias humanas sean deliberadas o accidentales.

Contra factores ambientales
Cuando la tecnología es alimentada por electricidad (y la mayoría lo es), la seguridad de la fuente de energía es crucial.
Una fuente común de respaldo de energía es el denominado Suministro de Energía Ininterrumpible (UPS por sus siglas en inglés). Suele conectarse un UPS entre la principal fuente de energía y el componente tecnológico, como un equipo de cómputo. Si la principal fuente de suministro falla, la batería incluida en el UPS entra en operación inmediatamente y se hace cargo del suministro de energía.
Algunos sistemas UPS son lo suficientemente poderosos para mantener el sistema en operación por un periodo prolongado, por lo que es posible que los usuarios ni siquiera se percaten que la principal fuente de suministro ha fallado y pueden seguir trabajando. Sin embargo, como esta clase de sistemas UPS requieren de potentes baterías para operar, suelen ser muy costosos. Otro tipo de sistemas UPS menos costoso no pueden servir como sistemas de reemplazo durante mucho tiempo.
Las descargas pueden ser peligrosas para los equipos de cómputo y pueden quemar fusibles o componentes del equipo. Un sistema UPS intercepta una sobrecarga y evita que llegue a un equipo sensible.


Otro aspecto importante de la seguridad física es asegurar que el equipo tecnológico, especialmente el de cómputo, esté debidamente resguardado. Idealmente, el equipo de cómputo debe ser almacenado en edificios sellados con control de clima, para que la temperatura y la humedad se mantengan a un nivel óptimo constante y se eliminen contaminantes como la suciedad, el polvo y el humo. Es usual que los sistemas convencionales de aire acondicionado que se utilizan para controlar la temperatura en los edificios se empleen para estos efectos.
El equipo de comunicación es otro tipo de tecnología que requiere seguridad física especial. En particular los cables de conexión de las redes de cómputo requieren gran seguridad. Entre las formas de proteger los cables contra la amenaza de roedores o humanos puede ser colocarlos dentro de ductos, tras paredes, bajo piso o bajo techo, instalar pisos falsos para permitir que los cables circulen sin problema, enterrarlos o montarlos sobre poleas. Cuando los cables estén en riesgo, se pueden considerar alternativas como las de enlace a través de microondas.




NORMAS DE SEGURIDAD E HIGIENE

Contra factores humanos
El aislamiento físico, como colocar componentes clave o los servidores de las redes en salones especiales, puede ayudar a reducir la posibilidad de intervención humana. De igual forma, colocar los cables de las redes dentro de las paredes o bajo suelos y techos torna difícil acceder a ellos.La medida física más efectiva que se puede tomar para prevenir la intervención humana es la de ubicar la tecnología dentro de sitios seguros bajo llave.

La tecnología moderna ofrece un amplio catálogo de dispositivos sofisticados que pueden restringir la entrada a edificios o salones solo al personal autorizado.



Entre ellos:
• Candados y cerrojos convencionales.
• Cerrojos operados por códigos de acceso (mecánico o automatizado).
• Cerrojos operados por tarjetas con bandas magnéticas.
• Cerrojos que reconocen rasgos físicos, como las huellas dactilares, de la mano o la retina.
• Cerrojos que requieren una combinación de dos o más de estos dispositivos.





Se requiere tomar en cuenta las medidas de prevención y seguridad siguientes:

No entrar con mochilas.
No consumir bebidas o alimentos en el área de trabajo.
No sentarse en las mesas.
Acomodar las sillas al terminar.
No fumar.
Guardar silencio.
Cuidar el equipo.
Si hubiese una dificultad técnica en el funcionamiento de algún equipo, deberá de ser reportado con el responsable del área.
No tirar basura.
No desconectar equipos, conexiones de corriente o de red.
No instalar ningun tipo de software al equipo.
Desinfectar cualquier medio de almacenamiento externo antes de abrirlo con el uso del antivurus.

La forma final de seguridad contra la intervención humana es la de dificultar o hacer imposible que una persona no autorizada pueda acceder o modificar los datos contenidos en un sistema de cómputo. Esto se puede lograr a través del uso de contraseñas y del encriptamiento.



SISTEMA DE CABLEADO ESTRUCTURADO

El cableado estructurado es la técnica que permite cambiar, identificar y mover periféricos o equipos de una red con flexibilidad y sencillez. Una solución de cableado estructurado debe tener dos características: modularidad, que sirve para construir arquitecturas de red de mayor tamaño sin incrementar la complejidad del sistema, y flexibilidad, que permite el crecimiento no traumático de la red.




Elementos del cableado estructurado

Partiendo del subsistema de más bajo nivel jerárquico, se presenta la siguiente organización:

- Localización de cada puesto de trabajo. A cada puesto deben poder llegar todos los posibles medios de transmisión de la señal que requiera cada equipamiento: UTP, STP, fibra óptica, cables para el uso de transceptores y balums, etcétera.

- Subsistema horizontal o de planta. Es recomendable la instalación de una canaleta o un subsuelo por el que llevar los sistemas de cableado a cada puesto. Las exigencias de ancho de banda pueden requerir el uso de dispositivos especiales para conmutar paquetes de red, o concentrar y repartir el cableado en estrella. En este nivel se pueden utilizar todos los tipos de cableados mencionados: coaxial, UTP, STP, fibra, etc., aunque alguno de ellos, como el coaxial, presentan problemas por su facilidad de ruptura o su fragilidad, especialmente en los puntos de inserción de [t], con la consiguiente caída de toda la red. Sólo si el sistema se compone de un número reducido de puestos, el cable coaxial puede compensar por su facilidad de instalación. Además, no requiere ningún dispositivo activo o pasivo para que la red comience a funcionar. Subsistema distribuidor o administrador. Se pueden incluir aquí los racks, los distribuidores de red con sus latiguillos, etcétera.

Subsistema vertical o backbone. Este subsistema está encargado de comunicar todos los subsistemas horizontales por lo que requiere de medios de transmisión de señal con un ancho de banda elevado y de elevada protección. Para confeccionar un backbone se puede utilizar: cable coaxial fino o grueso (10 Mbps), fibra óptica u otro tipo de medios de transmisión de alta velocidad. También se pueden utilizar cables de pares, pero siempre en configuración de estrella utilizando concentradores especiales para ello. Los backbones más modernos se construyen con tecnología ATM, redes FDDI o Gigabit Ethernet. Este tipo de comunicaciones es ideal para su uso en instalaciones que requieran de aplicaciones multimedia.

- Subsistema de campus. Extiende la red de área local al entorno de varios edificios, por tanto, en cuanto a su extensión se parece a una red MAN, pero mantiene toda la funcionalidad de una red de área local. El medio de transmisión utilizado con mayor frecuencia es la fibra óptica con topología de doble anillo.

- Cuartos de entrada de servicios, telecomunicaciones y equipos. Son los lugares apropiados para recoger las entradas de los servicios externos a la organización (líneas telefónicas, accesos a Internet, recepción de TV por cable o satélite, etc.), la instalación de la maquinaria de comunicaciones y para los equipamientos informáticos centralizados. En algunas organizaciones existen los tres tipos de espacios; en otras, el cuarto de equipos incluye al de telecomunicaciones y el de entrada de servicios es sustituido por un armario receptor. Aunque no es estrictamente indispensable, se recomienda un cuarto de comunicaciones por cada planta.


Figura 3.36. Cableado estructurado desde el cuarto de comunicaciones hasta el usuario final.

La especificación de cableado estructurado exige que los cables no superen los 90 m de longitud, teniendo en cuenta que se pueden añadir 10 m más para los latiguillos inicial y final, de modo que el canal de principio a fin no supere los 100 m, que es la distancia permitida por los cables UTP de categoría 5e. También se especifican, por ejemplo, las distancias que hay que dejar alrededor de los armarios para que se pueda trabajar cómodamente en ellos. Los estándares más comunes sobre cableado estructurado son en ANSI/TIA/EIA-568 y ANSI/TIA/EIA-569. Los armarios y distribuidores deben cumplir el estándar ANSI/EIA-310.

Etiquetado de los cables

La norma EIA/TIA-606 especifica que cada terminación de hardware debe tener alguna etiqueta que lo identifique de manera exclusiva. Un cable tiene dos terminadores, por tanto, cada uno de estos extremos recibirá un nombre.

No es recomendable la utilización de un sistema de etiquetado con relación a un momento concreto, es mejor, utilizar nomenclaturas neutras. Por ejemplo, si etiquetamos un PC como [pc-dirección], y luego cambia el lugar del edificio en donde se ubica la Dirección, habría que cambiar también el etiquetado, sin embargo, se trata de que el etiquetado sea fijo.

Se recomienda la utilización de etiquetas que incluyan un identificador de sala y un identificador de conector, así se sabe todo sobre el cable: dónde empieza y dónde acaba. Por ejemplo, se podría etiquetar un cable con el siguiente identificador:

03RS02-05RS24

Este cable indicaría que está tendido desde la roseta (RS) número 02 de la sala 03 hasta la roseta 24 de la sala 05. Las rosetas en las salas 03 y 05 irían etiquetadas con 03RS02 y 05RS24 respectivamente.

Algunos modelos de etiquetas para cables.


El cableado estructurado

Los cambios que se deben realizar en las instalaciones de red, especialmente en su cableado son frecuentes debido a la evolución de los equipos y a las necesidades de los usuarios de la red. Esto nos lleva a tener en cuenta otro factor importante: la flexibilidad. Un sistema de cableado bien diseñado debe tener al menos estas dos cualidades: seguridad y flexibilidad. A estos parámetros se le pueden añadir otros, menos exigentes desde el punto de vista del diseño de la red, como son el coste económico, la facilidad de instalación, etcétera.



FUENTES:

http://aceproject.org/main/espanol/et/etd04a.htm

http://aceproject.org/main/espanol/et/ete01a.htm

http://www.mailxmail.com/curso-redes-area-local

http://webcache.googleusercontent.com/search?q=cache:u87jlU0FewgJ:dali.artes.uaem.mx:8080/documentos/download/Reglamentodeequipo.doc+reglas+de+un+centro+de+computo&cd=3&hl=es&ct=clnk&gl=mx