Manual de Redes de Computadoras(Silva Bucio)

282
- 1 - CD. Y PUERTO LÁZARO CÁRDENAS MICH. SEPTIEMBRE DEL TRABAJO DE REDES (TEMAS) REDES PRESENTA: PROFESOR: Ing. RENATO MORALES NAVA Secretaría de Educación INSTITUTO TECNOLÓGICO DE LÁZARO CÁRDENAS Secretaría de Educación Pública SEP SES DGEST

Transcript of Manual de Redes de Computadoras(Silva Bucio)

Page 1: Manual de Redes de Computadoras(Silva Bucio)

- 1 -

CD. Y PUERTO LÁZARO CÁRDENAS MICH. SEPTIEMBRE DEL 2009.

TRABAJO DE REDES

(TEMAS)

REDES

PRESENTA:

PROFESOR:

Ing. RENATO MORALES NAVA

Secretaría de

Educación

INSTITUTO TECNOLÓGICO DE LÁZARO CÁRDENAS

Secretaría de Educación Pública

Subsecretaría de Educación SEPSESDGEST

RSGC - 247CERTIFICADO ISO 9001

Page 2: Manual de Redes de Computadoras(Silva Bucio)

Índice de Contenidos

Introducción...................................................................................................................................4

1.1 CONCEPTO ORIGEN DE RED......................................................................................6

1.2 CLASIFICACION REDES.............................................................................................7

Redes De Igual a Igual.....................................................................................................23

Redes Cliente Servidor....................................................................................................24

Modelo De Capas...........................................................................................................26

2 COMPONENTE DE UNA RED..............................................................................................38

TIPOS DE CABLE COAXIAL................................................................................................45

PAR TRENZADO..............................................................................................................47

FIBRA OPTICA.................................................................................................................49

LA TRANSMISION............................................................................................................50

Introducción a Ethernet..................................................................................................54

Reglas del IEEE para la denominación de Ethernet.............................................................56

Ethernet y el modelo OSI.................................................................................................57

Denominación................................................................................................................58

El estándar IEEE 802.5....................................................................................................59

Heading 60

IEEE 802.6 Redes de área metropolitana (MAN)................................................................65

Servidores De Archivos E Impresion............................................................................96

Servidores Administradores De Cuentas De Usuarios...................................................97

Pero, ¿cuál es el mejor servidor gratuito de Internet?.......................................................99

3 ESTANDARES Y PROTOCOLOS DE REDES........................................................................105

- 2 -

Page 3: Manual de Redes de Computadoras(Silva Bucio)

4 COMPONENTES CABLEADO ESTRUCTURADO.............................................................129

ELEMENTOS DE UN ESQUEMA DE SEGURIDAD.................................................................................146

EL LIBRO NARANJA.........................................................................................................................147

ANÁLSIS DE LOS NIVELES DE SEGURIDAD.........................................................................................148

NIVEL C1........................................................................................................................................148

NIVEL C2........................................................................................................................................148

NIVEL B1........................................................................................................................................149

NIVEL B3........................................................................................................................................149

SEGURIDAD LOCAL.........................................................................................................................151

CRITERIOS PARA SELECCIONAR UN BUEN PASSWORD......................................................................151

Dirección IP...................................................................................................................................157

5 PLANEACION Y DISEÑO BASICO DE UNA LAN................................................................162

Aplicación de los Planos.................................................................................................................182

Clasificación de los Planos..............................................................................................................183

Definiciones...................................................................................................................................183

Plano General o de Conjunto.........................................................................................183

Conclusión..................................................................................................................................204

Referencias Bibliográficas........................................................................................................205

- 3 -

Page 4: Manual de Redes de Computadoras(Silva Bucio)

Introducción

Referirnos a la comunicación de datos, es un proceso común y cotidiano, que en ocasiones, hasta para aquellas personas distanciadas del mundo de la computación caen en la necesidad de manejar y transmitir información.

Es evidente que para el progreso y desarrollo de la sociedad es necesaria la información: su divulgación y manejo.

Pero en ocasiones el manejo y la transmisión de los datos resulta distorsionada, por lo que los usuarios deben asegurarse que sus datos se entreguen y reciban de manera adecuada. Es necesario que los datos tengan un formato claro y eficiente, se debe verificar los servicios que involucra como los protocolos de traducción de formatos, códigos y sintaxis de los lenguajes entre una computadora emisora y una receptora.

Es aquí donde el Modelo de Referencia de Interconexión de Sistemas Abiertos cobra la importancia que merece, al permitir que sistemas de cómputo disímiles se interconecten e interpelen, gracias a reglas preestablecidas que deben ir cumpliéndose nivel a nivel para su total desempeño logrando el concepto de Internet Working? (Este concepto da la idea de sistemas abiertos, y es donde las compuertas tienen lugar cubriendo desde los niveles más bajos de conectividad hasta esquemas de conversión de protocolos que requieren de un alto grado de integración.

- 4 -

Page 5: Manual de Redes de Computadoras(Silva Bucio)

2 Unidad1:

Fundamentos de

Redes

CONTENIDOS

1.1. Concepto origen de red

1.2. Clasificación de redes

1.2.1. De acuerdo a su tecnología de

interconexión

1.2.2. De acuerdo a su tipo de conexión

1.2.3. Redes orientadas

1.2.4. Redes no orientadas

1.3. De acuerdo a su relación

- 5 -

Page 6: Manual de Redes de Computadoras(Silva Bucio)

1.1 CONCEPTO ORIGEN DE RED

Se ha dicho que la guerra ha contribuido a desarrollar invenciones que luego resultaron útiles para la Humanidad e Internet es buen ejemplo. Internet tiene su origen en 1968 cuando el Pentágono a través de su DARPA (Agencia de Proyectos Avanzados de Investigación de la Defensa de EE.UU.) financió un proyecto para desarrollar un mecanismo de comunicación que sobreviviera a un conflicto, el proyecto fue bautizado como ARP Anet.

Hasta entonces el sistema de comunicaciones norte-americano era demasiado vulnerable ya que usaba un sistema basado en la comunicación telefónica (Red Telefónica Conmutada, RTC), y por tanto, en una tecnología denominada de conmutación de circuitos, (un circuito es una conexión entre llamante y llamado), que establece enlaces únicos y en número limitado entre importantes nodos o centrales, con el consiguiente riesgo de quedar aislado parte del país en caso de un ataque militar sobre esas arterias de comunicación.

DARPA contrató a BBN (Bolt, Beranek & Newman) para su realización. La solución a este problema se encontró, llegando a la conclusión de que se requería una red compuesta por ordenadores en la que todos los nodos (o intersecciones) tuvieran la misma importancia, de tal forma que la desaparición de uno de ellos no afectara al tráfico: cada nodo de la red decidiría qué ruta seguirían los datos que llegaran a él. Por último, los datos se dividirían en “paquetes”, (conmutación de paquetes, 1961 Leonard Kleinrock del MIT) que podrían seguir distintas rutas, pero que deberían reunirse en el punto de destino.

Así pues, en 1969, (el año que el hombre llegó a la Luna y en plena guerra fría), se abría el primer nodo de la red ARP Anet, en la Universidad de California en Los ángeles (UCLA). El segundo nodo fue el del Stamford Research Institute (SRI) en 1970 como los nodos situados en UC Santa Bárbara, University of Utah y en la misma BBN, hasta llegar así a los 5 primeros nodos (y en expansión en años posteriores).

Al igual que los equipos o las conexiones también se evolucionó en los servicios que ofrecía ARP Anet, ya que si bien al principio sólo permitía ejecutar programas en modo remoto, en 1972 se introdujo un sistema de correo electrónico, que liberó a los usuarios

- 6 -

Page 7: Manual de Redes de Computadoras(Silva Bucio)

de la dependencia de los husos horarios (algo de importancia evidente en Estados Unidos, por su gran extensión), y supuso un sorprendente aumento en el tráfico generado, convirtiéndose en la actividad que mayor volumen generaba, en contra de las previsiones iniciales.

En 1974, se presentó el protocolo “Transmission Control Protocol / Internet Protocol Ó? (TCP/IP) co-creado por Vinton Cerf. Este protocolo proporcionaba un sistema independiente de intercambio de datos entre ordenadores y redes locales de distinto origen, eso sí, conservando las ventajas relativas a la técnica de conmutación de paquetes.

A principios de los ochenta el Departamento de Defensa de Estados Unidos decidió usar el protocolo TCP/IP para la red ARP Anet, desdoblándola en ARP Anet y MI Lnet, siendo esta segunda de uso exclusivamente militar, conectada a ARP Anet bajo un tráfico extremadamente controlado. Igualmente en Europa se creó la red M Inet?, como extensión de MI Lnet.

Dado que una gran cantidad de las organismos tenían sus propias redes de área local (LAN) conectadas a los nodos de la red se fue evolucionando hacia una red llamada ARPA Internet formada por miles de equipos. El nombre sufrió algunos cambios más, como: Federal Research Internet, TCP/IP Internet y finalmente, INTERNET.

1.2 CLASIFICACION REDES

Principales tipos de redes para soportar los sistemas distribuidos son:

REDES DE ÁREA LOCAL: las redes de área local (local area networks ) llevan mensajes a velocidades relativamente grandes entre computadores conectados a un único medio de comunicaciones : un cable de par trenzado. Un cable coaxial o una fibra óptica. Un segmento es una sección de cable que da servicio y que puede tener varios computadores conectados, el ancho de banda del mismo se reparte entre dichas computadores. Las redes de área local mayores están compuestas por varios segmentos interconectados por conmutadores(switches) o concentradores(hubs. El ancho de banda total del sistema es grande y la latencia pequeña, salvo cuando el tráfico es muy alto. En los años 70s se han desarrollado varias tecnologías de redes de área local, destacándose Ethernet como

- 7 -

Page 8: Manual de Redes de Computadoras(Silva Bucio)

tecnología dominante para las redes de área amplia; estando esta carente de garantías necesarias sobre latencia y ancho de banda necesario para la aplicación multimedia. Como consecuencia de esta surge ATM para cubrir estas falencias impidiendo su costo su implementación en redes de área local. Entonces en su lugar se implementan las redes Ethernet de alta velocidad que resuelven estas limitaciones no superando la eficiencia de ATM.

REDES DE ÁREA EXTENSA: estas pueden llevar mensajes entre nodos que están a menudo en diferentes organizaciones y quizás separadas por grandes distancias, pero a una velocidad menor que las redes LAN. El medio de comunicación está compuesto por un conjunto de círculos de enlazadas mediante computadores dedicados, llamados rotures o encaminadores. Esto gestiona la red de comunicaciones y encaminan mensajes o paquetes hacia su destino. En la mayoría de las redes se produce un retardo en cada punto de la ruta a causa de las operaciones de encaminamiento, por lo que la latencia total de la transmisión de un mensaje depende de la ruta seguida y de la carga de tráfico en los distintos segmentos que atraviese. La velocidad de las señales electrónicas en la mayoría de los medios es cercana a la velocidad de la luz, y esto impone un límite inferior a la latencia de las transmisiones para las transmisiones de larga distancia.

REDES DE ÁREA METROPOLITANA: las redes de área metropolitana (metropolitan area networks)se basan en el gran ancho de banda de las cableadas de cobre y fibra óptica recientemente instalados para la transmisión de videos, voz, y otro tipo de datos. Varias han sido las tecnologías utilizadas para implementar el encaminamiento en las redes LAN, desde Ethernet hasta ATM. IEEE ha publicado la especificación 802.6[IEEE 1994], diseñado expresamente para satisfacer las necesidades de las redes WAN. Las conexiones de línea de suscripción digital ,DLS( digital subscribe line) y los MODEM de cable son un ejemplo de esto. DSL utiliza generalmente conmutadores digitales sobre par trenzado a velocidades entre 0.25 y 6.0 Mbps; la utilización de este par trenzado para las conexiones limita la distancia al conmutador a 1.5 kilómetros. Una conexión de MODEM por cable utiliza una señalización análoga sobre el cable coaxial de televisión para conseguir velocidades de 1.5 Mbps con un alcance superior que DSL.

REDES INALÁMBRICAS: la conexión de los dispositivos portátiles y de mano necesitan redes de comunicaciones inalámbricas (wireless networks). Algunos de ellos son la IEEE 802?.11(wave lan) son verdaderas redes LAN inalámbricas (wireless local área networks;WLAN) diseñados para ser utilizados en vez de los LAN . También se encuentran las redes de area personal inalámbricas, incluida la red europea mediante el Sistema

- 8 -

Page 9: Manual de Redes de Computadoras(Silva Bucio)

Global para Comunicaciones Moviles, GSM( global system for mobile communication). En los Estados Unidos , la mayoría de los teléfonos móviles están actualmente basados en la análoga red de radio celular AMPS, sobre la cual se encuentra la red digital de comunicaciones de Paquetes de Datos Digitales Celular, CDPD( Cellular Digital Packet Data). Dado el restringido ancho de banda disponible y las otras limitaciones de los conjuntos de protocolos llamados Protocolos de Aplicación Inalámbrica WAP(Wireless Aplication Protocol)

INTERREDES: una Interred es un sistema de comunicación compuesto por varias redes que se han enlazado juntas para proporcionar unas posibilidades de comunicación ocultando las tecnologías y los protocolos y métodos de interconexión de las redes individuales que la componen. Estas son necesarias para el desarrollo de sistemas distribuidos abiertos extensibles. En ellas se puede integrar una gran variedad de tecnología de redes de área local y amplia, para proporcionar la capacidad de trabajo en red necesaria para cada grupo de usuario. Así, las intercedes aportan gran parte de los beneficios de los sistemas abiertos a las comunicaciones de los sistemas distribuidos. Las intercedes se construyen a partir de varias redes. Estas están interconectadas por computadoras dedicadas llamadas routers y computadores de propósito general llamadas gateways, y por un subsistema integrado de comunicaciones producidos por una capa de software que soporta el direccionamiento y la transmisión de datos a los computadores a través de la interred. Los resultados pueden contemplarse como una red virtual construida a partir de solapar una capa de interred sobre un medio de comunicación que consiste en varias redes, routers y gateways subyacentes.

COMPORACION DE REDES: en las redes inalámbricas los paquetes se pierden con frecuencia debido a las interferencias externas, en cambio, en el resto de los tipos de redes la fiabilidad de los mecanismos de transmisión es muy alta. En todos los tipos de redes las pérdidas de paquetes son como consecuencia de los retardos de procesamiento o por los desbordamientos en los destinos. Los paquetes pueden entregarse en diferente orden al que fueron transmitidos. También se pueden entregar copias duplicadas de paquetes, tanto la retransmisión del paquete como el original llegan a su destino. Todos los fallos descriptos son ocultados por TCP y por otros protocolos llamados protocolos fiables, que hacen posible que las aplicaciones supongan que todo lo que es transmitido será recibido por destinatario. Existen, sin embargo, buenas razones para utilizar protocolos menos fiables como UDP en algunos casos de sistemas distribuidos, y en aquellas circunstancias en las que los programas de aplicación puedan tolerar los fallos.

- 9 -

Page 10: Manual de Redes de Computadoras(Silva Bucio)

Existen 3 tipos principales de redes de computadora. * Redes de área local (LAN). * Redes metropolitanas(MAN). * Redes de área amplia (WAN).

LAN (Local Area Network)

Redes de Área Local. Son redes privadas localizadas en un edificio o campus. Su extensión es de algunos kilómetros. Muy usadas para la interconexión de computadores personales y estaciones de trabajo. Se caracterizan por: tamaño restringido, tecnología de transmisión (por lo general broadcast), alta velocidad y topología.

Son redes con velocidades entre 10 y 100 Mbps, tiene baja latencia y baja tasa de errores. Cuando se utiliza un medio compartido es necesario un mecanismo de arbitraje para resolver conflictos.

Son siempre privadas.

Ej: IEEE 802.3 (Ethernet), IEEE 802.4 (Token Bus), IEEE 802.5 (Token Ring)

MAN (Metropolitan Area Network)

Redes de Área Metropolitana: Básicamente son una versión más grande de una Red de Área Local y utiliza normalmente tecnología similar. Puede ser pública o privada. Una MAN puede soportar tanto voz como datos. Una MAN tiene uno o dos cables y no tiene elementos de intercambio de paquetes o conmutadores, lo cual simplifica bastante el diseño. La razón principal para distinguirla de otro tipo de redes, es que para las MAN’s se ha adoptado un estándar llamado DQDB (Distributed Queue Dual Bus) o IEEE 802.6. Utiliza medios de difusión al igual que las Redes de Área Local.

Teóricamente, una MAN es de mayor velocidad que una LAN, pero ha habido una división o clasificación: privadas que son implementadas en Áreas tipo campus debido a la facilidad de instalación de Fibra Óptica y públicas de baja velocidad (< 2 Mbps), como Frame Relay, ISDN, T1-E1, etc.

- 10 -

Page 11: Manual de Redes de Computadoras(Silva Bucio)

Ej: DQDB, FDDI, ATM, N-ISDN, B-ISDN

WAN (Wide Area Network)

Redes de Amplia Cobertura: Son redes que cubren una amplia región geográfica, a menudo un país o un continente. Este tipo de redes contiene máquinas que ejecutan programas de usuario llamadas hosts o sistemas finales (end system). Los sistemas finales están conectados a una subred de comunicaciones. La función de la subred es transportar los mensajes de un host a otro. En este caso los aspectos de la comunicación pura (la subred) están separados de los aspectos de la aplicación (los host), lo cual simplifica el diseño.

En la mayoría de las redes de amplia cobertura se pueden distinguir dos componentes: Las líneas de transmisión y los elementos de intercambio (Conmutación). Las líneas de transmisión se conocen como circuitos, canales o truncales. Los elementos de intercambio son computadores especializados utilizados para conectar dos o más líneas de transmisión.

Las redes de área local son diseñadas de tal forma que tienen topologías simétricas, mientras que las redes de amplia cobertura tienen topología irregular. Otra forma de lograr una red de amplia cobertura es a través de satélite o sistemas de radio.

- 11 -

Page 12: Manual de Redes de Computadoras(Silva Bucio)

1.2.1 De acuerdo a su tecnología de interconexión

Para realizar la interconexión de redes, de las cuales se basa en diferentes tecnologías de red, es necesario contar con:

Un esquema de direccionamiento unificado que posibilite que los paquetes sean dirigidos a cualquier hosts conectado en cualquier subred.

Un protocolo que defina el formato de paquetes inter-red y las reglas según las cuales serán gestionados.

Componentes de interconexión que encaminen paquetes hacia su destino en términos de dirección inter-red, transmitiendo los paquetes u

tilizando subredes con tecnología de red variada.

Para realizar la inter-conexion de redes, es posible utilizar 4 componentes diferentes, repetidores, puentes, ruteadores y compuertas. Cada uno de estos dispositivos trabajan en diferentes capas del nivel OSI que utilizan para realizar la conexión LAN - LAN.

* Repetidores: Realizan la conexión por medio de la capa 1 del modelo OSI, su funcionamiento es muy básico, ya que solo se limitan a amplificar la señal de una red a la otra. Este tipo realizan la inter-conexion de forma física. * Puentes: Funcionan en la capa 2 del modelo OSI, su función principal es la de encadenamiento entre redes. Existen varios tipos de puentes que sirven para encadenar por ejemplo entre redes ethernet, entre redes token-ring y entre ethernet/token-ring. Estos dispositivos funcionan a nivel de la transmisión de los datos, con la posibilidad de detectar errores y posiblemente corregirlos. * Ruteadores: Trabajan en la capa 3 OSI. Ayudan a enlazar conexiones de forma directa entre las diferentes sub-redes, se responsabilizan por reenviar paquetes de una red a otra, con la ayuda de tablas de ruteo. Su función la realizan a nivel de la capa de red, el ejemplo más conocido de esta capa es el Protocolo de Internet (IP) * Compuertas: Conectan LAN usando las capas 4 hasta la 7. La principal característica de una compuerta es que para realizar la inter-conexion de redes, una compuerta puede estar implementada por medio de software o hardware, de esto va a depender sobre cual capa una compuerta especifica funciona.

- 12 -

Page 13: Manual de Redes de Computadoras(Silva Bucio)

1.2.2 De acuerdo a su tipo de conexión

Las formas en que nos conectamos a la red de redes, marcan diferencias significativas a la hora de navegar por la web. Muchas veces podemos vernos limitados, al acceder a Internet, por el tipo de conexión del que disponemos, y es probable que nos queden muchos sitios sin ser vistos, debido al tiempo que demanda “bajar” determinado tipo de contenidos, como es el caso del video o audio, los cuales se necesitan una buena conexión para ser visitados.

Existen distintas formas de conectarse a Internet, y cada una de ellas tiene características definidas, pero antes de describirlas definiremos un término que es clave cuando hablamos de Internet, y que nos parece importante mencionar: el ancho de banda.

Ancho de banda

Muchas veces hemos escuchado a través de la publicidad el tema del ancho de banda, como una tecnología que solucionaría la gran cantidad de problemas tecnológicos que hoy padece la red. Pero, ¿qué significa realmente este término?

Para definirla podemos afirmar que el “ancho de banda” establece la cantidad de información que se puede bajar y transmitir en un tiempo determinado. También será determinante al momento de poder ver distintos contenidos, principalmente multimediales como el caso de videos, televisión on line, o escuchar radios que se emiten por Internet. Por esto decimos que el “ancho de banda” es directamente proporcional a la velocidad y al tiempo necesarios para bajar una determinada información de Internet.

El ancho de banda y las velocidades de transmisión se miden en una unidad llamada bits por segundo o bps.

De acuerdo a la forma en que se conectan a la red los usuarios, y al ancho de banda disponible para la transmisión de información, tenemos distintas formas de acceso a Internet:

- 13 -

Page 14: Manual de Redes de Computadoras(Silva Bucio)

1- Red Telefónica Conmutada (DIAL UP o RTC)

La Red Telefónica Conmutada (RTC), también llamada Red Telefónica Básica (RTB)-es la red original y habitual que posee la mayor parte de los usuarios de Internet en el mundo, y cuyo acceso se logra a través de un módem analógico que se conecta a la línea telefónica domiciliaria.

A este tipo de comunicación se la denomina analógica. La señal del ordenador, que es digital, se convierte en analógica a través del módem y se transmite por la línea telefónica. Es la red de menor velocidad y calidad. Con ella se pueden alcanzar velocidades promedios de 56,6 Kbps, en el sentido de recepción del usuario, mientras que para el envío de datos por parte del mismo es mucho menor. Sin embargo muchos cibernavegantes aún poseen módems de menor capacidad y se conectan a Internet con velocidades inferiores a las mencionadas, y que pueden variar entre los 28,8 Kbps y 33,6 Kbps.

La conexión se establece mediante una llamada telefónica al número que le asigne su proveedor de Internet (en Argentina comienza con 0610 y tiene un descuento especial en la misma, establecido por las compañías telefónicas que operan en nuestro país). El proceso de conexión tarda alrededor de 20 segundos para establecerse, y puesto que este tiempo es largo, se recomienda que la programación de desconexión automática no sea inferior a 2 minutos. Para acceder a la Red sólo necesitaremos una línea de teléfono y un módem, ya sea interno o externo.

La Internet “gratis” que surgió en Argentina, hace aproximadamente tres años, a través de la conexión del número telefónico de tarifa reducida (0610), ya ha desaparecido, por distintas razones como la falta de recupero del capital invertido por parte de las empresas, y la presión de algunos sectores económicos. Hoy, un cibernavegante argentino, puede conectarse sin pagar un proveedor, pero abonando una tarifa de llamada local de teléfono (no a través del 0610), teniendo como ganancia las empresas prestadoras del servicio, una bonificación monetaria por parte a la compañía telefónica por cada minuto de conexión que se realice a través de este medio.

- 14 -

Page 15: Manual de Redes de Computadoras(Silva Bucio)

2-Red Digital de Servicios Integrados (RDSI)

La Red Digital de Servicios Integrados (RDSI) envía la información codificada digitalmente, por ello necesita un adaptador de red, módem o tarjeta RDSI que adecua la velocidad entre la PC y la línea. Para disponer de RDSI hay que contratar un operador de telecomunicaciones para que instale esta conexión especial que, lógicamente, es más cara pero permite una velocidad de conexión digital a 64 kbit/s en ambos sentidos. Por ello se dice que es una conexión simétrica, ya que la capacidad (y velocidad) para recibir una cantidad de información determinada, es la misma que para enviarla desde nuestra PC al servidor.

El aspecto de una tarjeta interna RDSI es muy parecido a un módem interno para red telefónica conmutada (RTC).

En instalaciones más sofisticadas y especiales este tipo de conexión da la posibilidad, sobre todo a las empresas, de poder disponer de velocidades de acceso de hasta 128 kbps, y no necesita módems sino que se realiza un enlace especial entre la empresa y las computadora de los usuarios.

La RDSI integra multitud de servicios, tanto transmisión de voz, como de datos, en un único acceso de usuario que permite la comunicación digital entre los terminales conectados a ella (teléfono, fax, ordenador, etc.)

Sus principales características son:

o Conectividad digital punto a punto.

o Conmutación de circuitos a 64 kbit/s.

o Uso de vías separadas para la señalización y para la transferencia de información (canal adicional a los canales de datos).

La conexión RDSI divide la línea telefónica en tres canales: dos B o portadores, por los que circula la información a la velocidad de 64 kbps, y un canal D, de 16 kbps, que sirve para gestionar la conexión. Se pueden utilizar los dos canales B de manera independiente (es

- 15 -

Page 16: Manual de Redes de Computadoras(Silva Bucio)

posible hablar por teléfono por uno de ellos y navegar por Internet simultáneamente), o bien utilizarlos de manera conjunta, lo que proporciona una velocidad de transmisión de 128 kbps. Así pues, una conexión que utilice los dos canales (p.e. videoconferencia) supondrá la realización de dos llamadas telefónicas. Cabe destacar que en la Argentina este sistema aún no está disponible, pero seguramente llegará pronto, ya que está dando muy buenos resultados en toda Europa.

3-Asymmetric Digital Subscriber Line (ADSL)

ADSL (o Línea de Abonado Digital Asimétrica) es una tecnología que posee como principal ventaja la posibilidad de recibir datos a gran velocidad, utilizando los cables de la línea telefónica hogareña. Las transmisiones de voz, datos, audios y videos, muchas veces no pueden ser visualizadas correctamente con una conexión telefónica normal, pero con este sistema que aprovecha la capacidad total de la conexión telefónica domiciliaria, puede establecerse una conexión digital de doble vía a gran velocidad y mejorando la calidad de recepción notablemente. Por eso podemos afirmar que el ADSL está basada en un par de cobre de la línea telefónica normal, que la convierte en una línea de alta velocidad.

En el servicio ADSL el envío y recepción de los datos se establece desde el ordenador del usuario a través de un módem ADSL. Estos datos pasan por un filtro (splitter), que permite la utilización simultánea del servicio telefónico básico (RTC) y del servicio ADSL. Es decir, el usuario puede hablar por teléfono a la vez que está navegando por Internet, para ello se establecen tres canales independientes sobre la línea telefónica estándar:

Dos canales de alta velocidad (uno de recepción de datos y otro de envío de datos). Un tercer canal para la comunicación normal de voz (servicio telefónico básico). Los dos canales de datos son asimétricos, es decir, no tienen la misma velocidad de

transmisión de datos. El canal de recepción de datos tiene mayor velocidad que el canal de envío de datos.

Esta asimetría, característica de ADSL, permite alcanzar mayores velocidades en el sentido red → usuario, lo cual se adapta perfectamente a los servicios de acceso a información en los que normalmente, el volumen de información recibido es mucho mayor que el enviado.

El sistema ADSL permite velocidades de hasta 8 Mbps en el sentido red→usuario y de hasta 1 Mbps en el sentido usuario→red.

- 16 -

Page 17: Manual de Redes de Computadoras(Silva Bucio)

La velocidad de transmisión también depende de la distancia del módem a la centralita, de forma que si la distancia es mayor de 3 Kilómetros se pierde parte de la calidad y la tasa de transferencia empieza a bajar.

4-Internet Cable

Es un sistema que cada vez se está popularizando más en Argentina, y a él se accede a través de un módem especial conectado a una línea de cable de televisión. El denominado “cable módem” es capaz de conseguir tasas elevadas de transmisión pero utilizando una tecnología completamente distinta. En lugar de establecer una conexión directa, o punto a punto, con el proveedor de acceso, se utilizan conexiones multipunto, en las cuales muchos usuarios comparten el mismo cable.

Las principales características de esta tecnología son:

Cada nodo (punto de conexión a la Red) puede dar servicio a entre 500 y 2000 usuarios. Para conseguir una calidad óptima de conexión la distancia entre el nodo y el usuario

no puede superar los 500 metros. No se pueden utilizar los cables de las líneas telefónicas tradicionales para realizar la

conexión, siendo necesario que el cable coaxial alcance físicamente el lugar desde el que se conecta el usuario.

La conexión es compartida, por lo que a medida que aumenta el número de usuarios conectados al mismo nodo, se reduce la tasa de transferencia de cada uno de ellos.

Esta tecnología puede proporcionar una tasa de 30 Mbps de bajada como máximo, pero los módems normalmente están fabricados con una capacidad de bajada de 10 Mbps y 2 Mbps de subida. De cualquier forma, los operadores de cable normalmente limitan las tasas máximas para cada usuario a niveles muy inferiores a estos, sobre todo en la dirección de subida.

5-Internet Vía Satélite

En los últimos años, cada vez más compañías están empleando este sistema de transmisión para distribuir contenidos de Internet o transferir ficheros entre distintas sucursales. De esta manera, se puede aliviar la congestión existente en las redes terrestres tradicionales. En la Argentina aún este sistema de conexión a Internet resulta caro, y queda reservado a las grandes empresas que necesitan una gran capacidad de transmisión de datos.

- 17 -

Page 18: Manual de Redes de Computadoras(Silva Bucio)

El sistema de conexión que generalmente se emplea es un híbrido que utiliza el satélite y teléfono. Este último se utiliza como “línea de retorno” y lo utiliza el usuario para enviar datos, por eso se dice que la conexión satelital no es bidireccional, ya que aún necesita del teléfono para tal fin. Para poder establecer una conexión satelital a Internet hay que tener instalada una antena parabólica digital, un acceso telefónico a Internet (utilizando un módem RTC, RDSI, ADSL o por cable), una tarjeta receptora para PC, un software específico y una suscripción a un proveedor de satélite.

El cibernauta envía sus mensajes de correo electrónico y la petición de las páginas Web, que consume muy poco ancho de banda, mediante un módem tradicional, pero la recepción se produce por una parabólica, ya sean programas informáticos, vídeos o cualquier otro material que ocupe muchos megas. La velocidad de descarga a través del satélite puede situarse en casos óptimos en torno a 400 Kbps.

6-Internet en Teléfonos celulares digitales

Puede decirse que es uno de los sistemas más modernos de conexión a Internet, y a pesar de que en Argentina aún no está popularizado por el alto costo que poseen las llamadas a través de los teléfonos móviles, en otros países se utiliza con gran asiduidad. Como ejemplos podemos mencionar a los jóvenes italianos o españoles, que es el principal sector de consumo de esta tecnología en Europa, y utilizan este tipo de conexión tanto para comunicarse a través de mensajes de textos que aparecen en las pantallas de sus celulares, para navegar en la web, o jugar por Internet.

Este sistema, que se lo denomina “cellular wireless” cuenta con un módem conectado al teléfono celular digital, que puede alcanzar velocidades de transferencias de datos de hasta 9,6 Kbps, lo que si se compara con un acceso común de Internet a través de un módem analógico, da una idea de su lentitud.

1.2.3 REDES ORIENTADAS Y REDES NO ORIENTADAS

Los ETD pueden comunicarse con el ECD/PAD de la red mediante dos técnicas distintas. La

primera de ella es orientada a conexión y, la segunda es no orientada a conexión. Una red

orientada a conexión es aquella en la que inicialmente no existe conexión lógica entre los ETD

y la red. Una red orientada a conexión cuida bastante los datos del usuario. El procedimiento

exige una confirmación explicita de que se ha establecida la conexión, y si no es así la red

- 18 -

Page 19: Manual de Redes de Computadoras(Silva Bucio)

informa al ETD solicitante que no ha podido establecer esa conexión. Las redes conectadas a

conexión llevan un control permanente de todas las sesiones entre distintos ETD, e intentan

asegurar que los datos no se pierdan en la red. Las redes no orientadas a conexión pasan

directamente del estado libre al modo de transferencia de datos, finalizado el cual vuelve al

estado libre. Además, las redes de este no ofrecen confirmaciones, control de flujo ni

recuperación de errores aplicables a toda la red, aunque estas funciones si existen para cada

enlace particular, el coste de una red no orientada a conexión es mucho menor. Las redes

orientas a conexión suelen compararse conceptualmente con el sistema telefónico. El que

llama sabe que se ha establecido una comunicación cuando oye hablar a alguien al otro lado

de la línea. Por el contrario, una red no orientada a conexión puede asimilarse al sistema de

correos. Por ejemplo una carta que se introduce al buzón y suponemos que llegará a su

destino, esto sucede siempre, pero el remitente nunca sabe con certeza, pues la oficina de

correo no le envía ninguna comunicación para indicar que la carta ha llegado. Una red

orientada a conexión ofrece muchas funciones, aunque ello se traduce en un mayor coste del

sistema. Por el contrario, resulta más económica, ya que las funciones de apoyo que ofrece al

proceso de aplicación del usuario son limitadas. El esquema orientado a conexión es el que

predomina en las redes de ordenadores de gran cobertura, dada la propensión a errores que

presenta el sistema telefónico. Una red propensa a errores debe ser capaz de corregirlos por

su cuenta, ya que de lo contrario el proceso de aplicación tendría que dedicar recursos

frecuentemente a la tarea de corrección de errores.

SISTEMAS CON SONDEO/SELECCIÓN

La técnica de sondeo/selección funciona del mismo modo cuando se trata de conectar dos

ordenadores; es posible designar ordenadores como primarios y secundarios, al igual como se

hacía con las terminales. Los sistemas de este tipo giran en torno a dos tipos de órdenes:

sondear y seleccionar. La misión del comando sondear es transmitir datos al ordenador

primario, mientras que la función del comando seleccionar es justo la contraria: transmitir

datos desde el nodo primario al secundario. En los protocolos más modernos no son

necesarios comandos de selección, ya que el nodo principal reserva recursos y buffer en el

receptor durante el establecimiento del enlace, por lo que los datos se envían cuando al nodo

principal le parece conveniente. Una red jerárquica suele ser una forma ordenada de

- 19 -

Page 20: Manual de Redes de Computadoras(Silva Bucio)

estructura con relación primario/secundario. Sondear y seleccionar son los principales

comandos necesarios para transmitir los datos a cualquier nodo de un canal o de la red. Una

desventaja de los sistemas de sondeo/selección es el número de respuesta negativa al

sondeo, que pueden consumir preciados recursos del canal. Estos equipos pueden aceptar un

sondeo general, dirigido hacia todos los dispositivos, explorar los dispositivos conectados a

ellos en busca de alguna respuesta activa, y transmitirla al primario.

ARQ CONTINUO (VENTANAS MOVILES)

Otro ejemplo de sistema de sondeo primario/secundario es la técnica ARQ continuo .la cual

permite a una estación solicitar automáticamente una retransmisión de otra estación. Este

método puede emplear transmisión duplex integral. Los dispositivos ARQ continuo manejan

el concepto de ventana de transmisión y de recepción. Sobre cada enlace se establece una

ventana con el fin de reservar recursos para ambos ETD. En la mayoría de los sistemas, la

ventana proporciona espacio de buffer y reglas de secuenciamiento. Los protocolos ARQ

continuos requieren, si la ventana es de 7 elementos, al menos 3 bits para las operaciones de

secuenciamiento y gestión de ventanas. Estos sistemas necesitan secuenciamiento, ya que en

un momento dado puede estar pendiente de servicios más de una trama. Los protocolos de

sondeo ARQ continuo se usa mucho en redes de gran cobertura (wan).una parte considerable

del soporte lógico que gestiona el sondeo ARQ continuo se dedica a detectar y resolver

posibles errores. El ARQ continuo utiliza dos métodos distintos para detectar y retransmitir

datos erróneos. El primero de ellos rechazo selectivo, exige únicamente el reenvío de la

transmisión defectuosa. El segundo mecanismo, el rechazo no selectivo, no solo exige el

reenvío de la transmisión incorrecta, sino también de todas las tramas que fueron

transmitidas después.

SISTEMA SIN SONDEO

Los sistemas primario/secundario sin sondeo se incluyen lo siguiente: Solicitud de

transmisión/permiso para transmitir (RTS/CTS-request to send/clear to send); Xon/xoff;

Acceso múltiple por división temporal (TDMA). Los dos primero métodos, RTS/CTS y Xon/

Xoff, son bastantes sencillos; el tercero, TDMA, es algotas sofisticado, y se emplea en

- 20 -

Page 21: Manual de Redes de Computadoras(Silva Bucio)

determinados sistemas de comunicación por satélite. Solicitud de transmisión/permiso para

transmitir (RTS/CTS) Este protocolo de comunicación de datos está considerado como de

bastante bajo nivel. A pesar de ello, es muy utilizado, debido sobre todo a su fuerte relación y

dependencia con el popular interfaz físico RS-262-C. El ejemplo de RS-232 para llevar acabo

comunicaciones entra ETD es bastante frecuente en entornos locales, ya que RS-232-C es

básicamente un interfaz para corta distancia, por lo general con canales de escasos cientos de

metros. Los dispositivos pueden controlar la comunicación mutua activando y desactivando

las señales RTS/CTS presentes en el canal RS-232-C. Una aplicación típica de esta técnica es la

conexión de un Terminal a un multiplexor sencillo. El Terminal solicita el uso del canal

activando su línea RTS. El multiplexor responde a esta petición activando su línea CTS; luego,

el Terminal puede ya enviar sus datos al multiplexor a través de la línea de transmisión de

datos. Xon/xoff Otra técnica tipo primario/secundario si sondeo bastante empleada es el

mecanismo Xon/Xoff. XON es un carácter de transmisión ASCII y suele presentarse con el

código DCI. XOFF, que también, que también es un carácter ANSI/IAS, se representa con el

código DC3. Los periféricos como impresoras, terminales graficas o trazadoras pueden usar la

técnica Xoff/Xoff para gobernar el trafico que reciben. La estación maestra o primaria,

habitualmente un ordenador, envía datos al extremo remoto donde se encuentra el

periférico, el cual imprime o representa los datos en un medio extero. Como la velocidad de

los trazadores suele ser menor que la velocidad de transmisión del canal y del ordenador, los

buffers de estos dispositivos pueden llenarse. Por eso, y para evitar su desbordamiento,

devuelven al ordenador una señal xoff, que significa”dejar de transmitir”. Una vez recibidos el

xoff, el ordenador cesara su transmisión. Conservara todos los datos que vaya produciendo,

hasta que llegue una señal xon. Este código indica que el periférico vuelve a estar disponible y

preparando para recibir más datos.

ACCESO MULTIPLE POR DIVISION TEMPORAL (TDMA)

Un mecanismo más elaborado para controlar sistemas primario/secundarios sin sondeo es el

acceso múltiple por división temporal. Se trata de una versión más sofisticada del método de

multiplexado por división en el tiempo (TDMA). El nodo c se designa como estación principal.

Su misión es aceptar las solicitudes de las estaciones secundarias, que son indicaciones de

que la estación secundaria desea utilizar el canal. Las solicitudes se envían como parte de las

- 21 -

Page 22: Manual de Redes de Computadoras(Silva Bucio)

transmisiones en curso, dentro de un campo de control especial. Cada cierto tiempo, la

estación de referencias transmite una trama de control que indica qué estación pueden

emplear el canal durante un cierto periodo. Una vez recibidas una trama de autorización, la

estación secundaria ajusta su reloj para transmitir dentro del intervalo preseñalado.

1.3 DE ACUERDO A SU RELACIÓN

Las redes de computadoras pueden clasificarse de acuerdo a la relación funcional que existe entre los elementos de una red, Por ejemplo: Redes activas, Cliente/Servidor y Peer to peer.

Redes activas:

Este tipo de redes incluyen la transmisión de datos, pero también de programas que pueden ser ejecutados en los diferentes puntos de la red, su propósito es hacer que la red funcione mejor de acuerdo a los requerimientos de la aplicación que la está utilizando.

Al permitir que código se ejecute en los puntos de la red, es posible generar servicios que funcionen cerca de la aplicación, incrementado de esta forma su flexibilidad y su autonomía, ya que únicamente la aplicación aplicaría únicamente los servicios que le son específicamente necesarios.

Este tipo de redes serian flexibles en el sentido de que: Las capas superiores serian mas especificas a cada aplicación independiente, pudiendo re-organizar los recursos de las capas inferiores como le sea necesario a la aplicaron.

Las capas inferiores soportarían a varias aplicaciones independientes manejando de manera eficiente la compartición de recursos y resolución de conflictos para las aplicaciones.

Se dice que este tipo de redes, pueden ayudar a la innovación rápida de servicios, ya que hace muy fácil su implementación, pero también se dice que agregan un alto grado de complejidad a las redes.

- 22 -

Page 23: Manual de Redes de Computadoras(Silva Bucio)

Cliente/servidor:

Este es un tipo de arquitectura donde pueden existir uno o más servidores con uno o más clientes conectados a ellos, cada cliente y servidor se le llama nodo. Los nodos pueden enviar solicitudes de datos a uno o más de los servidores.

Esta arquitectura es de las más populares ya que se puede aplicar a diferentes tipos aplicaciones, manteniendo el mismo concepto. Aplicaciones como la navegación web, consultas a bases de datos, manejo de correos electrónicos e inclusive juegos en línea utilizan esta arquitectura para funcionar.

Esta arquitectura es muy versátil, ya que se basa en el envío de mensajes y en la modularidad, destacándose por su usabilidad, flexibilidad, interoperabilidad y escalabilidad.

Redes Peer to peer:

Ese tipo de redes conecta una gran cantidad de nodos de forma “ad hoc”, no hace distinción de nodos tipo servidor o cliente, cada nodo funciona como cliente servidor. Todos los participantes en la red se suman al ancho de banda acumulativo de la red, en lugar de mantener recursos centralizados.

Su uso principal es la compartición de archivos que contienen video, audio, datos, todo lo que se necesite transmitir en tiempo real, como el tráfico telefónico, por ejemplo.

Las redes peer to peer son más confiables y redundantes en el caso de fallas en alguno de los nodos, además de que ayudan a la compartición de recursos de manera compensada entre los participantes y realizan una comunicación multi-punto de una forma eficiente sin depender de la infraestructura multicast de IP

Redes De Igual a Igual

A grandes rasgos, una red informática entre iguales (en inglés peer-to-peer -que se traduciría de par a par- o de punto a punto, y más conocida como P2P) se refiere a una red que no tiene clientes ni servidores fijos, sino una serie de nodos que se comportan simultáneamente como clientes y como servidores de los demás nodos de la red. Este modelo de red contrasta con el

- 23 -

Page 24: Manual de Redes de Computadoras(Silva Bucio)

modelo cliente-servidor el cual se rige de una arquitectura monolítica donde no hay distribución de tareas entre sí, solo una simple comunicación entre un usuario y una terminal en donde el cliente y el servidor no pueden cambiar de roles.

Las redes de ordenadores Peer-to-peer (o “P2P”) son redes que aprovechan, administran y optimizan el uso de banda ancha que acumulan de los demás usuarios en una red por medio de la conectividad entre los mismos usuarios participantes de la red, obteniendo como resultado, mucho más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales donde una cantidad relativamente pequeña de servidores provee el total de banda ancha y recursos compartidos para un servicio o aplicación. Típicamente estas redes se conectan en gran parte con otros nodos vía “ad hoc”.

Dichas redes son útiles para muchos propósitos (ver Aplicaciones de las redes P2P),pero se usan muy a menudo para compartir toda clase de archivos que contienen: audio, video, texto, software y datos en cualquier formato digital. Este tipo de red es también comúnmente usado en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real así como lograr una mejor distribución del tráfico de la telefonía utilizando tecnología P2P.

Cualquier nodo puede iniciar, detener o completar una transacción compatible. La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco.

Redes Cliente Servidor

Esta arquitectura consiste básicamente en que un programa -el Cliente informático- realiza peticiones a otro programa -el servidor- que le da respuesta.

Aunque esta idea se puede aplicar a programas que se ejecutan sobre una sola computadora es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras.

En esta arquitectura la capacidad de proceso está repartida entre los clientes y los servidores, aunque son más importantes las ventajas de tipo organizativo debidas a la centralización de la gestión de la información y la separación de responsabilidades, lo que facilita y clarifica el diseño del sistema.

- 24 -

Page 25: Manual de Redes de Computadoras(Silva Bucio)

La separación entre cliente y servidor es una separación de tipo lógico, donde el servidor no se ejecuta necesariamente sobre una sola máquina ni es necesariamente un sólo programa.

Una disposición muy común son los sistemas multicapa en los que el servidor se descompone en diferentes programas que pueden ser ejecutados por diferentes computadoras aumentando así el grado de distribución del sistema.

La arquitectura cliente-servidor sustituye a la arquitectura monolítica en la que no hay distribución, tanto a nivel físico como a nivel lógico.

Ventajas de la arquitectura cliente-servidor:

Centralización del control: los accesos, recursos y la integridad de los datos son controlados por el servidor de forma que un programa cliente defectuoso o no autorizado no pueda dañar el sistema. Escalabilidad: se puede aumentar la capacidad de clientes y servidores por separado. El servidor de cliente es la arquitectura de red que separa al cliente (a menudo un uso que utiliza un interfaz utilizador gráfico) de un servidor. Cada caso del software del cliente puede enviar peticiones a un servidor. Los tipos específicos de servidores incluyen los servidores web, los servidores del uso, los servidores de archivo, los servidores terminales, y los servidores del correo. Mientras que sus propósitos varían algo, la arquitectura básica sigue siendo igual.

Aunque esta idea se aplica en una variedad de maneras, en muchas diversas clases de usos, el ejemplo más fácil de visualizar es el uso actual de Web pages en el Internet. Por ejemplo, si estás leyendo este artículo en Wikipedia, tu computadora y web browser serían considerados un cliente, y las computadoras, las bases de datos, y los usos que componen Wikipedia serían considerados el servidor. Cuando tu web browser solicita un artículo particular de Wikipedia, el servidor de Wikipedia encuentra toda la información requerida para exhibir el artículo en la base de datos de Wikipedia, la monta en un Web page, y la envía de nuevo a tu web browser.

- 25 -

Page 26: Manual de Redes de Computadoras(Silva Bucio)

1.4 DESCRIPCION DEL MODELO OSI

El Modelo de Referencia de Interconexión de Sistemas Abiertos, conocido mundialmente como Modelo OSI (Open System Interconnection), fue creado por la ISO (Organizacion Estandar Internacional) y en él pueden modelarse o referenciarse diversos dispositivos que reglamenta la ITU (Unión de Telecomunicación Internacional), con el fin de poner orden entre todos los sistemas y componentes requeridos en la transmisión de datos, además de simplificar la interrelación entre fabricantes . Así, todo dispositivo de cómputo y telecomunicaciones podrá ser referenciado al modelo y por ende concebido como parte de un sistemas interdependiente con características muy precisas en cada nivel.

Esta idea da la pauta para comprender que el modelo OSI existe potencialmente en todo sistema de cómputo y telecomunicaciones, pero que solo cobra importancia al momento de concebir o llevar a cabo la transmisión de datos.

1.4.1. DESCRIPCION DEL MODELO OSI

Modelo De Capas

1 APLICACION2 PRESENTACION3 SESION4 TRANSPORTE5 RED6 ENLACE DE DATOS7 FISICO

Como se puede observar son 7 las capas que tiene el modelo

- 26 -

Page 27: Manual de Redes de Computadoras(Silva Bucio)

Nivel de Aplicación

Es el nivel más cercano al usuario y a diferencia de los demás niveles, por ser el más alto o el último, no proporciona un servicio a ningún otro nivel.

Cuando se habla de aplicaciones lo primero que viene a la mente son las aplicaciones que procesamos, es decir, nuestra base de datos, una hoja de cálculo, un archivo de texto, etc., lo cual tiene sentido ya que son las aplicaciones que finalmente deseamos transmitir. Sin embargo, en el contexto del Modelo de Referencia de Interconexión de Sistemas Abiertos, al hablar del nivel de Aplicación no nos estamos refiriendo a las aplicaciones que acabamos de citar. En OSI el nivel de aplicación se refiere a las aplicaciones de red que vamos a utilizar para transportar las aplicaciones del usuario.

FTP (File Transfer Protocol), Mail, Rlogin, Telnet, son entre otras las aplicaciones incluidas en el nivel 7 del modelo OSI y sólo cobran vida al momento de requerir una comunicación entre dos entidades. Es por eso que al principio se citó que el modelo OSI tiene relevancia en el momento de surgir la necesidad de intercomunicar dos dispositivos disímiles, aunque OSI vive potencialmente en todo dispositivo de cómputo y de telecomunicaciones.

En Resumen se puede decir que la capa de Aplicación se dice que es una sesión específico de aplicación (API), es decir, son los programas que ve el usuario.

Nivel de Presentación

Se refiere a la forma en que los datos son representados en una computadora. Proporciona conversión de códigos y reformateo de datos de la aplicación del usuario. Es sabido que la información es procesada en forma binaria y en este nivel se llevan a cabo las adaptaciones necesarias para que pueda ser presentada de una manera más accesible.

Códigos como ASCII (American Standard Code for Information Interchange) y EBCDIC (Extended Binary Coded Decimal Interchange Code), que permiten interpretar los datos binarios en caracteres que puedan ser fácilmente manejados, tienen su posicionamiento en el nivel de presentación del modelo OSI.

- 27 -

Page 28: Manual de Redes de Computadoras(Silva Bucio)

Los sistemas operativos como DOS y UNIX también se ubican en este nivel, al igual que los códigos de comprensión y encriptamiento de datos. El nivel de Presentación negocia la sintaxis de la transferencia de datos hacia el nivel de aplicación.

En Resumen se dice que la capa de Presentación es aquella que provee representación de datos, es decir, mantener la integridad y valor de los datos independientemente de la representación.

Nivel de Sesión

Este nivel es el encargado de proveer servicios de conexión entre las aplicaciones, tales como iniciar, mantener y finalizar una sesión. Establece, mantiene, sincroniza y administra el diálogo entre aplicaciones remotas.

Cuando establecemos una comunicación y que se nos solicita un comando como login, estamos iniciando una sesión con un host remoto y podemos referenciar esta función con el nivel de sesión del modelo OSI. Del mismo modo, cuando se nos notifica de una suspensión en el proceso de impresión por falta de papel en la impresora, es el nivel de sesión el encargado de notificarnos de esto y de todo lo relacionado con la administración de la sesión. Cuando deseamos finalizar una sesión, quizá mediante un logout, es el nivel de sesión el que se encargará de sincronizar y atender nuestra petición a fin de liberar los recursos de procesos y canales (lógicos y físicos) que se hayan estado utilizando.

Net BIOS? (Network Basic Input/Output System) es un protocolo que se referencia en el nivel de sesión del modelo OSI, al igual que el RPC (Remote Procedure Call) utilizado en el modelo cliente-servidor.

En Resumen se puede decir que la capa de Sesión es un espacio en tiempo que se asigna al acceder al sistema por medio de un login en el cual obtenemos acceso a los recursos del mismo servidor conocido como “circuitos virtuales”.La información que utiliza nodos intermedios que puede seguir una trayectoria no lineal se conoce como “sin conexión”.

- 28 -

Page 29: Manual de Redes de Computadoras(Silva Bucio)

Nivel de Transporte

En este nivel se realiza y se garantiza la calidad de la comunicación, ya que asegura la integridad de los datos. Es aquí donde se realizan las retransmisiones cuando la información fue corrompida o porque alguna trama (del nivel 2) detectó errores en el formato y se requiere volver a enviar el paquete o datagrama.

El nivel de transporte notifica a las capas superiores si se está logrando la calidad requerida. Este nivel utiliza reconocimientos, números de secuencia y control de flujo.

Los protocolos TCP (Transmission Control Protocol) y UDP (User Datagram Protocol) son característicos del nivel del transporte del modelo OSI, al igual que SPX (Sequenced Packet Exchange) de Novell.

En Resumen se dice que la capa de Transporte es la integridad de datos de extremo a extremo o sea que se encarga el flujo de datos del transmisor al receptor verificando la integridad de los mismos por medio de algoritmos de detección y corrección de errores, la capa de Red es la encargada de la información de enrutador e interceptores y aquella que maneja el Hardware(HW), ruteadores, puentes, multiplexores para mejorar el enrutamiento de los paquetes.

Enlace de Datos

Conocido también como nivel de Trama (Frame) o Marco, es el encargado de preparar la información codificada en forma binaria en formatos previamente definidos por el protocolo a utilizar.

Tiene su aplicación en el contexto de redes WAN y LAN ya que como se estableció previamente la transmisión de datos no es más que el envió en forma ordenada de bits de información. Podríamos de hecho concebir a ésta como una cadena de bits que marchan en una fila inmensa (para el caso de transmisiones seriales), cadena que carece de significado hasta el momento en que las señales binarias se agrupan bajo reglas, a fin de permitir su interpretación en el lado receptor de una manera constante.

Este nivel ensambla los datos en tramas y las transmite a través del medio (LAN o WAN). Es el encargado de ofrecer un control de flujo entre tramas, así como un sencillo mecanismo para detectar errores. Es en este nivel y mediante algoritmos como CRC(Cyclic

- 29 -

Page 30: Manual de Redes de Computadoras(Silva Bucio)

Redundancy Check), donde se podrá validar la integridad física de la trama; mas no será corregida a este nivel sino que se le notificará al transmisor para su retransmisión.

En el nivel de enlace de datos se lleva a cabo el direccionamiento físico de la información; es decir, se leerán los encabezados que definen las direcciones de los nodos (para el caso WAN) o de los segmentos (para el caso LAN) por donde viajarán las tramas. Decimos que son direcciones físicas ya que las direcciones lógicas o de la aplicación que pretendemos transmitir serán direccionadas o enrutadas en un nivel superior llamado nivel de red. En este nivel de enlace sólo se da tratamiento a las direcciones MAC (Media Access Control) para el caso de LAN y a las direcciones de las tramas síncronas como HDLC (High-Level Data Link Control), SDLC (Synchronous Data Link Control, de IBM), LAP B (Link Access Procedure Balance) por citar algunos para el caso WAN.

Como se ha expuesto hasta este momento, en el nivel dos del modelo OSI o nivel de enlace, vienen los protocolos que manejan tramas como HDLC, SDLC, LAP B, direcciones MAC, LLC, estándares de red como Token Ring, Ethernet, FDDI, ya que estos últimos manejan tramas específicas que involucran direcciones MAC. (Las topologías de Bus, Anillo o Estrella se pueden referenciar al nivel físico del modelo OSI, ya que son infraestructuras de transmisión más que protocolos y carecen de direcciones. Aunque cierto es que están relacionadas con formatos como Ethernet y como no habrían de estarlo si son capas adyacentes que necesitan comunicarse entre sí, siendo este uno de los principios de intercomunicación dentro del modelo OSI.)

No sólo protocolos pueden ser referenciados al nivel de enlace del modelo OSI; también hay dispositivos como los puentes LAN Bridges), que por su funcionamiento (operación con base en direcciones MAC únicamente) se les puede ubicar en este nivel del modelo de referencia. El puente, a diferencia del repetidor, puede segmentar y direccionar estaciones de trabajo en función de la lectura e interpretación de las direcciones físicas de cada dispositivo conectado a la red.

En Resumen se puede decir que la capa de Enlace de Datos es aquella que transmite la información como grupos de bits, o sea que transforma los bits en frames o paquetes por lo cual si recibimos se espera en conjunto de señales para convertirlos en caracteres en cambio si se manda se convierte directamente cada carácter en señales ya sean digitales o analógicos.

- 30 -

Page 31: Manual de Redes de Computadoras(Silva Bucio)

Nivel Físico

Es el primer nivel del modelo OSI y en él se definen y reglamentan todas las características físicas-mecánicas y eléctricas que debe cumplir el sistema para poder operar. Como es el nivel más bajo, es el que se va a encargar de las comunicaciones físicas entre dispositivos y de cuidar su correcta operación. Es bien sabido que la información computarizada es procesada y transmitida en forma digital siendo esta de bits: 1 y 0. Por lo que, toda aplicación que se desee enviar, será transmitida en forma serial mediante la representación de unos y ceros.

En este nivel, se encuentran reglamentadas las interfaces de sistemas de cómputo y telecomunicaciones (RS-232 o V.24, V.35) además de los tipos de conectores o ensambles mecánicos asociados a las interfaces (DB-24 y RJ-45 para RS-232 o V.24, así como Coaxial 75 ohms para G703).

En el nivel 1 del modelo OSI o nivel físico se ubican también todos los medios de transmisión como los sistemas de telecomunicaciones para el mundo WAN (Wide Area Network), tales como sistemas satelitales, microondas, radio enlaces, canales digitales y líneas privadas, asi como los medios de transmisión para redes de área locales (LAN: Local Area Network), cables de cobre (UTP,STP) y fibra óptica. Además, en este nivel se ubican todos aquellos dispositivos pasivos y activos que permiten la conexión de los medios de comunicación como repetidores de redes LAN, repetidores de microondas y fibra óptica, concentradores de cableado (HUBs), conmutadores de circuitos físicos de telefonía o datos, equipos de modulación y demodulación (modems) y hasta los aparatos receptores telefónicos convencionales o de células que operan a nivel hardware como sistemas terminales.

1.4.2. PROCESO DE ENCAPSULADO DE DATOS

Lo que sigue es una descripción del proceso de encapsulado de datos en una pila de protocolo, en nuestro caso TCP/IP.

Las capas del modelo osi se comunican entre sí utilizando las PDU (protocol data unit), que especifican que información debe agregarse como encabezado o final de los datos

- 31 -

Page 32: Manual de Redes de Computadoras(Silva Bucio)

que ingresan a la capa. Analizamos el paso de los datos por las 4 últimas capas del modelo ( transporte, red, enlace de datos, física).

Cuando los datos bajan de la capa sesión, la PDU de la capa de transporte exige el agregado del encabezado de protocolo TCP. La capa siguiente agrega el encabezado IP. Al bajar a la capa de Enlace, el encabezado que se agrega depende de la implementación de Ethernet que se esté utilizando. Si la implementación es ETHERNET II, se agrega solamente un encabezado MAC, si la implementación es IEEE 802.3 802.2, se agregan 2 encabezados : LLC de la subcapa superior (Logical Link Control) y MAC (Media Access Control) de la subcapa inferior, para luego pasar a la capa Física convertido en señales eléctricas.

En el siguiente gráfico vemos el proceso descripto, aplicado al caso del estándar IEEE 802.3.

En el siguiente gráfico se detallan las tramas ETHERNET, notando las diferencias entre los 3 formatos posibles:

ETHERNET II: El cuarto campo contiene el tipo de protocolo que viaja en la parte de datos de la trama (0×800 para IP).

IEEE 802.3 + 802.2 SAP (Service Access Point): el cuarto campo contiene el largo de la parte de datos más el encabezado LLC (no debe ser mayor de 2048 para mantener la compatibilidad con ethernet II). El encabezado LLC especifica el DSAP y SSAP (Destination Service Access Point y Source Service Access Point) que son utilizados por algunos protocolos para implementar la funcionalidad de la capa de transporte, y por último un byte de control.

IEEE 802.3 + 802.2 SNAP (Sub-Network Access Protocol): El cuarto campo es el mismo que en el caso anterior, pero el encabezado LLC cambia fijando los contenidos DSAP (170), SSAP (170) y Control y agregando 2 campos: OUI ID (Organization Unique Identifier ID seteado en 0 por defecto) y Tipo de protocolo (IP 0×800, ARP 0×806 ó RARP 0×835).

En todos los casos se agrega un campo FCS al final. (Frame Check Sequence) para verificacion (CRC).

Encabezado IP

- 32 -

Page 33: Manual de Redes de Computadoras(Silva Bucio)

Ahora veremos de qué manera está compuesto un encabezado IP. En el gráfico siguiente se representa el encabezado, separando los campos cada 32 bits.

Los campos que más nos interesan son: VERSION, TIPO DE SERVICIO, BANDERAS, TIEMPO DE VIDA (TTL), DESPLAZAMIENTO y PROTOCOLO.

Versión: identifica la versión del protocolo IP que transporta el datagrama (4 en nuestro caso).

Tipo de Servicio: 3 bits para la prioridad (0 al 7), bit 3 para RETARDOS CORTOS, bit 4 para ALTO DESEMPEÑO y el bit 5 para ALTA CONFIABILIDAD. (los bits restantes permanecen sin uso).

BANDERAS: 3 bits en total. El primero sin uso, el segundo es DF (DONT FRAGMENT), el tercero MORE FRAGMENTS (es decir que el datagrama en cuestión no es el último fragmento).

TIEMPO DE VIDA: El número de saltos que podrá realizar el datagrama (un salto equivale al paso por un router). Originalmente se descontaban de este número tantas unidades como segundos le tomaran pasar por un router, actualmente se descuenta una unidad por router.(El valor máximo es 255).

DESPLAZAMIENTO: Distinto de cero cuando se trata de un fragmento (indica el desplazamiento respecto del primer fragmento).

PROTOCOLO: Contiene un valor que especifica el protocolo que lleva en la parte de datos del datagrama (UDP ó TCP por ejemplo).

Encabezado TCP Uno de los protocolos que puede viajar encapsulado por IP es TCP. En el gráfico siguiente vemos el encabezado TCP con el mismo formato que ya utilizamos para el encabezado IP.

- 33 -

Page 34: Manual de Redes de Computadoras(Silva Bucio)

En este caso, los primeros campos son los de número de puerto de conexión, y los números de secuencia de los datos que salen y el número de acuse de recibo de los datos ya recibidos.

Un campo importante es el CODE BITS. En el que se activan o desactivan los flags del segmento TCP.

* URG: Flag urgente.

* SYN: Solicitud de sincronización.

* RST: Reset. Final de conexión.

* ACK: Acuse de recibo.

* FIN: El emisor ha llegado al final de su flujo de octetos.

* PSH: Empujar el paquete (priorizar).

1.5. TOPOLOGIAS DE REDES

Cuando hablamos de topología de una red, hablamos de su configuración. Esta configuración recoge tres campos: físico, eléctrico y lógico. El nivel físico y eléctrico se puede entender como la configuración del cableado entre máquinas o dispositivos de control o conmutación. Cuando hablamos de la configuración lógica tenemos que pensar en cómo se trata la información dentro de nuestra red, como se dirige de un sitio a otro o como la recoge cada estación.

Así pues, para ver más claro cómo se pueden configurar las redes vamos a explicar de manera sencilla cada una de las posibles formas que pueden tomar.

Topología en estrella.

Todos los elementos de la red se encuentran conectados directamente mediante un enlace punto a punto al nodo central de la red, quien se encarga de gestionar las transmisiones de información por toda la estrella. Evidentemente, todas las tramas de información que circulen por la red deben pasar por el nodo principal, con lo cual un fallo en él provoca la caída de todo el sistema. Por otra parte, un fallo en un determinado cable sólo afecta al nodo asociado a él; si bien esta topología obliga a disponer de un cable

- 34 -

Page 35: Manual de Redes de Computadoras(Silva Bucio)

propio para cada terminal adicional de la red. La topología de Estrella es una buena elección siempre que se tenga varias unidades dependientes de un procesador, esta es la situación de una típica mainframe, donde el personal requiere estar accesando frecuentemente esta computadora. En este caso, todos los cables están conectados hacia un solo sitio, esto es, un panel central.

Equipo como unidades de multiplexaje, concentradores y pares de cables solo reducen los requerimientos de cableado, sin eliminarlos y produce alguna economía para esta topología. Resulta económico la instalación de un nodo cuando se tiene bien planeado su establecimiento, ya que este requiere de una cable desde el panel central, hasta el lugar donde se desea instalarlo.

Topología en bus

En esta topología, los elementos que constituyen la red se disponen linealmente, es decir, en serie y conectados por medio de un cable; el bus. Las tramas de información emitidas por un nodo (terminal o servidor) se propagan por todo el bus(en ambas direcciones), alcanzado a todos los demás nodos. Cada nodo de la red se debe encargar de reconocer la información que recorre el bus, para así determinar cuál es la que le corresponde, la destinada a él.

Es el tipo de instalación más sencillo y un fallo en un nodo no provoca la caída del sistema de la red. Por otra parte, una ruptura del bus es difícil de localizar(dependiendo de la longitud del cable y el número de terminales conectados a él) y provoca la inutilidad de todo el sistema.

Como ejemplo más conocido de esta topología, encontramos la red Ethernet de Xerox. El método de acceso utilizado es el CSMA/CD, método que gestiona el acceso al bus por parte de los terminales y que por medio de un algoritmo resuelve los conflictos causados en las colisiones de información. Cuando un nodo desea iniciar una transmisión, debe en primer lugar escuchar el medio para saber si está ocupado, debiendo esperar en caso afirmativo hasta que quede libre. Si se llega a producir una colisión, las estaciones reiniciarán cada una su transmisión, pero transcurrido un tiempo aleatorio distinto para cada estación. Esta es una breve descripción del protocolo de acceso CSMA/CD, pues actualmente se encuentran implementadas cantidad de variantes de dicho método con

- 35 -

Page 36: Manual de Redes de Computadoras(Silva Bucio)

sus respectivas peculiaridades. El bus es la parte básica para la construcción de redes Ethernet y generalmente consiste de algunos segmentos de bus unidos ya sea por razones geográficas, administrativas u otras.

Topología en anillo

Los nodos de la red se disponen en un anillo cerrado conectados a él mediante enlaces punto a punto. La información describe una trayectoria circular en una única dirección y el nodo principal es quien gestiona conflictos entre nodos al evitar la colisión de tramas de información. En este tipo de topología, un fallo en un nodo afecta a toda la red aunque actualmente hay tecnologías que permiten mediante unos conectores especiales, la desconexión del nodo averiado para que el sistema pueda seguir funcionando. La topología de anillo está diseñada como una arquitectura circular, con cada nodo conectado directamente a otros dos nodos. Toda la información de la red pasa a través de cada nodo hasta que es tomado por el nodo apropiado. Este esquema de cableado muestra alguna economía respecto al de estrella. El anillo es fácilmente expandido para conectar más nodos, aunque en este proceso interrumpe la operación de la red mientras se instala el nuevo nodo. Así también, el movimiento físico de un nodo requiere de dos pasos separados: desconectar para remover el nodo y otra vez reinstalar el nodo en su nuevo lugar.

Topología de Árbol.

La topología en árbol es una generalización de la topología en bus. Esta topología comienza en un punto denominado cabezal o raíz (headend). Uno ó más cables pueden salir de este punto y cada uno de ellos puede tener ramificaciones en cualquier otro punto. Una ramificación puede volver a ramificarse. En una topología en árbol no se deben formar ciclos.

Una red como ésta representa una red completamente distribuida en la que computadoras alimentan de información a otras computadoras, que a su vez alimentan a otras. Las computadoras que se utilizan como dispositivos remotos pueden tener recursos de procesamientos independientes y recurren a los recursos en niveles superiores o inferiores conforme se requiera.

Topología punto-a-punto

- 36 -

Page 37: Manual de Redes de Computadoras(Silva Bucio)

La topología punto-a-punto (point-to-point o PTP) conecta dos nodos directamente. Por ejemplo, dos computadoras comunicándose por modems, una terminal conectándose con una mainframe, o una estación de trabajo comunicándose a lo largo de un cable paralelo con una impresora.

En un enlace PTP, dos dispositivos monopolizan un medio de comunicación. Debido a que no se comparte el medio, no se necesita un mecanismo para identificar las computadoras, y por lo tanto, no hay necesidad de direccionamiento.

Topología multipunto

La topología multipunto enlaza tres dispositivos juntos o más a través de un sistema de comunicación. Debido a que esta topología comparte un canal común, cada dispositivo necesita identificarse e identificar el dispositivo al cual se quiere mandar información. Este dispositivo para identificar transmisores y receptores se llama direccionamiento.

- 37 -

Page 38: Manual de Redes de Computadoras(Silva Bucio)

2 COMPONENTE DE UNA RED

Contenidos

2.1. ESTACIONES DE TRABAJO

2.1.1 PLATAFORMAS

2.2 MEDIOS DE TRANSMISION

2.2.1 MEDIOS GUIADOS

2.2.2 MEDIOS NO GUIADOS

2.3 ADAPTADORES DE RED NIC

2.3.1 ETHERNET

2.3.2 TOKEN RING

2.3.3 FDDI

2.4 DISPOSITIVO DE CONECTIVIDAD

2.4.1 REPETIDORES

2.4.2 CONCENTRADORES HUB, MAU

2.4.3 TRANCEPTORES

2.4.4 PUENTES BRIDGES

2.4.5 CONMUTADORES SWITCH

- 38 -

Page 39: Manual de Redes de Computadoras(Silva Bucio)

2.4.6 GATEWAYS

2.4.7 ROUTERS

2.5 SERVIDORES

2.6 SISTEMA OPERATIVO DE RED (NOS)

2.1 ESTACIONES DE TRABAJO

En una red de ordenadores, una estación de trabajo (en inglés workstation) es un ordenador que facilita a los usuarios el acceso a los servidores y periféricos de la red. A diferencia de un ordenador aislado, tiene una tarjeta de red y está físicamente conectada por medio de cables u otros medios no guiados con los servidores. Los componentes para servidores y estaciones de trabajo alcanzan nuevos niveles de rendimiento informático, al tiempo que le ofrece la fiabilidad, compatibilidad, escalabilidad y arquitectura avanzada ideales para entornos multiproceso.

Las estaciones de trabajo usualmente ofrecen más alto rendimiento de lo que es normalmente encontrado en las computadoras personales, especialmente con lo que respecta a gráficos, poder de procesamiento y habilidades multi-tareas.

Una estación de trabajo es optimizada para desplegar y manipular datos complejos como el diseño mecánico 3D, simulación de ingeniería, diagramas matemáticos, etc. Las consolas usualmente consiste de una alta resolución, un teclado y un ratón como mínimo. Para tareas avanzadas de visualización, hardware especializado como SpaceBall puede ser usado en conjunción con software MCAD para mejorar una percepción más profunda. Las estaciones de trabajo, en general, están generalmente

- 39 -

Page 40: Manual de Redes de Computadoras(Silva Bucio)

entre primeros para ofrecer los accesorios y las herramientas de la colaboración tales como capacidad de la videoconferencia. Siguiendo las tendencias de rendimiento de las computadoras en general, las computadoras promedio de hoy en día son más poderosas que las mejores estaciones de trabajo de una generación atrás. Como resultado el mercado de las estaciones de trabajo se está volviendo cada vez más especializado, desde muchas operaciones complejas que antes requerían sistemas de alto-rendimiento pueden ser ahora dirigidos a computadores de propósito general. Sin embargo, el hardware de las estaciones de trabajo está optimizado para un alto rendimiento de procesamiento, mucha cantidad de memoria, computación de multitarea; En situaciones que requieren una gran cantidad de poder de computación, las estaciones de trabajo permanecen usuales mientras las computadoras personales tradicionales rápidamente se encuentran incapaces de responder.

Las estaciones de trabajo fueron un tipo popular de computadoras para ingeniería, ciencia y gráficos a través de de los años 1980 y 1990. Ellas últimamente vinieron a ser asociadas con CPUs RISC, pero inicialmente fueron basadas casi exclusivamente en la serie de procesadores Motorola 68000.

Las estaciones de trabajo han seguido un camino de evolución diferente que las computadoras personales o PC. Fueron versiones de bajo costo de minicomputadoras como son las de la línea VAX, la cual alternadamente había sido diseñada para sacar datos de tareas de cómputos más pequeñas de la muy cara computadora mainframe de la época. Rápidamente adoptaron un solo chip micropocesador de 32-bits, como oposición a los más costosos procesadores de multi-chip prevalentes entonces. Después generaciones de estaciones de trabajo usaron procesadores RISC de 32-bits y 64-bits, que ofrecían un rendimiento más alto que los procesadores CISC usados en computadoras personales. Las estaciones de trabajo también corrían el mismo multi-usuario/multi-tarea sistema operativo que las microcomputadoras usaban, más comúnmente Unix. Finalmente, usaron redes para conectar más ampliamente computadoras para el análisis de ingeniería y la visualización de diseños. El muy bajo costo relativo a minicomputadoras y mainframes otorgó mayor productividad total para muchas compañías; eso confió en las computadoras poderosas para el trabajo de computo técnico, desde usuarios individuales que ahora tenían una máquina para cada uno para pequeñas y medianas tareas por este medio liberando así a computadoras más grandes para los tratamientos por lotes.

- 40 -

Page 41: Manual de Redes de Computadoras(Silva Bucio)

Computadoras personales, en contraste con las estaciones de trabajo, no fueron diseñadas para traer el rendimiento de la minicomputadora al escritorio de un ingeniero, pero fueron preferiblemente previstas para el uso en casa o la productividad de oficina, la sensibilidad del costo fue un aspecto de consideración primaria. La primera computadora personal usaba un chip de procesador de 8-bits, especialmente los procesadores MOS Technology 6502 y Zilog Z80, en los días de Apple II, Atari 800, Commodore 64 y TRS-80. La introducción del IBM PC en 1981, basado en el diseño de procesador Intel x86, eventualmente cambió la industria.

Los sistemas operativos de pc fueron diseñados para ser de una sola tarea(MS DOS), entonces con el limitado cooperativo multitarea (Windows 3.1) y con preferencia de multitarea (Windows 95, Windows XP, Linux). Cada uno de estos diferentes tipos de sistemas operativos han variado habilidades de utilizar completamente las capacidades inherentes del hardware de realizar tareas múltiples simultáneamente.

2.1.1 PLATAFORMAS

En una red de ordenadores, una estación de trabajo (en inglés workstation) es un ordenador que facilita a los usuarios el acceso a los servidores y periféricos de la red. A diferencia de un ordenador aislado, tiene una tarjeta de red y está físicamente conectada por medio de cables u otros medios no guiados con los servidores. Los componentes para servidores y estaciones de trabajo alcanzan nuevos niveles de rendimiento informático, al tiempo que le ofrece la fiabilidad, compatibilidad, escalabilidad y arquitectura avanzada ideales para entornos multiproceso.

Las estaciones de trabajo usualmente ofrecen más alto rendimiento de lo que es normalmente encontrado en las computadoras personales, especialmente con lo que respecta a gráficos, poder de procesamiento y habilidades multi-tareas.

Una estación de trabajo es optimizada para desplegar y manipular datos complejos como el diseño mecánico 3D, simulación de ingeniería, diagramas matemáticos, etc. Las consolas usualmente consiste de una alta resolución, un teclado y un ratón como mínimo. Para tareas avanzadas de visualización, hardware especializado como SpaceBall puede ser usado en conjunción con software MCAD para mejorar una percepción más profunda. Las estaciones de trabajo, en general, están generalmente entre primeros para ofrecer los accesorios y las herramientas de la colaboración tales como capacidad de la videoconferencia. Siguiendo las tendencias de rendimiento de las computadoras en general, las computadoras promedio de hoy en

- 41 -

Page 42: Manual de Redes de Computadoras(Silva Bucio)

día son más poderosas que las mejores estaciones de trabajo de una generación atrás. Como resultado el mercado de las estaciones de trabajo se está volviendo cada vez más especializado, desde muchas operaciones complejas que antes requerían sistemas de alto-rendimiento pueden ser ahora dirigidos a computadores de propósito general. Sin embargo, el hardware de las estaciones de trabajo está optimizado para un alto rendimiento de procesamiento, mucha cantidad de memoria, computación de multitarea; En situaciones que requieren una gran cantidad de poder de computación, las estaciones de trabajo permanecen usuales mientras las computadoras personales tradicionales rápidamente se encuentran incapaces de responder.

Las estaciones de trabajo fueron un tipo popular de computadoras para ingeniería, ciencia y gráficos a través de de los años 1980 y 1990. Ellas últimamente vinieron a ser asociadas con CPUs RISC, pero inicialmente fueron basadas casi exclusivamente en la serie de procesadores Motorola 68000.

Las estaciones de trabajo han seguido un camino de evolución diferente que las computadoras personales o PC. Fueron versiones de bajo costo de minicomputadoras como son las de la línea VAX, la cual alternadamente había sido diseñada para sacar datos de tareas de cómputos más pequeñas de la muy cara computadora mainframe de la época. Rápidamente adoptaron un solo chip micropocesador de 32-bits, como oposición a los más costosos procesadores de multi-chip prevalentes entonces. Después generaciones de estaciones de trabajo usaron procesadores RISC de 32-bits y 64-bits, que ofrecían un rendimiento más alto que los procesadores CISC usados en computadoras personales. Las estaciones de trabajo también corrían el mismo multi-usuario/multi-tarea sistema operativo que las microcomputadoras usaban, más comúnmente Unix. Finalmente, usaron redes para conectar más ampliamente computadoras para el análisis de ingeniería y la visualización de diseños. El muy bajo costo relativo a minicomputadoras y mainframes otorgó mayor productividad total para muchas compañías; eso confió en las computadoras poderosas para el trabajo de computo técnico, desde usuarios individuales que ahora tenían una máquina para cada uno para pequeñas y medianas tareas por este medio liberando así a computadoras más grandes para los tratamientos por lotes.

Computadoras personales, en contraste con las estaciones de trabajo, no fueron diseñadas para traer el rendimiento de la minicomputadora al escritorio de un ingeniero, pero fueron preferiblemente previstas para el uso en casa o la productividad de oficina, la sensibilidad del costo fue un aspecto de consideración

- 42 -

Page 43: Manual de Redes de Computadoras(Silva Bucio)

primaria. La primera computadora personal usaba un chip de procesador de 8-bits, especialmente los procesadores MOS Technology 6502 y Zilog Z80, en los días de Apple II, Atari 800, Commodore 64 y TRS-80. La introducción del IBM PC en 1981, basado en el diseño de procesador Intel x86, eventualmente cambió la industria.

Los sistemas operativos de pc fueron diseñados para ser de una sola tarea(MS DOS), entonces con el limitado cooperativo multitarea (Windows 3.1) y con preferencia de multitarea (Windows 95, Windows XP, Linux). Cada uno de estos diferentes tipos de sistemas operativos han variado habilidades de utilizar completamente las capacidades inherentes del hardware de realizar tareas múltiples simultáneamente.

2.2 MEDIOS DE TRANSMISION

El propósito fundamental de la estructura física de la red consiste en transportar, como flujo de bits, la información de una máquina a otra. Para realizar esta función se van a utilizar diversos medios de transmisión.

En el campo de las telecomunicaciones, el medio de transmisión constituye el soporte físico a través del cual emisor y receptor pueden comunicarse en un sistema de transmisión.

En Telecomunicación, un sistema de transmisión es un conjunto de elementos interconectados que se utiliza para transmitir una señal de un lugar a otro. La señal transmitida puede ser eléctrica, óptica o de radiofrecuencia.

Algunos sistemas de transmisión están dotados de repetidores que amplifican la señal antes de volver a retransmitirla. En el caso de señales digitales estos repetidores reciben el nombre de regeneradores ya que la señal, deformada y atenuada por su paso por el medio de transmisión, es reconstruida y conformada antes de la retransmisión.

Los elementos básicos de cualquier sistema de transmisión son la pareja multiplexor de multiplexor, que pueden ser analógicos o digitales, los equipos terminales de línea y, en su caso, los repetidores o regeneradores.

Los multiplexores pueden ser de división de frecuencia o de división de tiempo.

El equipo Terminal de línea consta de los elementos necesarios para adaptar los multiplexores al medio de transmisión, sea este un conductor metálico, fibra óptica

- 43 -

Page 44: Manual de Redes de Computadoras(Silva Bucio)

o el espacio radioeléctrico. En el equipo Terminal se incluyen además los elementos de supervisión de repetidores o regeneradores así como, en caso de ser necesario, el equipo necesario para alimentar eléctricamente (telealimentar) a estos repetidores o regeneradores intermedios cuando ello se hace a través de los propios conductores metálicos de señal.

En los modernos equipos de transmisión de la Jerarquía Digital Síncrona(SDH) estas funciones de supervisión y adaptación al medio, generalmente óptico, están concentradas en el mismo equipo.

Los medios de transmisión se clasifican en dos tipos pueden ser guiados y no guiados. En ambos la transmisión se realiza por medio de ondas electromagnéticas.

2.2.1 MEDIOS GUIADOS

En un medio guiado las ondas son conducidas (guiadas) a través de un camino físico, los medios guiados son los que utilizan un cable. Como ejemplo de medios guiados tenemos:

Cable coaxial La fibra óptica Par trenzado.

CABLE COAXIAL

El cable coaxial es un cable formado por dos conductores concéntricos: Un conductor central o núcleo, formado por un hilo sólido o trenzado de cobre (llamado positivo o vivo), Un conductor exterior en forma de tubo o vaina, y formado por una malla trenzada de cobre o aluminio o bien por un tubo, en caso de cables semirígidos. Este conductor exterior produce un efecto de blindaje y además sirve como retorno de las corrientes.

- 44 -

Page 45: Manual de Redes de Computadoras(Silva Bucio)

El primero está separado del segundo por una capa aislante llamada dieléctrico. De la calidad del dieléctrico dependerá principalmente la calidad del cable. Todo el conjunto puede estar protegido por una cubierta aislante. Existen múltiples tipos de cable coaxial, cada uno con un diámetro e impedancia diferentes. El cable coaxial no es habitualmente afectado por interferencias externas, y es capaz de lograr altas velocidades de transmisión en largas distancias. Por esa razón, se utiliza en redes de comunicación de banda ancha (cable de televisión) y cables de banda base (Ethernet).

El cable coaxial se reemplaza por la fibra óptica en distancias superiores a varios kilómetros, porque el ancho de banda de esta última es muy superior, lo que justifica su mayor costo y su instalación más delicada.

TIPOS DE CABLE COAXIALLos dieléctricos utilizados para separar el conductor central de la vaina externa definen de manera importante el coeficiente de velocidad, y por lo tanto, la calidad del cable. Entre los materiales más comunes utilizados se encuentran:

1. Cable coaxial con dieléctrico de aire: se diferencian dos tipos, en unos se utiliza de soporte y de separación entre conductores una espiral de polietileno y en otros existen unos canales o perforaciones a lo largo del cable de modo que el polietileno sea el mínimo imprescindible para la sujeción del conductor central. Son cables que presentan unas atenuaciones muy bajas.

2. Cable dieléctrico de polietileno celular o esponjoso: presenta más consistencia que el anterior pero también tiene unas pérdidas más elevadas.

3. Cable coaxial con dieléctricos de polietileno macizo: de mayores atenuaciones que el anterior y se aconseja solamente para conexiones cortas (10–15 m aproximadamente).

4. Cable con dieléctrico de teflón: tiene pocas pérdidas y se utiliza en microondas.

Dependiendo del grosor tenemos:

- 45 -

Page 46: Manual de Redes de Computadoras(Silva Bucio)

—Cable coaxial delgado (Thin coaxial): El RG-58 es un cable coaxial delgado: a este tipo de cable se le denomina delgado porque es menos grueso que el otro tipo de cable coaxial, debido a esto es menos rígido que el otro tipo, y es más fácil de instalar.

—Cable coaxial grueso (Thick coaxial): Los RG8 y Rg11 son cables coaxiales gruesos: estos cables coaxiales permiten una transmisión de datos de mucha distancia sin debilitarse la señal, pero el problema es que, un metro de cable coaxial grueso pesa hasta medio kilogramo, y no puede doblarse fácilmente. Un enlace de coaxial grueso puede ser hasta 3 veces mas largo que un coaxial delgado. Dependiendo de su banda tenemos:

—Banda base: Existen básicamente dos tipos de cable coaxial. El de Banda Base, que es el normalmente empleado en redes de ordenadores, con una resistencia de 50Ohm, por el que fluyen señales digitales.

—Banda ancha: El cable coaxial de banda ancha normalmente mueve señales analógicas, posibilitando la transmisión de gran cantidad de información por varias frecuencias, y su uso más común es la televisión por cable.

Los factores a tener en cuenta a la hora de elegir un cable coaxial son su ancho de banda, su resistencia o impedancia característica, su capacidad y su velocidad de propagación.

El ancho de banda del cable coaxial está entre los 500Mhz, esto hace que el cable coaxial sea ideal para transmisión de televisión por cable por múltiples canales.

La resistencia o la impedancia característica depende del grosor del conductor central o malla, si varía éste, también varía la impedancia característica.

- 46 -

Page 47: Manual de Redes de Computadoras(Silva Bucio)

PAR TRENZADOLo que se denomina cable de Par Trenzado consiste en dos alambres de cobre aislados, que se trenzan de forma helicoidal, igual que una molécula de DNA. De esta forma el par trenzado constituye un circuito que puede transmitir datos. Esto se hace porque dos alambres paralelos constituyen una antena simple. Cuando se trenzan los alambres, las ondas de diferentes vueltas se cancelan, por lo que la radiación del cable es menos efectiva. Así la forma trenzada permite reducir la interferencia eléctrica tanto exterior como de pares cercanos.

Un cable de par trenzado está formado por un grupo de pares trenzados, normalmente cuatro, recubiertos por un material aislante.

Cada uno de estos pares se identifica mediante un color, siendo los colores asignados y las agrupaciones de los pares de la siguiente forma:

Par 1: Blanco-Azul/Azul Par 2: Blanco-Naranja/Naranja Par 3: Blanco-Verde/Verde Par 4: Blanco-Marrón/Marrón

Los pares trenzados se apantallan. De acuerdo con la forma en que se realiza este apantallamiento podemos distinguir varios tipos de cables de par trenzado, éstos se denominan mediante las siglas UTP, STP y FTP.

- 47 -

Page 48: Manual de Redes de Computadoras(Silva Bucio)

1. UTP es como se denominan a los cables de par trenzado no apantallados, son los más simples, no tienen ningún tipo de pantalla conductora. Su impedancia es de 100 onmhios, y es muy sensible a interferencias. Los pares están recubiertos de una malla de teflón que no es conductora. Este cable es bastante flexible.

2. STP es la denominación de los cables de par trenzado apantallados individualmente, cada par se envuelve en una malla conductora y otra general que recubre a todos los pares. Poseen gran inmunidad al ruido, pero una rigidez máxima.

3. En los cables FTP los pares se recubren de una malla conductora global en forma trenzada. De esta forma mejora la protección frente a interferencias, teniendo una rigidez intermedia.

Dependiendo del número de pares que tenga el cable, del número de vueltas por metro que posea su trenzado y de los materiales utilizados, los estándares de cableado estructurado clasifican a los cables de pares trenzados por categorías: 1, 2, 3, 4, 5, 5e, 6 y 7. Las dos últimas están todavía en proceso de definición.

Categoría 3: soporta velocidades de transmisión hasta 10 Mbits/seg. Utilizado para telefonía de voz, 10Base-T Ethernet y Token ring a 4 Mbits/seg.

Categoría 4: soporta velocidades hasta 16 Mbits/seg. Es aceptado para Token Ring a 16 Mbits/seg.

Categoría 5: hasta 100 Mbits/seg. Utilizado para Ethernet 100Base-TX.

Categoría 5e: hasta 622 Mbits/seg. Utilizado para Gigabit Ethernet. Categoría 6: soporta velocidades hasta 1000 Mbits/seg.

El cable de Par Trenzado debe emplear conectores RJ45 para unirse a los distintos elementos de hardware que componen la red. Actualmente de los ocho cables sólo cuatro se emplean para la transmisión de los datos. Éstos se conectan a los pines del conector RJ45 de la siguiente forma: 1, 2 (para transmitir), 3 y 6 (para recibir).

- 48 -

Page 49: Manual de Redes de Computadoras(Silva Bucio)

FIBRA OPTICA

Consta de un hilo construido a partir de cristal por el cual viaja la luz de un laser, el cual realiza la transmisión de la información a una velocidad equivalente a la de la luz, dado que es un medio totalmente óptico, osea, no utiliza señales eléctricas para poder viajar por dentro del hilo de cristal y por lo que se usa la luz de un láser. Es el medio mas rápido existente en transmisiones a la vez que caro y muy difícil de trabajar. Un cable de fibra óptica es un cable compuesto por un grupo de fibras ópticas por el cual se transmiten señales luminosas. Las fibras ópticas comparten su espacio con hiladuras de aramida que confieren al cable la necesaria resistencia a la tracción. Los cables de fibra óptica proporcionan una alternativa a los cables de hilo de cobre en la industria de la electrónica y las telecomunicaciones. Así, un cable con 8 fibras ópticas, tamaño bastante más pequeño que los utilizados habitualmente, puede soportar las mismas comunicaciones que 60 cables de 1623 pares de cobre o 4 cables coaxiales de 8 tubos, todo ello con una distancia entre repetidores mucho mayor. Por otro lado, el peso del cable de fibras es muchísimo menor que el de los cables de cobre, ya que una bobina del cable de 8 fibras antes citado puede pesar del orden de 30 kg/km, lo que permite efectuar tendidos de 2 a 4 km de una sola vez, mientras que en el caso de los cables de cobre no son prácticas distancias superiores a 250 - 300 m. Los tipos de fibra óptica son:

- 49 -

Page 50: Manual de Redes de Computadoras(Silva Bucio)

—Fibra multimodal En este tipo de fibra viajan varios rayos ópticos reflejándose a diferentes ángulos, los diferentes rayos ópticos recorren diferentes distancias y se desfasan al viajar dentro de la fibra. Por esta razón, la distancia a la que se puede trasmitir está limitada.

—Fibra multimodal con índice graduado En este tipo de fibra óptica el núcleo está hecho de varias capas concéntricas de material óptico con diferentes índices de refracción. En estas fibras el número de rayos ópticos diferentes que viajan es menor y, por lo tanto, sufren menos el severo problema de las multimodales.

—Fibra monomodal Esta fibra óptica es la de menor diámetro y solamente permite viajar al rayo óptico central. No sufre del efecto de las otras dos pero es más difícil de construir y manipular. Es también más costosa pero permite distancias de transmisión mayores.

LA TRANSMISIONPara efectuar la transmisión se pueden usar dos técnicas: banda base y banda ancha. Transmite en banda base el par trenzado y el coaxial de banda base, y en banda ancha el coaxial de banda ancha la fibra óptica.

- 50 -

Page 51: Manual de Redes de Computadoras(Silva Bucio)

2.2.2. MEDIOS NO GUIADOS

En el caso de medios guiados es el propio medio el que determina el que determina principalmente las limitaciones de la transmisión: velocidad de transmisión de los datos, ancho de banda que puede soportar y espaciado entre repetidores. Sin embargo, al utilizar medios no guiados resulta más determinante en la transmisión el espectro de frecuencia de la señal producida por la antena que el propio medio de transmisión. el medio solo proporciona un soporte para que las ondas se transmitan, pero no las guía.

La comunicación de datos en medios no guiados utiliza principalmente:

Señales de radio Señales de microondas Señales de rayo infrarrojo Señales de rayo láser

Señales de radio: Son capaces de recorrer grandes distancias, atravesando edificios incluso. Son ondas omnidireccionales: se propagan en todas las direcciones. Su mayor problema son las interferencias entre usuarios.

- 51 -

Page 52: Manual de Redes de Computadoras(Silva Bucio)

Señales de Microondas: Estas ondas viajan en línea recta, por lo que emisor y receptor deben estar alineados cuidadosamente. Tienen dificultades para atravesar edificios. Debido a la propia curvatura de la tierra, la distancia entre dos repetidores no debe exceder de unos 80 Kms. de distancia. Es una forma económica para comunicar dos zonas geográficas mediante dos torres suficientemente altas para que sus extremos sean visibles.

Señales de Infrarrojo: Son ondas direccionales incapaces de atravesar objetos sólidos (paredes, por ejemplo) que están indicadas para transmisiones de corta distancia.

Señales de Rayo Laser: Las ondas láser son unidireccionales. Se pueden utilizar para comunicar dos edificios próximos instalando en cada uno de ellos un emisor láser y un fotodetector.

2.3. ADAPTADORES DE RED NIC

Una tarjeta de interfaz de red (NIC), o adaptador LAN, provee capacidades de comunicación en red desde y hacia un PC. En los sistemas computacionales de escritorio, es una tarjeta de circuito impreso que reside en una ranura en la tarjeta madre y provee una interfaz de conexión a los medios de red. En los sistemas computacionales portátiles, está comunmente integrado en los sistemas o está disponible como una pequeña tarjeta PCMCIA, del tamaño de una tarjeta de crédito. PCMCIA es el acrónimo para Personal Computer Memory Card International Association (Asociación Internacional de Tarjetas de Memoria de Computadores Personales). Las tarjetas PCMCIA también se conocen como tarjetas PC.

Attach:Nic1.jpeg Δ

La NIC se comunica con la red a través de una conexión serial y con el computador a través de una conexión paralela. La NIC utiliza una Petición de interrupción (IRQ), una dirección de E/S y espacio de memoria superior para funcionar con el sistema operativo. Un valor IRQ (petición de interrupción) es número asignado por medio del cual donde el computador puede esperar que un dispositivo específico lo interrumpa cuando dicho dispositivo envía al computador señales acerca de su operación. Por ejemplo, cuando una

- 52 -

Page 53: Manual de Redes de Computadoras(Silva Bucio)

impresora ha terminado de imprimir, envía una señal de interrupción al computador. La señal interrumpe momentáneamente al computador de manera que este pueda decidir que procesamiento realizar a continuación. Debido a que múltiples señales al computador en la misma línea de interrupción pueden no ser entendidas por el computador, se debe especificar un valor único para cada dispositivo y su camino al computador. Antes de la existencia de los dispositivos Plug-and-Play (PnP), los usuarios a menudo tenían que configurar manualmente los valores de la IRQ, o estar al tanto de ellas, cuando se añadía un nuevo dispositivo al computador.

Al seleccionar una NIC, hay que tener en cuenta los siguientes factores:

Protocolos: Ethernet, Token Ring o FDDI Tipos de medios: Cable de par trenzado, cable coaxial, inalámbrico o fibra óptica Tipo de bus de sistema: PCI o ISA

2.3.1 ETHERNET

Ethernet es ahora la tecnología LAN dominante en el mundo. Ethernet no es una tecnología sino una familia de tecnologías LAN que se pueden entender mejor utilizando el modelo de referencia OSI. Todas las LAN deben afrontar el tema básico de cómo denominar a las estaciones individuales (nodos) y Ethernet no es la excepción. Las especificaciones de Ethernet admiten diferentes medios, anchos de banda y demás variaciones de la Capa 1 y 2. Sin embargo, el formato de trama básico y el esquema de direccionamiento es igual para todas las variedades de Ethernet.

Para que varias estaciones accedan a los medios físicos y a otros dispositivos de networking, se han inventado diversas estrategias para el control de acceso a los medios. Comprender la manera en que los dispositivos de red ganan acceso a los medios es esencial para comprender y detectar las fallas en el funcionamiento de toda la red.

Los estudiantes que completen este módulo deberán poder:

Describir los principios básicos de la tecnología de Ethernet. Explicar las reglas de denominación de la tecnología de Ethernet. Definir cómo interactúan Ethernet y el modelo OSI. Describir el proceso de entramado de Ethernet y la estructura de la trama.

- 53 -

Page 54: Manual de Redes de Computadoras(Silva Bucio)

Nombrar las denominaciones de los campos de Ethernet y su propósito. Identificar las características del CSMA/CD. Describir los aspectos claves de la temporización de Ethernet, espacio entre tramas. Definir los errores y las colisiones de Ethernet. Explicar el concepto de auto-negociación en relación con la velocidad y el duplex.

Introducción a Ethernet

La mayor parte del tráfico en Internet se origina y termina en conexiones de Ethernet. Desde su comienzo en la década de 1970, Ethernet ha evolucionado para satisfacer la creciente demanda de LAN de alta velocidad. En el momento en que aparece un nuevo medio, como la fibra óptica, Ethernet se adapta para sacar ventaja de un ancho de banda superior y de un menor índice de errores que la fibra ofrece. Ahora, el mismo protocolo que transportaba datos a 3 Mbps en 1973 transporta datos a 10 Gbps.

El éxito de Ethernet se debe a los siguientes factores:

Sencillez y facilidad de mantenimiento. Capacidad para incorporar nuevas tecnologías. Confiabilidad Bajo costo de instalación y de actualización.

Con la llegada de Gigabit Ethernet, lo que comenzó como una tecnología LAN ahora se extiende a distancias que hacen de Ethernet un estándar de red de área metropolitana (MAN) y red de área amplia (WAN).

La idea original de Ethernet nació del problema de permitir que dos o más host utilizaran el mismo medio y evitar que las señales interfirieran entre sí. El problema de acceso por varios usuarios a un medio compartido se estudió a principios de los 70 en la Universidad de Hawai. Se desarrolló un sistema llamado Alohanet para permitir que varias estaciones de las Islas de Hawai tuvieran acceso estructurado a la banda de radiofrecuencia compartida en la atmósfera. Más tarde, este trabajo sentó las bases para el método de acceso a Ethernet conocido como CSMA/CD.

La primera LAN del mundo fue la versión original de Ethernet. Robert Metcalfe y sus compañeros de Xerox la diseñaron hace más de treinta años. El primer estándar de Ethernet fue publicado por un consorcio formado por Digital Equipment Company, Intel y

- 54 -

Page 55: Manual de Redes de Computadoras(Silva Bucio)

Xerox (DIX). Metcalfe quería que Ethernet fuera un estándar compartido a partir del cual todos se podían beneficiar, de modo que se lanzó como estándar abierto. Los primeros productos que se desarrollaron utilizando el estándar de Ethernet se vendieron a principios de la década de 1980. Ethernet transmitía a una velocidad de hasta 10 Mbps en cable coaxial grueso a una distancia de hasta 2 kilómetros (Km). Este tipo de cable coaxial se conocía como thicknet (red con cable grueso) y tenía el ancho aproximado de un dedo pequeño.

En 1985, el comité de estándares para Redes Metropolitanas y Locales del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) publicó los estándares para las LAN. Estos estándares comienzan con el número 802. El estándar para Ethernet es el 802.3. El IEEE quería asegurar que sus estándares fueran compatibles con el modelo OSI de la Organización Internacional de Estándares (ISO). Por eso, el estándar IEEE 802.3 debía cubrir las necesidades de la Capa 1 y de las porciones inferiores de la Capa 2 del modelo OSI. Como resultado, ciertas pequeñas modificaciones al estándar original de Ethernet se efectuaron en el 802.3.

Las diferencias entre los dos estándares fueron tan insignificantes que cualquier tarjeta de interfaz de la red de Ethernet (NIC) puede transmitir y recibir tanto tramas de Ethernet como de 802.3. Básicamente, Ethernet y IEEE 802.3 son un mismo estándar.

El ancho de banda de 10 Mbps de Ethernet era más que suficiente para los lentos computadores personales (PC) de los años 80. A principios de los 90, los PC se volvieron mucho más rápidos, los tamaños de los archivos aumentaron y se producían cuellos de botella en el flujo de los datos. La mayoría a causa de una baja disponibilidad del ancho de banda. En 1995, el IEEE anunció un estándar para la Ethernet de 100 Mbps. Más tarde siguieron los estándares para Ethernet de un gigabit por segundo (Gbps, mil millones de bits por segundo) en 1998 y 1999.

Todos los estándares son básicamente compatibles con el estándar original de Ethernet. Una trama de Ethernet puede partir desde una antigua NIC de 10 Mbps de cable coaxial de un PC, subir a un enlace de fibra de Ethernet de 10 Gbps y terminar en una NIC de 100 Mbps. Siempre que permanezca en redes de Ethernet, el paquete no cambia. Por este motivo, se considera que Ethernet es muy escalable. El ancho de banda de la red podría aumentarse muchas veces sin cambiar la tecnología base de Ethernet.

- 55 -

Page 56: Manual de Redes de Computadoras(Silva Bucio)

El estándar original de Ethernet ha sufrido una cantidad de enmiendas con el fin de administrar nuevos medios y mayores velocidades de transmisión. Estas enmiendas sirven de estándar para las tecnologías emergentes y para mantener la compatibilidad entre las variaciones de Ethernet.

Reglas del IEEE para la denominación de Ethernet

Ethernet no es una tecnología para networking, sino una familia de tecnologías para networking que incluye Legacy, Fast Ethernet y Gigabit Ethernet. Las velocidades de Ethernet pueden ser de 10, 100, 1000 ó 10000 Mbps. El formato básico de la trama y las subcapas del IEEE de las Capas OSI 1 y 2 siguen siendo los mismos para todas las formas de Ethernet.

Cuando es necesario expandir Ethernet para agregar un nuevo medio o capacidad, el IEEE publica un nuevo suplemento del estándar 802.3. Los nuevos suplementos reciben una designación de una o dos letras, como por ejemplo: 802.3u. También se asigna una descripción abreviada (identificador) al suplemento.

La descripción abreviada consta de:

Un número que indica el número de Mbps que se transmiten. La palabra “base”, que indica que se utiliza la señalización banda base. Una o más letras del alfabeto que indican el tipo de medio utilizado (F = cable de fibra óptica, T = par trenzado de cobre no blindado).

Ethernet emplea señalización banda base, la cual utiliza todo el ancho de banda del medio de transmisión. La señal de datos se transmite directamente por el medio de transmisión. Ethernet utiliza la señalización bandabase, la cual usa la totalidad del ancho de banda del medio de transmisión. La data se transmite directamente sobre el medio de transmisión.

En la señalización banda ancha, la señal de datos nunca se transmite directamente sobre el medio. Ethernet usaba señalización de banda ancha en el estándar 10BROAD36. 10BROAD36 es el estándar IEEE para una red Ethernet 802.3 que usa cable coaxial grueso a 10 Mbps como medio de transmisión de banda ancha. 10BROAD36 se considera ahora obsoleto. Una señal analógica, o señal portadora, es modulada por la data, y la señal portadora modulada es transmitida. En la radio difusión y en la TV por cable se usa la señalización de banda ancha. Una señal analógica (señal portadora) es modulada por la

- 56 -

Page 57: Manual de Redes de Computadoras(Silva Bucio)

data y se transmite la señal portadora modulada. Las estaciones de radio y la TV por cable utilizan la señalización banda ancha.

El IEEE no puede forzar a los fabricantes de equipamiento para networking a cumplir con todas las particularidades de ningún estándar. El IEEE espera que se logre lo siguiente:

Proporcionar la información de ingeniería necesaria para fabricar dispositivos que cumplan con los estándares de Ethernet.

Promover que los fabricantes introduzcan innovaciones.

Ethernet y el modelo OSI

Ethernet opera en dos áreas del modelo OSI, la mitad inferior de la capa de enlace de datos, conocida como subcapa MAC y la capa física.

Para mover datos entre una estación Ethernet y otra, a menudo, estos pasan a través de un repetidor. Todas las demás estaciones del mismo dominio de colisión ven el tráfico que pasa a través del repetidor. Un dominio de colisión es entonces un recurso compartido. Los problemas que se originan en una parte del dominio de colisión generalmente tienen impacto en todo el dominio.

Un repetidor es responsable de enviar todo el tráfico al resto de los puertos. El tráfico que el repetidor recibe nunca se envía al puerto por el cual lo recibe. Se enviará toda señal que el repetidor detecte. Si la señal se degrada por atenuación o ruido, el repetidor intenta reconstruirla y regenerarla.

Los estándares garantizan un mínimo ancho de banda y operabilidad especificando el máximo número de estaciones por segmento, la longitud máxima del mismo, el máximo número de repetidores entre estaciones, etc. Las estaciones separadas por repetidores se encuentran dentro del mismo domino de colisión. Las estaciones separadas por puentes o routers se encuentran en dominios de colisión diferentes.

Las subcapas de enlace de datos contribuyen significativamente a la compatibilidad de tecnología y comunicación con el computador. La subcapa MAC trata los componentes físicos que se utilizarán para comunicar la información. La subcapa de Control de Enlace Lógico (LLC) sigue siendo relativamente independiente del equipo físico que se utiliza en el proceso de comunicación.

- 57 -

Page 58: Manual de Redes de Computadoras(Silva Bucio)

La Figura relaciona una variedad de tecnologías Ethernet con la mitad inferior de la Capa 2 y con toda la Capa 1 del modelo OSI. Aunque hay otras variedades de Ethernet, las que se muestran son las de uso más difundido.

Denominación

Para permitir el envío local de las tramas en Ethernet, se debe contar con un sistema de direccionamiento, una forma de identificar los computadores y las interfaces de manera exclusiva. Ethernet utiliza direcciones MAC que tienen 48 bits de largo y se expresan como doce dígitos hexadecimales. Los primeros seis dígitos hexadecimales, que IEEE administra, identifican al fabricante o al vendedor. Esta porción de la dirección de MAC se conoce como Identificador Exclusivo Organizacional (OUI). Los seis dígitos hexadecimales restantes representan el número de serie de la interfaz u otro valor administrado por el proveedor mismo del equipo. Las direcciones MAC a veces se denominan direcciones grabadas (BIA) ya que estas direcciones se graban en la memoria de sólo lectura (ROM) y se copian en la memoria de acceso aleatorio (RAM) cuando se inicializa la NIC.

En la capa MAC de enlace de datos se agregan encabezados e información final a los datos de la capa superior. El encabezado y la información final contienen información de control destinada a la capa de enlace de datos en el sistema destino. Los datos de las entidades de las capas superiores se encapsulan dentro de la trama de la capa de enlace, entre el encabezado y el cierre, para luego ser enviada sobre la red.

La NIC utiliza la dirección MAC para evaluar si el mensaje se debe pasar o no a las capas superiores del modelo OSI. La NIC realiza esta evaluación sin utilizar tiempo de procesamiento de la CPU permitiendo mejores tiempos de comunicación en una red Ethernet.

En una red Ethernet, cuando un dispositivo envía datos, puede abrir una ruta de comunicación hacia el otro dispositivo utilizando la dirección MAC destino. El dispositivo origen adjunta un encabezado con la dirección MAC del destino y envía los datos a la red. A medida que estos datos viajan a través de los medios de red, la NIC de cada dispositivo de la red verifica si su dirección MAC coincide con la dirección destino física que transporta la trama de datos. Si no hay concordancia, la NIC descarta la trama de datos. Cuando los datos llegan al nodo destino, la NIC hace una copia y pasa la trama hacia las

- 58 -

Page 59: Manual de Redes de Computadoras(Silva Bucio)

capas superiores del modelo OSI. En una red Ethernet, todos los nodos deben examinar el encabezado MAC aunque los nodos que están comunicando estén lado a lado.

Todos los dispositivos conectados a la LAN de Ethernet tienen interfaces con dirección MAC incluidas las estaciones de trabajo, impresoras, routers y switches.

2.3.2. TOKEN RING

Arquitectura de red desarrollada por IBM en los años 70′s con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; no obstante, determinados escenarios, tales como bancos, siguen empleándolo.

El estándar IEEE 802.5

El IEEE 802.5 es un estándar definido por el Institute of Electrical and Electronics Engineers (IEEE), y define una red de área local (LAN) en configuración de anillo (Ring), con método de paso de testigo (Token) como control de acceso al medio. Su velocidad del estándar es de 4 ó 16 Mbps.

El primer diseño de una red de Token Ring fue atribuido a E. E. Newhall en el año 1969. International Business Machines (IBM) publicó por primera vez su topología de Token Ring en marzo de 1982, cuando esta compañía presentó los papeles para el proyecto 802 del IEEE. IBM anunció un producto Token Ring en 1984, y en 1985 éste llegó a ser un estándar de ANSI/IEEE.

Es casi idéntica y totalmente compatible con la red del token ring de IBM. De hecho, la especificación de IEEE 802.5 fue modelada después del token ring, y continúa sombreando el desarrollo del mismo. Además, el token ring de la IBM especifica una estrella, con todas las estaciones del extremo unidas a un dispositivo al que se le llama “unidad del acceso multiestación” (MSAU).

En contraste, IEEE 802.5 no especifica una topología, aunque virtualmente todo el IEEE 802.5 puesto en práctica se basa en una estrella, y tampoco especifica un tipo de medios, mientras que las redes del token ring de la IBM utilizan el tamaño del campo de información de encaminamiento.

- 59 -

Page 60: Manual de Redes de Computadoras(Silva Bucio)

El IEEE 802.5 soporta dos tipos de frames básicos: tokens y frames de comandos y de datos. El Token es una trama que circula por el anillo en su único sentido de circulación. Cuando una estación desea transmitir y el Token pasa por ella, lo toma. Éste sólo puede permanecer en su poder un tiempo determinado (10 ms). Tienen una longitud de 5 bytes y consiste en un delimitador de inicio, un byte de control de acceso y un delimitador de fin. En cuanto a los Frames de comandos y de datos pueden variar en tamaño, dependiendo del tamaño del campo de información. Los frames de datos tienen información para protocolos mayores, mientras que los frames de comandos contienen información de control. **R10**

‘’‘ Método de acceso al medio’‘’

Heading

El acceso al medio es determinista por el paso de testigo o token passing, como en Token_Bus o FDDI, a diferencia de otras redes de acceso no determinístico (estocástico, como Ethernet). Un token (testigo) es pasado de computadora en computadora, y cuando una de ellas desea transmitir datos, debe esperar la llegada del token vacío, el cual tomará e introducirá los datos a transmitir, y enviará el token con los datos al destino.

Una vez que la computadora destino recibe el token con los datos, lo envía de regreso a la computadora que lo envió con los datos, con el mensaje de que los datos fueron recibidos correctamente, y se libera de computadora en computadora hasta que otra máquina desee transmitir, y así se repetirá el proceso.

El token pasa de máquina en máquina en un mismo sentido, esto quiere decir que si una computadora desea emitir datos a otro cliente que está detrás, el testigo deberá dar toda la vuelta hasta llegar al destino. Características principales

• Utiliza una topología lógica en anillo, aunque por medio de una unidad de acceso de estación multiple (MSAU), la red puede verse como si fuera una estrella. Tiene topologia física estrella y topología lógica en anillo.

• Utiliza cable especial apantallado, aunque el cableado también puede ser par trenzado.

• La longitud total de la red no puede superar los 366 metros.

• La distancia entre una computadora y el MAU no puede ser mayor que 100 metros.

- 60 -

Page 61: Manual de Redes de Computadoras(Silva Bucio)

• A cada MAU se pueden conectar ocho computadoras.

• Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los 16 Mbps.

Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 100 Mbps.

Token ring es un sistema de red de área local se concibió originalmente en la década de 1960 por IBM y patentado en 1981, con IBM promover su uso en la mayor parte de la década de 1980.

A pesar de que inicialmente mucho éxito, finalmente es desplazada por Ethernet como se manifestó a favor de la tecnología y la arquitectura de redes de área local (LAN), aunque IBM se comprometió un valiente esfuerzo para competir, esto no tuvo éxito y finalmente la propia IBM Token Ring dejado de utilizar como su estándar de LAN.

Como Funciona Token Ring

- 61 -

Page 62: Manual de Redes de Computadoras(Silva Bucio)

La clave del sistema es un ‘modo’, que es en realidad un marco o contenedor de datos para almacenar los datos que se transmitirá un “círculo” de los ordenadores conectados a la red. Una simple analogía es imaginar un reloj con cada número de la imagen del reloj que representa un ordenador en una red, 12 números, 12 computadoras

A ‘libre’ (o vacío) modo se lanza en la red, se desplazan alrededor de la red, ‘pasando’, en cada uno de los ordenadores para comprobar si es necesario. Supongamos que la computadora 3 quiere enviar un paquete de datos a la computadora 9. Cuando el modo libre ‘paradas off “en la computadora 3, que se agarró, y la información está’ inyectados’ en el buque vacío y luego envió en su camino.

TOKEN

El testigo (TOKEN) pasa a cada equipo en la serie (por ejemplo 4, 5, 6 y así sucesivamente), cada equipo toma nota de que el paquete no va dirigido a él y ‘rechaza’ que, en efecto, la “atribución” que a la siguiente computadora En la serie.

Una vez que el paquete o ficha llega a la computadora 9 (a la que los datos se dirige), es’ agarró ‘de nuevo y de un intercambio de datos se produce de los datos se libera a la computadora 9, y el ordenador’ inyecta ‘un acuse recibo en el token. El testigo (con el acuse de recibo) se lanza de nuevo en la red, el procedimiento de la cadena (por ejemplo, se desplazan a las computadoras 9, 10, etc) con cada uno de nuevo ‘rechazar’ el testigo, ya que no está dirigido a ellos.

Una vez que la razón llega a Computer 3 (que es el “remitente” del paquete de datos), la razón es de nuevo ‘agarró’, con el mensaje de acuse de recibo que se diga, en cierto

- 62 -

Page 63: Manual de Redes de Computadoras(Silva Bucio)

sentido, el testigo es vaciada de su contenido por el equipo original que envía Y envió en su camino, listo para su uso por otro equipo.

Token Ring velocidad de funcionamiento y la popularidad

Aunque el proceso puede parecer complicado, la velocidad de transmisión de datos es extremadamente rápido y el movimiento de la razón se mide en microsegundos. El Token Ring también lleva incorporados en la recuperación y el sistema de gestión para garantizar el sistema de no dar paso a los defectos o problemas.

Aunque el sistema de red Token Ring parece ser fiable y rápido, sus primeras etapas de desarrollo se vieron afectadas con los problemas y las cuestiones que hizo parecen ser menos confiable y eficiente que el sistema de red Ethernet.Estos llevaron a su posterior declive, con Ethernet en la actualidad en un estimado de 70 por ciento de las configuraciones de LAN en todo el mundo.

- 63 -

Page 64: Manual de Redes de Computadoras(Silva Bucio)

Switched Token Ring

Big Ass Network

- 64 -

Page 65: Manual de Redes de Computadoras(Silva Bucio)

2.3.3. FDDI

IEEE 802.6 Redes de área metropolitana (MAN)Define un protocolo de alta velocidad en el cual las estaciones enlazadas comparten un bus doble de fibra óptica que utiliza un método de acceso llamado bus dual de cola distribuida o DQDB Distributed Queue Dual Bus.

DQDB es una red de transmisión de celdas que conmuta celdas con una longitud fija de 53 bytes, por lo tanto, es compatible con la ISDN de banda la conmutación de celdas tiene lugar en el nivel deancha ISDN-B y ATM. control de enlaces lógicos 802.2.

DQDB es el acrónimo de (Distributed-queue dual-bus) que en español viene a decir (Bus Dual de Cola Distribuida). En el campo de las telecomunicaciones, el Bus Dual de Cola Distribuida (DQDB) es una red multi-acceso con las siguientes características: a) Se apoya en las comunicaciones integradas utilizando un bus dual y organizándolo todo mediante una cola distribuida. b) Proporciona el acceso a las redes de área local (LAN) o área metropolitana (MAN). c) Se apoya en las transferencias de datos con estado sin conexión, en las transferencias de datos orientadas a conexión, y en comunicaciones isócronas tales como la comunicación por voz. Un ejemplo de red que proporciona métodos de acceso DQDB es la que sigue el estándar IEE 802.6.

Para entender la DQDB, antes debemos explicar el concepto de una red de área metropolitana (MAN) que cubre una gran área geográfica y que además promete alta velocidad, algo que desde el punto de vista geográfico no podría manipular una LAN (Red de Área Local). A comienzos de la década de los 80, el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), estableció unos comités denominados comités 802, cuyo objetivo era el desarrollar estándares para las redes. Inicialmente se desarrollo el QSPX (Intercambio Síncrono de Colas de Paquetes ) fue desarrollado por la Universidad de Western (Australia) y permitía una distribución rápida y eficiente de paquetes. Posteriormente esta Universidad se vinculó comercialmente con Telecom Australia, y el QPSX fue sometido a juicio por la IEEE, y se le aplicó el estándar 802.6.Posteriormente la IEEE le cambió al nombre y la denominó: DQDB (Bus Dual de Cola Distribuida). Durante el debate sobre sus características se dieron cuenta que esta tecnología permitía manejar velocidades de más

- 65 -

Page 66: Manual de Redes de Computadoras(Silva Bucio)

de 20MBps.Esto implicaba que para poder utilizar ese estándar, debían de consultar con la ANSI (Instituto Nacional Estadounidense de Estándares), pero la IEEE no lo hizo,la ANSI se sintió indispuesta. Lo siguiente fue que empresas europeas como Alcatel N.V (Paris) y Siemenx Aktiengesellschaft (Múnich), se apropiaron de una extensa área geográfica utilizando tecnologías basadas en QSPX. Los americanos, acostumbrados a ser líderes en el campo de desarrollo tecnológico, decidieron ante este hecho tomar otros rumbos para el diseño de MAN. En 1990, Telecom comienza a experimentar comercialmente con las DQDB, pero no es hasta 1992 cuando abre su servicio de cara al público. Este servicio se comercializó con el nombre de FASTPAC2 (2MBps) y FASTPAC 10 ? (10MBps bajo fibra óptica); además este sistema fue utilizado posteriormente por un conjunto de ciudades europeas.

Operaciones efectuadas por una DQDB En las DQDB, el Control de Acceso al Medio (MAC) es un algoritmo desarrollado por Robert Newman en su tesis de PhD en los años 80 en la University of Western Australia. Para apreciar la innovación que supuso la creación de este algoritmo MAC, debemos de compararlo con la perspectiva que ofrecían los protocolos de las LAN (Local Area Network) de esa época, que se habían basado en la difusión (Broadcast) tales como la Ethernet IEEE 802.3, o con topología en anillo como el token-ring IEEE 802.5, o las FDDI. El DQDB se puede pensar como dos token-rings, uno de ellos lleva los datos alrededor del anillo. El anillo está dividido en dos de nodos, y que supone una ventaja si se produce alguna rotura en alguna parte del anillo, ya que el anillo se puede cerrar por la rotura para quedar como un anillo con una sola rotura nuevamente. Esto proporciona relativa confiabilidad la cuál es muy importante en las Redes de Área Metropolitana (MAN), dónde las reparaciones pueden provocar que ciertas LAN queden inaccesibles. El estándar IEEE 802.6 (DQDB) fue desarrollado mientras que la ATM (ISDN de Banda Ancha) todavía estaba en un desarrollo temprano, pero sin embargo existe una gran similitud entre ambos estándares ya que por muchos es considerado que la DQDB es la precursora de la tecnología ATM. Las celdas de una ATM y los marcos de DQDB están en armonía, ya que ambas colocaron un marco de 48 bytes con una cabecera de 5 bytes. En el algoritmo DQDB, una cola distribuida fue puesta en ejecución, comunicando el estado de la cola a la cabecera. Cada nodo de una red DQDB mantiene un par de variables de estado que representan su posición en la cola distribuida, además de la propia longitud de la cola. Las cabeceras en el bus inverso comunican peticiones que son insertadas en la cola distribuida de modo que los nodos de upstream sepan que deben permitir a las celdas DQDB pasar al bus delantero. En definitiva, es un algoritmo notable para su gran simplicidad.

- 66 -

Page 67: Manual de Redes de Computadoras(Silva Bucio)

Las redes FDDI (Fiber Distributed Data Interface -Interfaz de Datos Distribuida por Fibra ) surgieron a mediados de los 80’s para dar soporte a las estaciones de trabajo de alta velocidad, que habían llevado las capacidades de las tecnologías Ethernet y Token Ring existentes hasta el límite de sus posibilidades.

Están implementadas mediante una física de estrella y lógica de anillo doble de token, el trafico de cada anillo viaja en direcciones opuestas. Uno transmitiendo en el sentido de las agujas del reloj (anillo principal ) se conoce como anillo primario utilizado para la transmision de datos y el otro en dirección contraria (back up) llamado tambien anillo secundario usado generalmente como respaldo, que ofrece una velocidad de 100 Mbps sobre distancias de hasta 200 metros, soportando hasta 1000 estaciones conectadas. Su uso más normal es como una tecnología de backbone para conectar entre sí redes LAN de cobre o computadores de alta velocidad. Físicamente, los anillos están compuestos por dos o más conexiones punto a punto entre estaciones adyacentes.

Se distinguen en una red FDDI dos tipos de estaciones:

Estaciones Clase B, o estaciones de una conexión (SAS) , se conectan a un anillo.

Estaciones Clase A, o estaciones de doble conexión (DAS) , se conectan a ambos anillos.

Las SAS se conectan al anillo primario a través de un concentrador que suministra conexiones para varias SAS. El concentrador garantiza que si se produce una falla o interrupción en el suministro de alimentación en algún SAS determinado, el anillo no se interrumpa. Esto es particularmente útil cuando se conectan al anillo PC o dispositivos similares que se encienden y se apagan con frecuencia.

Las redes FDDI utilizan un mecanismo de transmisión de tokens similar al de las redes Token Ring, pero además, acepta la asignación en tiempo real del ancho de banda de la red, mediante la definición de dos tipos de tráfico:

1. Tráfico Síncrono : Puede consumir una porción del ancho de banda total de 100 Mbps de una red FDDI, mientras que el tráfico asíncrono puede consumir el resto. 2. Tráfico Asíncrono : Se asigna utilizando un esquema de prioridad de ocho niveles. A cada estación se asigna un nivel de prioridad asíncrono.

- 67 -

Page 68: Manual de Redes de Computadoras(Silva Bucio)

El ancho de banda síncrono se asigna a las estaciones que requieren una capacidad de transmisión continua. Esto resulta útil para transmitir información de voz y vídeo. El ancho de banda restante se utiliza para las transmisiones asíncronas FDDI también permite diálogos extendidos, en los cuales las estaciones pueden usar temporalmente todo el ancho de banda asíncrono. El mecanismo de prioridad de la FDDI puede bloquear las estaciones que no pueden usar el ancho de banda síncrono y que tienen una prioridad asíncrona demasiado baja. En cuanto a la codificación, FDDI no usa el sistema de Manchester, sino que implementa un esquema de codificación denominado esquema 4B/5B , en el que se usan 5 bits para codificar 4. Por lo tanto, dieciséis combinaciones son datos, mientras que las otras son para control. Debido a la longitud potencial del anillo, una estación puede generar una nueva trama inmediatamente después de transmitir otra, en vez de esperar su vuelta, por lo que puede darse el caso de que en el anillo haya varias tramas a la vez. Las fuentes de señales de los transceptores de la FDDI son LEDs (diodos electroluminiscentes) o lásers. Los primeros se suelen usar para tendidos entre máquinas, mientras que los segundos se usan para tendidos primarios de backbone.

Tramas FDDI

Las tramas en la tecnología FDDI poseen una estructura particular. Cada trama se compone de los siguientes campos:

Preámbulo, que prepara cada estación para recibir la trama entrante. Delimitador de inicio, que indica el comienzo de una trama, y está formado por patrones de señalización que lo distinguen del resto de la trama. Control de trama, que contiene el tamaño de los campos de dirección, si la trama contiene datos asíncronos o síncronos y otra información de control. Dirección destino, que contiene la dirección física (6 bytes) de la máquina destino, pudiendo ser una dirección unicast (singular), multicast (grupal) o broadcast (cada estación). Dirección origen, que contiene la dirección física (6 bytes) de la máquina que envió la trama. Secuencia de verificación de trama (FCS), campo que completa la estación origen con una verificación por redundancia cíclica calculada (CRC), cuyo valor depende del contenido de la trama. La estación destino vuelve a calcular el valor para determinar si la trama se ha dañado durante el tránsito. La trama se descarta si está dañada. Delimitador de fin, que contiene símbolos que indican el fin de la trama.

- 68 -

Page 69: Manual de Redes de Computadoras(Silva Bucio)

Estado de la trama, que permite que la estación origen determine si se ha producido un error y si la estación receptora reconoció y copió la trama.

Medios en las redes FDDI

FDDI especifica una LAN de dos anillos de 100 Mbps con transmisión de tokens, que usa un medio de transmisión de fibra óptica. Aunque funciona a velocidades más altas, FDDI es similar a Token Ring. Ambas configuraciones de red comparten ciertas características, tales como su topología (anillo) y su método de acceso al medio (transferencia de tokens). Una de las características de FDDI es el uso de la fibra óptica como medio de transmisión. La fibra óptica ofrece varias ventajas con respecto al cableado de cobre tradicional, por ejemplo:

Seguridad: la fibra no emite señales eléctricas que se pueden interceptar. Confiabilidad: la fibra es inmune a la interferencia eléctrica. Velocidad: la fibra óptica tiene un potencial de rendimiento mucho mayor que el del cable de cobre.

Existen dos clases de fibra:

monomodo (también denominado modo único)y multimodo.

→La fibra monomodo permite que sólo un modo de luz se propague a través de ella, mientras que la

→fibra multimodo permite la propagación de múltiples modos de luz. Los modos se pueden representar como haces de rayos luminosos que entran a la fibra en un ángulo determinado.

Cuando se propagan múltiples modos de luz a través de la fibra, éstos pueden recorrer diferentes distancias, según su ángulo de entrada. Como resultado, no llegan a su destino simultáneamente; a este fenómeno se le denomina dispersión modal . La fibra monomodo puede acomodar un mayor ancho de banda y permite el tendido de cables de mayor longitud que la fibra multimodo. Debido a estas características, la fibra monomodo se usa a menudo para la conectividad entre edificios mientras que la fibra multimodo se usa con mayor frecuencia para la conectividad dentro de un edificio. La fibra multimodo usa los

- 69 -

Page 70: Manual de Redes de Computadoras(Silva Bucio)

LED como dispositivos generadores de luz, mientras que la fibra monomodo generalmente usa láser. FDDI (Fibre Distributed Data Interface) consiste básicamente en un anillo de fibra óptica por paso de testigo. El paso de testigo “token-ring” se refiere al método por el que un nodo conectado al anillo FDDI accede a él. La topología en anillo se implementa físicamente con fibra óptica. Los nodos no pueden transmitir datos hasta que toman el testigo. Este testigo es realmente una trama especial que se usa para indicar que un nodo libera el testigo. Cuando un nodo detecta esa trama y tiene datos que transmitir, captura a trama eliminándola del anillo, y lo libera cuando termina o cuando finaliza su tiempo de posesión del testigo. FDDI proporciona interconexión a alta velocidad entre redes de área local (LAN), y entre éstas y las redes de área ancha (WAN). Las principales aplicaciones se han centrado en la interconexión de redes LAN Ethernet y de éstas con redes WAN X.25. Tanto en la conexión de estas tecnologías de red como con otras, todas se conectan directamente a la red principal FDDI (backbone). Otra aplicación es la interconexión de periféricos remotos de alta velocidad a ordenadores tipo mainframe. Para garantizar el funcionamiento, cuando un ordenador está desconectado, averiado o apagado, un conmutador óptico de funcionamiento mecánico realiza un puenteo del nodo, eliminándolo del anillo. Esta seguridad, unida al hecho de compatibilizar velocidades de 100 Mbps con distancias de 100 Km hacen de la FDDI una tecnología óptima para gran número de aplicaciones. El cable duplex de fibra óptica consiste en dos cables idénticos, que implementan en realidad dos anillos con sentidos de rotación opuestos.

En esta configuración, todas las estaciones están conectadas a ambos anillos, el primario y el secundario. Este tipo de nodo se conoce como estación dual (dual attached station).

Como alternativa, en la configuración de estación simple o única, el nodo solo requiere un cable de fibra óptica. El inconveniente es que un fallo en uno de los cables o nodos desconectará totalmente el nodo de la red.

2.4. DISPOSITIVO DE CONECTIVIDAD

Los componentes básicos de conectividad de una red incluyen los cables, los adaptadores de red y los dispositivos inalámbricos que conectan los equipos al resto de la red. Estos componentes permiten enviar datos a cada equipo de la red, permitiendo que los equipos

- 70 -

Page 71: Manual de Redes de Computadoras(Silva Bucio)

se comuniquen entre si¬. Algunos de los componentes de conectividad más comunes de una red son.

• Conceptos básicos de redes BÁSICOS DE CONECTIVIDAD Los componentes básicos de conectividad de una red incluyen los cables, los adaptadores de red y los dispositivos inalámbricos que conectan los equipos al resto de la red. Estos componentes permiten enviar datos a cada equipo de la red, permitiendo que los equipos se comuniquen entre sí. Algunos de los componentes de conectividad más comunes de una red son.

• Multimedia La información transmitida entre dispositivos MIDI está compuesta de mensajes MIDI, que contienen información codificada en bytes de 8 bits acerca del sonido, como el tono y el volumen. Los dispositivos MIDI se pueden utilizar para crear, grabar y reproducir música. Las computadoras, sintetizadores y secuenciadores pueden comunicarse entre sí utilizando MIDI, ya sea para mantener el ritmo.

• Arquitectura de Sistemas Computarizados. Instalación de Firewall bajo Linux Es demostrar como se puede implementar a bajo costo y reciclando hardware un sistema que permita el acceso seguro a Internet y la conectividad entre computadoras mediante sistemas linux. La idea es configurar un equipo bajo el sistema operativo Linux para que cumpla la función de Router y el Firewall. Roles en la presentación. Introducción Durante este periodo de la presentación.

• Sistema informático y evolución de Windows Funciones asignadas al CPU Recibe y procesa los datos de los dispositivos periféricos. Entre las funciones asignadas están: 1. Localizar y transferir la información 2. Determinar el tipo de instrucción 3. Verificar la disponibilidad de los componentes involucrados 4. Ejecutar la instrucción 5. Supervisar la operación para una satisfactoria ejecución.

• Cableado Dispositivos y topologías inalámbricas Una red inalámbrica puede constar de tan sólo dos dispositivos. Los nodos pueden ser simples estaciones de trabajo de escritorio o computadores de mano. Equipada con NIC inalámbricas, se puede establecer una red ‘ad hoc’ comparable a una red cableada de par a par. Ambos dispositivos funcionan como servidores y clientes en este entorno.

• Redes de área local El segundo grupo está formado por los dispositivos de red. Los dispositivos de red son todos aquellos que conectan entre sí a los dispositivos de usuario final, posibilitando su intercomunicación. Los dispositivos de usuario final que conectan a

- 71 -

Page 72: Manual de Redes de Computadoras(Silva Bucio)

los usuarios con la red también se conocen con el nombre de hosts. Estos dispositivos permiten a los usuarios compartir, crear y obtener información.

• Novell Netware Con NSS se pueden juntar todos los espacios de los dispositivos que no estemos utilizando para formar un Grupo de Almacenamiento y a partir de él crear un volumen NSS. Las ventajas de NSS son: Capacidad de almacenar ficheros más grandes, hasta 8 Terabytes. Capacidad de almacenar un mayor número de ficheros por volumen, hasta 8 trillones.

• Historia de la Informática La independencia de dispositivos aparece después. Un usuario que deseara escribir datos en una cinta en sistemas de la primera generación tenia que hacer referencia especifica a una unidad en particular. En los sistemas de la segunda generación, el programa del usuario especificaba tan solo que un archivo iba a ser escrito en una unidad de cinta con cierto número de pistas y cierta.

• Tecnología Inalámbrica Bluetooth Como funciona la tecnología Bluetooth revoluciona el mercado de la conectividad personal, proveyendo Ínter conectividad entre cualquier tipo de dispositivo que cumpla con las especificaciones inalámbricas Bluetooth. Además este es un estándar libre lo que simplifica su uso para diseñar y sacar al mercado nuevos productos innovadores que se beneficien de la conectividad inalámbrica.

• Computación Sin embargo, esta idea pierde una importante cantidad de productividad a causa de su falta de conectividad. La Conectividad es la capacidad de las computadoras para comunicarse entre sí y “compartir” información de una manera significativa sin la intervención del hombre. Problemas Derivados de la Conectividad: Los siguientes son algunos ejemplos comunes de la ausencia de conectividad.

• Switch Un cable que interconecta todos los dispositivos de una red, o si los segmentos de una red están conectados solamente a través de dispositivos no filtrantes como, por ejemplo, los repetidores, puede ocurrir que más de un usuario trate de enviar datos a través de la red al mismo tiempo. Ethernet permite que sólo un paquete de datos por vez pueda acceder al cable.

• Comunicación de datos 5. Conclusión La tecnología ha hecho posible la comunicación de datos entre diferentes equipos y entre usuarios; esta Conectividad es la que permite el uso de bases de datos distribuidas, el intercambio electrónico de datos, la implantación de

- 72 -

Page 73: Manual de Redes de Computadoras(Silva Bucio)

DSS y DIS, las redes internacionales y los sistemas de punto de venta, entre muchas otras aplicaciones, proporcionando un escenario de intercambio.

• Los computadores Handheld De alta velocidad, un controlador de memoria flexible y la habilidad de manipular dispositivos E/S de latencia variable, como dispositivos de gráficos de alto rendimiento. El procesador SA 1110 consiste de: Núcleo de procesamiento: el procesador es el núcleo SA 1 con un caché de 16K bytes para instrucciones y de 8K bytes para datos , unidades de manejo de memoria (MMU).

• Introducción a la Informática Mejorado Terminales remotos Procesos: tiempo real / batch Velocidad: 10 −6 nanosegundos Miniaturización de los dispositivos Programación: Cobol , Pascal , C, Fortran, Basic, etc Cuarta generación: (1975 - 1985) Microprocesadores (up) Velocidad 10 −12 (p segundo) Procesos: interactivos Aparecen microcomputadoras (PC´s) Integrados en un CHIP Almacenamiento.

• Sistema Operativo SCO Y escalabilidad Soporte de Últimos equipos Soporte de los nuevos estándares de Internet Conectividad Internet Soporte para clientes utilizando Windows Soporte de Últimos equipos Soporte de los nuevos estándares de Internet  Características Técnicas al realizar la Actualizaci Ã?³n desde versiones anteriores.

• Telefonía celular Una realidad, mediante plataformas como la arquitectura IMS ( IP Multimedia Subsystem); que se dispararán las ventas de dispositivos de voz sobre redes inalámbricas (WLAN) hasta llegar, en 2009, a 17 millones de teléfonos con esta capacidad, y un largo etcétera. En México ya se respiran algunas de estas tendencias: ciudades como Coahuila, Monterrey Durango están implementando.

• Retos del futuro en las redes inalámbricas Una conectividad rápida y segura para la toma de decisiones al instante. Que la forma de comunicación sea muy transparente. No cabe duda que habría demasiados beneficios y mas que nada la estandarización de varios productos como lo son los de telecomunicación, los móviles, etc.

• Redes y Teleprocesos Tecnología Token Ring 3 Compontes a disposición de sus usuarios cuatro routers NET Builder? Remote Office (NBRO) Token Ring, disonados para ofrecer la conectividad multiprotocolo sin alterar las prestaciones o la disponibilidad de las aplicaciones tradicionales. El router NBRO 323 (para Boundary Routing SNA) combina la arquitectura Boundary Routing con la terminación local de las conexiones SNA y Net BIOS?, y ofrece.

- 73 -

Page 74: Manual de Redes de Computadoras(Silva Bucio)

• Sistemas operativos para redes y redes neuronales Windows 95 pone énfasis en las redes incorporando soporte punto a punto, conectividad de red de área local y conectividad remota. Windows 95 ha realizado un gran trabajo de soporte de conexiones cliente para otras redes a la par de las facilidades igualitarias (punto a punto).

• USB Esta topología permite a muchos dispositivos conectarse a un único bus lógico sin que los dispositivos que se encuentran más abajo en la pirámide sufran retardo. A diferencia de otras arquitecturas, USB no es un bus de almacenamiento y envío, de forma que no se produce retardo en el envío de un paquete de datos hacia capas inferiores. El sistema de bus serie universal USB consta de tres.

• Redes Inalámbricas Se pueden interconectar dispositivos como teléfonos móviles, Asistentes Personales Digitales (PDA), ordenadores y muchos otros dispositivos, ya sea en el hogar, en la oficina o, incluso, en el automóvil, utilizando una conexión inalámbrica de corto alcance. Es un estándar que describe la manera en la que una enorme variedad de dispositivos pueden conectarse entre sí, de una forma sencilla.

2.4.1 REPETIDORES

Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable.

El término repetidor se creó con la telegrafía y se refería a un dispositivo electromecánico utilizado para regenerar las señales telegráficas. El uso del término ha continuado en telefonía y transmisión de datos.

En telecomunicación el término repetidor tiene los siguientes significados normalizados: * Un dispositivo analógico que amplifica una señal de entrada, independientemente de su naturaleza (analógica o digital). * Un dispositivo digital que amplifica, conforma, retemporiza o lleva a cabo una combinación de cualquiera de estas funciones sobre una señal digital de entrada para su retransmisión. * En el modelo de referencia OSI el repetidor opera en el nivel físico.

- 74 -

Page 75: Manual de Redes de Computadoras(Silva Bucio)

En el caso de señales digitales el repetidor se suele denominar regenerador ya que, de hecho, la señal de salida es una señal regenerada a partir de la de entrada.

Los repetidores se utilizan a menudo en los cables transcontinentales y transoceánicos ya que la atenuación (pérdida de señal) en tales distancias sería completamente inaceptable sin ellos. Los repetidores se utilizan tanto en cables de cobre portadores de señales eléctricas como en cables de fibra óptica portadores de luz.

Los repetidores se utilizan también en los servicios de radiocomunicación. Un subgrupo de estos son los repetidores usados por los radioaficionados.

Asi mismo, se utilizan repetidores en los enlaces de telecomunicación punto a punto mediante radioenlaces que funcionan en el rango de las microondas, como los utilizados para distribuir las señales de televisión entre los centros de producción y los distintos emisores o los utilizados en redes de telecomunicación para la transmisión de telefonía.

En comunicaciones ópticas el término repetidor se utiliza para describir un elemento del equipo que recibe una señal óptica, la convierte en eléctrica, la regenera y la retransmite de nuevo como señal óptica. Dado que estos dispositivos convierten la señal óptica en eléctrica y nuevamente en óptica, estos dispositivos se conocen a menudo como repetidores electroópticos.

Los repetidores telefónicos consistentes en un receptor (auricular) acoplado mecánicamente a un micrófono de carbón fueron utilizados antes de la invención de los amplificadores electrónicos dotados de tubos de vacío.

2.4.2 CONCENTRADORES HUB, MAU

Un concentrador es un dispositivo que permite centralizar el cableado de una red. También conocido con el nombre de hub.

Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos. También se encarga de enviar una señal de choque a

- 75 -

Page 76: Manual de Redes de Computadoras(Silva Bucio)

todos los puertos si detecta una colisión. Son la base para las redes de topología tipo estrella. Como alternativa existen los sistemas en los que los ordenadores están conectados en serie, es decir, a una línea que une varios o todos los ordenadores entre sí, antes de llegar al ordenador central.

Llamado también repetidor multipuerto, existen 3 clases.

1. Pasivo: No necesita energía eléctrica. 2. Activo: Necesita alimentación. 3. Inteligente: También llamados smart hubs son hubs activos que incluyen microprocesador.

Dentro del modelo OSI el concentrador opera a nivel de la capa física, al igual que los repetidores, y puede ser implementado utilizando únicamente tecnología analógica. Simplemente une conexiones y no altera las tramas que le llegan.

Visto lo anterior podemos sacar las siguientes conclusiones:

El concentrador envía información a ordenadores que no están interesados. A este nivel sólo hay un destinatario de la información, pero para asegurarse de que la recibe el concentrador envía la información a todos los ordenadores que están conectados a él, así seguro que acierta. Este tráfico añadido genera más probabilidades de colisión. Una colisión se produce cuando un ordenador quiere enviar información y emite de forma simultánea con otro ordenador que hace lo mismo. Al chocar los dos mensajes se pierden y es necesario retransmitir. Además, a medida que añadimos ordenadores a la red también aumentan las probabilidades de colisión.

Un concentrador funciona a la velocidad del dispositivo más lento de la red. Si observamos cómo funciona vemos que el concentrador no tiene capacidad de almacenar nada. Por lo tanto si un ordenador que emite a 100 megabit/segundo le trasmitiera a otro de 10 megabit/segundo algo se perdería del mensaje. En el caso del ADSL los routers suelen funcionar a 10 megabit/segundo, si lo conectamos a nuestra red casera, toda la red funcionará a 10 megabit/segundo, aunque nuestras tarjetas sean 10/100 megabit/segundo. Un concentrador es un dispositivo simple, esto influye en dos características. El precio es barato. Un concentrador casi no añade ningún retardo a los mensajes. Los concentradores fueron muy populares hasta que se abarataron los switch que tienen una función similar pero proporcionan más seguridad contra programas como

- 76 -

Page 77: Manual de Redes de Computadoras(Silva Bucio)

los sniffer. La disponibilidad de switches ethernet de bajo precio ha dejado obsoletos, pero aún se pueden encontrar en instalaciones antiguas y en aplicaciones especializadas.

El término concentrador o hub describe la manera en que las conexiones de cableado de cada nodo de una red se centralizan y conectan en un único dispositivo. Se suele aplicar a concentradores Ethernet, Token Ring y FDDI (Fiber Distributed Data Interface) soportando módulos individuales que concentran múltiples tipos de funciones en un solo dispositivo. Normalmente los concentradores incluyen ranuras para aceptar varios módulos y un panel trasero común para funciones de encaminamiento, filtrado y conexión a diferentes medios de transmisión (por ejemplo Ethernet y Token Ring).

Los primeros hubs o de “primera generación” son cajas de cableado avanzadas que ofrecen un punto central de conexión conectado a varios puntos. Sus principales beneficios son la conversión de medio (por ejemplo de coaxial a fibra óptica), y algunas funciones de gestión bastante primitivas como particionamiento automático cuando se detecta un problema en un segmento determinado.

Los hubs inteligentes de “segunda generación” basan su potencial en las posibilidades de gestión ofrecidas por las topologías radiales (Token Ring y Ethernet). Tiene la capacidad de gestión, supervisión y control remoto, dando a los gestores de la red la oportunidad de ofrecer un período mayor de funcionamiento de la red gracias a la aceleración del diagnóstico y solución de problemas. Sin embargo tienen limitaciones cuando se intentan emplear como herramienta universal de configuración y gestión de arquitecturas complejas y heterogéneas.

Los nuevos hubs de “tercera generación” ofrecen proceso basado en arquitectura RISC (Reduced Instructions Set Computer) junto con múltiples placas de alta velocidad. Estas placas están formadas por varios buses independientes Ethernet, Token Ring, FDDI y de gestión, lo que elimina la saturación de tráfico de los actuales productos de segunda generación.

A un hub Ethernet se le denomina “repetidor multipuerta”. El dispositivo repite simultáneamente la señal a múltiples cables conectados en cada uno de los puertos del hub. En el otro extremo de cada cable está un nodo de la red, por ejemplo un ordenador personal. Un hub Ethernet se convierte en un hub inteligente (smart hub) cuando puede soportar inteligencia añadida para realizar monitorización y funciones de control.

- 77 -

Page 78: Manual de Redes de Computadoras(Silva Bucio)

Los concentradores inteligentes (smart hub) permiten a los usuarios dividir la red en segmentos de fácil detección de errores a la vez que proporcionan una estructura de crecimiento ordenado de la red. La capacidad de gestión remota de los hubs inteligentes hace posible el diagnóstico remoto de un problema y aísla un punto con problemas del resto de la RAL, con lo que otros usuarios no se ven afectados.

El tipo de hub Ethernet más popular es el hub 10BaseT. En este sistema la señal llega a través de cables de par trenzado a una de las puertas, siendo regenerada eléctricamente y enviada a las demás salidas. Este elemento también se encarga de desconectar las salidas cuando se produce una situación de error.

A un hub Token Ring se le denomina Unidad de Acceso Multiestación (MAU, Multiestation Access Unit). Las MAUs se diferencian de los hubs Ethernet porque las primeras repiten la señal de datos únicamente a la siguiente estación en el anillo y no a todos los nodos conectados a ella como hace un hub Ethernet. Las MAUs pasivas no tienen inteligencia, son simplemente retransmisores. Las MAUs activas no sólo repiten la señal, además la amplifican y regeneran. Las MAUs inteligentes detectan errores y activan procedimientos para recuperarse de ellos.

2.4.3 TRANCEPTORES

En redes de ordenadores, el término transceptor se aplica a un dispositivo que realiza, dentro de una misma caja o chasis, funciones tanto de trasmisión como de recepción, utilizando componentes de circuito comunes para ambas funciones. Dado que determinados elementos se utilizan tanto para la transmisión como para la recepción, la comunicación que provee un transceptor solo puede ser semiduplex, lo que significa que pueden enviarse señales entre dos terminales en ambos sentidos, pero no simultáneamente.

El cable coaxial para banda base y el cable coaxial para banda ancha son muy parecidos en su construcción, pero sus principales diferencias son:

1. La cubierta del cable. 2. Los diámetros. 3. La impedancia.

- 78 -

Page 79: Manual de Redes de Computadoras(Silva Bucio)

El cable coaxial para banda base es de 3/8 de pulgada y utiliza una cubierta de plástico, mientras que el cable coaxial para banda ancha es de 1/2 pulgada y está cubierto de una malla o tela de aluminio y una funda protectora de plástico.

Ethernet, por ejemplo, puede trabajar con ambos cables, pero lo más común es con banda base. Debido a que el uso del cable coaxial para banda ancha no es muy común, en las tecnologías de red de área local se explicarán con mayor detalle las características del cable coaxial para banda base.

2.4.4 PUENTES BRIDGES

Se puede realizar otra división de los bridges en función de la técnica de filtrado y envío (bridging) que utilicen: * Spanning Tree Protocol Bridge o Transparent Protocol Bridge (Protocolo de Arbol en Expansión o Transparente, STP).

Estos bridges deciden qué paquetes se filtran en función de un conjunto de tablas de direcciones almacenadas internamente. Su objetivo es evitar la formación de lazos entre las redes que interconecta. Se emplea normalmente en entornos Ethernet.

* Source Routing Protocol Bridge (Bridge de Protocolo de Encaminamiento por Emisor, SRP).

El emisor ha de indicar al bridge cuál es el camino a recorrer por el paquete que quiere enviar. Se utiliza normalmente en entornos Token Ring.

* Source Routing Transparent Protocol Bridge (Bridge de Protocolo de Encaminamiento por Emisor Transparente, SRTP).

Este tipo de bridges pueden funcionar en cualquiera de las técnicas anteriores.

Ventajas de la utilización de bridges: * Fiabilidad. Utilizando bridges se segmentan las redes de forma que un fallo sólo imposibilita las comunicaciones en un segmento.

- 79 -

Page 80: Manual de Redes de Computadoras(Silva Bucio)

* Eficiencia. Segmentando una red se limita el tráfico por segmento, no influyendo el tráfico de un segmento en el de otro. * Seguridad. Creando diferentes segmentos de red se pueden definir distintos niveles de seguridad para acceder a cada uno de ellos, siendo no visible por un segmento la información que circula por otro. * Dispersión. Cuando la conexión mediante repetidores no es posible debido a la excesiva distancia de separación, los bridges permiten romper esa barrera de distancias.

Desventajas de los bridges: * Son ineficientes en grandes interconexiones de redes, debido a la gran cantidad de tráfico administrativo que se genera. * Pueden surgir problemas de temporización cuando se encadenan varios bridges. * Pueden aparecer problemas de saturación de las redes por tráfico de difusión.

Las aplicaciones de los bridges está en soluciones de interconexión de RALs similares dentro de una interconexión de redes de tamaño pequeño-medio, creando una única red lógica y obteniendo facilidad de instalación, mantenimiento y transparencia a los protocolos de niveles superiores. También son útiles en conexiones que requieran funciones de filtrado. Cuando se quiera interconectar pequeñas redes.

Se puede realizar otra división de los bridges en función de la técnica de filtrado y envío (bridging) que utilicen: * Spanning Tree Protocol Bridge o Transparent Protocol Bridge (Protocolo de Arbol en Expansión o Transparente, STP).

Estos bridges deciden qué paquetes se filtran en función de un conjunto de tablas de direcciones almacenadas internamente. Su objetivo es evitar la formación de lazos entre las redes que interconecta. Se emplea normalmente en entornos Ethernet.

* Source Routing Protocol Bridge (Bridge de Protocolo de Encaminamiento por Emisor, SRP).

El emisor ha de indicar al bridge cuál es el camino a recorrer por el paquete que quiere enviar. Se utiliza normalmente en entornos Token Ring.

* Source Routing Transparent Protocol Bridge (Bridge de Protocolo de Encaminamiento por Emisor Transparente, SRTP).

- 80 -

Page 81: Manual de Redes de Computadoras(Silva Bucio)

Este tipo de bridges pueden funcionar en cualquiera de las técnicas anteriores.

Ventajas de la utilización de bridges: * Fiabilidad. Utilizando bridges se segmentan las redes de forma que un fallo sólo imposibilita las comunicaciones en un segmento. * Eficiencia. Segmentando una red se limita el tráfico por segmento, no influyendo el tráfico de un segmento en el de otro. * Seguridad. Creando diferentes segmentos de red se pueden definir distintos niveles de seguridad para acceder a cada uno de ellos, siendo no visible por un segmento la información que circula por otro. * Dispersión. Cuando la conexión mediante repetidores no es posible debido a la excesiva distancia de separación, los bridges permiten romper esa barrera de distancias.

Desventajas de los bridges: * Son ineficientes en grandes interconexiones de redes, debido a la gran cantidad de tráfico administrativo que se genera. * Pueden surgir problemas de temporización cuando se encadenan varios bridges. * Pueden aparecer problemas de saturación de las redes por tráfico de difusión.

Las aplicaciones de los bridges está en soluciones de interconexión de RALs similares dentro de una interconexión de redes de tamaño pequeño-medio, creando una única red lógica y obteniendo facilidad de instalación, mantenimiento y transparencia a los protocolos de niveles superiores. También son útiles en conexiones que requieran funciones de filtrado. Cuando se quiera interconectar pequeñas redes.

- 81 -

Page 82: Manual de Redes de Computadoras(Silva Bucio)

2.4.5 CONMUTADORES SWITCH

Switch en red de tipo estrella

Un switch es un dispositivo electrónico de interconexión de redes de computadoras que opera en la capa 2 del modelo OSI. Un switch interconecta dos o más segmentos de red, funcionando de manera similar a los puentes (bridges), pasando datos de un segmento a otro, de acuerdo con la dirección “MAC” de destino de los datagramas en la red.

Los switch se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs.

Un switch puede agregar ancho de banda, acelerar la salida de paquetes, reducir tiempo de espera y bajar el costo por puerto. Conoce la ubicacion de las computadoras, lo que permite que se conecte directamente el origen con el destino sin enviar informacion a todas las computadoras.

- 82 -

Page 83: Manual de Redes de Computadoras(Silva Bucio)

¿Cual es la diferencia entre un “Switch” y un “Hub” ?

El “Hub” básicamente extiende la funcionalidad de la red (LAN) para que el cableado pueda ser extendido a mayor distancia, es por esto que un “Hub” puede ser considerado como una repetidora. El problema es que el “Hub” transmite estos “Broadcasts” a todos los puertos que contenga, esto es, si el “Hub” contiene 8 puertos (“ports”), todas las computadoras que estén conectadas al “Hub” recibirán la misma información, y como se mencionó anteriormente , en ocasiones resulta innecesario y excesivo

Un “Switch” es considerado un “Hub” inteligente, cuando es inicializado el “Switch”, éste empieza a reconocer las direcciones “MAC” que generalmente son enviadas por cada puerto, en otras palabras, cuando llega información al “Switch” éste tiene mayor conocimiento sobre que puerto de salida es el más apropiado, y por lo tanto ahorra una carga (“bandwidth”) a los demás puertos del “Switch”, esta es una de la principales razones por la cuales en Redes por donde viaja Vídeo o CAD, se procura utilizar “Switches” para de esta forma garantizar que el cable no sea sobrecargado con información que eventualmente sería descartada por las computadoras finales,en el proceso, otorgando el mayor ancho de banda (“bandwidth”) posible a los Vídeos o aplicaciones CAD.

¿Cuando se debe utilizar un “Switch” o “Hub” ?

Esto dependerá de la utilización de cada PC o Servidor en la Red, por lo tanto debe utilizar un analizador de redes. Los analizadores pueden variar desde “Hardware” especializado hasta analizadores que consisten de “Software” Open-Source.

- 83 -

Page 84: Manual de Redes de Computadoras(Silva Bucio)

Inclusive aunque ya este diseñada la Red es conveniente realizar este tipo de análisis cada determinado tiempo; quizás cuando la Red fue diseñada inicialmente no se contemplaron las aplicaciones CAD o la utilización de una bases de datos que actualmente se utiliza.

Una vez analizada la Red estas son algunas acciones que puede tomar:

Si se determina que una PC o Servidor esta sobrecargado es conveniente colocarlo sobre un puerto dedicado en un “Switch”.

Si diversos nodos (PC o Servidores) se encuentran con poco tráfico y cada uno bajo un puerto de un “Switch” , es conveniente migrarlos a un “Hub”, evitando la capacidad de ocio en el “Switch” y utilizándola en otra sección de la Red con mayor tráfico.

Tabla Comparativa HUB vs SWITCH

HUB SWITCHEl hub envía información a ordenadores que no están interesados. A este nivel sólo hay un destinatario de la información, pero para asegurarse de que la recibe el hub envía la información a todos los ordenadores que están conectados a él, así seguro que acierta.

El switch conoce los ordenadores que tiene conectados a cada uno de sus puertos. Cuando en la especificación del un switch aparece algo como 8k “MAC” address table se refiere a la memoria que el switch destina a almacenar las direcciones. Un switch cuando se enchufa no conoce las direcciones de los ordenadores de sus puertos, las aprende a medida que circula información a través de él. Con 8k hay más que suficiente. Cuando un switch no conoce la dirección MAC de destino envía la trama por todos sus puertos, al igual que un Hub Flooding (inundación). Cuando hay más de un ordenador conectado a un puerto de un

- 84 -

Page 85: Manual de Redes de Computadoras(Silva Bucio)

switch éste aprende sus direcciones “MAC” y cuando se envían información entre ellos no la propaga al resto de la red. Esto se llama filtrado, y gracias a él, el tráfico entre A y B no llega a C. Las colisiones que se producen entre A y B tampoco afectan a C. A cada parte de una red separada por un switch se le llama segmento.

En un hub, el tráfico añadido genera más probabilidades de colisión. Una colisión se produce cuando un ordenador quiere enviar información y emite de forma simultánea que otro ordenador que hace lo mismo. Al chocar los dos mensajes se pierden y es necesario retransmitir. Además, a medida que se añaden ordenadores a la red también aumentan las probabilidades de colisión.

El switch almacena la trama antes de reenviarla. A este método se llama store forward, es decir: almacenar y enviar. Hay otros métodos como por ejemplo Cut-through que consiste en recibir los 6 primeros bytes de una trama que contienen la dirección “MAC” y a partir de aquí ya empezar a enviar al destinatario. Cut-through no permite descartar paquetes defectuosos. Un switch de tipo store & forward controla el CRC de las tramas para comprobar que no tengan error, en caso de ser una trama defectuosa la descarta y ahorra tráfico innecesario. El store & forward también permite adaptar velocidades de distintos dispositivos de una forma más cómoda, ya que la memoria interna del switch sirve de buffer. Obviamente si se envía mucha información de un dispositivo rápido a otro lento otra capa superior se encargará de reducir la velocidad. También hay otro método, llamado Fragment-free, que consiste en recibir los primeros 64 bytes de una trama porque es en éstos donde se producen la mayoría de colisiones y errores. Así pues, cuando un switch tiene 512KB de RAM es para realizar el store & forward. Esta RAM suele estar compartida entre todos los puertos, aunque hay modelos que dedican un trozo a cada puerto.

- 85 -

Page 86: Manual de Redes de Computadoras(Silva Bucio)

Un hub funciona a la velocidad del dispositivo más lento de la red. Un hub no tiene capacidad de almacenar nada, por lo tanto, si un ordenador que emite a 100 megabits le trasmitiera a otro de 10 megabits, algo se perdería el mensaje. En el caso del ADSL los routers suelen funcionar a 10 megabits. Si lo conectamos a una red casera, toda la red funcionará a 10, aunque las tarjetas sean 10/100.

Un switch moderno también suele tener Auto-Negotation, es decir, negocia con los dispositivos que se conectan a él la velocidad de funcionamiento, 10 megabits ó 100, así como si se funcionara en modo full-duplex o half-duplex. Full-duplex se refiere a que el dispositivo es capaz de enviar y recibir información de forma simultánea, half-duplex por otro lado sólo permite enviar o recibir información, pero no a la vez.

Un hub es un dispositivo simple, esto influye en dos características. El precio es más barato. En cuanto al retardo, un hub prácticamente no añade ningún retardo a los mensajes.

Velocidad de proceso: todo lo anterior explicado requiere que el switch tenga un procesador lo más rápido posible. También hay un parámetro conocido como back-plane o plano trasero que define el ancho de banda máximo que soporta un switch. El back plane dependerá del procesador, del número de tramas que sea capaz de procesar. Por ejemplo, un puerto de 100megabits x 2 (cada puerto puede enviar 100 megabits y enviar 100 más) en modo full-duplex x 8 puertos = 1,6 gigabits. Así pues, un switch de 8 puertos debe tener un back-plane de 1,6 gigabits para ir bien. Lo que sucede es que para abaratar costes esto se reduce, ya que es muy improbable que se produzca la situación de tener los 8 puertos enviando a la máxima capacidad.

Un hub posee un único dominio de colisión, lo cual permite una mayor distancia entre equipos y un número de estos mayor.

Un switch, en cambio, posee varios dominios de colisión separados, lo cual no permite elegir el mejor camino para alcanzar un destino (Spanning Tree). Si un nodo puede tener varias rutas alternativas para llegar a otro, un switch tiene problemas para aprender su dirección, ya que aparecerá en dos de sus entradas. A esto se le llama loop y suele haber un LED destinada a indicar eso. El protocolo de Spanning Tree Protocol IEEE 802.1d se encarga de solucionar este

- 86 -

Page 87: Manual de Redes de Computadoras(Silva Bucio)

problema, aunque los switches domésticos no suelen tenerlo. Existen switches de nivel 3, se diferencian de los routers en que su hardware es más especifico y diseñado especialmente para llevar a cabo esa función.

2.4.6 GATEWAYS

Un gateway es un equipo que permite interconectar redes con protocolos y arquitecturas completamente diferentes a todos los niveles de comunicación. La traducción de las unidades de información reduce mucho la velocidad de transmisión a través de estos equipos.

Operan en los niveles más altos del modelo de referencia OSI y realizan conversión de protocolos para la interconexión de redes con protocolos de alto nivel diferentes.

Los gateways incluyen los 7 niveles del modelo de referencia OSI, y aunque son más caros que un bridge o un router, se pueden utilizar como dispositivos universales en una red corporativa compuesta por un gran número de redes de diferentes tipos.

Los gateways tienen mayores capacidades que los routers y los bridges porque no sólo conectan redes de diferentes tipos, sino que también aseguran que los datos de una red que transportan son compatibles con los de la otra red. Conectan redes de diferentes arquitecturas procesando sus protocolos y permitiendo que los dispositivos de un tipo de red puedan comunicarse con otros dispositivos de otro tipo de red.

- 87 -

Page 88: Manual de Redes de Computadoras(Silva Bucio)

Tipos de Gateways

Gateway asíncrono

Sistema que permite a los usuarios de computadoras personales acceder a grandes ordenadores (mainframes) asíncronos a través de un servidor de comunicaciones, utilizando líneas telefónicas conmutadas o punto a punto. Generalmente están diseñados para una infraestructura de transporte muy concreta, por lo que son dependientes de la red.

Gateway SNA

Permite la conexión a grandes computadoras con arquitectura de comunicaciones SNA (System Network Architecture, Arquitectura de Sistemas de Red), actuando como terminales y pudiendo transferir archivos o listados de impresión.

Gateway TCP/IP

Estos gateways proporcionan servicios de comunicaciones con el exterior vía RAL? o WAN y también funcionan como interfaz de cliente proporcionando los servicios de aplicación estándares de TCP/IP.

Gateway PAD X.25

Son similares a los asíncronos; la diferencia está en que se accede a los servicios a través de redes de conmutación de paquetes X.25.

Gateway FAX

Los servidores de Fax proporcionan la posibilidad de enviar y recibir documentos de fax.

Ventajas y Desventajas

Ventajas1.- Simplifican la gestión de red.

2.- Permiten la conversión de protocolos.Desventajas 1.- Su gran capacidad se traduce en un alto

- 88 -

Page 89: Manual de Redes de Computadoras(Silva Bucio)

precio de los equipos..

2.- La función de conversión de protocolos impone una sustancial sobrecarga en el gateway, la cual se traduce en un relativo bajo rendimiento. Debido a esto, un gateway puede ser un cuello de botella potencial si la red no está optimizada para mitigar esta posibilidad.

Los gateways interconectan redes heterogéneas; por ejemplo, pueden conectar un servidor Windows NT de Microsoft a una Arquitectura de red de los sistemas IBM (SNA). Los gateways modifican el formato de los datos y los adaptan al programa de aplicación del destino que recibe estos datos.

Los gateways son de tarea específica. Esto significa que están dedicados a un tipo de transferencia. A menudo, se referencian por su nombre de tarea (gateway Windows NT Server a SNA).

Un gateway utiliza los datos de un entorno, desmantela su pila de protocolo anterior y empaqueta los datos en la pila del protocolo de la red destino. Para procesar los datos, el gateway:

Desactiva los datos de llegada a través de la pila del protocolo de la red. Encapsula los datos de salida en la pila del protocolo de otra red para permitir su

transmisión.

Algunos gateways utilizan los siete niveles del modelo OSI, pero, normalmente, realizan la conversión de protocolo en el nivel de aplicación. No obstante, el nivel de funcionalidad varía ampliamente entre los distintos tipos de gateways.

Una utilización habitual de los gateways es actuar como traductores entre equipos personales y miniequipos o entornos de grandes sistemas. Un gateway en un host que conecta los equipos de una LAN con los sistemas de miniequipo o grandes entornos (mainframe) que no reconocen los equipos conectados a la LAN.

En un entorno LAN normalmente se diseña un equipo para realizar el papel de gateway. Los programas de aplicaciones especiales en los equipos personales acceden a los grandes sistemas comunicando con el entorno de dicho sistema a través del equipo gateway. Los

- 89 -

Page 90: Manual de Redes de Computadoras(Silva Bucio)

usuarios pueden acceder a los recursos de los grandes sistemas sólo cuando estos recursos están en sus propios equipos personales.Normalmente, los gateways se dedican en la red a servidores.

Pueden utilizar un porcentaje significativo del ancho de banda disponible para un servidor, puesto que realizan tareas que implican una utilización importante de recursos, tales como las conversiones de protocolos. Si un servidor gateway se utiliza para múltiples tareas, será necesario adecuar las necesidades de ancho de banda y de RAM o se producirá una caída del rendimiento de las funciones del servidor.

Los gateways se consideran como opciones para la implementación, puesto que no implican una carga importante en los circuitos de comunicación de la red y realizan, de forma eficiente, tareas muy específicas.

2.4.7 ROUTERS

Router Wireless

- 90 -

Page 91: Manual de Redes de Computadoras(Silva Bucio)

El router es un dispositivo hardware o software para interconexión de redes de computadoras que opera en la capa tres (nivel de red) del modelo OSI. El router interconecta segmentos de red o redes enteras. Hace pasar paquetes de datos entre redes tomando como base la información de la capa de red.

El router toma decisiones (basado en diversos parámetros) con respecto a la mejor ruta para el envío de datos a través de una red interconectada y luego redirige los paquetes hacia el segmento y el puerto de salida adecuados.

Las redes IP se ajustan al modelo de interconexión OSI (Open Systems Interconection). Este es un modelo de varias capas que define cualquier comunicación entre equipos.

Router Alambrico

Los router constituyen los nodos de interconexión de datos de las redes internacionales y de los sistemas informáticos de empresas e instituciones. Si Internet es una tela de araña mundial en cada intersección de los hilos existe un router, hasta llegar al usuario final que accede a cualquier utilidad remota.

Adicionalmente los routers pueden desempeñar la función de “firewalls” (cortafuegos), desestimando tráfico que se pueda considerar perjudicial y limitando la entrada/salida de información dentro de cada red.

¿Cómo funciona un router?

El equipo que envía los paquetes por un camino u otro es el router, la elección de la mejor ruta para garantizar la llegada de los paquetes con el menor retardo depende fundamentalmente de 3 criterios:

1. Saturación de tráfico (en cada uno de los enlaces del router). 2. Dirección de destino del paquete. 3. Priorización del tráfico hacia determinados destinos.

- 91 -

Page 92: Manual de Redes de Computadoras(Silva Bucio)

Los routers manejan Tablas de Direccionamiento, estas tablas son reglas que definen a qué dirección se debe encaminar un paquete en función de los criterios enumerados. Cada router dispone de una dirección IP en cada una de las redes a la que pertenece y, a su vez, está enlazado a uno o más routers con diferente capacidad y distintas tablas de direccionamiento. En función de la dirección de destino el paquete recibido se reenvía a uno u otro router o se distribuye dentro de la red de la que forma parte. En cada salto entre routers se repite este proceso hasta que, al final, el paquete alcanza su destino, diferentes paquetes de una misma comunicación pueden haber seguido rutas distintas. Junto con el envío de un paquete hacia otro router el emisor puede solicitar una confirmación de la recepción, en caso de no recibirse esta confirmación el router tiene capacidad –en función de su memoria- para repetir el envío de un paquete extraviado. Es posible, por tanto, recibir notificación de cuál ha sido el último router en el que la información se ha perdido. La definición de los niveles de seguridad y confirmación dependen del tipo de servicio: ejemplos de este tipo de servicio son el correo electrónico o el FTP (file transfer protocol, protocolo para la transmisión de archivos).Como vemos el proceso de saltos termina con la recepción en destino. En una red con las tablas de enrutamiento óptimamente diseñadas el número de salto de los paquetes es el menor de los posibles.

¿Qué tipos de router hay?

El ‘router’ puede ser un ordenador convencional, con una aplicación corriendo en él o, más habitualmente, tratarse de un equipamiento específicamente diseñado para estas funciones.

En líneas generales podemos distinguir 2 clases de routers en función del tráfico gestionado:

Routers de Red Núcleo (Core Routers): se trata de equipamiento de interconexión que constituye la red de datos de los proveedores de Internet o de grandes corporaciones.

Routers de Salida (Gateway o pasarela): es el equipo con el que se realiza la conexión a Internet o a otra sub-red.

El módem de ADSL es, generalmente, un router configurados como gateway por el proveedor. Los routers WiFi a todo lo dicho añaden la posibilidad de conexión inalámbrica.

- 92 -

Page 93: Manual de Redes de Computadoras(Silva Bucio)

El éxito y fiabilidad de Internet ha convertido al tráfico por conmutación de paquetes con direccionamiento IP la base de las comunicaciones del futuro. Entre las aplicaciones de mayor crecimiento se encuentran los servicios de voz por IP que irán sustituyendo a los sistemas de voz usuales. Se habla de los servicios Triple Play-IP para referirse a los servicios de vídeo, voz y datos ofrecidos por un operador a través de un único router con esta tecnología. Incluso se habla ya del cuádruple play que incluye los servicios de telefonía móvil.

Existen diversos procedimientos que los routers emplean para repetir las direcciones dentro de cada red doméstica y hacer ilimitado su número debido a la infinitud de dispositivos interconectados, como por ejemplo el NAT: Network Address Translation, un sistema de traducción de direcciones dinámicas y estáticas) En un futuro cercano y debido al incremento exponencial del tráfico IP el direccionamiento se realizará con direcciones de 128 bits –actualmente son de 32- y la posibilidad de definir hasta 3.4×1038 direcciones únicas, es lo que se denomina IPv6.

En una red IP hay una correspondencia entre los 3 primeros niveles y los dispositivos físicos que la constituyen:

Capa física: Conexión del cable de red del ordenador al HUB, también llamado concentrador, a través de la toma física de red. Hace las veces de un repetidor o extensor de cableado. Capa de Enlace: Conexión dentro de la misma Red a través del SWITCH de dos segmentos o grupo de ordenadores. Es un dispositivo que incorpora inteligencia al hub, decidiendo la mejor salida para un paquete de datos según la dirección destino dentro de una red extensa. Capa de Red: Interconexión de Red a través del ROUTER.

2.5 SERVIDORES

En informática, un servidor es una computadora que, formando parte de una red, provee

servicios a otras computadoras denominadas clientes.[1]

También se suele denominar con la palabra servidor a:

- 93 -

Page 94: Manual de Redes de Computadoras(Silva Bucio)

Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es el significado original del término. Es posible que un ordenador cumpla simultáneamente las funciones de cliente y de servidor.

Una computadora en la que se ejecuta un programa que realiza alguna tarea en beneficio de otras aplicaciones llamadas clientes, tanto si se trata de un ordenador central (mainframe), un miniordenador, un ordenador personal, una PDA o un sistema integrado; sin embargo, hay computadoras destinadas únicamente a proveer los servicios de estos programas: estos son los servidores por antonomasia.

Ejemplo de un Servidor.

Un servidor no es necesariamente una máquina de última generación grande y monstruosa, no es necesariamente un superordenador; un servidor puede ser desde una computadora vieja, hasta una máquina sumamente potente (ej.: servidores web, bases de datos grandes, etc. Procesadores especiales y hasta varios gigabytes de memoria). Todo esto depende del uso que se le dé al servidor. Si usted lo desea, puede convertir al equipo desde el cual usted está leyendo ésto en un servidor instalando un programa que trabaje por la red y a la que los usuarios de su red ingresen a través de un programa de servidor web como Apache.

A lo cual podemos llegar a la conclusión de que un servidor también puede ser un proceso

que entrega información o sirve a otro proceso. El modelo Cliente-servidor no

necesariamente implica tener dos ordenadores, ya que un proceso cliente puede solicitar

algo como una impresión a un proceso servidor en un mismo ordenador.

2.5.1 SERVIDORES DE ARCHIVOS E IMPRESION

- 94 -

Page 95: Manual de Redes de Computadoras(Silva Bucio)

Servidor de archivo: es el que almacena varios tipos de archivos y los distribuye a otros clientes en la red.

Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo.

Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con email para los clientes de la red.

Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transmisión, la recepción y la distribución apropiadas de los fax.

Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o el Internet, p. ej., la entrada excesiva del IP de la voz (VoIP), etc.

Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente), también sirve seguridad, esto es, tiene un Firewall. Permite administrar el acceso a internet en una Red de computadoras permitiendo o negando el acceso a diferentes sitios Web.

Servidor del acceso remoto(RAS): controla las líneas de módem de los monitores u otros canales de comunicación de la red para que las peticiones conecten con la red de una posición remota, responden llamadas telefónicas entrantes o reconocen la petición de la red y realizan los chequeos necesarios de seguridad y otros procedimientos necesarios para registrar a un usuario en la red.

Servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de trabajo, mientras que el sitio de trabajo realiza el interfaz operador o la porción del GUI del proceso (es decir, la lógica de la presentación) que se requiere para trabajar correctamente.

Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden en la red.

- 95 -

Page 96: Manual de Redes de Computadoras(Silva Bucio)

Servidor de Base de Datos: (database server) provee servicios de base de datos a otros programas u otras computadoras, como es definido por el modelo cliente-servidor. También puede hacer referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos programas, prestando el servicio.

Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica también es denominada clustering.

Impresoras: muchas impresoras son capaces de actuar como parte de una red de ordenadores sin ningún otro dispositivo, tal como un "print server", a actuar como intermediario entre la impresora y el dispositivo que está solicitando un trabajo de impresión de ser terminado.

Terminal tonto: muchas redes utilizan este tipo de equipo en lugar de puestos de trabajo para la entrada de datos. En estos sólo se exhiben datos o se introducen. Este tipo de terminales, trabajan contra un servidor, que es quien realmente procesa los datos y envía pantallas de datos a los terminales.

Otros dispositivos: hay muchos otros tipos de dispositivos que se puedan utilizar para construir una red, muchos de los cuales requieren una comprensión de conceptos más avanzados del establecimiento de una red de la computadora antes de que puedan ser entendidos fácilmente (e.g., los cubos, las rebajadoras, los puentes, los interruptores, los cortafuegos del hardware, etc.). En las redes caseras y móviles, que conecta la electrónica de consumidor los dispositivos tales como consolas vídeo del juego está llegando a ser cada vez más comunes.

Servidores De Archivos E Impresion Un servidor de Archivos es un equipo con un software especial que permite centralizar y

compartir archivos dentro de su red, en donde cualquier computador conectado a su red y con los permisos apropiados puede ver o modificar los archivos.

Toda red con gran flujo de documentos necesita de un servidor centralizado de archivos. Esto elimina el problema de las copias redundantes, que ocupan espacio innecesario en los discos de las estaciones de trabajo y dificultan el control de las versiones y actualizaciones. Además, puede definirse un esquema de seguridad apropiado (archivos personales y grupales, pertenencia de los usuarios a distintos grupos, etc.), que no solo elevan el grado de seguridad, sino que reducen el impacto de la comisión de errores involuntarios.

En el caso de las impresoras, conectarlas a un servidor central elimina el problema de la disponibilidad de la estación a la que estuviera conectada, permitiendo un mayor control sobre las tareas de impresión. Las posibilidades de control de acceso a la red, junto con las capacidades de automatización del inicio de sesión, permiten un mayor nivel de seguridad

- 96 -

Page 97: Manual de Redes de Computadoras(Silva Bucio)

y un entorno de trabajo homogéneo para los usuarios, cualquiera sea la estación de trabajo que utilicen.

Este tipo de servidores puede complementarse con un sistema antivirus que asegure en gran medida la ausencia de virus en los archivos compartidos.

Factores clave

• Centralización: Mayor control, uso más eficiente de los dispositivos de almacenamiento, mejor organización y facilidad de realización de copias de respaldo.

• Seguridad: Control de acceso a la red y a los documentos (individuales y de los distintos grupos).

• Impresión: Mayor control de las tareas de impresión. • Confiabilidad: Sistema antivirus confiable y robusto.

• Homogeneidad: Scripts de inicio de sesión con configuraciones personales por cada usuario.

2.5.2 SERVIDORES ADINISTRADORES DE CUENTAS DE USUARIOS

Servidores Administradores De Cuentas De Usuarios La administración de cuentas de usuario y grupos es una parte esencial de la

administración de sistemas dentro de una organización. Pero para hacer esto efectivamente, un buen administrador de sistemas primero debe entender lo que son las cuentas de usuario y los grupos y como funcionan.

La razón principal para las cuentas de usuario es verificar la identidad de cada individuo utilizando un computador. Una razón secundaria (pero aún importante) es la de permitir la utilización personalizada de recursos y privilegios de acceso.

Los recursos incluyen archivos, directorios y dispositivos. El control de acceso a estos dispositivos forma una gran parte de la rutina diaria de un administrador de sistemas; a menudo el acceso a un recurso es controlado por grupos. Los grupos son construcciones lógicas que se pueden

utilizar para enlazar a usuarios para un propósito común. Por ejemplo, si una organización tiene varios administradores de sistemas, todos ellos se pueden colocar en un grupo administrador de sistema. Luego se le pueden dar permisos al grupo para acceder a recursos claves del sistema. De esta forma, los grupos pueden ser una herramienta poderosa para la administración de recursos y acceso.

- 97 -

Page 98: Manual de Redes de Computadoras(Silva Bucio)

Como se indicó anteriormente, las cuentas de usuarios es la forma a través de la cual se identifica y autentifica a un individuo con el sistema. Las cuentas de usuarios tienen diferentes componentes. Primero, esta el nombre de usuario. Luego, está la contraseña, seguida de la información de control de acceso.

Las secciones siguientes exploran cada uno de estos componentes en más detalles.

Las tareas que se pueden realizar con el administrador de usuarios:

- Añadir, modificar y eliminar usuarios del dominio. - Añadir, modificar y eliminar grupos locales y globales del dominio. - Fijar el plan de cuentas y contraseñas en el dominio. - Fijar la política de derechos de usuario en el dominio. - Establecer el sistema de auditoria en el dominio.

2.5.3 SERVIDORES DE APLICACION

En informática se denomina servidor de aplicaciones a un servidor en una red de computadores que ejecuta ciertas aplicaciones.

Usualmente se trata de un dispositivo de software que proporciona servicios de aplicación a las computadoras cliente. Un servidor de aplicaciones generalmente gestiona la mayor parte (o la totalidad) de las funciones de lógica de negocio y de acceso a los datos de la aplicación. Los principales beneficios de la aplicación de la tecnología de servidores de aplicación son la centralización y la disminución de la complejidad en el desarrollo de aplicaciones. Si bien el término es aplicable a todas las plataformas de software, hoy en día el término servidor de aplicaciones se ha convertido en sinónimo de la plataforma J2EE de Sun Microsystems.

Las aplicaciones distribuidas que tan frecuentemente se ejecutan a través de Internet (comercio electrónico, aplicaciones bancarias, etc.), están formadas por distintos componentes que pueden estar ubicados en distintas máquinas.

Todos estos componentes, se ensamblan en una aplicación, se verifica que estén bien formados, y se despliegan en el entorno de producción, donde se ejecutan y son controlados por un servidor de aplicaciones.

Distintas plataformas pueden trabajar de esta manera. Por ejemplo, Microsoft aporta la plataforma .NET y una agrupación de varios fabricantes, suministra la plataforma J2EE con el lenguaje JAVA como buque insignia

- 98 -

Page 99: Manual de Redes de Computadoras(Silva Bucio)

2.5.4 SERVIDORES DE INTERNET

Pero, ¿cuál es el mejor servidor gratuito de Internet?

La respuesta no es sencilla. Un técnico de CONSUMER, especialista en nuevas tecnologías de la información, ha utilizado repetidamente los 12 servidores gratuitos de Internet incluidos en este informe. Tras las pruebas realizadas, las conclusiones son las siguientes:

No hay ningún servidor claramente mejor que los demás, cada uno tiene sus méritos y sus defectos. Por eso, la elección depende de la importancia que el usuario de Internet conceda a cada una de las prestaciones que ofrecen estos servidores.

Entrando ya en materia, si lo que se busca es un acceso veloz, que el ordenador no se eternice cargando las páginas web, la opción más sensata son Terra y Red Internauta, los dos únicos proveedores que ofrecen acceso gratuito a Internet a través de una red telefónica de alta velocidad, la ya famosa RDSI. Esta elección tiene un inconveniente: habremos de instalar una línea RDSI en casa (unas 20.000 pesetas de alta, a las que habrá que sumar el importe del abono mensual de una segunda línea).

Entre los servidores que proporcionan acceso a Internet a través de la red telefónica de toda la vida, conviene acudir a los que hacen expresa mención de la velocidad de conexión (56k es el máximo que soporta este tipo de línea telefónica). De entre las operadoras de telefonía, Euskaltel destaca por su velocidad de navegación. Como este acceso sólo es gratuito para los clientes de la operadora vasca, nuestra alternativa es el portal Canal21, al que pueden acceder a través de Euskaltel los internautas que residen en la CAV, y a través de Retevisión para el resto del país. Este portal, Canal21, junto al de Navegalia (Airtel) y Terra (Telefónica) son los de diseño más atractivo, con numerosos enlaces que hacen la navegación más sencilla y entretenida.

Pero si para el usuario lo fundamental es gestionar varias cuentas de correo electrónico (una para sus amigos, otra para el trabajo, otra para su pareja, otra para sus hijos, otra para cada una de sus aficiones, ...), le interesa conectarse con World Online, que ofrece 5 cuentas de correo electrónico y 10 megabytes (un espacio nada desdeñable) para albergar nuestras páginas web personales. El portal Alehop (Retevisión) no pone límite al número de cuentas, pero el espacio que reserva en sus ordenadores para hospedar nuestras webs no supera los 5 Mb (y en el momento en que se terminó de elaborar este informe aún no estaba en funcionamiento).

Por último, si el usuario valora la asistencia técnica por encima de cualquier otra prestación que le ofrece el servidor de Internet, su elección debe dirigirse hacia uno de los

- 99 -

Page 100: Manual de Redes de Computadoras(Silva Bucio)

proveedores que prestan asistencia técnica gratuita las 24 horas del día: Alehop, Uni2 y Terra. Ahora bien, debe saber que en los tres casos las llamadas son a un número 902, con lo que se le cobrarán como si fueran llamadas interprovinciales.

2.6 SISTEMAS OPERATIVOS DE RED (NOS)

Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red. Si no se dispone de ningún sistema operativo de red, los equipos no pueden compartir recursos y los usuarios no pueden utilizar estos recursos.

Dependiendo del fabricante del sistema operativo de red, tenemos que el software de red para un equipo personal se puede añadir al propio sistema operativo del equipo o integrarse con él.

Net Ware de Novell es el ejemplo más familiar y famoso de sistema operativo de red donde el software de red del equipo cliente se incorpora en el sistema operativo del equipo. El equipo personal necesita ambos sistema operativos para gestionar conjuntamente las funciones de red y las funciones individuales

El software del sistema operativo de red se integra en un número importante de sistemas operativos conocidos, incluyendo Windows 2000 Server/Professional, Windows NT Server/Workstation, Windows 95/98/ME y Apple Talk.

Cada configuración (sistemas operativos de red y del equipo separados, o sistema operativo combinando las funciones de ambos) tiene sus ventajas e inconvenientes. Por tanto, nuestro trabajo como especialistas en redes es determinar la configuración que mejor se adapte a las necesidades de nuestra red.

Coordinación del software y del hardware

El sistema operativo de un equipo coordina la interacción entre el equipo y los programas (o aplicaciones) que está ejecutando. Controla la asignación y utilización de los recursos hardware tales como:

Memoria. Tiempo de CPU. Espacio de disco. Dispositivos Periféricos.

- 100 -

Page 101: Manual de Redes de Computadoras(Silva Bucio)

En un entorno de red, los servidores proporcionan recursos a los clientes de la red y el software de red del cliente permite que estos recursos estén disponibles para los equipos clientes. La red y el sistema operativo del cliente están coordinados de forma que todos los elementos de la red funcionen correctamente.

Multitarea

Un sistema operativo multitarea, como su nombre indica, proporciona el medio que permite a un equipo procesar más de una tarea a la vez. Un sistema operativo multitarea real puede ejecutar tantas tareas como procesadores tenga. Si el número de tareas es superior al número de procesadores, el equipo debe ordenar los procesadores disponibles para dedicar una cierta cantidad de tiempo a cada tarea, alternándolos hasta que se completen las citadas tareas. Con este sistema, el equipo parece que está trabajando sobre varias tareas a la vez.

Existen dos métodos básicos de multitarea:

Con prioridad. En una multitarea con prioridad, el sistema operativo puede tomar el control del procesador sin la cooperación de la propia tarea.

Sin prioridad (cooperativo). En una multitarea sin prioridad, la propia tarea decide cuándo deja el procesador. Los programa escritos para sistemas de multitarea sin prioridad deben incluir algún tipo de previsión que permita ejercer el control del procesador. No se puede ejecutar ningún otro programa hasta que el programa sin prioridad haya abandonado el control del procesador.

El sistema multitarea con prioridad puede proporcionar ciertas ventajas dada la interacción entre el sistema operativo individual y el Sistema Operativo de Red (sistema operativo de red). Por ejemplo, cuando la situación lo requiera, el sistema con prioridad puede conmutar la actividad de la CPU de una tarea local a una tarea de red.

Componentes software

El software cliente de red debe instalarse sobre el sistema operativo existente, en aquellos sistemas operativos de equipo que no incluyan funciones propias de red. Otros sistemas operativos, como Windows NT/2000, integran el sistema operativo de red y sistema operativo del equipo. A pesar de que estos sistema integrados tienen algunas ventajas, no evitan la utilización de otros Sistema Operativo de Red. Es importante considerar la propiedad de interoperabilidad cuando se configuran entornos de red multiplataforma. Se

- 101 -

Page 102: Manual de Redes de Computadoras(Silva Bucio)

dice que los elementos o componentes de los sistemas operativos «interoperan» cuando pueden funcionar en diferentes entornos de trabajo. Por ejemplo, un servidor Net Ware puede interoperar (es decir, acceder a los recursos) con servidores Net Ware y servidores Windows NT/2000.

Un sistema operativo de red:

Conecta todos los equipos y periféricos. Coordina las funciones de todos los periféricos y equipos. Proporciona seguridad controlando el acceso a los datos y periféricos.

Las dos componentes principales del software de red son:

El software de red que se instala en los clientes. El software de red que se instala en los servidores.

Software de cliente

En un sistema autónomo, cuando un usuario escribe un comando que solicita el equipo para realizar una tarea, la petición circula a través del bus local del equipo hasta la CPU del mismo. Por ejemplo, si quiere ver un listado de directorios de uno de los discos duros locales, la CPU interpreta y ejecuta la petición y, a continuación, muestra el resultado del listado de directorios en una ventana.

Sin embargo, en un entorno de red, cuando un usuario inicia una petición para utilizar un recurso que está en un servidor en otra parte de la red, el comportamiento es distinto. La petición se tiene que enviar, o redirigir, desde el bus local a la red y desde allí al servidor que tiene el recurso solicitado. Este envío es realizado por el redirector.

Redirector

Un redirector procesa el envío de peticiones. Dependiendo del software de red, este redirector se conoce como «Shell» o «generador de peticiones». El redirector es una pequeña sección del código de un Sistema Operativo de Red que:

Intercepta peticiones en el equipo.

- 102 -

Page 103: Manual de Redes de Computadoras(Silva Bucio)

Determina si la peticiones deben continuar en el bus del equipo local o deben redirigirse a través de la red a otro servidor

La actividad del redirector se inicia en un equipo cliente cuando el usuario genera la petición de un recurso o servicio de red. El equipo del usuario se identifica como cliente, puesto que está realizando una petición a un servidor. El redirector intercepta la petición y la envía a la red.

El servidor procesa la conexión solicitada por los redirectores del cliente y les proporciona acceso a los recursos solicitados. En otras palabras, los servicios del servidor solicitados por el cliente.

Designadores

Normalmente, el sistema operativo proporcionará diferentes opciones para acceder al directorio cuando necesite acceder a un directorio compartido y tenga los correspondientes permisos para realizarlo. Por ejemplo, con Windows NT/2000, podría utilizar el icono Conectar a unidad de red del Explorador de Windows NT/2000 para conectarse a la unidad de red. También, puede asignar una unidad. La asignación de unidades consiste en asignar una letra o nombre a una unidad de disco, de forma que el sistema operativo o el servidor de la red puede identificarla y localizarla. El redirector también realiza un seguimiento de los designadores de unidades asociados a recursos de red.

Periféricos

Los redirectores pueden enviar peticiones a los periféricos, al igual que se envían a los directorios compartidos. La petición se redirige desde el equipo origen y se envía a través de la red al correspondiente destino. En este caso, el destino es el servidor de impresión para la impresora solicitada.

- 103 -

Page 104: Manual de Redes de Computadoras(Silva Bucio)

Con el redirector, podemos referenciar como LPT1 o COM1 impresoras de red en lugar de impresoras locales. El redirector intercepta cualquier trabajo de impresión dirigido a LPT1 y lo envía a la impresora de red especificada.

La utilización del redirector permite a los usuarios no preocuparse ni de la ubicación actual de los datos o periféricos ni de la complejidad del proceso de conexión o entrada. Por ejemplo, para acceder a los datos de un ordenador de red, el usuario sólo necesita escribir el designador de la unidad asignado a la localización del recurso y el redirector determina el encaminamiento actual.

Software de servidor

El software de servidor permite a los usuarios en otras máquinas, y a los equipos clientes, poder compartir los datos y periféricos del servidor incluyendo impresoras, trazadores y directorios.

Si un usuario solicita un listado de directorios de un disco duro remoto compartido. El redirector envía la petición por la red, se pasa al servidor de archivos que contiene el directorio compartido. Se concede la petición y se proporciona el listado de directorios.

- 104 -

Page 105: Manual de Redes de Computadoras(Silva Bucio)

3 ESTANDARES Y PROTOCOLOS DE REDES

Contenidos

3.1 ESTANDARES DE CONEXIÓN LAN DE LA

IEEE

3.1.1 PROYECTO 802 CONEXIÓN

3.1.2 802.1 CONEXIÓN ENTRE REDES

3.1.3 802.2 CONTROL DE ENLACE LOGICO

3.1.4 802.3 ETHERNET

3.1.5 802.4 TOKEN BUS

3.1.6 802.5 TOKEN RING

3.1.7 802.6 FDDI

3.1.8 802.11 LAN INALAMBRICAS

3.2 ARQUITECTURA DE PROTOCOLOS

3.2.1 TCP / IP

3.2.2 NET BEUI NET BIOS

3.2.3 IPX SPX

3.2.4 PROTOCOLOS EMERGENTES

3.2.5 SIMILITUD Y DIFERENCIA OSI YTCP/

IP

3.1 ESTANDARES DE CONEXIÓN LAN DE LA IEEE

- 105 -

Page 106: Manual de Redes de Computadoras(Silva Bucio)

A continuación algunos estándares de la LAN de IEEE:

IEEE 802.1: Cubre la administración de redes y otros aspectos relacionados con la LAN.

IEEE 802.2: Protocolo de LAN de IEEE que especifica una implementación del la subcapa

LLC de la capa de enlace de datos. IEEE maneja errores, entramados, control de flujo y la

interfaz de servicio de la capa de red (capa 3). Se utiliza en las LAN IEEE 802.3 e IEEE

802.5.

IEEE 802.3: Protocolo de IEEE para LAN que especifica la implementación de la capas

física y de la subcapa MAC de la capa de enlace de datos. IEEE 802.3 utiliza el acceso

CSMA/CD a varias velocidades a través de diversos medios físicos. Las extensiones del

estándar IEEE 802.3 especifican implementaciones para fast Ethernet. Las variaciones

físicas de las especificación IEEE 802.3 original incluyen 10Base2, 10Base5, 10BaseF,

10BaseT, y 10Broad36. Las variaciones físicas para Fast Ethernet incluyen 100BaseTX y

100BaseFX.

IEEE 802.4: Especifica el bus de señal pasante.

IEEE 802.5: Protocolo de LAN IEEE que especifica la implementación de la capa físicas y

de la subcapa MAC de la capa de enlace de datos. IEEE 802.5 usa de acceso de transmisión

de tokens a 4 Mbps ó 16 Mbps en cableado STP O UTP y de punto de vista funcional y

operacional es equivalente a token Ring de IBM

3.1.1 PROYECTO 802 CONEXION

COAXIAL GRUESO

1). IEEE 802.3, 10Base5

- 106 -

Page 107: Manual de Redes de Computadoras(Silva Bucio)

Este tipo de cable es conocido como cable coaxial grueso, opera en la transferencia de datos a 10 Mbps en una sola banda (banda base) y alcanza distancias máximas de 500 m (10 = velocidad en Mbps, Base (una sola banda) y 5 = 5 multiplicado por 100). La impedancia de este tipo de cable es de 50 ohms y requiere de un terminador en cada extremo para poder enviar información. El tipo de conectores utilizados en este tipo de cable se conoce como conectores tipo N.

COAXIAL DELGADO

2). IEEE 802.3, 10Base2

Este tipo de cable se conoce como cable coaxial delgado, opera en transferencias de datos a 10 Mbps en una sola banda. La impedancia de este cable es de 50 ohms y requiere de un terminador en cada extremo para que la información pueda transmitirse. Los conectores que utiliza este cable se conocen como conectores tipo BNC. A diferencia del coaxial delgado que utiliza “T” para conectar los dispositivos al mismo cable, el coaxial grueso utiliza transceivers y un tipo de cable conocido como AUI (Attachment Unit Interface), el cual parte del transceiver al dispositivo que se desee conectar.

El cable delgado se usa para conectar a un grupo pequeño de dispositivos, los cuales no cambian de lugar con frecuencia. Es ideal para departamentos pequeños o grupos de personas que comparten la misma área física.

El cable coaxial para banda base tiene una cubierta y una malla que evita que las señales externas afecten a la conductividad, como es el caso del cable UTP. Pueden adquirirse dos tipos de cable coaxial: con cubierta de PVC o plenun. Éstos difieren entre ellos en que la cubierta de PVC lo hace más flexible, mientras que el plenum es más rígido. El plenum soporta mayores temperaturas de calor y llega a resistir en casos de incendio; además, cuando llega a quemarse no genera tanto humo como el PVC y no es tan tóxico.

FIBRA OPTICA

Ljavascript:insMarkup(‘\’+’,’+\’‘,’Big text’); [Big text] a fibra óptica es un conductor de ondas en forma de filamento, generalmente de vidrio, aunque también puede ser de materiales plásticos. La fibra óptica es capaz de dirigir la luz a lo largo de su longitud usando la reflexión total interna. Normalmente la luz es emitida por un láser o un LED.

- 107 -

Page 108: Manual de Redes de Computadoras(Silva Bucio)

Las fibras son ampliamente utilizadas en telecomunicaciones, ya que permiten enviar gran cantidad de datos a gran velocidad, mayor que las comunicaciones de radio y cable. También se utilizan para redes locales. Son el medio de transmisión inmune a las interferencias por excelencia. Tienen un costo elevado.

Un cable de fibra óptica es un cable compuesto por un grupo de fibras ópticas por el cual se transmiten señales luminosas. Las fibras ópticas comparten su espacio con hiladuras de aramida que confieren al cable la necesaria resistencia a la tracción.

Los cables de fibra óptica proporcionan una alternativa a los cables de hilo de cobre en la industria de la electrónica y las telecomunicaciones. Así, un cable con 8 fibras ópticas, tamaño bastante más pequeño que los utilizados habitualmente, puede soportar las mismas comunicaciones que 60 cables de 1623 pares de cobre o 4 cables coaxiales de 8 tubos, todo ello con una distancia entre repetidores mucho mayor.

Por otro lado, el peso del cable de fibras es muchísimo menor que el de los cables de cobre, ya que una bobina del cable de 8 fibras antes citado puede pesar del orden de 30 kg/km, lo que permite efectuar tendidos de 2 a 4 km de una sola vez, mientras que en el caso de los cables de cobre no son prácticas distancias superiores a 250 - 300 m.

UTP

UTP RJ 45? (del inglés: Unshielded Twisted Pair, par trenzado no apantallado) es un tipo de conductor utilizado, principalmente para comunicaciones. Se encuentra normalizado de acuerdo a la norma TIA/EIA-568-B.

Es un cable de cobre, y por tanto conductor de electricidad, que se utiliza para telecomunicaciones y que consta de uno o más pares, ninguno de los cuales está blindado (apantallado). Cada par -Pair- es un conjunto de dos conductores aislados con un recubrimiento plástico; este par se trenza -Twisted- para que la señales transportadas por ambos conductores (de la misma magnitud y sentido contrario) no generen interferencias ni resulten sensibles a emisiones. La U de UTP significa ‘sin blindaje’ ó ‘no apantallado’ (Unshielded en su original inglés). Esto quiere decir que este cable no incorpora ninguna malla metálica que rodee ninguno de sus elementos (pares) ni el cable mismo. Esta ausencia tiene ventajas y desventajas. Entre las primeras: el cable es más económico, flexible, delgado y fácil de instalar. Además no necesita mantenimiento, ya que ninguno de sus componentes precisa ser puesto a tierra. Entre las desventajas: presenta menor

- 108 -

Page 109: Manual de Redes de Computadoras(Silva Bucio)

protección frente a interferencias electromagnéticas, pero la que ofrece es suficiente para la mayoría de instalaciones.

Se utiliza en telefonía y redes de ordenadores, por ejemplo en LAN Ethernet (10BASE T) y Fast Ethernet (100 BASE TX); actualmente ha empezado a usarse también en redes Gigabit Ethernet. Emplea conectores especiales, denominados RJ (Registered Jack), siendo los más comúnmente utilizados los RJ-11, RJ-12 (ambos de 4 patillas) y RJ-45 (de 8 patillas).

En EE.UU, ocupa el 99% del mercado ya que sus normativas no admiten el cableado blindado. Otra manera de ver los cables UTP: Son unos conductores de información, generalmente en una red LAN. Se puede emplear distintos tipos de trenzados, dependiendo de la manera en que se la quiera realizar.

3.1.2 802.1 CONEXIÓN ENTRE REDES

IEEE 802.1: Cubre la administración de redes y otros aspectos relacionados con la LAN.

3.1.3 802.2 CONTROL DE ENLACE LOGICO

IEEE 802.2: Protocolo de LAN de IEEE que especifica una implementación del la subcapa

LLC de la capa de enlace de datos. IEEE maneja errores, entramados, control de flujo y la

interfaz de servicio de la capa de red (capa 3). Se utiliza en las LAN IEEE 802.3 e IEEE

802.5.

3.1.4 802.3 ETHERNET

IEEE 802.3: Hace referencia a las redes tipo bus en donde se deben de evitar las colisiones

de paquetes de información, por lo cual este estándar hace regencia el uso de CSMA/CD

( Acceso múltiple con detención de portadora con detención de colisión)

- 109 -

Page 110: Manual de Redes de Computadoras(Silva Bucio)

3.1.5 802.4 TOKEN BUS

IEEE 802.4: Hace regencia al método de acceso Token pero para una red con topología en

anillo o la conocida como token bus.

3.1.6 802.5 TOKEN RING

IEEE 802.5: Hace referencia al método de acceso token, pero para una red con topología

en anillo, conocida como la token ring.

3.1.7 802.6 FDDI

FDDI (Fibre Distributed Data Interface) consiste básicamente en un anillo de fibra óptica

por paso de testigo. El paso de testigo “token-ring” se refiere al método por el que un

nodo conectado al anillo FDDI accede a él. La topología en anillo se implementa

físicamente con fibra óptica. Los nodos no pueden transmitir datos hasta que toman el

testigo. Este testigo es realmente una trama especial que se usa para indicar que un nodo

libera el testigo. Cuando un nodo detecta esa trama y tiene datos que transmitir, captura

a trama eliminándola del anillo, y lo libera cuando termina o cuando finaliza su tiempo de

posesión del testigo. FDDI proporciona interconexión a alta velocidad entre redes de área

local (LAN), y entre éstas y las redes de área ancha (WAN). Las principales aplicaciones se

han centrado en la interconexión de redes LAN Ethernet y de éstas con redes WAN X.25.

Tanto en la conexión de estas tecnologías de red como con otras, todas se conectan

directamente a la red principal FDDI (backbone).

3.1.8 802.11 LAN INALAMBRICAS

- 110 -

Page 111: Manual de Redes de Computadoras(Silva Bucio)

Las redes locales inalámbricas no han sabido o podido conquistar el mercado. Aunque con un gran nivel de aplicabilidad a distintos escenarios donde el cable resulta inadecuado o imposible, la falta de estándares y sus reducidas prestaciones en cuanto a velocidad han limitado tanto el interés de la industria como de los usuarios. La aparición, sin embargo, de la norma IEEE 802.11 podría suponer una reactivación del mercado, al introducir un necesario factor de estabilidad e inter-operatividad imprescindible para su desarrollo. Y ya se trabaja para conseguir LAN inalámbricas a 10 Mbps.

Una red de área local por radio frecuencia o WLAN (Wireless LAN) puede definirse como una red local que utiliza tecnología de radiofrecuencia para enlazar los equipos conectados a la red, en lugar de los cables coaxiales o de fibra óptica que se utilizan en las LAN convencionales cableadas, o se puede definir de la siguiente manera: cuando los medios de unión entre sus terminales no son los cables antes mencionados, sino un medio inalámbrico, como por ejemplo la radio, los infrarrojos o el láser.

- 111 -

Page 112: Manual de Redes de Computadoras(Silva Bucio)

La tecnología basada en microondas se puede considerar como la más madura, dado que es donde se han conseguido los resultados más claros. La basada en infrarrojos, por el contrario, se encuentra de momento menos desarrollada, las distancias que se cubren son sensiblemente más cortas y existen aún una importante serie de problemas técnicos por resolver. Pese a ello, presenta la ventaja frente a las microondas de que no existe el problema de la saturación del espectro de frecuencias, lo que la hace tremendamente atractiva ya que se basa en un “espacio libre” de actuación.

Las WLAN han surgido como una opción dentro de la corriente hacia la movilidad universal en base a una filosofía “seamless” o sin discontinuidades, es decir, que permita el paso a través de diferentes entornos de una manera transparente. Para ser considerada como WLAN, la red tiene que tener una velocidad de transmisión de tipo medio (el mínimo establecido por el IEEE 802.11 es de 1 Mbps, aunque las actuales tienen una velocidad del orden de 2 Mbps), y además deben trabajar en el entorno de frecuencias de 2,45 GHz.

La aparición en el mercado de los laptops y los PDA (Personal Digital Assistant), y en general de sistemas y equipos de informática portátiles es lo que ha generado realmente

- 112 -

Page 113: Manual de Redes de Computadoras(Silva Bucio)

la necesidad de una red que los pueda acoger, o sea, de la WLAN. De esta manera, la WLAN hace posible que los usuarios de ordenadores portátiles puedan estar en continuo movimiento, al mismo tiempo que están en contacto con los servidores y con los otros ordenadores de la red, es decir, la WLAN permite movilidad y acceso simultáneo a la red.

En una LAN convencional, cableada, si una aplicación necesita información de una base de datos central tiene que conectarse a la red mediante una estación de acogida o “docking station”, pero no puede estar en movimiento continuo y libre. La WLAN puede ser autocontenida o bien puede actuar como una extensión de la red de cable Ethernet o Token-Ring.

Ventajas y Desventajas

Principales Ventajas

Libertad de movimientos Sencillez de la reubicación de terminales Rapidez consecuente de instalación

La solución inalámbrica resuelve la instalación de una red en aquellos lugares donde el cableado resulta inviable, por ejemplo en edificios históricos o en grandes naves industriales, donde la realización de canaletas para cableado podría dificultar el paso de transportes, así como en situaciones que impliquen una gran movilidad de los terminales del usuario o la necesidad de disponer de vías alternativas por motivos de seguridad.

- 113 -

Page 114: Manual de Redes de Computadoras(Silva Bucio)

Inconvenientes

Periodo transitorio de introducción, donde faltan estándares Hay dudas que algunos sistemas pueden llegar a afectar a la salud de los usuarios no está clara la obtención de licencias para las que utilizan el espectro radioeléctrico son muy pocas las que presentan compatibilidad con los estándares de las redes fijas.

Lenta evolución

A pesar de su importancia, desde un punto de vista tecnológico y estratégico (el paso de la telefonía móvil a la computación móvil, las perspectivas de un multimedia móvil o la banda ancha en el contexto móvil), el mercado de WLAN ha evolucionado muy lentamente, sin obedecer a las expectativas generadas en los últimos años, que hablaban de importantes crecimientos de negocio. Esto se ha debido, entre otros motivos, a los propios problemas que siempre conlleva el nacimiento de una tecnología: los desequilibrios entre la oferta y la demanda y la debilidad del modelo de relaciones, asociado, los problemas de excelencia de la propia tecnología (las prestaciones de los productos o servicios), los precios, normalmente elevados, y la ausencia de normas.

- 114 -

Page 115: Manual de Redes de Computadoras(Silva Bucio)

Aplicaciones

Actualmente, las redes locales inalámbricas (WLAN) se encuentran instaladas mayoritariamente en algunos entornos específicos, como almacenes, bancos, restaurantes, fábricas, hospitales y transporte. Las limitaciones que, de momento, presenta esta tecnología ha hecho que sus mercados iniciales hayan sido los que utilizan información tipo “bursty” (períodos cortos de transmisión de información muy intensos seguidos de períodos de baja o nula actividad) y donde la exigencia clave consiste en que los trabajadores en desplazamiento puedan acceder de forma inmediata a la información a lo largo de un área concreta, como un almacén, un hospital, la planta de una fábrica o un entorno de distribución o de comercio al por menor; en general, en mercados verticales.

Otras aplicaciones, las primeras que se vislumbraron, más bien de un carácter marginal debido a que en un principio no se captaba el potencial y la capacidad real de las WLAN, se refieren a la instalación de redes en lugares donde es difícil o compleja la instalación de una LAN cableada, como museos o edificios históricos, o bien en lugares o sedes temporales donde podría no compensar la instalación de cableado.

Técnicas Inalanmbricas Existentes

Infrarrojo

Los infrarrojos son ondas electromagnéticas que se propagan en línea recta, siendo susceptibles de ser interrumpidas por cuerpos opacos.

- 115 -

Page 116: Manual de Redes de Computadoras(Silva Bucio)

Radio UHF

Las redes basadas en equipos de radio en UHF necesitan para su instalación y uso una licencia administrativa. Tienen la ventaja de no verse interrumpida por cuerpos opacos, pudiendo salvar obstáculos físicos gracias a su cualidad de difracción.

Microondas

Las microondas son ondas electromagnéticas cuyas frecuencias se encuentran dentro del espectro de las super altas frecuencias, SHF, utilizándose para las redes inalámbricas la banda de los 18–19 Ghz. Estas redes tienen una propagación muy localizada y un ancho de banda que permite alcanzar los 15 Mbps.

- 116 -

Page 117: Manual de Redes de Computadoras(Silva Bucio)

LASER

La tecnología láser tiene todavía que resolver importantes cuestiones en el terreno de las redes inalámbricas antes de consolidar su gran potencial de aplicación.

El desarrollo tecnológico de hoy en día a hecho que la velocidad de las redes sea cada vez

mas altas, tecnologías de red como faz eterneth la cual trabaja a 100 Mbps puede manejar

cables como el UTP categoría 5 o la recién liberada GigaEterneth la cual mantiene

velocidades de Gbps.

Cuando los estándares de hecho son sancionados por estas organizaciones, se hacen

estables, por lo menos durante un tiempo.

A fin de comprender realmente esta industria, es esencial entender las categorías para las

cuales se crean los estándares.

3.2 ARQUITECTURA PROTOCOLOS

Entidad:

Cualquier cosa que quiera comunicar algo.

Diálogo:

Comunicación entre dos entidades.

- 117 -

Page 118: Manual de Redes de Computadoras(Silva Bucio)

Dialogo salto a salto:

Es el diálogo entre dos entidades conectadas al mismo medio físico (cables, aire…).

Salto:

Paso por un vano de transmisión. Entendemos por vano un tramo de cables con sus repetidores y sus adaptadores.

Diálogo extremo a extremo:

Es el diálogo entre dos sistemas finales.

Interfaz

Lo que permite que dos entidades distintas se comuniquen. Por ejemplo entre un un frances y un español el interfaz seria el correspondiente diccionario bilingue. Entre dos equipos, A yB cada uno con una salida para transmitir y una entrada para recibir, el interfaz seria el cable cruzado que conectase transmisor A con receptor B y transmisor B con receptor A.

Protocolo

Conjunto de reglas de comunicación que dos entidades conocen y respetan para realizar conjuntamente la función que tienen asignada. Un protocolo es por tanto un lenguaje, con su sintaxis, su semántica y su adecuada temporización. La sintaxis entronca con el como, la semántica con el qué (el significado), y la temporización con el cuando. Los hay monolíticos y estructurados.

Protocolos monolíticos

Se intenta resolver el problema de la comunicación de una sola vez.

Protocolos estructurados

El protocolo divide el problema de la comunicación en varias partes que se resuelven con protocolos distintos e independientes.

- 118 -

Page 119: Manual de Redes de Computadoras(Silva Bucio)

Arquitectura de protocolos

La funcionalidad de un sistema de telecomunicaciones se divide en subsistemas jerárquicos. Cuando tenemos un subsistema debemos tener también los subsitemas inferiores. Una arquitectura de protocolos es una técnica para estructurar jerarquicamentre la funcionalidad de un sistema de comunicaciones, utilizando protocolos estructurados y definiendo su estructura.

Servicio

Conjunto de funciones que realiza un nivel de la jerarquía de la arquitectura de protocolos y todos los inferiores, para ofrecer una funcionalidad al nivel inmediatamente superior que se considera usuario del anterior.

Entidades gemelas:

Son entidades que se entienden. Siempre que en una arquitectura de protocolos tenemos una entidad de un tipo, la entidad con la que está dialogando tiene que ser igual, nivel por nivel.

PDU:

Los datos que se intercambian entidades gemelas.

Planos de arquitecturas de protocolos:

Representan los distintos flujos de información a traves de las redes de telecomunicaciones. Se dividen en tres pero, ojo, no simpre se respeta estrictamente esta división.

Plano de usuario: Información que fluye desde la aplicación hasta el nivel físico (cables, aire…). Por el fluyen los datos del usuario.

Plano de señalización y control: Información para la utilización de los servicios de la red, entre organos de la red. Se conoce como información de señalización. La genera y la destruye la propia red.

- 119 -

Page 120: Manual de Redes de Computadoras(Silva Bucio)

Plano de gestión: Información necesaria para la operación y administración de los servicios. Por ejemplo la información de tarificación, o, si se produce algún error, lo que se comunica a los administradores de la red para que pongan una solución.

Todos los planos pueden compartir parte de la arquitectura de protocolos.

3.2.1 TCP IP

DEFINICION TCP / IP

Se han desarrollado diferentes familias de protocolos para comunicación por red de datos para los sistemas UNIX. El más ampliamente utilizado es el Internet Protocol Suite, comúnmente conocido como TCP / IP.

Es un protocolo DARPA que proporciona transmisión fiable de paquetes de datos sobre redes. El nombre TCP / IP Proviene de dos protocolos importantes de la familia, el Transmission Contorl Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a ser más de 100 protocolos diferentes definidos en este conjunto.

El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área extensa del departamento de defensa.

LAS CAPAS CONCEPTUALES DEL SOFTWARE DE PROTOCOLOS

Pensemos los módulos del software de protocolos en una pila vertical constituida por capas. Cada capa tiene la responsabilidad de manejar una parte del problema.

RED

Conceptualmente, enviar un mensaje desde un programa de aplicación en una maquina hacia un programa de aplicaciones en otra, significa transferir el mensaje hacia abajo, por las capas sucesivas del software de protocolo en la maquina emisora, transferir un mensaje a través de la red y luego, transferir el mensaje hacia arriba, a través de las capas sucesivas del software de protocolo en la maquina receptora.

En la práctica, el software es mucho más complejo de lo que se muestra en el modelo. Cada capa toma decisiones acerca de lo correcto del mensaje y selecciona una acción apropiada con base en el tipo de mensaje o la dirección de destino. Por ejemplo, una capa

- 120 -

Page 121: Manual de Redes de Computadoras(Silva Bucio)

en la máquina de recepción debe decidir cuándo tomar un mensaje o enviarlo a otra máquina. Otra capa debe decidir qué programa de aplicación deberá recibir el mensaje.

Para entender la diferencia entre la organización conceptual del software de protocolo y los detalles de implantación, consideremos la comparación de la figura 2 . El diagrama conceptual (A) muestra una capa de Internet entre una capa de protocolo de alto nivel y una capa de interfaz de red. El diagrama realista (B) muestra el hecho de que el software IP puede comunicarse con varios módulos de protocolo de alto nivel y con varias interfaces de red.

Aun cuando un diagrama conceptual de la estratificación por capas no todos los detalles, sirven como ayuda para explicar los conceptos generales. Por ejemplo el modelo 3 muestra las capas del software de protocolo utilizadas por un mensaje que atraviesa tres redes. El diagrama muestra solo la interfaz de red y las capas de protocolo Internet en los ruteadores debido a que sólo estas capas son necesarias para recibir, rutear y enviar los diagramas. Sé en tiende que cualquier maquina conectada hacia dos redes debe tener dos módulos de interfaz de red, aunque el diagrama de estratificación por capas muestra sólo una capa de interfaz de red en cada máquina.

Como se muestra en la figura, el emisor en la maquina original emite un mensaje que la capa del IP coloca en un datagrama y envía a través de la red 1. En las maquinas intermedias el datagrama pasa hacia la capa IP, la cual rutea el datagrama de regreso, nuevamente (hacia una red diferente). Sólo cuando se alcanza la maquina en el destino IP extrae el mensaje y lo pasa hacia arriba, hacia la capa superior del software de protocolos.

FUNCIONALIDAD DE LAS CAPAS

Una vez que se toma la decisión de subdividir los problemas de comunicación en cuatro sub problemas y organizar el software de protocolo en módulos, de manera que cada uno maneja un problema, surge la pregunta. "¿Qué tipo de funciones debe instalar en cada modulo?". La pregunta no es fácil de responder por varias razones. En primer lugar, un grupo de objetivos y condiciones determinan un problema de comunicación en particular, es posible elegir una organización que optimice un software de protocolos para ese problema. Segundo, incluso cuando se consideran los servicios generales al nivel de red, como un transporte confiable es posible seleccionar entre distintas maneras de resolver el problema. Tercero, el diseño de una arquitectura de red y la organización del software de protocolo esta interrelacionado; no se puede diseñar a uno sin considera al otro.

- 121 -

Page 122: Manual de Redes de Computadoras(Silva Bucio)

3.2.2 NET BEUI NET BIOS

Net BIOS Extended User Interface, en español Interfaz extendida de usuario de Net BIOS?

Es un protocolo de nivel de red sin encaminamiento y bastante sencillo utilizado como una de las capas en las primeras redes de Microsoft. Net BIOS sobre Bet BEUI? es utilizado por muchos sitemas operativos desarrollados en los [1990]], como LAN Manager, LAN Server, Windows 3.x, Windows 95 y Windows NT.

Este protocolo a veces es confundido con Net BIOS, pero Net BIOS es una idea de cómo un grupo de servicios deben ser dados a las aplicaciones. Con Net BEUI se convierte en un protocolo que implementa estos servicios. Net BEUI puede ser visto como una implementacion de Net BIOS sobre IEEE 802.2 LLC.. Otros protocolos, como Net BIOS sobre IPX/SPX o Net BIOS sobre TCP/IP, tambien implementan los servicios de Net BIOS pero con sus propias herramientas.

Net BEUI? usa el modo 1 de IEEE 802.2 para proveer el servicio de nombres y el de datagramas, y el modo 2 para proveer el servicio de sesion. Net BEUI abusa de los mensajes broadcast, por lo que se ganó la reputacion de usar el interfaz en exceso.

Net BIOS fue desarrollada para las redes de IBM por Saytek, y lo uso tambien Microsoft en su MS-NET en 1985. En 1987 Microsoft y Novell usaron tambien este protocolo para su red de los sistemas operativos LAN Manager y Net Ware.

Debido a que Net BEUI no tiene encaminamiento, sólo puede usarse para comunicar terminales en el mismo segmento de red, pero puede comunicar dos segmentos de red que esten conectados mediante un puente de red. Esto significa que solo es recomendable para redes medianas o pequeñas. Para poder usar este protocolo en redes más grandes de forma optima debe ser implementado sobre otros protocolos como IPX o TCP/IP.

Servicios

Net BIOS da tres servicios, los cuales tambien implementa Net BEUI:

- 122 -

Page 123: Manual de Redes de Computadoras(Silva Bucio)

Servicio de nombres, para registro y resolucion de nombres

Servicio de sesion para comunicaciones con a conexion

Servicio de distribucion de datagramas para comunicaciones sin conexion Servicio de nombres

Para comenzar una sesion o distribuir datagramas, una aplicacion tiene que registrar su nombre en la red usando el servicio de nombres de Net BIOS. Para esto, se distribuye a toda la red un paquete broadcast con la peticion para añadir su nombre (Add Name Query), o para incluirse en un nombre de grupo (Add Group Name Query). Si el nombre que queria usar en la red esta en uso, el servicio de nombres de la maquina que lo tiene en ese momento lanza un mensaje broadcast indicando un conclicto de nodos (Node conflict).

Para comenzar una sesion o para enviar un datagrama a una maquina en concreto, en vez de mandar el datagrama por broadcast a toda la red, Net BEUI determina la dirección MAC de la maquina con su nombre de red. Este proceso se hace enviando un paquete de petición de nombre (Name Query), cuya respuesta tendra la dirección MAC de la máquina que envia dicha respuesta, es decir la MAC de la maquina con ese nombre.

Servicio de sesion

El servicio de sesion permite que dos terminales de la red, establezcan una conexion, permitiendo el envio y recepcion de mensajes de mayor tamaño. Tambien da un servicio de deteccion de errores y de recuperacion de los mismos.

Las sesiones se establecen mediante el intercambio de paquetes. La maquina que va a establecer la sesion envia una peticion de nombre se va a establecer la sesion, enviara una respuesta de nobre reconocido (Name Recognized), indicando tanto que no se puede establecer una sesion (debido a que el terminal no acepta sesiones para ese nombre, que no tiene recursos, etc..), como que se puede establecer (en cuyo caso la respuesta incluira un numero de sesion para usar en los subpaquetes). La maquina que comenzo la sesion enviará una peticion de sesion inicializada (Session Initialize), que provocara una respuesta de sesion confirmada (Session Confirm).

- 123 -

Page 124: Manual de Redes de Computadoras(Silva Bucio)

Los datos son transmitidos durante una conexion establecida. IEEE 802.2 controla de flujo y la transmision de los paquetes de datos. Debido a que Net BIOS permite que los paquetes enviados sean mayores que el tamaño maximo establecido en otras capas, un paquete Net BIOS debe ser transmitido como una secuencia de paquetes intermedios (Data First Middle), y un paquete final (Data Only Last). Los paquetes que no necesitan ser segmentados de esta forma, se envian siempre como un paquete final. Los paquetes finales recibidos de forma correcta, provocan el envi de una señal de acuse de recibo (ACK o acknowledgment). En el caso de haber paquetes intermedios, el acuse de recibo tambien confirma todos los enviados. la sesion se cierra enviando una peticion de final de sesion (Session End).

Servicio de distrubución de datagramas

El servicio de envio de datagramas es isn conexión. Los datagramas se envian como paquetes de tipo datagrama si se van a enviar a un nombre Net BIOS concreto, o como paquetes tipo datagramas broadcast si van a ser enviados a toda la red.

Disponibilidad

Net BEUI -Aparte de DOS y UNIX- es oficialmente soportado por Microsoft en todos sus sistemas operativos hasta Windows 2000[1], pero su uso va rapidamente en descenso desde la aparicion de Net BIOS sobre TCP/IP.

Microsoft no da soporte desde Windows XP a Net BEUI, aunque aun da la posibilidad de una instalacion manual desde el CD-ROM original de Windows XP. [2]

Debido a esto, no se sabe de forma oficial si el protocolo Net BEUI puede ser instalado en Windows Vista de forma efectiva, aunque sea sin soporte por parte de Microsoft. Además, otro motivo a añadir puede ser el cambio significativo en el protocolo TCP/IP en Windows Vista[3]. Los componentes de cliente y servidor de TCP/IP pueden haber cambiado demasiado debido a que ha sido reescrito por completo, lo que podría haber generado la perdida de compatibilidad con el protocolo Net BEUI diseñado para Windows XP. A pesar de esto, los archivos de Net BEUI del CD-ROM de Windows XP, parecen funcionar de forma correcta sobre Windows Vista.

- 124 -

Page 125: Manual de Redes de Computadoras(Silva Bucio)

3.2.3 IPX SPX

IPX/SPX, cuyas siglas provienen de Internetwork Packet Exchange/Sequenced Packet Exchange (Intercambio de paquetes interred/Intercambio de paquetes secuenciales), es un protocolo de red utilizado por los sistemas operativos Novell Netware. Como UDP/IP, IPX es un protocolo de datagramas usado para comunicaciones no orientadas a conexión. IPX y SPX derivan de los protocolos IDP y SPP de los servicios de red de Xerox.

SPX es un protocolo de la capa de transporte (nivel 4 del modelo OSI) utilizado en redes Novell Netware. La capa SPX se sitúa encima de la capa IPX (nivel 3) y proporciona servicios orientados a conexión entre dos nodos de la red. SPX se utiliza principalmente para aplicaciones cliente/servidor.

Mientras que el protocolo IPX es similar a IP, SPX es similar a TCP. Juntos, por lo tanto, proporcionan servicios de conexión similares a TCP/IP. IPX se sitúa en el nivel de red del modelo OSI y es parte de la pila de protocolos IPX/SPX. IPX/SPX fue diseñado principalmente para redes de área local (LANs), y es un protocolo muy eficiente para este propósito (típicamente su rendimiento supera al de TCP/IP en una LAN). TCP/IP, sin embargo, se ha convertido en el protocolo estándar de facto en parte por su superior rendimiento sobre redes de área extensa (WANs) e Internet (Internet utiliza TCP/IP exclusivamente), y en parte porque es un protocolo más maduro y se diseñó específicamente con este propósito en mente.

El uso de IPX está disminuyendo desde que el boom de Internet hizo a TCP/IP casi universal. Los ordenadores y las redes pueden usar múltiples protocolos de red, así que casi todos los sitios con IPX estarán usando también TCP/IP para permitir la conectividad con Internet. Ahora también es posible utilizar productos de Novell sin IPX, ya que desde hace algunas versiones soportan ambos, tanto IPX como TCP/IP.

- 125 -

Page 126: Manual de Redes de Computadoras(Silva Bucio)

3.2.4 PROTOCOLOS EMERGENTES

La gente instala una red en su casa para compartir una conexión de banda ancha en varias computadoras, así como para compartir archivos y periféricos. Ahora, con la accesibilidad conveniente de las fotografías digitales almacenadas, MP3 y vídeos por televisiones, estéreos y otros medios de entretenimiento, esta red para el hogar se está expandiendo en multimedia y entretenimiento. Linksys ofrece todo lo necesario para estas redes emergentes de última generación, desde adaptadores y direccionadores básicos hasta adaptadores para juegos, ampliadores del centro de medios, sistemas de música y dispositivos para almacenamiento.

Soluciones de comunicación Los avances en la tecnología de red para el hogar y de banda ancha han demandado un nuevo servicio llamado Voz por IP (VoIP). Esta tecnología permite a los usuarios hacer llamadas telefónicas utilizando una conexión de banda ancha y alta velocidad a Internet mediante DSL o cable en vez de utilizar la línea convencional de teléfono, disminuyendo de este modo las facturas telefónicas y ofrecienco una red rica en funciones y más los consumidores de todo el mundo.

Soluciones de monitoreo La vigilancia del hogar frecuentemente se consideraba algo de “lujo” demasiado caro para la familia promedio. Pero ahora puede hacerse a precio razonable utilizando una red para el hogar. Usando una navegador web estándar, puede vigilar la casa u oficina mientras está fuera, o mirar su cocina, mascotas o propiedad. La videocámara inalámbrica para Internet de Linksys se conecta directamente a su red y envía vídeos en tiempo real con sonido a cualquier parte del mundo.

Soluciones de red para negocios pequeños Para permanecer competitivos y dentro del negocio, los negocios pequeños de hoy en día deben tener una red bien diseñada que satisfaga los siguientes desafíos:

Aumente la productividad de los empleados al ofrecerles la capacidad de trabajar desde cualquier sitio que ellos estén…. en la oficina, en casa o en la carretera. Ofrezca funciones de seguridad potentes que permita la administración de empleados y el acceso externo a datos delicados por medio de la red pública de Internet.

- 126 -

Page 127: Manual de Redes de Computadoras(Silva Bucio)

Dirija los procesos del negocio y aumente la eficacia. Crezca con el negocio. Las soluciones de Linksys para negocios combinan productos fiables, fáciles de usar y de gran calidad con la experiencia y las tecnologías ofrecidas por Cisco Systems, Inc. Juntos, Linksys y Cisco crean soluciones de red para negocios pequeños que aumentan la productividad, mejoran la satisfacción del cliente y fortalecen las ventajas competititvas…. todo ello a un precio que se ajusta fácilmente a un presupuesto exigente.

3.2.5 SIMILITUDES Y DIFERENCIASMODELO OSI Y TCP IP

Comparación entre el modelo OSI y el TCP/IP

Si comparamos el modelo OSI y el modelo TCP/IP, observamos que ambos presentan similitudes y diferencias.

Similitudes:

Ambos se dividen en capas Ambos tienen capas de aplicación, aunque incluyen servicios muy distintos Ambos tienen capas de transporte y de red similares Se supone que la tecnología es de conmutación por paquetes (no de conmutación por

circuito) ¡Hay que conocer los dos!

Diferencias:

TCP/IP combina las funciones de la capa de presentación y de sesión en la capa de aplicación

TCP/IP combina la capas de enlace de datos y la capa física del modelo OSI en una sola capa TCP/IP parece ser más simple porque tiene menos capas Los protocolos TCP/IP son los estándares en torno a los cuales se desarrolló la Internet, de

modo que la credibilidad del modelo TCP/IP se debe en gran parte a sus protocolos. En comparación, las redes típicas no se desarrollan normalmente a partir del protocolo OSI, aunque el modelo OSI se usa como guía

- 127 -

Page 128: Manual de Redes de Computadoras(Silva Bucio)

Aunque los protocolos TCP/IP representan los estándares en base a los cuales se ha desarrollado la Internet, como hemos dicho antes veremos el modelo OSI por los siguientes

motivos:

Es un estándar mundial, genérico, independiente de los protocolos.

Es más detallado, lo que hace que sea más útil para la enseñanza y el aprendizaje.

Al ser más detallado, resulta de mayor utilidad para el diagnóstico de fallos.

Muchos administradores de red tienen distintas opiniones con respecto al modelo que se debe usar. Lo mejor es conocer los dos modelos. Utilizaremos el modelo OSI como si fuera un microscopio a través del cual se analizan las redes, pero también utilizaremos los protocolos de TCP/IP. Recuerda que existe una diferencia entre un modelo (es decir, capas, interfaces y especificaciones de protocolo) y el protocolo real que se usa en la red. Nosotros utilizaremos el modelo OSI y los protocolos TCP/IP.

TCP será como un protocolo de Capa 4 de OSI, IP como un protocolo de Capa 3 de OSI y Ethernet como una tecnología de las Capas 2 y 1. El diagrama de la figura indica que posteriormente durante el curso se examinará una tecnología de la capa de enlace de datos y de la capa física en particular entre las diversas opciones disponibles: esta tecnología será Ethernet.

- 128 -

Page 129: Manual de Redes de Computadoras(Silva Bucio)

4 COMPONENTES CABLEADO ESTRUCTURADO

CONTENIDO

4.1. COMPONENTESCABLEADO ESTRUCTURADO

4.1.1 AREA DE TRABAJO

4.1.2 CABLEADO HORIZONTAL

4.1.3 CABLEADO VERTICAL

4.1.4 CABLEADO BACKBONE

4.1.5 CENTRO TELECOMUNICACIONES PRINCIPAL

4.1.6 CENTROTELECOMUNICACIONESINTERMEDIOS

4.1.7 SERVICIOS DE INGRESO

4.2 PLANIFICACION ESTRUCTURADA CABLEADO

4.2.1 NORMATIVIDAD ELECTRICIDAD Y CONEXIONES A

TIERRA

4.2.2 SOLUCIONES PARA CAIDA Y BAJADA DE TENSION

4.2.3 NORMATIVIDAD DE SEGURIDAD

4.3 DOCUMENTACION DE UNA RED

4.3.1 DIARIO DE INGENIERIA

4.3.2 DIAGRAMAS

4.3.3 CABLES ETIQUETADOS

4.3.4 RESUMEN DE TOMAS Y CABLES

4.3.5 RESUMEN DISPOSITIVOS Y DIRECCIONES MAC E IP

4.3.6 MATERIAL Y PRESUPUESTOS

4.4 PRESENTACION DEL PROYECTO

- 129 -

Page 130: Manual de Redes de Computadoras(Silva Bucio)

4.1 COMPONENTES CABLEADO ESTRUCTURADO

En conjunto, a todo el cableado de un edificio se llama SISTEMA y a cada parte en la que se subdivide se llama SUBSISTEMA. Se llama estructurado porque obedece a esta estructura definida.

Existen varios tipos de cableado estructurados según la aplicación en que se usen, aunque por lo general se les denomina a todas P.D.S. Las variaciones de unas a otras son, el tipo de componentes utilizados según el ambiente donde se usen, como por ejemplo cables y elementos especiales para ambientes ácidos o húmedos.

4.1.1 AREA DE TRABAJO

El área de trabajo se extiende de la toma/conector de telecomunicaciones o el final del

sistema de cableado horizontal, hasta el equipo de la estación y está fuera del alcance de la

norma EIA/TIA 568 A.

El cableado de las áreas de trabajo generalmente no es permanente y debe ser fácil de cambiar. La longitud máxima del cable horizontal se ha especificado con el supuesto que el cable de parcheo empleado en el área de trabajo tiene una longitud máxima de 3 m.

- 130 -

Page 131: Manual de Redes de Computadoras(Silva Bucio)

Un área de trabajo es el área a la que una TR en particular presta servicios.Un área de trabajo por lo general ocupa un piso o una parte de un piso de un edificio.

4.1.2 CABLEADO HORIZONTAL

Es el sistema colectivo de cables, canalizaciones, conectores, etiquetas, espacios y demás dispositivos que deben ser instalados para establecer una infraestructura de telecomunicaciones genérica en un edificio o campus.

Cableado horizontal y símbolos

- 131 -

Page 132: Manual de Redes de Computadoras(Silva Bucio)

4.1.3 CABLEADO VERTICAL

Todas las conexiones entre edificios y entre pisos son consideradas en el cableado vertical.

4.1.4 CABLEADO BACKBONE

Cableado vertical, troncal o backbone

El propósito del cableado del backbone es proporcionar interconexiones entre cuartos de

entrada de servicios de edificio, cuartos de equipo y cuartos de telecomunicaciones.

Backbone de fibra óptica

Ventajas de usar fibra óptica:

• Las fibras ópticas son impermeables al ruido eléctrico y a las interferencias de

radiofrecuencia.

• La fibra no conduce corrientes que puedan causar bucles en la conexión a tierra.

• Los sistemas de fibra óptica tienen un ancho de banda elevado y pueden funcionar a altas

velocidades.

- 132 -

Page 133: Manual de Redes de Computadoras(Silva Bucio)

CABLEADO DEL BACKBONE

Proceso de instalación

• Fase de preparación: En la fase de preparación, se instalan todos los cables en los

techos, paredes, conductos del piso, y conductos verticales.

• Fase de recorte: Las tareas principales durante la fase de recorte son la administración

de los cables y la terminación de los hilos.

• Fase de terminación: Las tareas principales durante la fase de terminación son: prueba

de los cables, diagnóstico de problemas y certificación.

• Fase de asistencia al cliente: En esta etapa, el cliente inspecciona la red y se le

presentan los resultados formales de las pruebas y otra documentación.

- 133 -

Page 134: Manual de Redes de Computadoras(Silva Bucio)

4.1.5 CENTRO TELECOMUNICACIONES CENTRAL

Departamento como Centro de Computo y Telecomunicaciones, en relación a las

actividades informáticas y de teleproceso que desarrolla en beneficio y como parte de su

integración como departamento dependiente.

Salas de equipamiento y de telecomunicaciones

- 134 -

Page 135: Manual de Redes de Computadoras(Silva Bucio)

CUARTO DE TELECOMUNICACIONES

4.1.6 CENTRO TELECOMUNICACIONES INTERMEDIO

Las estaciones de trabajo (workstations) son computadoras orientadas al uso en ámbitos de trabajo. Su adaptación a estos entornos las diferencian notablemente de las computadoras de usos generales, también conocidas como PCs domésticas.

- 135 -

Page 136: Manual de Redes de Computadoras(Silva Bucio)

Características del equipo: Robustez: Componentes homologados, aseguran una respuesta adecuada al régimen de trabajo exigente de la oficina. Hyperthreading, memoria de doble canal y ATA serial son algunas de las avanzadas tecnologías incluídas en nuestros equipos. Productividad: Su alto rendimiento, optimización a medida y configuración con detalles confortables aumentan la productividad, sin esfuerzos. Escalabilidad: Con la tecnología EM64T, soportan la emergente computación de oficina de 64 bits. Interfaces adicionales, como PCI-X, permiten disponer de funciones adicionales para orientarlas a usos más especializados. Garantía y Soporte: Tanto los servicios de soporte técnico, como la cobertura de garantía se realizan en el lugar. No necesita trasladar los equipos para recibir soporte. Economía: Todas las cualidades se conjugan con un precio accesible, haciendo un equipo económico desde el primer día, y con menor costo de mantenimiento durante su vida útil. Las especificaciones de cada equipo dependen de las necesidades de la empresa, por ejemplo: Chipset Intel i945, con procesador Intel Pentium D de 64 bits.Tecnologías Dual Core (doble núcleo), Dual Channel y Serial ATA Unidades de disco de alta velocidad.Unidad re grabadora de DVD. Opción a monitor de pantalla LCD.Sistema Operativo Windows XP.

4.1.7 SERVICIOS DE INGRESO

Windows NT es un sistema operativo de red multiusuario, por eso es necesario realizar lo que se llama una administración de usuarios. En ella, el Administrador del sistema definirá las autorizaciones para acceder al Dominio y a los recursos. Además sirve para que cada usuario pueda tener un entorno de trabajo personalizado.Una cuenta de usuario se trata de las credenciales únicas de un usuario en un dominio, ofreciéndole la posibilidad de iniciar sesión en el Dominio para tener acceso a los recursos de la red o de iniciar la sesión local en un equipo para tener acceso a los recursos locales.

- 136 -

Page 137: Manual de Redes de Computadoras(Silva Bucio)

Cada persona que utilice la red regularmente debe tener una cuenta. Las cuentas de usuario se utilizan para controlar cómo un usuario tiene acceso al Dominio o a un equipo. Por ejemplo, puede limitar el número de horas en las que un usuario puede iniciar una sesión en el dominio, impresoras de red que puede utilizar... Es decir, gracias a las cuentas de usuario el Administrador puede controlar todo lo que un usuario puede hacer en un dominio, a través de las restricciones de su cuenta y la configuración de derechos de usuario.

4.2 PLANIFICACION ESTRUCTURADA CABLEADO

Es el medio físico a través del cual se interconectan dispositivos de tecnologías de información para formar una red, y el concepto estructurado lo definen los siguientes puntos.

Solución segura Solución longeva Modularidad

Debemos tomar en cuenta las siguientes especificaciones: el estándar TIA/EIA-568-A específica que en una LAN Ethernet, el tendido del cableado horizontal debe estar conectado a un punto central en una topología en estrella. El punto central es el centro de cableado y es allí donde se deben instalar el panel de conexión y el hub. El centro de cableado debe ser lo suficientemente espacioso como para alojar todo el equipo y el cableado que allí se colocará, y se debe incluir espacio adicional para adaptarse al futuro crecimiento. Naturalmente, el tamaño del centro va a variar según el tamaño de la LAN y el tipo de equipo necesario para su operación. Una LAN pequeña necesita solamente un espacio del tamaño de un archivador grande, mientras que una LAN de gran tamaño necesita una habitación completa.

El estándar TIA/EIA-569 especifica que cada piso deberá tener por lo menos un centro de cableado y que por cada 1000 m2 se deberá agregar un centro de cableado adicional, cuando el área del piso cubierto por la red supere los 1000 m2 o cuando la distancia del cableado horizontal supere los 90 m.

Más adelante se explica la forma en la que se ubicará el MDF y el IDF ya que solo ocupamos uno.

- 137 -

Page 138: Manual de Redes de Computadoras(Silva Bucio)

Especificaciones ambientales

La ubicación de nuestro MDF satisface los requisitos ambientales como son el suministro de alimentación eléctrica y aspectos relacionados con los sistemas de calefacción/ventilación/aire acondicionado (HVAC). Además, el centro esta protegido contra el acceso no autorizado y cumple con los códigos de construcción y de seguridad aplicables.

La habitación seleccionada para servir de centro de cableado cumple con las pautas que rigen aspectos tales como las siguientes:

o Materiales para paredes, pisos y techos

o Temperatura y humedad

o Ubicaciones y tipo de iluminación

o Tomacorrientes

o Acceso a la habitación y al equipamiento

o Acceso a los cables y facilidad de mantenimiento

Paredes, pisos y techos

El piso sobre el cual se encuentra ubicado soporta la carga especificada en las instrucciones de instalación que se incluyen con el equipo requerido. La habitación cuenta con un piso elevado a fin de poder instalar los cables horizontales entrantes que provienen de las áreas de trabajo. Esto ayuda a controlar el polvo y protege al equipo de la electricidad estática.

A fin de cumplir con las normas nuestra habitación en la que se ubica el centro de cableado estará cubierta de madera ya que en esta misma habitación se ubicara el punto de presencia (POP). Además la habitación cuenta con materiales y equipo de prevención de incendios, cumpliendo estos con todos los códigos aplicables (madera resistente al fuego, pintura retardante contra incendios en todas las paredes interiores, extinguidores). Los techos de las habitaciones no cuentan con techos falsos. Esto para garantizar la

- 138 -

Page 139: Manual de Redes de Computadoras(Silva Bucio)

seguridad de las instalaciones y no exista ninguna posibilidad de acceso no autorizado a la habitación.

Temperatura y humedad

El centro de cableado cuenta con equipo de calefacción/ventilación/aire acondicionado suficiente para mantener una temperatura ambiente de aproximadamente 21°C cuando el equipo completo de la LAN esté funcionando a pleno. No existen cañerías de agua ni de vapor que atraviesen o pasen por encima de la habitación, solo un sistema de rociadores, en caso de que los códigos locales de seguridad contra incendios así lo exijan. Se mantendrá una humedad relativa a un nivel entre 30% y −50% esto a fin de no causar corrosión en los hilos de cobre que se encuentran dentro de los cables ya que esto reduciría la eficiencia del funcionamiento de la red.

Dispositivos de iluminación y tomacorrientes

Debido a que el edificio cuenta con solo dos plantas el MDF se ubica en la planta baja y este cuenta con dos tomacorrientes dúplex de CA, dedicados, no conmutados, ubicados cada uno en circuitos separados. El edificio cuenta con un tomacorriente cada 2 m a lo largo de cada pared, y estos están ubicados a 15 cm por encima del piso. También existe un interruptor de pared que controla la iluminación principal de la habitación en la parte interna, cerca de la puerta.

Los requisitos de iluminación para un centro de telecomunicaciones especifican un mínimo de 500 lx (brillo de la luz equivalente a 50 bujías-pie) y que los dispositivos de iluminación se eleven a un mínimo de 2,6 m por encima del nivel del piso.

Acceso a la habitación y al equipamiento

La puerta de un centro de cableado tendrá 1 m de ancho, y se abrirá hacia afuera de la habitación, permitiendo así la facilidad de evacuación del lugar, la cerradura se ubicara en la parte externa de la puerta pero con la opción de que cualquier persona que se encuentre dentro de la habitación pueda salir en cualquier momento.

Se podrá montar un hub de cableado y un panel de conexión contra una pared mediante una consola de pared con bisagra o un bastidor de distribución. El propósito de la bisagra es permitir que el conjunto se pueda mover hacia afuera, de manera que los trabajadores

- 139 -

Page 140: Manual de Redes de Computadoras(Silva Bucio)

y el personal del servicio de reparaciones puedan acceder con facilidad a la parte trasera de la pared. Se debe tener cuidado, sin embargo, para que el panel pueda girar hacia fuera de la pared unos 48 cm.

Acceso a los cables y mantenimiento

Todos los cables que se tiendan a partir del MDF, hacia las IDF, computadores y habitaciones de comunicación ubicadas en otros pisos del mismo edificio, estarán protegidas con un conducto o canaletas 10,2 cm. Asimismo, todos los cables que entren en los IDF deberán tenderse a través de los mismos conductos o corazas de 10,2 cm. Pensando el la escalabilidad futura de nuestra red se tendrá que incluir longitudes adicionales de conducto para adaptarse al futuro crecimiento.

Todo el cableado horizontal desde las áreas de trabajo hacia un centro de cableado se tendera debajo del piso falso o en su defecto se harán mediante conductos de 10,2 cm ubicados por encima del nivel de la puerta.

Ubicación del mdf

Debido a que nuestro edificio es de solo dos plantas el MDF decidimos colocarlo en la planta baja por la razón de que es el punto con mas accesibilidad a los demás departamentos y además la planta alta esta contemplada como área administrativa y no daría buena imagen.

Además en la parte alta del edificio contaremos con un IDF para que el cableado no se exceda en longitud con las normas.

Cableado de conexiones para MDF e IDF

El tipo de cableado que el estándar TIA/EIA-568 especifica para realizar la conexión de los centros de cableado entre sí en una LAN Ethernet con topología en estrella extendida se denomina cableado backbone. A veces, para diferenciarlo del cableado horizontal, podrá ver que el cableado backbone también se denomina cableado vertical.

El cableado backbone incluye lo siguiente: Tendidos de cableado backbone Conexiones cruzadas (cross-connects) intermedias y principales

- 140 -

Page 141: Manual de Redes de Computadoras(Silva Bucio)

Terminaciones mecánicas Cables de conexión utilizados para establecer conexiones cruzadas entre cableados backbone Medios de networking verticales entre los centros de cableado de distintos pisos Medios de networking entre el MDF y el POP Medios de networking utilizados entre edificios en un campus compuesto por varios edificios. Cambios futuros en los estándares de cableado Medios de cableado backbone El estándar TIA/EIA −568-A especifica cuatro tipos de medioss de networking que se pueden usar para el cableado backbone. Estos son: 100 Ω UTP (cuatro pares) 150 Ω STP-A (dos pares) Fibra óptica multimodo 62,5/125 µm

Fibra óptica monomodo

Aunque el estándar TIA/EIA-568-A reconoce el cable coaxial 50, generalmente no se recomienda usarlo para nuevas instalaciones y se anticipa que será eliminado como opción en la próxima revisión del estándar. La mayoría de las instalaciones de la actualidad usan normalmente el cable de fibra óptica 62,5/125 µm para el cableado backbone, y nosotros hemos decidido tomarlo para implementarlo en nuestra instalación ya que es un tramo relativamente corto y no saldría demasiado caro comprar solo un poco ce cable de fibra óptica.

Para este proyecto utilizaremos cable UTP CAT 6 para el tendido interno y para enlazar varios edificios de una misma entidad utilizamos la fibra óptica.

Requisitos TIA/EIA-568-A para el cableado backbone

Como nosotros necesitamos más de un centro de cableado, según la TIA/EIA la topología que se utiliza cuando se requiere más de un centro de cableado, es la topología en estrella extendida. Como el equipamiento más complejo se encuentra ubicado en el punto más central de la topología en estrella extendida, a veces se conoce como topología en estrella jerárquica.

- 141 -

Page 142: Manual de Redes de Computadoras(Silva Bucio)

En la topología en estrella extendida existen dos formas mediante las cuales un IDF se puede conectar al MDF.

· En primer lugar, cada IDF se puede conectar directamente a la instalación de distribución principal. En ese caso, como el IDF se encuentra en el lugar donde el cableado horizontal se conecta con un panel de conexión en el centro de cableado, cuyo cableado backbone luego se conecta al hub en el MDF, el IDF se conoce a veces como conexión cruzada horizontal (HCC). El MDF se conoce a veces como la conexión cruzada principal (MCC) debido a que conecta el cableado backbone de la LAN a Internet.

· El segundo método de conexión de un IDF al hub central utiliza un “primer” IDF interconectado a un “segundo” IDF. El “segundo” IDF se conecta entonces al MDF. El IDF que se conecta con las áreas de trabajo se conoce como conexión cruzada horizontal. Al IDF que conecta la conexión cruzada horizontal con el MDF se le conoce como conexión cruzada intermedia (ICC). Observe que ninguna área de trabajo o cableado horizontal se conecta con la conexión cruzada intermedia cuando se usa este tipo de topología en estrella jerárquica.

Cuando se produce el segundo tipo de conexión, TIA/EIA-568-A especifica que no más de un ICC se puede atravesar para alcanzar el MCC.

Distancias máximas para el cableado backbone

Como ya hemos visto, las distancias máximas permitidas para el tendido de cableado varían según el tipo de cable. Para el cableado backbone, la distancia máxima para el tendido del cable también se ve afectada por la forma de uso del cableado backbone. Para comprender lo que esto significa, suponga que ha tomado la decisión de usar un cable de fibra óptica monomodo para el cableado backbone. Si los medios de networking se utilizan para conectar el HCC al MCC, como se describe anteriormente, entonces la distancia máxima para el tendido de cable backbone será de 3.000 m. Si el cableado backbone se utiliza para conectar el HCC a un ICC, y el ICC a un MCC, entonces, la distancia máxima de 3.000 m se debe dividir en dos secciones de cableado backbone. Cuando esto ocurre, la distancia máxima para el tendido del cableado backbone entre el HCC y el ICC es de 500 m. La distancia máxima para el tendido de cableado backbone entre el ICC y el MCC es de 2.500 m.

- 142 -

Page 143: Manual de Redes de Computadoras(Silva Bucio)

Propósito de la conexión a tierra del equipo informático

El propósito de conectar el conector a tierra de seguridad con las partes metálicas expuestas del equipamiento informático es impedir que esas partes metálicas se carguen con voltaje peligroso resultante de una falla del cableado dentro del dispositivo.

Razones para utilizar UTP para el cableado backbone entre edificios

Mientras que un cableado defectuoso puede representar un problema eléctrico para una LAN con cable UTP instalada en un entorno compuesto por varios edificios, existe otro tipo de problema que también puede ocurrir. Cuando se utilizan alambres de cobre para el cableado backbone, estos pueden crear una vía para que los rayos ingresen al edificio. Los rayos son una causa común de daños para las LAN divididas en varios edificios Es por esta razón que las nuevas instalaciones de este tipo prefieren usar cables de fibra óptica para el cableado backbone.

Esta es la solución más adecuada para enlazar edificios dentro de un mismo Ayuntamiento, ya que la fibra óptica es el cable con más y mejor forma de transmitir y si va comunicar a edificios dentro de una misma entidad tendría que pasar por muchos lugares donde existiera mucho ruido e interferencias, y como la fibra es inmune a este tipo de anomalías es por esto que decimos utilizar fibra óptica, sabiendo que los costos serían un poco más bajos ya que solo enlazarían a los edificios de una misma entidad y no a todos los edificios de distintas entidades, para esto utilizamos un canal dedicado.

En la Capa 1 utilizaremos conectores, cables, jacks y paneles de conexión.

En la capa 2 utilizaremos una topología de LAN a fin de mejorar sus capacidades. Utilizáremos switches para reducir la congestión y el tamaño de los dominios de colisión.

En la Capa 3, es en donde se implementa el enrutamiento. Se utilizara routers para crear internetworks escalables como, por ejemplo, LAN, WAN o redes de redes. Los routers imponen una estructura lógica en la red que está diseñando. También se pueden utilizar para la segmentación. Los routers, a diferencia de los puentes, switches y hubs, dividen los dominios de colisión y de broadcast.

La capa 4, de transporte, segmenta los datos originados en el host emisor y los reensambla en una corriente de datos dentro del sistema del host receptor. El límite entre

- 143 -

Page 144: Manual de Redes de Computadoras(Silva Bucio)

la capa de transporte y la capa de sesión puede imaginarse como el límite entre los protocolos de aplicación y los protocolos de flujo de datos.

La capa de transporte intenta suministrar un servicio de transporte de datos que aísla las capas superiores de los detalles de implementación del transporte. Específicamente, temas como la confiabilidad del transporte entre dos hosts es responsabilidad de la capa de transporte. Al proporcionar un servicio de comunicaciones, la capa de transporte establece, mantiene y termina adecuadamente los circuitos virtuales. Al proporcionar un servicio confiable, se utilizan dispositivos de detección y recuperación de errores de transporte.

La capa 5, de sesión, como su nombre lo implica, la capa de sesión establece, administra y finaliza las sesiones entre dos hosts que se están comunicando. La capa de sesión proporciona sus servicios a la capa de presentación. También sincroniza el diálogo entre las capas de presentación de los dos hosts y administra su intercambio de datos. Además de regular la sesión, la capa de sesión ofrece disposiciones para una eficiente transferencia de datos, clase de servicio y un registro de excepciones acerca de los problemas de la capa de sesión, presentación y aplicación.

La capa 6, de presentación, garantiza que la información que envía la capa de aplicación de un sistema pueda ser leída por la capa de aplicación de otro. De ser necesario, la capa de presentación traduce entre varios formatos de datos utilizando un formato común.

La capa 7, de aplicación, es la capa del modelo OSI más cercana al usuario; la ocupamos para suministrar servicios de red a las aplicaciones del usuario. Difiere de las demás capas debido a que no proporciona servicios a ninguna otra capa OSI, sino solamente a aplicaciones que se encuentran fuera del modelo OSI.

Algunos ejemplos de aplicaciones son los programas de hojas de cálculo, de procesamiento de texto y los de las terminales bancarias. La capa de aplicación establece la disponibilidad de los potenciales socios de comunicación, sincroniza y establece acuerdos sobre los procedimientos de recuperación de errores y control de la integridad de los datos.

Para que los paquetes de datos puedan viajar desde el origen hasta su destino a través de una red, es importante que todos los dispositivos de la red hablen el mismo lenguaje o

- 144 -

Page 145: Manual de Redes de Computadoras(Silva Bucio)

protocolo. Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.

Técnicamente un protocolo de comunicaciones de datos es: un conjunto de normas, o un acuerdo, que determina el formato y la transmisión de datos.

4.2.1 NORMATIVIDAD ELECTRICIDAD Y CONEXIONES A TIERRA

La primera parte de este manual presenta las normas que existen en relación a la puesta a tierra en el CODIGO NACIONAL DE ELECTRICIDAD, formulado por el Ministerio de Energía y Minas, a través de la Dirección General de Electricidad mediante Decreto Ley Nº 119521, específicamente la información del Tomo I aprobado por resolución Ministerial Nº 0285-78 EM/ DGE del 19 de Mayo de 1978 y del Tomo V aprobado por resolución Ministerial Nº 139-82-EM/DGE del 02 de junio de 1982.El TOMO I corresponde a las Prescripciones Generales. De este tomo se ha incluido cuatro puntos importantes que permitirán al lector conocer dónde y para quién rige este reglamento, así como unificar definiciones y símbolos. Asimismo se está proporcionando un interesante cuadro en el que se muestra los efectos de la corriente eléctrica sobre elCuerpo humano. En el TOMO V el Código establece las prescripciones consideradas necesarias para la seguridad de las personas y de la propiedad. En este capítulo se presenta el sistema de utilización, es decir cuáles son las disposiciones para la puesta a tierra y cómo deben ser los puentes de unión de las instalaciones eléctricas.

4.2.2 SOLUCIONES PARA CAIDA Y BAJADA DE TENSION

Entre las principales soluciones que podemos encontrar para estos probemas, se encuentran los reguladores y los nobreaks, pero se recomienda el uso de estos ultimos por que almacenan energia para poder guardar nuestros archivos en casos de que la energia electrica se caiga, ademas de que regulan en dado caso que la corrienta este bajando y subiendo.

4.2.3 NORMATIVIDAD DE SEGURIDAD

DEFINICIÓN DE UN ESQUEMA DE SEGURIDAD

La definición de un esquema de seguridad de las computadoras involucra tres áreas:

- 145 -

Page 146: Manual de Redes de Computadoras(Silva Bucio)

Control de cuentas de usuario: esto hace posible descubrir quien hizo, que cosa, al mantener un registro de las actividades de cada usuario, este registro puede examinarse para detectar actividades sospechosas, o determinar quien hizo una violación al sistema.En la seguridad computacional, la computadora y su software son los únicos testigos para mantener un control sobre los usuarios, cada uno debe ser identificado de manera única, mediante una cuenta, ésta debe estar asociada con los derechos que esta tiene sobre archivos y directorios del sistema y su relación con otros usuarios.

Protección del sistema: permite prevenir que cualquier usuario bloquee o inutilice los recursos, negando el servicio a otros usuarios, esto e logra evitando el uso no autorizado de ciertos recursos claves.Si los “malosos” no pueden entrar, la batalla se ha ganado, esta es la primera línea de defensa. Si un maloso no va más allá de una línea de “login”, jamás perderemos información.Sin embargo, si de algún modo logra entrar, puede negar los servicios a otros, mediante el monopolio o destrucción de los recursos, por ejemplo:Llena el disco o corre demasiados procesos fantasmas, inutilizando el sistema.

Protección de la información: se mantiene un control sobre el acceso a los datos, controlando quien tiene acceso de lectura, copiado o modificación sobre esto.El sistema debe decidir, basado en la identificación única, y los permisos asociados con cada archivo, si el archivo puede ser leído, escrito o ejecutado.La combinación de hardware y el sistema operativo encargado de implementar los elementos de seguridad descritos, se llama la base de seguridad del sistema. Este concepto se describirá posteriormente.

ELEMENTOS DE UN ESQUEMA DE SEGURIDAD

Existen varios elementos que interviene en la implantación de un esquema de protección:Los sujetos: Son entidades activas, ya sean personas o programas lanzados por algún usuario. Bajo UNIX los programas en ejecución se denomina procesos, estos toman la identidad de los usuarios que los invoca.

Los objetos: Son entidades pasivas que contienen información, los archivos, dispositivos y sistema mismo.

- 146 -

Page 147: Manual de Redes de Computadoras(Silva Bucio)

Por ejemplo si un usuario quiere editar un archivo al, él, proceso vi es el sujeto que requiere acceso al objeto al.

El monitor: Es un elemento de software que controla la conexión entre los sujetos y los objetos. No necesariamente es el “kernel” del sistema. El monitor utiliza otras dos fuentes para realizar su tarea, la base de datos de control y el archivo de auditoria.

La base de datos de control: contiene la información de acceso a los objetos, es decir que sujetos tienen acceso y de que tipo es este acceso para cada objeto.

El archivo de auditoria: Es utilizado por el monitor para registrar cada una de sus acciones, en este archivo se pueden grabar, dependiendo del nivel de auditoria, desde eventos muy importantes hasta cada detalle de quien solicitó acceso aun objeto, a que hora cuando y si se concedo el acceso o no.

Identificamos cada uno de estos elementos en el siguiente ejemplo, el usuario Juan desea, editar el contenido del archivo ‘ethers’ (objeto), el sistema de control de acceso en el kernel (monitor), examina los permisos del archivo, determina que el proceso vi tiene permiso de lectura y registra esta transacción en el archivo de auditoria.

EL LIBRO NARANJA

El gobierno de los Estados Unidos es el mayor usuario de sistemas de cómputo que requiere seguridad, un problema manejado por NCSC, fue definir un criterio para determinar que tan seguro era un sistema de cómputo y sus recursos, por lo que diseñó un documento llamado Criterios de evaluación para un sistema de cómputo confiable, también conocido como El Libro Naranja que fue publicado por el departamento de defensa en 1985, y se ha convertido en la guía para varios sistemas de evaluación de seguridad.

El libro naranja está basado en un modelo de seguridad propuesto por la Bell-la Padula y establece los criterios para lo siguiente:

El sistema UNIX, sin modificaciones especiales, se aproxima al criterio C2. En cierta forma el sistema UNIX tiene características de niveles superiores, el kernel opera dentro de un dominio de seguridad física, que es defendido por el hardware, éste dominio protege al

- 147 -

Page 148: Manual de Redes de Computadoras(Silva Bucio)

kernel y los mecanismos de seguridad dentro de el, ya que estos no pueden ser tocados. Una ruptura en la seguridad solo es posible usando medio legítimos para un fin legítimo.

ANÁLSIS DE LOS NIVELES DE SEGURIDAD

NIVEL D1

El nivel D1 es la forma más elemental de seguridad disponible. Este estándar parte de la base que asegura, que todo el sistema no es confiable. No hay protección disponible para el hardware, el sistema operativo se compromete con facilidad, y no hay autenticidad con respecto a los usuarios y sus derechos, para tener acceso a la información que se encuentra en la computadora. Este nivel de seguridad, se refiere por lo general a los sistemas operativos como MS-DOS, MS-Windows y System 7.x de Apple Macintosh.

NIVEL C1

El nivel C1 tiene dos subniveles de seguridad C1 y C2. El nivel C1, o sistema de protección de seguridad discrecional, describe la seguridad disponible en un sistema típico UNIX. Existe algún nivel de protección para el hardware, puesto que no puede comprometerse tan fácil, aunque todavía es posible.Los usuarios deberán identificarse así mismos con el sistema por medio de un nombre de usuario y una contraseña. Esta combinación se utiliza para determinar que derechos de acceso a los programas e información tiene cada usuario. Estos derechos de acceso son permisos para archivos y directorios. Estos controles de acceso discrecional, habilitan al dueño del archivo o directorios, o al administrador del sistema, a evitar que algunas personas tengan acceso a los programas i información de otras personas. Sin embargo, la cuenta de administración del sistema no está restringida a realizar cualquier actividad.En consecuencia, un administrador del sistema sin escrúpulos, puede comprometer con facilidad la seguridad del sistema sin que nadie se entere.

NIVEL C2

El nivel C2, fue diseñado para ayudar a solucionar tales hechos. Juntos con las características de C1, el nivel C2 incluye características de seguridad adicional, que crean un medio de acceso controlado. Este medio tiene la capacidad de reforzar las restricciones a los usuarios en la ejecución de algunos comandos o el acceso a algunos

- 148 -

Page 149: Manual de Redes de Computadoras(Silva Bucio)

archivos, basados no solo en permisos si no en niveles de autorización. Además la seguridad de este nivel requiere auditorias del sistema.

Esto incluye a la creación de un registro de auditoria para cada evento que ocurre en el sistema. La auditoria se utiliza para mantener los registros de todos los eventos relacionados con la seguridad, como aquellas actividades practicadas por el administrador del sistema. La auditoria requiere de autenticación adicional. La desventaja es que requiere un procesador adicional y recursos de discos del subsistema. Con el uso de las autorizaciones adicionales, no deben confundirse con los permisos SGID Y SUID, que se pueden aplicar a un programa, en cambio, estas son autorizaciones específicas que permiten al usuario ejecutar comandos específicos o tener acceso a las tablas de acceso restringido.

NIVEL B1

En nivel B de seguridad tiene tres niveles. El B1, o protección de seguridad etiquetada, es el primer nivel que soporta seguridad multinivel, como la secreta y la ultrasecreta. Este nivel parte del principio de que un objeto bajo control de acceso obligatorio, no puede aceptar cambios en los permisos hechos por el dueño del archivo.

NIVEL B2

El nivel B2, conocido como protección estructurada, requiere que se etiquete cada objeto, los dispositivos como discos duros, cintas, terminales, etc. podrán tener asignado un nivel sencillo o múltiple de seguridad. Este es el primer nivel que empieza a referirse al problema de un objeto a un nivel más elevado de seguridad en comunicación con otro objeto a un nivel interior.

NIVEL B3

El nivel B3, o el nivel de demonios de seguridad, refuerza a los demonios con la instalación de hardware. Por ejemplo, el hardware de administración de memoria se usa para proteger el dominio de seguridad de acceso no autorizado, o la modificación de objetos en diferentes dominios de seguridad. Este nivel requiere que la terminal del usuario conecte al sistema, por medio de una ruta de acceso segura.

- 149 -

Page 150: Manual de Redes de Computadoras(Silva Bucio)

NIVEL A

El nivel A, o nivel de diseño verificado, es hasta el momento el nivel más elevado de seguridad validado por el libro naranja. Incluye un proceso exhaustivo de diseño, control y verificación. Para lograr este nivel de seguridad, todos los componentes de los niveles inferiores deben incluirse, el diseño requiere ser verificado en forma matemática, además es necesario realizar un análisis de los canales encubiertos y de la distribución confiable.

POLITICAS DE SEGURIDAD:

Además de los productos de seguridad o las regulaciones desarrolladas fuera de su organización, debería trabajar para resolver los asuntos de seguridad que podrán ser locales o restringidos a su organización o a un subgrupo de ésta. Tales asuntos de seguridad local incluyen políticas de seguridad y controles de contraseña.Las políticas de seguridad de res podrán dejar en claro que tipos de recursos y servicio se están protegiendo, su nivel de importancia y de quién o qué se protegen.Se pueden establecer dos instancias principales en el desarrollo de políticas que reflejen la seguridad en su máquina. Estas instancias principales forman la base de todas las demás políticas de seguridad y regulan los procedimientos acomodados para implantarlas.Aquello que no se permite en forma expresa, está prohibido, es el primer paso a la seguridad. Esto significa que su organización ofrece un grupo de servicios preciso y documentado, y que todo lo demás está prohibido. Por ejemplo, se decide permitir trasferencia FTP ilustra este planteamiento, y no el de Telnet.

La alternativa del planteamiento es aquello que no esté prohibido de manera expresa se permite. Esto significa de que a menos que usted indique en forma expresa que un servicio no está disponible, entonces todos los servicios estarán disponibles. Por ejemplo, si no dice con claridad que las secciones de Telnet a un anfitrión dado, están prohibidas, entonces quiere decir que están permitidas. Sin embargo, todavía puede evitar el servicio al no permitir u a conexión con el puerto TCP/IP.Sin importar que decisión tome, la razón para definir una política de seguridad, es determinar que acción deberá tomarse, en caso de que la seguridad de una organización se vea comprometida. La política también intenta describir que acciones serán toleradas y cuales no.

- 150 -

Page 151: Manual de Redes de Computadoras(Silva Bucio)

SEGURIDAD LOCAL

PASSWORDS: LAS LLAVES DEL SISTEMAAunque no se puede entrar un sistema UNIX sin tener un login-id y un password, es de lo más trivial adivinar o conseguir un login-id, que usualmente se

forma a partir del nombre del usuario, su apellido o el departamento en el que trabaja.La verdadera línea de protección la forman los passwords, los mejores passwords es una combinación de letras, números y caracteres de puntuación. Sin embargo, éstos tienen un pequeño problema son difíciles de recordar y por lo tanto, todo mundo tiende a anotarlos. Alguien que quiera hurtarlos, solo necesita fijarse que hace esa persona cuando se dio de alta en el sistema, es decir, si busca en su agenda, debajo del teclado, etc.Algunos hasta programan el password en una macro en su estación, lo que implica algo así como dejar las llaves de su auto puestas.

CRITERIOS PARA SELECCIONAR UN BUEN PASSWORD

Algunos sistemas obligan a los usuarios a utilizar mayúsculas, minúsculas, números y fijan una longitud misma para el password. Los sistemas que se ajustan a la clase B, tienen generadores de passwords que los generan, passwords basados en fonemas pronunciables, sin embargo, estos son más difíciles de recordar y peor aún, cuando el administrador obliga a los usuarios a cambiar periódicamente.Los mejores passwords son fáciles de recordar, no son nombres y no se encuentran en ningún diccionario. Lo que hace a los passwords ser fáciles de recordar es el uso de nemotecnia.

4.3 DOCUMENTACION DE UNA RED

Muchas de las decisiones pueden que ya haya sido tomada por parte del administrador y el diseñador de la red existente, pero el proceso que se muestra es el que deberá seguirse. Su diseño en red puede tener en cuento muchas tecnologías, como Token-Ring, FDD y Ethernet. Este diseño se basa en la tecnología Ethernet, por que es la que probablemente encontrara cuando planee sus futuros diseños.

- 151 -

Page 152: Manual de Redes de Computadoras(Silva Bucio)

“Cuando siempre, una parte importante del diseño Es la DOCUMENTACION DEL TRABAJO.”

Uno de los métodos que pueden usar en el proceso de creación de un diseño es el ciclo de solución de problemas, Uno de los métodos que los ingenieros emplean para organizar sus ideas y planes cuando realizan un diseño es utilizar la matriz de solución de problemas, que enumera alternativas y varias elecciones u operaciones para la red. La siguiente lista incluye parte de la documentación que debe generarse durante el diseño de la red:

1.-Diario de ingeniería

2.-Topología lógica

3.-Topología física

4.-Plan de distribución

5.-Matrices de solución de problemas

6.-Tomas rotulados

7.-Tendidos de cable rotulados

8.-Resumen del tendido de cables y tomas

9.-Resumen de dispositivos, direcciones MAC y direcciones IP

4.3.1 DIARIO DE INGENIERIA

El diario de Ingeniería es un documento, en donde se lleva el control o el avance de un proyecto, es decir un calendario, de los avances realizados, desde las cotizaciones hasta el punto de entrega del proyecto.

4.3.2 DIAGRAMAS

- 152 -

Page 153: Manual de Redes de Computadoras(Silva Bucio)

Es una representación gráfica de los pasos que se siguen en toda una secuencia de actividades, dentro de un proceso o un procedimiento, identificándolos mediante símbolos de acuerdo con su naturaleza; incluye, además, toda la información que se considera necesaria para el análisis, tal como distancias recorridas, cantidad considerada y tiempo requerido. Con fines analíticos y como ayuda para descubrir y eliminar ineficiencias, es conveniente clasificar las acciones que tienen lugar durante un proceso dado en cinco clasificaciones. Estas se conocen bajo los términos de operaciones, transportes, inspecciones, retrasos o demoras y almacenajes. Las siguientes definiciones , cubren el significado de estas clasificaciones en la mayoría de las condiciones encontradas en los trabajos de diagramado de procesos.

Un diagrama muestra la secuencia cronológica de todas las operaciones de taller o en máquinas, inspecciones, márgenes de tiempo y materiales a utilizar en un proceso de fabricación o administrativo, desde la llegada de la materia prima hasta el empaque o arreglo final del producto terminado. Señala la entrada de todos los componentes y subconjuntos al ensamble con el conjunto principal. De igual manera que un plano o dibujo de taller presenta en conjunto detalles de diseño como ajustes tolerancia y especificaciones, todos los detalles de fabricación o administración se aprecian globalmente en un diagrama de operaciones de proceso.

Antes de que se pueda mejorar un diseño se deben examinar primero los dibujos que indican el diseño actual del producto. Análogamente, antes de que sea posible mejorar un proceso de manufactura conviene elaborar un diagrama de operaciones que permita comprender perfectamente el problema, y determinar en qué áreas existen las mejores posibilidades de mejoramiento. El diagrama de operaciones de proceso permite exponer con claridad el problema, pues si no se plantea correctamente un problema difícilmente podrá ser resuelto.

4.3.3 CABLES ETIQUETADOS

Administración del sistema de cableado Cada cable se le debe asignar un único identificador, el cual servirá como enlace hacia el registro de cable correspondiente. Este identificador debe ser marcado en las etiquetas del cable. Cuando se empalmen cables de

- 153 -

Page 154: Manual de Redes de Computadoras(Silva Bucio)

las mismas características, deben ser considerados y administrados como un solo cable y deben ser etiquetados en cada uno de sus extremos. Para una administración completa, se deben colocar etiquetas en el cable en localizaciones intermedias tales como: Extremos de tuberías, puntos de empalme en el cableado principal, registros subterráneos convencionales y en las cajas de registro.

A cada bloque de terminación de un distribuidor de cableado, se debe asignar un único identificador, el cual se utiliza como un vínculo hacia su registro. Se debe colocar una etiqueta con su respectivo identificador a cada bloque de terminación de los distribuidores de cableado.

A cada posición de terminación de un bloque de conexión, se debe asignar un único identificador, el cual sirve como vínculo hacia su registro de posición de terminación. Se debe colocar una etiqueta con identificador a cada posición de terminación de un bloque de conexión, excepto, en los casos donde se tengan distribuidores de cableado de alta densidad, y sea difícil la rotulación de todas las posiciones de terminación.

En estos casos, solo deben etiquetar los bloques de conexión del distribuidor de cableado, y la identificación de las posiciones de terminación se debe efectuar siguiendo las convenciones establecidas para el bloque de conexión en cuestión.

Se debe asignar un único identificador a cada caja de empalme, el cual se utilizará como un vínculo para su registro de empalme correspondiente y colocar una etiqueta con su identificador a cada caja de empalme, o marcar directamente el identificador sobre la caja de empalme.

Los registros de datos deben contener al menos la siguiente información básica para la administración del cableado estructurado genérico, se deben elaborar a través de una aplicación de diseño de planos.

• Diagrama unifilar de la red de cableado estructurado de telecomunicaciones, indicando claramente la longitud y tipo de cable, entre otros datos. • Plano de distribución de los bloques de conexión o paneles de parcheo en los herrajes o gabinetes de los distribuidores de cableado. • Planos en planta de las oficinas de los diferentes edificios, indicando claramente la distribución de las salidas de telecomunicaciones. • Planos de detalles de instalación de los elementos funcionales de la red.

- 154 -

Page 155: Manual de Redes de Computadoras(Silva Bucio)

Estos planos deben entregarse en archivo electrónico e impresos. Al final del documento se proporcionan símbolos que deben ser utilizados para la elaboración de los planos y dibujos de detalle. En todos los planos, isométricos y diagramas del cableado, deben aparecer los identificadores de los cables, bloques de conexión y de las salidas/conectores de telecomunicaciones.

4.3.4 RESUMEN DE TOMAS Y CABLES

Dispositivo de sujeción y estanqueidad para la entrada de cables en tomas de corriente, concretamente en tomas provistas de una carcasa alargada y abierta por sus extremos, en uno de los cuales se establece el correspondiente conector, mientras que a través del otro accede el cable de alimentación eléctrica cuyos hilos se conectan al citado conector, caracterizado porque la carcasa de la toma incorpora, rodeando al orificio de acceso para el cable, una base ranurada, con una ranura interior para recepción de una junta cilíndrica, preferentemente de caucho, de diámetro interno igual o superior al diámetro del cable, mientras que por fuera de dicha ranura y en la misma base ranurada se establece una alineación perimetral de patillas flexibles, susceptibles de concentrarse radialmente sobre la junta, y a través de ésta sobre el cable, por efecto de un tapón roscado, dotado en su base de un orificio para paso del cable, de una rosca complementaria de otra existente en un cuello del cuerpo o carcasa, y entre el orificio y el sector roscado de una acusada estrangulación actuante sobre las patillas flexibles para la concentración de las mismas.2. Dispositivo de sujeción y estanqueidad para la entrada de cables en tomas de corriente, según reivindicación 1ª, caracterizado porque las citadas patillas están situadas equidistantes y sustancialmente distanciadas, presentan una planta trapecial isoscélica que facilita su concentración sobre el imaginario eje de la toma, e incorporan en su cara interna una expansión lateral aplanada, actuante sobre la junta, con la particularidad de que dicha expansión presenta su extremidad libre afilada, con una configuración a modo de cuña, que permite la introducción de la expansión de cada patilla bajo la patilla adyacente, cuando se produce un grado de contracción radial considerable de dichas patillas.3. Dispositivo de sujeción y estanqueidad para la entrada de cables en tomas de corriente, según reivindicaciones anteriores, caracterizado porque las citadas patillas estrangulan la junta cilíndrica contra el cable determinando un acoplamiento estanco con independencia del mayor o menor diámetro de dicho cable, a la vez que determinan la fijación mecánica del mismo al cuerpo o carcasa de la toma.

- 155 -

Page 156: Manual de Redes de Computadoras(Silva Bucio)

4.3.5 RESUMEN DISPOSITIVOS DIRECCIONES MAC E IP

En redes de computadoras la dirección MAC (Media Access Control address o dirección de control de acceso al medio) es un identificador de 48 bits (6 bytes) que corresponde de forma única a una tarjeta o interfaz de red. Es individual, cada dispositivo tiene su propia dirección MAC determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el OUI. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64 las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos.

Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones MAC son a veces llamadas "Direcciones Quemadas Dentro" (BIA, por las siglas de Burned-in Address).

La dirección MAC es un número único de 48 bits asignado a cada tarjeta de red. Se conoce también como la dirección física en cuanto identificar dispositivos de red.

Si nos fijamos en la definición como cada dígito hexadecimal son 4 dígitos binarios (bits), tendríamos:

4*12=48 bits únicos

En la mayoría de los casos no es necesario conocer la dirección MAC, ni para montar una red doméstica, ni para configurar la conexión a internet. Pero si queremos configurar una red wifi y habilitar en el punto de acceso un sistema de filtrado basado en MAC (a veces

- 156 -

Page 157: Manual de Redes de Computadoras(Silva Bucio)

denominado filtrado por hardware), el cual solo permitirá el acceso a la red a adaptadores de red concretos, identificados con su MAC, entonces necesitamos conocer dicha dirección. Dicho medio de seguridad se puede considerar como un refuerzo de otros sistemas de seguridad, ya que teóricamente se trata de una dirección única y permanente, aunque en todos los sistemas operativos hay métodos que permiten a las tarjetas de red identificarse con direcciones MAC distintas de la real.

La dirección MAC es utilizada en varias tecnologías entre las que se incluyen:

Ethernet 802.5 o redes en anillo a 4 Mbps o 16 Mbps Token Ring 802.11 redes inalámbricas (WIFI). ATM

MAC opera en la capa 2 del modelo OSI, encargada de hacer fluir la información libre de errores entre dos máquinas conectadas directamente. Para ello se generan tramas, pequeños bloques de información que contienen en su cabecera las direcciones MAC correspondiente al emisor y receptor de la información.

Dirección IP

Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar.

Es habitual que un usuario que se conecta desde su hogar a Internet utilice una dirección IP. Esta dirección puede cambiar cada vez que se conecta; y a esta forma de asignación de dirección IP se denomina una dirección IP dinámica (normalmente se abrevia como IP dinámica).

Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (se aplica la misma reducción por IP fija o IP estática), es decir, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos, y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.

- 157 -

Page 158: Manual de Redes de Computadoras(Silva Bucio)

A través de Internet, los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar y utilizar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS.

Existe un protocolo para asignar direcciones IP dinámicas llamado DHCP (Dynamic Host Configuration Protocol).

4.3.6 MATERIAL Y PRESUPUESTOS

Esto es un cálculo aproximado de lo que cuestan tener una red en Windows y una en Linux. Suponiendo que es una pequeña empresa de 20 usuarios con su servidor que hará la función de Web, DNS, Proxy y file Server. Una sola persona para mantener este servidor y darle servicio a las 20 personas. Entonces el costo seria este:

Persona para el departamento de sistemas cobra alrededor de $15,000 por mes que equivale a $180,000 por año. El costo de cada licencia de Windows XP es de $1,300 pesos. $26,000 por 20 computadoras. El costo de cada licencia de office 2003 también es de aproximadamente $1,300 pesos. $26,000 por 20 computadoras. El Costo de la licencia de Windows Server 2003 para 20 usuarios es aproximadamente $20,000 pesos. Recordando que esto no incluye el costo por una base de datos en oracle o SQL.

Total por licencias = $72,000 mas otras licencias no incluidas Persona para sistemas = $15,000 por mes

Ahora, esta misma configuración pero usando opensource software. Usaremos una configuración Ubuntu Server/ Desktop. El costo por la licencia de Ubuntu Server 7.04 es $0.00 pesos. El costo por la licencia de Ubuntu Desktop 7.04 es de $0.00 pesos. Open Office? es una suite excelente y es la alternativa de Microsoft Office, el costo es de $0.00 y viene incluido en Ubuntu Desktop. La persona que estará dando soporte podría ser la misma persona que en la configuración de Windows, pero la compañía tendría que pagarle algunos cursos para poder dar el soporte. También tendría que tener la disposición de aprender algo nuevo. Los costos de los cursos varían, así que seria la misma cantidad de $15,000 pesos por mes mas cursos (digamos unos 4 cursos intensivos con un

- 158 -

Page 159: Manual de Redes de Computadoras(Silva Bucio)

costo total de $20,000) O podrían contratar una persona con mayor conocimiento y estarían pagando aprox. $20,000 a $25,000 pesos por mes.

Total por licencias = $0.00 (si se requiere de otras licencias el costo también seria $0.00) Persona para sistemas = $15,000 por mes 4 cursos = $20,000

Recordemos que este es un cálculo rápido y las cifras que aquí maneje no son exactas, pero es un estimado.

Claro que hay que tomar en cuenta muchas cosas. Por ejemplo, aquí en México no nos interesa si el sofware es pirata. Como que es muy normal andar con piratería, se ha vuelto parte de nuestras vidas.

4.4 PRESENTACION DEL PROYECTO

La parte final consiste en cómo presentar tu proyecto de forma pública. Infórmate sobre el tiempo recomendado de exposición, es muy importante no excederlo.

Deberás realizar una presentación en el soporte que prefieras, pizarra, papel de gran formato, transparencias o power point (recomendado). Sea cual sea el método elegido es recomendable ensayar varias veces en casa y controlar los tiempos de exposición.

Si usas proyectores, es importante familiarizarte con su uso antes de la presentación, puede que así evites hacer el ridículo el día clave.

Ten claro que vas a presentar una síntesis de tu proyecto, no todo el trabajo, luego realiza un buen resumen sin entrar demasiado en formulismos. Prepárate un guión y síguelo durante tu exposición. Verás como lo vas a presentar mejor.

Si elijes power point evita usar letras muy pequeñas. No cargues demasiado la pantalla. No pongas demasiadas pantallas, no es una película. Puedes incluir alguna animación, pero sin abusar de ellas. Pon algunas fotos o imágenes.

Habla claro, alto y a buen ritmo. Intercala alguna curiosidad o anécdota. No te metas las manos en los bolsillos, ten un vasito de agua cerca, etc.

- 159 -

Page 160: Manual de Redes de Computadoras(Silva Bucio)

Como seguramente te hagan preguntas, date un repaso general al proyecto, responde a todo de memoria, pero por si acaso, ten cerca todo el trabajo, bien organizado y clasificado por si tienes que hacer alguna consulta rápida

LA VOZ

Utiliza un lenguaje fluido, rico en matices y sinónimos. Realiza espacios adecuados entre frase y frase. Realiza subidas y bajadas de tono según el momento.Puedes acompañar la voz con gestos y movimientos acorde la explicación.

Respira correctamente por la nariz.Evita realizar frases muy largas y respirar profundamente al finalizar.Puedes entrenarte leyendo un libro en voz alta.

Si lees textos en público, levanta la cabeza de vez en cuando.Lee sin correr, respetando las pausas gramaticales como comas y puntos.Puedes gravarte y así poder oírte, te ayudará a corregir fallos.

LA IMAGEN

La postura del cuerpo es determinante para una persona que piensa presentar un tema en público.

Si estás sentado deberás evitar:

- Apoyarte o reclinar sobre la mesa.- Esconder las manos sobre la mesa.- Apoyar la cabeza sobre el brazo.- Apoyar la barbilla en la mano.- Mover excesivamente los pies.- Tocarse la nariz al hablar denota inseguridad.- Taparse la boca al hablar denota desacuerdo u ocultar algo.

Si estas de pie deberás evitar:

- Caminar demasiado de un lado a otro.- Estar estático con las manos en los bolsillos.- Mover un pie continuamente

- 160 -

Page 161: Manual de Redes de Computadoras(Silva Bucio)

- Dar la espalda.- Apoyarse en la pared ni sentarse en la mesa.

LA MIRADA

Debe ser siempre directa a los ojos de tu interlocutor.En un auditorio se tendrá centrada en el público al que se habla, pero sin centrar la mirada en una persona o grupo en concreto.

Tiende a una mirada ascendente, que denota una actitud positiva.Evita mirar mucho de forma descendente que denota desilusión.

LA VESTIMENTA

Deberá estar en sintonía con la situación y el entorno en función del:-Lugar.-Época del año.-Clima.- Solemnidad.- Audiencia.- Cada vez se tiende menos a usar traje.

En trajes:

- Evita las mangas muy largas en la chaqueta, como referencia, puede asomar un poco la camisa.- En pantalón largo, nunca se verá el calcetín en postura en pie.- Evita calcetines blancos con pantalón oscuro.- Si vas en coche y conduces, quítate la chaqueta o la arrugarás.

- 161 -

Page 162: Manual de Redes de Computadoras(Silva Bucio)

5 PLANEACION Y DISEÑO BASICO DE UNA LAN

Contenidos

5.1 ANALISIS DE REQUERIMIENTOS

5.1.1 EVALUAR LAS NECESIDADES DE RED

5.1.1.1 REQUERIMIENTOS DE LAS ESTACIONES DE

TRABAJO

5.1.1.1.1 APLICACIONES QUE CORREN

5.1.1.1.2 ANCHO DE BANDA

5.1.1.1.3 ALMACENAMIENTO

5.1.1.2 REQUERIMIENTOS DE SERVIDORES

5.1.1.3 SERVICIOS DE RED

5.1.1.4 SEGURIDAD Y PROTECCION

5.1.2 SELECCIÓN DE UNA RED IGUAL A IGUAL

5.2 PLANEACION Y DISEÑO DE UNA LAN

5.2.1 ELABORACION DE UN CRONOGRAMA DE ACTIVIDADES

5.2.2 DISEÑO CONCEPTUAL POR DISPOSITIVOS

5.2.3 DISEÑO EN BASE A PLANOS CON ESPECIFICACIONES

- 162 -

Page 163: Manual de Redes de Computadoras(Silva Bucio)

5.3 INSTALACION Y ADMINISTRACION DE UNA LAN

5.3.1 INSTALACION DEL CABLEADO BAJO LAS NORMAS

TIA/EIA

5.3.2 INSTALACION DEL SISTEMA OPERATIVO DE RED

5.3.3 CONFIGURACION DE LAS ESTACIONES DE TRABAJO

5.3.4 ADMINISTRACION DE CUENTAS DE USUARIO

5.3.5 RECURSOS COMARTIDOS

5.1 ANALISIS DE REQUERIMIENTOS

El análisis de requerimientos consiste brevemente en los siguientes pasos: Obtener información acerca de lo que los usuarios desean Clasificar esos deseos para comenzar a estructurar requerimientos

Si los requerimientos se enfocan a describir las necesidades del cliente, entonces es lógico que para recabarlos haya que obtener la información de primera mano. Esto es, mediante entrevistas con el cliente o recabando documentación que describa la manera que el cliente desea que funcione el sistema.

Los requerimientos del cliente evolucionan con el tiempo y cada cambio involucra un costo. Clasificación de los requerimientos:

1. Requerimientos del "entorno"El entorno es todo lo que rodea al sistema.

2. Requerimientos "ergonómicos"El mas conocido de los requerimientos ergonómicos es la interface con el usuario.

3. Requerimientos funcionalesEstos son los que describen lo que el sistema debe de hacer.

4. Disponibilidad (en un determinado periodo de tiempo)Este tipo de requerimientos se refiere a la durabilidad, degradación, potabilidad, flexibilidad, contabilidad y capacidad de actualización.

5. MaterialesAquí se especifica en que medio se entregara el sistema.

5.1.1 ANALISIS DE REQUERIMIENTOS

- 163 -

Page 164: Manual de Redes de Computadoras(Silva Bucio)

Un sistema de cableado estructurado permite integrar todas las necesidades de conectividad de una organización. Está diseñado para usarse en cualquier cosa, en cualquier lugar y en cualquier momento. Además, se instala una sola vez y puede adaptarse a cualquier aplicación (telefonía, video, y redes locales de datos) y migrar de manera transparente a nuevas topologías de red y tecnologías emergentes. El incremento continuo en la complejidad tecnológica del cableado estructurado y el infinito empuje para reducir costos, impulsan un gran número de cambios notables en la forma que se diseñan, se administran y se controlan los sistemas de cableado internos. Ahora se acepta que las empresas cuenten con una estrategia de administración, la cual incluye tanto la estandarización de su infraestructura de cables, como la adopción de metodologías de administración y planeación sobre las cuales haya un acuerdo general. Además, un sistema de cableado dura en promedio mucho más tiempo que cualquier otro componente de la red y constituye sólo el cinco por ciento del costo total. Considerando que el 50 por ciento de todos los problemas de un sistema pueden ser solucionados por el cinco por ciento de la inversión en el mismo, es muy importante invertir en el mejor sistema de cableado estructurado disponible.

Necesidades que requiere una red:

Analizar la problemática Certificar la red Cumplir con las Normas de la ISO Evaluar el funcionamiento de la red Verificar dispositivos de Conectividad Reducción de costos del lado cliente Menos colisiones en la red Escalabilidad en los sistemas

5.1.1.1 REQUERIMIENTOS DE ESTACIONES DE TRABAJO

Las estaciones de trabajo (workstations) son computadoras orientadas al uso en ámbitos de trabajo. Su adaptación a estos entornos las diferencian notablemente de las computadoras de usos generales, también conocidas como PCs domésticas.

- 164 -

Page 165: Manual de Redes de Computadoras(Silva Bucio)

Características del equipo: Robustez: Componentes homologados, aseguran una respuesta adecuada al régimen de trabajo exigente de la oficina. Hyperthreading, memoria de doble canal y ATA serial son algunas de las avanzadas tecnologías incluídas en nuestros equipos. Productividad: Su alto rendimiento, optimización a medida y configuración con detalles confortables aumentan la productividad, sin esfuerzos. Escalabilidad: Con la tecnología EM64T, soportan la emergente computación de oficina de 64 bits. Interfaces adicionales, como PCI-X, permiten disponer de funciones adicionales para orientarlas a usos más especializados. Garantía y Soporte: Tanto los servicios de soporte técnico, como la cobertura de garantía se realizan en el lugar. No necesita trasladar los equipos para recibir soporte. Economía: Todas las cualidades se conjugan con un precio accesible, haciendo un equipo económico desde el primer día, y con menor costo de mantenimiento durante su vida útil. Las especificaciones de cada equipo dependen de las necesidades de la empresa, por ejemplo: Chipset Intel i945,con procesador Intel Pentium D de 64 bits. Tecnologías Dual Core (doble núcleo), Dual Channel y Serial ATA Unidades de disco de alta velocidad.Unidad regrabadora de DVD. Opción a monitor de pantalla LCD. Sistema Operativo Windows XP.

5.1.1.1.1 APLICACIONES QUE CORREN

A diferencia de algunos años atrás, hoy existe una infinidad de aplicaciones para satisfacer desde diversiones o entretenimiento de niños hasta sofisticados programas de investigación científica; más sin embargo, para las necesidades de la mayoría de los mortales que trabajamos en Instituciones o Empresas y aún para los particulares existe un número preciso de aplicaciones, que como herramientas no deben faltar en ninguna computadora de uso personal. Procesadores de Texto

- 165 -

Page 166: Manual de Redes de Computadoras(Silva Bucio)

También llamados Procesadores de palabras, fueron los primeros en servir de atracción en la adquisición de una computadora, ya que sustituyen absolutamente el trabajo de una tradicional maquina de escribir, a nuestras fechas han evolucionado tanto que ya sólo les falta tomar dictado, - y no les falta mucho para hacerlo pero dentro de las necesidades de escritura. Hojas ElectrónicasTambién denominadas Hojas de cálculo, casi junto con los procesadores de texto han invadido toda la administración con sus bondades, es una de las herramientas imprescindibles en cualquier empresa, ya que gracias a ella, la mayor parte del trabajo rutinario de arrastrar el lápiz se convierte en un proceso tranquilo y sistemático para cualquier tarea que involucra complejas fórmulas y procesos basados en análisis, proyecciones, presupuestos, amortizaciones, cálculos básicos pero repetidos en cantidades, etc. Base de DatosCuando las necesidades de manejo de información dentro de la empresa crecen desorbitadamente, no hay mejor herramienta que los programas de administración de Bases de Datos, los cuáles gracias a la facilidad de sus procesos nos permiten rápidamente crear, trabajar y modificar conjuntos específicos de registros con los cuales es su momento es muy práctico consultar datos precisos, obtener listados ordenados y extracciones directas de registros basadas en criterios de búsqueda que satisfagan la necesidad inmediata del jefe del departamento diciendo .... !!Quiero un listado de todos los clientes de la zona norte del país, que sean del sexo masculino, con edad mayor a 40 años, que tengan saldo menor a N$100,000 y ventas anuales promedio de ..............etc. Otras Aplicaciones:

5.1.1.1.2 ANCHO DE BANDA

El análisis de ancho de banda tiene como función brindar algunas herramientas para la medición del throughput (tasa de datos efectiva) de los enlaces de nuestros clientes de Internet de Avanzada. Existen dos términos importantes:

- 166 -

Coreldraw 5 Corel

Money 2.0 Microsoft

Power Point Microsoft

Page 167: Manual de Redes de Computadoras(Silva Bucio)

1. ANCHO DE BANDA teórico (el adquirido o contratado)

Es el ancho de banda de transmisión de datos, es decir, el flujo total de bits que puede enviar por segundo. En este valor se toma en cuenta toda la información que envia en cada sesión que realiza: bits de control, encabezados de transmisión y datos de usuario. Todos estos bits necesitan ser enviados en cada sesión para proveer la comunicación; los datos de usuario son una parte del flujo de datos pero no son su totalidad por lo que se debe tener siempre en cuenta.

2. ANCHO DE BANDA real o TASA EFECTIVA

Es el ancho de banda de la transmisión de datos de usuario. Este valor muestra un valor aproximado del ancho de banda utilizado para transferir un archivo o datos entre un punto y otro y SIEMPRE es menos que el ancho de banda teórico.Recuerde que WINDOWS le presenta valores en KBytes por segundo, así que si tiene una velocidad de 128Kbits por segundo probablemente observará valores menores o iguales a 16KB/s en las pantallas que le muestra.

La siguiente relación es una muestra de un calculo típico en una trasferencia teórica

Suponga que se va a transmitir un archivo de longitud 2,75Mbytes Implica entonces que tiene una longitud de:

2,75Mbytes · 1024Kbytes/1Mbyte · 1024 bytes/1Kbyte· 8 bits/byte · 1Kbit/1000bits = 23068, 672Kbits

Esta es la cantidad total de datos de usuario a transferir. Se realizaron mediciones con diferentes longitudes de archivos para medir el porcentaje de OVERHEAD (esta es la proporción de datos de control, encabezados, etc que se adhieren a los datos de usuario) obteniéndose los siguientes resultados:

- 167 -

Page 168: Manual de Redes de Computadoras(Silva Bucio)

5.1.1.1.3 ALMACENAMIENTO

Las computadoras de hoy utilizan una variedad de tecnologías de almacenamiento. Cada tecnología está orientada hacia una función específica, con velocidades y capacidades en combinación. Estas tecnologías son:

RAM Discos duros Almacenamiento fuera de línea para respaldos (cintas, discos ópticos, etc.)

1. Memoria Ram: La RAM resuelve la mayoría del almacenamiento electrónico en las computadoras de hoy en día. La RAM es utilizada tanto para almacenar datos como para almacenar los programas en uso. La velocidad de la RAM en la mayoría de los sistemas actuales está entre la velocidad de la memoria caché y la de los discos duros y está mucho más cercana a la velocidad de la primera que a la segunda.

2. Disco Duro: los discos duros son no-volátiles, esto significa que los datos se mantienen allí, aún después que se ha desconectado la energía. Debido a esto, los discos duros ocupan un lugar muy especial en el espectro del almacenamiento. Su naturaleza no-volátil los hace ideal para el almacenamiento de programas y datos para su uso a largo plazo. Otro aspecto único de los discos duros es que, a diferencia de la RAM y la memoria caché, no es posible ejecutar los programas directamente cuando son almacenados en discos duros; en vez de

- 168 -

Page 169: Manual de Redes de Computadoras(Silva Bucio)

esto, ellos deben primero ser leídos a la RAM. La función que realiza internamente la unidad:

o Movimiento del brazo de acceso (5.5 milisegundos)o Rotación del disco (.1 milisegundos)o Lectura/escritura de datos de cabezales (.00014 milisegundos)o Transferencia de datos hacia/desde la electrónica del disco (.003 Milisegundos)

3. Otros Almacenamientos: El almacenamiento de respaldo fuera de línea da un paso más allá del almacenamiento de disco duro en términos de la capacidad (mayor) y de la velocidad (más lento). Aquí, las capacidades solamente están limitadas por su habilidad de conseguir y almacenar la media removible. Las tecnologías utilizadas en estos dispositivos varían ampliamente. He aquí los tipos:

Cinta magnética Disco óptico

5.1.1.2 REQUERIMIENTOS DE SERVIDORES

El servidor es la computadora más importante de su red y es esencial que disponga de la potencia y la capacidad necesarias para el gran volumen de trabajo qué tendrá qué procesar. Asegúrese de que el servidor que compre esté equipado con suficiente memoria y espacio de almacenamiento en la unidad de disco duro para que pueda satisfacer cómodamente las necesidades de su red durante mucho tiempo. A

continuación, se señalan algunos de los aspectos más importantes a tener en cuenta al momento de evaluar y comprar un servidor. Los servidores pueden ser confiables y garantizar las compatibilidad de sus servidores con toda la gama de productos de hardware y software estándar en la industria, hablando de HP, Dell, entre otros conocidos. El rendimiento de un servidor describe la velocidad con la que puede procesar, enviar y recibir la información de los usuarios de la red y ejecutar diversas tareas.

- 169 -

Page 170: Manual de Redes de Computadoras(Silva Bucio)

El rendimiento depende de varios factores: el tipo de procesador ( a menudo se trata de un procesador tipo Intel Pentium , o AMD ), cuánta memoria tiene y la velocidad de funcionamiento de los subsistemas de E/S (los dispositivos de entrada/ salida, como las tarjetas de interfaz de red y las unidades de disco duro). La confiabilidad que proporciona el servidor es de importancia clave para el funcionamiento de la red. Es importante elegir un servidor que brinde muchas características que garantizan un alto grado de disponibilidad, protegiendo y maximizando el tiempo de servicio de la red. El costo potencial del tiempo de inactividad de la red (en costos laborales, por ejemplo) puede ser alto, y el costo resultante de la perdida de datos, aún mayor (p. Ej. : los costos asociados con la pérdida de negocios, el descontento de los clientes o la recuperación de datos). Para asegurar un tiempo máximo de servicio, o accesibilidad, el servidor debe ser fácil de administrar. Es decir, debe ser posible monitorear lo que está sucediendo dentro del servidor en todo momento: la condición de los componentes y si se está por producir algún problema. Junto con una garantía prefalla que cubra los componentes claves (hay que preguntar, ya que no todos los fabricantes se las ofrecen ),esta información lo ayudará a evitar posibles problemas en la red en lugar de tener que reaccionar frente a ellos durante una crisis.

5.1.1.3 SERVIDORES DE RED

Los servidores de archivos e impresión gestionan el acceso de los usuarios y el uso de recursos de archivos e impresión. Por ejemplo, al ejecutar una aplicación de tratamiento de textos, la aplicación de tratamiento de textos se ejecuta en su equipo. El documento de tratamiento de textos almacenado en el servidor de archivos e impresión se carga en la memoria de su equipo, de forma que pueda

editarlo o modificarlo de forma local. En otras palabras, este tipo de servidores se utilizan para el almacenamiento de archivos y datos.Cabe mencionar que este tipo de archivos no es igual que un servidor de aplicaciones. En un servidor de aplicaciones, la base de datos permanece en el servidor y sólo se envían los resultados de la petición al equipo que la realiza.

Servidor webUn servidor web es un programa que implementa el protocolo HTTP (hypertext transfer protocol). Este protocolo está diseñado para transferir lo que llamamos hipertextos, páginas web o páginas HTML (hypertext markup language): textos

- 170 -

Page 171: Manual de Redes de Computadoras(Silva Bucio)

complejos con enlaces, figuras, formularios, botones y objetos incrustados como animaciones o reproductores de música.

Servidor de bases de datosUn servidor de base de datos es un programa que provee servicios de base de datos a otros programas u otras computadoras, como es definido por el modelo cliente-servidor. También puede hacer referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos programas, prestando el servicio.

5.1.1.4 SEGURIDAD Y PROTECCION

Norton Antivirus (abreviado como NAV), es un producto desarrollado por la empresa Symantec y es uno de los programas antivirus más utilizados en equipos personales. Aunque se puede conseguir como programa independiente, también se suele vender incluido en el paquete Norton SystemWorks. También se encuentra la edición Symantec AntiVirus Corporate Edition, diseñado

específicamente para el uso dentro de empresas, presenta varias características que no se encuentran en sus versiones habituales.Actualmente NAV es capaz de detectar más de 72,577 virus, aunque se cree que esta cifra pueda aumentar debido al uso de heurísticas, conocidas como BloodHound. Si bien se puede adquirir separadamente, hace parte integral de Norton SystemWorks, Norton Internet Security y Norton 360.

FIREWALLUn firewall es una herramienta que nos permite proteger nuestra red de posibles ataques externos. Lo que conseguimos con un firewall es poder dar acceso a los usuarios de nuestra red privada a Internet, pero en lugar de que cada usuario lo haga desde su ordenador (con lo cual tendríamos muchos puntos conflictivos por donde podrían atacar la seguridad de nuestra red) la conexión se realiza a través de un solo host o grupo reducido de ellos con loque todas las comunicaciones al exterior y las que lleguen de fuera hacia nuestra red pasaran por ese punto, al que denominaremos Zona de Riesgo.

- 171 -

Page 172: Manual de Redes de Computadoras(Silva Bucio)

Con ello conseguimos monitorear las comunicaciones y solo tenemos que preocuparnos de esa pequeña zona de riesgo en lugar de múltiples puntos de la red.

Seguridad en instalación de cableadoLa primera consideración para el diseño de las infraestructuras de cableado es relativa a la seguridad del personal y de los sistemas respecto de: El tendido eléctrico y el consiguiente peligro de descarga. Medidas de seguridad de las modificaciones que se puedan realizar en la estructura del edificio. Comportamiento del sistema de cableado en caso de incendio. Respecto a este punto hay que considerar que los cables empleados usan distintos tipos de plásticos en su construcción. Los materiales plásticos empleados deben generar poco humo en caso de incendios, no producir vapores tóxicos o corrosivos y no favorecer la propagación del fuego. Por consiguiente los sistemas de cableado deben seguir las normas específicas en materia de seguridad.

Seguridad de hardware

Para proteger los equipos se hará uso del regulador de voltaje supresor de picos para proteger al servidor y los dispositivos del cuarto de telecomunicaciones.Para el cuarto de telecomunicaciones las condiciones de seguridad se resumen en:1. Evitar polvo y la electricidad estática.2. Temperatura entre 18 y 24 grados centígrados. La humedad relativa debe mantenerse entre 30% y 55%.3. Evitar el uso de techos falsos.4. Deben estar libres de cualquier amenaza de inundación.5. Se debe mantener el cuarto de telecomunicaciones con llave en todo momento.

5.1.2 SELECCIÓN DE UNA RED IGUAL A IGUAL

Servidor

Las diferencias básicas entre ambas redes, estriban en que en la red Igual a Igual no se tienen clientes ni servidores fijos, sino una serie de nodos que se comportan de igual manera y ven a los demás nodos como clientes y servidores.La red con la que cuenta Hendrickson es Cliente-Servidor. Esta arquitectura consiste básicamente en que un programa, el cliente informático realiza peticiones a otro programa, el servidor, que les da respuesta.Aunque resulta más compleja de instalar, gestionar y configurar, una red basada en servidor tiene muchas ventajas sobre una red simple Igual a Igual.

- 172 -

Page 173: Manual de Redes de Computadoras(Silva Bucio)

Compartir recursos: Un servidor está diseñado para ofrecer acceso a muchos archivos e impresoras manteniendo el rendimiento y la seguridad de cara al usuario. La compartición de datos basada en servidor puede ser administrada y controlada de forma centralizada.Como estos recursos compartidos están localizados de forma central, son más fáciles de localizar y mantener que los recursos situados en equipos individuales. Seguridad: La seguridad es a menudo la razón primaria para seleccionarun enfoque basado en servidor en las redes. En un entorno basado en servidor, hay un administrador que define la política y la aplica a todos los usuarios de la red, pudiendo gestionar la seguridad. Redundancia: Mediante el uso de métodos de copia de seguridad llamados sistemas de redundancia, los datos de cualquier servidor pueden ser duplicados y mantenidos en línea. Aun en el caso de que ocurran daños en el área primaria de almacenamiento de datos, se puede usar una copia de seguridad de los datos para restaurarlos. Número de usuarios: Una red basada en servidor puede soportar miles de usuarios. Hardware: El hardware de los equipos cliente puede estar limitado a las necesidades del usuario, ya que los clientes no necesitan la memoria adicional (RAM) y el almacenamiento en disco necesarios para los servicios de servidor. Centralización del control: accesos, recursos e integridad de los datos controlados por el servidor de forma que un programa cliente defectuoso no pueda dañar al sistema.

5.2 PLANEACION Y DISEÑO DE UNA LAN

Topología: Es simplemente visualizar el sistema de comunicación en una red es conveniente utilizar el concepto de topología, o estructura física de la red. Las topologías describen la red físicamente y también nos dan información acerca de el método de acceso que se usa (Ethernet, Token Ring, etc.). Entre las topologías conocidas tenemos. Bus: En una red en bus, cada nodo supervisa la actividad de la línea. Los mensajes son detectados por todos los nodos, aunque aceptados sólo por el nodo o los nodos hacia los que van dirigidos. Como una red en bus se basa en una “autopista” de datos común, un nodo averiado sencillamente deja de comunicarse; esto no interrumpe la operación, como podría ocurrir en una red en anillo Anillo: Se integra a la Red en forma de anillo o circulo. Este tipo de Red es de poco uso ya que depende solo de la principal, en caso de fallas todas las estaciones sufrirían. Estrella: Una red en estrella consta de varios nodos conectados a una computadora central (HUB), en una configuración con forma de estrella. Los mensajes de cada nodo individual pasan directamente a la computadora central, que determinará, en su caso, hacia dónde debe encaminarlos s de fácil instalación y si alguna de las instalaciones fallas las demás no serán afectadas ya que tiene un limitante. Posibles problemas que presenta una Red a raíz de una mala configuración en los Equipos establecidos. Perdida de las Datos: La pérdida de datos es producida por algún virus o por

- 173 -

Page 174: Manual de Redes de Computadoras(Silva Bucio)

otro tipo de incidencia, los mas comunes son mal manejo por parte del usuario o personas inescrupulosas que acceden al sistema o mediante Internet, estos puede incidentes pueden evitarse de tal manera que en las estaciones de trabajo se instalan códigos para que así tengan acceso solo personal autorizado, en cuanto a Internet hay muchos software en el mercado mejor conocidos como Muros de fuego, que sirve para detener a los intrusos. Caídas Continuas de la Red: La caída continua en una Red se debe en la mayoría de los casos a una mala conexión Servidor > Concentrador o la conexión existente con el proveedor de Internet.

En el procesamiento de la información es muy lento: Cuando el procesamiento de información de una Red es muy lento tenemos que tomar en cuenta el tipo de Equipos que elegimos, (Servidor, Cableado, Concentrador, Estaciones de Trabajo y otros, ya que si tomamos una decisión errónea perderemos tanto tiempo como dinero. Una vez conocidas las distintas posibilidades existentes técnicamente, ha llegado el momento de diseñar exactamente la red local que se va a montar en el presente proyecto. El protocolo de bajo nivel que elegimos es Ethernet. Es el más extendido y por lo tanto en el que más variedad de componentes a buen precio vamos a encontrar. La topología usada en principio será en estrella, con un concentrador principal a donde llegarán todos los cables de las distintas dependencias. Realmente los cables llegarán al panel de parcheo donde serán etiquetados e identificados. Se colocará una roseta en cada una de las dependencias remotas y mediante las pertinentes canaletas se conducirán los cables hasta el armario de comunicaciones. La conexión entre el panel de parcheo y el concentrador, así como entre las rosetas y los PCs, se realizarán mediante los pertinentes latiguillos. Uno de los puntos de la red será el router que conectado a la línea RDSI nos permitirá interconectar nuestra LAN con Internet. Cada centro adaptará el diseño de red a sus necesidades concretas y a las características y distribución de las dependencias a cablear. Si alguna de las dependencias tiene varios ordenadores, por ejemplo el aula de informática, lo más práctico será llevar hasta ella un solo cable desde el concentrador central y colocar allí otro concentrador. De esta forma la cantidad de cable usado será infinitamente menor. Pasos a Seguir para la Construcción de la Red: Los pasos que se han de seguir para la construcción de la Red son los aquí mencionados. Diseñar la Red: Dibuje un diagrama de la casa o la oficina donde se encuentra cada equipo e impresora. O bien, puede crear una tabla donde figure el hardware que hay en cada equipo. Determinar que tipo de Hardware tiene cada equipo, en caso de usar equipos ya establecidos en la empresa u oficina: Junto a cada equipo, anote el hardware, como módems y adaptadores de red, que tiene cada equipo. Elegir el servidor o (HOST) determinado para la conexión con las estaciones de trabajo: Elija el equipo HOST para Conexión compartida a Internet. Determinar el tipo de

- 174 -

Page 175: Manual de Redes de Computadoras(Silva Bucio)

adoptadores de Red, que necesita para su Red domestica o de oficina: Determine el tipo de adaptadores de red que necesita para su red doméstica o de pequeña oficina. Haga una lista del hardware que necesita comprar. Aquí se incluyen módems, adaptadores de red, concentradores y cables: Haga una lista del hardware que necesita comprar. Aquí se incluyen módems, adaptadores de red, concentradores y cables. Medición del espacio entre las Estaciones de Trabajo y El servidor: En este espacio se medirá las distancia que existe entre las Estaciones de Trabajo y el Servidor (HOST), con un Metro, esto se hace para evitar excederse en los metros establecidos para dicha construcción. Colocación de las canaletas Plástica: Para la colocación de las canaletas plástica simplemente tomaremos las medidas establecidas, Cortaremos las Canaletas, Colocaremos los Ramplus en la Pared y Atornillaremos las Canaletas Plásticas con los Tornillos Tira fondo. Medición del Cableado: En esta parte aremos el mismo procedimiento que con las Canaletas, Tomaremos las medidas del Cableado para evitar el exceso de Cables entre loa Estaciones de Trabajo. Conexión del Cableado a los Conectores: En la conexión para los conectores necesitaremos: El Cable Conectar, Los Conectores RJ 45? y un Ponchador. El Primer paso será Tomar el Cable colocarlo al final del Ponchador, luego procederemos a desgarrarlo (Pelarlo), el siguiente paso será cortarlo en línea recta es decir todos deben quedar parejos, ya que si esto no sucede tendremos una mala conexión y algunos contactos quedaran mas largos que otros. Bien proseguiremos a introducir el primer Par de de Cables ¿como Aremos esto? Primero examinaremos las normativas ya que esto es indispensable para el buen funcionamiento de la Red. Normativa para la conexión de los Cables Normativa 568 A Cable par trenzado Nivel 5 Apantallado Conector RJ – 45 Cable par trenzado Nivel 5 - sin Apantallar Configuración de las Tarjetas de Red: Para la conexión de la tarjeta de Red comenzaremos con el primer paso, Daremos un clip en la Barra del Menú de Inicio. Ubicamos el puntero del Mouse en la solapa de Panel de Control y damos un Clip. A Continuación ubicaremos el Incono de Agregar Nuevo Hardware, Aremos un doble Clip para Abrir el Menú Agregar Nuevo Hardware. De allí en adelante sigue los procedimientos que te indica el Computador. Nota: Actualmente las nuevas Plataformas de Windows detectan Automáticamente las Tarjetas de Red no hace falta configurarlas a menos que dicha plataforma no contenga el Controlador Requerido para dicha Tarjeta. Configuración del HOST a Internet: Para la conexión del Servidor a la Gran Red (Internet), debemos realizar los siguientes pasos: 1 – Dar un Clip en el Botón Inicio 2 – Ubicarnos sobre Panel de Control, daremos doble Clip 3 – Una vez allí nos posesionaremos sobre el Incono Opciones de Internet, daremos doble Clip. 4 – Luego saldrá un apequeña Ventana, ubícate sobre la solapa que dice; Conexiones.

- 175 -

Page 176: Manual de Redes de Computadoras(Silva Bucio)

Daremos doble Clip, Aparecerá otra pantalla que te pedirá la Información de la Ubicación. Luego de haber completado el cuadro de dialogo daremos un Clip en Aceptar para continuar con la Instalación. El siguiente cuadro te muestra la diferentes conexiones que puedes utilizar, le daremos un Clip en Siguiente. En este espacio te dará cuatro Opciones que son: 1 – Conectarse a Internet 2 – Conectarse a la Red de mi lugar de Trabajo 3 – Configurar una Red domestica o de Oficina pequeña 4 – Configurar una Conexión Avanzada Solamente tomaremos la primera Opción que es Conectarse a Internet La siguiente parte es fundamental ya que la serie de opciones son de vital importancia, te dará tres opciones que son las siguientes. 1 – Elegir una lista de proveedores de Servicios de Internet 2 – Establecer mi Conexión Manualmente 3 – Usar el CD que tengo de un proveedor de servicios Internet (ISP). Recordemos que esto es según el servicio que tengas disponible. Luego de haber tomado la decisión daremos un Clip en Siguiente para continuar con la conexión. Luego que aparezca el siguiente cuadro daremos un Clip en finalizar Instalación para terminar. Configuración del Servidor (HOST), Dirección IP, Mascara de Subred, Puerta de Enlace e Internet: La configuración de HOST es muy sencilla solamente de vemos proporcionar algunos códigos o protocolos que nos exige el computador para comenzar a programar nuestro servido así como las Estaciones de trabajo. Seamos muy cuidadosos ya que un pequeño error nos costaría mucho tiempo y un mal funcionamiento, podría traer graves consecuencias como un (Colapso). A continuación abriremos en la barra de menú Inicio daremos un Clip en la Solapa de Panel de Control. Barra del Menú Inicio Una vez hecho esto ubicaremos el Incono de Conexiones de Red. Daremos doble Clip. Panel de Control Bien, nos enfocaremos en la parte superior izquierda de la pantalla, en un Incono llamado configurar una Red domestica o para Oficina. Nos posesionaremos sobre este Incono y daremos doble Clip sobre el mismo. Ventana Conexión de Red A continuación seguiremos las instrucciones que nos indique el Ordenador. Luego tendremos una Ventana que nos Preguntara como deseamos conectar el Equipo, tendremos tres opciones. 1 - Este equipo se conecta directamente a Internet. Los otros equipos se conectan a Internet a través de mi Equipo. 2 - Este Equipo se conecta a Internet a través de otro Equipo de mi Red por medio de una puerta de enlace residencial. 3 – Otros Solo y solamente tomaremos la Primera (1) opción (Este equipo se conecta directamente a Internet. Los otros equipos se conectan a Internet a través de mi Equipo) Ventana para modo de conexión de Red

- 176 -

Page 177: Manual de Redes de Computadoras(Silva Bucio)

Hecho esto Continuaremos dando un Clip en el botón siguiente. Aparecerá otra pantalla que dirá que le des Nombre a tu Equipo y lo Describas. Ventana para la selección de Nombre y Descripción de tu PC Hecho esto Continuaremos dando un Clip en el botón siguiente. Aparecerá otra pantalla que te pedirá que le des el Nombre del Grupo de Trabajo o el Nombre que desees como se llame tu Red. Ventana para el Acceso a Nombre de la Red Una vez que haz terminado de configurar los datos de ordenador pulsa el botón Siguiente, Tendrás otra pantalla que te proporcionara todos los datos que recientemente configuraste, esto se hace para que verifiques que todos los datos son Aceptables. Una vez confirmado todos los datos pulsaremos el botón siguiente y seguiremos las instrucciones del Ordenador para culminar la instalación del Servidor (HOST) OK; Después de haber hecho esto saldrá una ventana que dirá que espere eso es porque está terminando de configurar los datos de la Red. Espera no Desesperes puede tardar varios minutos. Bien luego de que el Ordenador termine de configurar los datos saldrá otra pantalla que te dará una serie de opciones y te preguntara que deseas hacer. Bien la serie de opciones son las siguientes: 1 – Crear un disco de configuración de Red 2 – Usar el disco de configuración de Red que tengo 3 – Usar mi CD de Windows XP 4 – Finalizar el Asistente. Tomaremos solamente la opción Nº 4, Finalizar el Asistente OK; Para la configuración de los protocolos (IP), La máscara de Subred y la Puerta de Enlace, tendremos que abrir la Ventana Conexiones de Red ubicada en el Panel de Control, como ya lo aviamos hecho en la ocasión anterior. Daremos un Clip con el botón derecho del Mouse en el Icono Conexión de Área Local. Luego de haber hecho esta función aparecerá una pequeña ventana, que dirá. Estado de conexión de Área Local. Luego que aparezca esta Ventana, daremos un Clip en el Botón Propiedades ubicado en la parte inferior izquierda de la ventana. Luego que aparezca esta pantalla Buscaremos la opción que dice. Protocolo Internet (TCP/IP). Nos ubicaremos encima del mismo y a continuación daremos doble Clip. Una vez que hayamos hecho esto tendremos una pequeña pantalla que dirá. Propiedades de Protocolo Internet (TCP/IP) . Dentro de esta pantalla tendremos la dirección IP, La mascara de Subred y La puerta de Enlace predeterminada. Dentro de estas opciones aremos lo siguiente. Una vez que hayamos terminado de Hacer esta operación podemos proseguir con la configuración de las Estaciones de Trabajo. Configuración de las Estaciones: En este espacio debemos ser muy cuidadosos ya que un pequeño error nos costaría mucho tiempo y un mal funcionamiento, podría traer graves consecuencias como un (Colapso). A continuación abriremos en la barra de menú Inicio daremos un Clip en la Solapa de Panel de Control. Barra del Menú Inicio Una vez hecho esto ubicaremos el Incono de Conexiones

- 177 -

Page 178: Manual de Redes de Computadoras(Silva Bucio)

de Red. Daremos doble Clip Panel de Control Nos enfocaremos en la parte superior izquierda de la pantalla, en un Incono llamado configurar una Red domestica o para Oficina. Nos posesionaremos sobre este Incono y daremos doble Clip sobre el mismo. Ventana Conexión de Red.+ A continuación seguiremos las instrucciones que nos indique el Ordenador. Luego tendremos una Ventana que nos Preguntara como deseamos conectar el Equipo, tendremos tres opciones. 1 - Este equipo se conecta directamente a Internet. Los otros equipos se conectan a Internet a través de mi Equipo. 2 - Este Equipo se conecta a Internet a través de otro Equipo de mi Red por medio de una puerta de enlace residencial. 3 – Otros Solo y solamente tomaremos la segunda (2) opción (Este Equipo se conecta a Internet a través de otro Equipo de mi Red por medio de una puerta de enlace residencial) Ventana para modo de conexión de Red Hecho esto Continuaremos dando un Clip en el botón siguiente. Aparecerá otra pantalla que dirá que le des Nombre a tu Equipo y lo Describas Ventana para la selección de Nombre y Descripción de tu PC Hecho esto Continuaremos dando un Clip en el botón siguiente. Aparecerá otra pantalla que te pedirá que le des el Nombre del Grupo de Trabajo o el Nombre que desees como se llame tu Red. Ventana para el Acceso a Nombre de la Red Una vez que haz terminado de configurar los datos de ordenador pulsa el botón Siguiente, Tendrás otra pantalla que te proporcionara todos los datos que recientemente configuraste, esto se hace para que verifiques que todos los datos son Aceptables. Una vez confirmado todos los datos pulsaremos el botón siguiente y seguiremos las instrucciones del Ordenador para culminar la instalación de las Estaciones de Trabajo. Daremos un Clip con el botón derecho del Mouse en el Incono Conexión de Área Local. Luego de haber hecho esta función aparecerá una pequeña ventana, que dirá. Estado de conexión de Área Local. Luego que aparezca esta Ventana, daremos un Clip en el Botón Propiedades ubicado en la parte inferior izquierda de la ventana. Luego que aparezca esta pantalla Buscaremos la opción que dice. Protocolo Internet (TCP/IP). Nos ubicaremos encima del mismo y a continuación daremos doble Clip. Una vez que hayamos hecho esto tendremos una pequeña pantalla que dirá. Propiedades de Protocolo Internet (TCP/IP) Dentro de esta pantalla tendremos la dirección IP, La mascara de Subred y La puerta de Enlace predeterminada. Dentro de estas opciones aremos lo siguiente. ATENCION: La dirección IP cambiara un digito mas para cada estación Ejemplo. En la primera estación tendremos el IP. 168.192.0.2, ¿Por qué razón?; Es muy simple ya que el primer digito (1) pertenece a el Servidor (HOST), Bien a medida que vamos avanzando de Estaciones tendremos que agregar un digito mas como se menciono antes. Si la primera Estación fue 168.192.0.2 la segunda Estación será 168.192.0.3 y así sucesivamente. Por

- 178 -

Page 179: Manual de Redes de Computadoras(Silva Bucio)

otra parte la Mascara de Subred será siempre 255.255.0.0 para todas las Estaciones. Con respecto a la puerta de Enlace siempre será 168.192.0.1, ¿Por qué? Es simple la puerta de enlace será siempre la misma ya que el Protocolo o el IP del Servidor es 192.168.0.1 es decir es el código que nos permite acceder a Internet mediante el Servidor. Conexión del Cableado al Switch: Este es un paso muy sencillo, es el antepenúltimo paso para poner andar la Red. Tomaremos los Cables ya medidos con sus respectivos conectores RJ 45 ya apantallados. El primer paso será tomar el Cable del Servidor y Conectarlo al Concentrador en el primer puerto luego se instalar todos los Equipos restantes en el orden requerido. Switch de 8 Puertos Comprobación de la Conexión: El primer pasó será encender todas las Estaciones Impresoras y otros Equipos instalados a la Red, Asegurese de que el Servidor este conectado a Internet y que el concentrador este encendido y funcionando, otra forma de saber si las estaciones están conectadas con es Servidor es abriendo el Panel de Control, dando doble Clip sobre el Incono de Conexiones de Red. Una vez allí ubica en el lado izquierdo una pequeña pantalla llamada Otros Sitios, se le dará un Clip sobre el Nombre que le diste a tu Red. Aparecerá otra pantalla en la parte superior izquierda de la pantalla, allí darás un Clip en Ver Equipos de Red. Siguiendo estos censillos pasos tendrás una vista completa de todos los Equipos conectados a la Red, de allí podrás Monitorearlos y acceder a ellos. 5 – Como establecer Conexión a Internet: Este paso es muy censillo ya que solamente tendremos que ubicar el Incono de Internet Explorer en Botón de Inicio en al Barra de Tareas del Escritorio, o en el mismo Escritorio.

5.2.1 ELABORACION DE UN CRONOGRAMA DE ACTIVIDADES

CRONOGRAMA

El cronograma también conocido como Gráfica de Gantt, es el resumen de un plan de trabajo en forma gráfica, que muestra las actividades más importantes en orden cronológico, así como la fecha de incio y termino en que se llevarán a cabo, la persona que es responsable de efectuarlas, los recursos necesarios y los productos esperados. La presentación del cronograma puede variar, una opción es:

ETAPA ACTIVIDADES FECHAINICIO FECHATERMINO RECURSOS PRODUCTOS

- 179 -

Page 180: Manual de Redes de Computadoras(Silva Bucio)

ELABORACION DEL PLAN DE TRABAJO Y CRONOGRAMA Escribe el tema de tu proyecto:Escribe el objetivo (s): Elabora una lista con las actividades que necesitas hacer para alcanzar tu objetivo. Revisa el cronograma del curso revisa fechas y etapas. En excell elabora tu formato para cronograma y en base a los tiempos marcados en el cronograma del curso, agrupa tus actividades por etapas y asígnales fecha de inicio y termino así recursos y los productos. Guarda tu archivo en la carpeta de proyecto como cronograma. Utiliza las opciones de formato para dar claridad a tu cronograma y que se convierta a una herramienta util para utilizar durante el semestre, permitiéndote realizar tus actividades en tiempo y lograr los productos de cada.Coloca en la parte superior del cronograma tu tema y tu(s) objetivo(s) para no perderlos de vista.Al final del cronograma abre un cuadro de texto y escribe ¿Qué te aporta esta actividad ? ¿Qué qué utilidad tiene o podrá tener? Imprime tu plan de trabajo, revisa su formato y contenido, realiza los cambios que creas conveniente y vuelve a imprimir 2 copias. Una copia deberás entregarla al final de la clase y la otra es para que puedas guiar tus actividades a partir de hoy.

5.2.2 DISEÑO CONCEPTUALPOR DISPOSITIVOS

El Proceso de Diseño y Desarrollo de Productos:

El proceso de diseño y desarrollo de productos no es igual para todos los productos. En realidad, es posible considerar que cada producto posee un proceso propio con aspectos comunes a otros productos, pero también con otros aspectos diferenciadores. Por otra parte, el proceso de diseño y desarrollo de productos no es una secuencia ordenada y rígida de actividades, sino que se realiza con una estructura muy flexible, y con muchas actividades informales, lo que no es una desventaja sino que por el contrario, esta falta de estructura fomenta la creatividad de los participantes en el proceso, dando origen a productos innovadores y exitosos.

- 180 -

Page 181: Manual de Redes de Computadoras(Silva Bucio)

Describir el proceso de diseño y desarrollo de productos no es una tarea fácil, por las características antes descritas. Además, no todos los autores coinciden en la descripción del proceso y sus etapas, existiendo casi tantas escuelas de pensamiento como autores. Intentaremos entregar una descripción basada en parte en la abundante bibliografía disponible, así como en la experiencia de participar en esta clase de proyectos, adquirida a través de largos años de práctica profesional y enseñanza de los temas involucrados.

En el proceso de diseño y desarrollo de productos distinguiremos en forma más o menos genérica tres fases principales. Estas fases comienzan y terminan en forma algo difusa, repitiéndose, realimentándose e intercambiando información tantas veces como sea necesario hasta que los participantes en el proceso quedan satisfechos con el resultado final. Estas fases son Diseño, Prototipado e Industrialización. La primera fase de Diseño consiste en concebir el producto a partir de las condiciones de borde que se han establecido para éste. La segunda fase de Prototipado consiste en realizar el producto físicamente, tratando de que el prototipo resulte sea lo más cercano al diseño original, tanto desde el punto de vista estético como funcional, lo que no siempre es posible. El prototipo es evaluado exhaustivamente y modificado para optimizar el producto y eliminar deficiencias. La tercera fase de Industrialización consiste en pensar y definir como va a ser fabricado el producto, escogiendo el proceso de fabricación de los componentes, y el montaje del producto. En esta fase hay que trabajar con proveedores en el caso de que se decida usarlos, o ver la forma de fabricar internamente los componentes. En este último caso es posible que sea necesario diseñar y desarrollar a su vez líneas de producción, así como también equipamiento y utilajes especiales.

El proceso de diseño y desarrollo de productos se realiza usando herramientas avanzadas para facilitar el proceso y obtener un mejor resultado. Estas herramientas incluyen métodos y tecnologías para realizar las actividades del proceso definidas como necesarias. Se deben escoger los métodos y tecnologías más apropiados para el producto en particular, lo cual requiere tener un conocimiento de los temas pertinentes con un nivel de profundidad y amplitud adecuados.

El avance de la tecnología y la ciencia hace que surjan nuevos métodos y tecnologías de diseño y desarrollo de productos cada cierto tiempo, y es necesario evaluar la conveniencia de usarlos cuando aparecen. Dado que la introducción de nuevos productos tiene una importancia económica muy alta, los países apoyan la investigación científica relacionada con nuevos métodos de diseño y desarrollo de productos. El dominio avanzado de estos métodos y tecnologías genera ventajas competitivas palpables para las empresas que los adoptan.

- 181 -

Page 182: Manual de Redes de Computadoras(Silva Bucio)

En la Figura 1 se muestra el proceso de diseño y desarrollo en su contexto. Se aprecia que el flujo de información es en múltiples direcciones sin un orden prestablecido. El proceso de diseño y desarrollo de productos ocupa, por una parte, métodos y tecnologías existentes, que han surgido de la investigación en universidades y centros de investigación. Aquellos métodos y tecnologías escogidos, si son los correctos, determinan el éxito del producto en gran medida.

Otro aspecto fundamental del proceso del diseño y desarrollo de productos, tiene relación con las especificaciones técnicas o bien los parámetros de diseño. Estos son magnitudes físicas y directrices que el proceso debe respetar y que deben verse reflejadas en el producto final. Las especificaciones de diseño o condiciones de borde surgen de varias fuentes posibles. Una de ellas es a través de la Investigación de Mercado, que emplea diferentes métodos para determinar quienes son los clientes y lo que estos quieren. Los métodos de Investigación de Mercado también han tenido su origen muchos de ellos, a partir de investigaciones realizadas en universidades y centros de investigación. Las condiciones de borde del diseño también son influenciadas por aspectos legales, normas, patentes, situaciones arancelarias, etc. Asimismo, el dominio y disponibilidad de tecnologías de fabricación ciertamente influencian el proceso de diseño y desarrollo de productos.

El flujo de información en múltiples direcciones, más la experiencia anterior que puede existir en aspectos que tengan influencia en el producto final, permite conformar una base de conocimiento que se incrementa a medida que avanza el proceso. Esta es una base de conocimientos que es dinámica, que de tanto en tanto, obliga a repetir las fases del proceso de diseño y desarrollo de productos parcial o totalmente, tantas veces como sea necesario para que el grupo encargado de obtener el producto se encuentre satisfecho del resultado.

Las tres fases genéricas incluyen a su vez grupos de actividades más específicas. Entrar en el detalle de estas ciertamente requiere extender esta descripción, mas allá del espacio y tiempo disponible. No obstante, para apreciar mejor el interior del proceso de diseño de desarrollo, se puede pensar en la representación de la Figura 2, donde los grupos de actividades fundamentales se han detallado a un segundo nivel. Nótese que el flujo de información, al igual que en el primer nivel de clasificación, es en todas direcciones a medida que se avanza en el proceso.

En suma tenemos un proceso de diseño y desarrollo de productos, de estructura flexible, donde la creatividad es uno de los elementos fundamentales. Para realizar este proceso se requieren de herramientas avanzadas (procedimientos, métodos y tecnologías) con el objeto de obtener un mejor resultado en el menor tiempo posible. El producto final

- 182 -

Page 183: Manual de Redes de Computadoras(Silva Bucio)

tendrá características limitadas por las restricciones surgidas por motivos comerciales, legales y técnicos.

5.2.3 DISEÑO EN BASE A PLANOSCON ESPECIFICACIONES

Aplicación de los Planos

Tal como en el principio de los tiempos, el hombre ha usado dibujos para comunicar ideas a sus compañeros y para registrarlas, de modo que no caigan en el olvido.El hombre ha desarrollado el dibujo a lo largo de dos ramas distintas, empleando cada forma para una finalidad diferente. Al dibujo artístico se le concierne principalmente la expresión de ideas reales o imaginarias de naturaleza cultural. En cambio, al dibujo técnico le atañe la expresión de ideas técnicas o de naturaleza práctica, y es el método utilizado en todas las ramas de la industria. En la actividad diaria es muy útil un conocimiento del dibujo para comprender planos de casas, instrucciones para el montaje, mantenimiento y operación de muchos productos manufacturados; los planos y especificaciones de muchos pasatiempos y otras actividades de tiempo libre.Clasificación de los Planos

Los planos se pueden clasificar en:a) Plano General o de Conjuntob) Plano de Fabricación y Despiecec) Plano de Montajed) Plano en Perspectiva Explosiva

Las cuales explicaremos en detalle a continuación.Definiciones

Plano General o de Conjunto

El Plano de Conjunto presenta una visión general del dispositivo a construir, de forma que se puede ver la situación de las distintas piezas que lo componen, con la relación y las concordancias existentes entre ellas.

- 183 -

Page 184: Manual de Redes de Computadoras(Silva Bucio)

La función principal del plano de conjunto consiste en hacer posible el montaje. Esto implica que debe primar la visión de la situación de las distintas partes, sobre la representación del detalle.

Del conjunto de la figura, observamos las siguientes características , aplicables en general a cualquier plano de conjunto.

A la hora de realizar el plano de conjunto, se deben tener en cuenta todas las cuestiones relativas de la normalización: formato de dibujo, grosores de línea, escalas, disposición de vistas, cortes y secciones, etc.

En el plano de conjunto se deben dibujar las vistas necesarias. En la figura del ejemplo, no es necesario dibujar la vista del perfil izquierdo, puesto que ya se ven y referencian todas las piezas en el alzado. La hemos incluido para dar una mejor idea de la forma del conjunto.

Para ver las piezas interiores se deben realizar los cortes necesarios. Puesto que lo que importa es ver la distribución de las piezas, se pueden combinar distintos cortes en la misma vista. En el alzado del ejemplo, hemos representado un corte por el plano de simetría de las piezas 4, 5, 6 y 7 combinado con un corte de la placa 10 por el eje del tornillo y unos cortes parciales de las piezas 1, 2 y 3.

En el plano de conjunto hay que identificar todas las piezas que lo componen. Por eso hay que asignarles una marca a cada pieza, relacionándolas por medio de una línea de referencia. Estas marcas son fundamentales para la identificación de las piezas a lo largo de la documentación y del proceso de fabricación.

5.3INSTALACION Y ADMINISTRACION BASICA DE UNA LAN

Un requisito imprescindible para que el servidor pueda actuar como tal, así como para poder instalar todo el software que necesitaremos, es configurar adecuadamente la conexión a la red local y/o a Internet.

- 184 -

Page 185: Manual de Redes de Computadoras(Silva Bucio)

Aquí supondremos que el servidor cuenta con una interfaz de red Ethernet a través de la cual queremos conectarlo con el exterior. Ubuntu debería detectar sin problemas este tipo de dispositivo. De hecho, si en nuestra red local disponemos de un servidor DHCP (por ejemplo, en el router de nuestra conexión ADSL o en el cablemódem de nuestra conexión por cable) teóricamente no deberíamos hacer nada, puesto que Ubuntu se encargará de configurar adecuadamente la conexión cada vez que se encienda el equipo. De todas formas, consideraremos también el caso contrario. Los parámetros que hay que establecer en todo caso para configurar una conexión a la red son: Dirección IP de la interfaz Configuración estática (o manual) No siempre tenemos la suerte de contar con un servidor DHCP en nuestra red, y también hay ocasiones en las que no nos interesa trabajar con la configuración dinámica. En tal caso, la opción restante es establecer manualmente los parámetros de la red para la interfaz de nuestro servidor.

5.3.1 INSTALACION DEL CABLEADO BAJO NORMAS TA/IEA

NORMAS PARA CABLEADO ESTRUCTURADO

Al ser el cableado estructurado un conjunto de cables y conectores, sus componentes, diseño y técnicas de instalacióndeben de cumplir con una norma que dé servicio a cualquier tipo de red local de datos, voz y otros sistemas de comunicaciones, sin la necesidad de recurrir a un único proveedor de equipos y programas.De tal manera que los sistemas de cableado estructurado se instalan de acuerdo a la norma para cableado para telecomunicaciones, EIA/TIA/568-A, emitida en Estados Unidos por la Asociación de la industria de telecomunicaciones, junto con la asociación de la industria electrónica.

EIA/TIA568-A

Estándar ANSI/TIA/EIA-568-A de Alambrado de Telecomunicaciones para Edificios Comerciales. El propósito de esta norma es permitir la planeación e instalación de

- 185 -

Page 186: Manual de Redes de Computadoras(Silva Bucio)

cableado de edificios con muy poco conocimiento de los productos de telecomunicaciones que serán instalados con posterioridad.ANSI/EIA/TIA emiten una serie de normas que complementan la 568-A, que es la norma general de cableado:Estándar ANSI/TIA/EIA-569-A de Rutas y Espacios de Telecomunicaciones para Edificios Comerciales. Define la infraestructura del cableado de telecomunicaciones, a través de tubería, registros, pozos, trincheras, canal, entre otros, para su buen funcionamiento y desarrollo del futuro. EIA/TIA 570, establece el cableado de uso residencial y de pequeños negocios. Estándar ANSI/TIA/EIA-606 de Administración para la Infraestructura de Telecomunicaciones de Edificios Comerciales. EIA/TIA 607, define al sistema de tierra física y el de alimentación bajo las cuales se deberán de operar y proteger los elementos del sistema estructurado. Las normas EIA/TIA fueron creadas como norma de industria en un país, pero se ha empleado como norma internacional por ser de las primeras en crearse. ISO/IEC 11801, es otra norma internacional. Las normas ofrecen muchas recomendaciones y evitan problemas en la instalación del mismo, pero básicamente protegen la inversión del cliente. Elementos principales de un cableado estructurado El Cableado estructurado, es un sistema de cableado capaz de integrar tanto a los servicios de voz, datos y vídeo, como los sistemas de control y automatización de un edificio bajo una plataforma estandarizada y abierta. El cableado estructurado tiende a estandarizar los sistemas de transmisión de información al integrar diferentes medios para soportar toda clase de tráfico, controlar los procesos y sistemas de administración de un edificio. (Para ver el gráfico faltante haga click en el menú superior "Bajar Trabajo")

1. Cableado Horizontal

El cableado horizontal incorpora el sistema de cableado que se extiende desde la salida de área de trabajo de telecomunicaciones (Work Area Outlet, WAO) hasta el cuarto de telecomunicaciones.

2. Cableado del Backbone

El propósito del cableado del backbone es proporcionar interconexiones entre cuartos de entrada de servicios de edificio, cuartos de equipo y cuartos de telecomunicaciones. El cableado del backbone incluye la conexión vertical entre pisos en edificios de varios pisos. El cableado del backbone incluye medios de transmisión (cable), puntos principales e intermedios de conexión cruzada y terminaciones mecánicas.

3. Cuarto de Telecomunicaciones

Un cuarto de telecomunicaciones es el área en un edificio utilizada para el uso exclusivo de equipo asociado con el sistema de cableado de telecomunicaciones. El espacio del cuarto de comunicaciones no debe ser compartido con instalaciones eléctricas que no

- 186 -

Page 187: Manual de Redes de Computadoras(Silva Bucio)

sean de telecomunicaciones. El cuarto de telecomunicaciones debe ser capaz de albergar equipo de telecomunicaciones, terminaciones de cable y cableado de interconexión asociado. El diseño de cuartos de telecomunicaciones debe considerar, además de voz y datos, la incorporación de otros sistemas de información del edificio tales como televisión por cable (CATV), alarmas, seguridad, audio y otros sistemas de telecomunicaciones. Todo edificio debe contar con al menos un cuarto de telecomunicaciones o cuarto de equipo. No hay un límite máximo en la cantidad de cuartos de telecomunicaciones que puedan haber en un edificio.

4. Cuarto de Equipo

El cuarto de equipo es un espacio centralizado de uso específico para equipo de telecomunicaciones tal como central telefónica, equipo de cómputo y/o conmutador de video. Varias o todas las funciones de un cuarto de telecomunicaciones pueden ser proporcionadas por un cuarto de equipo. Los cuartos de equipo se consideran distintos de los cuartos de telecomunicaciones por la naturaleza, costo, tamaño y/o complejidad del equipo que contienen. Los cuartos de equipo incluyen espacio de trabajo para personal de telecomunicaciones. Todo edificio debe contener un cuarto de telecomunicaciones o un cuarto de equipo. Los requerimientos del cuarto de equipo se especifican en los estándares ANSI/TIA/EIA-568-A y ANSI/TIA/EIA-569.5. Cuarto de Entrada de Servicios

El cuarto de entrada de servicios consiste en la entrada de los servicios de telecomunicaciones al edificio, incluyendo el punto de entrada a través de la pared y continuando hasta el cuarto o espacio de entrada. El cuarto de entrada puede incorporar el "backbone" que conecta a otros edificios en situaciones de campus. Los requerimientos de los cuartos de entrada se especifican en los estándares ANSI/TIA/EIA-568-A y ANSI/TIA/EIA-569.

6. Sistema de Puesta a Tierra y Puenteado

El sistema de puesta a tierra y puenteado establecido en el estándar ANSI/TIA/EIA-607 es un componente importante de cualquier sistema de cableado estructurado moderno.

5.3.2 INSTALACION DEL SISTEMA OPERATIVO

1.- Introduce el CD-ROM de Windows 98 o Windows Millenium, teclea E: y Enter.

2.- Teclea Instalar y Enter. Nos avisará que iniciará la instalación y Enter.

- 187 -

Page 188: Manual de Redes de Computadoras(Silva Bucio)

3.- Ahora comenzará a hacer un ScanDisk y al terminar nos dará un informe de errores si

encuentra alguno (lógicamente no habrá ninguno ya que acabamos de formatear la

unidad C:)

4.- Con la tecla ® selecciona Salir y Enter. La instalación ha comenzado.

5.- Oprime Siguiente cuando aparezca la ventana del Asistente. Haz clic en Acepto el

contrato y presiona Siguiente.

6.- Introduce el código del producto que acompaña al CD-ROM de Windows por ejemplo

(CDF22 AR987 HJKLM ABCDE VWX4Y) y presiona Siguiente.

7.- En la siguiente ventana escoge el directorio donde quieres que se instale Windows, por

defecto está en C:\Windows, presiona Siguiente y en Opciones de instalación

seleccionamos Típica y presiona Siguiente.

8.- Introduce el nombre y organización que quieras, por ejemplo puedes poner tu nombre

y en organización Personal y presiona Siguiente.

9.- En la ventana de Componentes de Windows selecciona Instalar los componentes más

comunes (Recomendado) y presiona Siguiente.

10.- En identificación en Red si no quieres no pongas nada déjalo como está, o por el

contrario si lo deseas puedes cambiar todo y luego presiona Siguiente.

11.- Escoge el País o Región y presiona Siguiente.

12.- Escoge la Zona horaria y presiona Siguiente.

13.- Ahora comenzará a crear un disco de Inicio, si no lo deseas presiona Cancelar y si por

el contrario quieres hacer uno, entonces retira el que tienes en la disquetera e introduce

un disquete formateado y etiquetado y presiona Aceptar.

14.- Una vez creado el disco de Inicio o Cancelado la creación del disco, presiona Finalizar

y continuará la carga de Windows y verás el progreso de la instalación.

15.- Se reiniciará varias veces el equipo durante la instalación y finalizará la instalación

16.- Después aparecerá el cuadro de Contraseña de Windows, tienes la opción de no

poner nada y la computadora no tendrá contraseña o por el contrario puedes poner un

- 188 -

Page 189: Manual de Redes de Computadoras(Silva Bucio)

nombre de usuario y contraseña para entrar en la computadora y presiona Aceptar,

después de unos segundos por fin verás el Escritorio de Windows.

5.3.3 CONFIGURACION DE LAS ESTACIONES DE TRABAJO

Manual de Configuración Red e Internet

en una estación de trabajo.

Para la configuración de una nueva estación

de trabajo en la red, debemos primero

asegurarnos que la tarjeta de Red y su

controlador están debidamente instalados

en nuestro equipo.

1. Considerando lo anterior, desde el Escritorio ingresamos a las propiedades de Entorno de Red (Mis sitios de Red, en Windows 2000 y posteriores), dando clic derecho y eligiendo “Propiedades” en el menú contextual.

2. Bien, así se abrirá la pantalla de configuración de red, en la que nos enlista los componentes de Red instalados, siendo estos:

a. Tipos de clientes b. Adaptadoresc. Protocolos

Bien ahora entremos a propiedades del protocolo

TCP/IP dando doble clic en el protocolo para la

tarjeta de Red.

Para identificar éste le decimos que usualmente

aparecerá con el

- 189 -

Page 190: Manual de Redes de Computadoras(Silva Bucio)

icono , el nombre del protocolo TCP/IP y el modelo de la tarjeta seguida de “Ethernet

Adapter”

3. Para especificar una dirección IP en nuestro equipo utilizaremos el siguiente criterio 10.10.18. N, donde N es el número de estación de trabajo (01, 02,…10).

4. Tecleamos la máscara de la subred 255.255.255.0 este número debe ser igual en todas las estaciones del grupo de trabajo.

5. Ahora damos clic en el separador de Configuración DNS en la parte superior derecha de nuestra ventana. Activamos el DNS, sustituimos el nombre del Host según el número de máquina. El dominio y los valores de la orden de búsqueda siempre serán los mismos. Damos clic en Aceptar.

- 190 -

Page 191: Manual de Redes de Computadoras(Silva Bucio)

6. Con esto regresamos a la pantalla de configuración, demos clic en compartir archivos e impresoras…seleccionar ambas casillas y Aceptar.

7. Bien, ahora demos clic en el separador de identificación. Ahí debemos especificar el nombre de nuestro equipo, el grupo de trabajo al que pertenece, y la descripción del equipo (opcional). El nombre del grupo de trabajo es el mismo en todos los equipos (Redescolar), el nombre de PC varía según el número de equipo, la descripción es opcional.

Direccionamiento

a Proxy/Configuración de Internet en estación de trabajo.

Bien, para el servicio de Internet en nuestra aula de medios, tenemos un equipo que se

conecta directamente a la línea telefónica (servidor de Internet). Los demás equipos

accesarán a la WWW conectándose a través de éste. Para ello, hay que direccionar las

peticiones de sitios o páginas web al servidor… Los pasos son iguales en cualquier versión

de Windows.

1. Desde el escritorio accesamos a propiedades de Internet Explorer dando clic derecho y eligiendo propiedades en el menú contextual.

- 191 -

Page 192: Manual de Redes de Computadoras(Silva Bucio)

2. Así abrirá la pantalla de Propiedades de Internet. Primeramente especificaremos la página de inicio a www.redescolar.ilce.edu.mx, en el apartado en la parte superior de la ventana.

3. Después iremos a la pantalla de conexiones, dando clic en el separador correspondiente.

- 192 -

Page 193: Manual de Redes de Computadoras(Silva Bucio)

4. En configuración de LAN,

activamos la opción de utilizar

un servidor Proxy, y damos la

Dirección IP de nuestro

servidor, (ejemplo 10.10.18.N)

donde N es el numero que

corresponde al servidor, y

pedimos que se conecte con el

puerto 8080. Aceptamos y

listo, ya podremos tener

acceso a Internet, en este

cambio no es necesario

reiniciar el equipo

5.3.4 ADMINISTRADOR DE CUENTAS DE USUARIO Y GRUPOS DE

TRABAJO

Cuentas de Usuario

Windows NT es un sistema operativo de red multiusuario, por eso es necesario realizar lo que se llama una administración de usuarios. En ella, el Administrador del sistema definirá las autorizaciones para acceder al Dominio y a los recursos. Además sirve para que cada usuario pueda tener un entorno de trabajo personalizado.Una cuenta de usuario se trata de las credenciales únicas de un usuario en un dominio, ofreciéndole la posibilidad de iniciar sesión en el Dominio para tener acceso a los recursos de la red o de iniciar la sesión local en un equipo para tener acceso a los recursos locales. Cada persona que utilice la red regularmente debe tener una cuenta. Las cuentas de

- 193 -

Page 194: Manual de Redes de Computadoras(Silva Bucio)

usuario se utilizan para controlar cómo un usuario tiene acceso al Dominio o a un equipo. Por ejemplo, puede limitar el número de horas en las que un usuario puede iniciar una sesión en el dominio, impresoras de red que puede utilizar... Es decir, gracias a las cuentas de usuario el Administrador puede controlar todo lo que un usuario puede hacer en un dominio, a través de las restricciones de su cuenta y la configuración de derechos de usuario.

TIPOS DE CUENTAS DE USUARIO

Existen dos tipos de cuentas de usuario:Cuentas creadas por nosotros como administradores del dominio: Estas cuentas contienen información acerca del usuario, incluyendo el nombre y la contraseña del usuario, permiten que el usuario inicie una sesión en la red y, con los permisos apropiados, tenga acceso a los recursos de la red.Cuentas predefinidas o incorporadas: Se trata de cuentas creadas durante la instalación de Windows NT. Estas cuentas son: Invitado (Guess): La cuenta incorporada Invitado se utiliza para ofrecer a los usuarios ocasionales la posibilidad de iniciar sesiones y tener acceso a los recursos del dominio o equipo local. Por ejemplo, un empleado que necesite tener acceso al equipo durante un periodo breve de tiempo. La cuenta Invitado está deshabilitada de forma predeterminada. No se debe habilitar esta cuenta en una red de alta seguridad. Para mayor seguridad, cambie el nombre de esta cuenta y asígnele una contraseña. Administrador (Administrator): La cuenta incorporada Administrador se utiliza para administrar la configuración global del equipo y del dominio. El Administrador puede realizar todas las tareas, como la creación o modificación de cuentas de usuario y de grupo, la administración de las directivas de seguridad, la creación de impresoras, y la asignación de permisos y derechos a las cuentas de usuario para que tengan acceso a los recursos. Otras cuentas: Dependiendo de las aplicaciones instaladas pueden aparecer más cuentas predefinidas. Por ejemplo, si instalamos el IIS se crea el usuario IUS_Server para conexiones anónimas. Para conseguir un mayor grado de seguridad, cree una cuenta de usuario normal que pueda utilizar para realizar las tareas no administrativas, cambie el nombre de la cuenta Administrador y sólo inicie una sesión como Administrador para realizar tareas administrativas.

Creación de cuentas de Usuario

- 194 -

Page 195: Manual de Redes de Computadoras(Silva Bucio)

Se pueden crear cuentas de usuario de dominio o cuentas de usuario local. Cuenta de usuario de dominio: Una cuenta de usuario de dominio se crea mediante el Administrador de usuarios para dominios. Cuando se crea una cuenta de usuario en un dominio, la cuenta de usuario se crea siempre en la base de datos del directorio maestro del PDC del dominio. En todos los controladores de reserva (BDC) se almacena una copia de la base de datos del directorio maestro (SAM). Una vez creada la cuenta de usuario en el PDC, un usuario puede iniciar la sesión en el dominio desde cualquier equipo de la red. Pueden pasar algunos minutos hasta que las copias de la base de datos del directorio de los BDC estén sincronizadas con el PDC; esto puede impedir que los usuarios con cuentas nuevas inicien una sesión. Para sincronizar manualmente la base de datos en todos los controladores de dominio, utilizaremos el Administrador de servidores. Se pueden crear cuentas de usuario de dominio desde equipos que ejecuten Windows NT Workstation y Microsoft Windows 95 si instala las Herramientas de Windows NT Server. Las herramientas administrativas para Windows 95 y Windows NT Workstation están incluidas en el CD-ROM de instalación de Windows NT Server 4.0 en la ruta: \Clients\Srvtools\Win95 o \Clients\Srvtools\Winnt.Cuenta de usuario local: Las cuentas de usuario locales se crean en un servidor miembro o en un equipo que ejecute Microsoft Windows NT Workstation, mediante el Administrador de usuarios. Cuando crea una cuenta de usuario local, se crea sólo en la base de datos del directorio local del equipo. Con una cuenta de usuario local, un usuario puede iniciar una sesión y tener acceso únicamente a los recursos de dicho equipo.

Diseño de Cuentas de usuario

Para diseñar cuentas de usuario lo primero que tendremos que tener en cuenta es establecer una convención de nombres.Los nombres de usuario pueden contener cualquier carácter en mayúsculas o minúsculas excepto los siguientes caracteres: " / \ [ ] : ; =, + * ? < >. Podemos utilizar una combinación de caracteres especiales y alfanuméricos en la convención de nombres de usuario para facilitar la identificación de los usuarios.Si las carpetas particulares van a estar en el equipo local o en un servidor Una carpeta particular es la carpeta privada de un usuario para almacenar archivos. Una carpeta particular puede almacenarse en el equipo local del usuario o en un servidor de la red. Tendremos en cuenta lo siguiente a la hora de determinar la ubicación de la carpeta particular:

- 195 -

Page 196: Manual de Redes de Computadoras(Silva Bucio)

Copia de seguridad y restauración: nuestra principal responsabilidad es evitar la pérdida de datos. Es mucho más fácil asegurar la copia de seguridad de los archivos cuando se encuentran en una ubicación central, es decir, en un servidor. Si las carpetas particulares de los usuarios se encuentran en sus equipos locales, tendremos que hacer copias de seguridad periódicas en cada equipo. Espacio en los equipos de los usuarios: si los usuarios trabajan en equipos sin discos duros, las carpetas particulares no pueden estar en sus equipos.

Rendimiento: hay menos tráfico de red si la carpeta particular se encuentra en el equipo local del usuario.Creación de cuentas de usuario para un Dominio Iniciar el Administrador de usuarios para dominios. Menú Usuario – Seleccionar Usuario nuevo...Rellenar los siguientes campos.Nombre de usuario: Escribir un nombre único basado en la convención de nombres adoptada. Este campo es obligatorio.Nombre completo: El nombre completo del usuario es útil para determinar la persona a la que pertenece una cuenta. Es opcional.Descripción: Una descripción que nos sea útil para identificar a los usuarios. Puede ser el cargo, el departamento o la ubicación en la oficina. Es opcional.Contraseña: Una contraseña, si vamos a controlar la contraseña de la cuenta. No hay por qué asignar una contraseña a una cuenta; sin embargo, para mayor seguridad nos aseguraremos siempre de que el usuario cambie su contraseña en su primer inicio de sesión. La contraseña no se presenta. Está representada por una serie de catorce asteriscos una vez escrita, cualquiera que sea su longitud. Para proteger el acceso al dominio o al equipo, cada cuenta de usuario requiere una contraseña. Como administradores deberemos decidir si la contraseña de la cuenta de usuario la determina el administrador o el usuario además de tener en cuenta los siguientes puntos: Asignar siempre una contraseña a la cuenta Administrador. Hacer clic para activar o desactivar las siguientes casillas de verificación.El usuario debe cambiar la contraseña en el siguiente inicio: Quiere que los usuarios cambien su contraseña la primera vez que inicien sesión (activada de forma predeterminada). Esto asegura que el usuario es la única persona que sabe su contraseña. El usuario se está haciendo cargo de su contraseña.El usuario no puede cambiar la contraseña: Cuando hay más de una persona que utiliza la misma cuenta de usuario, como la del Invitado, o porque el Administrador quiere mantener el control sobre las contraseñas de usuario.

- 196 -

Page 197: Manual de Redes de Computadoras(Silva Bucio)

La contraseña nunca caduca: Se trata de una cuenta de usuario para la que deseamos que la contraseña no cambie nunca. Por ejemplo, cuentas de usuario utilizadas para tareas de administración, como puede ser el propio Administrador. Esta opción ignora la selección de El usuario debe cambiar la contraseña en el siguiente inicio de sesión.Cuenta desactivada: Con esta opción se consigue evitar temporalmente el uso de una cuenta; por ejemplo, si un empleado toma unas vacaciones, podemos desactivar su cuenta.Configuración de las horas de inicio de sesión La configuración de las horas de inicio de sesión nos permite controlar cuándo un usuario puede iniciar una sesión en el dominio. La restricción de las horas de inicio de sesión limita las horas en las que los usuarios pueden explorar la red . Para especificar las horas de inicio de sesión, en el cuadro de diálogo Usuario nuevo, hacer clic en el botón Horas.De forma predeterminada se permiten todas las horas de todos los días. Se representa por un cuadro relleno por cada hora del día. Un cuadro relleno indica que el usuario tiene permiso de inicio de sesión durante esa hora. Un cuadro vacío indica que el usuario no puede iniciar sesiones en esa hora. Colocaremos el puntero del ratón sobre el rectángulo correspondiente al día y la hora en la que queramos denegar el acceso. Hacer clic sobre dicha hora y manteniendo presionado el botón del ratón, arrastrar el puntero hasta la última hora en la que queremos denegar el acceso. El área denegada debe estar ahora sombreada. Hacer clic en el botón Denegar. Un usuario conectado a un recurso de red del dominio no queda desconectado cuando se pasan sus horas de inicio de sesión. Sin embargo, el usuario no podrá establecer nuevas conexiones. Para que los usuarios queden desconectados de los recursos de la red, hay que activar la opción Desconectar del servidor a los usuarios remotos cuando termine la hora de inicio de conexión en el Plan de cuentas del dominio.

Selección de las opciones de cuenta

Para modificar la información de la cuenta en el cuadro de diálogo "Usuario nuevo", hacer clic en el botón "Cuenta". Aparecerá la siguiente ventana: En Información de la cuenta pueden establecerse las dos opciones siguientes: La cuenta caduca: Utilizaremos estas opciones para establecer una fecha en la que la cuenta quedará automáticamente deshabilitada. Esto es útil para las cuentas temporales de personal contratado o empleados a tiempo parcial. Para establecer la fecha de caducidad basta con hacer clic en "Final de" y escribir una fecha para especificar la fecha de caducidad.

- 197 -

Page 198: Manual de Redes de Computadoras(Silva Bucio)

Tipo de cuenta: Utilizar estas opciones para crear una cuenta global o local. Cuenta global es el tipo predeterminado y es el tipo de cuenta estándar para participar en un dominio. A las cuentas locales sólo se puede tener acceso conectando con un controlador de dominio a través de la red.Perfiles de usuario

Contienen todas las configuraciones definibles por el usuario para el entorno de trabajo de un equipo que ejecute Windows NT, incluyendo la configuración de la pantalla y las conexiones de red. Todas las configuraciones especificas del usuario se guardan automáticamente en la carpeta "Profiles" dentro de la carpeta raíz del sistema (C:\winnt\profiles). Los perfiles de usuario ofrecen las siguientes posibilidades: Personalizar el entorno de trabajo de un usuario de forma que éste vea siempre el mismo entorno de trabajo cuando inicie una sesión desde cualquier equipo que ejecute Windows NT. Ofrecer a los usuarios que comparten un mismo equipo sus propios perfiles de usuario. Ofrecer a todos los usuarios el mismo perfil de usuario y evitar que los usuarios lo modifiquen. Ofrecer a todos los usuarios el mismo perfil de usuario inicial, pero permitir que los usuarios lo modifiquen. Archivo de comandos de inicio de sesión Se trata de un archivo de proceso por lotes (.bat o .cmd) o un archivo ejecutable (.exe) que se ejecuta automáticamente cuando un usuario inicia una sesión en cualquier tipo de estación de trabajo de la red. El archivo de comandos puede contener comandos del sistema operativo, como los comandos para establecer conexiones de red o Iniciar aplicaciones. Los archivos de comandos de inicio de sesión son los precursores de los perfiles de usuario y proporcionan compatibilidad con versiones anteriores de clientes LAN Manager; no se pueden utilizar para configurar la pantalla.

DEFINICIÓN DEL ENTORNO DE TRABAJO DE UN USUARIO

Para configurar el perfil de entorno de usuario, en el cuadro de diálogo "Usuario nuevo" (o "Propiedades de usuario"), hacer clic en el botón Perfil. En el cuadro de diálogo "Perfil del entorno de usuario", configuraremos las siguientes opciones:Ruta de acceso del perfil de usuario: Escribir el nombre completo de la ruta del perfil del usuario Por ejemplo: \\servidor\perfiles\prueba.

- 198 -

Page 199: Manual de Redes de Computadoras(Silva Bucio)

Archivo de comandos de inicio de sesión: Escribir el nombre de la ruta del archivo de comandos de inicio de sesión. Puede utilizar una ruta del equipo local del usuario o una ruta UNC de una carpeta compartida en un servidor de red.Directorio particular: La ruta de la carpeta particular. Puede utilizar una ruta de equipo local del usuario. Por ejemplo, C:\Users\usuario. Para especificar una ruta de red, seleccione "Conectar" y escriba una letra de unidad. En el cuadro "a", escriba una ruta UNC Por ejemplo: \\equipo\Users\%username%Antes de poder especificar una ubicación de red, la carpeta debe existir en el servidor de red y tiene que estar compartida. Procedimiento recomendado: Utilizar %USERNAME%. La variable %USERNAME% almacena el nombre del usuario. Utilizando esta variable, se sustituye por el nombre del usuario y se utiliza como nombre de la carpeta particular.Derechos y permisosDerechos Determinan las tareas del sistema que puede realizar un usuario o un miembro de un grupo con el sistema operativo Windows NT. Por ejemplo: iniciar sesión en local, acceder al equipo a través de la red.... Pasos a seguir para asignar derechos a un usuario o grupo de usuarios: Abrir el "Administrador de usuarios para dominios". En el menú "Directivas" seleccionamos la opción "Derechos de usuario..."En la ventana "Plan de derechos de usuario" seleccionaremos los distintos derechos de la lista desplegable "Derecho" y se los concederemos a los usuarios que hayamos determinado.Hacer clic en el botón "Aceptar".

Permisos

Son normas que regulan qué usuarios pueden utilizar un determinado recurso compartido del sistema, esto incluye archivos, carpetas, impresoras...

Grupos Locales

Los grupos locales se utilizan para conceder a los usuarios permisos de acceso a un recurso de la red. Recordemos que los permisos son normas que regulan qué usuarios pueden emplear un recurso como, por ejemplo, una carpeta, un archivo o una impresora. Los grupos locales también se utilizan para proporcionar a los usuarios los derechos para realizar tareas del sistema tales como el cambio de hora de un equipo o la copia de seguridad y la restauración de archivos. Los grupos locales están formados por usuarios y

- 199 -

Page 200: Manual de Redes de Computadoras(Silva Bucio)

grupos que pueden proceder tanto del dominio en que se crearon y residen las cuentas, como de otros dominios, si tenemos establecidas relaciones de confianza. No pueden incluir ningún grupo local y sólo se les puede asignar permisos y derecho sobre recursos del Domino local. Windows NT incluye varios grupos locales ya creados, diseñados especialmente para asignar derechos a los usuarios. Los grupos incorporados con Windows NT son grupos "predefinidos" que tienen un conjunto predeterminado de derechos de usuario.

Grupos Globales

Los grupos globales se utilizan para organizar cuentas de usuario del dominio, normalmente por función o ubicación geográfica. Se suelen usar, en redes con múltiples dominios. Cuando los usuarios de un dominio necesitan tener acceso a los recursos existentes en otro dominio, se agregarán a un grupo local del otro dominio para conceder derechos a sus miembros. Se tienen que crear en un controlador del dominio en el que residen las cuentas de los usuarios. Los grupos globales están formados sólo por usuarios de un mismo dominio (del mismo en que reside el grupo) y no pueden contener ningún tipo de grupos.Agregar los grupos globales a los grupos locales. Para agregar grupos globales de un dominio a grupos locales de otro dominio, es imprescindible que se haya establecido la relación de confianza apropiada.Creación de grupos Globales y LocalesEn Windows NT Server, los grupos locales y globales se crean mediante el "Administrador de usuarios para dominios". En Windows NT Workstation, los grupos locales se crean con el "Administrador de usuarios", y no se pueden crear grupos globales. Al crear los grupos locales y globales se deben cumplir las reglas siguientes: El usuario debe ser miembro del grupo Administradores, Administradores del dominio u Operadores de cuentas.Se pueden crear un grupo local en cualquier equipo que ejecute Windows NT.Se debe crear un grupo global en un PDC, pero se puede crear desde cualquier equipo que ejecute el Administrador de usuarios para dominios. Esto incluye: Un controlador de reserva (BDC). Un servidor miembro que forme parte del dominio. Un equipo que ejecute Windows NT Workstation o Microsoft Windows 95/98 y que tenga instaladas las Herramientas Administrativas del servidor. Los nombres del grupo deben ser exclusivos para el Dominio. No pueden ser idénticos a otros nombres de usuarios o de grupos.

- 200 -

Page 201: Manual de Redes de Computadoras(Silva Bucio)

Creación de grupos globalesPara crear un grupo global: En el menú Usuario, hacer clic en Grupo global nuevo. Aparecerá el cuadro de diálogo Grupo global nuevo.En el cuadro Nombre de grupo, escribir el nombre del grupo. Dicho nombre: Puede contener cualquier carácter, en mayúsculas o minúsculas, salvo los siguientes: " / \ [ ] : ; =, + ? < > Deberá ser descriptivo de la función del grupo. Tendrá un máximo de 20 caracteres. En el cuadro Descripción, escribir una descripción del grupo. Aunque es opcional, esta descripción puede resultar útil para identificar la función de un grupo. En la lista No son miembros, seleccionar los usuarios que deseemos que pertenezcan al grupo. Hacer clic en Agregar. Los usuarios seleccionados aparecerán en la lista Miembros. Haga clic en Aceptar para crear el grupo global que contenga a todos los usuarios agregados como miembros.Creación de grupos Locales Grupos incorporados en todos los equipos NTGrupos locales incorporados que residen en todos los equipos que ejecutan Windows NT:Usuarios: permite realizar tareas para las que han recibido derechos y tener acceso a los recursos para los que tienen permisos. Se suele utilizar para dar permisos generales a todos los usuarios de nuestro sistema. Administradores: los administradores poseen la mayoría de los derechos sobre nuestra máquina (Dominio local). Pueden realizar todas las tareas administrativas en el equipo local. Si el equipo es un PDC o BDC, pueden administrar todo el dominio. La cuenta Administrador no se debe borrar (puesto que tiene privilegios que cualquier otro usuario del grupo Administradores no consigue tener) y resulta conveniente, por motivos de seguridad cambiarle el nombre y crearse una segunda cuenta de administrador. Los derechos del Administrador vienen restringidos a un solo dominio (en el que se creó), por lo que si se quiere que un solo administrador administre varios dominios, debe incorporar a éste al grupo de Administradores de los demás dominios. A pesar de que se puede haber tener tantos administradores como deseemos, no es recomendable que sean muchos puesto que con ello ponemos en peligro la seguridad del sistema, ya que a mayor número de administradores, mayor posibilidad de que se descubra la contraseña de alguno de ellos. Invitados: permite realizar tareas para las que se les hayan concedido derechos y tener acceso a recursos para los que tengan permiso. Un miembro de este grupo es la cuenta de

- 201 -

Page 202: Manual de Redes de Computadoras(Silva Bucio)

usuario Invitado, que se suele utilizar para dar acceso a la red a usuarios eventuales a los cuales no queremos asignar una cuenta de usuario. Es recomendable eliminar (o, en su defecto, proteger con contraseña) al usuario invitado como medida de seguridad, evitando así la posibilidad de encontrarnos con alguna conexión sin identificar. Operadores de Copia: permite usar el programa de "copias de seguridad" de Windows NT ("ntbackup.exe" u otro más especifico que tengamos instalado) para realizar copias de seguridad. Duplicadores: Los equipos que ejecutan Windows NT Sever pueden sincronizar algunas carpetas (como por ejemplo las de los Script) con otros servidores. Uno de ellos se comporta como el exportador (el que tiene la copia maestra de los archivos) y los otros importan esos datos. De esta manera, podemos tener carpetas en diferentes servidores con el mismo contenido, lo que nos puede servir como medida de seguridad para proteger ciertos archivos críticos. El grupo Duplicadores nos permite utilizar el servicio de "Duplicador de Directorios", que es el que permite que se realice la duplicación. Usuarios Avanzados: sólo reside en servidores miembro y Windows NT Workstation. Los miembros de este grupo pueden crear y modificar cuentas, así como compartir recursos.

5.3.5 RECURSOS COMPARTIDOS

Windows XP ofrece dos formas distintas de compartir recursos.

1) Uso compartido simple de archivos:Esta es la única forma que tiene XP Home de compartir recursos. En este caso es muy simple compartir los recursos, pero las opciones de configuración son muy limitadas. El recurso que compartimos estará disponible a todos los usuarios de la red y no podremos dar permisos selectivos para diferentes usuarios. Con el uso compartido simple de archivos, Windows XP usa la cuenta de "invitado" para todas las conexiones de la red.2) Modelo clásico de compartir archivos:Esta forma, sólo accesible en XP Profesional, no viene por defecto y es necesario activarla en Panel de Control, Opciones de carpeta, pestaña Ver, y quitar la marca a "uso compartido simple de archivos". Esta modelo es similar al empleado por Windows 2000. Cuando compartimos una carpeta debemos dar los permisos apropiados a los recursos, y los permisos apropiados a los archivos / carpetas NTFS para controlar el uso de dicha carpeta. En este caso podemos dar permisos diferentes para usuarios individuales o

- 202 -

Page 203: Manual de Redes de Computadoras(Silva Bucio)

grupos (permitiendo control total para algunos, lectura para otros, y bloqueo para otros. Por ejemplo). También podemos limitar el número de conexiones activas.NOTA: si nuestra máquina está unida a un Dominio, siempre usa el método clásico de compartir archivos.Un tercer modelo: Nivel de acceso a los recursos en Windows 95/98/Me:Si hemos compartido recursos en W95/98/Me, nos será familiar este tercer modelo. Estos sistemas usan control de acceso share-level (a nivel de recurso). Con este tipo de acceso, las password (una para lectura y otra para acceso total) pueden ser asignadas a un recurso. Windows, en este caso, solicita password y no necesita saber quién, o qué usuario, le suministra la password. Cualquiera de la red que conozca la password, tendrá acceso a ese recurso.Windows XP, al contrario, siempre usa control de acceso user-level (a nivel de usuario). Cada recurso compartido sólo permitirá acceso a determinadas cuentas de usuario. Para obtener el acceso a un recurso compartido en la red, el usuario debe conectarse a su máquina con una cuenta que tenga acceso a ese recurso.

COMPARTIENDO UNA CARPETA CON LA RED

Al compartir una carpeta con la red, permitimos el acceso a la carpeta y a los ficheros que contiene.El "compartir" está desactivado en una instalación limpia de XP. Esto es debido a que el compartir en un entorno de grupo de trabajo necesita la cuenta de invitado la cual está desactivada por defecto. La manera más fácil de configurar nuestra máquina para compartir carpetas, ficheros e impresoras es ejecutar el asistente de red. Este asistente se asegurará también de que las máquinas de nuestra red pertenezcan al mismo grupo de trabajo (imprescindible), establecerá los recursos shared (compartidos) y protejerá la conexión a Internet mediante un firewall.En "uso simple", si no hemos ejecutado el asistente de red, cuando damos con el botón derecho sobre una carpeta que queremos compartir y seleccionamos la correspondiente pestaña, nos aparece un cuadro de dialogo con dos opciones principales. En la parte inferior de la caja de diálogo, podremos, o bien ejecutar el asistente de red, o bien pinchando en la segunda opción, pasar de la ejecución de dicho asistente. Si seleccionamos esta última opción, nos aparece una nueva caja de diálogo que nos permite:a) Usar el asistente para activar el compartir archivosb) Sólo permitir el compartir.

- 203 -

Page 204: Manual de Redes de Computadoras(Silva Bucio)

Seleccionando la segunda opción, ésta (lo mismo que en las opciones a través de asistente):* Activa la cuenta de invitado. Recordemos que esta cuenta, esté o no activada, no aparecerá nunca en el panel de bienvenida (a no ser que posteriormente en esa cuenta, le quitemos la política de "denegar logon localmente".* Quita la cuenta de invitado de la lista de "Denegar acceso a esta máquina desde la red"Debemos fijarnos en que, con estas opciones, estamos bajando la seguridad de la máquina Por tanto es importante ser consciente del efecto que tiene emplear el "uso simple" al compartir archivos e impresoras.Esta es la única opción que podemos seleccionar en XP Home. Es decir, la seguridad en XP Home queda a un nivel bastante bajo. Por contra es sencilla, interconecta con sistemas operativos anteriores, y a nivel doméstico no necesitamos una protección mayor.Únicamente, y como tip si queremos que un recursos compartido no sea visto por otras máquinas y sólo accedan a ella los que conozcan el nombre del recurso: recordemos que si terminamos el nombre del recurso compartido con un $, por ejemplo "carpeta$", este recursos no será visto en el examinador de red, y únicamente podrán asignárselo los que conozcan explícitamente su nombre.

- 204 -

Page 205: Manual de Redes de Computadoras(Silva Bucio)

Conclusión

CONCLUSION:

Se llega a la conclusión de que este proyecto puede llegar a ser una herramienta que ayude en la implementación de las clases por parte de los maestros y de tal manera que los alumnos lleguen a participar más propiciándoles un ambiente de confianza al estar preparados al ya haber estudiado dicho trabajo en tiempo real con la pizarra táctil grafica.

También considero que este es uno de los trabajos más provechosos que realice en mi carrera porque está enfocado a una importante área de la informática, como son las redes computacionales, es un documento que podré seguir usando en mi vida profesional como referencia técnica.

Aunque es difícil de instalar, de mantener y costoso, se tiene a su utilización por las velocidades que puede alcanzar y la seguridad y fiabilidad de las transmisiones. La señal que se transmite a través del cable de fibra óptica es luminosa, esta se transmite a través de un cable que está compuesto de fibras de vidrio. Dentro de la fibra óptica se pueden distinguir las fibras monomodo, en estas el diámetro del núcleo es igual a la longitud de la señal que se transmite, por lo que se consiguen velocidades de transmisión muy altas. Y la fibra multimodo, el tamaño del núcleo es mayor, lo que permite que la señal vaya rebotando y se puedan transmitir varios haces a la vez con distinto ángulo de incidencia. La desventaja que tiene es que al ir rebotando la señal, la velocidad de propagación es menor y la señal se atenúa, otra desventaja es que se puede producir distorsión nodal (rebotes con distintos ángulos de incidencia). La fibra multimodo de índice gradual,

- 205 -

Page 206: Manual de Redes de Computadoras(Silva Bucio)

consigue que el índice de refracción de la parte interna del cable sea homogéneo con lo que se elimina la distorsión nodal. Ventajas de la fibra óptica: Puede alcanzar velocidades de transmisión de 1 Gb./seg., tienen gran fiabilidad y seguridad, una gran calidad y resistencia, y como inconvenientes que son muy difíciles de instalar y son muy caras.

Referencias Bibliográficas

MATERIAL PROPORCIONADO EN CLASE:

ING. RENATO MORALES NAVA

INTERNET:

http://www.faces.ula.ve/~ieac/manual/comand.html

http://www.geocities.com/SiliconValley/Haven/7414/UNIX/unix.html

http://www.mitecnologico.com

- 206 -