Está en la página 1de 315

Redes de computadoras

Unidad Temas Subtemas 1 Fundamentos de redes. 1.1 Concepto de red, su origen. 1.2 Clasificacin de redes. 1.2.1 De acuerdo a su Tecnologa de interconexin. 1.2.2 De acuerdo a su tipo de conexin. 1.2.2.1 Orientadas. 1.2.2.2 No orientadas. 1.2.3 De acuerdo a su relacin. 1.2.3.1 De Igual a Igual. 1.2.3.2 Cliente - Servidor. 1.3 Descripcin del Modelo OSI. 1.3.1 Modelo de capas. 1.3.2 Proceso de encapsulado de datos. 1.4 Topologas de redes. 2 Componentes de una red. 2.1 Estaciones de Trabajo. 2.1.1 Plataformas. 2.2 Medios de transmisin. 2.2.1 Medios Guiados. 2.2.2 Medios no Guiados. 2.3 Adaptadores de Red. (NIC). 2.3.1 Ethernet. 2.3.2 Token Ring. 2.3.3 FDDI. 2.4 Dispositivo de conectividad. 2.4.1 Repetidores. 2.4.2 Concentradores (Hub, Mau). 2.4.3 Tranceptores. 2.4.4 Puentes (Bridges). 2.4.5 Conmutadores (Switch). 2.4.6 Gateways. 2.4.7 Routers. 2.5 Servidores. 2.5.1 De archivos e impresin. 2.5.2 Administradores de cuentas de usuarios. 2.5.3 De aplicacin. 2.5.4 Servidores de Internet. 2.6 Sistemas Operativos de Red. (NOS). 3.1 Estndares de Conexin LAN de la IEEE.

Estndares y

protocolos de redes.

3.1.1 Proyecto 802 Conexin. 3.1.2 802.1 Conexin entre Redes. 3.1.3 802.2 Control de Enlace Lgico (LLC). 3.1.4 802.3 Ethernet. 3.1.5 802.4 Token Bus. 3.1.6 802.5 Token Ring. 3.1.7 802.6 FDDI. 3.1.8 802.11 LAN inalmbricas. 3.2 Arquitectura de protocolos. 3.2.1 TCP/IP. 3.2.2 NetBEUI/NetBIOS. 3.2.3 IPX/SPX. 3.2.4 Protocolos emergentes. 3.2.5 Similitudes y diferencias de los modelos OSI y TCP/IP. 4.1. Componentes del cableado estructurado. 4.1.1. rea de trabajo. 4.1.2. Cableado horizontal. 4.1.3. Cableado vertical. 4.1.4. Cableado Backbone. 4.1.5. Centro de telecomunicaciones principal. 4.1.6. Centro de telecomunicaciones Intermedios. 4.1.7. Servicios de ingreso. Planificacin de la estructura de cableado. 4.2.1. Normatividad de electricidad y conexiones a tierra. 4.2.2. Soluciones para cada y bajada de tensin. 4.2.3. Normatividad de seguridad Documentacin de una red. 4.3.1. Diario de Ingeniera. 4.3.2. Diagramas. 4.3.3. Cables etiquetados. 4.3.4. Resumen de tomas y cables. 4.3.5. Resumen de dispositivos, direcciones MAC e IP. 4.3.6. Material y presupuestos. Presentacin del proyecto.

Estndar cableado estructurado.

4.2.

4.3.

4.4. 5 Planeacin y diseo bsico de una LAN.

5.1 Anlisis de requerimientos. 5.1.1 Evaluar las necesidades de la red. 5.1.1.1 Requerimientos de las

estaciones de trabajo. 5.1.1.1.1. Aplicaciones que corren. 5.1.1.1.2 Ancho de banda. 5.1.1.1.3 Almacenamiento. 5.1.1.2 Requerimientos de servidores. 5.1.1.3 Servicios de red. 5.1.1.4 Seguridad y proteccin. 5.1.2 Seleccin de una red Igual a Igual o una Cliente Servidor. 5.2 Planeacin y diseo de una LAN. 5.2.1 Elaboracin de un cronograma de actividades. 5.2.2 Diseo conceptual por dispositivos. 5.2.3 Diseo en base a planos con especificaciones. 5.3 Instalacin y administracin bsica de una LAN. 5.3.1 Instalacin del cableado bajo las normas TIA/EIA. 5.3.2 Instalacin del Sistema Operativo de Red. 5.3.3 Configuracin de las estaciones de trabajo. 5.3.4 Administracin de cuentas de usuario, grupos de trabajo. 5.3.5 Recursos compartidos.

Unidad 1 Fundamentos de redes.


1.5 Concepto de red, su origen.
Una red es un sistema de objetos o personas conectados de manera intrincada. Las redes estn en todas partes, incluso en nuestros propios cuerpos. Las redes de datos surgieron como resultado de las aplicaciones informticas creadas para las empresas. Sin embargo, en el momento en que se escribieron estas aplicaciones, las empresas posean computadores que eran dispositivos independientes que operaban de forma individual, sin comunicarse con los dems computadores. Muy pronto se puso de manifiesto que esta no era una forma eficiente ni rentable para operar en el medio empresarial. Las empresas necesitaban una solucin que resolviera con xito las tres preguntas siguientes:

1. cmo evitar la duplicacin de equipos informticos y de otros recursos 2. cmo comunicarse con eficiencia 3. cmo configurar y administrar una red Las empresas se dieron cuenta de que podran ahorrar mucho dinero y aumentar la productividad con la tecnologa de networking. Empezaron agregando redes y expandiendo las redes existentes casi tan rpidamente como se produca la introduccin de nuevas tecnologas y productos de red. Como resultado, a principios de los 80, se produjo una tremenda expansin de networking. Sin embargo, el temprano desarrollo de las redes resultaba catico en varios aspectos. A mediados de la dcada del 80, comenzaron a presentarse los primeros problemas emergentes de este crecimiento desordenado. Muchas de las tecnologas de red que haban emergido se haban creado con implementaciones de hardware y software distintas. Por lo tanto, muchas de las nuevas tecnologas no eran compatibles entre s. Se torn cada vez ms difcil la comunicacin entre redes que usaban distintas especificaciones. Una de las primeras soluciones a estos problemas fue la creacin de redes de rea local (LAN). Como permitan conectar todas las estaciones de trabajo, dispositivos perifricos, terminales y otros dispositivos ubicados dentro de un mismo edificio, las LAN permitieron que las empresas utilizaran la tecnologa informtica para compartir de manera eficiente archivos e impresoras. A medida que el uso de los computadores en las empresas aumentaba, pronto result obvio que incluso las LAN no eran suficientes. En un sistema LAN, cada departamento o empresa, era una especie de isla electrnica. Lo que se necesitaba era una forma de que la informacin se pudiera transferir rpidamente y con eficiencia, no solamente dentro de una misma empresa sino de una empresa a otra. Entonces, la solucin fue la creacin de redes de rea metropolitana (MAN) y redes de rea amplia (WAN). Como las WAN podan conectar redes de usuarios dentro de reas geogrficas extensas, permitieron que las empresas se comunicaran entre s a travs de grandes distancias. Para facilitar su estudio, la mayora de las redes de datos se han clasificado como redes de rea local (LAN) o redes de rea amplia (WAN). Las LAN generalmente se encuentran en su totalidad dentro del mismo edificio o grupo de edificios y manejan las comunicaciones entre las oficinas. Las WAN cubren un rea geogrfica ms extensa y conectan ciudades y pases. Algunos ejemplos tiles de LAN y WAN aparecen en la siguiente figura; se deben consultar estos ejemplos siempre que aparezca una pregunta relativa a la definicin de una LAN o una WAN. Las LAN y/o las WAN tambin se pueden conectar entre s mediante internetworking.

1.6 Clasificacin de redes.


Redes de rea local Las redes de rea local (LAN) eran capaces de conectar todas las estaciones de trabajo, dispositivos perifricos, terminales y otros dispositivos ubicados dentro de un mismo edificio, las LAN permitieron que las empresas utilizaran la tecnologa informtica para compartir de manera eficiente archivos e impresoras. Las redes de rea local (LAN) se componen de computadores, tarjetas de interfaz de red, medios de networking, dispositivos de control del trfico de red y dispositivos perifricos. Las LAN hacen posible que las empresas que utilizan tecnologa informtica compartan de forma eficiente elementos tales como archivos e impresoras, y permiten la comunicacin, por ejemplo, a travs del correo electrnico. Unen entre s: datos, comunicaciones, servidores de computador y de archivo.

Las LAN est diseadas para realizar lo siguiente: Operar dentro de un rea geogrfica limitada Permitir que varios usuarios accedan a medios de ancho de banda alto Proporcionar conectividad continua con los servicios locales Conectar dispositivos fsicamente adyacentes

Redes de rea metropolitana (MAN) En principio se considera que una MAN abarca una distancia de unas pocas decenas de kilmetros, que es lo que normalmente se entiende como rea metropolitana. Existe solamente una red caracterstica de las MANs, la conocida como IEEE 802.6 o DQDB (Distributed Queue Dual Bus), que puede funcionar a diversas velocidades entre 34 y 155 Mb/s con una distancia mxima de unos 160 Km. En realidad la distincin de MANs en base a la distancia es un tanto arbitraria, ya que FDDI puede llegar a 200 Km pero raramente se la clasifica como MAN, al no ser un servicio ofrecido por las compaas telefnicas, cosa que s ocurre con DQDB en algunos pases. La tecnologa DQDB ha tenido escasa difusin. Su mayor mrito ha sido servir como predecesora de ATM en algunos aspectos. En el futuro es de esperar que la red DQDB caiga en desuso o desaparezca ya que su espacio ha sido ocupado por completo por las redes basadas en ATM. Un caso de redes especialmente difciles de clasificar son las formadas por empresas de televisin por cable. Desde el punto de vista tcnico estas redes se podran considerar tipo LAN; sin embargo el hecho de que sean gestionadas por empresas especializadas y ofrecidas como un servicio contratable por los usuarios les da unas caractersticas de WAN desde el punto de vista legal. Estas circunstancias unidas a su alcance mximo (entre 160 y 200 Km) hacen que las podamos considerar en cierto modo como redes MAN. El trmino MAN suele utilizarse tambin en ocasiones para denominar una interconexin de LANs ubicadas en diferentes recintos geogrficos (por ejemplo diferentes campus) cuando se dan las siguientes circunstancias: La interconexin hace uso de enlaces telefnicos de alta o muy alta velocidad (comparable a la de las propias LANs interconectadas). La interconexin se efecta de forma transparente al usuario, que aprecia el conjunto como una nica LAN por lo que se refiere a servicios, protocolos y velocidades de transmisin. Existe una gestin unificada de toda la red

Redes de rea amplia A medida que el uso de los computadores en las empresas aumentaba, pronto result obvio que incluso las LAN no eran suficientes. En un sistema LAN, cada departamento, o empresa, era una especie de isla electrnica. Lo que se necesitaba era una forma de transferir informacin de manera eficiente y rpida de una empresa a otra. La solucin surgi con la creacin de las redes de rea amplia (WAN). Las WAN interconectaban las LAN, que a su vez proporcionaban acceso a los computadores o a los servidores de archivos ubicados en otros lugares. Como las WAN conectaban redes de usuarios dentro de un rea geogrfica extensa, permitieron que las empresas se comunicaran entre s a travs de grandes distancias. Como resultado de la interconexin de los computadores, impresoras y otros dispositivos en una WAN, las empresas pudieron comunicarse entre s, compartir informacin y recursos, y tener acceso a Internet. Algunas de las tecnologas comunes de las WAN son: mdems RDSI (Red digital de servicios integrados)

DSL (Digital Subscriber Line) (Lnea de suscripcin digital) Frame relay ATM (Modo de transferencia asncrona) Series de portadoras T (EE.UU. y Canad) y E (Europa y Amrica Latina): T1, E1, T3, E3, etc. SONET (Red ptica sncrona)

Redes de Area Local Virtuales (VLAN) Aunque las LANs virtuales fueron en un principio comercializadas como una forma de facilitar el manejo de redes, la industria se ha alejado lentamente de sus estatutos iniciales. Hoy, las VLANs sirven como agentes para microsegmentacin virtual. La microsegmentacin crea pequeos dominios, llamados segmentos, o bien enlazando las estaciones terminales directamente a puertos de switch individuales o conectando un pequeo hub de grupo de trabajo a un puerto de switch simple. Las VLANs realizan la microsegmentacin en software, proporcionando una manera de asignar estaciones individuales o an segmentos de red a un segmento virtual existente solo en software. Un segmento virtual ofrece ms posibilidades para definir los tipos de trfico que puede fluir a travs de cada VLAN. Debido a que una VLAN es un dominio de transmisin grande y llano segmentado en software, sus cuestiones de diseo pueden llegar a ser relativamente complejas. El primer problema con el concepto VLAN es que ningn estndar esta disponible hoy da. El IEEE esta trabajando en el estndar 802.1q para "LANs conectadas virtualmente". No obstante, la falta de estndar no aleja a los vendedores de proporcionar sus propios mtodos de VLANs, incluyendo el Enlace InterSwitch (ISL) de Cisco y SecureFast de Cabletron. En segundo trmino, la mayora de los manejadores IS estn todava haciendo bridging. Si se corren VLANs a travs de un ruteador, sus puertos estn involucrados con bridging. Esto le impide aprovechar los beneficios del ruteador, como una supresin de la transmisin y algunas otras decisiones inteligentes. Entonces, qu tan buena es una VLAN? Se puede tomar ventaja de su funcionalidad en varias formas diferentes. Por ejemplo, se puede usar como una benda para una red envolvente. Ms probablemente, cuando una red pasa de un ambiente de ancho de banda compartido hacia un ambiente switcheado, la estrategia de subredes IP tomar parte en el camino. Se pueden tener muchas mas estaciones en una subred cuando no se tenga que preocupar por las colisiones. Se pueden posicionar 500-1, estaciones IP 000 sobre una VLAN o 200-300 IPX y estaciones AppleTalk. Eventualmente, las VLANs realizarn su propsito original de ayudar con agregaciones, movimientos y cambios. La mayora de los vendedores han implementado VLANs basadas en puerto, en las que se asigna un usuario a un puerto y un puerto a una VLAN. El prximo paso es crear VLANs dinmicas, basadas en MAC. As cuando se mueva un usuario de un lado a otro del edificio, tan pronto como toso los switches compartan la misma base de datos de direcciones MAC, el usuario terminar en la misma VLAN sin configuraciones adicionales. Uno de los ms grandes problemas de implementar VLANs tiene que ver con empalmarlas en los ruteadores. Si se instruye al ruteador para conectarse con una VLAN, las requisiciones

de transmisiones como la del IP ARP (Protocolo de Resolucin de Direcciones) sern transmitidas a travs de enlaces WAN extensos. Cada vendedor que implemente VLANs lo har entonces de su propio modo. Ambos Foundry como HP usan VLANs basadas en puerto para sus equipos, lo que significa que todos los usuarios conectados a travs de un puerto dado estn en la misma VLAN.

1.6.1 De acuerdo a su Tecnologa de interconexin.


Redes LAN Token Ring
Las redes Token Ring son redes de tipo determinista, al contrario de las redes Ethernet. En ellas, el acceso al medio est controlado, por lo que solamente puede transmitir datos una mquina por vez, implementndose este control por medio de un token de datos, que define qu mquina puede transmitir en cada instante. Token Ring e IEEE 802.5 son los principales ejemplos de redes de transmisin de tokens. Las redes de transmisin de tokens se implementan con una topologa fsica de estrella y lgica de anillo, y se basan en el transporte de una pequea trama, denominada token, cuya posesin otorga el derecho a transmitir datos. Si un nodo que recibe un token no tiene informacin para enviar, transfiere el token al siguiente nodo. Cada estacin puede mantener al token durante un perodo de tiempo mximo determinado, segn la tecnologa especfica que se haya implementado.

Cuando una mquina recibe un token y tiene informacin para transmitir, toma el token y le modifica un bit, transformndolo en una secuencia de inicio de trama. A continuacin, agrega la informacin a transmitir a esta trama y la enva al anillo, por el que gira hasta que llega a la estacin destino. Mientras la trama de informacin gira alrededor del anillo no hay ningn otro token en la red, por lo que ninguna otra mquina puede realizar transmisiones.

Cuando la trama llega a la mquina destino, sta copia la informacin contenida en ella para su procesamiento y elimina la trama, con lo que la estacin emisora puede verificar si la trama se recibi y se copi en el destino. Como consecuencia de este mtodo determinista de transmisin, en las redes Token Ring no se producen colisiones, a diferencia de las redes CSMA/CD como Ethernet. Adems, en las redes Token Ring se puede calcular el tiempo mximo que transcurrir antes de que cualquier mquina pueda realizar una transmisin, lo que hace que sean ideales para las aplicaciones en las que cualquier demora deba ser predecible y en las que el funcionamiento slido de la red sea importante. La primera red Token Ring fue desarrollada por la empresa IBM en los aos setenta, todava sigue usndose y fue la base para la especificacin IEEE 802.5 (mtodo de acceso Token Ring), prcticamente idntica y absolutamente compatible con ella. Actualmente, el trmino Token Ring se refiere tanto a la red Token Ring de IBM como a la especificacin 802.5 del IEEE. Las redes Token Ring soportan entre 72 y 260 estaciones a velocidades de 4 a 16 Mbps, se implementan mediante cableado de par trenzado, con blindaje o sin l, y utilizan una sealizacin de banda base con codificacin diferencial de Manchester. Tokens Los tokens estn formados por un byte delimitador de inicio, un byte de control de acceso y un byte delimitador de fin. Por lo tanto, tienen una longitud de 3 bytes.

El delimitador de inicio alerta a cada estacin ante la llegada de un token o de una trama de datos/comandos. Este campo tambin incluye seales que distinguen al byte del resto de la trama al violar el esquema de codificacin que se usa en otras partes de la trama. El byte de control de acceso contiene los campos de prioridad y de reserva, as como un bit de token y uno de monitor. El bit de token distingue un token de una trama de datos/comandos y un bit de monitor determina si una trama gira continuamente alrededor del anillo. El delimitador de fin seala el fin del token o de una trama de datos/comandos. Contiene bits que indican si hay una trama defectuosa y una trama que es la ltima de una secuencia lgica.

El tamao de las tramas de datos/comandos vara segn el tamao del campo de informacin. Las tramas de datos transportan informacin para los protocolos de capa superior, mientras que las tramas de comandos contienen informacin de control y no poseen datos para los protocolos de capa superior. En las tramas de datos o instrucciones hay un byte de control de trama a continuacin del byte de control de acceso. El byte de control de trama indica si la trama contiene datos o informacin de control. En las tramas de control, este byte especifica el tipo de informacin de control. A continuacin del byte de control de trama hay dos campos de direccin que identifican las estaciones destino y origen. Como en el caso de IEEE 802.5, la longitud de las direcciones es de 6 bytes. El campo de datos est ubicado a continuacin del campo de direccin. La longitud de este campo est limitada por el token de anillo que mantiene el tiempo, definiendo de este modo el tiempo mximo durante el cual una estacin puede retener al token. Y a continuacin del campo de datos se ubica el campo de secuencia de verificacin de trama (FCS). La estacin origen completa este campo con un valor calculado segn el contenido de la trama. La estacin destino vuelve a calcular el valor para determinar si la trama se ha daado mientras estaba en trnsito. Si la trama est daada se descarta. Como en el caso del token, el delimitador de fin completa la trama de datos/comandos. Sistema de prioridad Las redes Token Ring usan un sistema de prioridad sofisticado que permite que determinadas estaciones de alta prioridad usen la red con mayor frecuencia. Las tramas Token Ring tienen dos campos que controlan la prioridad: el campo de prioridad y el campo de reserva. Slo las estaciones cuya prioridad es igual o superior al valor de prioridad que posee el token pueden tomar ese token. Una vez que se ha tomado el token y ste se ha convertido en una trama de informacin, slo las estaciones cuyo valor de prioridad es superior al de la estacin transmisora pueden reservar el token para el siguiente paso en la red. El siguiente token generado incluye la mayor prioridad de la estacin que realiza la reserva. Las estaciones que elevan el nivel de prioridad de un token deben restablecer la prioridad anterior una vez que se ha completado la transmisin. Mecanismos de control Las redes Token Ring usan varios mecanismos para detectar y compensar los fallos de la red. Uno de estos mecanismos consiste en seleccionar una estacin de la red Token Ring como el monitor activo. Esta estacin acta como una fuente centralizada de informacin de temporizacin para otras estaciones del anillo y ejecuta varias funciones de mantenimiento del anillo. Potencialmente cualquier estacin de la red puede ser la estacin de monitor activo. Una de las funciones de esta estacin es la de eliminar del anillo las tramas que circulan continuamente. Cuando un dispositivo transmisor falla, su trama puede seguir circulando en el anillo e impedir que otras estaciones transmitan sus propias tramas; esto puede bloquear la red. El monitor activo puede detectar estas tramas, eliminarlas del anillo y generar un nuevo token. La topologa en estrella de la red Token Ring de IBM tambin contribuye a la confiabilidad general de la red. Las MSAU (unidades de acceso de estacin mltiple) activas pueden ver toda la informacin de una red Token Ring, lo que les permite verificar si existen problemas y, de ser necesario, eliminar estaciones del anillo de forma selectiva. Otro mecanismo de control de fallos de red es el conocido como Beaconing. Cuando una estacin detecta la existencia de un problema grave en la red (por ejemplo, un cable roto), enva una trama de beacon. La trama de beacon define un dominio de error. Un dominio de error incluye la estacin que informa acerca del error, su vecino corriente arriba activo ms cercano (NAUN) y todo lo que se encuentra entre ellos. Entones el beaconing inicia un proceso denominado autoreconfiguracin, en el que los nodos situados dentro del dominio de error automticamente ejecutan diagnsticos. Este es un intento de reconfigurar la

red alrededor de las reas en las que hay errores. Fsicamente, las MSAU pueden lograrlo a travs de la reconfiguracin elctrica.

Redes LAN FDDI


Las redes FDDI (Fiber Distributed Data Interface - Interfaz de Datos Distribuida por Fibra ) surgieron a mediados de los aos ochenta para dar soporte a las estaciones de trabajo de alta velocidad, que haban llevado las capacidades de las tecnologas Ethernet y Token Ring existentes hasta el lmite de sus posibilidades. Estn implementadas mediante una fsica de estrella (lo ms normal) y lgica de anillo doble de token, uno transmitiendo en el sentido de las agujas del reloj (anillo principal ) y el otro en direccin contraria (anillo de respaldo o back up), que ofrece una velocidad de 100 Mbps sobre distancias de hasta 200 metros, soportando hasta 1000 estaciones conectadas. Su uso ms normal es como una tecnologa de backbone para conectar entre s redes LAN de cobre o computadores de alta velocidad. El trfico de cada anillo viaja en direcciones opuestas. Fsicamente, los anillos estn compuestos por dos o ms conexiones punto a punto entre estaciones adyacentes. Los dos anillos de la FDDI se conocen con el nombre de primario y secundario. El anillo primario se usa para la transmisin de datos, mientras que el anillo secundario se usa generalmente como respaldo. Se distinguen en una red FDDI dos tipos de estaciones: las estaciones Clase B, o estaciones de una conexin (SAS), se conectan a un anillo, mientras que las de Clase A, o estaciones de doble conexin (DAS), se conectan a ambos anillos.

Las SAS se conectan al anillo primario a travs de un concentrador que suministra conexiones para varias SAS. El concentrador garantiza que si se produce una falla o interrupcin en el suministro de alimentacin en algn SAS determinado, el anillo no se interrumpa. Esto es particularmente til cuando se conectan al anillo PC o dispositivos similares que se encienden y se apagan con frecuencia. Las redes FDDI utilizan un mecanismo de transmisin de tokens similar al de las redes Token Ring, pero adems, acepta la asignacin en tiempo real del ancho de banda de la red, mediante la definicin de dos tipos de trfico:

1.

Trfico Sncrono: Puede consumir una porcin del ancho de banda total de 100 Mbps de una red FDDI, mientras que el trfico asncrono puede consumir el resto.

2.

Trfico Asncrono: Se asigna utilizando un esquema de prioridad de ocho niveles. A cada estacin se asigna un nivel de prioridad asncrono.

El ancho de banda sncrono se asigna a las estaciones que requieren una capacidad de transmisin continua. Esto resulta til para transmitir informacin de voz y vdeo. El ancho de banda restante se utiliza para las transmisiones asncronas FDDI tambin permite dilogos extendidos, en los cuales las estaciones pueden usar temporalmente todo el ancho de banda asncrono. El mecanismo de prioridad de la FDDI puede bloquear las estaciones que no pueden usar el ancho de banda sncrono y que tienen una prioridad asncrona demasiado baja. En cuanto a la codificacin, FDDI no usa el sistema de Manchester, sino que implementa un esquema de codificacin denominado esquema 4B/5B, en el que se usan 5 bits para codificar 4. Por lo tanto, diecisis combinaciones son datos, mientras que las otras son para control. Debido a la longitud potencial del amillo, una estacin puede generar una nueva trama inmediatamente despus de transmitir otra, en vez de esperar su vuelta, por lo que puede darse el caso de que en el anillo haya varias tramas a la vez. Las fuentes de seales de los transceptores de la FDDI son LEDs (diodos electroluminiscentes) o lsers. Los primeros se suelen usar para tendidos entre mquinas, mientras que los segundos se usan para tendidos primarios de backbone. Tramas FDDI Las tramas en la tecnologa FDDI poseen una estructura particular. Cada trama se compone de los siguientes campos:

Prembulo, que prepara cada estacin para recibir la trama entrante. Delimitador de inicio, que indica el comienzo de una trama, y est formado por patrones de sealizacin que lo distinguen del resto de la trama. Control de trama, que contiene el tamao de los campos de direccin, si la trama contiene datos asncronos o sncronos y otra informacin de control. Direccin destino, que contiene la direccin fsica (6 bytes) de la mquina destino, pudiendo ser una direccin unicast (singular), multicast (grupal) o broadcast (cada estacin). Direccin origen, que contiene la direccin fsica (6 bytes) de la mquina que envi la trama.

Secuencia de verificacin de trama (FCS), campo que completa la estacin origen con una verificacin por redundancia cclica calculada (CRC), cuyo valor depende del contenido de la trama. La estacin destino vuelve a calcular el valor para determinar si la trama se ha daado durante el trnsito. La trama se descarta si est daada. Delimitador de fin, que contiene smbolos que indican el fin de la trama. Estado de la trama, que permite que la estacin origen determine si se ha producido un error y si la estacin receptora reconoci y copi la trama.

Medios en las redes FDDI FDDI especifica una LAN de dos anillos de 100 Mbps con transmisin de tokens, que usa un medio de transmisin de fibra ptica. Aunque funciona a velocidades ms altas, FDDI es similar a Token Ring. Ambas configuraciones de red comparten ciertas caractersticas, tales como su topologa (anillo) y su mtodo de acceso al medio (transferencia de tokens). Una de las caractersticas de FDDI es el uso de la fibra ptica como medio de transmisin. La fibra ptica ofrece varias ventajas con respecto al cableado de cobre tradicional, por ejemplo:

Seguridad: la fibra no emite seales elctricas que se pueden interceptar. Confiabilidad: la fibra es inmune a la interferencia elctrica. Velocidad: la fibra ptica tiene un potencial de rendimiento mucho mayor que el del cable de cobre.

Existen dos clases de fibra: monomodo (tambin denominado modo nico); y multimodo. La fibra monomodo permite que slo un modo de luz se propague a travs de ella, mientras que la fibra multimodo permite la propagacin de mltiples modos de luz. Los modos se pueden representar como haces de rayos luminosos que entran a la fibra en un ngulo determinado.

Cuando se propagan mltiples modos de luz a travs de la fibra, stos pueden recorrer diferentes distancias, segn su ngulo de entrada. Como resultado, no llegan a su destino simultneamente; a este fenmeno se le denomina dispersin modal. La fibra monomodo puede acomodar un mayor ancho de banda y permite el tendido de cables de mayor longitud que la fibra multimodo. Debido a estas caractersticas, la fibra monomodo se usa a menudo para la

conectividad entre edificios mientras que la fibra multimodo se usa con mayor frecuencia para la conectividad dentro de un edificio. La fibra multimodo usa los LED como dispositivos generadores de luz, mientras que la fibra monomodo generalmente usa lser.

1.6.2 De acuerdo a su tipo de conexin. 1.6.2.1 Orientadas.


Redes Orientadas a Conexin: En estas redes existe el concepto de multiplexin de canales y puertos conocido como circuito o canal virtual, debido a que el usuario aparenta disponer de un recurso dedicado, cuando en realidad lo comparte con otros pues lo que ocurre es que atienden a rfagas de trfico de distintos usuarios. REDES ATM Las redes ATM son redes orientadas a conexin, lo que quiere decir, la conexin se establece con la estacin con la que se quiere intercambiar informacin validando que esta sea exitosa.

FUNCIONAMIENTO Las redes ATM consisten en un conjunto de switches (conmutadores) ATM conectados entre s bajo interfaces o ligas ATM punto a punto. Los Switches soportan dos tipos de interfaz: Interfaz de red del usuario (UNI: User Network Interface) Interfaz de Nodo de Red (NNI: Network Node Interface).

UNI conecta los sistemas terminales (End System) como los PCs, enrutadores y concentradores hacia el switch ATM, mientras que el NNI conecta los switches ATM entre s. Existen dos tipos de circuitos o conexiones en ATM: El identificador de ruta virtual (VPI: Virtual Path Identifier) y el identificador de circuito virtual (VCI: Virtual Circuit Identifier). Las rutas virtuales (VPI) estn compuestas de uno o ms circuitos virtuales, los cuales se intercambian en forma transparente a travs de la red ATM, en el entendido de una ruta virtual (VPI) comn. Todas las rutas y circuitos virtuales solo tienen significado virtual en cada switch ATM y se reasignan cuando salen de uno de ellos y entran a otro.

Existen mecanismos externos que se encargan de mantener una tabla de direcciones, la cual es utilizada antes de transmitir cualquier tipo de informacin switch ATM y su configuracin determinan dos tipos fundamentales en las conexiones ATM, as:

Conexin Permanente Virtual (PVC: Permanent Virtual Connection). Se configuran manualmente y es la que se establece con un equipo adicional que puede ser el administrador de las conexiones de la red, en el cual se configuran las direcciones fuente y destino y en el momento de transmitir de una estacin A a una estacin B los valores de VPI/VCI se encuentren seleccionados por lo cual solo hay que leer la tabla para comenzar la transmisin.

Conexin de Intercambio Virtual (SVC: Switched Virtual Connection). La cual se establece en cada switch ATM utilizando una conexin dinmica en cada punto de la Red y un protocolo de sealizacin para obtener la informacin del siguiente punto a seguir. No requieren de proceso manual para configurar los valores VPI/VCI. En la actualidad se cre el protocolo de sealizacin interswitch interino (IISP: Interim Interswitch Signaling Protocol), la cual permite conectar entre s a switches ATM de diferentes compaas y utilizar conexiones o circuitos de intercambio virtual (SVC), el cual facilita el uso de la tecnologa ATM. El protocolo IISP fue desarrollado por la compaa Cisco Systems quienes mejoraron la intercomunicacin entre Switches de diferentes compaas ya que en la conexin PVC se presentaban las siguientes desventajas: El hecho de configurar cada usuario que necesite conectarse con otro usuario en diferente switch Tener recursos mal utilizados.

Una red orientada a conexin enva todos los UDPs de la capa de transporte exactamente por la misma ruta que conecta la terminal origen con la terminal destino; la ruta es decidida por la capa de red y sta se decide previo a la transmisin. ATM INTRODUCCION: Tres letras - ATM - se repiten cada vez ms en estos das en los ambientes Informticos y de Telecomunicaciones. La tecnologa llamada Asynchronous Transfer Mode (ATM) Modo de Transferencia Asncrona es el corazn de los servicios digitales integrados que ofrecern las nuevas redes digitales de servicios integrados de Banda Ancha (B-ISDN), para muchos ya no hay cuestionamientos; el llamado trfico del "Cyber espacio", con su voluminoso y tumultuoso crecimiento, impone a los operadores de redes pblicas y privadas una voraz demanda de anchos de banda mayores y flexibles con soluciones robustas. La versatilidad de la conmutacin de paquetes de longitud fija, denominadas celdas ATM, son las tablas ms calificadas para soportar la cresta de esta "Ciberola" donde los surfeadores de la banda ancha navegan. Algunos crticos establecen una analoga de la tecnologa ATM con la red digital de servicios integrados o ISDN por sus siglas en ingls. Al respecto se escuchan respuestas de expertos que desautorizan esta comparacin aduciendo que la ISDN es una gran tecnologa que lleg en una poca equivocada, en trminos de que el mercado estaba principalmente en manos de actores con posiciones monopolsticas. Ahora el mercado est cambiando, la ISDN est encontrando una gran cantidad de aplicaciones. De toda forma la tecnologa ATM se proyecta para diferentes necesidades, a pesar de su estrecha relacin con ISDN, en trminos de volmenes de datos, flexibilidad de conmutacin y facilidades para el operador. Los conmutadores ATM aseguran que el trfico de grandes volmenes es flexiblemente conmutado al destino correcto. Los usuarios aprecian ambas cosas, ya que se cansan de esperar los datos y las pantallas de llegada a sus terminales. Estas necesidades cuadran de maravilla para los proveedores de servicios pblicos de salud, con requerimientos de videoconferencias mdicas, redes financieras interconectadas con los entes de intermediacin y validacin, o con las exigencias que pronto sern familiares como vdeo en demanda para nuestros hogares con alta definicin de imgenes y calidad de sonido de un CD, etc.

Para el operador, con la flexibilidad del ATM, una llamada telefnica con trfico de voz ser tarifado a una tasa diferente a la que estara dispuesto a pagar un cirujano asistiendo en tiempo real a una operacin al otro lado del mundo. Ese es una de las fortalezas de ATM usted paga solamente por la carga de celdas que es efectivamente transportada y conmutada para usted. Adems la demanda por acceso a Internet ha tomado a la industria de telecomunicaciones como una tormenta. Hoy da los accesos conmutados a Internet estn creando "Cuellos de Botella" en la infraestructura. Para copar este problema los fabricantes no solo han desarrollado sistemas de acceso sino aplicaciones para soluciones de fin a fin con conmutadores ATM, con solventes sistemas de administracin de la red (Network Management). En varios aspectos, ATM es el resultado de una pregunta similar a la de teora del campo unificada en fsica Cmo se puede transportar un universo diferente de servicio de voz, vdeo por un lado y datos por otro de manera eficiente usando una simple tecnologa de conmutacin y multiplexacin?. ATM contesta esta pregunta combinando la simplicidad de la multiplexacin por divisin en el tiempo (Time Division Multiplex TDM) encontrado en la conmutacin de circuitos, con la eficiencia de las redes de conmutacin de paquetes con multiplexacin estadstica. Por eso es que algunos hacen reminiscencias de perspectivas de conmutacin de circuitos mientras que otros lo hacen a redes de paquetes orientados a conexin. MULTIPLEXACION EN ATM: Un examen ms cercano del protocolo ATM y cmo opera ayudar a explicar cmo los circuitos virtuales, las rutas virtuales, los conmutadores y los servicios que ellos acarrean se afectan entre s. La figura No.1 muestra un formato bsico y la jerarqua de ATM. Una conexin ATM, consiste de "celdas" de informacin contenidos en un circuito virtual (VC). Estas celdas provienen de diferentes fuentes representadas como generadores de bits a tasas de transferencia constantes como la voz y a tasas variables tipo rfagas (bursty traffic) como los datos. Cada celda compuesta por 53 bytes, de los cuales 48 (opcionalmente 44) son para trasiego de informacin y los restantes para uso de campos de control (cabecera) con informacin de "quin soy" y "donde voy"; es identificada por un "virtual circuit identifier" VCI y un "virtual path identifier" VPI dentro de esos campos de control, que incluyen tanto el enrutamiento de celdas como el tipo de conexin. La organizacin de la cabecera (header) variar levemente dependiendo de s la informacin relacionada es para interfaces de red a red o de usuario a red. Las celdas son enrutadas individualmente a travs de los conmutadores basados en estos identificadores, los cuales tienen significado local - ya que pueden ser cambiados de interface a interface.

La tcnica ATM multiplexa muchas celdas de circuitos virtuales en una ruta (path) virtual colocndolas en particiones (slots), similar a la tcnica TDM. Sin embargo, ATM llena cada slot con celdas de un circuito virtual a la primera oportunidad, similar a la operacin de una red conmutada de paquetes. La figura No.2 describe los procesos de conmutacin implcitos los VC switches y los VP switches.

Los slots de celda no usados son llenados con celdas "idle", identificadas por un patrn especfico en la cabecera de la celda. Este sistema no es igual al llamado "bit stuffing"en la multiplexacin Asncrona, ya que aplica a celdas enteras. Diferentes categoras de trfico son convertidas en celdas ATM va la capa de adaptacin de ATM (AAL ATM Adaptation Layer), de acuerdo con el protocolo usado. (Ms adelante se explica este protocolo). La tecnologa ATM ha sido definida tanto por el ANSI como por el CCITT a travs de sus respectivos comits ANSI T1, UIT SG XVIII, como la tecnologa de transporte para la B-ISDN (Broad Band Integrated Services Digital Network), la RDSI de banda ancha. En este contexto "transporte" se refiere al uso de tcnicas de conmutacin y multiplexacin en la capa de enlace (Capa 2 del modelo OSI) para el trasiego del trfico del usuario final de la fuente al destino, dentro de una red. El ATM Forum, grupo de fabricantes y usuarios dedicado al anlisis y avances de ATM, ha aprobado cuatro velocidades UNI (User Network Interfases) para ATM: DS3 (44.736 Mbit/s), SONET STS3c (155.52 Mbit/s) y 100 Mbit/s para UNI privados y 155 Mbit/s para UNI privadas. UNI privadas se refieren a la interconexin de usuarios ATM con un switch ATM privado que es manejado como parte de la misma red corporativa. Aunque la tasa de datos original para ATM fue de 45 Mbit/s especificado para redes de operadores (carriers) con redes T3 existentes, velocidades UNI adicionales se han venido evaluando y estn ofrecindose. Tambin hay un alto inters en interfases, para velocidades EI (2Mbps) y T1 (1,544 Mbps) para accesos ATM de baja velocidad. PROTOCOLO ATM: El protocolo ATM consiste de tres niveles o capas bsicas (Ver figura No 3). La primera capa llamada capa fsica (Physical Layer), define los interfases fsicos con los medios de transmisin y el protocolo de trama para la red ATM es responsable de la correcta transmisin y recepcin de los bits en el medio fsico apropiado. A diferencia de muchas tecnologas LAN como Ethernet, que especifica ciertos medios de transmisin, (10 base T, 10 base 5, etc.) ATM es independiente del transporte fsico. Las celdas ATM pueden ser transportadas en redes SONET (Synchronous Optical Network), SDH (Synchronous Digital Hierarchy), T3/E3, TI/EI o an en modems de 9600 bps. Hay dos subcapas en la capa fsica que separan el medio fsico de transmisin y la extraccin de los datos:

La subcapa PMD (Physical Medium Depedent) tiene que ver con los detalles que se especifican para velocidades de transmisin, tipos de conectores fsicos, extraccin de reloj, etc., Por ejemplo, la tasa de datos SONET que se usa, es parte del PMD. La subcapa TC (Transmission Convergence) tiene que ver con la extraccin de informacin contenida desde la misma capa fsica. Esto incluye la generacin y el chequeo del Header Error Correccin (HEC), extrayendo celdas desde el flujo de bits de entrada y el procesamiento de celdas "idles" y el reconocimiento del lmite de la celda. Otra funcin importante es intercambiar informacin de operacin y mantenimiento (OAM) con el plano de administracin. (Ver figura No.4) La segunda capa es la capa ATM. Ello define la estructura de la celda y cmo las celdas fluyen sobre las conexiones lgicas en una red ATM, esta capa es independiente del servicio. El formato de una celda ATM es muy simple. Consiste de 5 bytes de cabecera y 48 bytes para informacin.

Las celdas son transmitidas serialmente y se propagan en estricta secuencia numrica a travs de la red. El tamao de la celda ha sido escogido como un compromiso entre una larga celda, que es muy eficiente para transmitir largas tramas de datos y longitudes de celdas cortas que minimizan el retardo de procesamiento de extremo a extremo, que son buenas para voz, vdeo y protocolos sensibles al retardo. A pesar de que no se dise especficamente para eso, la longitud de la celda ATM acomoda convenientemente dos Fast Packets IPX de 24 bytes cada uno. Los comits de estndares han definido dos tipos de cabeceras ATM: los User-to-Network Interface (UNI) y la Network to Network Interface (UNI). La UNI es un modo nativo de interfaz ATM que define la interfaz entre el equipo del cliente (Customer Premises Equipment), tal como hubs o routerss ATM y la red de rea ancha ATM (ATM WAN). La NNI define la interfase entre los nodos de la redes (los switches o

conmutadores) o entre redes. La NNI puede usarse como una interfase entre una red ATM de un usuario privado y la red ATM de un proveedor pblico (carrier). Especficamente, la funcin principal de ambos tipos de cabeceras de UNI y la NNI, es identificar las "Virtual paths identifiers" (VPIS) y los "virtual circuits" o virtual channels"(VCIS) como identificadores para el ruteo y la conmutacin de las celdas ATM. La capa de adaptacin de ATM: La tercer capa es la ATM Adaptation Layer (AAL). La AAL juega un rol clave en el manejo de mltiples tipos de trfico para usar la red ATM, y es dependiente del servicio. Especificamente, su trabajo es adaptar los servicios dados por la capa ATM a aquellos servicios que son requeridos por las capas ms altas, tales como emulacin de circuitos, (circuit emulation), vdeo, audio, frame relay, etc. La AAL recibe los datos de varias fuentes o aplicaciones y las convierte en los segmentos de 48 bytes. Cinco tipos de servico AAL estn definidos actualmente: La capa de Adaptacin de ATM yace entre el ATM layer y las capas ms altas que usan el servicio ATM. Su propsito principal es resolver cualquier disparidad entre un servicio requerido por el usuario y atender los servicios disponibles del ATM layer. La capa de adaptacin introduce la informacin en paquetes ATM y controla los errores de la transmisin. La informacin transportada por la capa de adaptacin se divide en cuatro clases segn las propiedades siguientes: 1. Que la informacin que esta siendo transportada dependa o no del tiempo. 2. Tasa de bit constante/variable. 3. Modo de conexin. Estas propiedades definen ocho clases posibles, cuatro se definen como B-ISDN Clases de servicios. La capa de adaptacin de ATM define 4 servicios para equiparar las 4 clases definidas por B-ISDN: AAL-1 AAL-2 AAL-3 AAL-4 La capa de adaptacin se divide en dos subcapas: 1)Capa de convergencia (convergence sublayer (CS)) : En esta capa se calculan los valores que debe llevar la cabecera y los payloads del mensaje. La informacin en la cabecera y en el payload depende de la clase de informacin que va a ser transportada. 2)Capa de Segmentacin y reensamblaje (segmentation and reassembly (SAR)) Esta capa recibe los datos de la capa de convergencia y los divide en trozos formando los paquetes de ATM. Agrega la cabecera que llevara la informacin necesaria para el reensamblaje en el destino. La figura siguiente aporta una mejor comprensin de ellas. La subcapa CS es dependiente del servicio y se encarga de recibir y paquetizar los datos provenientes de varias aplicaciones en tramas o paquete de datos longitud variable.

Estos paquetes son conocidos como (CS - PDU) CONVERGENCE SUBLAYER PROTOCOL DATA UNITS. Luego, la sub capa recibe los SAR CS - PDU, los reparte en porciones del tamao de la celda ATM para su transmisin. Tambin realiza la funcin inversa (reemsamblado) para las unidades de informacin de orden superior. Cada porcin es ubicada en su propia unidad de protocolo de segmentacin y reemsable conocida como (SAR - PDU) SEGMENTATION AND REASSEMBLER PROTOCOL DATA UNIT, de 48 bytes. Finalmente cada SAR - PDU se ubica en el caudal de celdas ATM con su header y trailer respectivos. AAL1: AAL-1 se usa para transferir tasas de bits constantes que dependen del tiempo. Debe enviar por lo tanto informacin que regule el tiempo con los datos. AAL-1 provee recuperacin de errores e indica la informacin con errores que no podr ser recuperada. Capa de convergencia: Las funciones provistas a esta capa difieren dependiendo del servicio que se provey. Provee la correccin de errores. Capa de segmentacin y reensamblaje: En esta capa los datos son segmentados y se les aade una cabecera. La cabecera contiene 3 campos (ver diagrama)

Nmero de secuencia usado para detectar una insercin o perdida de un paquete. Nmero de secuencia para la proteccin usado para corregir errores que ocurren en el numero de secuencia. Indicador de capa de convergencia usado para indicar la presencia de la funcin de la capa de convergencia.

ALL 2: AAL-2 se usa para transferir datos con tasa de bits variable que dependen del tiempo. Enva la informacin del tiempo conjuntamente con los datos para que esta puede recuperarse en el destino. AAL2 provee recuperacin de errores e indica la informacin que no puede recuperarse. Capa de convergencia: Esta capa provee para la correccin de errores y transporta la informacin del tiempo desde el origen al destino. Capa de segmentacin y recuperacin: El mensaje es segmentado y se le aade una cabecera a cada paquete. La cabecera contiene dos campos. Numero de secuencia que se usa para detectar paquetes introducidas o perdidas. El tipo de informacin es: o BOM, comenzando de mensaje o COM, continuacin de mensaje o EOM, fin de mensaje o indica que el paquete contiene informacin de tiempo u otra. El payload tambin contiene dos de campos : indicador de longitud que indica el numero de bytes validos en un paquete parcialmente lleno. CRC que es para hacer el control de errores. AAL 3: AAL-3 se disea para transferir los datos con tasa de bits variable que son independientes del tiempo. AAL-3 puede ser dividido en dos modos de operacin: 1. Fiable: En caso de perdida o mala recepcin de datos estos vuelven a ser enviados. El control de flujo es soportado. 2. No fiable: La recuperacin del error es dejado para capas mas altas y el control de flujo es opcional. Capa de convergencia: La capa de convergencia en AAL 3 es parecida al ALL 2. Esta subdividida en dos secciones: 1. Parte comn de la capa de convergencia. Esto es provisto tambin por el AAL-2 CS. Aade una cabecera y un payload a la parte comn (ver diagrama)

La cabecera contiene 3 campos: Indicador de la parte comn que dice que el payload forma parte de la parte comn. Etiqueta de comienzo que indica el comienzo de la parte comn de la capa de convergencia. Tamao del buffer que dice al receptor el espacio necesario para acomodar el mensaje.

El payload tambin contiene 3 campos: Alineacin es un byte de relleno usado para hacer que la cabecera y el payload tengan la misma longitud. Fin de etiqueta que indica el fin de la parte comn de la CS(capa de convergencia). El campo de longitud tiene la longitud de la parte comn de la CS. 1. Parte especifica del servicio. Las funciones provedas en esta que capa dependen de los servicios pedidos. Generalmente se incluyen funciones para la recuperacin y deteccin de errores y puede incluir tambin funciones especiales. Capa de segmentacin y reensamblaje En esta capa los datos son partidos en paquetes de ATM. Una cabecera y el payload que contiene la informacin necesaria para la recuperacin de errores y reensamblaje se aaden al paquete. La cabecera contiene 3 campos: 1) Tipo de segmento que indica que parte de un mensaje contiene en payload. Tiene uno de los siguientes valores: BOM: Comenzando de mensaje COM: Continuacin de mensaje EOM: Fin de mensaje SSM: Mensaje nico en el segmento 2) Numero de secuencia usado para detectar una insercin o una perdida de un paquete. 3) Identificador de multiplexacin. Este campo se usa para distinguir datos de diferentes comunicaciones que ha sido multiplexadas en una nica conexin de ATM. El payload contiene dos de campos: 1) Indicado de longitud que indica el nmero de bytes tiles en un paquete parcialmente lleno. 2) CRC es para el control de errores.

ALL 4:

AAL-4 se disea para transportar datos con tasa de bits variable independientes del tiempo. Es similar al AAL3 y tambin puede operar en transmisin fiable y o fiable. AAL-4 provee la capacidad de transferir datos fuera de una conexin explcita. AAL 2, AAL 3/4 y AAL 5 manejan varios tipos de servicios de datos sobre la base de tasas de bits variables tales como Switched Multimegabit Data Service (SMDS), Frame Relay o trfico de redes de rea local (LAN). AAL 2 y AAL 3 soportan paquetes orientados a conexin. (Ver figura No.5)

(El trmino orientado a conexin describe la transferencia de datos despus del establecimiento de un circuito virtual). Introduccin: Frame Relay comenz como un movimiento a partir del mismo grupo de normalizacin que dio lugar a X.25 y RDSI: El ITU (entonces CCITT). Sus especificaciones fueron definidas por ANSI, fundamentalmente como medida para superar la lentitud de X.25, eliminando la funcin de los conmutadores, en cada "salto" de la red. X.25 tiene el grave inconveniente de su importante "overhead" producido por los mecanismos de control de errores y de flujo. Hasta hace relativamente poco tiempo, X.25 se ha venido utilizando como medio de comunicacin para datos a travs de redes telefnicas con infraestructuras analgicas, en las que la norma ha sido la baja calidad de los medios de transmisin, con una alta tasa de errores. Esto justificaba los abundantes controles de errores y sus redundantes mecanismos para el control de flujo, junto al pequeo tamao de los paquetes. En resumen, se trataba de facilitar las retransmisiones para obtener una comunicacin segura. Frame Relay, por el contrario, maximiza la eficacia, aprovechndose para ello de las modernas infraestructuras, de mucha mayor calidad y con muy bajos ndices de error, y adems permite mayores flujos de informacin. Frame Relay se define, oficialmente, como un servicio portador RDSI de banda estrecha en modo de paquetes, y ha sido especialmente adaptado para velocidades de hasta 2,048 Mbps., aunque nada le impide superarlas. Frame Relay proporciona conexiones entre usuarios a travs de una red pblica, del mismo modo que lo hara una red privada con circuitos punto a punto. De hecho, su gran ventaja es la de reemplazar las lneas privadas por un slo enlace a la red. El uso de conexiones implica que los nodos de la red son conmutadores, y las tramas deben de llegar ordenadas al destinatario, ya que todas siguen el mismo camino a travs de la red. Tecnologa:

Las redes Frame Relay se construyen partiendo de un equipamiento de usuario que se encarga de empaquetar todas las tramas de los protocolos existentes en una nica trama Frame Relay. Tambin incorporan los nodos que conmutan las tramas Frame Relay en funcin del identificador de conexin, a travs de la ruta establecida para la conexin en la red. Estructura OSI de la red Frame Relay

Este equipo se denomina FRAD o "Ensamblador/Desensamblador Frame Relay" (Frame Relay Assembler/Disassembler) y el nodo de red se denomina FRND o "Dispositivo de Red Frame Relay" (Frame Relay Network Device).

Las tramas y cabeceras de Frame Relay pueden tener diferentes longitudes, ya que hay una gran variedad de opciones disponibles en la implementacin, conocidos como anexos a las definiciones del estndar bsico. La informacin transmitida en una trama Frame Relay puede oscilar entre 1 y 8.250 bytes, aunque por defecto es de 1.600 bytes.

Lo ms increble de todo, es que, a pesar del gran nmero de formas y tamaos Frame Relay funciona perfectamente, y ha demostrado un muy alto grado de interoperatibilidad entre diferentes fabricantes de equipos y redes. Ello es debido a que, sean las que sean las opciones empleadas por una determinada implementacin de red o equipamiento, siempre existe la posibilidad de "convertir" los formatos de Frame Relay a uno comn, intercambiando as las tramas en dicho formato. En Frame Relay, por tanto, los dispositivos del usuario se interrelacionan con la red de comunicaciones, haciendo que sean aquellos mismos los responsables del control de flujo y de errores. La red slo se encarga de la transmisin y conmutacin de los datos, as como de indicar cual es el estado de sus recursos. En el caso de errores o de saturacin de los nodos de la red, los equipos del usuario solicitarn el reenvo (al otro extremo) de las tramas incorrectas y si es preciso reducirn la velocidad de transmisin, para evitar la congestin. Las redes Frame Relay son orientadas a conexin, como X.25, SNA e incluso ATM. El identificador de conexin es la concatenacin de dos campos HDLC (High-level Data Link Control), en cuyas especificaciones originales de unidad de datos (protocolo de la capa 2), se basa Frame Relay. Entre los dos campos HDLC que forman el "identificador de conexin de enlace de datos" o DLCI (Data Link Connection Identifier) se insertan algunos bits de control (CR y EA). A continuacin se aaden otros campos que tienen funciones muy especiales en las redes Frame Relay. Ello se debe a que los nodos conmutadores Frame Relay carecen de una estructura de paquetes en la capa 3, que por lo general es empleada para implementar funciones como el control de flujo y de la congestin de la red, y que estas funciones son imprescindibles para el adecuado funcionamiento de cualquier red. Los tres ms esenciales son DE o "elegible para ser rechazada" (Discard Eligibility), FECN o "notificacin de congestin explcita de envo" (Forward Explicit Congestion Notification), y BECN o "notificacin de congestin explcita de reenvo" (Backward Explicit Congestion Notification). El bit DE es usado para identificar tramas que pueden ser rechazadas en la red en caso de congestin. FECN es usado con protocolos de sistema final que controlan el flujo de datos entre en emisor y el receptor, como el mecanismo "windowing" de TCP/IP; en teora, el receptor puede ajustar su tamao de "ventana" en respuesta a las tramas que llegan con el bit FECN activado. BECN, como es lgico, puede ser usado con protocolos que controlan el flujo de los datos extremo a extremo en el propio emisor. Segn esto, la red es capaz de detectar errores, pero no de corregirlos (en algunos casos podra llegar tan solo a eliminar tramas). No se ha normalizado la implementacin de las acciones de los nodos de la red ni del emisor/receptor, para generar y/o interpretar estos tres bits. Por ejemplo, TCP/IP no tiene ningn mecanismo que le permita ser alertado de que la red Frame Relay esta generando bits FECN ni de como actuar para responder a dicha situacin. Las acciones y funcionamiento de las redes empleando estos bits son temas

de altsimo inters y actividad en el "Frame Relay Forum" (equivalente en su misin y composicin al "ATM Forum"). Frame Relay tambin ha sido denominado "tecnologa de paquetes rpidos" (fast packet technology) o "X.25 para los 90", y esto es cierto en gran medida. El protocolo X.25 opera en la capa 3 e inferiores del modelo OSI, y mediante la conmutacin de paquetes, a travs de una red de conmutadores, entre identificadores de conexin. En cada salto de la red X.25 se verifica la integridad de los paquetes y cada conmutador proporciona una funcin de control de flujo. La funcin de control de flujo impide que un conmutador X.25 no enve paquetes a mayor velocidad de la que el receptor de los mismos sea capaz de procesarlos. Para ello, el conmutador X.25 receptor no enva inmediatamente la seal de reconocimiento de los datos remitidos, con lo que el emisor de los mismos no enva ms que un determinado nmero de paquetes a la red en un momento dado. Frame Relay realiza la misma funcin, pero partiendo de la capa 2 e inferiores. Para ello, descarta todas las funciones de la capa 3 que realizara un conmutador de paquetes X.25, y las combina con las funciones de trama. La trama contiene as al identificador de conexin, y es transmitida a travs de los nodos de la red en lugar de realizar una "conmutacin de paquetes".

Lgicamente, todo el control de errores en el contenido de la trama, y el control de flujo, debe de ser realizado en los extremos de la comunicacin (nodo origen y nodo destino). La conmutacin de paquetes en X.25, un proceso de 10 pasos, se convierte en uno de 2 pasos, a travs de la transmisin de tramas. Un caso prctico:

Si el usuario "A" desea una comunicacin con el usuario "B", primero establecer un Circuito Virtual (VC o Virtual Circuit), que los una. La informacin a ser enviada se segmenta en tramas a las que se aade el DLCI. Una vez que las tramas son entregadas a la red, son conmutadas segn unas tablas de enrutamiento que se encargan de asociar cada DLCI de entrada a un puerto de salida y un nuevo DLCI.

En destino, las tramas son reensambladas. En la actualidad las redes pblicas slo ofrecen Circuitos Virtuales Permanentes (PVC o Permanent Virtual Circuit). En el futuro podremos disponer de Circuitos Virtuales Conmutados (SVC o Switched Virtual Circuit), segn los cuales el usuario establecer la conexin mediante protocolos de nivel 3, y el DLCI ser asignado dinmicamente.

La contratacin: A la hora de contratar un enlace Frame Relay, hay que tener en cuenta varios parmetros. Por supuesto, el primero de ellos es la velocidad mxima del acceso (Vt), que depender de la calidad o tipo de lnea empleada. Pero hay un parmetro ms importante: se trata del CIR (velocidad media de transmisin o Committed Information Rate). Es la velocidad que la red se compromete a servir como mnimo. Se contrata un CIR para cada PVC o bien se negocia dinmicamente en el caso de SVCs. El Committed Burst Size (Bc) es el volumen de trfico alcanzable transmitiendo a la velocidad media (CIR). Por ltimo la rfaga mxima o Excess Burst Size (Be) es el volumen de trfico adicional sobre el volumen alcanzable. Para el control de todos estos parmetros se fija un intervalo de referencia (tc). As, cuando el usuario transmite tramas, dentro del intervalo tc, a la velocidad mxima (Vt), el volumen de trfico se acumula y las red lo acepta siempre que este por debajo de Bc. Pero si se contina transmitiendo hasta superar Bc, las tramas empezarn a ser marcadas mediante el bit DE (sern consideradas como desechables).

Por ello, si se contina transmitiendo superando el nivel marcado por Bc+Be, la red no admitir ninguna trama ms. Por supuesto la tarificacin dentro de cada volumen (Bc/Be) no es igual, puesto que en el caso de Be, existe la posibilidad de que las tramas sean descartadas. Situacin actual y tendencias: La clave para que Frame Relay sea aceptado con facilidad, al igual que ocurri con X.25, y tambin ocurre ahora con RDSI, es su gran facilidad, como tecnologa, para ser incorporado a equipos ya existentes: encaminadores (routers), ordenadores, conmutadores, multiplexores, etc., y que estos pueden, con Frame Relay, realizar sus funciones de un modo ms eficiente. Por ello, Frame Relay es una solucin ampliamente aceptada, especialmente para evitar la necesidad de construir mallas de redes entre encaminadores (routers), y en su lugar multiplexando muchas conexiones a lugares remotos a travs de un solo enlace de acceso a la red Frame Relay. Su ventaja, como servicio pblico es evidente. Sin embargo, el hecho de ser un servicio pblico tambin llegar a ser un inconveniente, desde el punto de vista de la percepcin que el usuario puede tener de otros servicios como X.25, y que han llevado, en los ltimos aos, a las grandes compaas, a crear sus propias redes, con sus propios dispositivos (fundamentalmente multiplexores, conmutadores y encaminadores) y circuitos alquilados. El inconveniente de esas grandes redes, adems de su alto coste por el nmero de equipos necesario, es el nmero de circuitos que pueden llegar a suponer y el intrincado laberinto que ello conlleva; por otro lado, se pueden llegar a generar cuellos de botella en determinados puntos, y grandes congestiones en toda la red. Por el contrario, Frame Relay permite una mayor velocidad y prestaciones, adems de permitir que un mismo circuito sirva a varias conexiones, reduciendo, obviamente, el nmero de puertos y circuitos precisos, y por tanto el coste total.

El futuro de Frame Relay aparece como brillante, especialmente si lo comparamos con otras tecnologas no estandarizadas. En Frame Relay todo son ventajas: puede ser implementado en software (por ejemplo en un encaminador), y por tanto puede ser mucho ms barato; Frame Relay esta orientado a conexiones, como la mayora de las WANs; Frame Relay puede "empaquetar" tramas de datos de cualquier protocolo de longitud variable; la "carga del protocolo" (overhead) de Frame Relay es menor de un 5%. Como desventaja tendramos que mencionar que Frame Relay slo ha sido definido para velocidades de hasta 1,544/2,048 Mbps. (T1/E1), aunque esto sin duda es algo temporal. Adems, Frame Relay no soporta aplicaciones sensibles al tiempo, al menos de forma estndar. Pero Frame Relay sigue siendo una tecnologa antigua, ya que no inventa nuevos protocolos ni mejora los dispositivos de la red, sino que se limita a eliminar parte de la carga de protocolo y funciones de X.25, logrando mejorar su velocidad. El resultado es una red ms rpida, pero no una red integrada. Adems, dado que Frame Relay est orientado a conexin, todas las tramas siguen la misma ruta a travs de la red, basadas en un identificador de conexin. Pero las redes orientadas a conexin son susceptibles de perderla si el enlace entre el nodo conmutador de dos redes falla. An cuando la red intente recuperar la conexin, deber de ser a travs de una ruta diferente, lo que origina un cambia en la demora extremo a extremo y puede no ser lo suficientemente rpido como para ser transparente a las aplicaciones. INTEROPERABILIDAD ENTRE FRAME RELAY Y ATM El objetivo final para todos los servicios descritos anteriormente es una migracin suave de Frame Relay y/o SMDS a redes ATM. Por ejemplo la recomendacin UIT - T I.555, provee un marco para la interoperabilidad de Frame Relay y ATM. Para alcanzar una mxima eficiencia se trata de brindar este servicio de interoperabilidad en la capa ms baja posible mediante conversin de protocolo. PRIMER ESCENARIO: Cuando el servicio de Frame Relay es dado sobre la RDSI en banda ancha y los usuarios se conectan a travs de la UNI de Frame Relay. En esta solucin, se necesita un equipo que sirva de interfaz tanto para el usuario que recibe, como para el que transmite. Para proveer el servicio del primer escenario existen dos posibilidades:

POSIBILIDAD 1: Construir un mallado utilizando conexiones ATM (VC/VP) para enlazar los puntos de acceso Frame Relay. En este esquema se puede explotar la naturaleza de orientacin a conexin Frame Relay (F R) siguiendo un comportamiento como: El usuario del enrutador pregunta por una conexin al equipo interfaz de red. El equipo interfaz de la red coloca las conexiones Frame Relay dentro de una conexin ATM con las direcciones destino apropiadas. Por cada trama de equipo interfaz de red traslada de la conexin de Frame Relay a la ATM y viceversa. La conexin ATM esta desocupada cuando no se necesita. Para lograr este ltimo punto, el manejo de la poltica de conexion del VC, sera un aspecto crucial para el desempeo de este procedimiento. Resulta difcil de terminar el procedimiento para manejar un VC cuando la fuente de trfico es no orientada a conexin. En este caso se pueden utilizar varios mecanismos: No utilizar manejo alguno, lo que involucra el uso de circuitos ATM permanentes (VPs) en lugar de los conmutadores (VCs) con un costo muy elevado.

Abrir y cerrar una conexion ATM con el destino apropiado para cada trama que arribe del lado de Frame Relay en el equipo interfaz de red. Abrir una conexin ATM cuando se necesite y cerrarla de acuerdo a un temporizador de inactividad. El problema debe ser solucionado ya sea por el enrutador del usuario o por el equipo interfaz de red. POSIBILIDAD 2: Utilizar un servicio Frame Relay en todos los lugares en los cuales se establezcan conexiones ATM en estrella. En esta opcin se toma ventaja del uso actual del FR, el cual es proveer un mallado virtual entre diferentes sitios para cargar trfico no orientado a conexin. Cada enrutador esta conectado al servidor de FR. Todos los DLCIs (Data Link Connection Identifier) en cada interfaz FR pueden ser cargados a un servidor FR dentro de un VC ATM. En este escenario la funcionalidad de los equipos interfaz de red se simplifica debido a que solo dialoga con el servidor. La complejidad reside en el servidor que ejecuta funciones de conmutacin. Las tramas se conmutan en la base de VCIs y DLCIs entrantes y salientes. El servidor mantiene una tabla con las correspondencias entre los pares VCI / DLCI. SEGUNDO ESCENARIO: La red de Frame Relay y la red RDSI de banda ancha se interconectan a travs de sus respectivas interfaces de red (NNIs). Esto permitira a un proveedor de red, manejar esta heterognea red como un todo. Frame Relay provee usualmente la interconexin para LAN a pesar de su natural orientacin a conexin. En las redes Frame Relay existentes se puede conseguir un mallado de LANs a traves de circuitos virtuales permanentes. Los datagramas de los LANs son cargados dentro de tramas FR y enrutados de acuerdo con la etiqueta contenida en el DLCI. Tratando de hacer un sobresimplificacin los dos protocolos (AAL 3 y AAL 5) ofrecen basicamente el mismo servicio CPAAL (Parte Comn AAL) a las subcapas superiores. En este caso a la capa de Convergencia de Frame Relay. Existen sin embargo diferencia en las funcionalidades internas, simplicidad de implementacin y eficiencia del protocolo que incide en el costo. Las caractersticas a tomar en cuenta, cuyo detalle puede ser tema de otro artculo, tienen que ver con Delimitacin y Alineamiento de Tramas, Multiplexacin, Deteccin de errores de transmisin, eficiencia en la transmisin. Analizadas estas diferencias se propone seleccionar el AAL5 bajo la subcapa FR-CS para soportar el servicio Frame Relay en RDSI de banda ancha.

X.25 (IBERPAC)
Se trata de una red de conmutacin de paquetes diseada para transportar datos. El servicio que ofrece es orientado a conexin, fiable, en el sentido de que no duplica, ni pierde ni desordena, y aprovecha las ventajas de la multiplexacin estadstica. El protocolo X.25 que dicta su funcionamiento se trata de un estndar excesivamente robusto. Tanto el nivel de enlace como el nivel de red incluyen mecanismos de control de flujo y de errores; el protocolo de control de enlace de datos provoca el intercambio de una trama de datos y una de confirmacin en cada salto de la red. Adicionalmente, en cada nodo intermedio deben mantenerse tablas de estado para cada circuito virtual al fin de gestionar el mantenimiento de la llamada y aspectos relativos al control de flujo y de errores del protocolo X.25. Debido a esto , X.25 es un

estndar que impone una sobrecarga de procesamiento muy grande. Esta complejidad tan elevada impide operar a velocidades de lnea altas y hace que los tiempos de conmutacin sean lentos. Este coste queda justificado en el caso de que alguno de los enlaces de la red presente una probabilidad de error significativa, pudiendo no ser la tcnica ms apropiada para comunicaciones digitales modernas. En X.25 hay 2 tipos de CV: Conmutados (CVC) : Hay que realizar un dilogo previo a la transmisin con el nodo local para establecerlos. Permanentes (CVP): Estn establecidos de antemano (por contrato), as que no hace falta fase de establecimiento. Son muy tiles si se transmite mucho y con mucha frecuencia hacia un mismo destino.

1.6.2.2

No orientadas.

Redes no orientadas a conexin: Llamadas Datagramas, pasan directamente del estado libre al modo de transferencia de datos. Estas redes no ofrecen confirmaciones, control de flujo ni recuperacin de errores aplicables a toda la red, aunque estas funciones si existen para cada enlace particular. Un ejemplo de este tipo de red es INTERNET. Redes No orientadas a conexin. En este tipo de redes cada paquete es ruteado por separado hacia la terminal destino, esto indica que pueden llegar en desorden y es tarea de la capa de transporte re ordenarlos para que formen el paquete original.

Red de Conmutacion de Paquetes NO ORIENTADAS A LA CONEXIN: LA RED IP (INTERNET)


En este tipo de redes no es necesario establecer un circuito lgico para poder comunicarse con el usuario remoto. En este modo no hay fase de establecimiento de la conexin; los paquetes reciben el nombre de datagramas, cada uno es tratado de forma independiente por la red y pudieran ser encaminados de forma distinta, pero se ordenan en el nodo destino. La red no entiende de orden en los paquetes, porque no se establece una relacin de orden entre ellos por lo que cada paquete tiene que tener informacin suficiente para alcanzar al destinatario. Simplemente los transmite segn le llegan. Los paquetes llevan la direccin de destino y casi siempre el paquete enviado primero ser el primero en llegar al destino, pero en algn caso pudiera no ser as. El hecho de ofrecer un servicio no orientado a conexin no quiere decir que el servicio no sea fiable y que vaya a desordenar paquetes, porque normalmente la probabilidad de que se desordenen es suficientemente pequea. Las caractersticas principales de un servicio de este tipo a nivel de red son las siguientes: no hay establecimiento de ninguna conexin, slo hay transferencia de datos, cada paquete que se transmite se transporta de manera independiente con respecto a los paquetes predecesores, y cada uno tiene que contener la direccin origen y la direccin destino, y a que no se tiene concepto de conexin.

RED IP (INTERNET)

Internet es un conjunto de redes de ordenadores interconectadas entre s, que forman una red de cobertura mundial, cuya finalidad es permitir el intercambio libre y la comparticin de informacin y recursos entre todos los usuarios. Internet proporciona una conectividad bsica de red y un conjunto de aplicaciones (WWW, Transferencia de ficheros, Conexin como terminal a ordenadores remotos , bsqueda de informacin ...). Se trata de una red de conmutacin de paquetes no orientada a la conexin, cuyo funcionamiento se basa en el envo de informacin en datagramas, tal y como ha quedado explicado anteriormente Los diferentes servicios a los que podemos tener acceso en Internet son proporcionados por los protocolos que pertenecen al nivel de aplicacin. Estos protocolos forman parte del TCP/IP y deben aportar entre otras cosas una forma normalizada para interpretar la informacin, ya que todas las mquinas no utilizan los mismos juegos de caracteres ni los mismos estndares. Los protocolos de los otros niveles slo se encargan de la transmisin de informacin como un bloque de bits, sin definir las normas que indiquen la manera en que tienen que interpretarse esos bits.

1.6.3 De acuerdo a su relacin. 1.6.3.1 De Igual a Igual.


La red de igual a igual tambin se denomina red de grupo de trabajo. Est diseada para una cantidad pequea de estaciones de trabajo. Microsoft recomienda que no haya ms de diez usuarios en una red de igual a igual. Las ventajas de una red de igual a igual el costo inferior de creacin y operacin, en comparacin con las redes cliente-servidor; que permite que los usuarios controlen sus propios recursos; que no requiere un servidor dedicado y que no se requiere ningn software adicional, aparte de un sistema de operacin adecuado. Las desventajas incluyen que no se suministra ningn punto central de administracin y que cada usuario debe crear identificadores para cada usuario que comparte los recursos de la mquina. Cada vez que un usuario cambia una contrasea, todas las contraseas en los recursos compartidos se deben cambiar de forma individual. Si una estacin de trabajo compartida se desactiva o no est disponible, no se dispone de esos recursos. La ltima desventaja se mencion anteriormente, es decir, si hay ms de diez usuarios o si la red crece a ms de diez usuarios durante el siguiente ao, la red de igual a igual no resulta una buena eleccin. Ejemplos de los sistemas operativos de igual a igual son Windows for Workgroups, Windows 95, Windows 98 y LANtastic.

Las redes de punto a punto consisten en muchas conexionesentre pares individuales de mquinas. Para ir del origen al destino un paqueteen este tipo de red puede tener que visitar una ms mquinas intermedias. Aveces son posibles mltiples rutas de diferentes longitudes, por lo que losalgoritmos de ruteo son muy importantes en estas redes. En una red punto a punto cada computadora puede actuar como cliente y como servidor. Las redes punto a punto hacen que el compartir datos y perifricos sea fcil para un pequeo grupo de gente. En una ambiente punto a punto, la seguridad es difcil, porque la administracin no est centralizada.

Las redes punto a punto se construyen por medio de conexiones entre pares de computadoras, tambin llamadas lneas, enlaces, circuitos o canales (en ingls los trminos equivalentes son lines, links, circuits, channels o trunks). Una vez un paquete es depositado en la lnea el destino es conocido de forma inequvoca y no es preciso en principio que lleve la direccin de destino. Los enlaces que constituyen una red punto a punto pueden ser de tres tipos de acuerdo con el sentido de la transmisin: Simplex: la transmisin slo puede efectuarse en un sentido Semi-dplex o half-duplex: la transmisin puede hacerse en ambos sentidos, pero no simultneamente Dplex o full-duplex: la transmisin puede efectuarse en ambos sentidos a la vez.

En los enlaces semi-dplex y dplex la velocidad de conexin es generalmente la misma en ambos sentidos, en cuyo caso se dice que el enlace es simtrico; en caso contrario se dice que es asimtrico. La gran mayora de los enlaces en lneas punto a punto son dplex simtricos. As, cuando se habla de un enlace de 64 Kb/s sin especificar mas se quiere decir 64 Kb/s en cada sentido, por lo que la capacidad total del enlace es de 128 Kb/s. Al unir mltiples mquinas con lneas punto a punto es posible llegar a formar redes de topologas complejas en las que no sea trivial averiguar cual es la ruta ptima a seguir para ir de un punto a otro, ya que puede haber mltiples caminos posibles con distinto nmero de computadoras intermedias, con enlaces de diversas velocidades y distintos grados de ocupacin. Como contraste, en una red broadcast el camino a seguir de una mquina a otra es nico , no existen computadoras intermedios y el grado de ocupacin es el mismo para todas ellas. Cada uno de las computadoras que participa en una red de enlaces punto a punto es un nodo de la red. Si el nodo tiene un nico enlace se dice que es un nodo terminal o end node, de lo contrario se dice que es un nodo intermedio, de encaminamiento o routing node. Cada nodo intermedio ha de tomar una serie de decisiones respecto a por donde debe dirigir los paquetes que reciba, por lo que tambin se les llama nodos de conmutacin de paquetes , nodos de conmutacin, conmutadores o ruteadores (los trminos equivalentes en ingls son respectivamente packet switching nodes, switching nodes, switches y routers). Dependiendo del tipo de red que se trate nosotros utilizaremos las denominaciones router o conmutador. Cualquier computadora (por ejemplo una estacin de trabajo UNIX, o incluso un PC con MS/DOS), puede actuar como un router en una red si dispone del programa apropiado; sin embargo, se prefiere normalmente utilizar para este fin computadoras dedicadas, con sistemas operativos en tiempo real y software especfico, dejando los computadoras de propsito general para las aplicaciones del usuario; esto da normalmente mayor rendimiento y fiabilidad. Tradicionalmente la computadora de propsito general que se conecta a la red como nodo terminal mediante un router se le denomina host, palabra inglesa que significa anfitrin (aunque esta denominacin no se utiliza nunca en este contexto). El conjunto de lneas de comunicacin y routers que interconectan a los hosts forman lo que se conoce como la subred de comunicaciones, o simplemente subred. Obsrvese que los hosts o nodos terminales no forman parte de la subred. Si hacemos la analoga con la red telefnica diramos que la subred es el conjunto de cables y centrales telefnicas, incluido la roseta de la pared donde conectamos el telfono, pero no formara parte de la subred nuestro telfono, que enchufamos la roseta. Para llegar de un nodo a otro en una red se ha de atravesar uno o varios enlaces; el nmero de enlaces se denomina en ingls hops, que significa saltos, y depende de la trayectoria seguida y de la topologa de la red. Cuando dos nodos no vecinos (es decir a mas de un hop de distancia) desean intercambiar informacin lo han de hacer a travs de uno o varios nodos intermedios. Cuando un paquete se enva de un nodo al siguiente normalmente el paquete es transmitido en su totalidad y almacenado; solo entonces el nodo receptor intenta enviar el paquete al siguiente nodo de la red. Esto es lo que se conoce como una red de almacenamiento - reenvo (store-and-forward) o red de conmutacin de paquetes (packet - switched). Esta forma de proceder permite una elevada fiabilidad incluso en entornos hostiles donde el nmero de errores puede ser elevado.

Dado que en una red punto a punto cada enlace puede tener una velocidad distinta, no podemos caracterizar la red con un nico dato de forma tan sencilla como en una red broadcast; sera preciso adjuntar un esquema de la topologa indicando el tipo de cada enlace (simplex, semi-dplex o dplex) y su velocidad (en cada sentido si fuera asimtrico).
Red Peer-to-Peer Una red peer-to-peer (entre iguales o cliente-cliente) resulta idnea para conectar 5 6 nodos. En esta configuracin, se usa un dispositivo central de control, denominado hub o switch, para conectar entre s todos los ordenadores. Cada computador es un igual, o par, de los otros y pueden compartir archivos y perifricos conectados a la red. Si bien una red peer-to-peer es una solucin sencilla, econmica y fcil de instalar, no es tan eficiente a la hora de buscar, recuperar y almacenar archivos.

Redes de igual a igual En las redes de igual a igual no hay un servidor central. Por lo general, esta configuracin tiene una nica serie de ordenadores conectados entre s mediante cables. Cada ordenador es un igual, o tiene el mismo "rango" de los dems, y puede compartir los archivos y los perifricos de los otros ordenadores conectados a la red. Normalmente, este tipo de red tan simple resulta muy adecuado para menos de cinco usuarios que necesitan compartir ocasionalmente archivos y perifricos. Aunque una red de igual a igual es una solucin de bajo coste y fcil de instalar, tiene algunos inconvenientes. Si un usuario apaga su estacin de trabajo, su informacin o perifricos ya no estarn disponibles para el uso compartido por parte de los dems usuarios. Adems, el acceso a los datos y las aplicaciones de la estacin de trabajo de otro usuario puede provocarle problemas de rendimiento.

1.6.3.2

Cliente - Servidor.

El otro tipo de red es una red cliente-servidor. Los sistemas operativos de red son el ncleo de la red cliente-servidor. Estos sistemas controlan los recursos y la administracin de la red de rea local. Las ventajas de las redes cliente-servidor son que suministran un punto centralizado de administracin de usuario, seguridad y recursos. Tambin se pueden utilizar servidores dedicados para suministrar recursos especficos a los clientes de forma ms efectiva. Tambin suministran acceso a todos los recursos permitidos con un ID de red y una contrasea. La desventaja es que ahora hay un solo punto de falla en la red. Si el servidor entra en colapso, todos los recursos del servidor son inaccesibles para los clientes. De hecho, es posible que los clientes ni siquiera puedan operar sin el servidor. En la actualidad, la operacin y el mantenimiento de la red requieren que haya personal especialmente capacitado para mantener la red. Esto, junto con el software y hardware especiales, hacen que el costo de operacin se encarezca. Incluso con sus desventajas, la red cliente-servidor en realidad es la nica opcin para las organizaciones con ms de diez usuarios. Ejemplos de sistemas operativos cliente-servidor son Unix, NetWare de Novell y Windows NT:

El sistema operativo Unix tiene muchas variantes, segn la implementacin de distintas empresas. Las empresas que suministran Unix incluyen Sun Microsystems, IBM, Hewlett-Packard y Santa Cruz Operation (SCO). Tambin hay versiones gratis de Unix denominadas FreeBSD y Linux, la ltima de las cuales es muy popular en la actualidad. Unix es un sistema operativo de mltiples usuarios que soporta aplicaciones multiprocesamiento, multitarea y multithread. El sistema operativo se basa en un ncleo, que asla la capa de hardware del computador de las aplicaciones que funcionan incorrectamente y utiliza principalmente el sistema de archivos NFS (Sistema de archivos de red - la implementacin de Sun Microsystems). El sistema de archivos NFS suministra acceso de seguridad de directorio y archivo en el servidor. Unix tambin brinda control centralizado de usuarios y recursos a travs del sistema operativo. Dadas las mltiples versiones de Unix, es difcil sealar las diferencias entre todas las variantes y versiones de este software. La descripcin anterior indica las caractersticas comunes disponibles en todas las versiones de Unix. Los clientes que trabajan mejor con Unix por lo general son especficos del productor del sistema operativo. Para describir NetWare y Windows NT, debemos hablar acerca de las distintas versiones que se han desarrollado a travs de los aos. En primer lugar, hablaremos acerca de NetWare de Novell. Las versiones de NetWare que se describen son las Ver 3.12, Ver. 4.11 y la Ver. 5.0. Estas versiones se diferencian principalmente en lo que se refiere al manejo de los servicios de Directorio. La Ver. 3.12 de NetWare utiliza un objeto denominado Bindery para administrar mltiples usuarios y recursos. La desventaja es que los servicios de bindery crean una red centrada en el servidor. El enfoque de la red centrada en el servidor se concentra en el servidor individual como el punto de control. Esto crea un problema con una red de servidores mltiples. Cada servidor debe tener un ID individual para cada usuario, incluso si las contraseas estn sincronizadas de tal modo que al cambiar una de las contraseas se cambie la contrasea en todos los servidores, lo que deja sin efecto el propsito de la administracin centralizada. Para ser justos, este es un aspecto de tiempo, ya que la Ver. 3.12 exista antes de que se produjera la gran explosin de redes de servidores mltiples. Esta es una de las mejoras principales en la Ver. 4.11 de NetWare. La Ver. 4.11 y la Ver. 5.0 de NetWare utilizan un objeto denominado NDS (Servicios de Directorio de Novell) para administrar usuarios y recursos. La ventaja sobre la Ver 3.12 es que NDS crea una red centrada en la red. El enfoque de la red centrada en la red se concentra en la totalidad de la red como el punto de control. Este enfoque unifica la administracin en un nico punto y los servidores se tratan simplemente como objetos dentro del contexto de la red. Esto permite que haya un solo ID y una sola contrasea para autorizar a los usuarios a utilizar todos los recursos a travs de la red y facilita la organizacin y la administracin de la red.

Todas las versiones de NetWare utilizan una combinacin de dos servicios de archivos. El primero es FAT (tabla de asignacin de archivos), que es el sistema de archivos que se utiliza para DOS. El segundo es DET (Tabla de entradas del directorio), que es un sistema de archivos propietario de Novell, que suministra seguridad de archivos y directorio en el servidor. Los clientes que trabajan mejor con NetWare son varios; entre ellos se incluyen todas las versiones de Windows, DOS, Macintosh y OS-2. Los puntos fuertes de NetWare son la administracin de recursos de usuario y de archivo. El ltimo sistema operativo que se describe es Windows NT. Hay dos versiones de Windows NT que se deben conocer. La versin 4.0 de Windows NT para servidor y estacin de trabajo se desarrollaron con la interfaz de usuario Windows 95. Esto hace que la interfaz de todos los productos de Windows tenga un aspecto y un manejo similares. Windows NT maneja la administracin de usuarios y recursos a travs del uso de Dominios. Un dominio es una agrupacin lgica de usuarios y recursos bajo el control de un servidor denominado PDC (Controlador de dominio primario). Los dominios tambin soportan el uso de servidores secundarios denominados BDC (Controladores de dominio de reserva). Los BDC equilibran la carga de trabajo del PDC y suministran la redundancia de los objetos usuario y recurso. En un dominio, se permite un tercer tipo de servidor, denominado servidor autnomo. Este servidor se configura principalmente para soportar una aplicacin en particular y dedicar sus recursos a dicha aplicacin. Otra variante del dominio se denomina modelo multidominio. En este modelo, los dominios individuales estn conectados por relaciones de confianza, lo que permite que los usuarios puedan utilizar recursos ms all de los lmites del Dominio. La estructura de administracin de Windows 2000 Server cambia de Dominios a una Estructura de directorio activa. El directorio activo se basa en un modelo centrado en red, como NDS, en lugar de en un modelo centrado en Dominio. Windows NT es, al igual que Unix, un sistema operativo multiusuario que soporta aplicaciones multiprocesamiento, multitarea y multithread. El sistema operativo, al igual que Unix, se basa en un ncleo, que asla la capa de hardware del computador de las aplicaciones que no funcionan correctamente y utiliza el sistema de archivos FAT16 y el sistema propietario de NT, NTFS (Sistema de archivos de nueva tecnologa). Con FAT16, Windows NT suministra simplemente seguridad a nivel de directorio (tambin denominado carpeta); no se suministra seguridad de archivos individuales. NTFS suministra seguridad y permisos a nivel de archivo y directorio. La razn por la que Windows NT soporta ambos sistemas operativos es que tiene la capacidad de coexistir con otro sistema operativo en la misma mquina. Esto no significa que ambos sistemas se puedan ejecutar al mismo tiempo, sino que el computador puede ejecutar Windows NT o el otro sistema operativo. Para que el otro sistema operativo tenga acceso de archivo, el sistema de archivo debe ser FAT16. Simplemente a ttulo informativo, Windows 95 y 98 soportan FAT32, Windows NT no. De modo que FAT16 debe utilizarse si se desea ejecutar Windows NT y 95 en el mismo computador. Windows NT funciona mejor con su propio cliente, Windows NT Workstation, pero tambin funciona bien con Windows for Workgroups, Windows 95 y 98 y clientes Macintosh. No importa cul sea el sistema operativo de red que se utilice, la funcin principal del sistema operativo de red es controlar la red. Esto se logra al establecer usuarios de red; derechos, cuentas de conexin (ID del usuario), contraseas y grupos, as como tambin Perfiles y polticas de sistema. Estos trminos se identificarn de forma ms completa en los siguientes prrafos.

Cliente/servidor En vez de construir sistemas informticos como elementosmonolticos, existe el acuerdo general de construirlos como sistemascliente/servidor. El cliente ( un usuario de PC ) solicita un servicio ( comoimprimir ) que un servidor le proporciona ( un procesador conectado a la LAN ).Este enfoque comn de la estructura de los sistemas informticos se traduce enuna separacin de las funciones que

anteriormente forman un todo. Los detallesde la realizacin van desde los planteamientos sencillos hasta la posibilidadreal de manejar todos los ordenadores de modo uniforme.

Red cliente/servidor: Tambin conocida como client/server, en este caso el servidor es una mquina especfica que usa un sistema operativo desarrollado especialmente para este tipo de red. Las estaciones de trabajo comparten recursos disponibles a partir de este servidor. La ejecucin de las tareas est dividida entre el cliente (o estacin) y el servidor. Debido a que existe una mquina dedicada que utiliza un sistema operativo especfico, este tipo de red proporciona un mejor rendimiento y niveles de seguridad ms adecuados para el trabajo profesional en red. Actualmente existen sistemas operativos de red pensados para redes par a par, para redes cliente/servidor e incluso, aquellos que pueden funcionar de manera hbrida, es decir, de cualquiera de los dos modos. El sistema operativo del tipo par a par es normalmente de bajo costo, por ser mucho ms simple. En general, posibilita la capacidad de red a cualquier sistema operativo preexistente. Como el sistema preexistente no fue desarrollado para trabajar en red -solamente termin recibiendo un agregado para esta rutina-, los recursos de seguridad de los datos y el rendimiento quedan comprometidos. Los sistemas operativos basados en la arquitectura cliente/servidor fueron desarrollados para operar como servidores de red. En consecuencia, se puede prever una serie de funciones de seguridad adicionales que mejoran su rendimiento. Son opciones ms caras pero que ofrecen muchos ms recursos si se las compara con las redes par a par. Red Cliente-Servidor Cuando hay que conectar seis o ms nodos y se necesita actualizar de forma peridica grandes archivos tales como bases de datos o de informacin, la mejor eleccin es una red cliente-servidor. La presencia de un computador central o servidor en esta configuracin proporciona numerosas ventajas. Como los archivos se almacenan en una nica ubicacin, se simplifican las tareas de actualizacin, back up y archivo con resultados garantizados. Generalmente, el servidor es un computador de alto rendimiento que garantiza la rapidez en el acceso y recuperacin de datos, y que confiere al negocio la plataforma necesaria para aadir funciones tales como centralizacin de contabilidad y de libro mayor, produccin, entrada de pedidos, envos, o software de administracin de inventario. De nuevo, la solucin para esta configuracin es un hub o switch centralizado.

LAN cliente/servidor En el sentido ms estricto, el trmino cliente/servidor describe un sistema en el que una mquina cliente solicita a una segunda mquina llamada servidor que ejecute una tarea especfica. El cliente suele ser una computadora personal comn conectada a una LAN, y el servidor es, por lo general, una mquina anfitriona, como un servidor de archivos PC, un servidor de archivos de UNIX o una macrocomputadora o computadora de rango medio. El programa cliente cumple dos funciones distintas: por un lado gestiona la comunicacin con el servidor, solicita un servicio y recibe los datos enviados por aqul. Por otro, maneja la interfaz con el usuario: presenta los datos en el formato adecuado y brinda las herramientas y comandos necesarios para que el usuario pueda utilizar las prestaciones del servidor de forma sencilla. El programa servidor en cambio, bsicamente slo tiene que encargarse de transmitir la informacin de forma eficiente. No tiene que atender al usuario. De esta forma un mismo servidor puede atender a varios clientes al mismo tiempo. Algunas de las principales LAN cliente/servidor con servidores especializados que pueden realizar trabajos para clientes incluyen a Windows NT, NetWare de Novell, VINES de Banyan y LAN Server de IBM entre otros. Todos estos sistemas operativos de red pueden operar y procesar solicitudes de aplicaciones que se ejecutan en clientes, mediante el procesamiento de las solicitudes mismas.

Redes cliente-servidor Las redes cliente-servidor proporcionan ms flexibilidad que las redes de igual a igual. Un conmutador de red acta como dispositivo central de comunicaciones para conectar los ordenadores de sobremesa y los porttiles al servidor. De este modo, un servidor dedicado en la red permite que los usuarios accedan a la informacin y compartan perifricos sin depender de los sistemas de otros usuarios. Adems, se puede instalar un sistema de copia de seguridad en cinta en un servidor dedicado, lo que permite realizar copias de seguridad de los datos tanto del servidor como de todas las estaciones de trabajo. Las redes clienteservidor normalmente se utilizan cuando hay una necesidad constante de acceder a archivos y aplicaciones grandes o cuando varios usuarios desean compartir perifricos. Componentes de red La configuracin de una red cliente-servidor es ms sencilla de lo que parece. Hay nueve componentes bsicos, de los cuales algunos son opcionales: Servidor Adquiera un servidor con la potencia de procesamiento adecuada, as como con las caractersticas de ampliacin y disponibilidad que cubran las necesidades de su empresa y el nmero de usuarios. Ordenadores de sobremesa Identifique los ordenadores de sobremesa o estaciones de trabajo que desea conectar en red. Conmutadores de red Un conmutador es un dispositivo de hardware que conecta los ordenadores cliente y los servidores entre s. La mayora de los conmutadores disponibles actualmente estn diseados para redes Ethernet. Estn disponibles en varias configuraciones de puertos, donde el nmero de puertos indica el nmero de dispositivos que se pueden conectar. Los conmutadores estn reemplazando rpidamente a los concentradores en la infraestructura de redes. Aunque estn diseados para realizar la misma tarea de conectividad bsica, los conmutadores son "inteligentes" y aprovechan mejor el ancho de banda de la red. Actualmente, la mayora de los conmutadores tienen puertos diseados para gestionar el trfico Ethernet que se transmite a las velocidades habituales de 10 y 100 Mbps. Los conmutadores ms avanzados disponen de puertos que admiten Gigabit1 Ethernet o 1 GB/s.

La lnea DellTM PowerConnectTM de conmutadores ofrece conmutadores administrados y no administrados. Los conmutadores no administrados son ideales para redes sencillas en las que se desea la simplicidad Plug-and-Play. Los conmutadores administrados proporcionan mayor flexibilidad y control del trfico a los administradores de la red. Enrutadores Los enrutadores conectan y administran el trfico de datos entre dos redes. Los mdems de cable y DSL son tcnicamente enrutadores, ya que conectan un cliente (o clientes) de red de rea local (LAN) con una red de rea amplia (WAN), denominada Internet. Tambin hay enrutadores que administran el trfico entre conexiones externas, como lneas T1 y T3. Muchos enrutadores combinan las funciones de un enrutador y un conmutador, lo que proporciona puertos para conectar varios clientes de la LAN. Cables Conecte las estaciones de trabajo entre s y con el servidor con cables. El cable sirve de conducto a travs del cual se envan datos entre dispositivos. Entre los cables se pueden incluir desde cable de par trenzado (RJ-45), que es similar al cable telefnico estndar, hasta cable de fibra ptica, que es ms rpido pero suele ser caro. Tarjeta de interfaz de red Una "NIC", o tarjeta de interfaz de red, es un producto de nivel amplio que se instala en un PC, estacin de trabajo o servidor y permite que el ordenador se comunique con el resto de la red. Mientras una NIC de sobremesa se instala en un PC de sobremesa o una estacin de trabajo y slo admite un nico usuario, una NIC de servidor se utiliza en un servidor para conectar muchos usuarios y admite aplicaciones empresariales crticas. Una NIC de servidor ofrece mayor fiabilidad, menor sobrecarga de la CPU y mejor rendimiento global. Software Es necesario algn tipo de software de red para facilitar las comunicaciones entre las estaciones de trabajo y el servidor. El sistema operativo de red se ejecuta en el servidor y permite que los usuarios compartan informacin y perifricos conectados a la red. Adems, cada estacin de trabajo debe ejecutar software cliente con el fin de establecer comunicacin con el servidor. Cortafuegos Los cortafuegos de red protegen las redes contra el acceso no autorizado. Los cortafuegos pueden ser dispositivos de hardware, aplicaciones de software o una combinacin de ambos. Todos los cortafuegos protegen las redes contra el acceso exterior malintencionado. Algunos se pueden programar para controlar el acceso al exterior de los usuarios locales. Unidades de copia de seguridad en cinta y sistemas de alimentacin ininterrumpida Dell recomienda encarecidamente el uso de unidades de copia de seguridad en cinta y fuentes de alimentacin universales en la red. Las unidades de copia de seguridad en cinta ayudan a los usuarios a almacenar y proteger la informacin valiosa sin la cual no podra funcionar su empresa. Los sistemas de alimentacin ininterrumpida contribuyen a proteger los archivos contra subidas de tensin y cortes de electricidad.

1.7 Descripcin del Modelo OSI. 1.7.1 Modelo de capas.


Al principio de su desarrollo, las LAN, MAN y WAN eran en cierto modo caticas. A principios de la dcada de los 80 se produjo un enorme crecimiento en la cantidad y el tamao de las redes. A medida

que las empresas se dieron cuenta de que podran ahorrar mucho dinero y aumentar la productividad con la tecnologa de networking, comenzaron a agregar redes y a expandir las redes existentes casi simultneamente con la aparicin de nuevas tecnologas y productos de red. A mediados de los 80, estas empresas debieron enfrentar problemas cada vez ms serios debido a su expansin catica. Resultaba cada vez ms difcil que las redes que usaban diferentes especificaciones pudieran comunicarse entre s. Se dieron cuenta que necesitaban salir de los sistemas de networking propietarios. Los sistemas propietarios se desarrollan, pertenecen y son controlados por organizaciones privadas. En la industria de la informtica, "propietario" es lo contrario de "abierto". "Propietario" significa que un pequeo grupo de empresas controla el uso total de la tecnologa. Abierto significa que el uso libre de la tecnologa est disponible para todos. Para enfrentar el problema de incompatibilidad de las redes y su imposibilidad de comunicarse entre s, la Organizacin Internacional para la Normalizacin (ISO) estudi esquemas de red como DECNET, SNA y TCP/IP a fin de encontrar un conjunto de reglas. Como resultado de esta investigacin, la ISO desarroll un modelo de red que ayudara a los fabricantes a crear redes que fueran compatibles y que pudieran operar con otras redes. El proceso de dividir comunicaciones complejas en tareas ms pequeas y separadas se podra comparar con el proceso de construccin de un automvil. Visto globalmente, el diseo, la fabricacin y el ensamblaje de un automvil es un proceso de gran complejidad. Es poco probable que una sola persona sepa cmo realizar todas las tareas requeridas para la construccin de un automvil desde cero. Es por ello que los ingenieros mecnicos disean el automvil, los ingenieros de fabricacin disean los moldes para fabricar las partes y los tcnicos de ensamblaje ensamblan cada uno una parte del auto. El modelo de referencia OSI (Nota: No debe confundirse con ISO.), lanzado en 1984, fue el esquema descriptivo que crearon. Este modelo proporcion a los fabricantes un conjunto de estndares que aseguraron una mayor compatibilidad e interoperabilidad entre los distintos tipos de tecnologa de red utilizados por las empresas a nivel mundial. El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque existen otros modelos, en la actualidad la mayora de los fabricantes de redes relacionan sus productos con el modelo de referencia OSI, especialmente cuando desean ensear a los usuarios cmo utilizar sus productos. Los fabricantes consideran que es la mejor herramienta disponible para ensear cmo enviar y recibir datos a travs de una red. El modelo de referencia OSI permite que los usuarios vean las funciones de red que se producen en cada capa. Ms importante an, el modelo de referencia OSI es un marco que se puede utilizar para comprender cmo viaja la informacin a travs de una red. Adems, puede usar el modelo de referencia OSI para visualizar cmo la informacin o los paquetes de datos viajan desde los programas de aplicacin (por ej., hojas de clculo, documentos, etc.), a travs de un medio de red (por ej., cables, etc.), hasta otro programa de aplicacin ubicado en otro computador de la red, an cuando el transmisor y el receptor tengan distintos tipos de medios de red. En el modelo de referencia OSI, hay siete capas numeradas, cada una de las cuales ilustra una funcin de red especfica. Esta divisin de las funciones de networking se denomina divisin en capas. Si la red se divide en estas siete capas, se obtienen las siguientes ventajas: Divide la comunicacin de red en partes ms pequeas y sencillas. Normaliza los componentes de red para permitir el desarrollo y el soporte de los productos de diferentes fabricantes. Permite a los distintos tipos de hardware y software de red comunicarse entre s.

Impide que los cambios en una capa puedan afectar las dems capas, para que se puedan desarrollar con ms rapidez. Divide la comunicacin de red en partes ms pequeas para simplificar el aprendizaje.

El problema de trasladar informacin entre computadores se divide en siete problemas ms pequeos y de tratamiento ms simple en el modelo de referencia OSI. Cada uno de los siete problemas ms pequeos est representado por su propia capa en el modelo. Las siete capas del modelo de referencia OSI son: Capa 7: La capa de aplicacin Capa 6: La capa de presentacin Capa 5: La capa de sesin Capa 4: La capa de transporte Capa 3: La capa de red Capa 2: La capa de enlace de datos Capa 1: La capa fsica Cada capa individual del modelo OSI tiene un conjunto de funciones que debe realizar para que los paquetes de datos puedan viajar en la red desde el origen hasta el destino. A continuacin, presentamos una breve descripcin de cada capa del modelo de referencia OSI tal como aparece en la figura. Capa 7: La capa de aplicacin La capa de aplicacin es la capa del modelo OSI ms cercana al usuario; suministra servicios de red a las aplicaciones del usuario. Difiere de las dems capas debido a que no proporciona servicios a ninguna otra capa OSI, sino solamente a aplicaciones que se encuentran fuera del modelo OSI. Algunos ejemplos de aplicaciones son los programas de hojas de clculo, de procesamiento de texto y los de las terminales bancarias. La capa de aplicacin establece la disponibilidad de los potenciales socios de comunicacin, sincroniza y establece acuerdos sobre los procedimientos de recuperacin de errores y control de la integridad de los datos. Si desea recordar a la Capa 7 en la menor cantidad de palabras posible, piense en los navegadores de Web. Capa 6: La capa de presentacin La capa de presentacin garantiza que la informacin que enva la capa de aplicacin de un sistema pueda ser leda por la capa de aplicacin de otro. De ser necesario, la capa de presentacin traduce entre varios formatos de datos utilizando un formato comn. Si desea recordar la Capa 6 en la menor cantidad de palabras posible, piense en un formato de datos comn. Capa 5: La capa de sesin Como su nombre lo implica, la capa de sesin establece, administra y finaliza las sesiones entre dos hosts que se estn comunicando. La capa de sesin proporciona sus servicios a la capa de presentacin. Tambin sincroniza el dilogo entre las capas de presentacin de los dos hosts y administra su intercambio de datos. Adems de regular la sesin, la capa de sesin ofrece disposiciones para una eficiente transferencia de datos, clase de servicio y un registro de excepciones acerca de los problemas de la capa de sesin, presentacin y aplicacin. Si desea recordar la Capa 5 en la menor cantidad de palabras posible, piense en dilogos y conversaciones. Capa 4: La capa de transporte La capa de transporte segmenta los datos originados en el host emisor y los reensambla en una corriente de datos dentro del sistema del host receptor. El lmite entre la capa de transporte y la capa de sesin puede imaginarse como el lmite entre los protocolos de aplicacin y los protocolos de flujo de datos. Mientras que las capas de aplicacin, presentacin y sesin estn relacionadas con asuntos de aplicaciones, las cuatro capas inferiores se encargan del transporte de datos.

La capa de transporte intenta suministrar un servicio de transporte de datos que asla las capas superiores de los detalles de implementacin del transporte. Especficamente, temas como la confiabilidad del transporte entre dos hosts es responsabilidad de la capa de transporte. Al proporcionar un servicio de comunicaciones, la capa de transporte establece, mantiene y termina adecuadamente los circuitos virtuales. Al proporcionar un servicio confiable, se utilizan dispositivos de deteccin y recuperacin de errores de transporte. Si desea recordar a la Capa 4 en la menor cantidad de palabras posible, piense en calidad de servicio y confiabilidad. Capa 3: La capa de red La capa de red es una capa compleja que proporciona conectividad y seleccin de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geogrficamente distintas. Si desea recordar la Capa 3 en la menor cantidad de palabras posible, piense en seleccin de ruta, direccionamiento y enrutamiento. Capa 2: La capa de enlace de datos La capa de enlace de datos proporciona trnsito de datos confiable a travs de un enlace fsico. Al hacerlo, la capa de enlace de datos se ocupa del direccionamiento fsico (comparado con el lgico) , la topologa de red, el acceso a la red, la notificacin de errores, entrega ordenada de tramas y control de flujo. Si desea recordar la Capa 2 en la menor cantidad de palabras posible, piense en tramas y control de acceso al medio. Capa 1: La capa fsica La capa fsica define las especificaciones elctricas, mecnicas, de procedimiento y funcionales para activar, mantener y desactivar el enlace fsico entre sistemas finales. Las caractersticas tales como niveles de voltaje, temporizacin de cambios de voltaje, velocidad de datos fsicos, distancias de transmisin mximas, conectores fsicos y otros atributos similares son definidos por las especificaciones de la capa fsica. Si desea recordar la Capa 1 en la menor cantidad de palabras posible, piense en seales y medios. El modelo de referencia de Interconexin de sistemas abiertos (OSI, Open System Interconnection) El modelo OSI representa los siete niveles de proceso mediante el cual los datos se empaquetan y se transmiten desde una aplicacin emisora a travs de cables fsicos hacia la aplicacin receptora. Comunicaciones en red La actividad de una red incluye el envo de datos de un equipo a otro. Este proceso complejo se puede dividir en tareas secuenciales discretas. El equipo emisor debe: 1. 2. Reconocer los datos. Dividir los datos en porciones manejables.

3. Aadir informacin a cada porcin de datos para determinar la ubicacin de los datos y para identificar al receptor. 4. 5. Aadir informacin de temporizacin y verificacin de errores. Colocar los datos en la red y enviarlos por su ruta.

El software de cliente de red trabaja a muchos niveles diferentes dentro de los equipos emisores y receptores. Cada uno de estos niveles, o tareas, es gestionado por uno o ms protocolos. Estos protocolos, o reglas de comportamiento, son especificaciones estndar

para dar formato a los datos y transferirlos. Cuando los equipos emisores y receptores siguen los mismos protocolos se asegura la comunicacin. Debido a esta estructura en niveles, a menudo es referido como pila del protocolo. Con el rpido crecimiento del hardware y el software de red, se hizo necesario que los protocolos estndar pudieran permitir la comunicacin entre hardware y software de distintos vendedores. Como respuesta, se desarrollaron dos conjuntos primarios de estndares: el modelo OSI y una modificacin de ese estndar llamado Project 802. El modelo de referencia OSI En 1978, la International Standards Organization, ISO (Organizacin internacional de estndares) divulg un conjunto de especificaciones que describan la arquitectura de red para la conexin de dispositivos diferentes. El documento original se aplic a sistemas que eran abiertos entre s, debido a que todos ellos podan utilizar los mismos protocolos y estndares para intercambiar informacin. En 1984, la ISO present una revisin de este modelo y lo llam modelo de referencia de Interconexin de Sistemas Abiertos (OSI) que se ha convertido en un estndar internacional y se utiliza como gua para las redes. El modelo OSI es la gua mejor conocida y ms ampliamente utilizada para la visualizacin de entornos de red. Los fabricantes se ajustan al modelo OSI cuando disean sus productos para red. ste ofrece una descripcin del funcionamiento conjunto de hardware y software de red por niveles para posibilitar las comunicaciones. El modelo tambin ayuda a localizar problemas proporcionando un marco de referencia que describe el supuesto funcionamiento de los componentes. Una arquitectura por niveles La arquitectura del modelo de referencia OSI divide la comunicacin en red en siete niveles. Cada nivel cubre diferentes actividades, equipos o protocolos de red. El modelo OSI define cmo se comunica y trabaja cada nivel con los niveles inmediatamente superior e inferior. Por ejemplo, el nivel de sesin se comunica y trabaja con los niveles de presentacin y de transporte. Cada nivel proporciona algn servicio o accin que prepara los datos para entregarlos a travs de la red a otro equipo. Los niveles inferiores (1 y 2) definen el medio fsico de la red y las tareas relacionadas, como la colocacin de los bits de datos sobre las placas de red (NIC, Network Interface Cards) y el cable. Los niveles superiores definen la forma en que las aplicaciones acceden a los servicios de comunicacin. Cuanto ms alto es el nivel, ms compleja es su tarea. Los niveles estn separados entre s por fronteras llamadas interfaces. Todas las demandas se pasan desde un nivel, a travs de esta interfaz, hacia el siguiente. Cada nivel se basa en los estndares y actividades del nivel inferior. Relaciones entre los niveles del modelo OSI Cada nivel proporciona servicios al nivel inmediatamente superior y lo protege de los detalles de implementacin de los servicios de los niveles inferiores. Al mismo tiempo, cada

nivel parece estar en comunicacin directa con su nivel asociado del otro equipo. Esto proporciona una comunicacin lgica, o virtual, entre niveles anlogos. En realidad, la comunicacin real entre niveles adyacentes tiene lugar slo en un equipo. En cada nivel, el software implementa las funciones de red de acuerdo con un conjunto de protocolos.

Antes de pasar los datos de un nivel a otro, se dividen en paquetes, o unidades de informacin, que se transmiten como un todo desde un dispositivo a otro sobre una red. La red pasa un paquete de un nivel software a otro en el mismo orden de los niveles. En cada nivel, el software agrega informacin de formato o direccionamiento al paquete, que es necesaria para la correcta transmisin del paquete a travs de la red. En el extremo receptor, el paquete pasa a travs de los niveles en orden inverso. Una utilidad software en cada nivel lee la informacin del paquete, la elimina y pasa el paquete hacia el siguiente nivel superior. Cuando el paquete alcanza el nivel de aplicacin, la informacin de direccionamiento ha sido eliminada y el paquete se encuentra en su formato original, con lo que es legible por el receptor. Con la excepcin del nivel ms bajo del modelo de redes OSI, ningn nivel puede pasar informacin directamente a su homlogo del otro equipo. En su lugar, la informacin del equipo emisor debe ir descendiendo por todos los niveles hasta alcanzar el nivel fsico. En ese momento, la informacin se desplaza a travs del cable de red hacia el equipo receptor y asciende por sus niveles hasta que alcanza el nivel correspondiente. Por ejemplo, cuando el nivel de red enva informacin desde el equipo A, la informacin desciende hacia los niveles de enlace de datos y fsico de la parte emisora, atraviesa el cable y asciende los niveles fsico y de enlace de datos de la parte receptora hasta su destino final en el nivel de red del equipo B. En un entorno cliente/servidor, un ejemplo del tipo de informacin enviada desde el nivel de red de un equipo A, hacia el nivel de red de un equipo B, debera ser una direccin de red, posiblemente con alguna informacin de verificacin de errores agregada al paquete. La interaccin entre niveles adyacentes ocurre a travs de una interfaz. La interfaz define los servicios ofrecidos por el nivel inferior para el nivel superior y, lo que es ms, define cmo se accede a dichos servicios. Adems, cada nivel de un equipo aparenta estar en comunicacin directa con el mismo nivel de otro equipo. Nivel o Capa de aplicacin La capa de aplicacin proporciona los servicios utilizados por las aplicaciones para que los usuarios se comuniquen a travs de la red. Algunos ejemplos de servicios, son:

Transporte de correo electrnico. Gran variedad de aplicaciones pueden utilizar un protocolo para gestionar el correo electrnico. Los diseadores de aplicaciones que recurren al correo electrnico no necesitan desarrollar sus propios programas para gestionar el correo. Adems, las aplicaciones que comparten una misma interfaz de correo pueden intercambiar mensajes utilizando el gestor de correo electrnico. Acceso a archivos remotos. Las aplicaciones locales pueden acceder a los archivos ubicados en los nodos remotos. Ejecucin de tareas remotas. Las aplicaciones locales pueden iniciar y controlar procesos en otros nodos. Directorios. La red puede ofrecer un directorio de recursos, incluyendo nombres de nodos lgicos. El directorio permite que las aplicaciones accedan a los recursos de la red utilizando nombres lgicos en lugar de identificaciones numricas abstractas. Administracin de la red. Los protocolos de administracin de la red permiten que varias aplicaciones puedan acceder a la informacin administrativa de la red. Es frecuente encontrar el trmino interfaz de programa de aplicacin (API) asociado a los servicios de la capa de aplicacin. Un API es un conjunto de reglas que permiten que las aplicaciones escritas por los usuarios puedan acceder a los servicios de un sistema de software. Los diseadores de programas y protocolos suelen proporcionar varias API para que los programadores puedan adaptar fcilmente sus aplicaciones y utilizar los servicios disponibles en sus productos. Un API habitual de UNIX es Berkeley Sockets; Microsoft lo ha implementado denominndolo Windows Sockets. Nivel o Capa de presentacin La capa de presentacin se responsabiliza de presentar los datos a la capa de aplicacin. En ciertos casos, la capa de presentacin traduce los datos directamente de un formato a otro. Las grandes computadoras IBM utilizan una codificacin de caracteres denominada EBCDIC, mientras que las computadoras restantes utilizan el conjunto de caracteres ASCII. Por ejemplo, si se transmiten datos de una computadora EBCDIC a otra ASCII, la capa de presentacin podra encargarse de traducir de un conjunto de caracteres al otro. Adems, la representacin de los datos numricos vara entre distintas arquitecturas de computadoras y debe convertirse cuando se transfieren datos de una mquina a otra. Una tcnica habitual para mejorar la transferencia de datos consiste en convertir todos los datos a un formato estndar antes de su transmisin. Puede que este formato estndar no sea el formato nativo de cualquier computadora, pero cualquiera de ellas puede configurarse para recibir datos en formato estndar y convertirlos en su formato nativo. Las normas OSI definen la Abstract Syntax Representation, Revision 1 (ASN.1 -Representacin de sintaxis abstracta, revisin 1) como sintaxis estndar para los datos a nivel de la capa de presentacin. Aunque el conjunto de protocolos TCP/IP no defina formalmente una capa de presentacin, el protocolo External Data Representation (XDR -Representacin de datos externos), utilizado por el sistema de archivos de red (NFS -Network File System), cumple una funcin similar.

Otras funciones que pueden corresponder a la capa de presentacin son la encriptacin/desencriptacin y compresin/descompresin de datos. La capa de presentacin es la que se implementa con menor frecuencia de las capas OSI. Se han definido pocos protocolos para esta capa. En la mayora de los casos, las aplicaciones de red desempean las funciones asociadas con la capa de presentacin. Nivel o Capa de sesin El control de los dilogos entre distintos nodos es competencia de la capa de sesin. Un dilogo es una conversacin formal en la que dos nodos acuerdan un intercambio de datos. La comunicacin puede producirse en tres modos de dilogo Simple (Simplex). Un nodo transmite de manera exclusiva mientras otro recibe de manera exclusiva. Semidplex (Half-duplex). Un solo nodo puede transmitir en un momento dado, y los nodos se turnan para transmitir. Dplex total (Full-duplex). Los nodos pueden transmitir y recibir simultneamente. La comunicacin dplex total suele requerir un control de flujo que asegure que ninguno de los dispositivos enva datos a mayor velocidad de la que el otro dispositivo puede recibir. Las sesiones permiten que los nodos se comuniquen de manera organizada. Cada sesin tiene tres fases: 1. Establecimiento de la conexin. Los nodos establecen contacto. Negocian las reglas de la comunicacin incluyendo los protocolos utilizados y los parmetros de comunicacin. 2. Transferencia de datos. Los nodos inician un dilogo para intercambiar datos. 3. Liberacin de la conexin. Cuando los nodos no necesitan seguir comunicados, inician la liberacin ordenada de la sesin. Los pasos 1 y 3 representan una carga de trabajo adicional para el proceso de comunicacin. Esta carga puede no ser deseable para comunicaciones breves. Por ejemplo, considere la comunicacin necesaria para una tarea administrativa de la red. Cuando una red administra varios dispositivos, stos envan peridicamente un breve informe de estado que suele constar de una sola trama. Si todos estos mensajes se enviaran como parte de una sesin formal, las fases de establecimiento y liberacin de la conexin transmitiran ms datos que los del propio mensaje. En estas situaciones, se comunica sin conexin. El nodo emisor se limita a transmitir los datos dando por sentado que el receptor est disponible. Una sesin con conexin es aconsejable cuando la comunicacin es compleja. Imagine la transmisin de una gran cantidad de datos de un nodo a otro. Si no se utilizaran controles formales, un solo error durante la transferencia obligara a enviar de nuevo todo el archivo. Una vez establecida la sesin, los nodos implicados pueden pactar un procedimiento de

comprobacin. Si se produce un error, el nodo emisor slo debe retransmitir los datos enviados desde la ltima comprobacin. El proceso de gestin de actividades complejas se denomina administracin de actividad. Nivel o Capa de transporte Todas las tecnologas de red establecen un tamao mximo para las tramas que pueden ser enviadas a travs de la red. Por ejemplo, Ethernet limita el tamao del campo de datos a 1.500 bytes. Este lmite es necesario por varias razones: Las tramas de tamao reducido mejoran el rendimiento de una red compartida por muchos dispositivos. Si el tamao de las tramas fuera ilimitado, su transmisin podra monopolizar la red durante un tiempo excesivo. Las tramas pequeas permiten que los dispositivos se turnen a intervalos cortos de tiempo y tengan ms opciones de acceder a la red. Al utilizar tramas pequeas, es necesario volver a transmitir menos datos cuando se produce un error. Si un mensaje de 100 KB contiene un error en un solo byte, es preciso volver a transmitir los 100 KB. Si el mensaje se divide en 100 tramas de 1 KB, basta con retransmitir una sola trama de 1 KB para corregir el error. Una de las responsabilidades de la capa de transporte consiste en dividir los mensajes en fragmentos que coincidan con el lmite del tamao de la red. En el lado receptor, la capa de transporte reensambla los fragmentos para recuperar el mensaje original. Cuando un mensaje se divide en varios fragmentos, aumenta la posibilidad de que los segmentos no se reciban en el orden correcto. Al recibir los paquetes, la capa de transporte debe recomponer el mensaje reensamblando los fragmentos en el orden correcto. Para ello, la capa de transporte incluye un nmero de secuencia en la cabecera del mensaje. Muchas computadoras son multitarea y ejecutan varios programas simultneamente. Por ejemplo, la estacin de trabajo de un usuario puede estar ejecutando al mismo tiempo un proceso para transferir archivos a otra computadora, recuperando el correo electrnico y accediendo a una base de datos de la red. La capa de transporte debe entregar los mensajes del proceso de una computadora al proceso correspondiente de la computadora de destino. Segn el modelo OSI, la capa de transporte asigna una identificacin de punto de acceso a servicio (SAP) a cada paquete (puerto es el trmino TCP/IP correspondiente a un punto de acceso a servicio). La ID de un SAP es una direccin que identifica el proceso que ha originado el mensaje. La ID permite que la capa de transporte del nodo receptor encamine el mensaje al proceso adecuado. La identificacin de mensajes de distintos procesos para posibilitar su transmisin a travs de un mismo medio de red se denomina multiplexin. El procedimiento de recuperacin de mensajes y de su encaminamiento a los procesos adecuados se denomina demultiplexin. Esta prctica es habitual en las redes diseadas para permitir que varios dilogos compartan un mismo medio de red. Dado que una capa puede admitir distintos protocolos, la multiplexin y demultiplexin puede producirse en distintas capas. Algunos ejemplos:

(capa (capa

Transporte de distintos tipos de tramas Ethernet a travs del mismo medio de enlace de datos). Soporte simultneo de NWLink y de TCP/IP en computadoras Windows NT de enlace de datos).

Mensajes de varios protocolos de transporte como TCP y UDP en un sistema TCP/IP (capa de transporte). Mensajes de distintos protocolos de aplicacin (como Telnet, FTP y SMTP) en un host UNIX (capas de sesin y superiores). Aunque las capas de enlace de datos y de red pueden encargarse de detectar errores en los datos transmitidos, adems esta responsabilidad suele recaer sobre la capa de transporte. La capa de transporte puede realizar dos tipos de deteccin de errores: Entrega fiable. Entrega fiable no significa que los errores no puedan ocurrir, sino que los errores se detectan cuando ocurren. La recuperacin puede consistir nicamente en notificar el error a los procesos de las capas superiores. Sin embargo, la capa de transporte suele solicitar que el paquete errneo se transmita nuevamente. Entrega no fiable. No significa que los errores puedan producirse, sino que la capa de transporte no los verifica. Dado que la comprobacin requiere cierto tiempo y reduce el rendimiento de la red, es frecuente que se utilice la entrega no fiable cuando se confa en el funcionamiento de la red. Este es el caso de la mayora de redes de rea local. La entrega no fiable es preferible cuando los mensajes constan de un alto nmero de paquetes. Con frecuencia, se denomina entrega de datagramas y cada paquete transmitido de este modo se denomina datagrama. La idea de que siempre es preferible utilizar la entrega fiable puede constituir un error a la hora de disear la red. La entrega no fiable es aconsejable en al menos dos situaciones: cuando la red es altamente fiable y es necesario optimizar su rendimiento o cuando los paquetes contienen mensajes completos y la prdida de un paquete no plantea un problema crtico. Nivel o Capa de red Las redes ms pequeas normalmente constan de una sola red de rea local, pero la mayora de las redes deben subdividirse. Una red que consta de varios segmentos de red suele denominarse interred (no confundir con Internet). Las subdivisiones de una interred pueden planificarse para reducir el trfico de los segmentos o para aislar las redes remotas conectadas a travs de medios de comunicacin ms lentos. Cuando las redes se subdividen, no es posible dar por sentado que los mensajes se entregan en la red de rea local. Es necesario recurrir a un mecanismo que dirija los mensajes de una red a otra. Para entregar mensajes en una interred, cada red debe estar identificada de manera nica por una direccin de red. Al recibir un mensaje de las capas superiores, la capa de red aade una cabecera al mensaje que incluye las direcciones de red de origen y destino. Esta combinacin de datos sumada a la capa de red se denomina paquete. La informacin de la direccin de red se utiliza para entregar el mensaje a la red correcta. A continuacin, la capa

de enlace de datos puede utilizar la direccin del nodo para realizar la entrega del mensaje. El proceso de hacer llegar los paquetes a la red correcta se denomina encaminamiento, y los dispositivos que encaminan los paquetes se denominan encaminadores. Una interred tiene dos tipos de nodos: Los nodos finales proporcionan servicios a los usuarios. Utilizan una capa de red para aadir las direcciones de red a los paquetes, pero no llevan a cabo el encaminamiento. En ocasiones, los nodos finales se denominan sistemas finales (terminologa OSI) o hosts (terminologa TCP/IP). Los encaminadores incorporan mecanismos especiales para realizar el encaminamiento. Dado que se trata de una tarea compleja, los encaminadores suelen ser dispositivos dedicados que no proporcionan servicios a los usuarios finales. En ocasiones, los encaminadores se denominan sistemas intermedios (terminologa OSI) o gateways (terminologa TCP/IP). La capa de red opera con independencia del medio fsico, que es competencia de la capa fsica. Dado que los encaminadores son dispositivos de la capa de red, pueden utilizarse para intercambiar paquetes entre distintas redes fsicas. Por ejemplo, un encaminador puede enlazar una red Ethernet a una red Token Ring. Los encaminadores tambin se utilizan frecuentemente para conectar una red de rea local, por ejemplo Ethernet, a un red de rea extensa, por ejemplo ATM. Nivel o Capa de enlace de datos Los dispositivos que pueden comunicarse a travs de una red suelen denominarse nodos (en ocasiones se denominan estaciones y dispositivos). La capa de enlace de datos es responsable de proporcionar la comunicacin nodo a nodo en una misma red de rea local. Para ello, la capa de enlace de datos debe realizar dos funciones. Debe proporcionar un mecanismo de direcciones que permita entregar los mensajes en los nodos correctos y debe traducir los mensajes de las capas superiores en bits que puedan ser transmitidos por la capa fsica. Cuando la capa de enlace de datos recibe un mensaje, le da formato pare transformarlo en una trama de datos (denominada igualmente paquete). Las secciones de una trama de datos se denominan campos. Los campos del ejemplo son los siguientes: Indicador de inicio. Un patrn de bits que indica el inicio de una trama de datos. Direccin de origen. La direccin del nodo que realiza el envo se incluye para poder dirigir las respuestas al mensaje. Direccin de destino. Cada nodo queda identificado por una direccin. La capa de enlace de datos del remitente aade la direccin de destino a la trama. La capa de enlace de datos del destinatario examine la direccin de destino para identificar los mensajes que debe recibir. Control. En muchos casos es necesario incluir informacin adicional de control. Cada protocolo determine la informacin especfica.

Datos. Este campo contiene todos los datos enviados a la capa de enlace de datos por las capas superiores del protocolo. Control de errores. Este campo contiene informacin que permite que el nodo destinatario determine si se ha producido algn error durante la transmisin. El sistema habitual es la verificacin de redundancia cclica (CRC), que consiste en un valor calculado que resume todos los datos de la trama. El nodo destinatario calcula nuevamente el valor y, si coincide con el de la trama, entiende que la trama se ha transmitido sin errores. La entrega de tramas resulta muy sencilla en una red de rea local. Un nodo remitente se limita a transmitir la trama. Cada nodo de la red ve la trama y examina su direccin de destino. Cuando coincide con su direccin, la capa de enlace de datos del nodo recibe la trama y la enva a la siguiente capa de la pile. Nivel o Capa fsica La capa fsica comunica directamente con el medio de comunicacin y tiene dos responsabilidades: enviar bits y recibir bits. Un dgito binario o bit es la unidad bsica de informacin en comunicacin de datos. Un bit slo puede tener dos valores, 1 0, representados por distintos estados en el medio de comunicacin. Otras capas se responsabilizan del agrupamiento de los bits de forma que representen datos de un mensaje. Los bits se representan por cambios en las seales del medio de la red. Algunos cableados representan los unos y los ceros con distintos voltajes, otros utilizan tonos de audio distintos y otros utilizan mtodos ms sofisticados, por ejemplo transiciones de estado (cambios de alto a bajo voltaje y viceversa). Se utiliza una gran variedad de medios en la comunicacin de datos; entre otros, cables elctricos, fibras pticas, ondas de luz o de radio y microondas. El medio empleado puede variar: para sustituirlo, basta con utilizar un conjunto distinto de protocolos de capa fsica. Las capas superiores son totalmente independientes del proceso utilizado para transmitir los bits a travs del medio de la red. Una distincin importante es que la capa fsica OSI no describe los medios, estrictamente hablando. Las especificaciones de la capa fsica describen el modo datos en que los datos se codifican en seales del medio y las caractersticas de la interfaz de conexin con el medio, pero no describen el medio en s. Sin embargo, en la prctica, la mayora de las normas de las capas fsicas incluyen las caractersticas de la capa fsica OSI y del medio. Paquetes de datos y el modelo OSI El proceso de creacin de paquetes se inicia en el nivel de aplicacin del modelo OSI, donde se generan los datos. La informacin a enviar a travs de la red comienza en el nivel de aplicacin y desciende a lo largo de los siete niveles.

En cada nivel, se agrega a los datos informacin relevante de ese nivel. Esta informacin es utilizada por el correspondiente nivel del equipo receptor. El nivel de enlace de datos del equipo receptor, por ejemplo, leer la informacin agregada en el nivel de enlace de datos del equipo emisor. En el nivel de transporte, el bloque de datos original se divide en los paquetes reales. El protocolo define la estructura de los paquetes utilizados por los dos equipos. Cuando el paquete alcanza el nivel de transporte, se agrega una secuencia de informacin que gua al equipo receptor en la desagrupacin de los datos de los paquetes. Cuando, finalmente, los paquetes pasan a travs del nivel fsico al cable, contienen informacin de cada uno de los otros seis niveles. Direccionamiento de paquetes La mayora de los paquetes de la red se dirigen a un equipo especfico y, como resultado, obtienen la atencin de un nico equipo. Cada tarjeta de red ve todos los paquetes enviados en su segmento de cable, pero interrumpe el equipo slo si la direccin del paquete coincide con la direccin individual de la tarjeta. De forma alternativa, se puede utilizar una direccin de tipo difusin mltiple. Los paquetes enviados con una direccin de tipo difusin mltiple pueden recibir la atencin simultnea de varios equipos de la red. En situaciones que envuelven grandes redes que cubren grandes regiones (o incluso pases) y ofrecen varios caminos de comunicacin posibles, la conectividad y la conmutacin de componentes de la red utilizan la informacin de direccionamiento del paquete para determinar el mejor camino para los paquetes. Cmo dirigir los paquetes Las componentes de red utilizan la informacin de direccionamiento de los paquetes para dirigir los paquetes a sus destinos o para mantenerlos alejados de las posiciones de la red a las que no pertenecen. Las dos funciones siguientes juegan un papel principal en la direccin apropiada de paquetes: Reenvo de paquetes. Los equipos envan un paquete al siguiente componente de red apropiado en base a la direccin del encabezado del paquete. Filtrado de paquetes. Los equipos utilizan criterios, como una direccin, para seleccionar los paquetes especficos. Windows NT y el modelo OSI Los fabricantes de redes utilizan el modelo OSI en el diseo de sus productos. Cuando cada uno sigue el modelo, existe una gran probabilidad de que diferentes sistemas puedan comunicarse. Una deficiencia del modelo procede del hecho de que muchos fabricantes crearon sus productos antes de que el modelo fuera aceptado; estos productos prematuros puede que no sigan el modelo exactamente.

Niveles OSI y Windows NT Para simplificar el modelo, Windows NT comprime los siete niveles en slo tres: controladores del sistema de archivos, protocolos de transporte y controladores de la tarjeta de red. Windows NT utiliza controladores para proporcionar comunicacin entre el sistema operativo y la red. Un controlador es un programa de control especfico del dispositivo que permite a un equipo trabajar con un dispositivo particular, como una impresora o una unidad de disco. Cada vez que se instala un nuevo elemento hardware, como una impresora, tarjeta de sonido o tarjeta de red, se necesitan instalar los controladores software que hacen funcionar la tarjeta. Controladores del sistema de archivos Los controladores del sistema de archivos funcionan en los niveles de aplicacin, de presentacin y de sesin del modelo OSI. Cuando estos controladores detectan que una aplicacin est solicitando recursos de un sistema remoto, redirigen la demanda al sistema apropiado. Ejemplos de estos controladores incluyen el sistema de archivos de Windows NT (NTFS) y la tabla de asignacin de archivos (FAT) y las aplicaciones de servicios instaladas en Windows NT Server y Windows NT Workstation. Protocolos de transporte Los protocolos de transporte operan en los niveles de transporte y de red del modelo OSI. Son los responsables de agregar informacin de la direccin software a los datos y de garantizar la fiabilidad de la transmisin. Los protocolos de transporte se vinculan con la tarjeta de red (NIC) para ofrecer comunicacin. Durante la instalacin y la configuracin de Windows NT, siempre se deben enlazar estos protocolos a una tarjeta de red especfica. Controladores de la tarjeta de red (NIC) Los controladores de la tarjeta de red (NIC) funcionan en los niveles de enlace de datos y fsico del modelo OSI. Son responsables de agregar informacin de la direccin hardware al paquete de datos y de dar formato a los datos para la transmisin a travs de la tarjeta de red (NIC) y el cable. Los controladores de la tarjeta de red (NIC) son independientes de protocolo, permitiendo que los sistemas basados en Windows NT transporten datos a una variedad de sistemas de red.

Interfaces de Windows NT Windows NT soporta muchos redirectores, protocolos de transporte y tarjetas de red diferentes. En vista de las numerosas combinaciones posibles, era necesario desarrollar un mtodo de manejo de interacciones entre ellas. Para resolver este problema, Microsoft desarroll interfaces comunes (niveles frontera) para que actuaran como traductores entre cada nivel. As, siempre que se escribiera alguna componente de la red para comunicarse con las interfaces frontera se podra utilizar con el modelo. Interfaces de programacin de aplicaciones (API, Application Programming Intefaces ) Las interfaces de programacin de aplicaciones (API) son rutinas del sistema que ofrecen a los programadores acceso a los servicios proporcionados por el sistema operativo. Las API para redes de Windows NT se encuentran entre las aplicaciones de usuario y los controladores y redirectores del sistema de archivos. Estas API permiten que una aplicacin controle o sea controlada por otras aplicaciones. Son responsables de establecer una sesin entre el emisor y el receptor de la red. Windows NT admite varias API para redes. Interfaces de controlador de transporte (TDI, Transport Driver Interfaces) Las interfaces del controlador de transporte (TDI) operan entre los controladores del sistema de archivos y los protocolos de transporte. stos permitirn que cualquier protocolo escriba en el TDI para comunicarse con los controladores del sistema de archivos. Especificaciones de interfaz de controlador de red (NDIS, Network Driver Interface Specifications) Las especificaciones de interfaz de controlador de red (NDIS) actan entre los protocolos de transporte y los controladores de la tarjeta de red (NIC). Siempre que un controlador de tarjeta de red se escriba en los estndares NDIS, se comunicar con los protocolos de transporte.

1.7.2 Proceso de encapsulado de datos.


Usted sabe que todas las comunicaciones de una red parten de un origen y se envan a un destino, y que la informacin que se enva a travs de una red se denomina datos o paquete de datos. Si un computador (host A) desea enviar datos a otro (host B), en primer trmino los datos deben empaquetarse a travs de un proceso denominado encapsulamiento. El encapsulamiento rodea los datos con la informacin de protocolo necesaria antes de que se una al trnsito de la red. Por lo tanto, a medida que los datos se desplazan a travs de las capas del modelo OSI, reciben encabezados, informacin final y otros tipos de informacin. (Nota: La palabra "encabezado" significa que se ha agregado la informacin correspondiente a la direccin). Para ver cmo se produce el encapsulamiento, examine la forma en que los datos viajan a travs de las capas como lo ilustra la siguiente figura . Una vez que se envan los datos desde el origen, como se describe en la siguiente figura, viajan a travs de la capa de aplicacin y recorren todas las dems capas en sentido descendiente. Como puede ver, el empaquetamiento y el flujo de los datos que se intercambian experimentan cambios a medida que las redes ofrecen sus servicios a los usuarios finales. Las redes deben realizar los siguientes cinco pasos de conversin a fin de encapsular los datos:

1. Crear los datos.


Cuando un usuario enva un mensaje de correo electrnico, sus caracteres alfanumricos se convierten en datos que pueden recorrer la internetwork.

2. Empaquetar los datos para ser transportados de extremo a extremo.


Los datos se empaquetan para ser transportados por la internetwork. Al utilizar segmentos, la funcin de transporte asegura que los hosts del mensaje en ambos extremos del sistema de correo electrnico se puedan comunicar de forma confiable.

3. Anexar (agregar) la direccin de red al encabezado.


Los datos se colocan en un paquete o datagrama que contiene el encabezado de red con las direcciones lgicas de origen y de destino. Estas direcciones ayudan a los dispositivos de red a enviar los paquetes a travs de la red por una ruta seleccionada.

4. Anexar (agregar) la direccin local al encabezado de enlace de datos.


Cada dispositivo de la red debe poner el paquete dentro de una trama. La trama le permite conectarse al prximo dispositivo de red conectado directamente en el enlace. Cada dispositivo en la ruta de red seleccionada requiere el entramado para poder conectarse al siguiente dispositivo.

5. Realizar la conversin a bits para su transmisin.


La trama debe convertirse en un patrn de unos y ceros (bits) para su transmisin a travs del medio (por lo general un cable). Una funcin de temporizacin permite que los dispositivos distingan estos bits a medida que se trasladan por el medio. El medio en la internetwork fsica puede variar a lo largo de la ruta utilizada. Por ejemplo, el mensaje de correo electrnico puede originarse en una LAN, cruzar el backbone de un campus y salir por un enlace WAN hasta llegar a su destino en otra LAN remota. Los encabezados y la informacin final se agregan a medida que los datos se desplazan a travs de las capas del modelo OSI.

1.8 Topologas de redes.


La topologa define la estructura de una red. La definicin de topologa puede dividirse en dos partes. la topologa fsica, que es la disposicin real de los cables (los medios) y la topologa lgica, que define la forma en que los hosts acceden a los medios. Las topologas fsicas que se utilizan comnmente son de bus, de anillo, en estrella, en estrella extendida, jerrquica y en malla. Estas topologas se ilustran en el grfico.

La topologa de bus utiliza un nico segmento backbone (longitud del cable) al que todos los hosts se conectan de forma directa. La topologa de anillo conecta un host con el siguiente y al ltimo host con el primero. Esto crea un anillo fsico de cable. La topologa en estrella conecta todos los cables con un punto central de concentracin. Por lo general, este punto es un hub o un switch, que se describirn ms adelante en este captulo. La topologa en estrella extendida se desarrolla a partir de la topologa en estrella. Esta topologa conecta estrellas individuales conectando los hubs/switches. Esto, como se describe ms adelante en este captulo, permite extender la longitud y el tamao de la red. La topologa jerrquica se desarrolla de forma similar a la topologa en estrella extendida pero, en lugar de conectar los hubs/switches entre s, el sistema se conecta con un computador que controla el trfico de la topologa. La topologa en malla se utiliza cuando no puede existir absolutamente ninguna interrupcin en las comunicaciones, por ejemplo, en los sistemas de control de una central nuclear. De modo que, como puede observar en el grfico, cada host tiene sus propias conexiones con los dems hosts. Esto tambin se refleja en el diseo de la Internet, que tiene mltiples rutas hacia cualquier ubicacin.

La topologa lgica de una red es la forma en que los hosts se comunican a travs del medio. Los dos tipos ms comunes de topologas lgicas son broadcast y transmisin de tokens. La topologa broadcast simplemente significa que cada host enva sus datos hacia todos los dems hosts del medio de red. Las estaciones no siguen ningn orden para utilizar la red, el orden es el primero que entra, el primero que se sirve. Esta es la forma en que funciona Ethernet y usted aprender mucho ms al respecto ms adelante durante este semestre.

El segundo tipo es transmisin de tokens. La transmisin de tokens controla el acceso a la red mediante la transmisin de un token electrnico a cada host de forma secuencial. Cuando un host recibe el token, eso significa que el host puede enviar datos a travs de la red. Si el host no tiene ningn dato para enviar, transmite el token al siguiente host y el proceso se vuelve a repetir. Topologa de red de bus lineal Punto de vista matemtico La topologa de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexin entre nodos Punto de vista fsico Cada host est conectado a un cable comn. En esta topologa, los dispositivos clave son aquellos que permiten que el host se "una" o se "conecte" al nico medio compartido. Una de las ventajas de esta topologa es que todos los hosts estn conectados entre s y, de ese modo, se pueden comunicar directamente. Una desventaja de esta topologa es que la ruptura del cable hace que los hosts queden desconectados Punto de vista lgico Una topologa de bus hace posible que todos los dispositivos de la red vean todas las seales de todos los dems dispositivos.. Esto representa una ventaja si desea que toda la informacin se dirija a todos los dispositivos. Sin embargo, puede representar una desventaja ya que es comn que se produzcan problemas de trfico y colisiones. Topologa de red de anillo Punto de vista matemtico Una topologa de anillo se compone de un solo anillo cerrado formado por nodos y enlaces, en el que cada nodo est conectado con slo dos nodos adyacentes. Punto de vista fsico La topologa muestra todos los dispositivos interconectados directamente en una configuracin conocida como cadena margarita. Esto se parece a la manera en que el mouse de un computador Apple se conecta al teclado y luego al computador. Punto de vista lgico Para que la informacin pueda circular, cada estacin debe transferir la informacin a la estacin adyacente. Topologa de red de anillo doble Punto de vista matemtico Una topologa en anillo doble consta de dos anillos concntricos, cada uno de los cuales se conecta solamente con el anillo vecino adyacente. Los dos anillos no estn conectados. Punto de vista fsico La topologa de anillo doble es igual a la topologa de anillo, con la diferencia de que hay un segundo anillo redundante que conecta los mismos dispositivos. En otras palabras, para incrementar la confiabilidad y flexibilidad de la red, cada dispositivo de networking forma parte de dos topologas de anillo independiente. Punto de vista lgico La topologa de anillo doble acta como si fueran dos anillos independientes, de los cuales se usa solamente uno por vez. Topologa de red en estrella

Punto de vista matemtico La topologa en estrella tiene un nodo central desde el que se irradian todos los enlaces hacia los dems nodos y no permite otros enlaces. Punto de vista fsico La topologa en estrella tiene un nodo central desde el que se irradian todos los enlaces. La ventaja principal es que permite que todos los dems nodos se comuniquen entre s de manera conveniente. La desventaja principal es que si el nodo central falla, toda la red se desconecta. Segn el tipo de dispositivo para networking que se use en el centro de la red en estrella, las colisiones pueden representar un problema. Punto de vista lgico El flujo de toda la informacin pasara entonces a travs de un solo dispositivo. Esto podra ser aceptable por razones de seguridad o de acceso restringido, pero toda la red estara expuesta a tener problemas si falla el nodo central de la estrella. Topologa de red en estrella extendida Punto de vista matemtico La topologa en estrella extendida es igual a la topologa en estrella, con la diferencia de que cada nodo que se conecta con el nodo central tambin es el centro de otra estrella. Punto de vista fsico La topologa en estrella extendida tiene una topologa en estrella central, en la que cada uno de los nodos finales acta como el centro de su propia topologa en estrella. La ventaja de esto es que el cableado es ms corto y limita la cantidad de dispositivos que se deben interconectar con cualquier nodo central. Punto de vista lgico La topologa en estrella extendida es sumamente jerrquica, y "busca" que la informacin se mantenga local. Esta es la forma de conexin utilizada actualmente por el sistema telefnico. Topologa de red en rbol Punto de vista matemtico La topologa en rbol es similar a la topologa en estrella extendida; la diferencia principal es que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal desde el que se ramifican los dems nodos. Hay dos tipos de topologas en rbol: El rbol binario (cada nodo se divide en dos enlaces); y el rbol backbone (un tronco backbone tiene nodos ramificados con enlaces que salen de ellos). Punto de vista fsico El enlace troncal es un cable con varias capas de ramificaciones. Punto de vista lgico El flujo de informacin es jerrquico. Topologa de red irregular Punto de vista matemtico En la topologa de red irregular no existe un patrn obvio de enlaces y nodos. Punto de vista fsico El cableado no sigue un patrn; de los nodos salen cantidades variables de cables. Las redes que se encuentran en las primeras etapas de construccin, o se encuentran mal planificadas, a menudo se conectan de esta manera. Punto de vista lgico Los enlaces y nodos no forman ningn patrn evidente.

Topologa de red completa (en malla) Punto de vista matemtico En una topologa de malla completa, cada nodo se enlaza directamente con los dems nodos. Punto de vista fsico Este tipo de cableado tiene ventajas y desventajas muy especficas. Una de las ventajas es que cada nodo est fsicamente conectado a todos los dems nodos (lo cual crea una conexin redundante). Si fallara cualquier enlace, la informacin podr fluir a travs de una gran cantidad de enlaces alternativos para llegar a su destino. Adems, esta topologa permite que la informacin circule por varias rutas al regresar por la red. La desventaja fsica principal es que es que slo funciona con una pequea cantidad de nodos, ya que de lo contrario la cantidad de medios necesarios para los enlaces y la cantidad de conexiones con los enlaces se torna abrumadora. Punto de vista lgico El comportamiento de una topologa de malla completa depende enormemente de los dispositivos utilizados. Topologa de red celular Punto de vista matemtico La topologa celular est compuesta por reas circulares o hexagonales, cada una de las cuales tiene un nodo individual en el centro. Punto de vista fsico La topologa celular es un rea geogrfica dividida en regiones (celdas) para los fines de la tecnologa inalmbrica una tecnologa que se torna ms importante cada da. En la topologa celular, no hay enlaces fsicos, slo ondas electromagnticas. A veces los nodos receptores se desplazan (por ej., telfono celular de un automvil) y a veces se desplazan los nodos emisores (por ej., enlaces de comunicaciones satelitales). La ventaja obvia de una topologa celular (inalmbrica) es que no existe ningn medio tangible aparte de la atmsfera terrestre o el del vaco del espacio exterior (y los satlites). Las desventajas son que las seales se encuentran presentes en cualquier lugar de la celda y, de ese modo, pueden sufrir disturbios (provocados por el hombre o por el medio ambiente) y violaciones de seguridad (monitoreo electrnico y robo de servicio). Punto de vista lgico Las tecnologas celulares se pueden comunicar entre s directamente (aunque los lmites de distancia y la interferencia a veces hacen que esto sea sumamente difcil), o se pueden comunicar solamente con las celdas adyacentes (lo que es sumamente ineficiente). Como norma, las topologas basadas en celdas se integran con otras topologas, ya sea que usen la atmsfera o los satlites.

Unidad 2 Componentes de una red.


2.7 Estaciones de Trabajo.
Las estaciones de trabajo pueden utilizar las tarjetas de red ms baratas, si las actividades principales en la red estn limitadas a aplicaciones, como procesamiento de texto, que no generan altos volmenes de trfico en la red. Aunque recuerde que en una red en bus, una tarjeta de red lenta puede incrementar el tiempo de espera para todos los usuarios. Otras aplicaciones, como las de bases de datos o ingeniera, se vendrn abajo rpidamente con tarjetas de red inadecuadas.

Estacin de trabajo (workstation): Es una PC que se encuentra conectada fsicamente al servidor por medio de algn tipo de cable. En la mayor parte de los casos esta computadora ejecuta su propio sistema operativo y, posteriormente, se aade al ambiente de la red. http://ciberhabitat.gob.mx/museo/cerquita/redes/fundamentos/04.htm

2.7.1

Plataformas.

2.8 Medios de transmisin.


Medios de transmisin guiados

En medios guiados , el ancho de banda o velocidad de transmisin dependen de la distancia y de si el enlace es punto a punto o multipunto . Medios guiados, que incluyen a los cables metlicos (cobre, aluminio, etc.) y de fibra ptica. El cable se instala normalmente en el interior de los edificios o bien en conductos subterrneos. Los cables metlicos pueden presentar una estructura coaxial o dePar trenzado, y el cobre es el material preferido como ncleo de los elementos de transmisin de las redes. El cable de fibra ptica se encuentra
Par trenzado Pares trenzados apantallados y sin apantallar Cable coaxial. Fibra ptica

La informacin que maneja una computadora es de origen digital, encontrndose codificada a partir de un alfabeto de dos smbolos que se corresponden con 1 y 0 o, lo que es lo mismo, presencia o ausencia de una seal elctrica. Para la transmisin de esta informacin entre dispositivos distintos a larga o corta distancia debe utilizarse un medio fsico que asegure su correcta recepcin en el destino. Existen dos tipos de medios de transmisin de datos: Medios guiados, que incluyen a los cables metlicos (cobre, aluminio, etc.) y de fibra ptica. El cable se instala normalmente en el interior de los edificios o bien en conductos subterrneos. Los cables metlicos pueden presentar una estructura coaxial o de par trenzado, y el cobre es el material preferido como ncleo de los elementos de transmisin de las redes. El cable de fibra ptica se encuentra disponible en forma de hebras simples o mltiples de plstico o fibra de vidrio. Medios no guiados, relativos a las tcnicas de transmisin de seales a travs del aire y del espacio entre transmisor y receptor (radioenlaces). La transmisin por infrarrojos y microondas cae dentro de esta categora.

2.8.1
Par trenzado

Medios Guiados.

El cable de par trenzado consiste en un ncleo de hilos de cobre rodeados por un aislante, los cuales se encuentran trenzados por pares, de forma que cada par forma un circuito que puede transmitir datos. Un cable consta de un haz de uno o ms pares trenzados rodeados por un aislante. El par trenzado sin apantallar (UTP, Unshielded Twisted Pair) es usual en la red telefnica, y el par trenzado apantallado (STP, Shielded Twisted Pair) proporciona proteccin frente a la diafona. Precisamente es el trenzado el que previene los problemas de interferencia. Conforma una tecnologa relativamente barata, bien conocida y sencilla de instalar. Es el cable utilizado en la mayora de las instalaciones de redes de comunicaciones. Sin embargo, presenta una serie de caractersticas elctricas que imponen ciertos lmites a la transmisin. Por ejemplo, es resistente al flujo de electrones, lo que limita la distancia de transmisin. Produce radiacin de energa en forma de seales que se pueden detectar, adems de ser sensible a la radiacin externa que puede producir distorsin sobre la transmisin. Sin embargo, los productos en uso admiten una velocidad de transmisin sobre Ethernet de hasta 100 Mbps. Cable de par trenzado En su forma ms simple, un cable de par trenzado consta de dos hilos de cobre aislados y entrelazados. Hay dos tipos de cables de par trenzado: cable de par trenzado sin apantallar (UTP) y par trenzado apantallado (STP). A menudo se agrupan una serie de hilos de par trenzado y se encierran en un revestimiento protector para formar un cable. El nmero total de pares que hay en un cable puede variar. El trenzado elimina el ruido elctrico de los pares adyacentes y de otras fuentes como motores, rels y transformadores. Cable de par trenzado sin apantallar (UTP) El UTP, con la especificacin 10BaseT, es el tipo ms conocido de cable de par trenzado y ha sido el cableado LAN ms utilizado en los ltimos aos. El segmento mximo de longitud de cable es de 100 metros. El cable UTP tradicional consta de dos hilos de cobre aislados. Las especificaciones UTP dictan el nmero de entrelazados permitidos por pie de cable; el nmero de entrelazados depende del objetivo con el que se instale el cable. La especificacin 568A Commercial Building Wiring Standard de la Asociacin de Industrias Electrnicas e Industrias de la Telecomunicacin (EIA/TIA) especifica el tipo de cable UTP que se va a utilizar en una gran variedad de situaciones y construcciones. El objetivo es asegurar la coherencia de los productos para los clientes. Estos estndares definen cinco categoras de UTP: Categora 1. Hace referencia al cable telefnico UTP tradicional que resulta adecuado para transmitir voz, pero no datos. La mayora de los cables telefnicos instalados antes de 1983 eran cables de Categora 1. Categora 2. Esta categora certifica el cable UTP para transmisin de datos de hasta 4 megabits por segundo (mbps), Este cable consta de cuatro pares trenzados de hilo de cobre. Categora 3. Esta categora certifica el cable UTP para transmisin de datos de hasta 16 mbps. Este cable consta de cuatro pares trenzados de hilo de cobre con tres entrelazados por pie. Categora 4. Esta categora certifica el cable UTP para transmisin de datos de hasta 20 mbps. Este cable consta de cuatro pares trenzados de hilo de cobre.

Categora 5. Esta categora certifica el cable UTP para transmisin de datos de hasta 100 mbps. Este cable consta de cuatro pares trenzados de hilo de cobre. Categora 5a. Tambin conocida como Categora 5+ Cat5e. Ofrece mejores prestaciones que el estndar de Categora 5. Para ello se deben cumplir especificaciones tales como una atenuacin al ratio crosstalk (ARC) de 10 dB a 155 Mhz y 4 pares para la comprobacin del Power Sum NEXT. Este estndar todava no est aprobado Nivel 7. Proporciona al menos el doble de ancho de banda que la Categora 5 y la capacidad de soportar Gigabit Ethernet a 100 m. El ARC mnimo de 10 dB debe alcanzarse a 200 Mhz y el cableado debe soportar pruebas de Power Sum NEXT, ms estrictas que las de los cables de Categora 5 Avanzada. La mayora de los sistemas telefnicos utilizan uno de los tipos de UTP. De hecho, una razn por la que UTP es tan conocido es debido a que muchas construcciones estn preparadas para sistemas telefnicos de par trenzado. Como parte del proceso previo al cableado, se instala UTP extra para cumplir las necesidades de cableado futuro. Si el cable de par trenzado preinstalado es de un nivel suficiente para soportar la transmisin de datos, se puede utilizar para una red de equipos. Sin embargo, hay que tener mucho cuidado, porque el hilo telefnico comn podra no tener entrelazados y otras caractersticas elctricas necesarias para garantizar la seguridad y ntida transmisin de los datos del equipo. La intermodulacin es un problema posible que puede darse con todos los tipos de cableado (la intermodulacin se define como aquellas seales de una lnea que interfieren con las seales de otra lnea.) UTP es particularmente susceptible a la intermodulacin, pero cuanto mayor sea el nmero de entrelazados por pie de cable, mayor ser la proteccin contra las interferencias. Cable de par trenzado apantallado (STP) El cable STP utiliza una envoltura con cobre trenzado, ms protectora y de mayor calidad que la usada en el cable UTP. STP tambin utiliza una lmina rodeando cada uno de los pares de hilos. Esto ofrece un excelente apantallamiento en los STP para proteger los datos transmitidos de intermodulaciones exteriores, lo que permite soportar mayores tasas de transmisin que los UTP a distancias mayores. Componentes del cable de par trenzado Aunque hayamos definido el cable de par trenzado por el nmero de hilos y su posibilidad de transmitir datos, son necesarios una serie de componentes adicionales para completar su instalacin. Al igual que sucede con el cable telefnico, el cable de red de par trenzado necesita unos conectores y otro hardware para asegurar una correcta instalacin. Elementos de conexin El cable de par trenzado utiliza conectores telefnicos RJ-45 para conectar a un equipo. stos son similares a los conectores telefnicas RJ11. Aunque los conectores RJ-11 y RJ-45 parezcan iguales a primera vista, hay diferencias importantes entre ellos.

El conector RJ-45 contiene ocho conexiones de cable, mientras que el RJ-11 slo contiene cuatro. Existe una serie de componentes que ayudan a organizar las grandes instalaciones UTP y a facilitar su manejo. Armarios y racks de distribucin. Los armarios y los racks de distribucin pueden crear ms sitio para los cables en aquellos lugares donde no hay mucho espacio libre en el suelo. Su uso ayuda a organizar una red que tiene muchas conexiones. Paneles de conexiones ampliables. Existen diferentes versiones que admiten hasta 96 puertos y alcanzan velocidades de transmisin de hasta 100 Mbps. Clavijas. Estas clavijas RJ-45 dobles o simples se conectan en paneles de conexiones y placas de pared y alcanzan velocidades de datos de hasta 100 Mbps. Placas de pared. stas permiten dos o ms enganches. Consideraciones sobre el cableado de par trenzado El cable de par trenzado se utiliza si: La LAN tiene una limitacin de presupuesto. Se desea una instalacin relativamente sencilla, donde las conexiones de los equipos sean simples. No se utiliza el cable de par trenzado si: La LAN necesita un gran nivel de seguridad y se debe estar absolutamente seguro de la integridad de los datos. Los datos se deben transmitir a largas distancias y a altas velocidades. Diferencia entre las Categoras de cable UTP. El estndar TIA/EIA 568 especifica el cable le Categora 5 como un medio para la transmisin de datos a frecuencias de hasta 100 MHz. El Modo de Transmisin Asncrona (Asynchronous Transfer Mode ATM), trabaja a 155 MHz. La Gigabit Ethernet a 1 GHz. La necesidad de incrementar el ancho de banda nunca cesa, cuanto ms se tenga, ms se necesita. Las aplicaciones cada vez se vuelven ms complejas, y los ficheros cada vez son ms grandes. A medida que su red se vaya congestionando con ms datos, la velocidad se va relentizando y no volver a ser rpida nunca ms. Las buenas noticias son que la prxima generacin de cableado est en marcha. Sin embargo, tendr que tener cuidado con el cableado que est instalado hoy, y asegurarse que cumplir con sus necesidades futuras. Categora 5. La TIA/EIA 568A especifica solamente las Categoras para los cables de pares trenzados sin apantallar (UTP). Cada una se basa en la capacidad del cable para soportar prestaciones mximas y mnimas. Hasta hace poco, la Categora 5 era el grado superior especificado por el estndar TIA/EIA. Se defini para ser capaz de soportar velocidades de red de hasta 100 Mbps en transmisiones de voz/datos a frecuencias de hasta100 MHz. Las designaciones de Categora estn determinadas por las prestaciones

UTP. El cable de Categora 5 a100 MHz, debe tener el NEXT de 32 dB/304,8 mts. y una gama de atenuacin de 67dB/304,8 mts, Para cumplir con el estndar, los cables deben cumplir solamente las mnimos estipulados, Con cable de Categora 5 debidamente instalado, podr esperar alcanzar las mximas prestaciones, las cuales, de acuerdo con los estndares, alcanzarn la mxima velocidad de traspaso de Mbps, Categora 5a. La principal diferencia entre la Categora 5 (568A) y Categora 5a (568A-5) es que algunas de las especificaciones han sido realizadas de forma ms estricta en la versin ms avanzada. Ambas trabajan a frecuencias de 100 MHz. Pero la Categora 5e cumple las siguientes especificaciones: NEXT: 35 dB; PS-NEXT: 32 dB, ELFEXT: 23.8 dB; PS-ELFEXT: 20.8 dB, Prdida por Retorno: 20.1 dB, y Retardo: 45 ns, Con estas mejoras, podr tener transmisiones Ethernet con 4 pares, sin problemas, full-duplex, sobre cable UTP. En el futuro, la mayora de las instalaciones requerirn cableado de Categora 5e as como sus componentes. Categora 6 y posteriores. Ahora ya puede obtener un cableado de Categora 6, aunque el estndar no ha sido todava creado. Pero los equipos de trabajo que realizan los estndares estn trabajando en ello. La Categora 6 espera soportar frecuencias de 250 MHz, dos veces y media ms que la Categora 5. En un futuro cercano, la TIA/EIA est estudiando el estndar para la Categora 7, para un ancho de banda de hasta 600 MHz. La Categora 7, usar un nuevo y an no determinado tipo de conector. Cable coaxial El cable coaxial consta de un ncleo de cobre slido rodeado por un aislante, una especie de combinacin entre pantalla y cable de tierra y un revestimiento protector exterior. En el pasado, el cable coaxial permiti una transmisin ms alta (10 Mbps) que el cable de par trenzado, aunque las recientes tcnicas de transmisin sobre par trenzado igualan e incluso superan la velocidad de transmisin por cable coaxial. Sin embargo, los cables coaxiales pueden conectar los dispositivos de la red a distancias ms largas que los de par trenzado. A pesar de ser el cable coaxial el medio tradicional de transmisin en redes basadas en Ethernet y ARCNET, la utilizacin de par trenzado y fibra ptica ya es muy comn hoy en da sobre este tipo de redes. Hubo un tiempo donde el cable coaxial fue el ms utilizado. Existan dos importantes razones para la utilizacin de este cable: era relativamente barato, y era ligero, flexible y sencillo de manejar. Un cable coaxial consta de un ncleo de hilo de cobre rodeado por un aislante, un apantallamiento de metal trenzado y una cubierta externa. El trmino apantallamiento hace referencia al trenzado o malla de metal (u otro material) que rodea algunos tipos de cable. El apantallamiento protege los datos transmitidos absorbiendo las seales electrnicas espreas, llamadas ruido, de forma que no pasan por el cable y no distorsionan los datos. Al cable que contiene una lmina aislante y una capa de apantallamiento de metal trenzado se le denomina cable apantallado doble. Para entornos que estn sometidos a grandes interferencias, se encuentra disponible un apantallamiento cudruple. Este apantallamiento consta de dos lminas aislantes, y dos capas de apantallamiento de metal trenzado,

El ncleo de un cable coaxial transporta seales electrnicas que forman los datos. Este ncleo puede ser slido o de hilos. Si el ncleo es slido, normalmente es de cobre. Rodeando al ncleo hay una capa aislante dielctrica que la separa de la malla de hilo. La malla de hilo trenzada acta como masa, y protege al ncleo del ruido elctrico y de la intermodulacin (la intermodulacin es la seal que sale de un hilo adyacente). El ncleo de conduccin y la malla de hilos deben estar separados uno del otro. Si llegaran a tocarse, el cable experimentara un cortocircuito, y el ruido o las seales que se encuentren perdidas en la malla circularan por el hilo de cobre. Un cortocircuito elctrico ocurre cuando dos hilos de conduccin o un hilo y una tierra se ponen en contacto. Este contacto causa un flujo directo de corriente (o datos) en un camino no deseado. En el caso de una instalacin elctrica comn, un cortocircuito causar el chispazo y el fundido de un fusible o del interruptor automtico. Con dispositivos electrnicos que utilizan bajos voltajes, el resultado no es tan dramtico, y a menudo casi no se detecta. Estos cortocircuitos de bajo voltaje generalmente causan un fallo en el dispositivo y lo habitual es que se pierdan los datos. Una cubierta exterior no conductora (normalmente hecha de goma, Tefln o plstico) rodea todo el cable. El cable coaxial es ms resistente a interferencias y atenuacin que el cable de par trenzado.

La malla de hilos protectora absorbe las seales electrnicas perdidas, de forma que no afecten a los datos que se envan a travs del cable de cobre interno. Por esta razn, el cable coaxial es una buena opcin para grandes distancias y para soportar de forma fiable grandes cantidades de datos con un equipamiento poco sofisticado. Tipos de cable coaxial Hay dos tipos de cable coaxial: Cable fino (Thinnet).

Cable grueso (Thicknet).

El tipo de cable coaxial ms apropiado depende de 1as necesidades de la red en particular. Cable Thinnet (Ethernet fino). El cable Thinnet es un cable coaxial flexible de unos 0,64 centmetros de grueso (0,25 pulgadas). Este tipo de cable se puede utilizar para la mayora de los tipos de instalaciones de redes, ya que es un cable flexible y fcil de manejar. El cable coaxial Thinnet puede transportar una seal hasta una distancia aproximada de 185 metros (unos 607 pies) antes de que la seal comience a sufrir atenuacin. Los fabricantes de cables han acordado denominaciones especficas para los diferentes tipos de cables. El cable Thinnet est incluido en un grupo que se denomina la familia RG-58 y tiene una impedancia de 50 ohm. (La impedancia es la resistencia, medida en ohmios, a la corriente alterna que circula en un hilo.) La caracterstica principal de la familia RG-58 es el ncleo central de cobre y los diferentes tipos de cable de esta familia son: RG-58/U: Ncleo de cobre slido. RG-58 A/U: Ncleo de hilos trenzados. RG-58 C/U: Especificacin militar de RG-58 A/U. RG-59: Transmisin en banda ancha, como el cable de televisin.

RG-60: Mayor dimetro y considerado para frecuencias ms altas que RG-59, pero tambin utilizado para transmisiones de banda ancha. RG-62: Redes ARCnet. Thicknet es un cable coaxial relativamente dimetro. Al cable Thicknet a veces se le primer tipo de cable utilizado con la de cobre del cable Thicknet es ms grueso

Cable Thicknet (Ethernet grueso). El cable rgido de aproximadamente 1,27 centmetros de denomina Ethernet estndar debido a que fue el conocida arquitectura de red Ethernet. El ncleo que el del cable Thinnet.

Cuanto mayor sea el grosor del ncleo de cobre, ms lejos puede transportar las seales. El cable Thicknet puede llevar una seal a 500 metros. Por tanto, debido a la capacidad de Thicknet para poder soportar transferencia de datos a distancias mayores, a veces se utiliza como enlace central o backbone para conectar varias redes ms pequeas basadas en Thinnet. Un transceiver conecta el cable coaxial Thinnet a un cable coaxial Thicknet mayor. Un transceiver diseado para Ethernet Thicknet incluye un conector conocido como vampiro o perforador para establecer la conexin fsica real con el ncleo Thicknet. Este conector se abre paso por la capa aislante y se pone en contacto directo con el ncleo de conduccin. La conexin desde el transceiver a la tarjeta de red se realiza utilizando un cable de transceiver para conectar el conector del puerto de la interfaz de conexin de unidad (AUI) a la tarjeta. Un conector de puerto AUI para Thicknet tambin recibe el nombre de conector Digital Intel

Xerox (DIX) (nombre dado por las tres compaas que lo desarrollaron y sus estndares relacionados) o como conector dB-15. Cable Thinnet frente a Thicknet. Como regla general, los cables ms gruesos son ms difciles de manejar. El cable fino es flexible, fcil de instalar y relativamente barato. El cable grueso no se dobla fcilmente y, por tanto, es ms complicado de instalar. ste es un factor importante cuando una instalacin necesita llevar el cable a travs de espacios estrechos, como conductos y canales. El cable grueso es ms caro que el cable fino, pero transporta la seal ms lejos. Hardware de conexin del cable coaxial Tanto el cable Thinnet como el Thicknet utilizan un componente de conexin llamado conector BNC, para realizar las conexiones entre el cable y los equipos. Existen varios componentes importantes en la familia BNC, incluyendo los siguientes: El conector de cable BNC. El conector de cable BNC est soldado, o incrustado, en el extremo de un cable. El conector BNC T. Este conector conecta la tarjeta de red (NIC) del equipo con el cable de la red. Conector acoplador (barrel) BNC. Este conector se utiliza para unir dos cables Thinnet para obtener uno de mayor longitud. Terminador BNC. El terminador BNC cierra el extremo del cable del bus para absorber las seales perdidas. El origen de las siglas BNC no est claro, y se le han atribuido muchos nombres, desde British Naval Connector a Bayonet Neill-Councelman. Haremos referencia a esta familia hardware simplemente como BNC, debido a que no hay consenso en el nombre apropiado y a que en la industria de la tecnologa las referencias se hacen simplemente como conectores del tipo BNC. Tipos de cable coaxial y normas de incendios El tipo de cable que se debe utilizar depende del lugar donde se vayan a colocar los cables en la oficina. Los cables coaxiales pueden ser de dos tipos: Cloruro de polivinilo (PVC). Plenum.

El cloruro de polivinilo (PVC) es un tipo de plstico utilizado para construir el aslante y la clavija del cable en la mayora de los tipos de cable coaxial. El cable coaxial de PVC es flexible y se puede instalar fcilmente a travs de la superficie de una oficina. Sin embargo, cuando se quema, desprende gases txicos. Un plenum. Es el espacio muerto que hay en muchas construcciones entre el falso techo y el piso de arriba; se utiliza para que circule aire fro y caliente a travs del edificio. Las normas de incendios indican instrucciones muy especficas sobre el tipo de cableado que se puede mandar a travs de esta zona, debido a que cualquier humo o gas en el plenum puede mezclarse con el aire que se respira en el edificio.

El cableado de tipo plenum contiene materiales especiales en su aislamiento y en 1a clavija del cable. Estos materiales estn certificados como resistentes al fuego y producen una mnima cantidad de humo; esto reduce los humos qumicos txicos. El cable plenum se puede utilizar en espacios plenum y en sitios verticales (en una pared, por ejemplo) sin conductos. Sin embargo, el cableado plenum es ms caro y menos flexible que el PVC. Para instalar el cable de red en la oficina sera necesario consultar las normas de la zona sobre electricidad y fuego para la regulacin y requerimientos especficos. Consideraciones sobre el cable coaxial En la actualidad es difcil que tenga que tomar una decisin sobre cable coaxial, no obstante, considere las siguientes caractersticas del cable coaxial. Utilice el cable coaxial si necesita un medio que pueda: Transmitir voz, vdeo y datos. Transmitir datos a distancias mayores de lo que es posible con un cableado menos caro Ofrecer una tecnologa familiar con una seguridad de los datos aceptable.

Fibra ptica El cable de fibra ptica transmite seales luminosas (fotones) a travs de un ncleo de dixido de silicio puro tan difano que un espesor de ms de tres millas del mismo no produce distorsin en una visin a su travs. La transmisin fotnica no produce emisiones externas al cable, sin ser afectada por la radiacin exterior. El cable de fibra se prefiere cuando existen ciertos requisitos de seguridad. La conversin electrnica de los valores lgicos 1 y 0 en destellos de luz permite la transmisin de las seales a travs del cable de fibra ptica. Un diodo emisor de luz, situado en un extremo, emite destellos que se transmiten por el cable hasta el otro extremo, donde se recogen por un simple fotodetector y se convierten en seales elctricas. Puesto que no existe una resistencia a las seales transmitidas, la velocidad de transmisin por fibra ptica supera en prestaciones ampliamente a la transmisin por cable de cobre. Cable de fibra ptica En el cable de fibra ptica las seales que se transportan son seales digitales de datos en forma de pulsos modulados de luz. Esta es una forma relativamente segura de enviar datos debido a que, a diferencia de los cables de cobre que llevan los datos en forma de seales electrnicas, los cables de fibra ptica transportan impulsos no elctricos. Esto significa que el cable de fibra ptica no se puede pinchar y sus datos no se pueden robar. El cable de fibra ptica es apropiado para transmitir datos a velocidades muy altas y con grandes capacidades debido a la carencia de atenuacin de la seal y a su pureza.

Composicin del cable de fibra ptica Una fibra ptica consta de un cilindro de vidrio extremadamente delgado, denominado ncleo, recubierto por una capa de vidrio concntrica, conocida como revestimiento. Las fibras a veces son de plstico. El plstico es ms fcil de instalar, pero no puede llevar los pulsos de luz a distancias tan grandes como el vidrio. Debido a que los hilos de vidrio pasan las seales en una sola direccin, un cable consta de dos hilos en envolturas separadas. Un hilo transmite y el otro recibe. Una capa de plstico de refuerzo alrededor de cada hilo de vidrio y las fibras Kevlar ofrecen solidez. En el conector de fibra ptica, las fibras de Kevlar se colocan entre los dos cables. Al igual que sus homlogos (par trenzado y coaxial), los cables de fibra ptica se encierran en un revestimiento de plstico para su proteccin. Las transmisiones del cable de fibra ptica no estn sujetas a intermodulaciones elctricas y son extremadamente rpidas, comnmente transmiten a unos 100 Mbps, con velocidades demostradas de hasta 1 gigabit por segundo (Gbps). Pueden transportar una seal (el pulso de luz) varios kilmetros. Consideraciones sobre el cable de fibra ptica El cable de fibra ptica se utiliza si: Necesita transmitir datos a velocidades muy altas y a grandes distancias en un medio muy seguro. El cable de fibra ptica no se utiliza si: Tiene un presupuesto limitado. No tiene el suficiente conocimiento para instalar y conectar los dispositivos de forma apropiada. El precio del cable de fibra ptica es competitivo con el precio del cable de cobre alto de gama. Cada vez se hace ms sencilla la utilizacin del cable de fibra ptica, y las tcnicas de pulido y terminacin requieren menos conocimientos que hace unos aos. Ventajas La fibra ptica hace posible navegar por Internet a una velocidad de dos millones de bps. Acceso ilimitado y continuo las 24 horas del da, sin congestiones. video y sonido en tiempo real. Es inmune al ruido y las interferencias. Las fibras no pierden luz, por lo que la transmisin es tambin segura y no puede ser perturbada. Carencia de seales elctricas en la fibra. Presenta dimensiones ms reducidas que los medios preexistentes. El peso del cable de fibras pticas es muy inferior al de los cables metlicos.

La materia prima para fabricarla es abundante en la naturaleza. Compatibilidad con la tecnologa digital. Inconvenientes Slo pueden suscribirse las personas que viven en las zonas de la ciudad por las cuales ya est instalada la red de fibra ptica. El coste es alto en la conexin de fibra ptica, las empresas no cobran por tiempo de utilizacin sino por cantidad de informacin transferida al computador, que se mide en megabytes. El coste de instalacin es elevado. Fragilidad de las fibras. Disponibilidad limitada de conectores. Dificultad de reparar un cable de fibras roto en el campo.

2.8.2

Medios no Guiados.

Medios de transmisin no guiados SE utilizan medios no guiados , principalmente el aire . Se radia energa electromagntica por medio de una antena y luego se recibe esta energa con otra antena . Hay dos configuraciones para la emisin y recepcin de esta energa : direccional y omnidireccional . En la direccional , toda la energa se concentra en un haz que es emitido en una cierta direccin , por lo que tanto el emisor como el receptor deben estar alineados . En el mtodo omnidireccional , la energa es dispersada en mltiples direcciones , por lo que varias antenas pueden captarla . Cuanto mayor es la frecuencia de la seal a transmitir , ms factible es la transmisin unidireccional . Por tanto , para enlaces punto a punto se suelen utilizar microondas ( altas frecuencias ) . Para enlaces con varios receptores posibles se utilizan las ondas de radio ( bajas frecuencias ) . Los infrarrojos se utilizan para transmisiones a muy corta distancia ( en una misma habitacin ) . Microondas terrestres Suelen utilizarse antenas parablicas . Para conexionas a larga distancia , se utilizan conexiones intermedias punto a punto entre antenas parablicas . Se suelen utilizar en sustitucin del cable coaxial o las fibras pticas ya que se necesitan menos repetidores y amplificadores , aunque se necesitan antenas alineadas . Se usan para transmisin de televisin y voz . La principal causa de prdidas es la atenuacin debido a que las prdidas aumentan con el cuadrado de la distancia ( con cable coaxial y par trenzado son logartmicas ) . La atenuacin aumenta con las lluvias . Las interferencias es otro inconveniente de las microondas ya que al proliferar estos sistemas , pude haber ms solapamientos de seales . Las microondas son ondas electromagnticas cuyas frecuencias se encuentran dentro del espectro de las super altas frecuencias, SHF, utilizndose para las redes inalmbricas la banda de los 18-19 Ghz. Estas redes tienen una propagacin muy localizada y un ancho de banda que permite alcanzar los 15 Mbps. La red Rialta de Motorola es una red de este tipo, la cual va a 10 Mbps y tiene un rea de cobertura de 500 metros. Microondas por satlite El satlite recibe las seales y las amplifica o retransmite en la direccin adecuada . Para mantener la alineacin del satlite con los receptores y emisores de la tierra , el satlite debe ser geoestacionario . Se suele utilizar este sistema para :

Difusin de televisin . Transmisin telefnica a larga distancia . Redes privadas .

El rango de frecuencias para la recepcin del satlite debe ser diferente del rango al que este emite , para que no haya interferencias entre las seales que ascienden y las que descienden . Debido a que la seal tarda un pequeo intervalo de tiempo desde que sale del emisor en la Tierra hasta que es devuelta al receptor o receptores , ha de tenerse cuidado con el control de errores y de flujo de la seal . Las diferencias entre las ondas de radio y las microondas son : Las microondas son unidireccionales y las ondas de radio omnidireccionales . Las microondas son ms sensibles a la atenuacin producida por la lluvia .

En las ondas de radio , al poder reflejarse estas ondas en el mar u otros objetos , pueden aparecer mltiples seales "hermanas" . Infrarrojos Los emisores y receptores de infrarrojos deben estar alineados o bien estar en lnea tras la posible reflexin de rayo en superficies como las paredes . En infrarrojos no existen problemas de seguridad ni de interferencias ya que estos rayos no pueden atravesar los objetos ( paredes por ejemplo ) . Tampoco es necesario permiso para su utilizacin ( en microondas y ondas de radio si es necesario un permiso para asignar una frecuencia de uso ) . Los infrarrojos son ondas electromagnticas que se propagan en lnea recta, siendo susceptibles de ser interrumpidas por cuerpos opacos. Su uso no precisa licencias administrativas y no se ve afectado por interferencias radioelctricas externas, pudiendo alcanzar distancias de hasta 200 metros entre cada emisor y receptor. InfraLAN es una red basada en infrarrojos compatible con las redes Token Ring a 4Mbps, pudiendo utilizarse independientemente o combinada con una red de rea local convencional. Las redes de luz infrarroja estn limitadas por el espacio y casi generalmente la utilizan redes en las que las estaciones se encuentran en un solo cuarto o piso, algunas compaas que tienen sus oficinas en varios edificios realizan la comunicacin colocando los receptores/emisores en las ventanas de los edificios. Las transmisiones de radio frecuencia tienen una desventaja: que los pases estn tratando de ponerse de acuerdo en cuanto a las bandas que cada uno puede utilizar, al momento de realizar este trabajo ya se han reunido varios pases para tratar de organizarse en cuanto a que frecuencias pueden utilizar cada uno.

La transmisin Infrarroja no tiene este inconveniente por lo tanto es actualmente una alternativa para las Redes Inalmbricas. El principio de la comunicacin de datos es una tecnologa que se ha estudiado desde los 70s, Hewlett-Packard desarroll su calculadora HP-41 que utilizaba un transmisor

infrarrojo para enviar la informacin a una impresora trmica porttil, actualmente esta tecnologa es la que utilizan los controles remotos de las televisiones o aparatos elctricos que se usan en el hogar. El mismo principio se usa para la comunicacin de Redes, se utiliza un " transreceptor" que enva un haz de Luz Infrarroja, hacia otro que la recibe. La transmisin de luz se codifica y decodifica en el envo y recepcin en un protocolo de red existente. Uno de los pioneros en esta rea es Richard Allen, que fund Photonics Corp., en 1985 y desarroll un "Transreceptor Infrarrojo". Las primeros transreceptores dirigan el haz infrarrojo de luz a una superficie pasiva, generalmente el techo, donde otro transreceptor reciba la seal. Se pueden instalar varias estaciones en una sola habitacin utilizando un rea pasiva para cada transreceptor. La siguiente figura muestra un transreceptor. En la actualidad Photonics a desarrollado una versin AppleTalk/LocalTalk del transreceptor que opera a 230 Kbps. El sistema tiene un rango de 200 mts. Adems la tecnologa se ha mejorado utilizando un transreceptor que difunde el haz en todo el cuarto y es recogido mediante otros transreceptores. El grupo de trabajo de Red Inalmbrica IEEE 802.11 est trabajando en una capa estndar MAC para Redes Infrarrojas. Radioenlaces Se basan en la propagacin de ondas electromagnticas a travs del aire. Para ello slo requieren la estacin emisora y receptora , adems de posibles repetidores intermedios para salvar la orografa del terreno, ya que este tipo de transmisin exige visibilidad entre las dos estaciones emisora y receptora. En la actualidad existen los siguientes tipos de radioenlaces: de onda corta, sistemas terrestres de microondas y sistemas basados en satlites de comunicaciones. La transmisin mediante microondas se lleva a cabo en una gama de frecuencias que va desde 2 a 40 GHz. Cuando las distancias son extremadamente grandes, el nmero de repetidores sera tambin grande. Adems, si tenemos en cuenta la superficie terrestre recubierta de agua donde la instalacin de repetidores sera compleja, se utilizan los satlites de comunicaciones soportados sobre satlites artificiales geoestacionarios, es decir, que no modifican su posicin respecto a la tierra. Radio enlaces de VHF y UHF Estas bandas cubren aproximadamente desde 55 a 550 Mhz. Son tambin omnidireccionales, pero a diferencia de las anteriores la ionosfera es transparente a ellas. Su alcance mximo es de un centenar de kilmetros, y las velocidades que permite del orden de los 9600 bps. Su aplicacin suele estar relacionada con los radioaficionados y con equipos de comunicacin militares, tambin la televisin y los aviones.

2.9 Adaptadores de Red. (NIC).


Una tarjeta de interfaz de red (NIC) es una placa de circuito impreso que proporciona las capacidades de comunicacin de red hacia y desde un computador personal. Tambin se denomina adaptador LAN; se enchufa en la motherboard y proporciona un puerto de conexin a la red. Esta tarjeta se puede disear como una tarjeta Ethernet, una tarjeta token ring o una tarjeta de interfaz de datos distribuida por fibra (FDDI). Una tarjeta de red se comunica con la red a travs de una conexin serial y con el computador a travs de una conexin paralela. Cada tarjeta requiere una IRQ, una direccin de E/S y una direccin de memoria superior para funcionar con DOS o Windows 95/98. Una IRQ o lnea de peticin de interrupcin, es una seal que informa a la CPU que se ha producido un evento al cual se debe prestar atencin. Se enva una IRQ a travs de una lnea de hardware al microprocesador. Un ejemplo de peticin de interrupcin es cuando se presiona una tecla en el teclado; la CPU debe desplazar el carcter del teclado a la memoria RAM. Una direccin de E/S es una ubicacin en la memoria que se utiliza para introducir o retirar datos de un computador mediante un dispositivo auxiliar. En los sistemas basados en DOS, la memoria superior hace referencia al rea de memoria situada entre los primeros 640 kilobytes (K) y 1 megabyte (M) de RAM.

Al seleccionar una tarjeta de red, debe tener en cuenta los tres factores siguientes: 1. tipo de red (por ejemplo, Ethernet, Token Ring o FDDI) 2. el tipo de medios (por ej., cable de par trenzado, cable coaxial o fibra ptica) 3. tipo de bus del sistema (por ejemplo, PCI o ISA) Una tarjeta de interfaz de red (NIC) se conecta a una motherboard y suministra los puertos para la conexin. Esta tarjeta puede estar diseada como una tarjeta Ethernet, una tarjeta Token Ring o una tarjeta FDDI. Las tarjetas de red se comunican con la red a travs de conexiones seriales y con el computador a travs de conexiones en paralelo. Son las conexiones fsicas entre las estaciones de trabajo y la red. Las tarjetas de red requieren una IRQ, una direccin E/S y direcciones de memoria superior para DOS y Windows 95/98. Al seleccionar una tarjeta de red, debe tener en cuenta los tres siguientes factores: 1. El tipo de red (por ej., Ethernet, Token Ring, FDDI u otro tipo) 2. El tipo de medios (por ej., cable de par trenzado, cable coaxial o fibra ptica) 3. El tipo de bus del sistema (por ej., PCI e ISA)

Operaciones NIC de Capa 2 Las NIC ejecutan funciones importantes de la capa de enlace de datos (Capa 2) como, por ejemplo, las siguientes: Control de enlace lgico: Se comunica con las capas superiores del computador Denominacin: Proporciona un identificador exclusivo de direccin MAC Entramado: Parte del proceso de encapsulamiento, empaquetar los bits para transportarlos Control de acceso al medio (MAC): Proporciona un acceso estructurado a los medios de acceso compartido Sealizacin: Crea seales y realiza interfaz con los medios usando transceivers incorporados

2.9.1
Definicin

Ethernet.

Es la tecnologa de red de rea local ms extendida en la actualidad. Fue diseado originalmente por Digital, Intel y Xerox por lo cual, la especificacin original se conoce como Ethernet DIX. Posteriormente en 1.983, fue formalizada por el IEEE como el estndar Ethernet 802.3. La velocidad de transmisin de datos en Ethernet es de 10Mbits/s en las configuraciones habituales pudiendo llegar a ser de 100Mbits/s en las especificaciones Fast Ethernet. Al principio, slo se usaba cable coaxial con una topologa en BUS, sin embargo esto ha cambiado y ahora se utilizan nuevas tecnologas como el cable de par trenzado (10 Base-T), fibra ptica (10 Base-FL) y las conexiones a 100 Mbits/s (100 Base-X o Fast Ethernet). La especificacin actual se llama IEEE 802.3u. Ethernet/IEEE 802.3, est diseado de manera que no se puede transmitir ms de una informacin a la vez. El objetivo es que no se pierda ninguna informacin, y se controla con un sistema conocido como CSMA/CD(Carrier Sense Multiple Access with Collision Detection, Deteccin de Portadora con Acceso Mltiple y Deteccin de Colisiones), cuyo principio de funcionamiento consiste en que una estacin, para transmitir, debe detectar la presencia de una seal portadora y, si existe, comienza a transmitir. Si dos estaciones empiezan a transmitir al mismo tiempo, se produce una colisin y ambas deben repetir la transmisin, para lo cual esperan un tiempo aleatorio antes de repetir, evitando de este modo una nueva colisin, ya que ambas escogern un tiempo de espera distinto. Este proceso se repite hasta que se reciba confirmacin de que la informacin ha llegado a su destino. Segn el tipo de cable, topologa y dispositivos utilizados para su implementacin podemos distinguir los siguientes tipos de Ethernet: 10 Base-5

Tambin conocida como THICK ETHERNET (Ethernet grueso), es la Ethernet original. Fue desarrollada originalmente a finales de los 70 pero no se estandariz oficialmente hasta 1983. Utiliza una topologa en BUS, con un cable coaxial que conecta todos los nodos entre s. En cada extremo del cable tiene que llevar un terminador. Cada nodo se conecta al cable con un dispositivo llamado transceptor.

El cable usado es relativamente grueso (10mm) y rgido. Sin embargo es muy resistente a interferencias externas y tiene pocas prdidas. Se le conoce con el nombre de RG8 o RG11 y tiene una impedancia de 50 ohmios. Se puede usar conjuntamente con el 10 Base-2. CARACTERSTICAS

Tipo de cable usado Tipo de conector usado Velocidad Topologa usada Mnima distancia entre transcentores Mxima longitud del cable del transceptor Mxima longitud de cada segmento Mxima longitud de la red Mximo de dispositivos conectados por segmento Regla 5-4-3

RG8 o RG11 AUI 10 Mbits/s BUS 2.5 m 50 m 500 m 2.500 m 100 S

La regla 5-4-3 es una norma que limita el tamao de las redes y que se estudiar ms adelante. VENTAJAS

Es posible usarlo para distancias largas. Tiene una inmunidad alta a las interferencias. Conceptualmente es muy simple. INCONVENIENTES

Inflexible. Es difcil realizar cambios en la instalacin una vez montada. Intolerancia a fallos. Si el cable se corta o falla un conector, toda la red dejar de funcionar. Dificultad para localizacin de fallos. Si existe un fallo en el cableado, la nica forma de localizarlo es ir probando cada uno de los tramos entre nodos para averiguar cual falla. APLICACIONES EN LA ACTUALIDAD Debido a los inconvenientes antes mencionados, en la actualidad 10 Base-5 no es usado para montaje de redes locales. El uso ms comn que se le da en la actualidad es el de "Backbone". Bsicamente un backbone se usa para unir varios HUB de 10 Base-T cuando la distancia entre ellos es grande, por ejemplo entre plantas distintas de un mismo edificio o entre edificios distintos.

10 Base-2 En la mayora de los casos, el costo de instalacin del coaxial y los transceptores de las redes 10 Base-5 las haca prohibitivas, lo que indujo la utilizacin de un cable ms fino y, por tanto ms barato, que adems no necesitaba transceptores insertados en l. Se puede decir que 10 Base-2 es la versin barata de 10 Base-5. Por esto, tambin se le conoce Thin Ethernet (Ethernet fino) o cheaper-net(red barata).

Este tipo de red ha sido la mas usada en los ltimos aos en instalaciones no muy grandes debido a su simplicidad y precio asequible. Se caracteriza por su cable coaxial fino (RG-58) y su topologa en BUS. Cada dispositivo de la red se conecta con un adaptador BNC en forma de "T" y al final de cada uno de los extremos del cable hay que colocar un terminador de 50 Ohmios.

CARACTERSTICAS

Tipo de cable usado Tipo de conector Velocidad Topologa usada Mnima distancia entre estaciones Mxima longitud de cada segmento Mxima longitud de la red Mximo de dispositivos conectados por segmento Regla 5-4-3

RG-58 BNC 10 Mbits/s BUS 0.5 m 185 m 925 m 30 S

VENTAJAS

Simplicidad. No usa ni concentradores, ni transcentores ni otros dispositivos adicionales. Debido a su simplicidad es una red bastante econmica. Tiene una buena inmunidad al ruido debido a que el cable coaxial dispone de un blindaje apropiado para este fin. INCONVENIENTES

Inflexible. Es bastante difcil realizar cambios en la disposicin de los dispositivos una vez montada. Intolerancia a fallos. Si el cable se corta o falla un conector, toda la red dejar de funcionar. En un lugar como un aula de formacin donde el volumen de uso de los ordenadores es elevado, es habitual que cualquier conector falle y por lo tanto la red completa deje de funcionar. Dificultad para localizacin de fallos. Si existe un fallo en el cableado, la nica forma de localizarlo es ir probando cada uno de los tramos entre nodos para averiguar cual falla. El cable RG-58, se usa slo para este tipo de red local, por lo que no podr ser usado para cualquier otro propsito como ocurre con otro tipo de cables. APLICACIONES EN LA ACTUALIDAD La tecnologa 10 Base-2 se usa para pequeas redes que no tengan previsto cambiar su disposicin fsica. De igual manera que 10 Base-5, uno de los usos habituales de esta tecnologa es como backbone para interconectar varios concentradores en 10 Base-T. Normalmente los concentradores no se mueven de lugar. Si la distancia entre ellos es grande, por ejemplo si estn en plantas o incluso en edificios distintos, la longitud mxima que se puede conseguir con este cable (185m) es mucho mayor que la que se consigue usando el cable UTP de la tecnologa 10 Base-T (100m).

10 Base-T Ya se ha comentado, que ETHERNET fue diseado originalmente para ser montado con cable coaxial grueso y que ms adelante se introdujo el coaxial fino. Ambos sistemas funcionan excelentemente pero usan una topologa en BUS, que complica la realizacin de cualquier cambio en la red. Tambin deja mucho que desear en cuestin de fiabilidad. Por todo esto, se introdujo un nuevo tipo de tecnologa llamada 10 Base-T, que aumenta la movilidad de los dispositivos y la fiabilidad. El cable usado se llama UTP que consiste en cuatro pares trenzados sin apantallamiento. El propio trenzado que llevan los hilos es el que realiza las funciones de asilar la informacin de interferencias externas. Tambin existen cables similares al UTP pero con apantallamiento que se llaman STP (Par Trenzado Apantallado mediante malla de cobre) y FTP (Par Trenzado apantallado mediante papel de aluminio). 10 Base-T usa una topologa en estrella consistente en que desde cada nodo va un cable al un concentrador comn que es el encargado de interconectarlos. Cada uno de estos cables no puede tener una longitud

superior a 90m. A los concentradores tambin se les conoce con el nombre de HUBs y son equipos que nos permiten estructurar el cableado de la red. Su funcin es distribuir y amplificar las seales de la red y detectar e informar de las colisiones que se produzcan. En el caso de que el nmero de colisiones que se producen en un segmento sea demasiado elevado, el concentrador lo aislar para que el conflicto no se propague al resto de la red. Tambin se puede usar una topologa en rbol donde un concentrador principal se interconecta con otros concentradores. La profundidad de este tipo de conexiones viene limitada por la regla 5-4-3.

Un ejemplo de este tipo de conexiones podra ser un aula de informtica de un centro. El concentrador principal est en otra dependencia distinta. Si se llevar un cable por ordenador hasta esta otra habitacin, el gasto de cable sera grande. Aprovechando la topologa en rbol lo que haremos es llevar solamente uno al que conectaremos un nuevo concentrador situado en el aula. La distancia desde cada uno de los ordenadores hasta este nuevo concentrador, ser infinitamente menor que hasta el principal.

10 Base-T tambin se puede combinar con otro tipo de tecnologas, como es el caso de usar 10 Base-2 o 10 Base-5 como Backbone entre los distintos concentradores.

Cuando la distancia entre concentradores es grande, por ejemplo si estn en plantas o incluso en edificios distintos, estamos limitados por la longitud mxima que se puede conseguir con el cable UTP (100m). Si la distancia es mayor se puede usar la tecnologa 10 Base-2 que permite hasta 185m o la 10 Base-5 con la que podramos alcanzar los 500m. Otra solucin puede ser usar cable UTP poniendo repetidores cada 100m. De los 8 hilos de que dispone en el cable UTP, slo se usan cuatro para los datos de la LAN (dos para transmisin y dos para la recepcin) por lo que quedan otros cuatro utilizables para otros propsitos (telefona, sistemas de seguridad, transmisin de vdeo, etc.). El conector usado es similar al utilizado habitualmente en los telfonos pero con 8 pines. Se le conoce con el nombre de RJ-45. Los pines usados para los datos son el 1 - 2 para un par de hilos y el 3 - 6 para el otro. La especificacin que regula la conexin de hilos en los dispositivos Ethernet es la EIA/TIA T568A y T568B.

CARACTERSTICAS

Tipo de cable usado Tipo de conector Velocidad Topologa usada Mxima longitud entre la estacin y el concentrador Mxima longitud entre concentradores Mximo de dispositivos conectados por segmento Regla 5-4-3 VENTAJAS

UTP, STP y FTP RJ-45 10 Mbits/s Estrella 90 m 100 m 512 S

Aislamiento de fallos. Debido a que cada nodo tiene su propio cable hasta el concentrador, en caso de que falle uno, dejara de funcionar solamente l y no el resto de la red como pasaba en otros tipos de tecnologas. Fcil localizacin de averas. Cada nodo tiene un indicador en su concentrador indicando que est funcionando correctamente. Localizar un nodo defectuoso es fcil. Alta movilidad en la red. Desconectar un nodo de la red, no tiene ningn efecto sobre los dems. Por lo tanto, cambiar un dispositivo de lugar es tan fcil como desconectarlo del lugar de origen y volverlo a conectar en el lugar de destino. Aprovechamiento del cable UTP para hacer convivir otros servicios. De los cuatro pares (8 hilos) de que dispone, slo se usan dos pares (4 hilos) para los datos de la LAN por lo que quedan otros dos utilizables para otros propsitos (telefona, sistemas de seguridad, transmisin de vdeo, etc.). INCONVENIENTES

Distancias. 10 Base-T permite que la distancia mxima entre el nodo y el concentrador sea de 90m. En algunas instalaciones esto puede ser un problema, aunque siempre se puede recurrir a soluciones cmo las comentadas anteriormente consistentes en combinar esta tecnologa con 10 Base-2 o 10 Base-5, o el uso de repetidores para alargar la distancia. Sensibilidad a interferencias externas. El cable coaxial usado en otras tecnologas es ms inmune a interferencias debido a su apantallamiento. En la mayora de los casos, el trenzado interno que lleva el cable UTP es suficiente para evitarlas. En instalaciones con posibilidades grandes de interferencias exteriores, se puede usar el cable FTP o el STP que es igual que el UTP pero con proteccin por malla. APLICACIONES EN LA ACTUALIDAD Es la tecnologa ms usada en la actualidad por todas las ventajas que aporta y sobre todo por la flexibilidad y escalabilidad que supone tener una instalacin de este tipo.

10 Base-FL Es la especificacin Ethernet sobre fibra ptica. Los cables de cobre presentan el problema de ser susceptibles tanto de producir como de recibir interferencias. Por ello, en entornos industriales o donde existen equipos sensibles a las interferencias, es muy til poder utilizar la fibra. Normalmente, las redes Ethernet de fibra suelen tener una topologa en estrella. La distancia entre equipos puede llegar a 2 Km. con los repetidores apropiados. Regla 5-4-3 Los repetidores son equipos que actan a nivel fsico. Prolongan la longitud de la red uniendo dos segmentos (incluso con diferentes tipos de cableado). Puede tener dos o ms puertos. Estos puertos pueden ser AUI, BNC, RJ-45 o fibra ptica en cualquier combinacin. Actan como parte del cableado de la red ya que transfieren los datos recibidos de un extremo al otro independientemente de su contenido, origen y destino. Su funcin bsica es la de repetir los datos recibidos por un puerto y enviarlos inmediatamente por todos los dems. Tambin los amplifica para eliminar las posibles distorsiones que se hayan podido introducir en la transmisin.

Si un repetidor detecta muchas colisiones de datos en uno de sus puertos, asume que el conflicto se ha producido en ese segmento y lo asla del resto. De esta forma se evita que el incidente se propague al resto de la red. Un repetidor es la expresin mnima de un concentrador, o tambin se puede decir, que un concentrador es un repetidor multipuerto. Adems de ventajas los repetidores tambin tienen inconvenientes derivados principalmente del hecho de que introducen un pequeo retardo en los datos. Si el nmero de repetidores usado es elevado, el retardo introducido empieza a ser considerable y puede darse el caso de que el sistema de deteccin de colisiones (CSMA/CD) no funcione adecuadamente y se produzcan transmisiones errneas. La regla 5-4-3 limita el uso de repetidores y dice que entre dos equipos de la red no podr haber ms de 4 repetidores y 5 segmentos de cable. Igualmente slo 3 segmentos pueden tener conectados dispositivos que no sean los propios repetidores, es decir, 2 de los 5 segmentos slo pueden ser empleados para la interconexin entre repetidores. Es conveniente sealar que para contar el nmero de repetidores no se cuenta el total de los existentes en la red, sino slo el nmero de repetidores entre dos puntos cualquiera de la red. Por ejemplo, la red de la figura tiene ms de 4 repetidores pero no excede este nmero entre dos dispositivos cualquiera.

Si observamos la figura, podemos ver que se ha trazado en verde el camino que existe entre los PCs llamados A y D. Cada concentrador (B y C) es un repetidor. Si lo analizamos podemos ver que entre A y D hay un total de 3 segmentos de cable y dos repetidores. Esta red cumple la regla 5-4-3 y debera de funcionar correctamente. La siguiente figura nos muestra una red mal diseada y que no cumple la regla 5-4-3.

En esta red existen 5 repetidores (concentradores en este caso) conectados en topologa de rbol. Se puede ver trazada la ruta existente entre el ordenador A y el B que este caso son los puntos ms distantes de la red. Si se analiza se puede ver que existen 5 repetidores y 6 segmentos de cable entre ellos. Esta red no funcionara adecuadamente ya que el retardo introducido por los repetidores sera excesivo. Mas velocidad.

En la actualidad han surgido nuevas especificaciones basadas en Ethernet que permiten transmitir datos a mayor velocidad como son: Ethernet de 100 Mbits/s(100 BaseX o Fast Ethernet). Esta especificacin permite velocidades de transferencia de 100 Mbits/s sobre cables de pares trenzados, directamente desde cada estacin. El sistema 100 BaseX tiene la misma arquitectura que 10 Base-T con la diferencia de usar componentes que son capaces de transferir la informacin a 100 Mbits/s. Partiendo de una LAN montada con los requerimientos de una 10 Base-T, nicamente se requiere la sustitucin de los concentradores y las tarjetas de red de las estaciones. Casi todos los componentes usados en nuestro proyecto, soportan esta especificacin. Desde el cable hasta las rosetas y conectores, pasando por las tarjetas de red. La nica excepcin es el concentrador. Esto en principio limita la velocidad de la LAN a 10 Mbits/s. Para convertirlo en 100 BaseX y por lo tanto aumentar la velocidad de la LAN simplemente habr que sustituir el concentrador por uno de 100 Mbits/s. Ser el uso diario, el que nos demandar o no el aumento de velocidad. Seguro que tambin influye la previsible bajada de precios que deben de experimentar estos dispositivos.

Puentes y conmutadores Son dispositivos que aumentan la flexibilidad para topologas de red y mejoran sus prestaciones. Tanto los puentes como los conmutadores disponen de canales de comunicacin de alta velocidad en su interior que conmutan el trfico entre las estaciones conectados a ellos. Incrementan la capacidad total de trfico de la red dividindola en segmentos ms pequeos, y filtrando el trfico innecesario, bien automticamente o bien en funcin de filtros definidos por el administrador de la red, hacindola, en definitiva, ms rpida y eficaz. Esto permite que cada segmento disponga de un canal de 10Mbits/s (o de 100 Mbits/s si el dispositivo est diseado para esta velocidad), en lugar de un nico canal para todos los nodos de la red. PUENTE O BRIDGE Los puentes (bridges) se usan para la conexin de redes diferentes como por ejemplo Ethernet y Fast Ethernet. Igual que los repetidores, son independientes de los protocolos, y retransmiten los paquetes a la direccin adecuada basndose precisamente en esta, en la direccin de destino (indicada en el propio paquete). Su diferencia con los repetidores consiste en que los puentes tienen cierta "inteligencia", que les permite reenviar o no un paquete al otro segmento; cuando un paquete no es retransmitido, decimos que ha sido filtrado. Esos filtros pueden ser automticos, en funcin de las direcciones de los nodos de cada segmento que los puentes "aprenden" al observar el trfico de cada segmento, o pueden ser filtros definidos por el administrador de la red, en funcin de razones de seguridad, organizacin de grupos de trabajo en la red, limitacin de trfico innecesario, etc. Otra importante diferencia es que con los repetidores, el ancho de banda de los diferentes segmentos es compartido, mientras que con los puentes, cada segmento dispone del 100% del ancho de banda. Su filosofa impide que las colisiones se propaguen entre diferentes segmentos de la red, algo que los repetidores son incapaces de evitar. Habitualmente, los puentes de una red se enlazan entre s con topologa de bus y a su vez se combinan con concentradores mediante una topologa de estrella. En nuestro proyecto no se usarn bridges debido a que la arquitectura necesaria para resolver las necesidades de las redes a implementar en los centros, no los requiere.

SWITCH O CONMUTADOR Es un dispositivo similar a un concentrador que dispone de las caractersticas antes mencionadas de canales de alta velocidad en su interior y capacidad de filtrado del trfico. Cuando un paquete es recibido por el conmutador, ste determina la direccin fuente y destinataria del mismo; si ambas pertenecen al mismo segmento, el paquete es descartado; si son direcciones de segmentos diferentes, el paquete es retransmitido slo al segmento destino (a no ser que los filtros definidos lo impidan). Los conmutadores son, en cierto modo, puentes multipuerto. La diferencia fundamental, tericamente, entre puentes y conmutadores, es que los puentes reciben el paquete completo antes de proceder a su envo al puerto destinatario, mientras que un conmutador puede iniciar su reenvo antes de haberlo recibido por completo. Ello redunda, evidentemente, en una mejora de prestaciones. Mientras los concentradores comparten el ancho de banda de la red entre todos los nodos que la componen, con el uso de conmutadores, cada uno de los segmentos conectados a uno de sus puertos tiene un ancho de banda completo, compartido por menos usuarios, lo que repercute en mejores prestaciones. La ventaja de esta especificacin es que utiliza los mismos cables y tarjetas de red que el 10 Base-T, sustituyndose slo los concentradores por conmutadores.

En la figura se puede ver como el uso de conmutadores en lugar de concentradores mejora las prestaciones de la red. El primer caso sera una implementacin tpica de 10 Base-T con concentradores. Aunque no es malo el rendimiento que le saca a este montaje, veremos que es mejorable con muy pocos cambios. El segundo caso tan solo ha cambiado el concentrador principal por un conmutador y ha conseguido disminuir considerablemente tanto el nmero de colisiones como la utilizacin de las capacidades de la red. Esto se debe a que cada puerto del conmutador es una red separada a nivel de colisiones y adems tiene para s todo el ancho de banda disponible(10 Mbits/s en este caso). El tercer caso es una combinacin entre uso de conmutador y 100 Base-X. Como se puede observar, el switch usado tiene adems de los puertos de 10 Mbits/s, dos ms de 100 Mbits/s. Si el servidor de la LAN lo conectamos en uno de estos segmentos, conseguiremos una disminucin muy considerable tanto del nmero de colisiones como del grado de utilizacin de la red. En definitiva mejora sustancialmente el rendimiento de la LAN.

En nuestro proyecto usaremos concentradores en lugar de Switch ya que la velocidad que vamos a necesitar en la LAN queda suficientemente cubierta con los primeros. En el caso de que el trfico por la red fuera muy intenso (por ejemplo con el aumento significativo del nmero de estaciones), se podra pensar en cambiar los concentradores por Switchs o hacer convivir ambos introduciendo los segundos en los tramos de red donde se necesite mayor ancho de banda, por ejemplo en los servidores. Cmo afectan a la regla 5-4-3? Con el uso de repetidores existe un lmite en la cantidad de nodos que pueden conectarse a una red. El uso de conmutadores y puentes permiten a la LAN crecer significativamente. Esto se debe a que ambos poseen la virtud de soportar segmentos completos en cada uno de sus puertos, o sea, que cada puerto de un switch o bridge es una red separada a nivel de colisiones. Son capaces de separar la red en dominios de colisin. Si una red excede la regla 5-4-3 se puede resolver el problema usando un switch o un bridge en el lugar adecuado. Un ejemplo puede ser la red siguiente que no cumple la regla.

Se podra respetar esa arquitectura simplemente con sustituir el concentrador raz o principal por un switch. De esta forma tendramos dos redes separadas a nivel de colisiones aunque unidas a nivel de datos y en ambas se cumplira la regla 5-4-3.

Con el exterior Una red local bien dimensionada y con los servicios adecuados debidamente instalados, puede darnos mucho rendimiento y facilitar el trabajo diario de manera considerable. Pero tambin hay que valorar que hoy por hoy tiene cada vez menos sentido, tener nuestra LAN "aislada" del resto del mundo. Las ventajas de interconectarla con redes de mbito global, no vamos a descubrirlas aqu. Creo que queda debidamente justificada la necesidad de hacerlo simplemente con nombrar el trmino INTERNET. El sistema de interconexin de nuestra LAN con Internet debe de cumplir una serie de requisitos: Debe de usar una nica lnea telefnica lo suficientemente rpida como para darle servicio a todos los puestos de nuestra red. Debe de conectarse con una nica cuenta de acceso a Internet. La conexin debe de efectuarse bajo demanda, de manera que el sistema no est gastando lnea telefnica constantemente. Igualmente cuando no exista trfico hacia el exterior, de debe de cortar la llamada telefnica para ahorrar consumo telefnico. Han de poder usar los servicios de Internet todos los puestos de nuestra red local. La solucin que hemos adoptado para este proyecto pasa por la utilizacin de un dispositivo llamado router para unir la red local interna del centro con la "red de redes" a travs de una lnea telefnica digital de transmisin de datos. Esta lnea es una RDSI (Red Digital de Servicios Integrados) y nos va a permitir conectar a velocidades superiores que con una lnea RTC (Red Telefnica Conmutada) convencional. Quiere decir que cada vez que desde cualquier PC de la LAN se necesite conectar con algn recurso de Internet, el router provocar una llamada telefnica y conectar ambas redes. . De igual forma cuando pase un tiempo razonable sin que se est solicitando servicios externos, el propio router desconectar la llamada para gastar slo el trfico telefnico necesario.

ROUTER Los routers trabajan de forma similar a los conmutadores y puentes ya que filtran el trfico de la red. La diferencia est en que en lugar de hacerlo segn las direcciones de los paquetes de informacin, lo hacen en funcin del protocolo de red. Son dispositivos de interconexin de redes incluso de distinta arquitectura. Son capaces de direccionar la informacin a su destino utilizando para ello el camino apropiado. Su funcin ms habitual es enlazar dos redes que usen el mismo protocolo a travs de una lnea de datos. RDSI La Red Digital de Servicios Integrados (RDSI) es una red de telefona que aprovechando las mismas lneas de cobre que usa la Red Telefnica Conmutada (RTC) convencional, consigue velocidades muy superiores. Existen dos tipos de accesos RDSI. El bsico y el primario. A nosotros nos interesa el bsico ya que el primario se usa en grandes comunicaciones de anchos de banda muy elevados. Decir que un acceso primario son 30 accesos bsicos. El acceso bsico dispone de 2 canales B de 64 Kbits/s y un canal D de 16 Kbits/s. Los canales B se pueden usar de forma independiente con lo que se podran considerar dos lneas individuales a todos los efectos, o multiplexando ambas y consiguiendo 128 Kbits/s para una nica conexin. La RDSI est integrada en la red telefnica convencional, de forma que se pueden interconectar con abonados que dispongan de RTC. Algunas de las nuevas posibilidades que nos permiten este tipo de lneas:

Transmisin de datos a gran velocidad. Aumenta la calidad de la voz transmitida en telefona. Podemos usar fax de grupo 4, ms rpido y de mayor calidad, siempre que en le otro extremo exista otro fax de esta categora. Podremos hacer videoconferencias con una calidad bastante aceptable.

Como se dijo anteriormente el cableado exterior desde la central de Telefnica hasta nuestro edificio, es convencional, el par de hilos de cobre de toda la vida. Es a partir del cajetn de entrada (TR), dentro ya del edificio, donde se distribuyen 4 hilos (2 para recepcin y 2 para transmisin) hasta los dispositivos a conectar. Los conectores usados son RJ-45 como los usados en 10 Base-T. La informacin que viaja por una RDSI es digital en contraste con la analgica que es la usada en las lneas RTC convencionales. Por lo tanto los dispositivos que se conecten a la RDSI deben de ser tambin digitales como es el caso de un PC (con su tarjeta adaptadora), un router o un telfono digital. Tambin se pueden conectar telfonos analgicos convencionales, siempre que se disponga del adaptador adecuado. Se puede contratar con Telefnica que el cajetn de entrada disponga de este adaptador. Es el denominado TR1 + 2 a/b, que nos proporciona 2 salidas RDSI bsicas (conectores RJ-45) y dos analgicos (RTC, conectores RJ-11). Tambin se pueden encontrar estos adaptadores en otros dispositivos como es el caso del router que implementamos en este proyecto. En nuestro proyecto vamos a usar la RDSI para conectar con Internet desde el router. Se van a conseguir velocidades muy superiores a las de una lnea convencional. El router est preparado para usar un solo canal B (64 Kbits/s) o ambos multiplexados (128 Kbits/s). Es el proveedor de acceso a Internet el que nos habilitar o no esta posibilidad.

2.9.2

Token Ring.

La arquitectura Token Ring fue desarrollada a mediados de los ochenta por IBM. Es el mtodo preferido de IBM y es el que se suele encontrar en instalaciones de minis y mainframes. Aunque la popularidad en el mercado ha descendido en favor de Ethernet, sigue jugando un papel importante en el mercado de las redes. Introduccin La versin de Token Ring de IBM se introdujo en 1984 en todo el entorno de IBM incluyendo: Equipos personales. Equipos de tamao medio. Mainframes y en el entorno de Arquitectura de sistemas en red (SNA). SNA es la arquitectura de red de IBM. El objetivo de la versin de Token Ring de IBM era facilitar una estructura de cableado sencilla utilizando cable de par trenzado que conectase un equipo a la red mediante un enchufe de pared, y en el que el cableado principal se encontrase localizado en un lugar centralizado.

En 1985, la Token Ring de IBM se convirti en un estndar del Instituto de estandarizacin nacional americano (ANSI)/IEEE. (ANSI es una organizacin que se cre en Estados Unidos en 1918 para el desarrollo y adopcin de estndares comerciales y de comunicacin; ANSI es el equivalente americano del ISO.) Caractersticas de Token Ring Una red Token Ring es una implementacin del estndar IEEE 802.5. Sus mtodos de acceso de paso de testigo a travs del anillo, adems de su cableado fsico, permite distinguir unas redes Token Ring de otras. Arquitectura La arquitectura de una red Token Ring tpica comienza con un anillo fsico. Sin embargo, en su implementacin de IBM, un anillo cableado en estrella, los equipos de la red se conectan a un hub central. El anillo lgico representa el sentido de circulacin para los testigos entre equipos. El anillo de cable fsico actual est en el hub. Los usuarios son parte de un anillo, pero se conectan a l a travs de un hub. Caractersticas bsicas de Token Ring Una red Token Ring incluye estas caractersticas: Topologa del cableado del anillo en estrella. Mtodo de acceso de paso de testigo. Cableado de par trenzado apantallado y sin apantallar (Tipos 1, 2 y 3 de IBM). Velocidades de transferencia entre 4 y 16 Mbps. Transmisin banda base. Especificaciones 802.5.

Formatos de trama El formato bsico de la trama de datos de Token Ring consta de cabecera, datos y final. El campo de datos suele formar la mayor parte de la trama. Componentes de una trama de datos de Token Ring Delimitador de inicio: Indica el inicio de la trama. Control de acceso: Indica la prioridad de la trama y se trata de un testigo o de una trama de datos. Control de trama: Contiene informacin sobre el Control de acceso al medio para todos los equipos o informacin de estacin final para un solo equipo. Direccin de destino: Indica la direccin del equipo que recibe la trama.

Direccin de origen: Indica el equipo que envi la trama. Informacin o datos: Contiene los datos enviados.

Secuencia de control de la trama: Contiene informacin de comprobacin de errores CRC. Delimitador de fin: Indica el final de la trama. Estado de la trama: Indica si la trama fue reconocida, copiada, o si la direccin de destino estaba disponible. Funcionamiento de una red Token Ring Cuando el primer equipo de Token Ring entra en lnea, la red genera un testigo. El anillo es una formacin de bits predeterminada (una serie de datos) que permite a un equipo colocar datos en los cables. El testigo viaja a travs de la red preguntando a cada equipo hasta que un equipo indica que quiere transmitir datos y se apodera del testigo y ningn equipo puede transmitir hasta que no tome el control del testigo. Una vez que una equipo se apodera del token, enva una trama de datos a travs de la red. La trama viaja por la red hasta que alcanza el equipo con una direccin que coincida con la direccin de destino de la trama. El equipo de destino copia la trama en su bfer de recepcin y marca la trama en el campo de estado de la trama para indicar que se ha recibido la informacin. La trama contina por el anillo hasta que llegue al equipo que la envi, de forma que se valida la transmisin. A continuacin, el equipo que enva retira la trama del anillo y transmite un testigo nuevo a ste. En la red slo puede haber un testigo activo y el testigo puede viajar slo en una direccin del anillo. Circula el testigo en el sentido de las agujas del reloj o en sentido contrario? Realmente, la respuesta no importa. La direccin depende de las conexiones del hardware. Se puede hacer que el testigo viaje en el orden que desee. Los diseadores de los hubs determinan el orden en que direcciona cada puerto y usted puede determinar el orden en que se conectan los equipos al hub. El estndar IEEE 802.5 dice que es en el sentido de las agujas del reloj, y la seccin 3 de la publicacin SC30-3374 de IBM dice que es en el sentido contrario de las agujas del reloj. El paso de testigos es determinante, lo que significa que un equipo no puede imponer su turno en la red, tal y como ocurre en un entorno CSMA/CD. Si el testigo est disponible, el equipo puede utilizarlo para enviar datos. Cada equipo acta como un repetidor unidireccional, regenera el testigo y lo contina pasando.

Control del sistema El primer equipo que se active queda designado por el sistema Token Ring para controlar la actividad de la red. El equipo encargado del control asegura que las tramas se estn entregando y recibiendo correctamente. Esto se realiza comprobando las tramas que circulan por el anillo ms de una vez y asegura que slo hay un testigo en la red. El proceso de monitorizacin se denomina de baliza (beaconing). El equipo encargado del control enva una baliza cada siete segundos. La baliza pasa de equipo en equipo por todo el anillo. Si un equipo no recibe la baliza de su vecino, notifica a la red su falta de conexin. Enva un mensaje que contiene su direccin y la direccin del vecino que no le ha enviado la baliza y el tipo de baliza. A partir de esta informacin, se intenta diagnosticar el problema y tratar de repararlo sin dividir la red. Si no se puede realizar la reconfiguracin de forma automtica es necesaria la intervencin manual. Reconocimiento de un equipo Cuando un equipo de la red entra en lnea, el sistema Token Ring lo inicializa de forma que pueda formar parte del anillo. Esta inicializacin incluye: Comprobacin de direcciones duplicadas. Notificacin a otros equipos de la red de su existencia.

Componentes hardware El hardware para redes Token Ring est basado en el hub, que es el que forma el anillo. Una red Token Ring puede tener varios hubs. El cableado que se utiliza para conectar los equipos a los hubs es STP o UTP; para extender las conexiones se pueden utilizar cables adaptadores. El cable de fibra ptica es especialmente apropiado para redes Token Ring. Junto con los repetidores, el cable de fibra ptica puede extender enormemente el rango de las redes Token Ring. El cableado para componentes se realiza con cuatro tipos de conectores. Otro tipo de hardware para Token Ring incluye a los filtros, paneles de conexiones y tarjetas de red. El hub En una red Token Ring, el hub es conocido con varios nombres y todos con el mismo significado. Entre estos estn: MAU (Unidad de acceso multiestacin). MSAU (Unidad de acceso multiestacin). SMAU (Unidad de acceso multiestacin inteligente).

Los cables conectan los clientes y los servidores a la MSAU, que funciona como otros hubs pasivos. El anillo interno se convierte automticamente en un anillo externo por cada conexin que se realice. Capacidad del hub

Una MSAU IBM tiene 10 puertos de conexin. Puede conectar hasta 8 equipos. En cambio, una red Token Ring no est limitada a un anillo (hub). Cada anillo puede tener hasta 33 hubs. Cada red basada en MSAU puede soportar hasta 72 equipos que utilicen cable sin apantallar o hasta 260 equipos que utilicen cable apantallado. Otros fabricantes ofrecen hubs con ms capacidad; la capacidad depende del fabricante y del modelo de hub. Cuando se llena un Token Ring, es decir, cuando cada puerto de la MSAU tiene una equipo conectada, podemos aadir otro anillo (MSAU) para ampliar la red. La nica regla que hay que seguir es que cada MSAU tiene que estar conectada de forma que se convierta en parte del anillo. Los puntos de conexin de entrada y de salida utilizan cables adaptadores para conectar varias MSAU de forma que sigan formando un anillo. Tolerancia a fallos incorporada En una red con paso de testigo pura, un equipo que falle detiene la continuacin del testigo. De hecho, esto detiene la red. Las MSAU se disearon para detectar la ocurrencia de fallos de una NIC. Este procedimiento salta el equipo que falla de forma que el testigo pueda continuar. En las MSAU de IBM, las conexiones o los equipos que no funcionen correctamente se saltan automticamente y se desconectan del anillo. As pues, un fallo en un equipo o en una conexin no afectar al resto de la red Token Ring. Cableado El cable STP o UTP conecta los equipos con los hubs en una red Token Ring. El cableado para Token Ring es IBM del Tipo 1, 2 y 3. La mayora de las redes utilizan cableado UTP de Tipo 3 del sistema de cableado IBM. El cable conexin entre el equipo y la MSAU no puede tener ms de 101 metros (330 pies) si es del Tipo 1. Cuando se utiliza cable STP, el equipo puede llegar a estar a una distancia mxima de 100 metros (unos 328 pies) de la MSAU. En cambio esta distancia es de 45 metros (unos 148 pies) cuando se utilice cable UTP. La longitud mnima para cable con o sin apantallar es de 2,5 metros (unos 8 pies). De acuerdo con IBM, la longitud mxima del cable de Tipo 3 desde una MSAU hasta un equipo o un servidor de archivos es de 46 metros (150 pies). Sin embargo, algunos fabricantes afirman que la transmisin de datos entre MSAU y equipo es fiable hasta 152 metros (500 pies). La longitud mxima entre una MSAU y otra est limitada a 152 metros (500 pies). Cada red Token Ring slo puede acomodar a 260 equipos con cable STP y 72 equipos con UTP. Cables de conexin (patch cables)

Los cables de conexin (patch cables) realizan la conexin entre un equipo y una MSAU. Tambin pueden unir dos MSAU. En el sistema de cableado de IBM, estos cables son del Tipo 6, y slo pueden llegar a medir 46 metros (150 pies). Un cable de conexin slo permite 46 metros entre un equipo y una MSAU. El sistema de cableado de IBM tambin recomienda el cable de conexin de Tipo 6 para: Conectores Las redes Token Ring suelen utilizar estos tipos de conectores para conectar los cables a los componentes: Conectores de medios (MIC) para conectar cables de Tipo 1 y de Tipo 2. stos son los conectores de Tipo A de IBM, conocidos universalmente como conectores de datos universales. No son ni macho ni hembra; para conectar uno a otro basta con girarlo. Conectores de telfono RJ-45 (8 pines) para cable de Tipo 3. Conectores de telfono RJ-11 (4 pines) para cable de Tipo 3. Incrementar la longitud de cables de Tipo 3. Conectar directamente los equipos a las MSAU.

Filtros para realizar la conexin entre una NIC Token Ring y un conector de telfono estndar RJ-11/RJ-45. Filtros Los filtros son necesarios en equipos que utilizan cable telefnico de par trenzado de Tipo 3, ya que tienen que convertir los conectores del cable y reducen el ruido de la lnea. Paneles de conexiones (patch panel) Una panel de conexin (patch panel) se utiliza para organizar los cables que hay entre una MSAU y un mdulo de conexiones telefnicas. (Un mdulo de conexiones es un tipo de hardware que proporciona conexiones terminales para conectar los extremos del cable de red.) Repetidores La utilizacin de repetidores puede aumentar las distancias de los cables Token Ring. Un repetidor vuelve a generar y a temporizar la seal Token Ring para aumentar las distancias entre MSAU en la red. Si utiliza un par de repetidores, puede llegar a separar las MSAU hasta 365 metros (1.200 pies) si utiliza cable de Tipo 3, o 730 metros (2.400 pies) si utiliza cable de Tipo 1 o de Tipo 2. Tarjetas de red Las tarjetas de red para Token Ring estn disponibles en los modelos 4 Mbps y 16 Mbps. Las tarjetas de 16 Mbps permiten una trama de mayor longitud que realiza menos transmisiones para la misma cantidad de datos.

La implementacin de tarjetas para Token Ring necesita una atencin especial, ya que una red Token Ring slo puede funcionar a dos velocidades: 4 Mbps o 16 Mpbs. Si la red es una red a 4 Mbps, puede utilizar las tarjetas de 16 Mbps ya que pueden trabajar en el modo de 4 Mbps. Sin embargo, una red a 16 Mbps no aceptar las tarjetas de 4 Mbps, ya que no pueden aumentar su velocidad. Aunque hay varios fabricantes que fabrican NIC y componentes para Token Ring, la mayora son vendidas por IBM. Cable de fibra ptica Debido a la mezcla de las series de datos (las series son un flujo de datos byte a byte), a las altas velocidades y a la transmisin de datos en una nica direccin, las redes Token Ring son muy apropiadas para utilizar cable de fibra ptica. Aunque es ms caro, el cable de fibra ptica puede aumentar enormemente el rango de una red Token Ring (hasta 10 veces de lo que permite el cable de cobre). El futuro de las redes Token Ring Aunque Ethernet es ms popular, la tecnologa Token Ring sigue activa y contina creciendo. Muchas grandes compaas estn eligiendo Token Ring para aplicaciones de misin crtica. Estas redes son redes conectadas con bridges que permiten protocolos como la Arquitectura de sistemas en red (SNA), NetBIOS, Protocolo de control de transmisin/Protocolo Internet (TCP/IP) e IPX. Las aplicaciones basadas en redes locales como correo electrnico, distribucin de software e imgenes influyen en su crecimiento. Una vez conocidas las necesidades de ampliacin de una compaa basta con aadir nuevos anillos unidos con bridges. Normalmente cada anillo permite entre 50 y 80 usuarios. Los usuarios actuales de Token Ring se enfrentan a estos desafos: Requerimientos de complejidad, manejabilidad, costes y espacio para varios bridges de dos puertos. Congestin de los bridges. Congestin de los segmentos. Actualizacin a las tecnologas de alta velocidad.

Un concepto reciente y relativamente nuevo para las redes Token Ring es el de la utilizacin de switches para proporcionar alternativas de alto rendimiento y de bajo coste utilizando bridges y routers. La idea de los switches es mover un dispositivo de una Token Ring a otra de forma electrnica. Estos conmutadores funcionan como los de un panel de conexiones. Los vendedores de hubs ofrecen una variedad de estos nuevos conmutadores para Token Ring. Especificaciones para Token Ring Topologa: Anillo. Tipo de cable: Cable de par trenzado apantallado o sin apantallar. Resistencia del terminador, (ohmios): No se aplica.

Impedancia (): 100-120 UTP, 150 STP.

Longitud mxima del segmento de cable: Entre 45 y 400 metros, dependiendo del cable. Distancia mnima entre equipos: 2,5 metros.

Nmero mximo de segmentos conectados: 33 unidades de acceso multiestacin (MSAU). Nmero mximo de equipos por segmento: o o Sin apantallar: 72 equipos por hub; Apantallado: 260 equipos por hub.

2.9.3

FDDI.

2.10 Dispositivo de conectividad. 2.10.1 Repetidores.


Hay varios tipos de medios y cada uno de estos medios tiene sus ventajas y desventajas. Una de las desventajas del tipo de cable que utilizamos principalmente (UTP CAT 5) es la longitud del cable. La longitud mxima para el cableado UTP de una red es de 100 metros (aproximadamente 333 pies). Si es necesario extender la red ms all de este lmite, se debe agregar un dispositivo a la red. Este dispositivo se denomina repetidor. El trmino repetidor se ha utilizado desde la primera poca de la comunicacin visual, cuando una persona situada en una colina repeta la seal que acababa de recibir de la persona ubicada en la colina de la izquierda, para poder comunicar la seal a la persona que estaba ubicada en la colina de la derecha. Tambin proviene de las comunicaciones telegrficas, telefnicas, por microondas y pticas, cada una de las cuales usan repetidores para reforzar las seales a travs de grandes distancias, ya que de otro modo en su debido tiempo las seales se desvaneceran gradualmente o se extinguiran. El propsito de un repetidor es regenerar y retemporizar las seales de red a nivel de los bits para permitir que los bits viajen a mayor distancia a travs de los medios. Tenga en cuenta la Norma de cuatro repetidores para Ethernet de 10Mbps, tambin denominada Norma 5-4-3, al extender los segmentos LAN. Esta norma establece que se pueden conectar cinco segmentos de red de extremo a extremo utilizando cuatro repetidores pero slo tres segmentos pueden tener hosts (computadores) en ellos. El trmino repetidor se refiere tradicionalmente a un dispositivo con un solo puerto de "entrada" y un solo puerto de "salida". Sin embargo, en la terminologa que se utiliza en la actualidad, el trmino repetidor multipuerto se utiliza tambin con frecuencia. En el modelo OSI, los repetidores se clasifican como dispositivos de Capa 1, dado que actan slo a nivel de los bits y no tienen en cuenta ningn otro tipo de informacin. El smbolo para los repetidores no est estandarizado, por lo tanto, se utilizar el smbolo que aparece en la figura:

Los repetidores regeneran y retemporizan las seales, lo que permite entonces que los cables se extiendan a mayor distancia. Solamente se encargan de los paquetes a nivel de los bits, por lo tanto, son dispositivos de Capa 1. Los repetidores son dispositivos de internetworking que existen en la capa fsica (la Capa 1) del modelo OSI. Pueden aumentar la cantidad de nodos que se pueden conectar a una red y, como consecuencia, la distancia a la cual se puede extender una red. Los repetidores modifican la forma, regeneran y retemporizan las seales antes de enviarlas por la red. La desventaja del uso de repetidores es que no pueden filtrar el trfico de red. Los datos (bits) que llegan a uno de los puertos del repetidor se envan a todos los dems puertos. Los datos se transfieren a todos los dems segmentos de la LAN sin considerar si deben dirigirse hacia all o no. Repetidores Cuando las seales viajan a travs de un cable, se degradan y se distorsionan en un proceso denominado atenuacin. Si un cable es bastante largo, la atenuacin provocar finalmente que una seal sea prcticamente irreconocible. La instalacin de un repetidor permite a las seales viajar sobre distancias ms largas. Un repetidor funciona en el nivel fsico del modelo de referencia OSI para regenerar las seales de la red y reenviarla a otros segmentos. El repetidor toma una seal dbil de un segmento, la regenera y la pasa al siguiente segmento. Para pasar los datos de un segmento a otro a travs del repetidor, deben ser idnticos en cada segmento los paquetes y los protocolos Control lgico de enlace (LLC; Logical Link Control). Un repetidor no activar la comunicacin, por ejemplo, entre una LAN (Ethernet) 802.3 y una LAN (Token Ring) 802.5. Los repetidores no traducen o filtran seales. Un repetidor funciona cuando los segmentos que unen el repetidor utilizan el mismo mtodo de acceso. Un repetidor no puede conectar un segmento que utiliza CSMA/CD con un segmento que utiliza el mtodo de acceso por paso de testigo. Es decir, un repetidor no puede traducir un paquete Ethernet en un paquete Token Ring. Los repetidores pueden desplazar paquetes de un tipo de medio fsico a otro. Pueden coger un paquete Ethernet que llega de un segmento con cable coaxial fino y pasarlo a un segmento de fibra ptica. Por tanto, el repetidor es capaz de aceptar las conexiones fsicas. Los repetidores constituyen la forma ms barata de extender una red. Cuando se hace necesario extender la red ms all de su distancia o limitaciones relativas a los nodos, la posibilidad de utilizar un repetidor para enlazar segmentos es la mejor configuracin, siempre y cuando los segmentos no generen mucho trfico ni limiten los costes.

Ni aislamiento ni filtrado. Los repetidores envan cada bit de datos de un segmento de cable a otro, incluso cuando los datos forman paquetes mal configurados o paquetes no destinados a utilizarse en la red. Esto significa que la presencia de un problema en un segmento puede romper el resto de los segmentos. Los repetidores no actan como filtros para restringir el flujo del trfico problemtico. Adems, los repetidores pasarn una tormenta de difusin de un segmento al siguiente, y as a travs de toda la red. Una tormenta de difusin se produce cuando el nmero de mensajes de difusin que aparece en la red es superior al lmite del ancho de banda de la red. El rendimiento de la red va a disminuir cuando un dispositivo est respondiendo a un paquete que est continuamente circulando por la red o a un paquete que est continuamente intentando contactar con un sistema que nunca responde. Implementacin de un repetidor. Los pasos a considerar cuando se decide implementar repetidores en la red son: Conectar dos segmentos de medio similar o no similar. Regenerar la seal para incrementar la distancia transmitida. Pasar todo el trfico en ambas direcciones. Conectar dos segmentos de la forma ms efectiva en cuanto al coste.

Los repetidores mejoran el rendimiento dividiendo la red en segmentos y, por tanto, reduciendo el nmero de equipos por segmento. Cuando se utilizan repetidores para extender la red, no olvide la regla 5-4-3. No utilice un repetidor cuando: Existe un trfico de red altsimo. Los segmentos estn utilizando diferentes mtodos de acceso. Es necesario el filtrado de datos.

2.10.2

Concentradores (Hub, Mau).

El propsito de un hub es regenerar y retemporizar las seales de red. Esto se realiza a nivel de los bits para un gran nmero de hosts (por ej., 4, 8 o incluso 24) utilizando un proceso denominado concentracin. Podr observar que esta definicin es muy similar a la del repetidor, es por ello que el hub tambin se denomina repetidor multipuerto. La diferencia es la cantidad de cables que se conectan al dispositivo. Los hubs se utilizan por dos razones: para crear un punto de conexin central para los medios de cableado y para aumentar la confiabilidad de la red. La confiabilidad de la red se ve aumentada al permitir que cualquier cable falle sin provocar una interrupcin en toda la red. Esta es la diferencia con la topologa de bus, en la que, si un cable falla, se interrumpe el funcionamiento de toda la red. Los hubs se consideran dispositivos de Capa 1 dado que slo regeneran la seal y la envan por medio de un broadcast a todos los puertos (conexiones de red). En networking, hay distintas clasificaciones de los hubs. La primera clasificacin corresponde a los hubs activos o pasivos. La mayora de los hubs modernos son activos; toman energa desde un suministro de alimentacin para regenerar las seales de red. Algunos hubs se denominan dispositivos pasivos dado que simplemente dividen la seal entre mltiples usuarios, lo que es similar a utilizar un cable "Y" en un reproductor de CD para usar ms de un conjunto de auriculares. Los hubs pasivos no regeneran los bits,

de modo que no extienden la longitud del cable, sino que simplemente permiten que uno o ms hosts se conecten al mismo segmento de cable. Otra clasificacin de los hubs corresponde a hubs inteligentes y hubs no inteligentes. Los hubs inteligentes tienen puertos de consola, lo que significa que se pueden programar para administrar el trfico de red. Los hubs no inteligentes simplemente toman una seal de networking entrante y la repiten hacia cada uno de los puertos sin la capacidad de realizar ninguna administracin. La funcin del hub en una red token ring se ejecuta a travs de la Unidad de conexin al medio (MAU). Fsicamente, es similar a un hub, pero la tecnologa token ring es muy distinta, como se explicar ms adelante. En las FDDI, la MAU se denomina concentrador. Las MAU tambin son dispositivos de Capa 1. El smbolo correspondiente al hub no est estandarizado. Se utilizar el smbolo que se indica aqu.

MAU ( Multistation Access Unit) : concentrador que permite insertar en el anillo o eliminar derivndolas, hasta 8 estaciones. El MAU detecta seales procedentes de las estaciones de trabajo, en caso de detectarse un dispositivo defectuoso o un cable deteriorado y elimina, derivndola, la estacin en cuestin para evitar perdidas de datos y del TOKEN. Es el componente hardware central de una topologa en estrella. Adems, los hubs se pueden utilizar para extender el tamao de una LAN. Aunque la utilizacin de un hub no implica convertir una LAN en una WAN, la conexin o incorporacin de hubs a una LAN puede incrementar, de forma positiva, el nmero de estaciones. Este mtodo de expansin de una LAN es bastante popular, pero supone muchas limitaciones de diseo. Es importante tener cuidado cuando se conectan los hubs. Los cables de paso se conectan de forma diferente que los cables estndares de enlace. Compruebe con los fabricantes si se necesita un cable de enlace estndar o un cable de paso.

2.10.3

Tranceptores.

Un transceiver es una combinacin de transmisor y receptor. En las aplicaciones de networking, esto significa que convierten una forma de seal en otra. Por ejemplo, varios dispositivos de networking traen

una interfaz de unidad auxiliar y un transceiver para permitir que 10Base2, 10Base5, 10BaseT o 10\100Base-FX se conecten con el puerto. Una aplicacin comn es la conversin de puertos AUI en puertos RJ-45. Estos son dispositivos de Capa 1. Transmiten de una configuracin de pin y/o medio a otra. Los transceivers a menudo se incorporan a las NIC, que se consideran normalmente como dispositivos de Capa 2. Los transceivers de las NIC se denominan componentes de sealizacin, lo que significa que codifican seales en un medio fsico. 2.10.4 Puentes (Bridges). Un puente es un dispositivo de capa 2 diseado para conectar dos segmentos LAN. El propsito de un puente es filtrar el trfico de una LAN, para que el trfico local siga siendo local, pero permitiendo la conectividad a otras partes (segmentos) de la LAN para enviar el trfico dirigido a esas otras partes. Usted se preguntar, cmo puede detectar el puente cul es el trfico local y cul no lo es? La respuesta es la misma que podra dar el servicio postal cuando se le pregunta cmo sabe cul es el correo local. Verifica la direccin local. Cada dispositivo de networking tiene una direccin MAC exclusiva en la NIC, el puente rastrea cules son las direcciones MAC que estn ubicadas a cada lado del puente y toma sus decisiones basndose en esta lista de direcciones MAC. El aspecto de los puentes vara enormemente segn el tipo de puente. Aunque los routers y los switches han adoptado muchas de las funciones del puente, estos siguen teniendo importancia en muchas redes. Para comprender la conmutacin y el enrutamiento, primero debe comprender cmo funciona un puente. En el grfico se indica el smbolo correspondiente al puente, que es similar a un puente colgante.

Tradicionalmente, el trmino puente se refiere a un dispositivo con dos puertos. Sin embargo, tambin ver referencias a puentes con 3 o ms puertos. Lo que realmente define un puente es el filtrado de tramas de capa 2 y la manera en que este proceso se lleva a cabo realmente. Como sucede en el caso de la combinacin repetidor/hub, hay otro dispositivo que se utiliza para conectar mltiples puentes. Un puente conecta los segmentos de red y debe tomar decisiones inteligentes con respecto a si debe transferir seales al siguiente segmento. Un puente puede mejorar el rendimiento de una red al eliminar el trfico innecesario y reducir al mnimo las probabilidades de que se produzcan colisiones. El puente divide el trfico en segmentos y filtra el trfico basndose en la estacin o en la direccin MAC. . Los puentes no son dispositivos complejos. Analizan las tramas entrantes, toman decisiones de envo basndose en la informacin que contienen las tramas y envan las tramas a su destino. Los puentes slo se ocupan de pasar los paquetes, o de no pasarlos, basndose en las direcciones MAC destino. Los puentes a menudo pasan paquetes entre redes que operan bajo distintos protocolos de Capa 2. Operaciones de puente de Capa 2 El puenteo se produce en la capa de enlace de datos, que controla el flujo de datos, maneja los errores de transmisin, proporciona direccionamiento fsico y administra el acceso hacia el medio fsico. Los puentes ofrecen estas funciones mediante diversos protocolos de capa de enlace que imponen control de flujo, manejo de errores, direccionamiento y algoritmos de acceso al medio especficos. Entre los ejemplos de protocolos de capa de enlace de datos de uso generalizado se incluyen Ethernet, Token Ring y FDDI. La transparencia del protocolo de capa superior es una de las ventajas principales del puenteo. No es necesario que los puentes examinen la informacin de capa superior, ya que operan en la capa de enlace de datos, o sea, en la Capa 2 del modelo OSI. Los puentes filtran el trfico de red observando slo la direccin MAC, no los protocolos. Es habitual que un puente transporte

protocolos y otro tipo de trfico entre dos o ms redes. Como los puentes slo verifican las direcciones MAC, pueden enviar rpidamente trfico que represente cualquier protocolo de capa de red. Para filtrar o enviar de forma selectiva el trfico de red, un puente genera tablas de todas las direcciones MAC ubicadas en sus segmentos de red directamente conectados. Si los datos se transportan a travs del medio de red, el puente compara la direccin MAC destino que contienen los datos con las direcciones MAC de las tablas. Si el puente determina que la direccin MAC destino de los datos pertenece al mismo segmento de red que el origen, no enva los datos hacia los otros segmentos de la red. Si el puente determina que la direccin MAC destino de los datos no est en el mismo segmento de red que la fuente, enva los datos al segmento correspondiente. Al hacer esto, los puentes pueden reducir significativamente la cantidad de trfico entre segmentos eliminando el trfico innecesario. Los puentes son dispositivos de internetworking que se pueden usar para reducir los dominios de colisin de gran tamao. Los dominios de colisin son reas en las que existe la probabilidad de que los paquetes interfieran entre s. Logran esto dividiendo la red en segmentos ms pequeos y reduciendo la cantidad de trfico que debe pasar entre los segmentos. Los puentes operan en la Capa 2 o capa de enlace de datos del modelo OSI, ya que slo se encargan de las direcciones MAC. A medida que los datos se transportan a travs de la red hacia su destino, cada dispositivo de la red, incluyendo los puentes, los recogen y los examinan. . Los puentes trabajan mejor cuando no hay demasiado trfico entre un segmento de la red y los dems segmentos. Cuando el trfico entre los segmentos de red aumenta, se puede producir un cuello de botella en el puente y la comunicacin puede tornarse ms lenta. Existe otro problema posible cuando se usa un puente. Los puentes siempre difunden y multiplican una clase especial de paquetes de datos. Estos paquetes de datos aparecen cuando un dispositivo de la red desea comunicarse con otro dispositivo, pero no conoce la direccin destino del dispositivo. Cuando esto ocurre, con frecuencia el origen enva un broadcast a todos los dispositivos de la red. Como todos los dispositivos de la red tienen que prestar atencin a estos broadcasts, los puentes siempre los envan. Si se envan demasiados broadcasts a travs de la red, se puede provocar una tormenta de broadcast. Una tormenta de broadcast puede retrasar la informacin ms all de los lmites de tiempo, causar demoras en el trfico y hacer que la red no pueda operar a un nivel ptimo. Bridges Al igual que un repetidor, un bridge puede unir segmentos o grupos de trabajo LAN. Sin embargo, un bridge puede, adems, dividir una red para aislar el trfico o los problemas. Por ejemplo, si el volumen del trfico de uno o dos equipos o de un departamento est sobrecargando la red con los datos y ralentizan todas las operaciones, el bridge podra aislar a estos equipos o al departamento. Los bridges se pueden utilizar para: Extender la longitud de un segmento. Proporcionar un incremento en el nmero de equipos de la red.

Reducir los cuellos de botella del trfico resultantes de un nmero excesivo de equipos conectados. Dividir una red sobrecargada en dos redes separadas, reduciendo la cantidad de trfico en cada segmento y haciendo que la red sea ms eficiente. Enlazar medios fsicos diferentes como par trenzado y Ethernet coaxial.

Los bridges trabajan a nivel de enlace de datos del modelo de referencia OSI y, por tanto, toda la informacin de los niveles superiores no est disponible para ellos. Ms que distinguir entre un protocolo y otro, los bridges pasan todos los protocolos que aparecen en

la red. Todos los protocolos se pasan a travs de los bridges, de forma que aparecen en los equipos personales para determinar los protocolos que pueden reconocer. Los bridges trabajan en el nivel MAC y, por ello, algunas veces se conocen como bridges de nivel MAC. Un bridge de nivel MAC: Escucha todo el trfico. Comprueba la direcciones origen y destino de cada paquete. Construye una tabla de encaminamiento, donde la informacin est disponible. Reenvan paquetes de la siguiente forma: o Si el destino no aparece en la tabla de encaminamiento, el bridge reenva el paquete a todos los segmentos. o Si el destino aparece en la tabla de encaminamiento, el bridge reenva el paquete al segmento correspondiente (a menos que este segmento sea tambin el origen). Un bridge funciona considerando que cada nodo de la red tiene su propia direccin. Un bridge reenva paquetes en funcin de la direccin del nodo destino. Realmente, los bridges tienen algn grado de inteligencia puesto que aprenden a dnde enviar los datos. Cuando el trfico pasa a travs del bridge, la informacin sobre las direcciones de los equipos se almacenan en la RAM del bridge. El bridge utiliza esta RAM para generar una tabla de encaminamiento en funcin de las direcciones de origen. Inicialmente, la tabla de encaminamiento del bridge est vaca. Cuando los nodos transmiten los paquetes, la direccin de origen se copia en la tabla de encaminamiento. Con esta informacin de la direccin, el bridge identifica qu equipos estn en cada segmento de la red. Creacin de la tabla de encaminamiento . Los bridges generan sus tablas de encaminamiento en funcin de las direcciones de los equipos que han transmitido datos en la red. Los bridges utilizan, de forma especfica, las direcciones de origen (direccin del dispositivo que inicia la transmisin) para crear una tabla de encaminamiento. Cuando el bridge recibe un paquete, la direccin de origen se compara con la tabla de encaminamiento. Si no aparece la direccin de origen, se aade a la tabla. A continuacin, el bridge compara la direccin de destino con la base de datos de la tabla de encaminamiento.

segmentos de la red. Si la direccin de destino est en la tabla de encaminamiento y no aparece en el mismo segmento de la direccin de origen, el bridge enva el paquete al puerto apropiado que permite alcanzar la direccin de destino. Si la direccin de destino no est en la tabla de encaminamiento, el bridge enva el paquete a todos sus puertos, excepto al puerto desde donde se origin el envo. Resumiendo, si un bridge conoce la localizacin del nodo de destino, enva el paquete a dicha localizacin. Si no conoce el destino, enva el paquete a todos los segmentos. Segmentacin del trfico de red. Un bridge puede segmentar el trfico mediante su tabla de encaminamiento. Un equipo en el segmento 1 (origen), enva datos a otro equipo (destino) tambin localizado en el segmento 1. Si la direccin de destino est en la tabla de encaminamiento, el bridge puede determinar que el equipo destino est tambin en el segmento 1. Dado que los equipos origen y destino estn en el mismo segmento 1, se tiene que el paquete no se reenva a travs del bridge al segmento 2. Por tanto, los bridges pueden utilizar las tablas de encaminamiento para reducir el trfico de la red controlando los paquetes que se envan al resto de los segmentos. Este control (o restriccin) del flujo del trfico de red se conoce como segmentacin del trfico de red.

Si la direccin de destino est en la tabla de encaminamiento y aparece en el mismo segmento de la direccin de origen, se descarta el paquete. Este filtrado ayuda a reducir el trfico de la red y aislar

Una red grande no est limitada a un solo bridge. Se pueden utilizar mltiples bridge para combinar diferentes redes pequeas en una red ms grande. Los bridges tienen todas las caractersticas de los repetidores, pero tambin proporcionan ms ventajas. Ofrecen mejor rendimiento de red que los repetidores. Las redes unidas por bridges se han dividido y, por tanto, un nmero menor de equipos compiten en cada segmento por los recursos disponibles. Visto de otra forma, si una gran red Ethernet se dividi en dos segmentos conectados por un bridge, cada red nueva transportara un nmero menor de paquetes, tendramos menos colisiones y operara de forma mucho ms eficiente. Aunque cada red estara separada, el bridge pasara el trfico apropiado entre ellas. Un bridge puede constituir una pieza de equipamiento autnoma, independiente (un bridge externo) o se puede instalar en un servidor. Si el sistema operativo de red (NOS) lo admite, puede instalar una o ms tarjetas de red (NIC) generando un bridge interno. Su popularidad en grandes redes de debe a que: Son sencillos de instalar y transparentes a los usuarios. Son flexibles y adaptables.

Son relativamente baratos.

Diferencias entre bridge y repetidor Los bridges trabajan a un nivel superior del modelo OSI que los repetidores. Esto significa que los bridges tienen ms inteligencia que los repetidores y pueden tener ms caractersticas relativas a los datos en las cuentas. Mientras que los bridges parecen repetidores en el sentido que pueden regenerar los datos, este proceso se lleva a cabo a nivel de paquete. Esto significa que los bridges pueden enviar paquetes sobre distancias ms largas utilizando una variedad de medios de larga distancia.

2.10.5

Conmutadores (Switch).

Un switch, al igual que un puente, es un dispositivo de capa 2. De hecho, el switch se denomina puente multipuerto, as como el hub se denomina repetidor multipuerto. La diferencia entre el hub y el switch es que los switches toman decisiones basndose en las direcciones MAC y los hubs no toman ninguna decisin. Como los switches son capaces de tomar decisiones, hacen que la LAN sea mucho ms eficiente. Los switches hacen esto conmutando los datos slo hacia el puerto al que est conectado el host destino apropiado. Por el contrario, el hub enva datos desde todos los puertos, de modo que todos los hosts deban ver y procesar (aceptar o rechazar) todos los datos. A primera vista los switches parecen a menudo similares a los hubs. Tanto los hubs como los switches tienen varios puertos de conexin, dado que una de sus funciones es la concentracin de conectividad (permitir que varios dispositivos se conecten a un punto de la red). La diferencia entre un hub y un switch est dada por lo que sucede dentro del dispositivo. El propsito del switch es concentrar la conectividad, haciendo que la transmisin de datos sea ms eficiente. Por el momento, piense en el switch como un elemento que puede combinar la conectividad de un hub con la regulacin de trfico de un puente en cada puerto. El switch conmuta paquetes desde los puertos (interfaces) entrantes a los puertos salientes, suministrando a cada puerto el ancho de banda total (la velocidad de transmisin de datos en el backbone de la red). Posteriormente se brindarn ms detalles acerca del tema. En el grfico se indica el smbolo que corresponde al switch.

Las flechas de la parte superior representan las rutas individuales que pueden tomar los datos en un switch, a diferencia del hub, donde los datos fluyen por todas las rutas. La conmutacin es una tecnologa que alivia la congestin en las LAN Ethernet, reduciendo el trfico y aumentando el ancho de banda. Los switches, tambin denominados switches LAN, a menudo reemplazan a los hubs compartidos y funcionan con infraestructuras de cable existentes, de manera que su instalacin puede realizarse con un mnimo de problemas en las redes existentes.

En la actualidad, en las comunicaciones de datos, todos los equipos de conmutacin y de enrutamiento ejecutan dos operaciones bsicas: 1. conmutacin de tramas de datos: E procedimiento mediante el cual una trama se recibe en un medio de entrada y luego se transmite a un medio de salida. 2. mantenimiento de operaciones de conmutacin: Los switches crean y mantienen tablas de conmutacin y buscan loops. Los routers crean y mantienen tanto tablas de enrutamiento como tablas de servicios. Como en el caso de los puentes, los switches conectan segmentos de la LAN, usan una tabla de direcciones MAC para determinar el segmento en el que es necesario transmitir un datagrama y reducen el trfico. Los switches operan a velocidades mucho ms altas que los puentes y pueden soportar nuevas funcionalidades como, por ejemplo, las LAN virtuales. Un switch Ethernet brinda muchas ventajas como, por ejemplo, permitir que varios usuarios se comuniquen en paralelo a travs del uso de circuitos virtuales y segmentos de red dedicados en un entorno libre de colisiones. Esto aumenta al mximo el ancho de banda disponible en el medio compartido. Otra de las ventajas es que desplazarse a un entorno de LAN conmutado es muy econmico ya que el hardware y el cableado se pueden volver a utilizar. Por ltimo, los administradores de red tienen mayor flexibilidad para administrar la red a travs de la potencia del switch y del software para configurar la LAN. Operaciones de la Capa 2 de los switches Los switches de LAN se consideran puentes multipuerto sin dominio de colisin debido a la microsegmentacin. Los datos se intercambian a altas velocidades haciendo la conmutacin de paquetes hacia su destino. Al leer la informacin de Capa 2 de direccin MAC destino, los switches pueden realizar transferencias de datos a altas velocidades de forma similar a los puentes. El paquete se enva al puerto de la estacin receptora antes de que la totalidad de la trama ingrese al switch. Esto provoca niveles de latencia bajos y una alta tasa de velocidad para el envo de paquetes. La conmutacin Ethernet aumenta el ancho de banda disponible en una red. Esto se hace creando segmentos de red dedicados, o conexiones punto a punto, y conectando estos segmentos en una red virtual dentro del switch. Este circuito de red virtual existe solamente cuando dos nodos necesitan comunicarse. Esto se denomina circuito virtual ya que existe slo cuando es necesario y se establece dentro del switch. Aunque el switch LAN reduce el tamao de los dominios de colisin, todos los hosts conectados al switch pertenecen al mismo dominio de broadcast. Por lo tanto, un broadcast emitido de un nodo lo percibirn todos los dems nodos conectados a travs del switch LAN. Los switches son dispositivos de enlace de datos que, al igual que los puentes, permiten que mltiples segmentos fsicos de LAN se interconecten para formar una sola red de mayor tamao. De forma similar a los puentes, los switches envan e inundan el trfico basndose en las direcciones MAC. Dado que la conmutacin se ejecuta en el hardware en lugar del software, es significativamente ms veloz. Se puede pensar en cada puerto de switch como un micropuente; este proceso se denomina microsegmentacin. De este modo, cada puerto de switch funciona como un puente individual y otorga el ancho de banda total del medio a cada host.

2.10.6

Gateways.

En la comunidad IP, trmino antiguo que se refiere a un dispositivo de enrutamiento. Actualmente, el trmino router se utiliza para describir nodos que desempean esta funcin y gateway se refiere a un dispositivo especial que realiza una conversin de capa de aplicacin de la informacin de una pila de protocolo a otro. Gateways Los gateways activan la comunicacin entre diferentes arquitecturas y entornos. Se encargan de empaquetar y convertir los datos de un entorno a otro, de forma que cada entorno pueda entender los datos del otro entorno. Un gateway empaqueta informacin para que coincida con los requerimientos del sistema destino. Los gateways pueden modificar el formato de un mensaje para que se ajuste al programa de aplicacin en el destino de la transferencia. Por ejemplo, los gateways de correo electrnico, como el X.400, reciben

mensajes en un formato, los formatean y envan en formato X.400 utilizado por el receptor, y viceversa. Un gateway enlaza dos sistemas que no utilizan los mismos: Protocolos de comunicaciones. Estructuras de formateo de datos. Lenguajes. Arquitectura.

Los gateways interconectan redes heterogneas; por ejemplo, pueden conectar un servidor Windows NT de Microsoft a una Arquitectura de red de los sistemas IBM (SNA). Los gateways modifican el formato de los datos y los adaptan al programa de aplicacin del destino que recibe estos datos. Los gateways son de tarea especfica. Esto significa que estn dedicados a un tipo de transferencia. A menudo, se referencian por su nombre de tarea (gateway Windows NT Server a SNA). Un gateway utiliza los datos de un entorno, desmantela su pila de protocolo anterior y empaqueta los datos en la pila del protocolo de la red destino. Para procesar los datos, el gateway: Desactiva los datos de llegada a travs de la pila del protocolo de la red. Encapsula los datos de salida en la pila del protocolo de otra red para permitir su transmisin. Algunos gateways utilizan los siete niveles del modelo OSI, pero, normalmente, realizan la conversin de protocolo en el nivel de aplicacin. No obstante, el nivel de funcionalidad vara ampliamente entre los distintos tipos de gateways. Una utilizacin habitual de los gateways es actuar como traductores entre equipos personales y miniequipos o entornos de grandes sistemas. Un gateway en un host que conecta los equipos de una LAN con los sistemas de miniequipo o grandes entornos (mainframe) que no reconocen los equipos conectados a la LAN. En un entorno LAN normalmente se disea un equipo para realizar el papel de gateway. Los programas de aplicaciones especiales en los equipos personales acceden a los grandes sistemas comunicando con el entorno de dicho sistema a travs del equipo gateway. Los usuarios pueden acceder a los recursos de los grandes sistemas slo cuando estos recursos estn en sus propios equipos personales. Normalmente, los gateways se dedican en la red a servidores. Pueden utilizar un porcentaje significativo del ancho de banda disponible para un servidor, puesto que realizan tareas que implican una utilizacin importante de recursos, tales como las conversiones de protocolos. Si un servidor gateway se utiliza para mltiples tareas, ser necesario adecuar las necesidades de ancho de banda y de RAM o se producir una cada del rendimiento de las funciones del servidor.

Los gateways se consideran como opciones para la implementacin, puesto que no implican una carga importante en los circuitos de comunicacin de la red y realizan, de forma eficiente, tareas muy especficas.

2.10.7

Routers.

El router es el primer dispositivo con que trabajaremos que pertenece a la capa de red del modelo OSI, o sea la Capa 3. Al trabajar en la Capa 3 el router puede tomar decisiones basadas en grupos de direcciones de red (Clases) en contraposicin con las direcciones MAC de Capa 2 individuales. Los routers tambin pueden conectar distintas tecnologas de Capa 2, como por ejemplo Ethernet, Token-ring y FDDI. Sin embargo, dada su aptitud para enrutar paquetes basndose en la informacin de Capa 3, los routers se han transformado en el backbone de Internet, ejecutando el protocolo IP. El propsito de un router es examinar los paquetes entrantes (datos de capa 3), elegir cul es la mejor ruta para ellos a travs de la red y luego conmutarlos hacia el puerto de salida adecuado. Los routers son los dispositivos de regulacin de trfico ms importantes en las redes de gran envergadura. Permiten que prcticamente cualquier tipo de computador se pueda comunicar con otro computador en cualquier parte del mundo. Los routers tambin pueden ejecutar muchas otras tareas mientras ejecutan estas funciones bsicas. Estas tareas se describen en los captulos siguientes. El smbolo correspondiente al router (observe las flechas que apuntan hacia adentro y hacia fuera) sugiere cules son sus dos propsitos principales: la seleccin de ruta y la conmutacin de paquetes hacia la mejor ruta. Un router puede tener distintos tipos de puertos de interfaz.

La figura muestra un puerto serial que es una conexin WAN. El grfico tambin muestra la conexin del puerto de consola que permite realizar una conexin directa al router para poder configurarlo.

La figura muestra otro tipo de interfaz de puerto. El tipo de interfaz de puerto que se describe es un puerto Ethernet, que es una conexin LAN. Este router en particular tiene un conector 10BASE-T y un conector AUI para la conexin Ethernet.

Routers En un entorno que est formado por diferentes segmentos de red con distintos protocolos y arquitecturas, el bridge podra resultar inadecuado para asegurar una comunicacin rpida entre todos los segmentos. Una red de esta complejidad necesita un dispositivo que no slo conozca la direcciones de cada segmento, sino tambin, que sea capaz de determinar el camino ms rpido para el envo de datos y filtrado del trfico de difusin en el segmento local. Este dispositivo se conoce como router. Los routers trabajan en el nivel de red del modelo de referencia OSI. Esto significa que pueden conmutar y encaminar paquetes a travs de mltiples redes. Realizan esto intercambiando informacin especfica de protocolos entre las diferentes redes. Los routers leen en el paquete la informacin de direccionamiento de la redes complejas teniendo acceso a informacin adicional, puesto que trabajan a un nivel superior del modelo OSI en comparacin con los bridges. Los routers pueden proporcionar las siguientes funciones de un bridge: Filtrado y aislamiento del trfico. Conexin de segmentos de red.

Los routers tienen acceso a ms informacin en los paquetes de la que tienen los bridges y utilizan esta informacin para mejorar la entrega de los paquetes. Los routers se utilizan en redes complejas puesto que proporcionan una mejor gestin del trfico. Los routers pueden

compartir con otro router el estado y la informacin de encaminamiento y utilizar esta informacin para evitar conexiones lentas o incorrectas. Cmo funcionan los routers? Los routers mantienen sus propias tablas de encaminamiento, normalmente constituidas por direcciones de red; tambin se pueden incluir las direcciones de los hosts si la arquitectura de red lo requiere. Para determinar la direccin de destino de los datos de llegada, las tablas de encaminamiento incluyen: Todas las direcciones de red conocidas. Instrucciones para la conexin con otras redes. Los posibles caminos entre los routers. El coste de enviar los datos a travs de estos caminos.

Un router utiliza sus tablas de encaminamiento de datos para seleccionar la mejor ruta en funcin de los caminos disponibles y del coste. La tabla de encaminamiento que mantiene un bridge contienen las direcciones del subnivel MAC para cada nodo, mientras que la tabla de encaminamiento que mantiene un router contiene nmeros de red. Aunque los fabricantes de ambos tipos de equipamiento han seleccionado utilizar el trmino tabla de encaminamiento, tienen diferente significado para cada uno de los dispositivos. Los routers requieren direcciones especficas. Entienden slo los nmeros de red que les permiten comunicarse con otros routers y direcciones NIC locales. Los routers no conversan con equipos remotos. Cuando los routers reciben paquetes destinados a una red remota, los envan al router que gestiona la red de destino. En algunas ocasiones esto constituye una ventaja porque significa que los routers pueden: Segmentar grandes redes en otras ms pequeas. Actuar como barrera de seguridad entre los diferentes segmentos.

Prohibir las tormentas de difusin, puestos que no se envan estos mensajes de difusin. Los routers son ms lentos que los bridges, puesto que deben realizar funciones complejas sobre cada paquete. Cuando se pasan los paquetes de router a router, se separan la direcciones de origen y de destino del nivel de enlace de datos y, a continuacin, se vuelven a generar. Esto activa a un router para encaminar desde una red Ethernet TCP/IP a un servidor en una red Token Ring TCP/IP.

Dado que los routers slo leen paquetes direccionados de red, no permiten pasar datos corruptos a la red. Por tanto, al no permitir pasar datos corruptos ni tormentas de difusin de datos, los routers implican muy poca tensin en las redes. Los routers no ven la direccin del nodo de destino, slo tienen control de las direcciones de red. Los routers pasarn informacin slo si conocen la direccin de la red. Esta capacidad de controlar el paso de datos a travs del router reduce la cantidad de trfico entre las redes y permite a los routers utilizar estos enlaces de forma ms eficiente que los bridges. La utilizacin de un esquema de direccionamiento basado en router permite a los administradores poder dividir una gran red en muchas redes separadas, y dado que los routers no pasan e incluso controlan cada paquete, actan como una barrera de seguridad entre los segmentos de la red. Esto permite reducir bastante la cantidad de trfico en la red y el tiempo de espera por parte de los usuarios. Protocolos que permiten encaminar. No todos los protocolos permiten encaminar. Los protocolos que encaminan son: DECnet. Protocolo de Internet (IP). Intercambio de paquetes entre redes (IPX). OSI. Sistema de red de Xerox (XNS). DDP (Apple Talk).

Los protocolos que no pueden encaminar son: Protocolo de transporte de rea local (LAT), un protocolo de Digital Equipment Corporation. NetBEUI (Interfaz de usuario extendida NetBIOS). Los routers pueden utilizar en la misma red mltiples protocolos.

Seleccin de los caminos. A diferencia de los bridges, los routers pueden establecer mltiples caminos activos entre los segmentos LAN y seleccionar entre los caminos redundantes. Los routers pueden enlazar segmentos que utilizan paquetes de datos y acceso al medio completamente diferentes, permitiendo utilizar a los routers distintos caminos disponibles. Esto significa que si un router no funciona, los datos todava se pueden pasar a travs de routers alternativos. Un router puede escuchar una red e identificar las partes que estn ocupadas. Esta informacin la utiliza para determinar el camino sobre el que enva los datos. Si un camino est ocupado, el router identifica un camino alternativo para poder enviar los datos. Un router decide el camino que seguir el paquete de datos determinando el nmero de saltos que se generan entre los segmentos de red. Al igual que los bridges, los routers generan tablas de encaminamiento y las utilizan en los siguientes algoritmos de encaminamiento: OSPF (Primer camino abierto ms corto) es un algoritmo de encaminamiento basado en el estado del enlace. Los algoritmos de estado de enlace controlan el proceso de encaminamiento y permiten a los routers responder rpidamente a modificaciones que se produzcan en la red. RIP (Protocolo de informacin de encaminamiento) utiliza algoritmos con vectores de distancia para determinar la ruta. El Protocolo de control de transmisin/Protocolo de Internet (TCP/IP) e IPX admite RIP. NLSP (Protocolo de servicios de enlace NetWare) es un algoritmo de estado de enlace a utilizar con IPX. Tipos de routers Los tipos principales de routers son: Esttico. Los routers estticos requieren un administrador para generar y configurar manualmente la tabla de encaminamiento y para especificar cada ruta. Dinmico. Los routers dinmicos se disean para localizar, de forma automtica, rutas y, por tanto, requieren un esfuerzo mnimo de instalacin y configuracin. Son ms sofisticados que los routers estticos, examinan la informacin de otros routers y toman decisiones a nivel de paquete sobre cmo enviar los datos a travs de la red. Caractersticas de los dos tipos de routers Routers estticos Instalacin y configuracin manual de todos los routers Utilizan siempre la misma ruta, determinada a partir de una entrada en la tabla de encaminamiento Routers dinmicos Configuracin manual del primer router. Detectan automticamente redes y routers adicionales. Pueden seleccionar un ruta en funcin de factores tales como coste y cantidad del trfico de enlace.

Utilizan una ruta codificada Pueden decidir enviar paquetes (designada para manejar slo una sobre rutas alternativas. situacin especfica), no necesariamente la ruta ms corta. Se consideran ms seguros puesto que los administradores especifican cada ruta Pueden mejorar la seguridad configurando manualmente el router para filtrar direcciones especficas de red y evitar el trfico a travs estas direcciones.

Diferencias entre bridges y routers Los bridges y los routers se configuran para realizar las mismas cosas: enviar paquetes entre redes y enviar datos a travs de los enlaces WAN, lo que plantea una cuestin importante: cundo utilizar un bridge o y cuando utilizar un router.

El bridge, que trabaja en el subnivel MAC del nivel de enlace de datos del modelo OSI, utiliza slo la direccin del nodo. Para ser ms especficos, un bridge trata de localizar una direccin del subnivel MAC en cada paquete. Si el bridge reconoce la direccin, mantiene el paquete o lo reenva al segmento apropiado. Si el bridge no reconoce la direccin, enva el paquete a todos los segmentos excepto al segmento del cual ha partido el paquete. Primero, el bridge reconoce o no la direccin del subnivel MAC del paquete y, a continuacin, enva el paquete. Difusin. El envo de paquetes es la clave para entender las diferencias que plantean los bridges y los routers. Con los bridges, los datos de difusin enviados se dirigen a cada equipo desde todos los puertos del bridge, excepto desde el puerto a travs del cual ha llegado el paquete. Es decir, cada equipo de todas las redes (excepto la red local a partir de la cual se ha generado la difusin) recibe un paquete de difusin. En las redes pequeas esto puede que no tenga mucho impacto, pero en una red grande se puede generar el suficiente trfico de difusin que provoque una bajada de rendimiento de la red, incluso filtrando las direcciones de la misma. El router, que trabaja a nivel de red y tiene en cuenta ms informacin que el bridge, determinando no slo qu enviar, sino tambin dnde enviarlo. El router reconoce no slo

una direccin, al igual que el bridge, sino tambin un tipo de protocolo. De forma adicional, el router puede identificar las direcciones de otros routers y determinar los paquetes que se envan a otros routers. Mltiples caminos. Un bridge slo puede reconocer un nico camino entre las redes. Un router puede buscar diferentes caminos activos y determinar en un momento determinado cul resulta ms adecuado. Si un router A realiza una transmisin que necesita enviarse al router D, puede enviar el mensaje al router C o al B, y el mensaje ser enviado al router D. Los routers tienen la posibilidad de evaluar ambos caminos y decidir la mejor ruta para esta transmisin. Conclusin. Cuatro son los aspectos que ayudan a distinguir las diferencias entre un bridge y un router, y determinar la opcin ms apropiada en una determinada situacin: El bridge reconoce slo las direcciones locales a subnivel MAC (las direcciones de las NIC en su propio segmento). Los routers reconocen direcciones de red. El bridge difunde (enva) todo lo que no reconoce y lo enva a todas las direcciones que controla, pero slo desde el puerto apropiado. El router trabaja slo con protocolos encaminables.

El router filtra las direcciones. Enva protocolos particulares a direcciones determinadas (otros routers). B-routers Un brouter combina las cualidades de un bridge y un router. Un brouter puede actuar como un router para un protocolo y como un bridge para el resto. Los b-routers pueden: Encaminar protocolos encaminables seleccionados. Actuar de bridge entre protocolos no encaminables.

Proporcionar un mejor coste y gestin de interconexin que el que proporcionan los bridges y routers por separado.

2.11 Servidores. 2.11.1 De archivos e impresin.


La mayor parte de las empresas necesitan uno o ms servidores de usuarios y archivos. Windows NT incorpora las herramientas necesarias para que la configuracin de estos servicios se realice cmodamente.

Un servidor de usuarios es aquella mquina que valida a los usuarios de la red cuando escriben su nombre de usuario y contrasea al iniciar sesin. Si el nombre de usuario y contrasea escritos por el usuario no son reconocidos por el servidor de usuarios, no se le permitir acceder a los recursos en red. En Windows NT esta mquina recibe el nombre de Controlador principal de dominio. Los usuarios de la red se dice que inician sesin en el dominio del servidor (tienen que haber sido dados de alta previamente en el servidor como usuarios del dominio). El administrador de la red se encarga de la gestin de usuarios: altas, bajas, cambios de contrasea, etc. Un servidor de archivos es la mquina que contiene los archivos privados de cada usuario, los de su grupo de trabajo y los archivos pblicos de la red. En realidad, se trata de una coleccin de carpetas compartidas pero con distintos permisos de acceso. El administrador de la red debe preocuparse de establecer los permisos de acceso correctamente y de realizar las pertinentes copias de seguridad. Las tareas de servidor de usuarios y archivos puede realizarlas una misma mquina Windows NT Server o bien, distintas mquinas. Incluso, puede haber varios servidores de usuarios y varios servidores de archivos segn las dimensiones de la red. En este apartado nos centraremos en el primer caso: un solo ordenador realiza ambas tareas. Servidor de Archivos : Es aquel equipo que permite compartir los archivos y programas que se encuentren en su(s) disco(s). Ordinariamente funciona tambin como servidor de impresoras. En el concepto de servidor de archivos, un usuario no puede accesar, indistintamente, discos que se encuentren en otras microcomputadoras. El servidor de archivos es una microcomputadora designada como administrador de los recursos comunes. Al hacer esto, se logra una verdadera eficiencia en el uso de stos, as como una total integridad de los datos. Los archivos y programas pueden accesarse en modo multiusuario guardando el orden de actualizacin por el procedimiento de bloqueo de registros. Es decir, cuando algn usuario se encuentra actualizando un registro, se bloquea ste para evitar que algn otro usuario lo extraiga o intente actualizar. El servidor de archivos es la parte del sistema operativo que cubre una de las cuatro clases de funciones que tiene este en su faceta de mquina extendida. Los Objetivos fundamentales del servidor de archivos son los dos siguientes: Facilitar el manejote los dispositivos perifricos. Para ello ofrece una visin lgica simplificada de los mismos en forma de archivos. Proteger a los usuarios, poniendo limitaciones a los archivos que es capaz de manipular cada usuario. Los servicios que se engloban en el servidor de archivos son de dos tipos: Los servicios dirigidos al manejo de datos, o archivos.

Dedicated and Non Dedicated File Servers (Servidores de Archivos Dedicados y No Dedicados). Un servidor de archivos dedicado es una computadora con disco duro, usada exclusivamente como servidor de archivos de la red; dedicando toda su memoria y recursos de procesamiento a este fin. Un servidor de archivos no dedicado, es usado como estacin de trabajo adicionalmente a sus funciones de servidor; esto significa particionar la RAM para permitir la ejecucin de sus programas.

Print Server (Servidores de Impresoras). Un servidor de impresoras de red puede habilitar docenas de estaciones de trabajo para compartir varios tipos de impresoras. Las impresoras pueden ser limitadas a ciertos usuarios de la red. El administrador de la red instala un programa que define por default la impresora a utilizar. El software del servidor de impresoras soporta una cola de impresin (print spooler), la cual crea una rea de memoria secundaria, donde los archivos pueden ser almacenados hasta que sea su turno de ser impresos. Adems de esto, existe la posibilidad de que una estacin de trabajo tenga su propia impresora local.
Servidor de Archivos de NetWare. NetWare est diseado para ofrecer un verdadero soporte de servidor de archivos de red. En el modelo OSI, el software de servidor de archivos de Novell reside en la capa de aplicaciones, mientras que el software operat ivo de disco (DOS) reside en la capa de presentacin. El software de servidores de archivos forma una cubierta alrededor de los sistemas operativos, como el DOS, y es capaz de interceptar comandos de programas de aplicaciones antes de que lleguen a l procesador de comandos del sistema operativo. El usuario de las estaciones de trabajo no se da cuenta de este fenmeno, simplemente pide un archivo de datos o un programa sin preocuparse acerca de dnde est ubicado. Administracin de Archivos en NetWare. Ciertos usuarios quizs deseen ejecutar aplicaciones individuales en un ambiente de usuarios mltiples. El administrador del sistema puede determinar que un programa o archivo sea compartible (Capaz de ser compartid o) o no compartible (Restringido a un usuario a la vez). NetWare tambin contiene una funcin predeterminada de bloqueo de archivos, lo cual significa que los programas de un solo usuario pueden ser utilizados por diferentes usuarios, pero uno a la vez.

2.11.2

Administradores de cuentas de usuarios.

Gestin de usuarios. Grupos globales y locales Cada usuario de la red necesita un nombre de usuario y contrasea para iniciar sesin en el dominio desde su puesto de trabajo. Estos dos datos se establecen en el servidor de usuarios (Controlador principal de dominio). La gestin de usuarios se realiza desde el programa Administrador de usuarios que se encuentra en Men Inicio / Programas / Herramientas administrativas. La siguiente ventana muestra los campos que se deben introducir para el alta de un nuevo usuario. nicamente son obligatorios el nombre de usuario y la contrasea, la cual hay que escribirla dos veces a modo de confirmacin.

Los puestos de trabajo (Windows 98) se deben configurar para que inicien sesin en el dominio de Windows NT que hemos configurado segn se explica en el apartado Contrasea de red Microsoft y contrasea de Windows. El nombre del dominio es el que hemos indicado durante la instalacin de Windows NT (se puede consultar en las propiedades de Entorno de red, pestaa Identificacin) y es distinto al nombre del servidor. Despus de la instalacin de Windows NT, hay varios usuarios que aparecen ya creados en el Administrador de usuarios: Administrador. Es el usuario que dispone de los mximos privilegios. Se utiliza para la administracin del sistema, aunque no para el trabajo diario. Su contrasea debe ser la ms protegida de la red (consultar el apartado Modelos de redes seguras). Invitado. Su finalidad es ofrecer acceso al sistema con unos mnimos privilegios a usuarios espordicos. Es habitual desactivar esta cuenta ya que no es posible su eliminacin. IUSR_nombre-del-servidor. Es la cuenta que utilizan los clientes que acceden al servidor web configurado en Windows NT (Internet Information Server). Slo se debe tener habilitada si el servidor est ejerciendo tareas de servidor web.

Si bien es cierto que a cada usuario se le pueden asignar individualmente permisos distintos, no suele ser lo ms prctico. En su lugar, se crean grupos de usuarios que comparten los mismos privilegios (por ejemplo, todos los usuarios de un mismo departamento de la empresa). La gestin de permisos se simplifica considerablemente de esta forma.

Un grupo es un conjunto de usuarios con los mismos privilegios. Un grupo puede ser de dos tipos: Grupo global ( ). Puede contener usuarios de un mismo dominio. Por ejemplo, el grupo "Admins. del dominio" (ver imagen superior). Grupo local ( ). Puede contener grupos globales y usuarios de distintos dominios. Por ejemplo, el grupo "Administradores".

La norma habitual es crear dos grupos de usuarios (uno global y otro local) para cada agrupacin de usuarios que deseemos crear. Procederemos de la siguiente forma: 1. 2. 3. 4. Crear los grupos globales Incluir los usuarios dentro de los grupo globales Crear un grupo local que incluya a cada grupo global Asignar los recursos a los grupos locales

Los usuarios nuevos que creemos deben pertenecer siempre al grupo global predeterminado "usuarios del dominio", aunque pueden pertenecer adems a otros grupos globales que nosotros creemos. Veamos un ejemplo: Los usuarios de la red Mara, Pablo e Isabel son alumnos y necesitan tener una carpeta en el servidor que les permita realizar sus prcticas: 1. 2. 3. 4. Creamos el grupo global "alumnos del dominio" Damos de alta a los usuarios "maria", "pablo" e "isabel" y los incluimos en el grupo global "alumnos del dominio" (adems de en "usuarios del dominio") Creamos el grupo local "alumnos" y dentro incluimos el grupo global "alumnos del dominio" Creamos la carpeta "practicas" y la compartimos al grupo local "alumnos"

Si ms adelante necesitamos dar de alta a algn alumno nuevo, bastar con incluirlo en el grupo global "alumnos del dominio" y automticamente tendr los mismos permisos de acceso que el resto de alumnos (podr acceder a la carpeta "practicas"). En el siguiente ejemplo vamos a crear un mayor nmero de grupos. Supongamos que tenemos dos grupos de alumnos: unos que asisten a clase por la maana y otros que lo hacen por la tarde. Cada grupo tendr una carpeta distinta para almacenar sus prcticas. Estar disponible, adems, una carpeta comn para ambos grupos de alumnos. Finalmente, crearemos una carpeta pblica que sea accesible no slo por los alumnos sino tambin por el resto de usuarios del dominio. 1. 2. Crear los grupos globales "maanas global" y "tardes global". Dar de alta al usuario "fulanito" (es un alumno que asiste por las maanas) e incluirlo dentro de los grupos globales "maanas global" y "usuarios del dominio" 3. Dar de alta al usuario "menganito" (es un alumno que asiste por las tardes) e incluirlo dentro de los grupos globales "tardes global" y "usuarios del dominio" 4. Dar de alta al usuario "aladino" (es el jefe de estudios) e incluirlo dentro del grupo global "usuarios del dominio" 5. Crear los grupos locales "maanas", "tardes" y "alumnos". 6. En el grupo local "maanas" incluir el grupo global "maanas global" 7. En el grupo local "tardes" incluir el grupo global "tardes global" 8. En el grupo local "alumnos" incluir los grupos globales "maanas global" y "tardes global" 9. Crear la carpeta "\compartir\practicasmaanas" con control total al grupo local "maanas" 10. Crear la carpeta "\compartir\practicastardes" con control total al grupo local "tardes" 11. Crear la carpeta "\compartir\todoslosalumnos" con control total al grupo local "alumnos" 12. Crear la carpeta "\compartir\todoslosusuarios" con control total al grupo local "usuarios"

Creacin de carpetas para usuarios y grupos Una vez que hemos creado los usuarios, grupos globales y locales es el momento de disear una estructura de carpetas en el servidor para que los usuarios de la red puedan almacenar sus archivos privados y compartir documentos con otros usuarios. En los ejemplos anteriores ya hemos introducido el concepto de carpetas de grupos; sin embargo, ahora vamos a verlo con ms detalle. Las necesidades de almacenamiento de archivos en una red se suelen reducir a tres tipos de carpetas para cada usuario: Carpeta privada del usuario. nicamente tiene acceso el usuario propietario de esa carpeta (ni siquiera los directores o supervisores de su departamento). El usuario puede almacenar en esa carpeta los archivos que considere oportunos con total privacidad. El administrador de la red puede imponer un lmite de espacio para evitar que las carpetas de los usuarios crezcan indefinidamente. Carpetas del grupo. Son una o ms carpetas utilizadas por el grupo (departamento de la empresa) para intercambiar datos. nicamente tienen acceso los miembros de un determinado grupo de usuarios, pero no los miembros de otros grupos. Por ejemplo, el departamento de diseo podra tener una carpeta llamada "diseos" que almacenase los diseos que est creando el departamento; y el departamento de contabilidad, una carpeta llamada "cuentas" que almacenase las cuentas de la empresa. Carpetas pblicas. Son una o ms carpetas que estn a disposicin de todos los usuarios de la red. Por ejemplo, una carpeta llamada "circulares" que incluyese documentos de inters para todos los trabajadores de la empresa.

Cmo organizar las carpetas en el disco duro del servidor? Es recomendable que se almacenen en una particin NTFS para disponer de seguridad. Las particiones FAT no son las ms indicadas puesto que no permiten la configuracin de permisos locales de acceso aunque s permisos a la hora de compartir carpetas en la red. Este punto lo estudiaremos detenidamente ms abajo. A continuacin se muestra un ejemplo de organizacin del disco duro del servidor que trata de diferenciar las carpetas de usuarios, grupos y pblica.

Las nicas carpetas que se comparten son las del ltimo nivel (nunca las carpetas "compartir", "usuarios" o "grupos"); en concreto, las carpetas "alumnos", "maanas", "tardes", "publico", "aladino", "fulanito" y "menganito". Cada una de estas carpetas tendr unos permisos de acceso distintos. Lo habitual es dar permiso de control total al propietario de la carpeta (ya sea el usuario o un grupo local) en Compartir y control total a todos en Seguridad. En el caso de la carpeta "publico" daremos control total al grupo "usuarios" en Compartir. Los permisos se asignan accediendo a las propiedades de la carpeta. Obsrvese que las pestaas Compartir y Seguridad pueden tener permisos distintos. Veamos cmo quedaran los permisos de la carpeta "alumnos". Podemos seguir este mismo esquema para el resto de carpetas.

2.5.3De aplicacin.
Servidor de aplicacin: Todas las aplicaciones informticas, tales como software de procesamiento de texto y hojas de clculo, se deben guardar en el servidor central de cada ubicacin escolar. Un servidor de Aplicacin es un conjunto de programas y tecnologas que permiten: Creacin de pginas Web dinmicas(JSP en Java o ASP en Microsoft), Componentes que pueden encapsular la lgica del negocio(COM en Microsoft o EJB en Java), soporte de transacciones, acceso a la aplicacin desde clientes HTTP, soporte para invocar mtodos remotos, manejo de seguridad y uso de SSL y conexin con Bases de Datos(ODBC en Microsot y JDBC en Java) Los Servidores de Aplicacin son la solucin ideal cuando es necesario un nico (o muy pocos) servicio/s los cules debern permitir altas cargas de lavoro y/o elevado nivel de seguridad. Servidores de Aplicacin para Bases de Datos Los Servidores para bases de datos pueden proveer grandes capacidades de almacenamiento de datos junto a la capacidad de soportar grandes cantidades de consultas simultaneas. Podemos instalar, configurar, poner a funcionar y mantener para Usted un servidor de bases de datos para MySQL, PostgreSQL, mSQL2, InterBase, MSSQL y ms. Servidores de Aplicacin para E-mail. Un servidor de aplicacin e-mail puede soportar decenas de miles de usuarios activos de correo electrnico. Nuestra configuracin aplicativa para e-mail cumple las siguientes caractersticas y requisitos:

* Seguridad total, gracias al utilizo de Qmail/Vpopmail * Servicio de Administracin. Nuestros tcnicos se ocuparn de que su servidor funcione correctamente, las 24 horas, 7 das a la semana. * Amplia variedad de protocolos como POP3, IMAP, IMAP seguro, POP3 seguro, SMTP, SMTP seguro, WebMail y MailingLists EZMLM. * Amplia variedad de servicios adicionales, como servicios de forward del correo, respuestas automticas para cada usuario, administracin de aliases para dominio. * Variedad de scripts a disposicin, por ejemplo para ofrecer el clsico servicio de "e-mail gratuito" con sistema de suscripcin automtica Online. * Completo servicio de estadsticas de todo el sistema de correo. Mensajes enviados, recibidos, con error, retornados. Tamao de la cola en cada momento, carga media y mxima, espacio utilizado, etc. * Posibilidad de limitar recursos para cada dominio como cantidad de usuarios, listas de correo, aliases, etc. * Posibilidad de definir el tamao standard o individual de las casillas de correo. Servidores de Aplicacin Web. Los servidores de aplicacin web permiten destinar todos los recursos del servidor al servicio de pginas web. De este modo un nico servidor podr dar respuesta sin alguna dificultad a millones de visitas diarias en su sitio.

Servidores de Aplicacin Multimedia (Broadcasting) Este tipo de servidores le permiten la transmisin de contenido multimedia en directa desde su sitio, el uso tpico es el de las transmisiones de radio o TV en directa. Pngase en contacto con nosotros para acordar un servicio de estas caractersticas.

2.5.4Servidores de Internet.
Los servidores de Internet son tambin conocidos como servidores de hospedaje o host servers, puesto que hospedan o almacenan las pginas web y otros tipos de archivos, listos para ser enviados a peticin de los ordenadores cliente (o usuarios). El servidor de Internet es capaz que 'atender' a muchos usuarios a la vez, pero se entiende con cada uno de ellos independientemente; no hay ninguna dificultad (y, en cierta medida, eso es lo que hace realmente) en que enve a cada uno de los usuarios mensajes distintos, siempre que los tenga almacenados en su memoria (por ejemplo, una pgina web distinta para cada uno, o pginas web con variantes especficas en cada caso).
Un servidor de Internet es un ordenador que se utiliza para alojamiento web, bases de datos, correo electrnico, etc. Ese equipo ha de estar conectado las 24 horas del da durante todo el ao, tiene que soportar fuertes picos de actividad en funcin de las horas del da, que debe tener un gran rendimiento en ejecucin de aplicaciones para que los clientes alojados en l no vean mermada la velocidad con la que se muestran sus pginas incluso aunque stas sean dinmicas y con acceso a bases de datos.

2.6 Sistemas Operativos de Red. (NOS).


Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red. Si no se dispone de ningn sistema operativo de red, los equipos no pueden compartir recursos y los usuarios no pueden utilizar estos recursos. Dependiendo del fabricante del sistema operativo de red, tenemos que el software de red para un equipo personal se puede aadir al propio sistema operativo del equipo o integrarse con l. NetWare de Novell es el ejemplo ms familiar y famoso de sistema operativo de red donde el software de red del equipo cliente se incorpora en el sistema operativo del equipo. El equipo personal necesita ambos sistema operativos para gestionar conjuntamente las funciones de red y las funciones individuales.

El software del sistema operativo de red se integra en un nmero importante de sistemas operativos conocidos, incluyendo Windows 2000 Server/Professional, Windows NT Server/Workstation, Windows 95/98/ME y Apple Talk. Cada configuracin (sistemas operativos de red y del equipo separados, o sistema operativo combinando las funciones de ambos) tiene sus ventajas e inconvenientes. Por tanto, nuestro trabajo como especialistas en redes es determinar la configuracin que mejor se adapte a las necesidades de nuestra red. Coordinacin del software y del hardware El sistema operativo de un equipo coordina la interaccin entre el equipo y los programas (o aplicaciones) que est ejecutando. Controla la asignacin y utilizacin de los recursos hardware tales como: Memoria. Tiempo de CPU. Espacio de disco. Dispositivos perifricos.

En un entorno de red, los servidores proporcionan recursos a los clientes de la red y el software de red del cliente permite que estos recursos estn disponibles para los equipos clientes. La red y el sistema operativo del cliente estn coordinados de forma que todos los elementos de la red funcionen correctamente. Multitarea Un sistema operativo multitarea, como su nombre indica, proporciona el medio que permite a un equipo procesar ms de una tarea a la vez. Un sistema operativo multitarea real puede ejecutar tantas tareas como procesadores tenga. Si el nmero de tareas es superior al nmero de procesadores, el equipo debe ordenar los procesadores disponibles para dedicar una cierta cantidad de tiempo a cada tarea, alternndolos hasta que se completen las citadas tareas. Con este sistema, el equipo parece que est trabajando sobre varias tareas a la vez. Existen dos mtodos bsicos de multitarea: Con prioridad. En una multitarea con prioridad, el sistema operativo puede tomar el control del procesador sin la cooperacin de la propia tarea. Sin prioridad (cooperativo). En una multitarea sin prioridad, la propia tarea decide cundo deja el procesador. Los programa escritos para sistemas de multitarea sin prioridad deben incluir algn tipo de previsin que permita ejercer el control del procesador. No se puede ejecutar ningn otro programa hasta que el programa sin prioridad haya abandonado el control del procesador. El sistema multitarea con prioridad puede proporcionar ciertas ventajas dada la interaccin entre el sistema operativo individual y el Sistema Operativo de Red (sistema operativo de red). Por ejemplo, cuando la situacin lo requiera, el sistema con prioridad puede conmutar la actividad de la CPU de una tarea local a una tarea de red.

Componentes software El software cliente de red debe instalarse sobre el sistema operativo existente, en aquellos sistemas operativos de equipo que no incluyan funciones propias de red. Otros sistemas operativos, como Windows NT/2000, integran el sistema operativo de red y sistema operativo del equipo. A pesar de que estos sistema integrados tienen algunas ventajas, no evitan la utilizacin de otros Sistema Operativo de Red. Es importante considerar la propiedad de interoperabilidad cuando se configuran entornos de red multiplataforma. Se dice que los elementos o componentes de los sistemas operativos interoperan cuando pueden funcionar en diferentes entornos de trabajo. Por ejemplo, un servidor NetWare puede interoperar (es decir, acceder a los recursos) con servidores NetWare y servidores Windows NT/2000. Un sistema operativo de red: Conecta todos los equipos y perifricos. Coordina las funciones de todos los perifricos y equipos. Proporciona seguridad controlando el acceso a los datos y perifricos.

Las dos componentes principales del software de red son: El software de red que se instala en los clientes. El software de red que se instala en los servidores.

Software de cliente En un sistema autnomo, cuando un usuario escribe un comando que solicita el equipo para realizar una tarea, la peticin circula a travs del bus local del equipo hasta la CPU del mismo. Por ejemplo, si quiere ver un listado de directorios de uno de los discos duros locales, la CPU interpreta y ejecuta la peticin y, a continuacin, muestra el resultado del listado de directorios en una ventana. Sin embargo, en un entorno de red, cuando un usuario inicia una peticin para utilizar un recurso que est en un servidor en otra parte de la red, el comportamiento es distinto. La peticin se tiene que enviar, o redirigir, desde el bus local a la red y desde all al servidor que tiene el recurso solicitado. Este envo es realizado por el redirector. Redirector Un redirector procesa el envo de peticiones. Dependiendo del software de red, este redirector se conoce como Shell o generador de peticiones. El redirector es una pequea seccin del cdigo de un Sistema Operativo de Red que: Intercepta peticiones en el equipo. Determina si la peticiones deben continuar en el bus del equipo local o deben redirigirse a travs de la red a otro servidor La actividad del redirector se inicia en un equipo cliente cuando el usuario genera la peticin de un recurso o servicio de red. El equipo del usuario se identifica como cliente,

puesto que est realizando una peticin a un servidor. El redirector intercepta la peticin y la enva a la red. El servidor procesa la conexin solicitada por los redirectores del cliente y les proporciona acceso a los recursos solicitados. En otras palabras, los servicios del servidor solicitados por el cliente. Designadores Normalmente, el sistema operativo proporcionar diferentes opciones para acceder al directorio cuando necesite acceder a un directorio compartido y tenga los correspondientes permisos para realizarlo. Por ejemplo, con Windows NT/2000, podra utilizar el icono Conectar a unidad de red del Explorador de Windows NT/2000 para conectarse a la unidad de red. Tambin, puede asignar una unidad. La asignacin de unidades consiste en asignar una letra o nombre a una unidad de disco, de forma que el sistema operativo o el servidor de la red puede identificarla y localizarla. El redirector tambin realiza un seguimiento de los designadores de unidades asociados a recursos de red. Perifricos Los redirectores pueden enviar peticiones a los perifricos, al igual que se envan a los directorios compartidos. La peticin se redirige desde el equipo origen y se enva a travs de la red al correspondiente destino. En este caso, el destino es el servidor de impresin para la impresora solicitada. Con el redirector, podemos referenciar como LPT1 o COM1 impresoras de red en lugar de impresoras locales. El redirector intercepta cualquier trabajo de impresin dirigido a LPT1 y lo enva a la impresora de red especificada. La utilizacin del redirector permite a los usuarios no preocuparse ni de la ubicacin actual de los datos o perifricos ni de la complejidad del proceso de conexin o entrada. Por ejemplo, para acceder a los datos de un ordenador de red, el usuario slo necesita escribir el designador de la unidad asignado a la localizacin del recurso y el redirector determina el encaminamiento actual. Software de servidor El software de servidor permite a los usuarios en otras mquinas, y a los equipos clientes, poder compartir los datos y perifricos del servidor incluyendo impresoras, trazadores y directorios. Si un usuario solicita un listado de directorios de un disco duro remoto compartido. El redirector enva la peticin por la red, se pasa al servidor de archivos que contiene el directorio compartido. Se concede la peticin y se proporciona el listado de directorios. Compartir recursos Compartir es el trmino utilizado para describir los recursos que pblicamente estn disponibles para cualquier usuario de la red. La mayora de los sistemas operativos de red no slo permiten compartir, sino tambin determinar el grado de comparticin. Las opciones para la comparticin de recursos incluyen:

Permitir diferentes usuarios con diferentes niveles de acceso a los recursos. Coordinacin en el acceso a los recursos asegurando que dos usuarios no utilizan el mismo recurso en el mismo instante. Por ejemplo, un administrador de una oficina quiere que una persona de la red se familiarice con un cierto documento (archivo), de forma que permite compartir el documento. Sin embargo, se controla el acceso al documento compartindolo de forma que: Algunos usuarios slo podrn leerlo. Algunos usuarios podrn leerlo y realizar modificaciones en l.

Gestin de usuarios Los sistemas operativos de red permiten al administrador de la red determinar las personas, o grupos de personas, que tendrn la posibilidad de acceder a los recursos de la red. El administrador de una red puede utilizar el Sistema Operativo de Red para: Crear permisos de usuario, controlados por el sistema operativo de red, que indican quin puede utilizar la red. Asignar o denegar permisos de usuario en la red. red. Eliminar usuarios de la lista de usuarios que controla el sistema operativo de

Para simplificar la tarea de la gestin de usuarios en una gran red, el sistema operativo de red permite la creacin de grupos de usuarios. Mediante la clasificacin de los individuos en grupos, el administrador puede asignar permisos al grupo. Todos los miembros de un grupo tendrn los mismos permisos, asignados al grupo como una unidad. Cuando se une a la red un nuevo usuario, el administrador puede asignar el nuevo usuario al grupo apropiado, con sus correspondientes permisos y derechos. Gestin de la red Algunos sistemas operativos de red avanzados incluyen herramientas de gestin que ayudan a los administradores a controlar el comportamiento de la red. Cuando se produce un problema en la red, estas herramientas de gestin permiten detectar sntomas de la presencia del problema y presentar estos sntomas en un grfico o en otro formato. Con estas herramientas, el administrador de la red puede tomar la decisin correcta antes de que el problema suponga la cada de la red. Seleccin de un sistema operativo de red El sistema operativo de red determina estos recursos, as como la forma de compartirlos y acceder a ellos. En la planificacin de una red, la seleccin del sistema operativo de red se puede simplificar de forma significativa, si primero se determina la arquitectura de red (cliente/servidor o Trabajo en Grupo) que mejor se ajusta a nuestras necesidades. A menudo, esta decisin se basa en los tipos de seguridad que se consideran ms adecuados. La redes basadas en servidor le permiten incluir ms posibilidades relativas a la seguridad que las disponibles en una red Trabajo en Grupo. Por otro lado, cuando la seguridad no es

una propiedad a considerar, puede resultar ms apropiado un entorno de red Trabajo en Grupo. Despus de identificar las necesidades de seguridad de la red, el siguiente paso es determinar los tipos de interoperabilidad necesaria en la red para que se comporte como una unidad. Cada sistema operativo de red considera la interoperabilidad de forma diferente y, por ello, resulta muy importante recordar nuestras propias necesidades de interoperabilidad cuando se evale cada Sistema Operativo de Red. Si la opcin es Trabajo en Grupo, disminuirn las opciones de seguridad e interoperabilidad debida a las limitaciones propias de esta arquitectura. Si la opcin seleccionada se basa en la utilizacin de un servidor, es necesario realizar estimaciones futuras para determinar si la interoperabilidad va a ser considerada como un servicio en el servidor de la red o como una aplicacin cliente en cada equipo conectado a la red. La interoperabilidad basada en servidor es ms sencilla de gestionar puesto que, al igual que otros servicios, se localiza de forma centralizada. La interoperabilidad basada en cliente requiere la instalacin y configuracin en cada equipo. Esto implica que la interoperabilidad sea mucho ms difcil de gestionar. No es raro encontrar ambos mtodos (un servicio de red en el servidor y aplicaciones cliente en cada equipo) en una misma red. Por ejemplo, un servidor NetWare, a menudo, se implementa con un servicio para los equipos Apple, mientras que la interoperabilidad de las redes de Microsoft Windows se consigue con una aplicacin cliente de red en cada equipo personal. Cuando se selecciona un sistema operativo de red, primero se determinan los servicios de red que se requieren. Los servicios estndares incluyen seguridad, comparticin de archivos, impresin y mensajera; los servicios adicionales incluyen soporte de interoperabilidad para conexiones con otros sistemas operativos. Para cualquier Sistema Operativo de Red, es necesario determinar los servicios de interoperabilidad o clientes de red a implementar para adecuarse mejor a las necesidades. Los sistemas operativos de red basados en servidor ms importantes son Microsoft Windows NT 4, Windows 2000 Server y Novell NetWare 3.x, 4.x y 5.x. Los sistemas operativos de red Trabajo en Grupo ms importantes son AppleTalk, Windows 95 y 98 y UNIX (incluyendo Linux y Solaris). Sistemas operativos de Novell Introduccin a NetWare El sistema operativo de red NetWare est formado por aplicaciones de servidor y cliente. La aplicacin cliente se disea para ejecutarse sobre una variedad importante de los sistemas operativos que residen en los clientes. Los usuarios clientes pueden acceder a la aplicacin servidor a partir de ordenadores que ejecuten MS-DOS, Microsoft Windows (versiones 3.x, 95 y 98 y Windows NT), OS/2, Apple Talk o UNIX. A menudo, NetWare es la opcin que se utiliza como sistema operativo en entornos de mltiples sistemas operativos mezclados. La versin 3.2 de NetWare es un Sistema Operativo de Red de 32 bits que admite entornos Windows (versiones 3.x, 95 y 98 y Windows NT), UNIX, Mac OS y MS-DOS. Con la versin NetWare 4.11, tambin denominada IntranetWare, Novell introdujo su nuevo Sistema Operativo de Red, los Servicios de directorios de Novell (NDS). La versin 5, ltima

versin distribuida, se centra en la integracin de LAN, WAN, aplicaciones de red, intranets e Internet en una nica red global. Los Servicios de directorios de Novell (NDS) proporcionan servicios de nombre y seguridad, encaminamiento, mensajera, publicacin Web y servicios de impresin y de archivos. Mediante la utilizacin de la arquitectura de directorios X.500, organiza todos los recursos de red, incluyendo usuarios, grupos, impresoras, servidores y volmenes. NDS tambin proporciona una entrada nica para el usuario, que permite a ste poder entrar en cualquier servidor de la red y tener acceso a todos sus permisos y derechos habituales. Otros Sistema Operativo de Red proporcionan software de cliente para la interoperabilidad con servidores NetWare. Por ejemplo, Windows NT proporciona Servicios de enlace para NetWare (Gateway Services GSNW). Con este servicio, un servidor Windows NT puede obtener acceso a servicios de archivo e impresin NetWare. Servicios NetWare Con el Cliente NetWare instalado, cualquier estacin cliente puede obtener todas las ventajas de los recursos proporcionados por un servidor NetWare. Algunos de los servicios ms importantes que proporciona, son: Servicios de archivos Los servicios de archivos de NetWare forman parte de la base de datos NDS. NDS proporciona un nico punto de entrada para los usuarios y permite a los usuarios y administradores ver de la misma forma los recursos de la red. Dependiendo del software de cliente instalado, podr ver la red completa en un formato conocido para el sistema operativo de la estacin de trabajo. Por ejemplo, un cliente Microsoft Windows puede asignar una unidad lgica a cualquier volumen o directorio de un servidor de archivos de NetWare, de forma que los recursos de NetWare aparecern como unidades lgicas en sus equipos. Estas unidades lgicas funcionan igual que cualquier otra unidad en sus equipos. Seguridad NetWare proporciona seguridad de gran alcance, incluyendo: Seguridad de entrada. Proporciona verificacin de autenticacin basada en el nombre de usuario, contrasea y restricciones de cuentas y de tiempo. Derechos de Trustee. Controla los directorios y archivos a los que puede acceder un usuario y lo que puede realizar el usuario con ellos. Atributos de archivos y directorios. Identifica los tipos de acciones que se pueden llevar a cabo en un archivo (visualizarlo, escribir en l, copiarlo, buscarlo u ocultarlo o suprimirlo). Servicios de impresin Los servicios de impresin son transparentes (invisibles) al usuario de un equipo cliente. Cualquier peticin de impresin por parte de un cliente es redirigida al servidor de archivos, donde se enva al servidor de impresin y, finalmente, a la impresora. El mismo equipo puede actuar como servidor de archivos y servidor de impresin. Permite compartir

dispositivos de impresin que se conectan al servidor, a la estacin de trabajo o, directamente, a la red por medio de las propias tarjetas de red (NIC) de los dispositivos. Los servicios de impresin de NetWare pueden admitir hasta 256 impresoras. Envo de mensajes a otros Por medio de algunos comandos sencillos, los usuarios pueden enviar un breve mensaje a otros usuarios de la red. Los mensajes se pueden enviar a grupos o de forma individual. Si todos los receptores pertenecen al mismo grupo, es conveniente enviar el mensaje al grupo en lugar de enviarlo de forma individual. Los usuarios tambin pueden activar o desactivar este comando para sus estaciones de trabajo. Cuando un usuario desactiva este comando, no recibir ningn mensaje enviado. Los mensaje tambin se pueden controlar a travs del Servicio de control de mensajes (Message Handling Service MHS). MHS se puede instalar en cualquier servidor y configurarse como una infraestructura de mensajes completamente interconectada para una distribucin de correo electrnico. MHS admite los programas ms habituales de correo electrnico. Interoperabilidad No siempre se puede conseguir la interoperabilidad completa de un Sistema Operativo de Red. Es especialmente cierta cuando se conectan dos redes diferentes, como NetWare y Windows NT. Un entorno NetWare, caracterizado por sus servicios de directorio y Windows NT que trabaja sobre la base de un modelo de dominio, son esencialmente incompatibles. Para solucionar este problema, Windows NT desarroll NWLink y GSNW que le permiten interoperar. Estos servicios permiten a un servidor en una red Windows NT actuar como un enlace a la red NetWare. Cualquier estacin en la red Windows NT puede solicitar recursos o servicios disponibles en la red NetWare, pero deben realizar la peticin a travs del servidor Windows NT. A continuacin, el servidor actuar como cliente en la red NetWare, pasando las peticiones entre las dos redes. Sistemas operativos de red de Microsoft Introduccin a Windows NT A diferencia del sistema operativo NetWare, Windows NT combina el sistema operativo del equipo y de red en un mismo sistema. Windows NT Server configura un equipo para proporcionar funciones y recursos de servidor a una red, y Windows NT Workstation proporciona las funciones de cliente de la red. Windows NT trabaja sobre un modelo de dominio. Un dominio es una coleccin de equipos que comparten una poltica de seguridad y una base de datos comn. Cada dominio tiene un nombre nico. Dentro de cada dominio, se debe designar un servidor como Controlador principal de dominio (PDC, Primary Domain Controller). Este servidor mantiene los servicios de directorios y autentifica cualquier usuario que quiera entrar en el sistema. Los servicios de directorios de Windows NT se pueden implementar de varias formas utilizando la base de datos de seguridad y de las cuentas. Existen cuatro modelos de dominio diferentes.

Dominio nico. Un nico servidor mantiene la base de datos de seguridad y de las cuentas. Maestro nico. Una red con maestro nico puede tener diferentes dominios, pero se designa uno como el maestro y mantiene la base de datos de las cuentas de usuario. Maestro mltiple. Una red con maestro mltiple incluye diferentes dominios, pero la base de datos de las cuentas se mantiene en ms de un servidor. Este modelo se disea para organizaciones muy grandes. Confianza-completa. Confianza completa significa que existen varios dominios, pero ninguno est designado como maestro. Todos los dominios confan completamente en el resto. Servicios de Windows NT Los servicios ms importantes que Windows NT Server y Workstation proporcionan a una red: Servicios de archivos Existen dos mecanismos que permiten compartir archivos en una red Windows NT. El primero se basa en un proceso sencillo de comparticin de archivos, como puede ser una red Trabajo en Grupo. Cualquier estacin o servidor puede publicar un directorio compartido en la red y especificar los atributos de los datos (sin acceso, lectura, agregar, cambio, control total). La gran diferencia entra los sistemas operativos Windows NT y Windows 95 /98 es que para compartir un recurso de Windows NT debe tener permisos de administrador. El siguiente nivel de comparticin obtiene las ventajas completas de las caractersticas de seguridad de Windows NT. Puede asignar permisos a nivel de directorio y a nivel de archivos. Esto le permite restringir el acceso a grupos o usuarios determinados. Para poder obtener las ventajas de un proceso de comparticin de archivos ms avanzado, es necesario utilizar el sistema de archivos de Windows NT (NTFS). Durante la instalacin de Windows NT, puede seleccionar entre un sistema de archivos NTFS o un sistema FAT-16 bits (MSDOS). Puede instalar ambos sistemas sobre unidades fijas diferentes o sobre particiones distintas de un mismo disco duro, pero cuando el equipo est trabajando en modo MS-DOS, no estarn disponibles los directorios de NTFS. Cualquier cliente que no utilice NTFS puede compartir la red, pero est limitado para publicar recursos compartidos y no puede utilizar las ventajas de las utilidades de seguridad de NTFS. Seguridad Al igual que los Sistema Operativo de Red ms importantes, Windows NT proporciona seguridad para cualquier recurso de la red. El servidor de dominio en una red Windows NT mantiene todos los registros de las cuentas y gestiona los permisos y derechos de usuario. Para acceder a cualquier recurso de la red, el usuario debe tener los derechos necesarios para realizar la tarea y los permisos adecuados para utilizar el recurso. Impresin En una red Windows NT, cualquier servidor o cliente puede funcionar como servidor de impresin. Compartir una impresora de red implica que est disponible para cualquier

usuario de red (sujeto a las reglas de comparticin). Cuando se instala una impresora, primero se pregunta si la impresora est designada como impresora local (Mi PC) o como impresora de red. Si se selecciona como impresora de red, aparece un cuadro de dilogo mostrando todas las impresoras de red disponibles. Todo lo que tiene que hacer es seleccionar aquella que desea utilizar. Recuerde que puede instalar ms de una impresora en una mquina. Adems, si est instalando una impresora local, se preguntar si quiere compartir la impresora con otros usuarios de la red. Servicios de red Windows NT proporciona diferentes servicios de red que ayudan a facilitar una red de ejecucin uniforme. Algunos servicios son: Servicio de mensajera. Monitoriza la red y recibe mensajes emergentes para el usuario. Servicio de alarma. Enva las notificaciones recibidas por el servicio de mensajera. Servicio de exploracin. Proporciona una lista de servidores disponibles en los dominios y en los grupos de trabajo. Servicio de estacin. Se ejecuta sobre una estacin de trabajo y es responsable de las conexiones con el servidor. Adems, se conoce como el redirector. Servicio de Servidor. Proporciona acceso de red a los recursos de un equipo.

Interoperabilidad El protocolo de red NWLink se disea para que Windows NT sea compatible con NetWare. Los servicios disponibles son: Servicios de enlace para NetWare (Gateway Services for NetWare GSNW). Todos los clientes de Windows NT, dentro de un dominio, deben conectarse con un servidor NetWare a travs de una nica fuente. GSNW proporciona la conexin basada en gateway entre un dominio de Windows NT y un servidor NetWare. Esto funciona correctamente en condiciones de bajo volumen, pero provocar una bajada en el rendimiento cuando se incremente el nmero de peticiones. Servicios de cliente para NetWare (Client Services for NetWare CSNW). Este servicio activa una estacin Windows NT para acceder a los servicios de archivo e impresin de un servidor NetWare. Se incluye como parte de GSNW. Servicios de archivos e impresin para NetWare (File and Print Services for NetWare FPNW). Esta utilidad permite a los clientes de NetWare acceder a los servicios de archivo e impresin de Windows NT. No forma parte del paquete de Windows NT y debe adquirirse por separado. Gestor de los servicios de directorio para NetWare (Directory Service Manager for NetWare DSMN). Esta utilidad adicional integra la informacin de

cuentas de los grupos y de usuarios de Windows NT y NetWare. No forma parte del paquete de Windows NT y debe adquirirse por separado. Herramienta de migracin para NetWare. Esta herramienta la utilizan los administradores que estn convirtiendo NetWare en Windows NT. Enva la informacin de las cuentas de un servidor NetWare a un controlador de dominio de Windows NT. Otros sistemas operativos de red Aunque Windows NT y NetWare constituyen los sistemas operativos de red ms habituales del mercado, no son los nicos disponibles. Incluir tambin algunos de los sistemas operativos menos conocidos como AppleTalk, Unix y Banyan Vines. Adems, veremos la utilizacin de Windows para Grupos de trabajo, Windows 95 y Windows 98 para configurar redes Trabajo en Grupo, o como clientes en otras redes. Muchas compaas de software han desarrollado software LAN Trabajo en Grupo. Realizar una bsqueda en Internet le ayudar a localizar estas posibles opciones. Sistema operativo de red AppleTalk El sistema operativo de red AppleTalk est completamente integrado en el sistema operativo de cada equipo que ejecuta el Mac OS. Su primera versin, denominada LocalTalk, era lenta en comparacin con los estndares de hoy en da, pero trajo consigo la interconexin de los usuarios que rpidamente hicieron uso de ella. Todava forma parte del Apple Sistema Operativo de Red una forma de interconexin por el puerto de serie de LocalTalk. La implementacin actual de AppleTalk permite posibilidades de interconexin Trabajo en Grupo de alta velocidad entre equipos Apple, as como interoperabilidad con otros equipos y sistemas operativos de red. No obstante, esta interoperabilidad no forma parte, obviamente, del sistema operativo de Apple; En su lugar, los usuarios de equipos distintos de Apple pueden conectar ms fcilmente sus recursos a un sistema operativo de red de Apple mediante Apple IP, la implementacin Apple del protocolo de red TCP/IP. Apple IP permite a usuarios no Apple acceder a los recursos de Apple, como pueden ser archivos de bases de datos. Los equipos que forman parte del sistema operativo en red de Apple pueden conectarse a otras redes utilizando servicios proporcionados por los fabricantes de los Sistema Operativo de Red que se estn ejecutando en los correspondientes servidores de red. Toda la comunidad Windows NT Server, Novell NetWare y Linux proporcionan servicios de interoperabilidad Apple para sus respectivas plataformas. Esto permite a los usuarios de Apple, conectados en red, hacer uso de los recursos disponibles en estos servidores de red. El formato de los servicios de directorio de AppleTalk se basa en las caractersticas denominadas zonas. Se trata de grupos lgicos de redes y recursos (una red Apple Talk Fase 1 est formada por no ms de una zona, mientras que una red de Fase 2 puede tener hasta 255 zonas. Sin embargo, las dos son incompatibles y no resulta sencillo mantenerlas en la misma estructura de cableado de red). Estas zonas proporcionan un medio de agrupamiento de los recursos de una red en unidades funcionales.

En el entorno actual de escritorio, los usuarios de Windows y Apple pueden beneficiarse de un alto grado de interoperabilidad presente en el software de aplicaciones. Las colecciones de productividad (aplicaciones estndar, por ejemplo, hojas de clculo, bases de datos, tratamiento de textos y correo electrnico) pueden, a menudo, intercambiar informacin directamente. AppleShare permite a los usuarios de un equipo Apple compartir con otros usuarios Apple aquellos recursos para los que tienen asignados los permisos apropiados para permitir su acceso. Con la interoperabilidad a nivel de sistema operativo y a nivel de aplicacin, el Sistema Operativo de Red de Apple puede proporcionar a los clientes, y a otros Sistema Operativo de Red, una gama completa de posibilidades de interconexin. Redes UNIX UNIX es un sistema operativo de propsito general, multiusuario y multitarea. La dos versiones ms conocidas son Linux y Solaris de Sun Microsystem. Normalmente, un sistema UNIX est constituido por un equipo central y mltiples terminales para los usuarios. Este sistema operativo incluye las prestaciones de red, diseado especficamente para grandes redes, pero tambin presenta algunas aplicaciones para equipos personales. UNIX trabaja bien sobre un equipo autnomo y, como consecuencia de sus posibilidades de multitarea, tambin lo hace perfectamente en un entorno de red. UNIX es altamente adaptable al entorno cliente/servidor. Se puede transformar en un servidor de archivos instalando el correspondiente software del servidor de archivos. A continuacin, como host UNIX, puede responder a peticiones realizadas en las estaciones de trabajo. El software del servidor de archivos es, simplemente, una aplicacin ms que se est ejecutando en el equipo multitarea. Un cliente de un host UNIX puede ser otro equipo UNIX o cualquier otro equipo que ejecute MS-DOS, OS/2, Microsoft Windows o Macintosh (System 7 u 8). Un redirector de archivos activar la estacin para almacenar y recuperar archivos UNIX cuando stos estn en su formato original. Servicios virtuales de red integrados Banyan (Vines) Otro sistema de conexin es el Servicio virtual de red integrados Banyan (Vines). Vines es un Sistema Operativo de Red basado en una arquitectura cliente/servidor derivado de los protocolos Xerox Network System (XNS) de la Corporacin Xerox. En la versin actual de Banyan Vines destaca la mensajera mediante la integracin con el software Intelligent Messaging (Mensajera inteligente) y BeyondMail de Banyan. La creacin y gestin de los servicios de red se realizan a travs de la ltima versin de StreetTalk Explorer de Banyan. Esta interfaz trabaja con los perfiles de usuario de Windows, aceptando las configuraciones de los usuarios en cualquier parte de la red. Algunas caractersticas presentes en Vines: Soporte cliente para Windows NT y Windows 95 y 98. Banyan Intranet Connect, que proporciona acceso a cliente remoto con un navegador Web estndar. Software servidor a servidor TCP/IP (Protocolo de control de transmisin/Protocolo de Internet).

Banyan Networker, una familia de productos de almacenamiento en red. Soporte multiprocesador de hasta cuatro procesadores.

Redes locales Trabajo en Grupo En muchas oficinas y pequeas empresas existe la necesidad de crear una red Trabajo en Grupo sencilla. Una red Trabajo en Grupo podra ser la opcin ms econmica cuando la seguridad no es importante y el nmero de equipos dentro de un rea relativamente pequea es 10 o un nmero menor. En estas redes todas las estaciones son iguales y cada una de ellas acta como servidor o cliente. En muchos casos, estas redes compartirn slo los archivos e impresoras. La mayora de los sistemas operativos de red incluyen el software necesario para configurar una red Trabajo en Grupo. Windows para Grupos de trabajo Windows para Grupos de trabajo (Windows 3.11) funciona de forma muy similar a su predecesor, Windows 3.1, pero incluye un Sistema Operativo de Red Trabajo en Grupo, una aplicacin de correo electrnico y una aplicacin de anotaciones. Un grupo de equipos conectados a travs de una red pueden compartir impresoras y archivos. Slo se pueden enviar a otros miembros aquellos elementos que aparezcan designados como compartidos. Todos los archivos e impresoras aparecen ocultos para todos los usuarios, excepto para el equipo local. Cuando se comparte un directorio del disco o una impresora de una estacin de trabajo, se le asigna un nombre al recurso compartido que pueden utilizar el resto de usuarios para referenciarlo. Durante el proceso de conexin se asigna una letra de unidad al directorio compartido y el redirector redirige el puerto LPT a travs de la LAN a la impresora correcta. Aunque todava se utiliza Windows para Grupos de trabajo, resulta prcticamente imposible que se requieran sus servicios para instalar una nueva red utilizando este sistema operativo. Windows 95/98/ME Los sistemas operativos Windows 95/98/ME incluyen el software necesario para crear una red Trabajo en Grupo y activar la comparticin de archivos e impresoras. Los equipos que ejecutan Windows 95 y 98 tambin trabajarn como clientes en una LAN Windows NT o NetWare. Tendr que instalar el software de cliente (generador de peticiones) correspondiente. Los usuarios de Windows 95 y 98 no pueden utilizar las ventajas completas que proporciona Windows NT con respecto a las caractersticas de seguridad. Estas caractersticas requieren la utilizacin del formato de archivos NTFS que no es compatible con Windows 95 y 98. Warp Connect Warp Connect combina OS/2 Warp y las posibilidades de interconexin Trabajo en Grupo de WIN-OS/2. Proporciona posibilidades de interconexin a nivel de cliente y Trabajo en Grupo similares a las que proporciona Windows para Grupos de trabajo. Con la utilidad predefinida de conexin Trabajo en Grupo incluida en Warp Connect, puede compartir aplicaciones, impresoras, mdems y archivos, sin necesidad de instalar hardware especial.

Sistemas operativos de red en entornos multiplataforma Normalmente, los Sistema Operativo de Red tienen que integrar los productos hardware y software fabricados por diferentes fabricantes. Las propiedades y problemas a tener en cuenta en una red multiplataforma, son: El entorno multiplataforma Hoy en da, la mayora de la redes se encuentran un entornos multiplataforma. A pesar de que pueden plantear retos importantes, funcionan correctamente cuando se implementan y se planifican de forma apropiada. El carcter de una red cambia cuando los componentes software de diferentes plataformas deben operar en la misma red. Los problemas pueden aumentar cuando la red est ejecutando ms de un tipo de sistema operativo de red. Para que una red funcione de forma apropiada en un entorno de trabajo heterogneo, deben ser compatibles el redirector, el sistema operativo del servidor y del cliente. En un entorno multiplataforma, es necesario encontrar un lenguaje comn que permita a todos los equipos comunicarse. Implementacin de soluciones multiplataforma Garantizar la interoperabilidad en entornos multiplataforma se puede conseguir a nivel de servidor (tambin conocido como el final de regreso) o a nivel de cliente (tambin conocido como el final de inicio). La opcin depende de los fabricantes que se estn utilizando. Interoperabilidad de cliente En las situaciones que se incluyen mltiples Sistema Operativo de Red, el redirector se convierte en la clave de la interoperabilidad. Slo cuando se utiliza ms de un proveedor de servicios telefnicos para comunicarse con diferente gente, se tiene que el equipo puede tener ms de un redirector para comunicarse a travs de la red con servidores de red distintos. Cada redirector maneja slo los paquetes enviados en el lenguaje o protocolo que puede entender. Si conoce el destino y el recurso al que se quiere acceder, puede implementar el redirector apropiado y ste reenviar su peticin al destino adecuado. Si un cliente Windows NT necesita acceder al servidor Novell, para conseguirlo, el administrador de la red carga el redirector de Microsoft, instalado en el cliente, sobre Windows NT para el acceso a los servidores Novel. lnteroperabilidad del servidor La segunda forma de implementar la comunicacin entre un cliente y un servidor es instalar los servicios de comunicaciones en el servidor, enfoque utilizado para incluir un Apple Macintosh en un entorno Windows NT. Microsoft suministra los Servicios para Macintosh. Este software permite a un servidor Windows NT Server comunicarse con el cliente Apple.

Gracias a esta interoperabilidad, un usuario Macintosh puede seguir el procedimiento estndar de un Macintosh y visualizar los iconos propios del sistema, como puede ser Chooser and Finder, incluso cuando el usuario est accediendo a los recursos de Windows NT Server. Opciones de fabricantes Los tres fabricantes ms importantes de productos de redes son: Microsoft. Novell. Apple.

Cada una de estas plataformas proporcionan utilidades que: Hacen posible que sus sistemas operativos se puedan comunicar con servidores de las otras dos plataformas. Ayudan a sus servidores a reconocer clientes de las otras dos plataformas. Microsoft Microsoft ha desarrollado un redirector que reconoce redes Microsoft dentro de los siguientes sistemas operativos de Microsoft: Windows NT/2000 Windows 95/98/ME. Windows para Grupos de trabajo.

Los redirectorios se implementan, de forma automtica, durante la instalacin del sistema operativo. Una utilidad de instalacin carga los controladores requeridos y, a continuacin, edita los archivos de inicio, de forma que el redirector se active la prxima vez que el usuario encienda el equipo. El software redirector de Microsoft no slo permite a los clientes acceder a los recursos, sino tambin proporciona cada cliente Windows para Grupos de trabajo y Windows NT con la posibilidad de compartir sus propios recursos. Microsoft en un entorno Novell. Los productos Microsoft y Novell pueden trabajar juntos. Para conectar un cliente con Windows NT Workstation a una red Novell NetWare 3.x o 4.x se requiere NWLink y Servicio de Cliente para NetWare (CSNW) o el Cliente NetWare de Novell para Windows NT. Para conectar un servidor Windows NT Server a una red NetWare se requiere NWLink y el Servicio de Enlace para NetWare (GSNW). NWLink es la implementacin de Microsoft del protocolo de intercambio de paquetes entre redes/Intercambio de paquetes secuenciados (IPX/SPX). CSNW es la implementacin en Microsoft de un generador de peticiones de NetWare (terminologa para el redirector en Novell).

Para conectar un cliente Windows 95 o 98 a una red NetWare se requiere IPX/SPX y redes CSNW de Microsoft. El Servicio de Microsoft para los Servicios de directorios de Novell (NDS) es el software de cliente para NetWare que incorpora soporte para Novell Network 4.x y Servicios de Directorios 5.x. Microsoft NDS proporciona a los usuarios con entrada y exploracin soporte para servicios de enlace en NetWare 3.x y NetWare 4.x como servidores NDS NetWare 4.x y 5.x. Clientes basados en MS-DOS. Los fabricantes de los sistemas operativos de servidor ofrecen utilidades que permiten a los clientes que utilizan MS-DOS, acceder a los servidores de estos tres fabricantes. Todas estas utilidades pueden residir en una mquina, de forma que el cliente con MS-DOS puede acceder a los servidores correspondientes de los tres entornos. Novell Los servidores Novell reconocen los siguientes clientes para los servicios de archivos e impresin. Los clientes NetWare que ejecutan MS-DOS pueden conectarse a: Servidores NetWare de Novell. Equipos con Windows NT Server.

Los clientes Windows NT que ejecutan el generador de peticiones de NetWare y el redirector de Windows NT pueden conectarse a: Servidores NetWare de Novell. Equipos con Windows NT Server y Windows NT Workstation.

Novell proporciona generadores de peticiones para sistemas operativos de clientes incluyendo: Apple En el entorno de Macintosh, el redirector para la conexin AppleShare se incluye con el sistema operativo AppleTalk y proporciona la funcin de compartir archivos. El software de cliente se incluye con cada copia del sistema operativo de Apple. Adems, se incluye un servidor de impresin de AppleShare, que gestiona las colas de impresin. Por tanto, tenemos que los Macintosh estn equipados para formar parte de la redes Apple. Cliente basado en MS-DOS. El software de conexin AppleShare ofrece a los clientes que utilizan MS-DOS acceso a los servidores de archivos e impresin de AppleShare. Con el software de ordenador personal LocalTalk y una tarjeta de equipo personal LocalTalk instalada en los equipos, los usuarios pueden acceder a los volmenes (almacenamiento de archivos) del servidor de archivos e impresoras de una red AppleTalk. La tarjeta de equipo personal LocalTalk controla el enlace entre la red AppleTalk y el equipo personal. El software MS-DOS. OS/2. Cliente NetWare para Windows NT.

del controlador LocalTalk para el equipo personal implementa muchos de los protocolos de AppleTalk e interacta con la tarjeta para enviar y recibir paquetes. Servicios para Macintosh. A travs de los Servicios para Macintosh, un servidor Windows NT puede estar disponible para los clientes Macintosh. Este producto hace posible que los clientes de MS-DOS y Macintosh puedan compartir archivos e impresoras. Los Servicios para Macintosh incluyen las versiones 2.0 y 2.1 de Apple Talk Protocol, LocalTalk, Ether Talk, Token Talk y FDDITalk. Adems, los Servicios para Macintosh admiten la impresora LaserWriter versin 5.2 o posterior.

Unidad 3 Estndares y protocolos de redes.


3.3 Estndares de Conexin LAN de la IEEE. 3.3.1Proyecto 802 Conexin.
Casi todas las redes locales han sido estandarizadas por el IEEE, en el comit denominado 802. Los estndares desarrollados por este comit estn enfocados a las capas 1 y 2 del modelo de referencia OSI. Este comit se divide en subcomits, cuyo nombre oficial es 'Grupos de Trabajo', que se identifican por un nmero decimal. El primero (802.1) describe los aspectos generales y las interfaces comunes a todas las LANs 802.x. El 802.2 describe la subcapa LLC (Logical Link Control), tambin comn a todas las redes 802.x. La mayora de los dems grupos de trabajo tienen que ver con diversas tecnologas de red local. Cada uno de ellos especifica el nivel fsico y la subcapa MAC. Por ejemplo el estndar 802.3 describe el nivel fsico y el subnivel MAC de la red con protocolo MAC CSMA/CD, mas conocida como Ethernet. Los grupos de trabajo 802 no son algo esttico; continuamente se estn planteando para su estandarizacin nuevas tcnicas y protocolos, nuevos medios fsicos, etc. Cuando surge una nueva propuesta el grupo de trabajo correspondiente nombra un grupo de estudio que la analiza, y si el informe es favorable se crea un 'subgrupo' de trabajo (llamado oficialmente proyecto) que eventualmente propone una adenda al estndar para su aprobacin. Los proyectos se identifican por letras aadidas al grupo de trabajo del que provienen, por ejemplo el proyecto que propuso el estndar Gigabit Ethernet era el 802.3z. En total el comit 802 est formado por 13 grupos de trabajo que podemos agrupar de la siguiente manera: 802.1: Panormica y Arquitectura, Puentes, redes locales virtuales (VLANs). 802.2: LLC, Logical Link Control (actualmente en hibernacin e inactivo). 802.3,.4,.5,.6,.9,.11,.12,.14: mtodos de acceso y sealizacin fsica para tipos concretos de tecnologas LAN y MAN. 802.7 y 802.8: Grupos tcnicos asesores en redes de banda ancha y en fibras pticas, respectivamente. (actualmente en hibernacin e inactivo) 802.10: Niveles de seguridad en estndares 802

Los grupos de trabajo especializados en mtodos de acceso corresponden a las siguientes tecnologas: 802.3: CSMA/CD (Etherent) 802.4: Token Bus (actualmente en hibernacin e inactivo) 802.5 Token Ring 802.6: DQDB, Distributed Queue Dual Bus (actualmente en hibernacin e inactivo)

802.9: Servicios Integrados (Iso-Ethernet) 802.11: Redes inalmbricas 802.12: Demand Priority (100VG-AnyLAN) 802.14: Redes de televisin por Cable (actualmente en desarrollo del primer estndar)

A ttulo de ejemplo detallamos a continuacin algunos de los proyectos ms relevantes del comit 802: 802.1D: puentes transparentes 802.1p: Filtrado por clase de trfico (Calidad de Servicio) 802.1Q: Puentes en redes locales virtuales 802.3u: Fast Ethernet 802.3x. Ethernet Full dplex y control de flujo 802.3z: Gigabit Ethernet 802.3ab: Gigabit Ethernet en cable UTP-5 (en desarrollo)

Todos los estndares IEEE 802 son mas tarde aprobados por ANSI y por la ISO. El estndar IEEE 802.x tiene un estndar equivalente ISO 8802-x Normalmente un estndar Normalmente todos los estndares IEEE son aprobados ms tarde por ISO bajo la denominacin 8802.x, convirtindose as en estndares internacionales; as por ejemplo el estndar ISO 8802.3 es equivalente al IEEE 802.3 Existen algunas tecnologas de red local que siguen fielmente la arquitectura IEEE 802, pero no han sido aprobadas por el IEEE. Los ejemplos ms destacados en este sentido son FDDI y Fibre Channel; ambas son estndares aprobados por el ANSI.

El estndar IEEE 802.x Los dos niveles inferiores del modelo OSI estn relacionados con el hardware: la tarjeta de red y el cableado de la red. Para avanzar ms en el refinamiento de los requerimientos de hardware que operan dentro de estos niveles, el Instituto de Ingenieros Elctricos y Electrnicos (IEEE, Institute of Electrical and Electronics Engineers) ha desarrollado mejoras especficas para diferentes tarjetas de red y cableado. De forma colectiva, estos refinamientos se conocen como proyecto 802. El modelo del proyecto 802 Cuando comenzaron a aparecer las primeras redes de rea local (LAN, Local Area Networks) como herramientas potenciales de empresa a finales de los setenta, el IEEE observ que era necesario definir ciertos estndares para redes de rea local. Para conseguir esta tarea, el IEEE emprendi lo que se conoce como proyecto 802, debido al ao y al mes de comienzo (febrero de 1980). Aunque los estndares IEEE 802 publicados realmente son anteriores a los estndares ISO, ambos estaban en desarrollo aproximadamente al mismo tiempo y compartan informacin que concluy en la creacin de dos modelos compatibles. El proyecto 802 defini estndares de redes para las componentes fsicas de una red (la tarjeta de red y el cableado) que se corresponden con los niveles fsico y de enlace de datos del modelo OSI. Las especificaciones 802 definen estndares para:

Tarjetas de red (NIC). Componentes de redes de rea global (WAN, Wide Area Networks). Componentes utilizadas para crear redes de cable coaxial y de par trenzado.

Las especificaciones 802 definen la forma en que las tarjetas de red acceden y transfieren datos sobre el medio fsico. stas incluyen conexin, mantenimiento y desconexin de dispositivos de red. La seleccin del protocolo a ejecutar en el nivel de enlace de datos es la decisin ms importante que se debe tomar cuando se disea una red de rea local (LAN). Este protocolo define la velocidad de la red, el mtodo utilizado para acceder a la red fsica, los tipos de cables que se pueden utilizar y las tarjetas de red y dispositivos que se instalan. Categoras de IEEE 802 Los estndares de redes de rea local definidos por los comits 802 se clasifican en 16 categoras que se pueden identificar por su nmero acompaado del 802: Categoras de las especificaciones 802 Especificaci 802.1 802.2 Descripcin Establece los estndares de interconexin relacionados con la gestin de redes. Define el estndar general para el nivel de enlace de datos. El IEEE divide este nivel en dos subniveles: los niveles LLC y MAC. El nivel MAC vara en funcin de los diferentes tipos de red y est definido por el estndar IEEE 802.3. Define el nivel MAC para redes de bus que utilizan Acceso mltiple por deteccin de portadora con deteccin de colisiones (CSMA/CD, Carrier-Sense Multiple Access with Collision Detection). ste es el estndar Ethernet. Define el nivel MAC para redes de bus que utilizan un mecanismo de paso de testigo (red de rea local Token Bus). Define el nivel MAC para redes Token Ring (red de rea local Token Ring). Establece estndares para redes de rea metropolitana (MAN, Metropolitan Area Networks), que son redes de datos diseadas para poblaciones o ciudades. En trminos de extensin geogrfica, las redes de rea metropolitana (MAN) son ms grandes que las redes de rea local (LAN), pero ms pequeas que las redes de rea global (WAN). Las redes de rea metropolitana (MAN) se caracterizan, normalmente, por conexiones de muy alta velocidad utilizando cables de fibra ptica u otro medio digital.

802.3

802.4

802.5 802.6

802.7 802.8 802.9 802.10 802.11 802.11b

Utilizada por el grupo asesor tcnico de banda ancha (Broadband Technical Advisory Group). Utilizada por el grupo asesor tcnico de fibra ptica (Fiber-Optic Technical Advisory Group). Define las redes integradas de voz y datos. Define la seguridad de las redes. Define los estndares de redes sin cable. Ratificado el 16 de Septiembre de 1.999, proporciona el espaldarazo definitivo a la normativa estndar inicial, ya que permite operar a velocidades de 11 Mbps y resuelve carencias tcnicas relativas a la falta de itinerancia, seguridad, escalabilidad, y gestin existentes hasta ahora. Define el acceso con prioridad por demanda (Demand Priority Access) a una LAN, 100BaseVG-AnyLAN. No utilizada. Define los estndares de mdem por cable. Define las redes de rea personal sin cable (WPAN, Wireless Personal Area Networks). Define los estndares sin cable de banda ancha.

802.12 802.13 802.14 802.15 802.16

3.3.2802.1 Conexin entre Redes.


802.1 Definicin Internacional de Redes. Define la relacin entre los estndares 802 del IEEE y el Modelo de Referencia para Interconexin de Sistemas Abiertos (OSI) de la ISO (Organizacin Internacional de Estndares). Por ejemplo, este Comit defini direcciones para estaciones LAN de 48 bits para todos los estndares 802, de modo que cada adaptador puede tener una direccin nica. Los vendedores de tarjetas de interface de red estn registrados y los tres primeros bytes de la direccin son asignados por el IEEE. Cada vendedor es entonces responsable de crear una direccin nica para cada uno de sus productos. Introduccin El estndar IEEE 802.1X define el control de acceso a redes basadas en puertos. Gracias a l se exige autenticacin antes de dar acceso a las redes Ethernet. En el control de acceso a redes basadas en puertos se utilizan los elementos fsicos que componen una infraestructura de conmutacin de la red LAN para autenticar los dispositivos agregados al puerto de conmutacin. No se pueden enviar ni recibir tramas en un Puerto de conmutacin Ethernet si el proceso de autenticacin ha fallado. A pesar de que se dise para redes Ethernet fijas, este estndar se ha adaptado para su uso en redes LAN inalmbricas con IEEE 802.11. Windows XP soporta la autentificacin IEEE 802.1X para todos los adaptadores de red basados en redes LAN, incluyendo las Ethernet y las inalmbricas. El estndar IEEE 802.1X define los trminos siguientes: El PAE

El PAE

El autenticador El Puerto solicitante El servidor de autenticacin

El Puerto PAE (Port access entity), tambin denominado Puerto LAN, es una entidad lgica que soporta el protocolo IEEE 802.1X asociado con un puerto. Un Puerto LAN puede hacer las veces de autenticador, el solicitante o ambos. El autenticador Es un Puerto LAN que exige autenticacin antes de permitir el acceso a los Servicios que se suministran a travs de l. Para las conexiones inalmbricas, el autenticador es el Puerto lgico de LAN en un punto de acceso(AP) inalmbrico a travs del cual los clientes que trabajan con conexiones inalmbricas que operan con infraestructuras acceden a la red fija. El Puerto solicitante El puerto solicitante es un Puerto de la LAN que solicita acceso a los servicios disponibles a travs del autenticador. En las conexiones inalmbricas, el demandante es el Puerto lgico de la LAN alojado en el adaptador de red LAN inalmbrica que solicita acceso a una red fija. Para ello se asocia y despus se autentifica con un autenticador. Independientemente de que se utilicen para conexiones inalmbricas o en redes Ethernet fijas, los puertos solicitante y de autenticacin estn conectados a travs de un segmento LAN punto a punto lgico y fsico. El servidor de autenticacin Para corroborar los credenciales del Puerto solicitante, el de autenticacin utiliza el servidor de autenticacin. Este servidor comprueba los credenciales del solicitante en nombre del Autenticador y despus le responde a ste indicndole si el solicitante tiene o no permiso para acceder a los Servicios que proporciona el Autenticador. Hay dos tipos de servidor de autenticacin: Un componente del punto de acceso. Debe configurarse utilizando los credenciales de los clientes que intentan conectarse. Normalmente no se implementan utilizando puntos de acceso inalmbricos. Una entidad distinta. El punto de acceso reenva los credenciales de la conexin que ha intentado establecerse a un servidor de autenticacin distinto. Por lo general un punto de acceso inalmbrico utiliza el protocolo de autenticacin remota RADIUS (Remote Authentication Dial-In User Service) para enviar los parmetros de las conexiones que han intentado conectarse al servidor RADIUS.

Puertos de acceso sin y con autenticacin El control de acceso basado en el autenticador define los siguientes tipos de puertos lgicos que acceden a la LAN conectada fsicamente a travs de un solo puerto LAN fijo:

Puerto de acceso sin autenticacin. El Puerto de acceso sin autenticacin hace posible el intercambio de datos entre el autenticador ( el AP inalmbrico) y otros dispositivos dentro de la red fija, independientemente de que se haya autorizado o no al cliente la utilizacin de la conexin inalmbrica. Un ejemplo ilustrativo es el intercambio de mensajes RADIUS entre un punto de acceso inalmbrico y un servidor RADIUS alojado en una red fija que ofrece autenticacin y autorizacin a las conexiones inalmbricas. Cuando un usuarios de una conexin enva una trama, el punto de acceso inalmbrico nunca la reenva a travs del puerto de acceso sin autenticacin. Puerto de acceso con autenticacin. Gracias al Puerto de acceso con autenticacin se pueden intercambiarr datos entre un usuario de una red inalmbrica y la red fsica pero slo si el usuario de la red inalmbrica ha sido autenticado. Antes de la autenticacin, el conmutador se abre y no se produce el reenvo entre el usuario de la conexin inalmbrica y el de la red fsica. Una vez que la identidad del usuario remoto se ha comprobado a travs de IEEE 802.1X, se cierra el conmutador y las tramas son reenviadas entre el usuario de la red inalmbrica y los nodos de la red con conexin fsica.

En el dibujo de abajo se puede ver la relacin que se establece entre los Puertos con y sin autenticacin en un punto de acceso inalmbrico.

En el conmutador Ethernet de autenticacin, el usuarios de una red Ethernet puede enviar tramas Ethernet a una red tambin fija tan pronto como se haya finalizado el proceso de autenticacin. El conmutador identifica el trfico de un usuario de red Ethernet en particular utilizando para ello el Puerto fsico al que se conecta a ese usuario. Por lo general slo se conecta a un usuario de Ethernet a un Puerto fsico a travs de un conmutador Ethernet. Debido a las reticencias de muchos clientes remotos ante la idea de consultar y enviar datos utilizando un nico canal, se ha tenido que ampliar el protocolo bsico. IEEE 802.1X. De esta forma un AP inalmbrico puede identificar si el trfico de un determinado cliente remoto es seguro. Esto es posible gracias al establecimiento por ambas partes , tanto del cliente remoto como del punto de acceso inalmbrico. de una clave nica y especifica para cada cliente Slo aquellos clientes remotos que hayan sido autenticados tienen una clave nica y especfica para cada sesin. Si la autenticacin no viene acompaada de una clave vlida, el punto de acceso inalmbrico rechaza las tramas que enva el cliente remoto sin autenticacin. El Protocolo de autenticacin extensible (EAP) Para poder ofrecer un mecanismo de autenticacin estndar para IEEE 802.1X, IEEE escogi el protocolo de autenticacin extensible (EAP). EAP es un protocolo basado en la tecnologa

de autenticacin del protocolo punto a punto (PPP)-que previamente se haba adaptado para su uso en segmentos de redes LAN punto a punto. En un principio los mensajes EAP se definieron para ser enviados como la carga de las tramas PPP, de ah que el estndar IEEE 802.1X defina EAP sobre la red LAN (EAPOL). Este mtodo se utiliza para encapsular los mensajes EAP y as poder enviarlos ya sea a travs de segmentos de redes Ethernet o de redes LAN inalmbricas. Para la autenticacin de conexiones inalmbricas; Windows XP utiliza el protocolo EAP Seguridad del nivel de transporte(EAP-TLS). El protocolo EAP-TLS se define en las peticiones de comentario RFC 2716 y se utiliza en entornos seguros y certificados. El intercambio de mensajes EAP-TLS ofrece una autenticacin mutua, unas transferencias cifradas totalmente protegidas y una determinacin conjunta para las claves de cifrado y firma entre el cliente remoto y el servidor de autenticacin (el servidor RADIUS). Una vez que se ha realizado la autenticacin y autorizacin correspondiente, el servidor RADIUS enva las claves de cifrado y firma al punto de acceso inalmbrico a travs de un mensaje de Acceso-aceptado de RADIUS. Windows XP ha elegido EAP-TLS- que trabaja con usuarios registrados y ordenadores certificados- como mtodo de autenticacin para sus conexiones inalmbricas por las siguientes razones: EAP-TLS no se necesita la clave de la cuenta del usuario. EAP-TLS la autenticacin es automtica, sin intervencin del usuario. EAP-TLS utiliza certificados por lo que el esquema de automatizacin es ms consistente

El soporte de Windows XP para IEEE 802.1X En Windows XP, la autenticacin IEEE 802.1X junto al tipo de autentificacin EAP-TLS aparece por defecto en todos los adaptadores de red compatibles con redes LAN. Si quiere configurar 802.1X en un ordenador que ejecute Windows XP tiene que utilizar la etiqueta Autenticacin en propiedades de una conexin de red LAN en Conexiones de red.

En esta etiqueta puede configurar: Enable network access control using IEEE.802.1X (Activar el control de acceso a la red utilizando IEEE 802.1X). En este cuadro puede elegir entre utilizar IEEE 802.1X para autenticar la conexin o no. La opcin se activa por defecto. Una conexin LAN en Windows XP enva tres mensajes EAP-Start para hacer que el Autenticador (el conmutador Ethernet o el punto de acceso inalmbrico) empiece el proceso de autenticacin basndose en EAP. Si no se recibe un mensaje EAP de Peticin/Identidad significa que el Puerto no exige una autenticacin IEEE 802.1X y la conexin LAN enva trafico normal para configurar la capacidad de conexin de la red. Si por el contrario se recibe el mensaje esto significa que la autenticacin IEEE 802.1X se ha puesto en marcha. Por lo tanto, si dejamos activada esta configuracin para una conexin LAN Ethernet cuando el conmutador Ethernet no soporta IEEE 802.1X no perjudicamos la capacidad de conexin de la red. Sin embargo si desactivamos esta configuracin cuando el conmutador Ethernet no exige una autenticacin IEEE 802.1X perjudicamos la capacidad de conexin de la red. EAP type. Con esta opcin seleccin utilizar la autenticacin IEEE 802.1X con el tipo EAP. En la lista de la biblioteca de enlaces dinmicos (DDL) se muestran los EAP instalados en la mquina. Los tipos EAP por defecto son MD-5 Challenge y Smart card and other certificate. Las Tarjetas inteligentes o certificados son para EAP-TLS. Las etiquetas inteligentes y certificados EAP se seleccionan por defecto y son de uso obligado para acceder de forma segura a redes inalmbricas. Propiedades. Haga clic para configurar las propiedades del tipo EAP que haya seleccionado. Las propiedades no estn disponibles para el tipo EAP MD-5 Challenge.

Autenticate as computer when computer information is available . Aqu se especifica si la mquina se intenta autenticar utilizando los credenciales del ordenado( tales como el certificado) sin que el usuario introduzca sus datos. Esta opcin est activada por defecto. Autenticate as guest when user or computer information is unvailble . Aqu se especifica si la mquina se intenta autenticar como invitado. Se utiliza cuando los credenciales del usuario o del ordenador no estn disponibles. Esta opcin est desactivada por defecto.

En la siguiente imagen aparece la etiqueta de los tipos EAP de propiedades de etiquetas inteligentes u otros certificados (corresponden a EAP-TLS).

En el cuadro de dilogo Propiedades de las etiquetas inteligentes y otros certificados, podr ver y configurar las siguientes propiedades: When connecting. Para poder utilizar para la autenticacin un certificado de los del almacn de certificado de ordenador local o usuario actual seleccione Use a certificate on this computer (activado por defecto). Cuando hay varios certificados de usuario instalados, el usuario tiene que seleccionar uno en particular para la primera asociacin. se ser el que se utilice en el resto de las asociaciones que tengan lugar hasta que finalice esa sesin de Windows XP. Windows XP no soporta la utilizacin de etiquetas inteligentes como un medio seguro de autenticacin de conexiones remotas. Validate server certificate. Aqu se especifica si quiere validar o no el certificado del ordenador del servidor de autenticacin (por lo general un servidor RADIUS). Esta opcin est activada por defecto. Connect only if server name end with. Aqu especifica si quiere seleccionar un texto determinado que deba coincidir con el final del nombre del certificado del ordenador donde est el servidor de autenticacin. Esta opcin est desactivada por defecto. En la mayor parte de las implementaciones, en las que se utiliza ms de un servidor RADIUS, puede escribir la parte del Sistema de nombres de dominio (DNS) comn a todos los servidores RADIUS. Por ejemplo si tiene dos servidores RADIUS con el nombre rad1.example.microsoft.com y rad2.example.microsoft.com respectivamente y luego escribe "example.microsoft.com". Si activa esta opcin y escribe un texto incorrecto, la autenticacin remota fallar.

Trusted root certificate authority. Gracias a esta opcin puede elegir la autoridad de certificacin (CA) raz del certificado del ordenador del servidor de autenticacin. La lista enumera los certificados CA raz que se encuentran almacenados en su Autoridades de certificacin raz de confianza. Por defecto no se selecciona ninguna CA raz. Si elige una CA incorrecta, durante la autenticacin tendr que aceptar (o rechazar) la CA raz del servidor de autenticacin. Cuando la acepte, la CA raz de confianza aparece como la CA raz del certificado del servidor de autenticacin.

Use a different user name for the connection. Aqu especifica si para su autenticacin quiere utilizar un nombre de usuario diferente al que aparece en el certificado. Esta opcin est desactivada por defecto. Si se activa aparece un cuadro de dilogo para seleccionar el certificado de usuario incluso si slo se ha instalado un certificado. El certificado elegido ser el que se utilice hasta que finalice esa sesin de Windows XP.

3.3.3802.2 Control de Enlace Lgico (LLC).


802.2 Control de Enlaces Lgicos. Define el protocolo de control de enlaces lgicos (LLC) del IEEE, el cual asegura que los datos sean transmitidos de forma confiable por medio del enlace de comunicacin. La capa de Datos-Enlace en el protocolo OSI esta subdividida en las subcapas de Control de Acceso a Medios (MAC) y de Control de Enlaces Lgicos (LLC). En Puentes, estas dos capas sirven como un mecanismo de switcheo modular, como se muestra en la figura I-5. El protocolo LLC es derivado del protocolo de Alto nivel para Control de Datos-Enlaces (HDLC) y es similar en su operacin. Ntese que el LLC provee las direcciones de Puntos de Acceso a Servicios (SAPs), mientras que la subcapa MAC provee la direccin fsica de red de un dispositivo. Las SAPs son especficamente las direcciones de una o ms procesos de aplicaciones ejecutndose en una computadora o dispositivo de red. El LLC provee los siguientes servicios: Servicio orientado a la conexin, en el que una sesin es empezada con un Destino, y terminada cuando la transferencia de datos se completa. Cada nodo participa activamente en la transmisin, pero sesiones similares requieren un tiempo de configuracin y monitoreo en ambas estaciones. Servicios de reconocimiento orientado a conexiones. Similares al anterior, del que son reconocidos los paquetes de transmisin. Servicio de conexin sin reconocimiento. En el cual no se define una sesin. Los paquetes son puramente enviados a su destino. Los protocolos de alto nivel son responsables de solicitar el reenvo de paquetes que se hayan perdido. Este es el servicio normal en redes de rea local (LANs), por su alta confiabilidad.

IEEE cre la subcapa de enlace lgico para permitir que parte de la capa de enlace de datos funcionara independientemente de las tecnologas existentes. Esta capa proporciona versatilidad en los servicios de los protocolos de la capa de red que est sobre ella, mientras se comunica de forma efectiva con las diversas tecnologas que estn por debajo. El LLC, como subcapa, participa en el proceso de encapsulamiento. La PDU del LLC a veces se denomina paquete LLC, pero ste no es un trmino que se utiliza con frecuencia.

El LLC transporta los datos de protocolo de la red, un paquete IP, y agrega ms informacin de control para ayudar a entregar ese paquete IP en el destino. Agrega dos componentes de direccionamiento de la especificacin 802.2: el Punto de acceso al servicio destino (DSAP) y el Punto de acceso al servicio fuente (SSAP). Luego este paquete IP reempaquetado viaja hacia la subcapa MAC para que la tecnologa especfica requerida le adicione datos y lo encapsule. Un ejemplo de esta tecnologa especfica puede ser una de las variedades de Ethernet, Token Ring o FDDI. La subcapa LLC de la capa de enlace de datos administra la comunicacin entre los dispositivos a travs de un solo enlace a una red. LLC se define en la especificacin IEEE 802.2 y soporta tanto servicios orientados a conexin como servicios no orientados a conexin, utilizados por los protocolos de las capas superiores. IEEE 802.2 define una serie de campos en las tramas de la capa de enlace de datos que permiten que mltiples protocolos de las capas superiores compartan un solo enlace de datos fsico.

802.3 Redes CSMA/CD. El estndar 802.3 del IEEE (ISO 8802-3), que define cmo opera el mtodo de Acceso Mltiple con Deteccin de Colisiones (CSMA/CD) sobre varios medios. El estndar define la conexin de redes sobre cable coaxial, cable de par trenzado, y medios de fibra ptica. La tasa de transmisin original es de 10 Mbits/seg, pero nuevas implementaciones transmiten arriba de los 100 Mbits/seg calidad de datos en cables de par trenzado. Ethernet es la tecnologa de red de rea local (LAN) de uso ms generalizado. El diseo original de Ethernet representaba un punto medio entre las redes de larga distancia y baja velocidad y las redes especializadas de las salas de computadores, que transportaban datos a altas velocidades y a distancias muy limitadas. Ethernet se adecua bien a las aplicaciones en las que un medio de comunicacin local debe transportar trfico espordico y ocasionalmente pesado, a velocidades muy elevadas. La arquitectura de red Ethernet tiene su origen en la dcada de los '60 en la Universidad de Hawai, donde se desarroll el mtodo de acceso utilizado por Ethernet, o sea, el CSM/CD (acceso mltiple con deteccin de portadora y deteccin de colisiones. El centro de investigaciones PARC (Palo Alto Research Center) de Xerox Corporation desarroll el primer sistema Ethernet experimental a principios del decenio 1970-80. Este sistema sirvi como base de la especificacin 802.3 publicada en 1980 por el Instituto de Ingeniera Elctrica y Electrnica (Institute of Electrical and Electronic Engineers (IEEE)). Poco despus de la publicacin de la especificacin IEEE 802.3 en 1980, Digital Equipment Corporation, Intel Corporation y Xerox Corporation desarrollaron y publicaron conjuntamente una especificacin Ethernet denominada "Versin 2.0" que era sustancialmente compatible con la IEEE 802.3. En la actualidad, Ethernet e IEEE 802.3 retienen en conjunto la mayor parte del mercado de protocolos de LAN. Hoy en da, el trmino Ethernet a menudo se usa para referirse a todas las LAN de acceso mltiple con deteccin de portadora y deteccin de colisiones (CSMA/CD), que generalmente cumplen con las especificaciones Ethernet, incluyendo IEEE 802.3. Ethernet e IEEE 802.3 especifican tecnologas similares; ambas son LAN de tipo CSMA/CD. Las estaciones de una LAN de tipo CSMA/CD pueden acceder a la red en cualquier momento. Antes de enviar datos, las estaciones CSMA/CD escuchan a la red para determinar si se encuentra en uso. Si lo est, entonces esperan. Si la red no se encuentra en uso, las estaciones comienzan a transmitir. Una colisin se produce cuando dos estaciones escuchan para saber si hay trfico de red, no lo detectan y, acto seguido transmiten de forma simultnea. En este caso, ambas transmisiones se daan y las estaciones deben volver a transmitir ms tarde. Los algoritmos de postergacin determinan el momento en que las estaciones que han tenido una colisin pueden volver a transmitir. Las estaciones CSMA/CD pueden detectar colisiones, de modo que saben en qu momento pueden volver a transmitir. Tanto las LAN Ethernet como las LAN IEEE 802.3 son redes de broadcast. Esto significa que cada estacin puede ver todas las tramas, aunque una estacin determinada no sea el destino propuesto para esos datos. Cada estacin debe examinar las tramas que recibe para determinar si corresponden al destino. De ser as, la trama pasa a una capa de protocolo superior dentro de la estacin para su adecuado procesamiento. Existen diferencias sutiles entre las LAN Ethernet e IEEE 802.3. Ethernet proporciona servicios que corresponden a las Capas 1 y 2 del modelo de referencia OSI. IEEE 802.3 especifica la capa fsica, la Capa 1 y la porcin de acceso al canal de la capa de

3.3.4802.3 Ethernet.

enlace de datos, la Capa 2, pero no define un protocolo de Control de Enlace Lgico. Tanto Ethernet como IEEE 802.3 se implementan a travs del hardware. Normalmente, el componente fsico de estos protocolos es una tarjeta de interfaz en un computador host o son circuitos de una placa de circuito impreso dentro de un host. Formato de trama Ethernet Los campos de trama Ethernet e IEEE 802.3 se describen en los siguientes resmenes: prembulo: El patrn de unos y ceros alternados les indica a las estaciones receptoras que una trama es Ethernet o IEEE 802.3. La trama Ethernet incluye un byte adicional que es el equivalente al campo Inicio de trama (SOF) de la trama IEEE 802.3. inicio de trama (SOF): El byte delimitador de IEEE 802.3 finaliza con dos bits 1 consecutivos, que sirven para sincronizar las porciones de recepcin de trama de todas las estaciones de la LAN. SOF se especifica explcitamente en Ethernet. direcciones destino y origen: Los primeros 3 bytes de las direcciones son especificados por IEEE segn el proveedor o fabricante. El proveedor de Ethernet o IEEE 802.3 especifica los ltimos 3 bytes. La direccin origen siempre es una direccin unicast (de nodo nico). La direccin destino puede ser unicast, multicast (grupo de nodos) o de broadcast (todos los nodos). tipo (Ethernet): El tipo especifica el protocolo de capa superior que recibe los datos una vez que se ha completado el procesamiento Ethernet. longitud (IEEE 802.3): La longitud indica la cantidad de bytes de datos que sigue este campo. datos (Ethernet): Una vez que se ha completado el procesamiento de la capa fsica y de la capa de enlace, los datos contenidos en la trama se envan a un protocolo de capa superior, que se identifica en el campo tipo. Aunque la versin 2 de Ethernet no especifica ningn relleno, al contrario de lo que sucede con IEEE 802.3, Ethernet espera por lo menos 46 bytes de datos. datos (IEEE 802.3): Una vez que se ha completado el procesamiento de la capa fsica y de la capa de enlace, los datos se envan a un protocolo de capa superior, que debe estar definido dentro de la porcin de datos de la trama. Si los datos de la trama no son suficientes para llenar la trama hasta una cantidad mnima de 64 bytes, se insertan bytes de relleno para asegurar que por lo menos haya una trama de 64 bytes. secuencia de verificacin de trama (FCS): Esta secuencia contiene un valor de verificacin CRC de 4 bytes, creado por el dispositivo emisor y recalculado por el dispositivo receptor para verificar la existencia de tramas daadas.

3.3.5802.4 Token Bus.

802.4 Redes Token Bus. El estndar token bus define esquemas de red de anchos de banda grandes, usados en la industria de manufactura. Se deriva del Protocolo de Automatizacin de Manufactura (MAP). La red implementa el mtodo token-passing para una transmisin bus. Un token es pasado de una estacin a la siguiente en la red y la estacin puede transmitir manteniendo el token. Los tokens son pasados en orden lgico basado en la direccin del nodo, pero este orden puede no relacionar la posicin fsica del nodo como se hace en una red token ring. El estndar no es ampliamente implementado en ambientes LAN. Token Bus. Para el token bus, las estaciones en el bus o rbol forman un anillo lgico; esto es, a las estaciones se les asigna posiciones lgicas en una secuencia ordenada, con el ltimo miembro seguido por el primero. Cada estacin conoce la identidad de la estacin que lo precede y lo sigue. El orden fsico de las estaciones en el bus es irrelevante e independiente del ordenamiento lgico. El token, o estafeta, regula el derecho de acceso. El token contiene una direccin destino. La estacin que posee el token tiene control al medio por un tiempo especificado. La estacin debe transmitir uno o ms paquetes y puede consultar estaciones y recibir respuestas. Cuando la estacin termina, o el tiempo ha expirado, pasa el token a la siguiente estacin en la secuencia lgica. Esta siguiente estacin tiene ahora permiso para transmitir. Entonces, la operacin normal consiste en fases alternas de transferencia de datos y de token. Adicionalmente, estaciones que no usan el token y que estn autorizadas en el bus, slo pueden responder a consultas o solicitudes de confirmacin. ESTNDAR IEEE 802.4: TOKEN BUS Cuando se desarrollaba el estndar ethernet algunas grandes empresas interesadas en la automatizacin de fbricas tenan serias dudas de la viabilidad de su aplicacin a sistemas en tiempo real. La razn principal de este reparo estaba en el comportamiento no determinista de Ethernet, en principio caba la posibilidad de que dos ordenadores no pudieran comunicarse debido al exceso de trfico en la red. No haba un lmite superior al caso ms desfavorable. Adems, no era posible reservar capacidad o establecer prioridades. Token Ring resolva muchos de los problemas que se le achacaban a Ethernet, pero segua presentando dos inconvenientes serios: el papel de la estacin monitor resultaba demasiado importante, y muchas cosas podan fallar si el monitor dejaba de funcionar o se volva loco. Adems, una topologa en bus era mas adecuada que un anillo para la cadena de montaje de una fbrica. En un intento por resolver estos inconvenientes, General Motors promovi el desarrollo del estndar 802.4, tambin llamado Token Bus. Esta red se utiliza en algunas fbricas para el control de la maquinaria. Su uso es mucho ms restringido que Ethernet o Token Ring, por lo que slo la describiremos muy brevemente. De una manera muy simplista podemos decir que Token Bus es un hbrido entre Ethernet y Token Ring, si bien guarda mucho ms parecido con esta ltima red. Tiene topologa de bus. Las velocidades pueden ser de 1, 5 o 10 Mb/s. La seal se transmite de forma analgica sobre cable coaxial de 75 ohmios. El medio fsico es completamente incompatible con Ethernet y mucho ms complejo y caro. El protocolo MAC es ms parecido a Token Ring. Aunque la topologa fsica es de bus las estaciones constituyen un anillo lgico sobre el que va pasando el token. Existe un mecanismo de prioridades. La trama puede tener un tamao de hasta 8190 bytes. Aunque hay un mecanismo de mantenimiento del anillo (generacin del token, labores limpieza de tramas perdidas, etc.) no existe una estacin omnipotente equivalente al monitor de Token Ring. Al igual que Token Ring, Token Bus utiliza un protocolo sin colisiones por lo que puede llegar a tener un rendimiento muy cercano a su lmite terico.

3.3.6802.5 Token Ring.

802.5 Redes Token Ring. Tambin llamado ANSI 802.1-1985, define los protocolos de acceso, cableado e interface para la LAN token ring. IBM hizo popular este estndar. Usa un mtodo de acceso de paso de tokens y es fsicamente conectada en topologa estrella, pero lgicamente forma un anillo. Los nodos son conectados a una unidad de acceso central (concentrador) que repite las seales de una estacin a la siguiente. Las unidades de acceso son conectadas para expandir la red, que ampla el anillo lgico. La Interface de Datos en Fibra Distribuida (FDDI) fue basada en el protocolo token ring 802.5, pero fue desarrollado por el Comit de Acreditacin de Estndares (ASC) X3T9. Es compatible con la capa 802.2 de Control de Enlaces Lgicos y por consiguiente otros estndares de red 802.

IBM desarroll la primera red Token Ring en los aos setenta. Todava sigue siendo la tecnologa de LAN principal de IBM, y desde el punto de vista de implementacin de LAN ocupa el segundo lugar despus de Ethernet (IEEE 802.3). La especificacin IEEE 802.5 es prcticamente idntica a la red Token Ring de IBM, y absolutamente compatible con ella. La especificacin IEEE 802.5 se bas en el Token Ring de IBM y se ha venido evolucionando en paralelo con este estndar. El trmino Token Ring se refiere tanto al Token Ring de IBM como a la especificacin 802.5 del IEEE. En el grfico principal se destacan las similitudes y diferencias principales entre los dos estndares. Formato de trama Token Ring Tokens Los tokens tienen una longitud de 3 bytes y estn formados por un delimitador de inicio, un byte de control de acceso y un delimitador de fin. El delimitador de inicio informa a cada estacin de la llegada de un token o de una trama de datos/comandos. Este campo tambin incluye seales que distinguen al byte del resto de la trama al violar el esquema de codificacin que se usa en otras partes de la trama. Byte de control de acceso El byte de control de acceso contiene los campos de prioridad y de reserva, as como un bit de token y uno de monitor. El bit de token distingue un token de una trama de datos/comandos y un bit de monitor determina si una trama gira continuamente alrededor del anillo. . El delimitador de fin seala el final del token o de la trama de datos/comandos. Contiene bits que indican si hay una trama defectuosa y una trama que es la ltima de una secuencia lgica. Tramas de datos/comandos El tamao de las tramas de datos/comandos vara segn el tamao del campo de informacin. Las tramas de datos transportan informacin para los protocolos de capa superior; las tramas de instrucciones contienen informacin de control y no poseen datos para los protocolos de capa superior. En las tramas de datos/comandos, un byte de control de trama sigue al byte de control de acceso. El byte de control de trama indica si la trama contiene datos o informacin de control. En las tramas de control, este byte especifica el tipo de informacin de control. A continuacin del byte de control de trama hay dos campos de direccin que identifican las estaciones destino y origen. Como en el caso de IEEE 802.5, la longitud de las direcciones es de 6 bytes. El campo de datos est ubicado a continuacin del campo de direccin. La longitud de este campo est limitada por el token de anillo que mantiene el tiempo, definiendo de este modo el tiempo mximo durante el cual una estacin puede retener al token. A continuacin del campo de datos se ubica el campo de secuencia de verificacin de trama (FCS). La estacin origen completa este campo con un valor calculado segn el contenido de la trama. La estacin destino vuelve a calcular el valor para determinar si la trama se ha daado mientras estaba en trnsito. Si la trama est daada se descarta. Al igual que con el token, el delimitador de fin completa

Token Ring. La tcnica token ring est basada en el uso de un paquete token (estafeta) que circula en un anillo cuando todas las estaciones estn ociosas. Una estacin que desee transmitir debe esperar hasta que detecta un token pasando por su nodo. Entonces se apodera del token cambindole un bit en el token, lo cual lo convierte en una secuencia de inicio de paquete para un paquete de datos. La estacin agrega y transmite el resto de los campos (como la direccin destino) necesarios para construir el paquete de datos. Ya no hay token en el anillo, as que otras estaciones que esperen el token para transmitir, tendrn que esperar. El paquete en el anillo hace un viaje redondo y es purgado en la estacin transmisora. La estacin transmisora inserta un token nuevo en el anillo despus de que ha terminado la transmisin de su paquete. Una vez que un nuevo token ha sido insertado en el anillo, la siguiente estacin con paquete de datos por enviar captura el token y empieza a transmitir. ESTNDAR IEEE 802.5: TOKEN RING Con cierto retraso respecto a los experimentos de Xerox con Ethernet, IBM estaba experimentando con un protocolo MAC denominado Token Ring (anillo con paso de testigo). Este protocolo tambin fue estandarizado por el IEEE con el nmero 802.5, si bien su desarrollo comercial fue algo ms lento que el de 802.3; los primeros productos comerciales de Token Ring aparecieron en 1986. Existen tres variantes de Token Ring: a 1, 4 y 16 Mb/s; las de 4 y 16 Mb/s son las ms utilizadas (la de 1 Mb/s ha sido suprimida del estndar). El cableado utilizado es STP o UTP de categora 3 o superior para 4 Mb/s, y STP para 16 Mb/s. La seal se representa usando codificacin Manchester diferencial, con seales de +3,0 y -4,5voltios. La codificacin Manchester diferencial emplea la presencia o ausencia de transicin entre dos voltajes para indicar un 0 o un 1, respectivamente. Requiere un equipo mas caro y complejo que la codificacin Manchester, pero es mas inmune al ruido y esta mejor adaptada al uso de cable de pares, ya que no tiene problemas de polaridad invertida como ocurre con Manchester (a diferencia de Ethernet el cable de pares fue previsto en Token Ring ya en el diseo original). En las redes tipo bus (como 802.3) la fiabilidad depende de la continuidad del cable, que pasa por todas las estaciones y puede ser motivo de manipulaciones no autorizadas. Este problema se resolvi en 802.3 con el cableado 10BASE-T, que manteniendo la topologa lgica de bus utiliza un cableado en estrella. En el caso de topologas en anillo como Token Ring el problema es similar, ya que la rotura del anillo en un punto impide la comunicacin. Para

evitar este problema en Token Ring lo que se hace es colapsar el anillo en un hub o concentrador, tambin llamado centro de cableado, al cual se conectan los cables de entrada y salida de cada estacin. El cableado sigue siendo lgicamente un anillo, an cuando fsicamente sea una estrella. En el concentrador se instalan rels de derivacin (bypass) alimentados por la estacin correspondiente, de forma que si la conexin de sta falla el rel cortocircuita la conexin correspondiente restaurando as el anillo. En la prctica la topologa fsica no es muy diferente a la de una red Ethernet. Una red Token Ring puede estar formada por varios concentradores interconectados, lo cual permite reducir apreciablemente la cantidad de cable necesario. Tambin es posible constituir dobles anillos para tener mayor fiabilidad, pues en caso de corte por un punto el doble anillo puede cerrarse sobre s mismo superando el problema. Aunque la topologa fsica de cableado pueda estar formada por varios anillos o estrellas interconectadas, desde el punto de vista del protocolo una red Token Ring est formada siempre por un nico anillo lgico.

3.3.7802.6 FDDI.
A mediados de los aos ochenta, las estaciones de trabajo de alta velocidad para uso en ingeniera haban llevado las capacidades de las tecnologas Ethernet y Token Ring existentes hasta el lmite de sus posibilidades. Los ingenieros necesitaban una LAN que pudiera soportar sus estaciones de trabajo y las nuevas aplicaciones. Al mismo tiempo, los administradores de sistemas comenzaron a ocuparse de los problemas de confiabilidad de la red ya que se implementaban aplicaciones crticas de las empresas en las redes de alta velocidad. Para solucionar estos problemas, la comisin normalizadora ANSI X3T9.5 cre el estndar Interfaz de datos distribuida por fibra (FDDI) . Despus de completar las especificaciones, el ANSI envi la FDDI a la Organizacin Internacional de Normalizacin (ISO), la cual cre entonces una versin internacional de dicha interfaz que es absolutamente compatible con la versin estndar del ANSI. Aunque en la actualidad las implementaciones de la FDDI en la actualidad no son tan comunes como Ethernet o Token Ring, la FDDI tiene muchos seguidores y contina creciendo a medida que su costo disminuye. La FDDI se usa con frecuencia como una tecnologa backbone y para conectar los computadores de alta velocidad en una LAN. FDDI tiene cuatro especificaciones: 1. Control de acceso al medio (MAC): Define la forma en que se accede al medio, incluyendo: formato de trama tratamiento del token direccionamiento algoritmo para calcular una verificacin por redundancia cclica y mecanismos de recuperacin de errores 2. Protocolo de capa fsica (PHY): define los procedimientos de codificacin o decodificacin, incluyendo: requisitos de reloj entramado otras funciones 3. Medio de capa fsica (PMD): Define las caractersticas del medio de transmisin, incluyendo: enlace de fibra ptica niveles de potencia tasas de error en bits componentes pticos conectores 4. Administracin de estaciones(SMT): define la configuracin de la estacin FDDI, incluyendo: configuracin del anillo caractersticas de control del anillo

insercin y eliminacin de una estacin inicializacin aislamiento y recuperacin de fallas programacin recopilacin de estadsticas

Formato de FDDI Los campos de una trama FDDI son los siguientes: prembulo: Prepara cada estacin para recibir la trama entrante delimitador de inicio: indica el comienzo de una trama, y est formado por patrones de sealizacin que lo distinguen del resto de la trama control de trama: indica el tamao de los campos de direccin, si la trama contiene datos asncronos o sncronos y otra informacin de control direccin destino: contiene una direccin unicast (singular), multicast (grupal) o broadcast (toda estacin); las direcciones destino tienen 6 bytes (por ejemplo, Ethernet y Token Ring) direccin origen: identifica la estacin individual que envi la trama. Las direcciones origen tienen 6 bytes (como Ethernet y Token Ring) datos: informacin de control, o informacin destinada a un protocolo de capa superior secuencia de verificacin de trama (FCS): la estacin origen la completa con una verificacin por redundancia cclica (CRC) calculada, cuyo valor depende del contenido de la trama (como en el caso de Token Ring y Ethernet). La estacin destino vuelve a calcular el valor para determinar si la trama se ha daado durante el trnsito. La trama se descarta si est daada. delimitador de fin: contiene smbolos que no son datos que indican el fin de la trama estado de la trama: permite que la estacin origen determine si se ha producido un error y si la estacin receptora reconoci y copi la trama

FDDI (Fiber Distributed Data Interface) FDDI funciona a 100 Mb/s. El estndar correspondiente fue definido inicialmente por ANSI y ms tarde adoptado por ISO como el estndar internacional ISO 9314. No se trata pues de un estndar IEEE, aunque sigue su misma

arquitectura. Anlogamente a los otros estndares, el documento describe la capa fsica y la subcapa MAC. Para la parte LLC se utiliza el estndar IEEE 802.2. Las caractersticas de velocidad, distancia y fiabilidad de FDDI la convirtieron durante algn tiempo en la red ideal para ser utilizada como columna vertebral (backbone) que concentre las redes locales de una gran organizacin, como una fbrica o un campus universitario. FDDI tiene muchos elementos comunes con Token Ring, y en cierta medida puede considerarse una evolucin de aquella tecnologa. La topologa es de doble anillo para aumentar la seguridad, no la velocidad. En condiciones normales un token gira por cada anillo en sentido opuesto. Las estaciones pueden ser SAS (Single Attach Station) si estn enchufadas a un anillo nicamente, o DAS (Dual Attach Station) si lo estn a ambos. Si se produce un corte en los anillos las estaciones DAS ms prximas a cada lado del corte unen entre s ambos anillos, con lo que se crea un anillo de mayor longitud que permite mantener conectados todos los ordenadores. En el caso de producirse un segundo corte en otro punto del anillo se crean dos anillos aislados, cada uno de los cuales puede seguir funcionando. Las interfaces DAS son ms caras que las SAS, pero dan una mayor tolerancia a fallos al permitir cerrar el anillo. El medio fsico de transmisin es fibra ptica multimodo o cable de cobre UTP Categora 5. En ocasiones la FDDI de cobre se denomina CDDI (Copper Distributed Data Interface), aunque realmente este nombre corresponde a una implementacin antigua, no estndar; el nombre correcto del estndar en cable de cobre es TP-PMD (Twisted PairPhysical Media Dependent). En este caso se utiliza una topologa fsica similar a la de 10Base-T, con los ordenadores conectados a concentradores. La distancia mxima del ordenador al concentrador es de 100 metros. Tambin es posible utilizar concentradores para la conexin de ordenadores por fibra ptica. FDDI puede considerarse una versin evolucionada de Token Ring en muchos de sus aspectos. No se utiliza sealizacin Manchester ya que esto supondra 200 Mbaudios, lo cual hubiera requerido una electrnica demasiado cara en las tarjetas de red. En su lugar se dise una codificacin denominada 4B5B, que tambin se utiliz mas tarde en Iso-Ethernet y Fast Ethernet. De esta forma la interfaz fsica funciona a 125 Mbaudios. La codificacin 4B5B ahorra ancho de banda, pero pierde la caracterstica de autosincronismo que tena la codificacin Manchester. Para compensar este inconveniente se introduce un largo prembulo de al menos 16 smbolos (90 bits) al principio de la trama o del token. La estructura de una trama y token FDDI es muy similar a los de Token Ring. La longitud mxima del campo datos puede ser de hasta 4500 bytes. El protocolo MAC de FDDI es tambin muy parecido al de Token Ring. La diferencia ms notable es que en FDDI siempre se funciona con el principio de Early Token Release, es decir, la estacin emisora no espera a escuchar su propia trama para restaurar el token. Existe tambin un token-holding timer que establece el tiempo mximo que una estacin puede transmitir de una vez. Este parmetro tiene importantes consecuencias en el rendimiento de la red; el valor por defecto de 4 ms es adecuado en la mayora de las situaciones, excepto en las redes muy grandes (ms de 20 Km) en que es conveniente aumentarlo. Existe una versin modificada de FDDI, denominada FDDI-II, que permite manejar trfico iscrono (voz, vdeo y datos en tiempo real). Para la transmisin de este tipo de trfico FDDI-II define una trama especial, denominada trama sncrona, que se emite cada 125 s por un ordenador que acta como maestro; una trama sncrona contiene 96 bytes de informacin til, equivalentes a 6,144 Mb/s, que con la informacin de cabecera ocupan 6,25 Mb/s . Este ancho de banda queda reservado para la estacin maestra y no puede ser utilizado para tramas asncronas (es decir, normales). La estacin maestra puede reservar espacio para tramas sncronas adicionales, hasta un mximo de 16, con lo que toda la capacidad de la red quedara reservado para trfico sncrono. En resumen, en FDDI-II coexiste TDM con un canal compartido en el mismo medio fsico. En cierto modo es algo parecido a Iso-Ethernet, salvo que aqu en vez de usar capacidad adicional se 'roba' parte de la capacidad normal. Para poder utilizar FDDI-II es preciso que todas las estaciones del anillo soporten el funcionamiento en modo hbrido, es decir, la coexistencia de tramas sncronas con tramas asncronas. El desarrollo de FDDI-II ha quedado prcticamente congelado con la aparicin de ATM en redes locales, ya que ATM ofrece el mismo tipo de servicios de forma mas flexible y a un precio inferior.

Hasta 1995-1996 FDDI era la principal tecnologa de red de alta velocidad; sin embargo su grado de implantacin siempre ha sido escaso. La principal razn de esto ha sido su elevado costo comparado con las redes locales ms tradicionales, como Ethernet o Token Ring. Hoy en da ha sido completamente superada por Fast Ethernet y Gigabit Ethernet.

3.3.8802.11 LAN inalmbricas.


802.11 Redes Inalmbricas. Este comit esta definiendo estndares para redes inalmbricas. Esta trabajando en la estandarizacin de medios como el radio de espectro de expansin, radio de banda angosta, infrarrojo, y transmisin sobre lneas de energa. Dos enfoques para redes inalmbricas se han planeado. En el enfoque distribuido, cada estacin de trabajo controla su acceso a la red. En el enfoque de punto de coordinacin, un hub central enlazado a una red almbrica controla la transmisin de estaciones de trabajo inalmbricas. Una red con cable est dotada de una seguridad inherente en cuanto a que un posible ladrn de datos debe obtener acceso a la red a travs de una conexin por cable, lo que normalmente significa el acceso fsico a la red de cables. Sobre este acceso fsico se pueden superponer otros mecanismos de seguridad. Cuando la red ya no se sustenta con cables, la libertad que obtienen los usuarios tambin se hace extensiva al posible ladrn de datos. Ahora, la red puede estar disponible en vestbulos, salas de espera inseguras, e incluso fuera del edificio. En un entorno domstico, la red podra extenderse hasta los hogares vecinos si el dispositivo de red no adopta o no utiliza correctamente los mecanismos de seguridad. Desde sus comienzos, 802.11 ha proporcionado algunos mecanismos de seguridad bsicos para impedir que esta libertad mejorada sea una posible amenaza. Por ejemplo, los puntos de acceso (o conjuntos de puntos de acceso) 802.11 se pueden configurar con un identificador del conjunto de servicios (SSID). La tarjeta NIC tambin debe conocer este SSID para asociarlo al AP y as proceder a la transmisin y recepcin de datos en la red. Esta seguridad, si se llegase a considerar como tal, es muy dbil debido a estas razones: Todas las tarjetas NIC y todos los AP conocen perfectamente el SSID El SSID se enva por ondas de manera transparente (incluso es sealizado por el AP) La tarjeta NIC o el controlador pueden controlar localmente si se permite la asociacin en caso de que el SSID no se conozca No se proporciona ningn tipo de cifrado a travs de este esquema

Aunque este esquema puede plantear otros problemas, esto es suficiente para detener al intruso ms despreocupado. Las especificaciones 802.11 proporcionan seguridad adicional mediante el algoritmo WEP (Wired Equivalent Privacy). WEP proporciona a 802.11 servicios de autenticacin y cifrado. El algoritmo WEP define el uso de una clave secreta de 40 bits para la autenticacin y el cifrado, y muchas implementaciones de IEEE 802.11 tambin permiten claves secretas de 104 bits. Este algoritmo proporciona la mayor parte de la proteccin contra la escucha y atributos de seguridad fsica que son comparables a una red con cable.

Una limitacin importante de este mecanismo de seguridad es que el estndar no define un protocolo de administracin de claves para la distribucin de las mismas. Esto supone que las claves secretas compartidas se entregan a la estacin inalmbrica IEEE 802.11 a travs de un canal seguro independiente del IEEE 802.11. El reto aumenta cuando estn implicadas un gran nmero de estaciones, como es el caso de un campus corporativo. Para proporcionar un mecanismo mejor para el control de acceso y la seguridad, es necesario incluir un protocolo de administracin de claves en la especificacin. Para hacer frente a este problema se cre especficamente el estndar 802.1x

3.4 Arquitectura de protocolos. 3.4.1TCP/IP.


Aunque el modelo de referencia OSI sea universalmente reconocido, el estndar abierto de Internet desde el punto de vista histrico y tcnico es el Protocolo de control de transmisin/Protocolo Internet (TCP/IP). El modelo de referencia TCP/IP y la pila de protocolo TCP/IP hacen que sea posible la comunicacin entre dos computadores, desde cualquier parte del mundo, a casi la velocidad de la luz. El modelo TCP/IP tiene importancia histrica, al igual que las normas que permitieron el desarrollo de la industria telefnica, de energa elctrica, el ferrocarril, la televisin y las industrias de vdeos. Las capas del modelo de referencia TCP/IP El Departamento de Defensa de EE.UU. (DoD) cre el modelo TCP/IP porque necesitaba una red que pudiera sobrevivir ante cualquier circunstancia, incluso una guerra nuclear. Para brindar un ejemplo ms amplio, supongamos que el mundo est en estado de guerra, atravesado en todas direcciones por distintos tipos de conexiones: cables, microondas, fibras pticas y enlaces satelitales. Imaginemos entonces que se necesita que fluya la informacin o los datos (organizados en forma de paquetes), independientemente de la condicin de cualquier nodo o red en particular de la internetwork (que en este caso podran haber sido destruidos por la guerra). El DoD desea que sus paquetes lleguen a destino siempre, bajo cualquier condicin, desde un punto determinado hasta cualquier otro. Este problema de diseo de difcil solucin fue lo que llev a la creacin del modelo TCP/IP, que desde entonces se transform en el estndar a partir del cual se desarroll Internet. A medida que obtenga ms informacin acerca de las capas, tenga en cuenta el propsito original de Internet; esto le ayudar a entender por qu motivo ciertas cosas son como son. El modelo TCP/IP tiene cuatro capas: la capa de aplicacin, la capa de transporte, la capa de Internety la capa de acceso de red. Es importante observar que algunas de las capas del modelo TCP/IP poseen el mismo nombre que las capas del modelo OSI. No confunda las capas de los dos modelos, porque la capa de aplicacin tiene diferentes funciones en cada modelo. Capa de aplicacin Los diseadores de TCP/IP sintieron que los protocolos de nivel superior deberan incluir los detalles de las capas de sesin y presentacin. Simplemente crearon una capa de aplicacin que maneja protocolos de alto nivel, aspectos de representacin, codificacin y control de dilogo. El modelo TCP/IP combina todos los aspectos relacionados con las aplicaciones en una sola capa y garantiza que estos datos estn correctamente empaquetados para la siguiente capa. Capa de transporte La capa de transporte se refiere a los aspectos de calidad del servicio con respecto a la confiabilidad, el control de flujo y la correccin de errores. Uno de sus protocolos, el protocolo para el control de la transmisin (TCP), ofrece maneras flexibles y de alta calidad para crear comunicaciones de red confiables, sin problemas de flujo y con un nivel de error bajo. TCP es un protocolo orientado a la conexin. Mantiene un dilogo entre el origen y el destino mientras empaqueta la informacin de la capa de aplicacin en unidades denominadas segmentos. Orientado a la conexin no significa que el circuito exista entre los computadores que se estn comunicando (esto sera una conmutacin de circuito).

Significa que los segmentos de Capa 4 viajan de un lado a otro entre dos hosts para comprobar que la conexin exista lgicamente para un determinado perodo. Esto se conoce como conmutacin de paquetes. Capa de Internet El propsito de la capa de Internet es enviar paquetes origen desde cualquier red en la internetwork y que estos paquetes lleguen a su destino independientemente de la ruta y de las redes que recorrieron para llegar hasta all. El protocolo especfico que rige esta capa se denomina Protocolo Internet (IP). En esta capa se produce la determinacin de la mejor ruta y la conmutacin de paquetes. Esto se puede comparar con el sistema postal. Cuando enva una carta por correo, usted no sabe cmo llega a destino (existen varias rutas posibles); lo que le interesa es que la carta llegue. Capa de acceso de red El nombre de esta capa es muy amplio y se presta a confusin. Tambin se denomina capa de host a red. Es la capa que se ocupa de todos los aspectos que requiere un paquete IP para realizar realmente un enlace fsico y luego realizar otro enlace fsico. Esta capa incluye los detalles de tecnologa LAN y WAN y todos los detalles de las capas fsica y de enlace de datos del modelo OSI. Protocolo TCP/IP La suite TCP/IP Internet es un conglomerado muy amplio y extenso en el que se encuentran ordenadores con sistemas operativos incompatibles, redes ms pequeas y distintos servicios con su propio conjunto de protocolos para la comunicacin. Ante tanta diversidad resulta necesario establecer un conjunto de reglas comunes para la comunicacin entre estos diferentes elementos y que adems optimice la utilizacin de recursos tan distantes. Este papel lo tiene el protocolo TCP/IP. TCP/IP tambin puede usarse como protocolo de comunicacin en las redes privadas intranet y extranet. Las siglas TCP/IP se refieren a dos protocolos de red, que son Transmission Control Protocol (Protocolo de Control de Transmisin) e Internet Protocol (Protocolo de Internet) respectivamente. Estos protocolos pertenecen a un conjunto mayor de protocolos. Dicho conjunto se denomina suite TCP/IP. Los diferentes protocolos de la suite TCP/IP trabajan conjuntamente para proporcionar el transporte de datos dentro de Internet (o Intranet). En otras palabras, hacen posible que accedamos a los distintos servicios de la Red. Estos servicios incluyen, como se comento en el captulo 1: transmisin de correo electrnico, transferencia de ficheros, grupos de noticias, acceso a la World Wide Web, etc. Hay dos clases de protocolos dentro de la suite TCP/IP que son: protocolos a nivel de red y protocolos a nivel de aplicacion. Protocolos a Nivel de Red Estos protocolos se encargan de controlar los mecanismos de transferencia de datos. Normalmente son invisibles para el usuario y operan por debajo de la superficie del sistema. Dentro de estos protocolos tenemos: TCP. Controla la divisin de la informacin en unidades individuales de datos (llamadas paquetes) para que estos paquetes sean encaminados de la forma ms eficiente hacia su punto de destino. En dicho punto, TCP se encargar de reensamblar dichos paquetes para reconstruir el fichero o mensaje que se envi. Por ejemplo, cuando se nos enva un fichero HTML desde un servidor Web, el protocolo de control de transmisin en ese servidor divide el fichero en uno o ms paquetes, numera dichos paquetes y se los pasa al protocolo IP. Aunque cada paquete tenga la misma direccin IP de destino, puede seguir una ruta diferente a travs de la red. Del otro lado (el programa cliente en nuestro

ordenador), TCP reconstruye los paquetes individuales y espera hasta que hayan llegado todos para presentrnoslos como un solo fichero. IP. Se encarga de repartir los paquetes de informacin enviados entre el ordenador local y los ordenadores remotos. Esto lo hace etiquetando los paquetes con una serie de informacin, entre la que cabe destacar las direcciones IP de los dos ordenadores. Basndose en esta informacin, IP garantiza que los datos se encaminarn al destino correcto. Los paquetes recorrern la red hasta su destino (que puede estar en el otro extremo del planeta) por el camino ms corto posible gracias a unos dispositivos denominados encaminadores o routers. Protocolos a Nivel de Aplicacin Aqu tenemos los protocolos asociados a los distintos servicios de Internet, como FTP, Telnet, Gopher, HTTP, etc. Estos protocolos son visibles para el usuario en alguna medida. Por ejemplo, el protocolo FTP (File Transfer Protocol) es visible para el usuario. El usuario solicita una conexin a otro ordenador para transferir un fichero, la conexin se establece, y comienza la transferencia. Durante dicha transferencia, es visible parte del intercambio entre la mquina del usuario y la mquina remota (mensajes de error y de estado de la transferencia, como por ejemplo cuantos bytes del fichero se han transferido en un momento dado). Breve Historia del Protocolo TCP/IP A principios de los aos 60, varios investigadores intentaban encontrar una forma de compartir recursos informticos de una forma ms eficiente. En 1961, Leonard Klienrock introduce el concepto de Conmutacin de Paquetes (Packet Switching, en ingls). La idea era que la comunicacin entre ordenadores fuese dividida en paquetes. Cada paquete debera contener la direccin de destino y podra encontrar su propio camino a travs de la red. Como ya comentamos en el captulo anterior, en 1969 la Agencia de Proyectos de Investigacin Avanzada (Defense Advanced Research Projects Agency o DARPA) del Ejrcito de los EEUU desarrolla la ARPAnet. La finalidad principal de esta red era la capacidad de resistir un ataque nuclear de la URSS para lo que se pens en una administracin descentralizada. De este modo, si algunos ordenadores eran destruidos, la red seguira funcionando. Aunque dicha red funcionaba bien, estaba sujeta a algunas caidas peridicas del sistema. De este modo, la expansin a largo plazo de esta red podra resultar difcil y costosa. Se inici entonces una bsqueda de un conjunto de protocolos ms fiables para la misma. Dicha bsqueda finaliz, a mediados de los 70, con el desarrollo de TCP/IP. TCP/IP tenia (y tiene) ventajas significativas respecto a otros protocolos. Por ejemplo, consume pocos recusos de red. Adems, poda ser implementado a un coste mucho menor que otras opciones disponibles entonces. Gracias a estos aspectos, TCP/IP comenz a hacerse popular. En 1983, TCP/IP se integr en la versin 4.2 del sistema operativo UNIX de Berkeley y la integracin en versiones comerciales de UNIX vino pronto. As es como TCP/IP se convirti en el estndar de Internet. En la actualidad, TCP/IP se usa para muchos propsitos, no solo en Internet. Por ejemplo, a menudo se disean intranets usando TCP/IP. En tales entornos, TCP/IP ofrece ventajas significativas sobre otros protocolos de red. Una de tales ventajas es que trabaja sobre una gran variedad de hardware y sistemas operativos. De este modo puede crearse fcilmente una red heterognea usando este protocolo. Dicha red puede contener estaciones Mac, PC compatibles, estaciones Sun, servidores Novell, etc. Todos estos elementos pueden comunicarse usando la misma suite de protocolos TCP/IP. La siguiente tabla muestra una lista de plataformas que soportan TCP/IP: Plataforma UNIX DOS Soporte de TCP/IP Nativo Piper/IP por Ipswitch

Windows Windows 95 Windows NT Macintosh OS/2

TCPMAN por Trumpet Software Nativo Nativo MacTCP u OpenTransport (Sys 7.5+) Nativo

AS/400 OS/400 Nativo Las plataformas que no soportan TCP/IP nativamente lo implementan usando programas TCP/IP de terceras partes, como puede apreciarse en la tabla anterior. Cmo Trabaja TCP/IP TCP/IP opera a travs del uso de una pila. Dicha pila es la suma total de todos los protocolos necesarios para completar una transferencia de datos entre dos mquinas (as como el camino que siguen los datos para dejar una mquina o entrar en la otra). La pila est dividida en capas, como se ilustra en la figura siguiente: EQUIPO SERVIDOR O CLIENTE | Capa de Cuando un usuario inicia una transferencia de datos, Aplicaciones esta capa pasa la solicitud a la Capa de Transporte. | Capa de La Capa de Transporte aade una cabecera y pasa Transporte los datos a la Capa de Red. | Capa de En la Capa de Red, se aaden las direcciones IP de Red origen y destino para el enrrutamiento de datos. | Capa de Ejecuta un control de errores sobre el flujo de datos Enlace de Datos entre los protocolos anteriores y la Capa Fsica. | Capa Ingresa o engresa los datos a travs del medio fsico, Fsica que puede ser Ethernet va coaxial, PPP va mdem, etc. Despus de que los datos han pasado a travs del proceso ilustrado en la figura anterior, viajan a su destino en otra mquina de la red. All, el proceso se ejecuta al revs (los datos entran por la capa fsica y recorren la pila hacia arriba). Cada capa de la pila puede enviar y recibir datos desde la capa adyacente. Cada capa est tambin asociada con mltiples protocolos que trabajan sobre los datos. El Programa Inetd y los Puertos Cada vez que una mquina solicita una conexin a otra, especifica una direccin particular. En general, est direccin ser la direccin IP Internet de dicha mquina. Pero hablando con ms detalle, la mquina solicitante especificar tambin la aplicacin que est intentando alcanzar dicho destino. Esto involucra a dos elementos: un programa llamado inetd y un sistema basado en puertos. Inetd. Inetd pertenece a un grupo de programas llamados TSR (Terminate and stay resident). Dichos programas siempre estn en ejecucin, a la espera de que se produzca algn suceso determinado en el sistema. Cuando dicho suceso ocurre, el TSR lleva a cabo la tarea para la que est programado.

En el caso de inetd, su finalidad es estar a la espera de que se produzca alguna solicitud de conexin del exterior. Cuando esto ocurre, inetd evala dicha solicitud determinando que servicio est solicitando la mquina remota y le pasa el control a dicho servicio. Por ejemplo, si la mquina remota solicita una pgina web, le pasar la solicitud al proceso del servidor Web. En general, inetd es iniciado al arrancar el sistema y permanece residente (a la escucha) hasta que apagamos el equipo o hasta que el operador del sistema finaliza expresamente dicho proceso. Puertos. La mayora de las aplicaciones TCP/IP tienen una filosofa de cliente-servidor. Cuando se recibe una solicitud de conexin, inetd inicia un programa servidor que se encargar de comunicarse con la mquina cliente. Para facilitar este proceso, a cada aplicacin (FTP o Telnet, por ejemplo) se le asigna una nica direccin. Dicha direccin se llama puerto. Cuando se produce una solicitud de conexin a dicho puerto, se ejecutar la aplicacin correspondiente. Aunque la asignacin de puertos a los diferentes servicios es de libre eleccin para los administradores de sistema, existe un estndar en este sentido que es conveniente seguir. La tabla que se muestra a continuacin presenta un listado de algunas asignaciones estndar: Servicio o Aplicacin File Transfer Protocol (FTP) Telnet Simple Mail Transfer Protocol (SMTP) Gopher Finger Hypertext Transfer Protocol (HTTP) Puerto 21 23 25 70 79 80

Network News Transfer Protocol (NNTP) 119

Nmeros IP En el captulo anterior vimos que una direccin IP consista en cuatro nmeros separados por puntos, estando cada uno de ellos en el rango de 0 a 254. Por ejemplo, una direccin IP vlida sera 193.146.85.34. Cada uno de los nmeros decimales representa una cadena de ocho dgitos binarios. De este modo, la direccin anterior sera realmente la cadena de ceros y unos: 11000001.10010010.01010101.00100010 NOTA: Podemos usar la Calculadora de Windows 95 para realizar las conversiones de binario-decimal y viceversa. La versin actual del protocolo IP (la versin 4 o IPv4) define de esta forma direcciones de 32 bits, lo que quiere decir que hay 2^32 (4.294.967.296) direcciones IPv4 disponibles. Esto parece un gran nmero, pero la apertura de nuevos mercados y el hecho de que un porcentaje significativo de la poblacin mundial sea candidato a tener una direccin IP, hacen que el nmero finito de direcciones pueda agotarse eventualmente. Este problema se ve agravado por el hecho de que parte del espacio de direccionamiento est mal asignado y no puede usarse a su mximo potencial. Por otra parte, el gran crecimiento de Internet en los ltimos aos ha creado tambin dificultades para encaminar el trfico entre el nmero cada vez mayor de redes que la componen. Esto ha creado un

crecimiento exponencial del tamao de las tablas de encaminamiento que se hacen cada vez ms difciles de sostener. Los problemas comentados se han solucionado en parte hasta la fecha introduciendo progresivos niveles de jerarqua en el espacio de direcciones IP, que pasamos a comentar en los siguientes apartados. No obstante, la solucin a largo plazo de estos problemas pasa por desarrollar la prxima generacin del protocolo IP (IPng o IPv6) que puede alterar algunos de nuestros conceptos fundamentales acerca de Internet. Clasificacin del Espacio de Direcciones Cuando el protocolo IP se estandariz en 1981, la especificacin requera que a cada sistema conectado a Internet se le asignase una nica direccin IP de 32 bits. A algunos sistemas, como los routers, que tienen interfaces a ms de una red se les deba asignar una nica direccin IP para cada interfaz de red. La primera parte de una direccin IP identifica la red a la que pertenece el host, mientras que la segunda identifica al propio host. Por ejemplo, en la direccin 135.146.91.26 tendramos: Prefijo de Red Nmero de Host 135.146 91.26

Esto crea una jerarqua del direccionamiento a dos niveles. Recordemos que la direccin es realmente una cadena de 32 dgitos binarios, en la que en el ejemplo anterior hemos usado los 24 primeros para identificar la red y los 8 ltimos para identificar el host. Clases Primarias de Direcciones. Con la finalidad de proveer la flexibilidad necesaria para soportar redes de distinto tamao, los diseadores decidieron que el espacio de direcciones debera ser dividido en tres clases diferentes: Clase A, Clase B y Clase C. Cada clase fija el lugar que separa la direccin de red de la de host en la cadena de 32 bits. Una de las caractersticas fundamentales de este sistema de clasificacin es que cada direccin contiene una clave que identifica el punto de divisin entre el prefijo de red y el nmero de host. Por ejemplo, si los dos primeros bits de la direccin son 1-0 el punto estar entre los bits 15 y 16. Redes Clase A (/8). Cada direccin IP en una red de clase A posee un prefijo de red de 8 bits (con el primer bit puesto a 0 y un nmero de red de 7 bits), seguido por un nmero de host de 24 bits. El posible definir un mximo de 126 (2^7-2) redes de este tipo y cada red /8 soporta un mximo de 16.777.214 (2^24-2) hosts. Obsrvese que hemos restado dos nmeros de red y dos nmeros de host. Estos nmeros no pueden ser asignados ni a ninguna red ni a ningn host y son usados para propsitos especiales. Por ejemplo, el nmero de host "todos 0" identifica a la propia red a la que "pertenece". Traduciendo los nmeros binarios a notacin decimal, tendramos el siguiente rango de direcciones para la redes /8 o clase A: 1.xxx.xxx.xxx hasta 126.xxx.xxx.xxx Redes Clase B (/16). Tienen un prefijo de red de 16 bits (con los dos primeros puestos a 1-0 y un nmero de red de 14 bits), seguidos por un nmero de host de 16 bits. Esto nos da un mximo de 16.384 (2^14) redes de este tipo, pudindose definir en cada una de ellas hasta 65.534 (2^16-2) hosts. Traduciendo los nmeros binarios a notacin decimal, tendramos el siguiente rango de direcciones para la redes /16 o clase B:

128.0.xxx.xxx hasta 191.255.xxx.xxx Redes Clase C (/24). Cada direccin de red clase C tiene un prefijo de red de 24 bits (siendo los tres primeros 1-1-0 con un nmero de red de 21 bits), seguidos por un nmero de host de 8 bits. Tenemos as 2.097.152 (2^21) redes posibles con un mximo de 254 (2^8-2) host por red. El rango de direcciones en notacin decimal para las redes clase C sera: 192.0.0.xxx hasta 223.255.255.xxx

Subredes En 1985 se define el concepto de subred, o divisin de un nmero de red Clase A, B o C, en partes ms pequeas. Dicho concepto es introducido para subsanar algunos de los problemas que estaban empezando a producirse con la clasificacin del direccionamento de dos niveles jerrquicos. Las tablas de enrutamiento de Internet estaban empezando a crecer. Los administradores locales necesitaban solicitar otro nmero de red de Internet antes de que una nueva red se pudiese instalar en su empresa. Ambos problemas fueron abordados aadiendo otro nivel de jerarqua, crendose una jerarqua a tres niveles en la estructura del direccionamiento IP. La idea consisti en dividir la parte dedicada al nmero de host en dos partes: el nmero de subred y el nmero de host en esa subred: Jerarqua a dos Niveles Prefijo de Red Nmero de Host 135.146 Jerarqua a tres Niveles Prefijo de Red Nmero de Subred Nmero de Host 135.146 91 26 91.26

Este sistema aborda el problema del crecimiento de las tablas de enrutamiento, asegurando que la divisin de una red en subredes nunca es visible fuera de la red privada de una organizacin. Los routers dentro de la organizacin privada necesitan diferenciar entre las subredes individuales, pero en lo que se refiere a los routers de Internet, todas las subredes de una organizacin estn agrupadas en una sola entrada de la tabla de rutas. Esto permite al administrador local introducir la complejidad que desee en la red privada, sin afectar al tamao de las tablas de rutas de Internet. Por otra parte, slo har falta asignar a la organizacin un nico nmero de red (de las clases A,B o C) o como mucho unos pocos. La propia organizacin se encargar entonces de asignar dintintos nmeros de subred para cada una de sus redes internas. Esto evita en la medida de lo posible el agotamiento de los nmeros IP disponibles. Mscara de Subred

Prefijo de Red extendido. Los routers de Internet usan solamente el prefijo de red de la direccin de destino para encaminar el trfico hacia un entorno con subredes. Los routers dentro del entorno con subredes usan el prefijo de red extendido para encaminar el trfico entre las subredes. El prefijo de red extendido est compuesto por el prefijo de red y el nmero de subred: Prefijo de Red Extendido Prefijo de Red Nmero de Subred Nmero de Host El prefijo de red extendido se identifica a travs de la mscara de subred. Por ejemplo, si consideramos la red clase B 135.146.0.0 y queremos usar el tercer octeto completo para representar el nmero de subred, deberemos especificar la mscara de subred 255.255.255.0 Entre los bits en la mscara de subred y la direccin de Internet existe una correspondencia uno a uno. Los bits de la mscara de subred estn a 1 si el sistema que examina la direccin debe tratar los bits correspondientes en la direccin IP como parte del prefijo de red extendido. Los bits de la mscara estn a 0 si el sistema debe considerar los bits como parte del nmero de host. Esto se ilustra en la siguiente figura: prefijo de red n subred n host Direccin IP 135.146.91.26 10000111 10010010 01011011 00011010 Mscara de Subred 255.255.255.0 11111111 11111111 11111111 00000000 prefijo de red extendido En lo que sigue nos referiremos a la longitud del prefijo de red extendido ms que a la mscara de subred, aunque indican lo mismo. La longitud del prefijo es igual al nmero de bits a 1 contiguos en la mscara de subred. De este modo, la direccin 135.146.91.26 con una mscara de subred 255.255.255.0 podr expresarse tambin de la forma 135.146.91.26/24, lo que resulta ms compacto y fcil de entender. Caso prctico Pero veamos un caso prctico para comprender mejor esta clasificacin con tres niveles jerquicos. A una organizacin se le ha asignado el nmero de red 193.1.1.0/24 (esto es, una clase C) y dicha organizacin necesita definir seis subredes. La subred ms grande puede contener un mximo de 25 hosts. Primer paso (definir la mscara de subred). Lo primero que debemos hacer es determinar el nmero de bits necesarios para definir las 6 subredes. Dada la naturaleza del sistema de numeracin binario esto slo puede hacerse tomando mltiplos de 2. As que cogeremos 2^3=8 y podemos dejar las 2 subredes restantes previendo un eventual crecimiento de nuestra red. Como 8=2^3, se necesitan 3 bits para numerar las 8 subredes. Como estamos hablando de una clase C ( /24), sumamos 3 y nuestro prefijo de red extendido ser /27 que en decimal nos dara la mscara 255.255.255.224. Esto se ilustra en la figura siguiente: prefijo de red bits n subr bits n host 193.1.1.0/24= 11000001 00000001 00000001 000 00000 prefijo de red extendido 255.255.255.224= 11111111 11111111 11111111 111 00000 27 bits

NOTA: Para no desanimarse, podemos coger la calculadora y hacer la conversin de 11100000 a decimal, que dar justamente 224. Segundo paso (definir los nmeros de subred). Las ocho subredes se numerarn de 0 a 7. Lo nico que tenemos que hacer es colocar la representacin binaria de dichos nmeros en el campo bits n subred de la primera fila de la figura anterior, y luego traducir las direcciones binarias a decimal. Quedara lo siguiente: Red Base: 11000001.00000001.00000001.00000000=193.1.1.0/24 Subred 0: 11000001.00000001.00000001.00000000=193.1.1.0/27 Subred 1: 11000001.00000001.00000001.00100000=193.1.1.32/27 Subred 2: 11000001.00000001.00000001.01000000=193.1.1.64/27 Subred 3: 11000001.00000001.00000001.01100000=193.1.1.96/27 Subred 4: 11000001.00000001.00000001.10000000=193.1.1.128/27 Subred 5: 11000001.00000001.00000001.10100000=193.1.1.160/27 Subred 6: 11000001.00000001.00000001.11000000=193.1.1.192/27 Subred 7: 11000001.00000001.00000001.11100000=193.1.1.224/27 Tercer paso (definir los nmeros de host). En nuestro ejemplo, disponemos de 5 bits en el campo bits n host de cada direccin de subred. Esto nos da un bloque de 30 (=2^5-2) direcciones de host posibles, que cubre los 25 que se preveen como mximo. Obsrvese que restamos 2 pues las direcciones de host todos 0 (esta subred) o todos 1 (broadcast) no pueden usarse. Los host de cada subred se numeran del 0 al 30. Para definir la direccin asignada al host n de una subred dada, colocaremos la representacin binaria de n en el campo bits n host y luego traduciremos la direccin completa a notacin decimal. Por ejemplo, para la subred 2 quedara: Subred 2: 11000001.00000001.00000001.01000000=193.1.1.64/24 Host 1: 11000001.00000001.00000001.01000001=193.1.1.64/27 Host 2: 11000001.00000001.00000001.01000010=193.1.1.65/27 Host 3: 11000001.00000001.00000001.01000011=193.1.1.66/27 . . . Host 29: 11000001.00000001.00000001.01011101=193.1.1.93/27 Host 30: 11000001.00000001.00000001.01011110=193.1.1.94/27 En el ejemplo anterior, la parte inicial de cada direccin identifica el prefijo de red extendido, mientras que los dgitos en negrita indican el campo de 5 bits nmero de host.

DNS Como ya comentamos en el captulo dedicado a Internet, el DNS (Domain Name System, o Sistema de Nombres de Dominio) es un sistema hace corresponder a la direccin IP de cada host de Internet un nico nombre de dominio, para que podamos acceder a dicho host con mayor facilidad. Adems, veamos que la estructura de dichos nombres es jerrquica, algo similar a Nombre_del_host.Subsubdominio.Subdominio.Dominio. Estudiaremos ahora con ms detalle este tema. Comenzamos explicando algunos conceptos previos que nos servirn para comprender mejor el tema. Nombres de equipos NetBIOS y DNS En Windows 95 pueden utilizarse dos tipos de nombres para los equipos:

El nombre NetBIOS, que consta de una nica parte y que ser el que indiquemos en la casilla Identificacin dentro del cuadro de dilogo Red en el Panel de control. El nombre DNS, que consta de dos partes: un nombre de host y un nombre de dominio, que juntos forman el nombre completo de dominio (FQDN o Fully Qualified Domain Name). Este nombre se puede indicar en el cuadro de dilogo Propiedades de TCP/IP accesible tambin a travs del cuadro de dilogo Red. Resolucin de nombres En las redes TCP/IP, los ordenadores se identifican a travs de su direccin IP. Sin embargo, a los usuarios les resulta ms fcil usar nombres para los ordenadores en vez de nmeros, por lo que se hace necesario establecer un mecanismo que resuelva nombres en direcciones IP cuando se soliciten conexiones dando los nombres de los ordenadores remotos. Esto se conoce como un sistema de resolucin de nombres. En las redes Windows existen diversos sistemas de resolucin de nombres disponibles: Resolucin de nombres por difusin. Cuando un equipo se conecta a la red, realizar difusiones a nivel IP para registrar su nombre NetBIOS anuncindolo en la red. Cada equipo en el rea de difusin es responsable de cancelar cualquier intento de registrar un nombre duplicado. Uno de los problemas existentes en este sistema es que, si la red es grande, se sobrecargar de difusiones. No obstante, resultar el adecuado en nuestra Intranet para las conexiones internas. Servicio de nombres Internet de Windows (WINS, Windows Internet Naming Service) . Utiliza una base de datos dinmica que hace corresponder nombres de equipos NetBIOS con direcciones IP. Dicha base de datos reside en un servidor WINS (que ser una mquina con Windows NT server). WINS reduce el uso de la resolucin por difusin y permite a los usuarios localizar fcilmente sistemas en redes remotas. Resolucin de nombres usando el Sistema de nombres de dominio (DNS) . DNS permite resolver nombres DNS a direcciones IP cuando un ordenador se conecta a ordenadores remotos fuera de la red local (por ejemplo, a nodos de Internet). Necesita un servidor de nombres DNS. En nuestro caso dicho servidor ser el de Red Canaria, al cual accederemos a travs de nuestro router que actuar como puerta de enlace o gateway para cada estacin de nuestra red local. Para ms detalles sobre DNS ver el apartado siguiente. Ficheros LMHOSTS y HOSTS. Ambos ficheros se utilizan en ordenadores locales para enumerar direcciones IP conocidas de ordenadores remotos junto con sus nombres de equipo. El fichero LMHOSTS especifica el nombre NetBIOS del ordenador remoto y su direccin IP. El fichero HOST especifica el nombre DNS y la direccin IP. Pueden considerarse como equivalentes locales a los servicios WINS y DNS y pueden usarse para resolver nombres de ordenadores remotos a direcciones IP cuando los servicios anteriores no estn disponibles. En nuestro caso, usaremos un fichero HOSTS en cada una de nuestras estaciones para indicar el nombre y la direccin IP de nuestro servidor web interno (Servweb), ya que al tener el DNS activado en dichas estaciones (para acceder a Internet), cuando no estemos conectados dicho DNS no estar operativo con la consiguiente ralentizacin en la resolucin del nombre del servidor web interno. Sistema de nombres de dominio (DNS o Domain Name System) El DNS es una base de datos distribuida que proporciona un sistema de nomenclatura jerrquico para indentificar hosts en Internet. Espacio de nombres de dominio. La base de datos DNS tiene una estructura en arbol que se llama espacio de nombres de dominio. Cada dominio (o nodo en el arbol) tiene un nombre y puede contener subdominios. El nombre de dominio identifica la posicin del dominio en el arbol respecto a su dominio

principal, utilizndose puntos para separar los nombres de los nodos. Por ejemplo, el nombre de dominio rcanaria.es se refiere al subdominio rcanaria perteneciente al dominio principal es.

Dominios de primer nivel. Los dominios del nivel superior en la base de datos DNS pueden ser genricos (com, org, edu, etc.) o territoriales (uk, es, etc.). Para obtener un listado completo, consultar el captulo 1. La administracin de dichos dominios se lleva a cabo por un organismo llamado InterNIC. Dominios de niveles inferiores y zonas. Por debajo del primer nivel, InterNIC delega en otras organizaciones la administracin del espacio de nombres de dominio. El arbol DNS queda dividido en zonas, donde cada zona es una unidad administrativa independiente. Las zonas pueden ser un nico dominio o un dominio dividido en subdominios. Por ejemplo, el dominio rcanaria sera una zona administrativa del arbol DNS. Nombres de dominio completos. Un nombre de dominio completo (FQDN o Fully Qualified Domain Name) se forma siguiendo la ruta desde la parte inferior del arbol DNS (nombre de host) hasta la raz de dicho arbol. En el FQDN el nombre de cada nodo es separado por un punto. Un ejemplo de FQDN sera www.educa.rcanaria.es. Servidores de nombres y resolvers. Los servidores DNS o servidores de nombre contienen informacin de una parte de la base de datos DNS (zona) para satisfacer las demandas de los clientes DNS. Cuando un ordenador cliente (resolver) solicita una conexin a un ordenador remoto de Internet a travs de su FQDN, el servidor de nombres buscar el FQDN en su porcin de la base de datos DNS. Si est ah, satisfar de inmediato la demanda del resolver. En caso contrario, consultar a otros servidores de nombres para intentar responder a la consulta.

3.4.2NetBEUI/NetBIOS.
NetBIOS NetBIOS (Network Basic Input/Output System) es un programa que permite que se comuniquen aplicaciones en diferentes ordenadores dentro de una LAN. Desarrollado originalmente para las redes de ordenadores personales IBM, fu adoptado posteriormente por Microsoft. NetBIOS se usa en redes con topologas Ethernet y token ring. No permite por si mismo un mecanismo de enrutamiento por lo que no es adecuado para redes de rea extensa (MAN), en las que se deber usar otro protocolo para el transporte de los datos (por ejemplo, el TCP). NetBIOS puede actuar como protocolo orientado a conexin o no (en sus modos respectivos sesin y datagrama). En el modo sesin dos ordenadores establecen una conexin para establecer una

conversacin entre los mismos, mientras que en el modo datagrama cada mensaje se enva independientemente. Una de las desventajas de NetBIOS es que no proporciona un marco estndar o formato de datos para la transmisin. NetBEUI NetBIOS Extended User Interface o Interfaz de Usuario para NetBIOS es una versin mejorada de NetBIOS que s permite el formato o arreglo de la informacin en una transmisin de datos. Tambin desarrollado por IBM y adoptado despus por Microsoft, es actualmente el protocolo predominante en las redes Windows NT, LAN Manager y Windows para Trabajo en Grupo. Aunque NetBEUI es la mejor eleccin como protocolo para la comunicacin dentro de una LAN, el problema es que no soporta el enrutamiento de mensajes hacia otras redes, que deber hacerse a travs de otros protocolos (por ejemplo, IPX o TCP/IP). Un mtodo usual es instalar tanto NetBEUI como TCP/IP en cada estacin de trabajo y configurar el servidor para usar NetBEUI para la comunicacin dentro de la LAN y TCP/IP para la comunicacin hacia afuera de la LAN. Protocolos NetWare Introduccin a los protocolos NetWare Al igual que TCP/IP, Novell proporciona un conjunto de protocolos desarrollados especficamente para NetWare. Los cinco protocolos principales utilizados por NetWare son: Protocolo de acceso al medio. Intercambio de paquetes entre redes/Intercambio de paquetes en secuencia (IPX/SPX). Protocolo de informacin de encaminamiento (RIP). Protocolo de notificacin de servicios (SAP). Protocolo bsico de NetWare (NCP).

Debido a que estos protocolos se definieron antes de la finalizacin del modelo OSI, no se ajustan exactamente al modelo OSI. Actualmente, no existe una correlacin directa entre los lmites de los niveles de las dos arquitecturas. Estos protocolos siguen un patrn de recubrimiento. Concretamente, los protocolos de nivel superior (NCP, SAP y RIP) estn recubiertos por IPX/SPX. Luego, una cabecera y un final del Protocolo de acceso al medio recubre a IPX/SPX.

Protocolos de acceso al medio Los protocolos de acceso al medio definen el direccionamiento que permite diferenciar a los nodos de una red NetWare. El direccionamiento est implementado en el hardware o en la NIC. Las implementaciones ms conocidas son: 802.5 Token Ring. 802.3 Ethernet. Ethernet 2.0.

El protocolo es responsable de colocar la cabecera al paquete. Cada cabecera incluye el cdigo del origen y del destino. Una vez que se haya transmitido el paquete y que est en el medio, cada tarjeta de red comprueba la direccin; si la direccin coincide con la direccin del destino del paquete, o si el paquete es un mensaje de difusin, la NIC copia el paquete y lo enva a la jerarqua de protocolos. Adems del direccionamiento, este protocolo proporciona un control de errores a nivel de bit como una comprobacin de redundancia cclica (CRC). Una vez que se le aade la CRC al paquete, supuestamente los paquetes estaban libres de errores. La comprobacin de errores CRC utiliza un clculo complejo para generar un nmero basado en los datos transmitidos. El dispositivo que realiza el envo hace el clculo antes de realizar la transmisin y lo incluye en el paquete que se enva al dispositivo de destino. El dispositivo de destino vuelve a hacer este clculo despus de la transmisin. Si ambos dispositivos obtienen el mismo resultado, se supone que no se han producido errores en la transmisin. A este procedimiento se le conoce como comprobacin de redundancia, porque cada transmisin incluye no slo los datos, sino que adems incluye valores de comprobacin extras (redundantes). Protocolo bsico de NetWare (NCP, NetWare Core Protocol) El Protocolo bsico de NetWare (NCP) define el control de la conexin y la codificacin de la peticin de servicio que hace posible que puedan interactuar los clientes y los servidores. ste es el protocolo que proporciona los servicios de transporte y de sesin. La seguridad de NetWare tambin est proporcionada dentro de este protocolo. Sistema bsico de Entrada/Salida en red (NetBIOS, Network Basic Input/Output System)

La mayora de los servicios y aplicaciones que se ejecutan en el sistema operativo Windows utilizan la interfaz NetBIOS o la Comunicacin entre procesos (IPC). NetBIOS se desarroll sobre LAN y se ha convertido en una interfaz estndar para que las aplicaciones puedan acceder a los protocolos de red en el nivel de transporte con comunicaciones orientadas y no orientadas a la conexin. Existen interfaces NetBIOS para NetBEUI, NWLink y TCP/IP. Las interfaces NetBIOS necesitan una direccin IP y un nombre NetBIOS para identificar de forma nica a un equipo. NetBIOS realiza cuatro funciones importantes: Resolucin de nombres NetBIOS. Cada estacin de trabajo de una red tienen uno o ms nombres. NetBIOS mantiene una tabla con los nombres y algunos sinnimos. El primer nombre en la tabla es el nombre nico de la NIC. Se pueden aadir nombres de usuario opcionales para proporcionar un sistema de identificacin expresivo. Servicio de datagramas NetBIOS. Esta funcin permite enviar un mensaje a un nombre, a un grupo de nombres, o a todos los usuarios de la red. Sin embargo, debido a que no utiliza conexiones punto a punto, no se garantiza que el mensaje llegue a su destino. Servicio de sesin NetBIOS. Este servicio abre una conexin punto a punto entre dos estaciones de trabajo de una red. Una estacin inicia una llamada a otra y abre la conexin. Debido a que ambas estaciones son iguales, pueden enviar y recibir datos concurrentemente. Estado de la sesin/NIC NetBIOS. Esta funcin ofrece informacin sobre la NIC local, otras NIC y las sesiones activas disponibles a cualquier aplicacin que utilice NetBIOS. Originalmente, IBM ofreca NetBIOS como un producto separado, implementado como un programa residente (TSR). Actualmente, este programa TSR es obsoleto; si se encuentra uno de estos sistemas, debera sustituirlo con la interfaz NetBIOS de Windows. NetBEUI NetBEUI es el acrnimo de Interfaz de usuario ampliada NetBIOS. Originalmente, NetBIOS y NetBEUI estaban casi unidos y se les consideraba como un protocolo. Sin embargo, varios fabricantes separaron NetBIOS, el protocolo a nivel de sesin, de forma que pudiera utilizarse con otros protocolos de transporte encaminables. NetBIOS (Sistema bsico de entrada/salida de la red) es una interfaz para LAN a nivel de sesin de IBM que acta como una interfaz de aplicacin para la red. NetBIOS proporciona a un programa las herramientas para que establezca en la red una sesin con otro programa, y debido a que muchos programas de aplicacin lo soportan, es muy popular. NetBEUI es un protocolo pequeo, rpido y eficiente a nivel de transporte proporcionado con todos los productos de red de Microsoft. Est disponible desde mediados de los ochenta y se suministr con el primer producto de red de Microsoft: MS-NET. Entre las ventajas de NetBEUI se incluyen su pequeo tamao (importante para los equipos que ejecuten MS-DOS), su velocidad de transferencia de datos en el medio y su compatibilidad con todas las redes Microsoft.

El principal inconveniente de NetBEUI es que no soporta el encaminamiento. Tambin est limitado a redes Microsoft. NetBEUI es una buena solucin econmica para una red Trabajo en Grupo donde todas las estaciones utilizan sistemas operativos Microsoft.

3.4.3IPX/SPX.
IPX/SPX IPX (Internetwork Packet Exchange) es un protocolo de Novell que interconecta redes que usan clientes y servidores Novell Netware. Es un protocolo orientado a paquetes y no orientado a conexin (esto es, no requiere que se establezca una conexin antes de que los paquetes se enven a su destino). Otro protocolo, el SPX (Sequenced Packet eXchange), acta sobre IPX para asegurar la entrega de los paquetes. Intercambio de paquetes entre redes/Intercambio de paquetes en secuencia (IPX/SPX, Internetwork Packet Exchange/Sequenced Packet Exchange) El Intercambio de paquetes entre redes (IPX) define los esquemas de direccionamiento utilizados en una red NetWare, e Intercambio de paquetes en secuencia (SPX) proporciona la seguridad y fiabilidad al protocolo IPX. IPX es un protocolo a nivel de red basado en datagramas, no orientado a la conexin y no fiable, equivalente a IP. No requiere confirmacin por cada paquete enviado. Cualquier control de confirmacin o control de conexin tiene que ser proporcionado por los protocolos superiores a IPX. SPX proporciona servicios orientados a la conexin y fiables a nivel de transporte. Novell adopt el protocolo IPX utilizando el Protocolo de datagramas Internet del Sistema de red de Xerox (XNS). IPX define dos tipos de direccionamiento: Direccionamiento a nivel de red. La direccin de un segmento de la red, identificado por el nmero de red asignado durante la instalacin. Direccionamiento a nivel de nodo. La direccin de un proceso en un nodo que est identificado por un nmero de socket. Los protocolos IPX slo se utilizan en redes con servidores NetWare y se suelen instalar con otro conjunto de protocolos como TCP/IP. Incluso NetWare est empezando a utilizar TCP/IP como un estndar.

3.4.4Protocolos emergentes.
AppleTalk Es el protocolo de comunicacin para ordenadores Apple Macintosh y viene incluido en su sistema operativo, de tal forma que el usuario no necesita configurarlo. Existen tres variantes de este protocolo: LocalTalk. La comunicacin se realiza a travs de los puertos serie de las estaciones. La velocidad de transmisin es pequea pero sirve por ejemplo para compartir impresoras. Ethertalk. Es la versin para Ethernet. Esto aumenta la velocidad y facilita aplicaciones como por ejemplo la transferencia de archivos. Tokentalk. Es la versin de Appletalk para redes Tokenring.

Protocolo de informacin de encaminamiento (RIP, Routing Information Protocol) RIP, al igual que IPX, facilita el intercambio de informacin de encaminamiento en una red NetWare y fue desarrollado desde XNS. Sin embargo, en RIP se ha aadido al paquete un campo de datos extra para mejorar el criterio de decisin para seleccionar la ruta ms rpida hasta un destino. El hecho de realizar una difusin de un paquete RIP permite que ocurran ciertas cosas: Las estaciones de trabajo pueden localizar el camino ms rpido a un nmero de red. Los routers pueden solicitar informacin de encaminamiento a otros routers para actualizar sus propias tablas internas. Los routers pueden responder a peticiones de encaminamiento de otras estaciones de trabajo o de otros routers. Los routers pueden asegurarse de si otros routers conocen la configuracin de la red. Los routers pueden detectar un cambio en la configuracin de la red.

Protocolo de notificacin de servicios (SAP, Service Advertising Protocol) El Protocolo de notificacin de servicios (SAP) permite a los nodos que proporcionan servicios (incluyen a los servidores de archivos, servidores de impresin, servidores gateway y servidores de aplicacin) informar de sus servicios y direcciones. Los clientes de la red son capaces de obtener la direccin de la red de los servidores a los que pueden acceder. Con SAP, la incorporacin y la eliminacin de servicios en la red se vuelve dinmica. Por omisin, un servidor SAP informa de su presencia cada 60 segundos. Un paquete SAP contiene: Informacin operativa. Especifica la operacin que est realizando el paquete. Tipo de servicio. Especifica el tipo de servicio ofrecido por el servidor. Nombre del servidor. Especifica el nombre del servidor que difunde los servicios. Direccin de red. Especifica el nmero de red del servidor que difunde los servicios. Direccin de nodo. Especifica el nmero de nodo del servidor que difunde los servicios. Direccin de socket. Especifica el nmero de socket del servidor que difunde los servicios. Total de saltos hasta el servidor. Especifica el nmero de saltos que hay hasta el servidor que difunde los servicios.

Campo de operacin. Especifica el tipo de peticin.

Informacin adicional. Uno o ms conjuntos de campos que pueden seguir al campo de operacin con ms informacin sobre uno o ms servidores. Conmutacin de paquetes X.25 X.25 es un conjunto de protocolos WAN para redes de conmutacin de paquetes y est formado por servicios de conmutacin. Los servicios de conmutacin se crearon originalmente para conectar terminales remotos a sistemas mainframe. La red divida cada transmisin en varios paquetes y los colocaba en la red. El camino entre los nodos era un circuito virtual, que los niveles superiores trataban como si se tratase de una conexin lgica continua. Cada paquete puede tomar distintos caminos entre el origen y el destino. Una vez que llegan los paquetes, se reorganizan como los datos del mensaje original. Un paquete tpico est formado por 128 bytes de datos; sin embargo, el origen y el destino, una vez establecida la conexin virtual, pueden negociar tamaos de paquete diferentes. El protocolo X.25 puede soportar en el nivel fsico un mximo terico de 4.095 circuitos virtuales concurrentes entre un nodo y una red X.25. La velocidad tpica de transmisin de X.25 es de 64 Kbps. El protocolo X.25 trabaja en los niveles fsico, de enlace de datos y de red del modelo OSI. Se conoce desde mediados de los setenta y se ha depurado muy bien, por lo que proporciona un entorno de red muy estable. Sin embargo, tiene dos inconvenientes: El mecanismo de guardar y enviar causa retardos. Normalmente, el retardo es de 6 dcimas de segundos y no tiene efecto en bloques de datos grandes. En cambio, en un tipo de transmisin flip-flop, el retraso puede ser considerable. Un flip-flop es un circuito que alterna entre dos estados posibles cuando se recibe un pulso en la entrada. Por ejemplo, si la salida de un flip-flop es un valor alto y se recibe un pulso en la entrada, la salida cambia a un valor bajo; un segundo pulso en la entrada vuelve a colocar en la salida un valor alto, y as sucesivamente. Para soportar la transferencia de guardar y enviar se requiere una gran cantidad de trabajo con el bfer. X.25 y TCP/IP son similares en la medida en que utilizan protocolos de conmutacin de paquetes. Sin embargo, existen algunas diferencias entre ellos: TCP/IP slo tiene comprobacin de errores y control de flujo extremo a extremo; X.25 tienen control de errores nodo a nodo. Para compensar el hecho de que una red TCP/IP sea completamente pasiva, TCP/IP tiene un control de flujo y un mecanismo de ventana ms complicado que el de X.25. X.25 tiene unos niveles de enlace y elctricos muy concretos; TCP/IP est diseado para trabajar con distintos tipos de medios, y con servicios de enlace muy variados. Sistema de red de Xerox (XNS, Xerox Network System)

Xerox desarroll el Sistema de red de Xerox (XNS) para sus LAN Ethernet. XNS se utilizaba mucho en los ochenta, pero ha sido lentamente sustituido por TCP/IP. Es un protocolo de gran tamao, lento, ya que genera muchos envos a todos los dispositivos, aumentando el trfico de la red. Comunicacin avanzada entre programas (APPC, Advanced Program-to-Program Communication) La Comunicacin avanzada entre programas es un protocolo de transporte de IBM desarrollado como parte de su Arquitectura de sistemas en red (SNA). Se dise para permitir que los programas de aplicacin que se estuviesen ejecutando en distintos equipos se pudiesen comunicar e intercambiar datos directamente. Apple Talk Apple Talk es la jerarqua de protocolos de Apple Computer para permitir que los equipos Apple Macintosh compartan archivos e impresoras en un entorno de red. Se introdujo en 1984 como una tecnologa LAN autoconfigurable. Apple Talk tambin est disponible en muchos sistemas UNIX que utilizan paquetes comerciales y de libre distribucin. El conjunto de protocolos AppleTalk permite compartir archivos a alto nivel utilizando AppleShare, los servicios de impresin y gestores de impresin de LaserWriter, junto con la secuencia de datos de bajo nivel y la entrega de datagramas bsicos. Protocolos AppleTalk AppleTalk: Una coleccin de protocolos que se corresponde con el modelo OSI. Soporta LocalTalk, EtherTalk y TokenTalk. LocalTalk: Describe el cable par trenzado apantallado utilizado para conectar equipos Macintosh con otros Macintosh o impresoras. Un segmento LocalTalk permite hasta un mximo de 32 dispositivos y opera a una velocidad de 230 Kbps. Ether Talk: AppleTalk sobre Ethernet. Opera a una velocidad de 10 Mbps. Fast Ethernet opera a una velocidad de 100 Mbps. Token Talk: AppleTalk sobre Token Ring. Dependiendo de su hardware, TokenTalk opera a 4 o a 16 Mbps. Conjuntos de protocolos OSI El conjunto de protocolos OSI es una jerarqua completa de protocolos. Cada protocolo se corresponde directamente con un nico nivel del modelo OSI. El conjunto de protocolos OSI incluye protocolos de encaminamiento y transporte, la serie de protocolos IEEE 802, un protocolo a nivel de sesin, un protocolo a nivel de presentacin y varios protocolos a nivel de aplicacin diseados para proporcionar una funcionalidad de red, incluyendo el acceso a archivos, impresin y emulacin de terminal. DECnet DECnet es una jerarqua de protocolos de Digital Equipment Corporation. Es un conjunto de productos hardware y software que implementan la Arquitectura de red de Digital (DNA). Define redes de comunicacin sobre LAN Ethernet, redes de rea metropolitana con Interfaz de datos distribuida de fibra (FDDI MAN) y WAN que utilicen caractersticas de transmisin

de datos privados o pblicos. DECnet tambin puede utilizar protocolos TCP y OSI, as como sus propios protocolos. Se trata de un protocolo encaminable.

3.4.5Similitudes y diferencias de los modelos OSI y TCP/IP.


Si compara el modelo OSI y el modelo TCP/IP, observar que ambos presentan similitudes y diferencias. Los ejemplos incluyen: Similitudes Ambos se dividen en capas Ambos tienen capas de aplicacin, aunque incluyen servicios muy distintos Ambos tienen capas de transporte y de red similares Se supone que la tecnologa es de conmutacin por paquetes (no de conmutacin por circuito) Los profesionales de networking deben conocer ambos

Diferencias TCP/IP combina las funciones de la capa de presentacin y de sesin en la capa de aplicacin TCP/IP combina la capas de enlace de datos y la capa fsica del modelo OSI en una sola capa TCP/IP parece ser ms simple porque tiene menos capas Los protocolos TCP/IP son los estndares en torno a los cuales se desarroll la Internet, de modo que la credibilidad del modelo TCP/IP se debe en gran parte a sus protocolos. En comparacin, las redes tpicas no se desarrollan normalmente a partir del protocolo OSI, aunque el modelo OSI se usa como gua.

Unidad 4 Estndar cableado estructurado.


4.5. Componentes del cableado estructurado.
CONCEPTO DE CABLEADO ESTRUCTURADO Para cada tipo de red generalmente suele asociarse un sistema de cableado especifico que define y establece las caractersticas de los cables a utilizar como medio de transmisin. Establece adems, las posibles configuraciones para realizar las conexiones fsicas, el ruteo y la organizacin, la utilizacin de paneles de conexin, etc. Un sistema de cableado debe proporcionar al diseador de una red la flexibilidad suficiente para implementar sta de una manera confiable y con capacidad de crecimiento y expansin. Para ello es necesario contemplar los siguientes tres requisitos bsicos: Proporcionar los enlaces fsicos requeridos por un sistema mayor al que se est diseando, es decir que se tendr en cuenta las posibles modificaciones en la estructura de la red debido al crecimiento. Deber ser capaz de cumplir los requisitos de capacidad y ancho de banda de las redes o sistema en el futuro, considerando la integracin de seales no slo de datos, sino de voz y vdeo. El sistema deber tener la capacidad de soportar los estndares ms comunes de redes.

Es importante antes de realizar el cableado de la red, documentar y hacer un plano de toda la instalacin. Si se va a instalar una red en varios departamentos de un edificio, se debe tener a la mano los planos de tubera y de telefona de ste, para conocer la ubicacin de los registros telefnicos y de tuberas verticales. Si se cuenta con plafones o piso falso, es conveniente tener en cuenta la posibilidad de realizar el cableado por estas zonas, para evitar extender el cable en pasillos y otras reas de paso. Tambin es importante localizar las tuberas del cableado elctrico, y de ser posible mantener una distancia mnima de 0.5 m entre sta y la tubera de la red, ya que puede afectar la interferencia electromagntica del cable elctrico, provocando errores en la red. ETHERNET IOBASE-2 (DELGADO) El cable coaxial delgado Ethernet se manipula ms fcilmente que el cable grueso y no requiere transceptores en las estaciones. Este cable es ms barato, aunque la longitud mxima de la lnea troncal es menor. La Figura E.21 ilustra una red Ethernet de cable delgado, y la E.22 los componentes que presenta este sistema de cableado. Los componentes de una red l0Base-2 se describen en las siguientes secciones: TARJETA DE INTERFAZ DE RED. La mayora de tarjetas Ethernet admiten cable grueso o delgado. La placa debera disponer de un conector tipo BNC acoplado en su parte posterior, adems de un conector de cable Ethernet grueso. El cable troncal se conecta a un conector BNC en forma de T, que se acopla a un conector BNC macho en la parte posterior de la placa. Debe utilizarse una memoria programable de slo lectura PROM (programmable read-only memory) de arranque remoto si la tarjeta se instala en una estacin sin disco. REPETIDOR. Un repetidor es un dispositivo opcional utilizado para unir dos lneas troncales Ethernet y reforzar las seales entre stas. Un mensaje transmitido sobre una red de rea local (LAN, local area network) debe atravesar dos repetidores como mximo antes de alcanzar su destino o pasar a travs de un puente de LAN. CABLE ETHERNET DELGADO. Se trata de un cable coaxial RG-58 A/U o RG-58 C/U de 0.2 pulgadas de dimetro y 50 ohmios. El cable Ethernet delgado se encuentra disponible a travs de numerosos fabricantes, en segmentos de longitud estndar y presenta ya acoplados los conectores. Es posible adquirir el cable a granel, pero entonces habr que cortarlo y montar los conectores BNC en los extremos. Tngase en cuenta que este cable se suministra en forma de cable plenum a prueba de incendios, interior nonplenum, subterrneo y areo. CONECTORES DE CABLE BNC. Los conectores BNC deben acoplarse a los extremos de todos los segmentos de cable. Los equipos de conectores BNC incorporan los accesorios necesarios. Para montar los conectores se necesita una herramienta especial de manipulacin del cable coaxial, que puede adquirirse en establecimientos de electrnica. CONECTORES BNC EN FORMA DE T. Un conector en forma de T se acopla al conector BNC situado en la parte posterior de la tarjeta de interfaz a Ethernet. El conector en forma de T proporciona dos conexiones al cable, una de entrada y otra de salida. Se necesitar un conector en forma de 1 en cada estacin de trabajo incluso en la ltima de la lnea troncal. En este caso, se conecta un terminador BNC en el extremo abierto del conector en forma de T. CONECTORES BNC EN FORMA DE BARRIL Los conectores en forma de barril se utilizan para unir dos segmentos de cable.

TERMINADORES BNC. Cada segmento de cable debe finalizar en ambos extremos con un terminador BNC de 50 ohmios. Cada segmento de cable necesita un terminador con toma de tierra y uno sin ella. Hay que atenerse a las siguientes reglas y limitaciones cuando se construyen redes con cable coaxial RG-58 A/U o RG-58 C/U: La longitud mxina de segmento troncal es de 186 metros (607 pies). Los conectores en forma de T se utilizan para conectar el cable a la tarjeta de interfaz de red. Pueden unirse hasta cinco segmentos troncales mediante cuatro repetidores. Las estaciones de trabajo slo pueden conectarse en tres de los segmentos. Los otros se utilizan para distanciar. La longitud mxima de la lnea troncal es de 910 metros (3.035 pies). En una lnea troncal puede haber hasta un mximo de 30 nodos. Los repetidores, puentes, encaminadores y servidores se consideran nodos. El nmero total de nodos en todos los segmentos no puede exceder de 1.024. Debe situarse un terminador en cada extremo de un segmento troncal, con uno de sus extremos a tierra.

Cable delgado y grueso combinado Es posible combinar sistemas de cableado grueso y delgado Ethernet. Por ejemplo, puede utilizarse cable Ethernet grueso para conectar dos segmentos de cable delgado que estn fuera del alcance permitido a un cable delgado. Hay que tener en cuenta que tambin puede utilizarse un repetidor para extender una red Ethernet. El nmero mximo de segmentos troncales es de cinco. Pueden crearse segmentos que combinan cable grueso y delgado mediante un adaptador especial BNC/serie N, disponible en forma de adaptador serie N macho o hembra en un extremo. Los segmentos combinados resultantes se encuentran normalmente dentro de unos lmites de longitud que oscilan entre 607 y 1.640 pies. Se utiliza la siguiente ecuacin para encontrar la longitud mxima de cable delgado que puede utilizarse en un segmento troncal:

(1640 pies L) =t 3,28


L es la longitud del segmento troncal que se desea construir, y t es la longitud mxima de cable delgado que puede utilizarse. ETHERNET 10BASE-5 (GRUESO) Ethernet l0Base-5 se considera a menudo el estndar de Ethernet debido a que fue la realizacin original de Ethernet. La Figura E.23 ilustra un esquema de cableado de cable coaxial Ethernet grueso. Cada estacin se conecta a una lnea troncal Ethernet gruesa mediante un transceptor. Este dispositivo no es igual al conector en forma de 1 utilizado en

instalaciones de cable delgado. Tiene el aspecto de una pequea caja y proporciona el aislamiento elctrico entre la estacin y el cable. En el transceptor se realiza un examen a travs de pulsos elctricos, para determinar si la estacin se encuentra conectada correctamente. lOBase-5 cae en desuso como sistema de cableado de red. Se menciona aqu debido a que existe un gran nmero de instalaciones realizadas, que puede ser necesario expandir o adaptar.

Los componentes de una red Ethernet gruesa se describen en las siguientes secciones: PLACA DE INTERFAZ DE RED. La mayora de las placas de interfaz de red Ethernet admiten cableado grueso o delgado. La placa debera disponer de un conector hembra tipo DIX o AUI para realizar la conexin al cable grueso procedente del tranceptor. REPETIDOR. Un repetidor es un dispositivo opcional utilizado para unir dos lneas troncales Ethernet y reforzar las seales entre sttas. Un repetidor se conecta un transceptor situado en una lnea troncal mediante un cable especial para transceptor. Un mensaje transmitido sobre una LAN puede atravesar dos repetidores como mximo antes de alcanzar su destino o pasar a travs de un puente de LAN. TRANSCEPTOR. Un transceptor sirve de unin entre las estaciones de trabajo y el cable Ethernet grueso. Dispone de tres conectores: dos de ellos son los de entrada y salida de cable grueso, y cl tercero se utiliza para conectarla estacin de trabajo al transceptor mediante un cable especial para transceptor. Los transceptores se conectan a la lnea troncal de la red de dos formas posibles. Un sistema de abrazaderas atraviesa el cable, eliminando la necesidad de cortarlo y montar los conectores. De forma alternativa, una versin BNC del transceptor dispone de un conector T al que se conectan los extremos del cable. El corte del cable y el acoplamiento de los conectores debe realizarse mediante herramientas especiales. CABLE PARA EL TRANSCEPTOR. Este cable se suministra normalmente con cada unidad de transceptor. En cada extremo del cable se monta un conector tipo DIX (en un extremo macho y en el otro hembra),junto con cierres deslizantes que sirven para

bloquear el cable con la placa de red. El cable para el transceptor normalmente es ms flexible que el cable troncal. CONECTORES MACHO SERIE N. Estos conectores se instalan en ambos extremos del cable, cuando se utilizan transceptores que utilizan conectores en forma de T. Los cables ya ensamblados tienen montados los conectores. CONECTORES EN FORMA DE BARRIL SERIE N. Estos conectores se utilizan para unir dos segmentos de cable. TERMINADORES SERIE N. Cada segmento de cable debe finalizar en ambos extremos con un terminador serie N de 50 ohmios. En cada segmento de cable es necesario un terminador con una toma de tierra y otro sin ella.

Las especificaciones y limitaciones de la norma 10Base-5 se relacionan a continuacin. La longitud mxima de un segmento troncal es de 500 metros (1.640 pies). Los transceptores se conectan al segmento troncal. La distancia mxima entre una estacin de trabajo y cl transceptor es de 50 metros (164 pies). La distancia mnima al siguiente transceptor es de 2,5 metros (8 pies). Pueden unirse hasta cinco segmentos troncales mediante cuatro repetidores. Las estaciones de trabajo pueden conectarse nicamente a tres de los segmentos. La longitud mxima principal resultante de la unin de los segmentos es de 2.460 metros (8.200 pies). En una lnea troncal puede existir un mximo de loo estaciones de trabajo. Los repetidores se consideran estaciones de trabajo. Debe situarse un terminador en cada extremo de un segmento principal, con uno de sus extremos conectado a tierra. Para evitar problemas, no conectar a tierra un segmento por ambos extremos.

ETHERNET 10 BASE-T (PAR TRENZADO) l0Base-T ofrece la mayora de las ventajas de Ethernet sin las restricciones y el coste que impone el cable coaxial. Adems, la topologa en estrella o distribuida permite la conexin de grupos de estaciones de trabajo departamentales o situadas en otras zonas. Parte de la especificacin l0Base-T es compatible con otras normas 802.3 del IEEE, de modo que es sencillo realizar una transicin de un medio a otro. Es posible mantener las mismas tarjetas Ethernet al pasar de cable coaxial a cable de par trenzado. Adems, pueden aadirse lneas troncales de par trenzado a las ya existentes, gracias a repetidores que admiten la conexin de lneas troncales de cable coaxial, libra ptica y par trenzado. Muchos fabricantes presentan este tipo de dispositivos en sus lneas de productos Ethernet.

La especificacin l0Base-T incluye una utilidad de verificacin de cableado denominada verificacin de integridad del enlace. Gracias a esta utilidad el sistema puede realizar controles constantes del cable de par trenzado, en busca de hilos abiertos o cortes del cable. Se realiza la supervisin desde un punto central. En la Figura E.24 se muestra una red bsica Ethernet l0Base-T. las estaciones de trabajo se conectan a un concentrador central que acta como repetidor. Cuando llega la seal procedente de una estacin de trabajo, cl concentrador la difunde hacia todas las lneas de salida. Es posible realizar conexiones entre distintos concentradores para obtener una configuracin jerrquica. Las estaciones de trabajo estn conectadas a travs de un cable de par trenzado que no puede exceder l00 metros de longitud (328 pies). Los cables se conectan a un transceptor en un punto prximo a la estacin de trabajo, que a su vez se conecta a sta con un cable de 15 hilos de longitud no superior a 50 metros (164 pies). Las conexiones 10Base-T utilizan cable de Categora 3, aunque categoras superiores de cable (como la Categora 5) permiten un crecimiento futuro que acepta tecnologas de transmisin ms rpidas, como l00Mbits/seg. Vase Cableado para obtener una discusin sobre tipos y tcnicas de cableado Un concentrador 10Base-T se conecta a esta red soporte en el armario de cableado. Un cable telefnico de 50 hilos conecta el concentrador a un bloque de conexin. Un cable de par trenzado proporciona una conexin entre este ltimo y la placa existente junto a la estacin de trabajo. Un cable discurre desde la placa hasta cl transceptor, que se conecta a la estacin de trabajo. La mayora de las tarjetas l0Base-T tienen actualmente incorporado el transceptor, conectndose directamente al cable RJ-45. Los componentes que se describen en las siguientes secciones forman parte tpicamente de las redes 10Base-T. Mantngase en mente la idea de que un sistema no siempre necesita todos estos componentes. TARJETA DE INTERFAZ DE RED. Es necesaria una tarjeta Ethernet con un conector tipo DIX de 15 patillas o RJ-45 l0Base-T. Hay que aadir una PROM de arranque remoto si se instala la tarjeta en una estacin de trabajo sin disco. CONCENTRADOR (HUB). El concentrador dispone a menudo de hasta 12 puertos. Normalmente dispone de un puerto de conexin a redes soporte de cable coaxial o de fibra ptica. CABLE DE PAR TRENZADO. l0Base-T utiliza cable de par trenzado con conectores RJ45 de hasta loo metros de longitud. Puede adquirirse cable a granel y conectores aparte para construir segmentos de distintas longitudes segn las necesidades. Para ello se necesita una herramienta especial para RJ.

TRANSCEPTOR. El transceptor dispone de un conector RJ-45 en un lado y uno DB-15 en el otro. Por otra parte, la mayora de las tarjetas actuales presentan un transceptor ya incorporado. CABLE PARA EL TRANSCEPTOR. Este cable se conecta al transceptor en la parte posterior de la tarjeta de interfaz de red. CABLE CONECTOR AL BLOQUE DE CONEXIN. Si va a utilizarse el cable telefnico preexistente, un cable de 50 patillas Telco (que conecta el concentrador directamente a un bloque de conexin) simplifica la instalacin. Esto hay que consultarlo con el fabricante del concentrador. ENCHUFE DE PARED. Se trata de un conector con una clavija RJ. Si tambin se necesita una conexin telefnica, pueden adquirirse placas dobles.

Especificaciones del cable l0Base-T Las especificaciones l0Base-T se relacionan a continuacin. Hay que darse cuenta de que algunas de estas especificaciones son flexibles, dependiendo del fabricante. Utilcese cable de par trenzado sin apantallar de categora 3, 4 o 5. Utilcense clavijas RJ-45 en el extremo de los cables. Las patillas 1 y 2 son transmisoras y las 3 y 6 receptoras. Cada par est cruzado de modo que el transmisor en un extremo se conecta con el receptor en el otro. Un transceptor y un cable de transceptor de 15 patillas puede conectarse a cada una de las estaciones de trabajo. Algunas tarjetas disponen de transceptores incorporados. La distancia que hay desde un transceptor a un concentrador no puede excederlos 100 metros (328 pies). Un concentrador normalmente conecta 12 estaciones de trabajo. Pueden conectarse hasta 12 concentradores a un concentrador central para aumentar el nmero de estaciones en la red. Los concentradores pueden conertarse a redes soporte de cable coaxial o de fibra ptica con objeto de formar parte de redes Ethernet extensas. Pueden existir hasta 1024 estaciones en una red sin necesidad de utilizar puentes.

Cableado estructurado Definicin Hasta hace unos aos para cablear un edificio se usaban distintos sistemas independientes unos de otros. Esto llevaba a situaciones como el tener una red bifilar para voz (telefona normalmente), otra distinta para megafona, otra de conexin entre ordenadores, etc. Con esta situacin se dificulta mucho el mantenimiento y las posibles ampliaciones del sistema. Un sistema de cableado estructurado es una red de cables y conectores en nmero, calidad y flexibilidad de disposicin suficientes que nos permita unir dos puntos cualesquiera dentro del edificio para cualquier tipo de red (voz, datos o imgenes). Consiste en usar un solo tipo de cable para todos los servicios que se quieran prestar y centralizarlo para facilitar su administracin y mantenimiento. El cableado estructurado recibe nombres distintos para cada tipo de aplicacin, aunque popularmente se generaliza y se le conoce con el nombre de P.D.S. Los nombres reales son: P.D.S. Sistemas de Distribucin de Locales

I.D.S. Sistemas de Distribucin de Industria I.B.S.Control de Seguridad y Servicios Al hablar de sistemas de cableado implcitamente se entiende cableados de baja corriente (telefona, vdeo e informticas), aunque la actitud sistemtica que observamos ante este tipo de cableado, tambin se debera de aplicarse al conocido como cableado de alta corriente (sistema de 220v). Como se ver ms adelante, es importante integrar en el diseo de un edificio ambos cableados para evitar interferencias entre ellos. Beneficios El sistema de cableado estructurado nos va permitir hacer convivir muchos servicios en nuestra red (voz, datos, vdeo, etc.) con la misma instalacin, independientemente de los equipos y productos que se utilicen. Se facilita y agiliza mucho las labores de mantenimiento. Es fcilmente ampliable. El sistema es seguro tanto a nivel de datos como a nivel de seguridad personal. Una de las ventajas bsicas de estos sistemas es que se encuentran regulados mediante estndares, lo que garantiza a los usuarios su disposicin para las aplicaciones existentes, independientemente del fabricante de las mismas, siendo soluciones abiertas, fiables y muy seguras. Fundamentalmente la norma TIA/EIA-568A define entre otras cosas las normas de diseo de los sistemas de cableado, su topologa, las distancias, tipo de cables, los conectores, etc. Al tratarse de un mismo tipo de cable, se instala todo sobre el mismo trazado. El tipo de cable usado es de tal calidad que permite la transmisin de altas velocidades para redes. No hace falta una nueva instalacin para efectuar un traslado de equipo. Elementos que intervienen Ya que el sistema de cableado recibe el nombre de estructurado, sera conveniente conocer su estructura. Al conjunto de todo el cableado de un edificio se le conoce con el nombre de SISTEMA y cada parte en la que se divide se da el nombre de SUBSISTEMA: rea de trabajo Horizontal Vertical Campus. Entre edificios diferentes. Estndares Todo el cableado estructurado est regulado por estndares internacionales que se encargan de establecer las normas comunes que deben cumplir todos las instalaciones de este tipo. Las reglas y normas comentadas en secciones anteriores estn sujetas a estas normas internacionales. Existen tres estndares, ISO/IEC-IS11801 que es el estndar internacional, EN-50173 que es la norma europea y ANSI/EIA/TIA-568A que es la norma de EE.UU. ste ltimo es el ms extendido aunque entre todas ellas no existen diferencias demasiado significativas. Todas ellas se han diseado con el objeto de proporcionar las siguientes utilidades y funciones: Un sistema de cableado genrico de comunicaciones para edificios comerciales.

Medios, topologa, puntos de terminacin y conexin, as como administracin, bien definidos. Un soporte para entornos multiproveedor multiprotocolo. Instrucciones para el diseo de productos de comunicaciones para empresas comerciales. Capacidad de planificacin e instalacin del cableado de comunicaciones para un edificio sin otro conocimiento previo que los productos que van a conectarse.

4.5.1.

rea de trabajo.

REA DE TRABAJO. Este subsistema consta de los elementos externos de comunicacin (armarios y placas frontales), cableado y conectores necesarios para conectar el equipo de trabajo de rea (computadoras, impresoras y dems) al subsistema de cableado horizontal. Los zcalos o placas frontales tpicas, como la representada en la Figura N.13, acomodan los conectores, como por ejemplo mediante clavijas modulares para telfonos o datos, y clavijas modulares modificadas para transmisin de datos a baja velocidad. Tambin pueden acomodar conectares BNC para cable coaxial y de fibra ptica.

Se define como la zona donde estn los distintos puestos de trabajo de la red. En cada uno de ellos habr una roseta de conexin que permita conectar el dispositivo o dispositivos que se quieran integrar en la red.

El rea de trabajo comprende todo lo que se conecta a partir de la roseta de conexin hasta los propios dispositivos a conectar (ordenadores e impresoras fundamentalmente). Estn tambin incluidos cualquier filtro, adaptador, etc. , que se necesite. stos irn siempre conectados en el exterior de la roseta. Si el cable se utiliza para compartir voz, datos u otros servicios, cada uno de ellos deber de tener un conector diferente en la propia roseta de conexin. Al cable que va desde la roseta hasta el dispositivo a conectar se le llama latiguillo y no puede superar los 3 metros de longitud.

CABLEADO HORIZONTAL. El sistema de cableado horizontal discurre entre cada toma de las estaciones de trabajo finales y el armario de comunicaciones.;. La distancia mxima horizontal desde ste hasta las tomas de comunicaciones

4.5.2.

Cableado horizontal.

es de 90 metros (295 pies), independientemente del tipo de medio. Existen cuatro tipos de cable reconocidos en este sistema: Cables de par trenzado sin apantallar (UTP, unshielded twisted pair) de cuatro pares y de l00 ohm. Cables de par trenzado apantallado (STP, shielded twisted pair) de dos pares y de 150 ohm. Cables coaxiales de 50 ohm. Cable de fibra ptica con dimetro de ncleo de 62.5 micras.

Desde la roseta de cada uno de las reas de trabajo ir un cable a un lugar comn de centralizacin llamado panel de parcheo. El panel de parcheo es donde se centraliza todo el cableado del edificio. Es el lugar al que llegan los cables procedentes de cada una de las dependencias donde se ha instalado un punto de la red. Cada roseta colocada en el edificio tendr al otro extremo de su cable una conexin al panel de parcheo. De esta forma se le podr dar o quitar servicio a una determinada dependencia simplemente con proporcionarle o no seal en este panel. Se conoce con el nombre de cableado horizontal a los cables usados para unir cada rea de trabajo con el panel de parcheo. Todos el cableado horizontal deber ir canalizado por conducciones adecuadas. En la mayora de los casos, y en el nuestro tambin, se eligen para esta funcin las llamadas canaletas que nos permiten de una forma flexible trazar los recorridos adecuados desde el rea de trabajo hasta el panel de parcheo.

Las canaletas van desde el panel de parcheo hasta las rosetas de cada uno de los puestos de la red. Se podra dividir en dos tipos dependiendo del uso que se le d: Las de distribucin. Recorren las distintas zonas del edificio y por ellas van los cables de todas las rosetas. Las finales. Llevan tan solo los cables de cada una de las rosetas. Es muy conveniente que el panel de parcheo junto con los dispositivos de interconexin centralizada (concentradores, latiguillos, router, fuentes de alimentacin, etc.) estn encerrados un armario de comunicaciones. De esta forma se aslan del exterior y por lo tanto de su manipulacin "accidental". Tambin facilita el mantenimiento al tenerlo todo en un mismo lugar. Como se puede observar la topologa usada es en estrella teniendo en cuenta que cada mecanismo de conexin en la roseta est conectado a su propio mecanismo de conexin en el panel de parcheo del armario de comunicaciones. El subsistema horizontal incluye los siguiente elementos: El cable propiamente dicho La roseta de conexin del rea de trabajo El mecanismo de conexin en el panel de parcheo del armario de comunicaciones. Los cables de parcheo o latiguillos en el armario de comunicaciones. Las canaletas.

Cada cable horizontal no podr superar los 90 metros. Adems los cables para el parcheo en el armario de comunicaciones no podrn tener ms de 6 metros y no podr superar los 3 metros el cable de conexin del puesto de trabajo a la roseta.

4.5.3.

Cableado vertical.

El cableado vertical (o de "backbone") es el que interconecta los distintos armarios de comunicaciones. stos pueden estar situados en plantas o habitaciones distintas de un mismo edificio o incluso en edificios colindantes. En el cableado vertical es usual utilizar fibra ptica o cable UTP, aunque el algunos casos se puede usar cable coaxial. La topologa que se usa es en estrella existiendo un panel de distribucin central al que se conectan los paneles de distribucin horizontal. Entre ellos puede existir un panel intermedio, pero slo uno.

En el cableado vertical estn incluidos los cables del "backbone", los mecanismos en los paneles principales e intermedios, los latiguillos usados para el parcheo, los mecanismos que terminan el cableado vertical en los armarios de distribucin horizontal.

4.5.4.

Cableado Backbone.

La funcin del cableado vertical es la interconexin de los diferentes cuartos de comunicaciones. El cableado vertical es tpicamente menos costoso de instalar y debe poder ser modificado con mas flexibilidad. Topologa La topologa del cableado vertical debe ser tpicamente una estrella. En circunstancias donde los equipos y sistemas solicitados exijan un anillo, este debe ser lgico y no fsico. Cables Reconocidos Cable UTP de 100 ?. Multipar Cable STP de 150 ?. Multipar Cable de mltiples Fibras Opticas 62.5/125 ?m. Cable de mltiples Fibras Opticas Monomodo (9/125 ?m). Combinaciones

Distancias Dentro del Edificio o Cobre 90mts o Fibra Optica 500 mts

Entre Edificios o Cobre 800 mts o Fibra Optica Multimodo 2Km o Fibra Optica Monomodo 3Km.

4.5.5. Centro de telecomunicaciones principal.

4.5.6. Centro de telecomunicaciones Intermedios.

4.5.7. Servicios de ingreso. 4.6. Planificacin de la estructura de cableado. 4.6.1. Normatividad de electricidad y conexiones a tierra.
Diferencias entre CA y CC La electricidad es un hecho de la vida moderna. La usamos para realizar una amplia gama de tareas. Entra en nuestros hogares, escuelas y oficinas a travs de lneas de alimentacin elctrica que la transportan bajo la forma de corriente alterna (CA). Otro tipo de corriente, denominada corriente continua (CC), es la que encontramos en las linternas, bateras de automvil y en la motherboard de un computador.

Es importante comprender la diferencia entre estos dos tipos de flujo de corriente. La CC fluye a un valor constante cuando los circuitos estn activados. La batera suministra corriente durante un perodo de tiempo determinado a un nivel constante de flujo de corriente.

Los valores de la corriente alterna suben y bajan a medida que sta es generada por las compaas de energa elctrica. Esta variacin de los valores se puede explicar a travs de una serie de grficos que presentamos a continuacin: La figura muestra cmo el flujo de corriente alcanza su valor pico cuando el polo sur atraviesa el ncleo de la bobina.

La figura muestra como el flujo de corriente baja a 0 cuando ambos polos abarcan el ncleo y equilibran el flujo de corriente hasta alcanzar el valor 0.

La figura muestra la subida al pico de la polaridad opuesta (un valor negativo) cuando el polo norte se desplaza a travs del ncleo de la bobina.

La figura muestra la bajada a 0 del flujo de corriente cuando el imn sale del rea de la bobina. La energa de CA que se produce para el uso cotidiano en los hogares aplica este concepto.

Ruido de lnea de CA Despus de entrar en nuestros hogares, escuelas y oficinas, la electricidad se transporta a los artefactos y la mquinas a travs de cables ocultos en paredes, pisos y techos. Como consecuencia, dentro de estos edificios, el ruido de la lnea de alimentacin de CA se encuentra en todo el entorno. Si no es tratado correctamente, el ruido de la lnea de alimentacin puede representar un gran problema para una red. En efecto, como lo descubrir a medida que trabaje con redes, el ruido de la lnea de CA proveniente de un monitor de vdeo cercano o de una unidad de disco duro puede ser suficiente para provocar errores en un computador. El ruido hace esto agregando voltajes no deseados a las seales deseadas e impidiendo que las compuertas lgicas del computador puedan detectar los bordes anterior y posterior de las ondas rectangulares de la seal. Este problema se puede complicar adems cuando un computador tiene una mala conexin a tierra.

Descarga electrosttica

La descarga electrosttica (ESD), conocida comnmente como electricidad esttica, es la forma ms perjudicial y descontrolada de la electricidad. Los equipos electrnicos sensibles deben protegerse contra este tipo de electricidad. Seguramente alguna vez habr experimentado lo que ocurre al caminar sobre una alfombra. Si el aire est fresco y seco, al tocar un objeto una chispa salta desde la punta de sus dedos y le provoca un pequeo choque elctrico. Se sabe por experiencia que ese tipo de ESD puede provocar una breve "cosquilleo", pero en el caso de un computador, este tipo de choques elctricos pueden ser desastrosos. La ESD puede destruir semiconductores y datos al azar, a medida que el computador recibe los impactos. Una solucin que ayuda a resolver este problema provocado por la descarga electrosttica es una buena conexin a tierra. Alimentacin de conexin a tierra en equipo informtico Para los sistemas elctricos de CA y CC, el flujo de electrones se produce siempre desde una fuente cuya carga es negativa hacia una fuente cuya carga es positiva. Sin embargo, para que se produzca un flujo controlado de electrones, es necesario que haya un circuito completo. Por lo general, una corriente elctrica sigue la ruta de menor resistencia. Debido a que los metales como, por ejemplo, el cobre, ofrecen poca resistencia, se utilizan con frecuencia como conductores de la corriente elctrica. A la inversa, los materiales como, por ejemplo, el vidrio, el caucho y el plstico proporcionan mayor resistencia. Por lo tanto, no son buenos conductores de energa elctrica. De hecho, estos materiales se utilizan frecuentemente como aisladores. Se usan en conductores para evitar descargas, incendios, y cortocircuitos. Normalmente, la energa elctrica se enva a un transformador montado en un poste. El transformador reduce las altas tensiones que se usan en la transmisin a los 120 V o 240 V que utilizan los aparatos elctricos comunes. La figura muestra un objeto familiar, la electricidad suministrada a travs de los tomas de pared en los EE.UU. (otras naciones poseen configuraciones de toma de pared diferentes). Los dos conectores superiores suministran energa elctrica. El conector redondo, que aparece en la parte inferior, protege a las personas y a los equipos de las descargas y los cortocircuitos. Este conector se denomina conexin a tierra de seguridad. En los equipos elctricos en los cuales se utiliza, el conector a tierra de seguridad se conecta con cualquier parte metlica expuesta del equipo. Las motherboards y los circuitos de los equipos de computacin estn elctricamente conectados con el chasis. Este tambin los conecta con el conector a tierra de seguridad, que se utiliza para disipar la electricidad esttica.

El objeto de conectar la tierra de seguridad con las partes metlicas expuestas del equipamiento informtico es impedir que esas partes metlicas se carguen con voltaje peligroso resultante de una falla del cableado dentro del dispositivo. Una conexin accidental entre el cable electrificado y el chasis es un ejemplo de una falla de cableado que se puede producir en un dispositivo de red. Si ocurriera una falla de este tipo, el hilo de conexin a tierra de seguridad conectado con el dispositivo servira como una va de baja resistencia para la conexin a tierra. El conector a tierra de seguridad ofrece una va de resistencia menor que el cuerpo humano. Cuando est instalada correctamente, la va de baja resistencia provista por el conductor a tierra de seguridad ofrece una resistencia lo suficientemente baja, y una capacidad suficiente de transmisin de corriente, para impedir que se acumulen voltajes peligrosamente altos. El circuito conecta directamente el punto con corriente a tierra. Siempre que una corriente elctrica atraviesa esta va hacia la tierra, hace que se activen los dispositivos de proteccin como, por ejemplo, los disyuntores y los interruptores de circuito accionados por corriente de prdida a tierra (GFCI) Al interrumpir el circuito, los disyuntores y los GFCI detienen el flujo de electrones y reducen el peligro de una descarga elctrica. Los disyuntores lo protegen a usted y protegen el alambrado de su casa. Para proteger los equipos de computacin y de networking se requiere proteccin adicional, tpicamente en la forma de supresores de sobrevoltaje y Fuentes de alimentacin ininterrumpidas (UPS-uninterrupted power supplies).

Propsito de la conexin a tierra del equipo informtico El propsito de conectar el conector a tierra de seguridad con las partes metlicas expuestas del equipamiento informtico es impedir que esas partes metlicas se carguen con voltaje peligroso resultante de una falla del cableado dentro del dispositivo. Conexiones a tierra de seguridad Un ejemplo de falla del cableado que se podra producir en un dispositivo de red es una conexin accidental entre el alambre con corriente y el chasis. Si ocurriera una falla de este tipo, el hilo de conexin a tierra de seguridad conectado con el dispositivo servira como una va de baja resistencia para la conexin a tierra. Cuando est instalada correctamente, la va de baja resistencia suministrada por el hilo de conexin a tierra de seguridad ofrece una resistencia lo suficientemente baja, y una capacidad suficiente de transmisin de corriente como para impedir que se acumulen voltajes peligrosamente altos. Adems, teniendo en cuenta que el circuito conectara entonces directamente la conexin con corriente con la conexin a tierra, cada vez que la corriente elctrica pasa a travs de esa va a la tierra, activara los dispositivos de proteccin, como, por ejemplo, los disyuntores. Al interrumpir el circuito hacia el transformador, los interruptores de circuito detienen el flujo de electrones, reduciendo as el riesgo de electrocucin. Problemas de conexin a tierra de seguridad Los edificios grandes generalmente necesitan ms de una conexin a tierra. Se requieren conexiones a tierra separadas para cada edificio en los campus compuestos por varios edificios. Infelizmente, la conexin a tierra entre varios edificios casi nunca es igual. Las conexiones a tierra separadas dentro de un mismo edificio tambin pueden variar. Cuando vara ligeramente el potencial (voltaje) de los diversos conductores a tierra, se pueden provocar serios problemas. Para comprender mejor este tema, supongamos que la conexin a tierra del edificio A tiene un potencial ligeramente distinto con respecto a los cables comunes y con corriente, que la conexin a tierra del edificio B. Por esta razn, los gabinetes externos de los dispositivos informticos del edificio A tendrn un voltaje (potencial) distinto que los gabinetes externos de los computadores ubicados en el edificio B. Si se estableciera un circuito para conectar los computadores del edificio A con los del edificio B, entonces la corriente elctrica fluira desde la fuente negativa hacia la fuente positiva. Cualquier persona que entrara en contacto con cualquier dispositivo en ese circuito recibira una

descarga bien desagradable. Adems, este voltaje potencial errtico podra daar severamente los delicados chips de memoria de los computadores.

4.6.2. Soluciones para cada y bajada de tensin. 4.6.3. Normatividad de seguridad


NORMAS DE SEGURIDAD

1. Siempre que trabaje en paredes, techos o ticos, lo primero que debe hacer es desconectar la
alimentacin elctrica de todos los circuitos que pueden pasar a travs de esas reas de trabajo. Si no est seguro de si hay cables, o cules son los cables que pasan por el sector del edificio en cuestin, lo que debe hacer es desconectar toda la alimentacin elctrica. Nunca, jams, toque los cables de alimentacin elctrica! Incluso si piensa que ha desconectado toda la alimentacin elctrica del rea en la que realizar el trabajo. No hay ninguna forma de saber si tienen corriente. 2. Antes de comenzar a trabajar, aprenda dnde estn ubicados los extintores de incendios correspondientes a esa rea. 3. Use ropa adecuada. Los pantalones largos y las mangas largas ayudan a proteger sus brazos y piernas. Evite usar ropa demasiado floja o suelta. Si la ropa se engancha en alguna parte, puede resultar lastimado. 4. Si piensa trabajar en un techo falso, inspeccione el rea. Esto se puede hacer levantando algunas tejas del techo y echando una mirada. Esto lo ayudar a ubicar los conductos elctricos, los conductos de aire, el equipo mecnico y cualquier otro elemento que pueda provocar problemas posteriormente. 5. Si debe cortar o serruchar, proteja sus ojos usando anteojos de seguridad. Es buena idea usar anteojos de seguridad cuando trabaja en un espacio reducido o debajo de un techo falso. Si algo le cae encima, o si se apoya sobre algo en la oscuridad, sus ojos estarn protegidos. 6. Consulte al ingeniero de mantenimiento del edificio para saber si hay asbesto, plomo o PCB en la zona donde usted debe trabajar. De ser as, siga todas las ordenanzas gubernamentales que se refieren a ese material. 7. Mantenga el rea de trabajo ordenada y prolija. No deje herramientas en el piso en lugares donde se pueda tropezar con ellas. Tenga cuidado con las herramientas que tienen cables de extensin largos. Al igual que con las herramientas, es muy fcil tropezar con estos cables.

4.7. Documentacin de una red.


Documentacin de una red existente La cuestin principal en la implementacin de un cambio sobre una red es definir la red existente y las limitaciones impuestas por sus configuraciones hardware y software. Una documentacin comprensiva es la clave para la realizacin de una actualizacin efectiva y econmica sobre una red cualquiera. Esta leccin se centra en la forma de establecer una base para la realizacin de cambios posteriores en la red mediante su documentacin y en observar algunas herramientas tiles que pueden ayudar a facilitar el proceso. Documentacin La preparacin y mantenimiento de los registros de una red son tareas esenciales que dan resultado cuando se necesitan implementar cambios en una red. La documentacin

actualizada proporciona informacin sobre el aspecto y el rendimiento que debe tener la red, as como dnde buscar ayuda si existen problemas. La documentacin desarrollada para mantenimiento, actualizacin y resolucin de problemas debera contener: Un mapa completo de la red, incluyendo la ubicacin de todo el hardware y detalles sobre el cableado. Informacin de los servidores, incluyendo los datos de cada servidor y el programa y ubicaciones de los sustitutos. Informacin sobre el software, como los detalles de licencias y soporte.

Nombres y nmeros de telfono esenciales para los contactos de asistencia de vendedores, proveedores, contratistas y otros. Copias de todos los contratos de servicio.

Un registro de todos los problemas, sus sntomas y soluciones, incluyendo fechas, contactos, procedimientos y resultados. Una documentacin debera ser completa, bien organizada y almacenada donde est disponible fcilmente. Aunque esto podra parecer obvio, es fcil que la documentacin se pierda o que el responsable individual del mantenimiento de estos registros abandone la organizacin sin la preparacin del sucesor. Definicin de una lnea de base En cuanto la red est operativa, es el momento de establecer una lnea de base, que es, simplemente, una documentacin de los valores de funcionamiento normal de la red. La lnea de base se debe actualizar siempre que nuevos usuarios, hardware o software se incorporen al sistema o lo abandonen. La creacin de un buen inventario y el establecimiento de los valores de rendimiento de la lnea de base constituyen la referencia sobre la cual se pueden identificar futuras necesidades para la modificacin de la red. La siguiente lista incluye los pasos que se necesitan tomar para documentar la red: Registrar el modelo, nmero de serie y ubicacin de los servidores, estaciones y routers. Registrar la informacin de garanta para cada dispositivo. Tomar nota del lugar donde se ha almacenado toda la informacin de garanta. Esto ser til cuando un producto necesite una revisin o reemplazamiento. Hacer una copia de los archivos importantes del equipo como Autoexec.bat y Config.sys. Hacer un conjunto completo de copias de seguridad en cinta del sistema. Las cintas de las copias importantes se deberan guardar en una caja fuerte o en un servicio de almacenamiento de datos externo. Crear un mapa de la red, anotando la distancia aproximada entre las estaciones y el servidor. Tomar nota de las reas donde el cable atraviesa una pared o se coloca en el espacio intermedio entre el techo y el suelo. Esto ser til para los

arquitectos de la red y de la construccin en la planificacin de las futuras modificaciones de la red. La documentacin de los recorridos de los cables puede facilitar las inspecciones de construccin y ayudar a demostrar el cumplimiento de las regulaciones como las normas contra incendios que prescriben las reglas de los cables colocados en el espacio intermedio de un edificio. La comprensin del funcionamiento correcto de una red es tan importante como el conocimiento de la forma de resolver los problemas cuando la red haya fallado. La monitorizacin y la documentacin de la red cuando est funcionando correctamente proporciona medidas de la lnea de base frente a las que se puede comparar un rendimiento no usual. La lnea de base debe ser establecida antes de que algo falle. Una vez que existe la lnea de base, todos los comportamientos de la red se pueden comparar con ella como parte de un proceso de monitorizacin subsiguiente. La lnea de base es especialmente til en el establecimiento e identificacin de: Patrones diarios de utilizacin de la red. Cuellos de botella. Patrones de utilizacin con carga pesada. Diferentes patrones de trfico de los protocolos.

Documentacin del rendimiento de la red Una vez que el hardware ha sido documentado y la red est en funcionamiento, es casi el momento de registrar la lnea de base de rendimiento de la red. Sin embargo, es mejor esperar a hacerlo cuando se haya verificado que todas las conexiones de la red son correctas, todo el hardware est operativo y se hayan realizado todos los ajustes necesarios en el sistema. Cuando se haya determinado que el rendimiento de la red es aceptable, es momento de registrar la lnea de base. El concepto de rendimiento de red es tan amplio que abarca la red entera, incluyendo: Servidores. Tarjetas de red (NIC). Conexiones mediante cable a las tarjetas de red. Hubs. Tendido de cable. Routers. Bases RJ-45. Tarjetas de red para estaciones.

Existe una serie de herramientas que ayudan al administrador a documentar el rendimiento de la red, incluyendo monitores de red, analizadores de protocolos y otras utilidades. Monitores de red Un monitor de red es una herramienta til que captura y filtra los paquetes de datos y analiza la actividad de la red. Es fcil documentar los indicadores de rendimiento de la red con un monitor de red, pero requiere mucha prctica para analizar rpidamente las estadsticas de rendimiento de la red. Algunos sistemas operativos de red incluyen software de monitorizacin de red entre sus recursos y otros fabricantes de software tambin ofrecen monitores de red. Analizadores de protocolos Un analizador de protocolos es una herramienta que hace un seguimiento a las estadsticas de la red. Puede capturar tramas errneas y aislar su fuente (las tramas de datos son paquetes de informacin transmitidos como una unidad sobre una red. Son definidas por el nivel de enlace de datos de la red y slo existen en los cables que conectan los nodos de la red). Un analizador de protocolos puede ser til para una compaa que dispone de una red grande con una plantilla altamente cualificada. Existen varios analizadores de protocolos. Los analizadores de protocolos pueden ser programas software baratos que se ejecutan en equipos conectados en red existentes. Los analizadores de protocolos ms avanzados y ms caros son equipos porttiles de propsito especial que se pueden conectar a cualquier porcin fsica de la red para facilitar el aislamiento de los problemas de transmisin de datos. Packet Internet Groper (Ping) Para comprobar si la conexin de la red es completa desde el servidor hacia la estacin, se puede utilizar una utilidad simple, el Packet Internet Groper, mejor conocido como ping. La utilidad ping funciona enviando un mensaje a un equipo remoto. Si el equipo remoto recibe el mensaje, responde con un mensaje de contestacin. La respuesta consta de la direccin IP de la estacin remota, el nmero de bytes del mensaje, el tiempo que se tard en responder (en milisegundos, ms) y el tiempo de espera (TTL, Time-To-Live) en segundos. Si se recibe el mensaje Request timed out (Superado el tiempo de respuesta), significa que la estacin remota no respondi antes de la expiracin de tiempo TTL. Esto podra ser consecuencia de un trfico pesado en la red o podra indicar una desconexin fsica en la ruta hacia la estacin remota.

Tracert Otra utilidad que documenta el rendimiento de la red se llama tracert. La equivalente en UNIX se llama traceroute. Mientras la utilidad ping, simplemente, permite conocer si la conexin desde A hacia B es completa, tracert informa sobre el camino y el nmero de saltos que da el paquete de datos hasta llegar a su destino. Un ejemplo simplificado de una respuesta de tracert: Seguimiento del camino hacia 100.50.200.10 sobre un mximo de 30 saltos desde Widgets en Ozona Fl hasta Widgets en Seattle WA. 1 125 ms 150 ms 155 ms Widgets.Ozona.F1 .gte.net 2 160 ms 165 ms 170 ms BZNet.Memphis. TN 3 175 ms 180 ms 185 ms Mtnnet Denver. CO 4 190 ms 200 ms 210 ms Widgets, Seattle.WA mci.net Otras herramientas software Existe una variedad de utilidades disponibles que funcionan con el protocolo TCP/IP para documentar el rendimiento de la red. Ipconfig

Este comando de diagnstico muestra todos los valores actuales de la configuracin de la red TCP/IP. Este comando es de uso en sistemas que ejecutan DHCP, permitiendo que los usuarios determinen los valores de configuracin de TCP/IP que han sido establecidos por DHCP.

Winipcfg Utilidad para la resolucin de problemas en Windows 95 y 98 que permite a los usuarios acceder a la informacin sobre la configuracin de TCP/IP y las tarjetas de red. Winipcfg muestra la direccin fsica, la direccin IP, la mscara de subred y los parmetros por omisin del gateway de la tarjeta de red TCP/IP primaria (o los parmetros de mltiples tarjetas de red si hay ms de una instalada). Netstat Este comando est disponible slo si se ha instalado el protocolo TCP/IP. Netstat muestra todas las conexiones y los puertos de escucha, las estadsticas, direcciones y nmero de puertos de Ethernet, las conexiones y estadsticas de los protocolos y los contenidos de la tabla de encaminamiento. Nbtstat Nbtstat est disponible slo si se ha instalado el protocolo TCP/IP. ste muestra las estadsticas de los protocolos y las conexiones TCP/IP actuales utilizando NetBIOS sobre TCP/IP. Esta utilidad puede mostrar: La tabla de nombres de un equipo remoto. La tabla de nombres de un equipo remoto utilizando su direccin IP.

Los contenidos de la cach de nombres NetBIOS, proporcionando la direccin IP de cada nombre. Nombres NetBIOS locales.

Estadsticas de resolucin de nombres para la resolucin de nombres en redes de Windows. Nbtstat tambin puede: Mostrar las sesiones tanto de clientes como de servidores, mostrando los equipos remotos slo mediante la direccin IP. Mostrar las sesiones tanto de clientes como de servidores. Intenta convertir la direccin IP del equipo remoto en un nombre utilizando el archivo HOSTS. Cuellos de botella La mayora de las actividades de la red involucran las acciones coordinadas de varios dispositivos. Cada dispositivo toma una cierta cantidad de tiempo para realizar su parte de la transaccin. Se obtiene un rendimiento pobre cuando uno de estos dispositivos utiliza notablemente ms tiempo de CPU que los otros. Al dispositivo problemtico se le referencia como cuello de botella. La monitorizacin del rendimiento puede ayudar a identificar y eliminar cuellos de botella. La localizacin de cuellos de botella suele ser una indicacin de que es necesaria la actualizacin de una porcin de la red. Para resolver los problemas de los cuellos de botella, un administrador debe estar capacitado para identificar los dispositivos que estn dedicando

ms tiempo del que deberan a realizar sus tareas. Los administradores pueden utilizar los monitores de rendimiento, incorporados por la mayora de los sistemas operativos de red, para identificar cuellos de botella. Estos dispositivos tienden a convertirse en cuellos de botella: CPU. Memoria. Tarjetas de red. Controladores de disco. Medio de la red.

Un dispositivo se convierte en un cuello de botella por una de las siguientes razones: No se est utilizando eficientemente. Est utilizando otros recursos o ms tiempo de CPU del que debera. Es demasiado lento. No tiene la capacidad de manejar la carga colocada en l.

Una monitorizacin apropiada descubrir estas situaciones y proporcionar informacin para ayudar a identificar el/los componente(s) del problema. Documentacin del rendimiento del servidor El rendimiento del servidor suele verse afectado por un incremento en el nmero de usuarios que se encuentran en el sistema. La comparacin de las estadsticas actuales de rendimiento del servidor con la informacin de la lnea de base inicial puede ayudar a confirmar una sospecha de que el servidor no se est utilizando tan bien como antes. Sin embargo, el primer indicio de que el servidor no est rindiendo bien es probable que proceda de los usuarios finales. Su uso diario y la familiaridad con la respuesta del sistema es un buen indicador del rendimiento del servidor. Los monitores de rendimiento (software que se incluye en la mayora de los sistemas operativos) hacen un seguimiento al rendimiento del servidor de una red y pueden monitorizar varias funciones del sistema mostrando los resultados en formato grfico o tabular. Ciertos indicadores pueden ayudar a localizar y aislar problemas con el rendimiento del servidor, incluyendo: Demanda de recursos del servidor. reas de congestin de datos. La actividad de un proceso individual.

Un monitor de rendimiento puede observar el rendimiento de un sistema remoto y alertar al administrador del sistema sobre las condiciones del servidor que necesita atencin.

Tambin puede transferir datos desde el monitor de rendimiento hacia otras herramientas de rendimiento. Gestin integral del sistema Conforme las redes han crecido en tamao y complejidad, el seguimiento de un sistema completo se ha hecho mucho ms difcil. Debido a esto, los vendedores han desarrollado utilidades que hacen para la gestin de sistemas lo que los monitores de rendimiento hacen para la monitorizacin del sistema. Estas aplicaciones de gestin de grandes sistemas proporcionan gestin centralizada para programas de sistemas distribuidos. El software de gestin de sistemas proporciona administracin centralizada de los equipos de una WAN. Este servicio incluye: Coleccin de informacin del inventario de hardware y software. Distribucin e instalacin de software. Comparticin de aplicaciones de red. Resolucin de problemas hardware y software.

El software de gestin de sistemas complementa a otras utilidades de gestin de sistemas encontradas en los sistemas operativos de red. Los ejemplos que siguen utilizan el Servidor de gestin de sistemas (SMS; Systems Management Server) de Microsoft para mostrar estas utilidades. Gestin de inventario. Este software recoge y mantiene un inventario de hardware y software para cada equipo y almacena el inventario en una base de datos. Los elementos del inventario tpico incluyen el tipo de CPU, la cantidad de memoria RAM, el tamao del disco duro, el sistema operativo y las aplicaciones software para cada componente instalado. Distribucin de software. Una vez que el inventario de un equipo consigue parte de la base de datos, una utilidad de distribucin de software puede instalar y configurar nuevo software o actualizar el software instalado previamente de forma directa sobre un cliente. Este mecanismo de distribucin tambin se puede utilizar para ejecutar comandos, como detectores de virus, sobre los clientes. Gestin de las aplicaciones compartidas. Las aplicaciones compartidas tambin pueden ser distribuidas a un servidor para que accedan los clientes. Cuando un usuario se registra en la red, el software de gestin construye una carpeta de programas sobre cada cliente. Estas carpetas de programas contienen a su vez ms carpetas que incluyen los iconos de programas que representan las aplicaciones compartidas disponibles para el usuario. Para iniciar la aplicacin compartida, el usuario selecciona un icono de la carpeta de programas mostrada en la estacin local (la aplicacin est almacenada realmente en el disco duro del servidor). Control remoto y monitor de red. El Servidor de gestin de sistemas proporciona las utilidades Help Desk y de diagnstico que permiten controlar y monitorizar directamente a los clientes remotos. Las utilidades de diagnstico permiten visualizar la configuracin actual de los clientes. La utilidad Help Desk proporciona acceso directo al cliente remoto.

La siguiente tabla muestra los entornos soportados por el Servidor de gestin de sistemas. Entorno Soportado

Sistemas Windows NT Server 3.51 y superiores; Windows 2000 operativos de Server; LAN Manager 2.1 y superiores; Novell NetWare red 3.1x y 4.x; IBM LAN Server 3.0 y 4.0; cualquier protocolo soportado por Windows NT Server, incluyendo TCP/IP e IPX Equipos clientes Windows 3.1 y Windows para trabajo en grupo 3.11; Windows 95 y 98; Windows NT Workstation 3.5 y superiores; Windows 2000 profesional; MS-DOS 5.0 y superiores; IBM OS/2 2.x y OS/2 Warp; Apple Macintosh (System 7 y superiores)

Mantenimiento de un historial de la red La documentacin de un historial de la red es tan importante como la monitorizacin de su rendimiento en tiempo real. Un registro escrito de la red puede: Indicar los aspectos de rendimiento o equipamiento significativos que podran fallar en la monitorizacin en tiempo real. Proporcionar un historial contra el que se pueda comparar la informacin actual. Si existe ms de un administrador es importante que todos ellos realicen sus anotaciones en una nica documentacin de registro compartida. Este registro puede convertirse en una gua de gran valor para los futuros administradores que podran necesitar la realizacin de un seguimiento a un problema de rendimiento, o resolver los aspectos de red relacionados con el crecimiento del sistema, as como los cambios de equipamiento, mantenimiento y configuracin del sistema. Este documento debera registrar: Los datos y descripciones de adquisicin e instalacin. Informacin descriptiva completa sobre los individuos clave, como los contratistas responsables de la instalacin. Informacin del vendedor, modelo y garanta, incluyendo los nmeros de serie. El proceso de instalacin y sus resultados. Las configuraciones de la red inicial y subsiguiente. Las polticas y procedimientos de uso de la red. Las asignaciones de recursos y unidades de red.

Copias de los archivos cruciales de configuracin de la red, como Config.sys y los archivos .BAT. Cualquier configuracin inusual de los programas de aplicacin. Cualquier configuracin particular del equipo, placa madre o perifricos. Cualquier problema y sus soluciones. Cambios hardware y software. Cualquier actividad que afecte a la topologa o la arquitectura.

Es importante que toda la documentacin histrica de la red sea fcil de acceder y fcil de leer. Los grficos o incluso los bocetos dibujados a mano pueden ser muy tiles. Un historial de una red puede ser registrado en lnea o en un libro de notas. El mantenimiento del registro en un archivo de equipo puede plantear dificultades, sin embargo, especialmente si el archivo se almacena en un disco duro y se rompe el equipo o el disco. El tipo de comportamiento de este registro es exactamente registrar los eventos que ocurran.

4.7.1. Diario de Ingeniera. 4.7.2. Diagramas. 4.7.3. Cables etiquetados. 4.7.4. Resumen de tomas y cables. 4.7.5. Resumen de dispositivos, direcciones MAC e IP.
Direcciones IP
Para que dos ordenadores, situados en cualquier parte del mundo, puedan comunicarse entre s, es necesario que estn identificados de forma conveniente a travs de una direccin. Cada ordenador conectado a Internet tiene una direccin exclusiva y que lo distingue de cualquier otro ordenador del mundo, llamada direccin IP o nmero IP. Dos ordenadores no pueden tener el mismo nmero IP, pero un ordenador s puede tener varios nmeros IP(dot quad notation). Las direcciones IP estn formadas por cuatro nmeros separados por puntos, cada uno de los cuales puede tomar valores entre 0 y 255. Por ejemplo: 125.64.250.6

Cada vez que se ejecuta una aplicacin para utilizar un servicio en Internet, el software de comunicaciones del ordenador local necesita conocer la direccin IP del ordenador remoto con el que se quiere entrar en contacto. Como memorizar nmeros resulta complicado existe un sistema de identificacin por nombres. http://www.unav.es/cti/manuales/Redes_Internet/#121

4.7.6. Material y presupuestos. 4.8. Presentacin del proyecto.


Anlisis Preliminar de Proyecto Cuando se pretende montar un negocio y en nuestro caso un cibernegocio, es necesario tomar algunas consideraciones antes de comenzar, y como parte inicial del proyecto se realiz un anlisis de las condiciones que debe tener un cibernegocio para su ptimo funcionamiento tcnico y administrativo. He aqu alguno de los requisitos ms importantes que debe cubrir todo cibernegocio: 3.1.1 Ubicacin geogrfica Como todo negocio muchas veces la ubicacin geogrfica ayuda a la prosperidad del mismo, en el caso de los cibernegocio una ubicacin cercana a una Escuela, Instituto o a un lugar donde haya una gran concentracin de personas y en su mayora jvenes es la ubicacin ideal para el cibernegocio ya que son estos los que ms utilizan el acceso a los procesos informticos. Una vez que se ha ubicado el lugar donde estar el negocio, es conveniente que el rea que ocupe sea de por lo menos 36 metros cuadrados siendo esta el rea mnima que nos dar el espacio suficiente para acondicionarla adecuadamente y tener por lo menos 8 equipos de cmputo para ofrecer servicios. 3.1.2 Acondicionamiento del lugar Una vez que se tiene el local para el cibernegocio es necesario realizar las tareas de acondicionamiento del lugar, y stas tareas consisten en: Pintar, construir o instalar estructuras y/o equipos, instalar la iluminacin adecuada, realizar la instalacin elctrica y realizar un cableado estructurado. Ubicacin Geogrfica. Acondicionamiento del lugar. Seleccin de los equipos. Servicios.

Pintar: Es importante detallar en la decoracin de un cibernegocio ya que sta ser nuestra primera carta de presentacin ante la llegada de nuestros clientes, se debe tomar en cuenta tambin que los colores obscuros pueden llegar a afectar nuestra iluminacin, se debe procurar dar un ambiente modernista y vanguardista al momento de realizar la decoracin, plasmar detalles que sean agradables a la vista. Construir o instalar estructuras y/o equipos: Es necesario que el local cuenta con un bao, ya sea para uso del personal o para ofrecerlo como un servicio ms, uno de los atractivos de un cibernegocio en nuestra regin es el aire acondicionado, por esa razn es necesario instalar un equipo de aire condicionado que nos permita ofrecer un ambiente fresco a nuestros clientes, y aunque en la actualidad los equipos de aire acondicionado denominados MultiSplit son algo costosos, el beneficio econmico que se obtiene se ve reflejado en el recibo de energa elctrica. Sin embargo al adquirir una aire acondicionado es indispensable que tomemos en cuenta el rea y/o la capacidad que puede cubrir dicho equipo. Una eleccin equivocada de Aire Acondicionado aumentara el costo a pagar por la energa elctrica consumida. Cabe mencionar que si nuestro local es alto ser necesaria la colocacin de un techo falso mediante plafn el cual reducir el rea a climatizar permitiendo un mayor ahorro de energa elctrica. Actualmente se venden en el mercado escritorios y/o estructuras que nos permiten colocar nuestros equipos de cmputo, sin embargo podemos construir nuestras propias estructuras metlicas, de madera o de concreto. Las estructuras que se vende en el mercado estn hechas mediante ciertas consideraciones o parmetros que hacen que los usuarios tengan una mayor comodidad y confort y as mismo reducen riesgos potenciales de sufrir algn tipo de lesin oseoesquelticas. Es importante que se tomen en cuenta dichas consideraciones al momento de realizar una estructura propia. Al momento de disear el nuestra estructura debemos tomar en cuenta que el monitor es el elemento con el que el usuario interactuara de manera directa con la vista, cabeza y cuello razn por la cual este elemento se debe encontrar a una altura adecuada que permita ofrecerle comodidad, por lo regular la altura de la base en donde debe colocarse el monitor va desde 68 a 75 cm. La posicin del monitor debera permitir que su cabeza pueda acomodarse sin problema en relacin con los hombros. No deber tener que doblar el cuello hacia adelante de manera incmoda o hacia atrs. Por lo general, la pantalla del monitor y la cara del usuario debern estar en paralelo. Ajuste del brillo y del contraste: Reduzca la probabilidad de que los clientes sufran molestias oculares al usar controles de brillo y contraste en su monitor para mejorar la calidad de texto y de grficos. Eliminacin del Brillo y Reflejos del Monitor: Es necesario eliminar el brillo y los reflejos. Para controlar la luz del da, deber usar cortinas o tratar de seguir otras medidas para reducir el brillo que afecta la pantalla. Use iluminacin indirecta o reducida para evitar el reflejo sobre la pantalla del monitor.

Si el brillo es un problema, considere estas medidas: Traslade el monitor a un lugar donde no haya brillo ni reflejos. Apague o reduzca la iluminacin del techo y use iluminacin para trabajos especficos (una o ms lmparas ajustables) para iluminar el monitor. Si no puede controlar la iluminacin del techo, trate de colocar el monitor entre las hileras de luces, en vez de colocarlo directamente debajo de una hilera de luces. Acople un filtro para reducir el brillo al monitor. Coloque un visor sobre el monitor. Este dispositivo puede llegar a ser tan simple como un trozo de cartn encima del borde superior frontal del monitor. Evite inclinar o hacer que gire la pantalla de manera que invite a una postura incmoda de la cabeza o de la espalda.

Elimine el brillo: Trate de colocar el monitor de manera que la parte lateral mire hacia las ventanas. Trate de evitar las fuentes de iluminacin destellantes en su campo visual. Por ejemplo, no frente a una ventana que no est cubierta durante las horas del da. El teclado deber estar ubicado a un mximo de 15 centmetros por debajo del monitor y debe permitir que sus hombros queden relajados y sus codos se apoyen de manera cmoda a los lados. Ajuste la inclinacin del teclado para que sus muecas queden en lnea recta.

Una manera prctica de comprobar si esta ubicado de adecuadamente es realizar lo siguiente:

Voltee su silla hacia el costado para poder determinar si la altura de su codo es cercana a la altura de la hilera de la tecla de inicio.

Figura 13. Posicin correcta del Teclado

Coloque el teclado y mouse, de modo que se puedan usar en una posicin relajada y cmoda. De esta manera el usuario, no tendr que estirar o encoger sus hombros mientras trabaja.

CORRECTO!

INCORRECTO!

Figura 14. Posicin correcta del Mouse

Es importante ofrecer a los usuarios sillas, que tienen sectores tipo almohadilla para descansar los brazos. Los cuales permiten apoyar la parte media de sus antebrazos para estar ms cmodo mientras se escribe, o se hace uso del mouse o se descansa. Los descansabrazos estn ajustados de manera adecuada cuando sus hombros estn en una posicin cmoda y sus muecas quedan derechas. Tambin se pueden aadir otro tipo de comodidades para el usuario tales como el apoyo para las palmas de las manos como los mouse pad de gel. Los descansabrazos no deberan: Hacer que encoja o deje caer los hombros. Poner demasiada presin sobre sus codos. Hacer que sus brazos se extiendan demasiado (con los codos hacia los costados). Es importante que la silla permita apoyar el cuerpo completamente. Distribuya su peso de forma pareja y use todo el asiento y respaldo para soportar su cuerpo. Si su silla tiene un respaldo inferior ajustable, alinee los contornos del respaldo de la silla con la curva natural de la parte inferior de la columna vertebral.

La silla debe permitir que la parte inferior de la espalda descanse bien.

CORRECTO!
Figura 15. Postura correcta al sentarse.

INCORRECTO!

Es importante que la silla permita que los pies puedan descansar firme y cmodamente sobre el piso cuando est sentado. Utilice una silla y superficie ajustable que permita que sus pies descansen firmemente sobre el piso. Asegrese de dejar suficiente espacio debajo de la superficie de trabajo para sus rodillas y piernas. Es espacio debe permitir estirar las piernas sin que exista algn obstculo. Evite colocar cajas u otros elementos debajo de su escritorio, lo que puede limitar el espacio para las piernas.

CORRECTO!

INCORRECTO!

Figura 16. Posiciones de los pies al sentarse.

Se pueden ofrecer portadocumentos, debern ser colocados cerca del monitor a la misma distancia, altura y ngulo del monitor. Al colocar el portadocumentos se contribuye a que su cuello se mueva cmodamente entre el rea de los documentos y el rea de la pantalla, ayudndolo a mantener la posicin balanceada de la cabeza en relacin con los hombros. Y el cliente estar cmodo. Es posible que el mobiliario ajustable diseado para la computadora no est siempre disponible. Sin embargo, puede usar toallas, almohadas, mantas y libros en distintas maneras, para: Elevar la altura de la silla. Crear un descanso para los pies. Soportar la espalda. Elevar el teclado o pantalla. Proveer almohadillas de proteccin cuando sea necesario. Instalar iluminacin adecuada. Existen en el mercado de la iluminacin una gran diversidad de equipo, gabinetes y formas que ayudan a que nuestro cibernegocio adquiera una imagen, sin embargo al momento de tomar la decisin debes pensar no solo en lo atractivo de las luces, sino lo adecuada que debe ser para el usuario que est frente a una computadora, la mejor forma de iluminacin nos la proporcionan las luces fluorescente tubulares, las cuales se deben poner sobre gabinetes especiales que nos permiten reducir el brillo que pudieran emitir stas lmparas y evitar que afecte a la vista.

Figura 17. Gabinetes de Iluminacin

Instalacin de Elctrica y Cableado Estructurado Debido a que dentro de un cibernegocio se tendrn instalados varios equipos de cmputo y en algunos casos se tendrn dos o ms equipos de aire acondicionado ser necesario contar por lo menos con una lnea de energa elctrica de 220 Volts, y que se realice la instalacin adecuada y sobre todo el balanceo de cargas adecuado, para que no tengamos problemas de sobrecalentamientos en los cables de conduccin y podamos optimizar el uso de la energa elctrica.

Una vez que se tiene el local es necesario tambin que se realice un pequeo mapa de distribucin de equipos y/o reas, esto ayudar a la planificacin tanto de las instalaciones elctricas como las de cableado de la red LAN. ste mapa ayudar a situar la mejor ubicacin para el cuarto o closet de equipos de comunicacin, lugar donde se instalarn los Switches, Routers, Mdems , y dems dispositivos que permitan comunicar a nuestros equipos, tambin ser necesario que se consulte con el proveedor de Internet para saber qu tipo de conexin brindar y qu tipo de equipos proporcionar, esta informacin nos ayudar a conocer si es necesario comprar otros equipos adems del Switch que se utiliza como componente mnimo para la instalacin de una red LAN. Es importante que al momento de realizar el cableado de la Red LAN se tomen en cuenta algunos de los puntos que establecen las normas de cableado estructurado ya que siguiendo stas observaciones estaremos garantizando la calidad del servicio y economizando en cierta medida los gastos que posteriormente se pudieran tener por el concepto de mantenimiento de la Red. 3.1.3. Seleccin de los equipos Tal vez al momento de elegir el o los equipos de cmputo y en especial las Computadoras surja la duda de comprar equipos de Marca (Compaq, GateWay IBM, etc) o comprar equipos ensamblados, esta eleccin depender de la cantidad de capital que se tenga, es decir si al momento de adquirir equipos de cmputo la inversin inicial no representa ningn problema , entonces podemos optar por adquirir equipos de cmputo de la marca que deseemos y utilizar el nombre de la marca del equipo de cmputo o el logo de la misma para incluirlo como parte de la decoracin de nuestro negocio, pero si no se cuenta con demasiado capital nuestra opcin de compra de equipo de cmputo deber ser el de computadoras ensambladas ya que estos equipos por lo regular son hasta en un 40 % mas econmicos que los equipos de marca. Otra duda comn que surge es la siguiente El equipo ensamblado contiene el mismo software legal que el equipo de marca? Puedo pedir que mi equipo ensamblado contenga todo el software que yo quiera?. As es, los equipos ensamblado tambin cuentan con licencias especiales denominadas OEM (Original Equipment Manufacturer, Fabricantes de equipo original) la cuales garantizan que el equipo ensamblado contiene software legal, es importante que cuando compremos equipo ensamblado estos cuenten con los hologramas propios de los programas que se instalaron para certificar que esta adquiriendo software original y con licencia. Antes de adquirir un equipo de cmputo, entendamos algunos conceptos que nos ayudarn a realizar la mejor eleccin de las computadoras que utilizaremos dentro de un cibernegocio. Microprocesador

Es la pieza clave de una computadora, ya que es el encargado de organizar el funcionamiento de la misma, as como de procesar la informacin, realizar clculos y todas aquellas funciones que un programa requiera. En la actualidad un microprocesador con una velocidad de por arriba de 1.7 GHz provee un buen rendimiento. En la industria de los microprocesadores existen dos grandes Titanes: AMD Advanced Micro Devices (Microprocesadores ATHLON XP, SEMPROM, ATHLON 64 Bits) e INTEL (Microprocesadores INTEL CELERON D, PENTIUM 4, PENTIUM 4 HT, PENTIUM 4 HT EXTREME EDITION ), que compiten da con da por ofrecer microprocesadores de alta velocidad y rendimiento, por lo que, cualquiera de los equipos ofrecidos por estas compaas actualmente ofrecen un buen rendimiento. Los factores que determinan el buen rendimiento de los microprocesadores son: Frecuencia del Bus de Sistema. Velocidad a la que se comunica el microprocesador con la tarjeta madre. Existen velocidades que van desde los 330 MHz a los 800 MHz. Memoria Cache. Memoria de alta velocidad que emplea el microprocesador para almacenar de manera temporal datos que se utilizarn en prximas operaciones. Actualmente existen capacidades que van desde los 128 Kb a los 2 Mb.

Velocidad de Microprocesador. Velocidad de funcionamiento o de procesamiento. En la actualidad todava existen mquinas funcionando con microprocesadores cuya velocidad es de 400 MHZ, sin embargo las velocidades que se pueden encontrar en lo microprocesadores actuales van desde 1.7 GHz a 3.4 GHz.

Adems de stas caractersticas cada fabricante de microprocesadores agrega alguna otra caracterstica especial que aumenta el rendimiento del microprocesador ejemplo de estas caractersticas adicionales son las tecnologas HT (Hyper Thread) o HTT (AMD) Tarjeta Madre Componente principal de una computadora sobre la cual se instalarn los dems componentes. Escoger la correcta puede ser difcil ya que existen diferentes caractersticas que debemos contemplar: Frecuencia de bus Frontal de Sistema. Velocidad a la que se comunica la tarjeta madre con el microprocesador, algunas tarjetas soporta diferentes velocidades o frecuencias. Tipo de microprocesador. Actualmente las tarjetas madres que soportan microprocesadores

AMD no soportan microprocesadores INTEL. Cada tarjeta madre contiene las especificaciones y

las caractersticas del tipo de microprocesador que acepta as como las caractersticas especiales de cada microprocesador. Cantidad de memoria RAM que Soporta. En la actualidad las tarjetas madres para equipos de escritorio o de uso domstico, soportan cantidades de memoria que van desde 128 Mb a 4 GB. Frecuencia de Tipo de Memoria RAM. Dependiendo de la tarjeta madre que se elija esta podr o no, soportar los diferentes tipos de velocidades existentes para las memorias RAM. Cantidad de Ranuras de Expansin. Actualmente tan solo ranuras PCI. De acuerdo a la tarjeta madre que se elija esta permitir o no agregar nuevos dispositivos, como Tarjetas de Video, Tarjetas de Sonido, Tarjetas Capturadoras de Video, etc. Ranura para video AGP. Algunas tarjetas pueden o no tener esta ranura que permite agregar una tarjeta de video proporcionando mayor rendimiento al equipo, debido a que se libera parte de la memoria RAM que se utiliza cuando la tarjeta madre integra una memoria de video. Capacidad para Tecnologas de Almacenamiento. En nuestros das el uso de dispositivos de almacenamiento de gran capacidad y velocidad de transferencia de datos ha hecho posible el uso e integracin de nuevas tecnologas de transferencia de datos y de formas de almacenamiento tales como SATA y RAID a equipos de escritorio o domsticos. Memoria RAM En cuestin de memorias existen muchas marcas y muchos tipos sin embargo en primera instancia la caracterstica que nos va a importar al momento de elegir una memoria es la capacidad de almacenamiento que tenga; y actualmente la capacidad mnima que podemos pedir en un equipo ensamblado y que nos proporcionar el rendimiento adecuado es de 256 MB; aunque existen mdulos de memorias que van desde 128 MB hasta 1 GB de capacidad con las que se pueden realizar combinaciones e incrementar la cantidad de memoria que puede tener el equipo. Existen una restriccin al momento de combinar mdulos de memorias y sta es que los mdulos de memoria posean la misma frecuencia o velocidad de transferencia de datos. Una ultima observacin que deber hacer con respecto a la utilizacin de las memorias es saber si stas le permiten aprovechar las caractersticas propias del microprocesador, un ejemplo de esto es utilizar memorias de tipo DUAL CHANNEL que permiten aprovechar la tecnologa HyperThread que proporcionan algunos de los microprocesadores INTEL. La velocidad o frecuencia a la que trasmiten los datos la memoria van desde 266 Mhz a 800 Mhz y a mayor velocidad de transferencia mayor rendimiento. Almacenamiento

Conforme crece el uso de la informacin se va haciendo ms necesario almacenar grandes volmenes, por lo que al elegir la capacidad de almacenamiento debemos analizar que tipo de informacin se almacenar en nuestra computadora (videos, msica, fotos, archivos, programas, etc) aunque en la actualidad la capacidad mnima de 40 GB que ofrecen los equipos ensamblados basta para poder tener instalados los programas ms usuales y algunos archivos de msica y video. Sin embargo actualmente tambin se estn integrando tecnologas de almacenamiento tales como: SATA (Serial Advanced Technology Attachment) proporcionara mayores velocidades de transferencia de datos para discos duros, mejor aprovechamiento cuando hay varios discos, mayor longitud de cable, y capacidad para conectarlos sin necesidad de apagar la computadora. Se diferencia de su antecesor P-ATA en que los conectores de datos y alimentacin son diferentes y el cable es un cable no una cinta, con lo que se mejora la ventilacin. Los discos duros se conectan punto a punto, un disco duro a cada conector de la placa, a diferencia de PATA en el que se conectan dos discos a cada conector IDE. El hecho de que el cable sea tipo serie, es debido a que tiene menos cables y produce menos interferencias que si se utilizase el sistema paralelo. Su relacin rendimiento/precio le convierte en un competidor de SCSI, ya estn apareciendo discos como WD Raptor de 10000rpm, que slo existan en SCSI de gama alta. Esta relacin rendimiento/precio le hace muy apropiado en sistemas de almacenamiento masivos, como RAID. Este nuevo estndar es completamente compatible con el actual sistema IDE, como su nombre indica [Serial ATA] es una conexin tipo serie como USB, o FireWire. Ofrece velocidades de hasta 150MB/seg y no tardar en llegar SATA-1500 con unos 1.5Gbps. SATA no supone un cambio nicamente de velocidad sino de cableado, se ha conseguido un cable mas fino, con menos hilos, que funciona a un voltaje menor, ms longitud de cable. RAID (Redundant Array Of Independent Disks): Arreglo de discos redundantes independientes. El objetivo de un Conjunto de discos redundantes independientes (RAID), (que originalmente fue conocido como Conjunto de discos redundantes econmicos) es proveer discos virtuales de un tamao mucho mayor al de los discos comnmente disponibles. Oficialmente existen 7 niveles: RAID 0 a RAID 6. Tambin existen combinaciones de niveles de RAID, las combinaciones ms comunes son RAID 1+0 y RAID 0+1. Los sistemas RAID son comnmente implementados con discos de la misma capacidad para todo el conjunto. Finalmente una recomendacin antes de adquirir equipos de cmputo, compare precios en diferentes lugares y siempre tome en cuenta los puntos antes mencionados y no se deje llevar tan solo por el precio ya en buena medida los precios estn relacionados con respecto al rendimiento.

Impresora Habiendo tantas impresoras de donde escoger, puede resultar confuso encontrar la impresora que se adapte mejor para sus necesidades. Entender los conceptos siguientes le ayudar a elegir la mejor opcin para un cibernegocio. Cuando se inicia un negocio se debe de tener por lo menos dos impresoras una de Inyeccin de tinta (impresiones en color) y una impresora lser (Impresiones en negro a un bajo costo por impresin) Impresora de Inyeccin de Tinta: Las impresoras de inyeccin de tinta, tienen boquillas diminutas que esparcen tinta especialmente formulada sobre una pgina. Un mtodo emplea tinta calentada (como la que usa la lnea Bubblejet de Canon) y otro mtodo utiliza cabezas de impresin piezoelctrica (como en las lneas Stylus Color de Epson). Impresora Lser: Las impresoras lser funcionan creando una imagen electrosttica de una pgina completa sobre un tambor fotosensible con un haz de luz lser. Cuando se aplica al tambor el polvo ultrafino de color denominado tner, ste se adhiere slo a las reas sensibilizadas correspondientes a las letras o imgenes sobre la pgina. El tambor gira y se presiona contra una hoja de papel, transfiriendo el tner a la pgina y creando la imagen. Esta tecnologa es similar a la que utilizan las fotocopiadoras, aunque hay diferencias en los detalles de la transferencia de la imagen y en la temperatura interna de las unidades. La impresora LED, creada originalmente por Okidata y producida tambin por Lexmark, constituye una tecnologa similar. Estas impresoras reemplazan el haz de luz lser con una disposicin fija de diodos emisores de luz (LED5) para crear la imagen; por lo dems, son similares en desempeo. Las impresoras lser ofrecen mejor calidad de resultados que las impresoras de inyeccin de tinta. Sin embargo, las impresoras de inyeccin de tinta se han vuelto parte importante de la impresin de oficinas pequeas y caseras debido a su alta calidad de impresin (que en texto compite con las impresoras lser), su calidad de color, su versatilidad y en la integracin "todo en uno" de impresora-escner-fax. Las impresoras lser siguen siendo la mejor opcin para aplicaciones basadas en texto, debido a su velocidad, calidad de impresin y bajo costo por pgina. El trmino resolucin se emplea para describir la agudeza y claridad de la salida impresa. La resolucin de impresin se mide por lo regular en puntos por pulgada (ppp o dpi). Esto se refiere al nmero de puntos separados que puede producir la impresora en una lnea recta de una pulgada de longitud. La mayora de las impresoras funcionan a la misma resolucin tanto en forma horizontal como vertical, de modo que una especificacin como 300 ppp implica un cuadrado de una pulgada de 300 x 300 puntos. No obstante, hay algunas impresoras que especifican resoluciones distintas en cada direccin, como por ejemplo, 600 x 1.200 ppp, lo que significa que la impresora puede

producir 720.000 puntos en una pulgada cuadrada. Actualmente las impresoras lser operan por lo regular a un mnimo de 600 ppp Un beneficio de las resoluciones ms altas es el efecto que tienen en la reproduccin fotogrfica, pues permiten crear impresiones de fotos ms detalladas y con un grado ms fino. Las nuevas impresoras fotorrealistas de inyeccin de tinta combinan altas resoluciones (600 ppp y superiores) con gotas de tinta ms pequeas y tcnicas especiales de impresin a color, para crear impresiones que rivalizan con la calidad de las instantneas cuando son observadas a corta distancia. Las impresoras lser de 600 ppp y superiores tambin logran una mejor reproduccin fotogrfica, aunque a travs de medios diferentes Cuando se trata de imprimir, la calidad de impresin es en realidad el aspecto principal. Sin embargo, es importante verificar diferentes modelos y comparar precios, disponibilidad de suministros o cartuchos, el costo por pgina, vida til del equipo, rendimiento de los suministros, tiempo en el que se deber dar mantenimiento, todo esto con el nico fin de obtener el mejor modelo de acuerdo a las necesidades del cibernegocio. Recomendaciones para las impresoras de inyeccin de tinta: Por lo menos dos cartuchos de tinta (uno para negro y otro para color). Una resolucin de impresin de 720 x 1440, 1200 ppp o superior. Una velocidad de por lo menos 8 ppm para negro y 4 ppm para color. Un puerto paralelo. Que pueda ser operable en red. Que sea compatible con el sistema operativo que se este utilizando.

Caractersticas optimas o deseables: Cartuchos de tinta por separado para cada color Caractersticas de Calidad Fotogrfica Cartuchos de tinta negra de alta velocidad para velocidad adicional Puerto USB Operable en un entorno de Red Compatibilidad con el Sistema Operativo.

Recomendaciones para impresoras lser:

Una resolucin de impresin de 600 ppp autnticos o superior Velocidades de impresin de 8 ppm o superiores PCL 5 o superior Por lo menos 4 MB de RAM o ms (instalada en fbrica o actualizable en campo) Un puerto paralelo

Caractersticas optimas o deseables Bandejas de papel de alta capacidad Puerto USB (para un fcil movimiento entre PCs) Puerto RJ45. 16 MB en memoria RAM

Cabe mencionar que en lugar de una impresora de inyeccin de tinta, puede adquirir una impresora lser a color y aunque el costo de la impresora es elevado, el costo por impresin resulta muy econmico. Es importante tomar precauciones al almacenar el papel de impresin. El papel hmedo es una de las causas principales de que ste se atore, se amontone y d una mala cobertura del tner. Siempre deber almacenar el papel en un lugar fresco y seco, y no abra un paquete hasta que est listo para usarlo. Al cargar el papel dentro de su impresora, siempre es una buena idea airearlo primero. Esto ayuda a separar las pginas individuales cuando la impresora las extrae de la charola de papel.

Escner El escner1, junto con la impresora es uno de los perifricos ms utilizados, tanto en mbito domstico como profesional, es un instrumento que mediante una aparente sencilla tecnologa, nos permite convertir cualquier documento de papel en formato digital para poderlo utilizar en una computadora, por lo regular se conectan al mismo puerto paralelo o USB que emplea la impresora. Los escneres ofrecen una forma de convertir documentos y fotografas de muy diferentes tipos a una forma legible para la computadora. Al igual que con las impresoras un escner entre mayor resolucin tenga, mejor ser la calidad del documento digitalizado. Un escner nos ahorrar tiempo al momento de querer copiar un texto de algn libro o revista, ya que solo tendremos que poner la hoja o el texto que deseemos escribir en el escner, y ste reconocer el texto y podr ser enviado a cualquier programa que edite texto dentro de la computadora.
1

Palabra Aceptada y publicada por la Real Academia de la Lengua Espaola en su Vigsima Tercera Edicin

Sin importar el uso final del documento digitalizado, la computadora recibe todas las digitalizaciones como una imagen digital, por eso es importante tomar en cuenta que existen ciertos documentos que no deben ser digitalizados, por que se pudiera estar cometiendo algn tipo de delito.

3.1.4 Servicios Cuando finalmente se tiene ubicado y acondicionado un cibernegocio con la ayuda de profesionales en la materia (instalacin elctrica, cableado estructurado), es necesario que cuente por lo menos con dos personas al frente del negocio y que por lo menos una de ellas tenga el grado de tcnico en informtica o que cuente con estudios y/o diplomados afines a la carrera de sistemas computacionales. En primera instancia el servicio que proporciona un cibernegocio es el de renta de equipos de cmputo con acceso a Internet, impresin, digitalizacin y elaboracin de documentos, sin embargo con el personal adecuado se podran ofrecer los siguientes servicios: Elaboracin de paginas Web y hospedaje de las misma Mantenimiento preventivo y correctivo a equipos de cmputo Asesora en procesos informticos (Declaracin de impuestos ante la Secretaria de Hacienda, IMSS, pagos por Internet, trmites electrnicos, correo electrnico.) Cursos Presenciales Cursos a travs de Internet Asesora para Adquisicin de Equipos de Cmputo Desarrollo de Software Capacitacin de personal Venta de equipos de Cmputo Reparacin e instalacin de equipos de Cmputo y Redes Envi y Recepcin de Fax Servicio de Caseta Telefnica Renta de sala y/o equipos de cmputo para Conferencias

Unidad 5 Planeacin y diseo bsico de una LAN.


5.4 Anlisis de requerimientos.

5.4.1 Evaluar las necesidades de la red. ANALISIS DE SISTEMAS


La primera tarea para construir una red productiva, es el balancear requerimientos tcnicos, demandas de usuarios, y costos. Esto es duro, pero tiene sus recompensas, El anlisis de sistemas se realiza en 4 pasos importantes: 1. Una investigacin preliminar. 2. Recoleccin de datos. 3. Anlisis de los datos. 4. Reporte de requerimientos. El primer inters del anlisis de datos es saber si debemos preocuparnos por instalar una red. No hay nada peor que saber que perdiste tu tiempo. Por eso es que se debe realizar una INVESTIGACIN PRELIMINAR antes de empezar a involucrarte en la LAN. Durante este proceso puedes determinar si necesitas una red. Si decides construir una LAN entonces, el siguiente paso es la obtencin de datos. La RECOLECCION DE DATOS es el proceso de determinar quien este haciendo que a quienes. La objetividad es crucial en este proceso porque si los datos no son puros pueden llevarte a conclusiones equivocadas. Una vez que tengas los datos, estos deben ser analizados. Durante el ANALISIS DE LOS DATOS organizas todos las datos en 10 categorias cruciales. Cada una de estas categorias te servira en el reporte de requerimientos, para formar objetivos, necesidades, requerimientos y recomendaciones. Estas categoras te ayudan a diferenciar los datos que recolectaste y organizarlos de una manera significativa. Finalmente, pones todo en papel. El paso 4 es el REPORTE DE REQUERIMIENTOS Este reporte es el producto final de la fase de anlisis de sistema. Esta dirigido al diseo de la red y ser utilizado como un plano para la fase de instalacin. La meta del diseo de red es crear un PLAN PARA LA LAN. Empezemos: 1.- INVESTIGACIN PRELIMINAR El resultado o producto de la investigacin preliminar es el reporte de Fiabilidad. La administracin utiliza este reporte para seleccionar una de tres acciones:

Hacer nada Construir la LAN inmediatamente Continuar con la recoleccin de datos y anlisis La investigacin preliminar consiste de cuatro partes : Definicin del problema, campo de accin, objetivos y el reporte de fiabilidad. La fase de DEFINICIN DEL PROBLEMA es donde el analista de la red se hace la siguiente pregunta "Porqu una LAN?" Puede que contestes con "No se porque" o ",Porqu, preguntar porque?" La razn es, alguien te llamo; alguien tenia una razn; alguien desea una LAN. Tu tarea inicial es averiguar porque te llamaron y que es lo que esperan los usuarios de la LAN. Antes de empezar a concebir una solucin adecuada, debes entender el/los problema(s) completamente. Una vez que la pregunta a sido contestada adecuadamente, el alcance del proyecto debe ser determinado Qu tan grande ser el sistema? Ser una LAN, WAN o MAN (Red de Area Metropolitana)?. Establecer el ALCANCE de un proyecto es critico para poder mantener la LAN bajo control. El alcance provee limitantes fisicos para cualquier Red, asi como limitantes financieros y personales. En muchos casos el alcance acta para restringir y evitar que las soluciones se expandan demasiado y se hagan intrabajables. Si el alcance es demasiado grande la Red nunca se terminar. Si el alcance es demasiado equeo, de seguro la Red no cumplira con las expectativas o necesidades de los usuarios. Como puedes ver, el alcance es un aspecto vital de la investigacin preliminar. Es muy importante establecer un alcance de la LAN temprano durante el proceso de anlisis, esto tendra una gran influencia en costo, expectativas, ambiente y tiempo. Durante la tercera parte -Objetivos- es importante empezar a tratar de encontrar algunas soluciones. Esto no significa que debes tener soluciones viables sino simplemente formular algunas ideas. Para empezar, puedes expresar el sistema como una lista de OBJETIVOS. Los objetivos de la LAN son la piedra angular de la investigacin preliminar. Deben listar clara y concisamente la capacidad del nuevo sistema. Otra vez, la meta aqu no es una solucin comprensiva; solo ideas sencillas. A continuacin se muestra una lista breve de objetivos de una LAN.

Compartir optimamente los archivos Distribucin de las impresoras de la oficina Mejor comunicacin entre empleados Acceso remoto desde los hogares de los empleados En la culminacin de la investigacin preliminar, se presenta un reporte de Fiabilidad a la administracin. Esta presentacin es tipicamente corta e informal, generalmente consiste de un reporte de dos pginas y media hora para preguntas y respuestas. La meta del reporte es decidir si se seguira el objetivo. En muchos de los casos, la administracin decide seguir estudiando el proyecto. El reporte de fiabilidad debe contener un breve enunciado sobre la definicin del problema, alcance, objetivos y solucin preliminar, costos estimados y beneficios. Este reporte se utiliza como modelo para la fase de anlisis del sistema. 2.- RECOLECCION DE DATOS Asumiendo que la investigacin preliminar es todo un xito, el siguiente paso es la recoleccin de datos. La RECOLECCION DE DATOS es el proceso para determinar cuales son los datos de la LAN. La objetividad es crucial durante la recoleccin de datos porque existen todo tipo de distorsiones que pueden alterar los datos que recolectes. El EFECTO HOWTHORNE por ejemplo, dice que los individuos que saben que son parte de un estudio se comportan diferente a aquellos que no lo saben. Otro factor es la CURVA DE APENDIZAJE que dice que los datos recolectados al inicio de un experimentos no son siempre tan precisos como los recolectados despus. Por lo tanto, es importante compensar estos dos efectos. Durante la recoleccin de datos, se analiza el sistema existente, hablas con usuarios, investigas operaciones del negocio y observas el ambiente que te rodea. Varios metodos pueden ayudar: OBSERVACIN. La observacin es la herramienta mas poderosa para recolectar datos e informacin. Debes tener cuidado con el efecto Hawthorne.

Los usuarios usualmente se sienten amenazados cuando saben que son parte de un estudio. Mientras observas, examina procedimientos, tecnologia existente y lo ms importante -Personas. Observa a los usuarios trabajando. ENTREVISTAS. Las entrevistas pueden proveer mas detalle que la observacin, Algunos usuarios revelarn mas informacin durante entrevistas. Debes filtrar las quejas y la ansiedad de los datos objetivos y cuidate de opiniones. Las opiniones generalmente tienden a convertisrse en verdades a medias. Finalmente, pon atencin al lenguaje corporal y los tonos de voz del usuario. DOCUMENTOS. Los documentos pueden darnos una mejor idea de cmo trabaja un sistema. Debes examinar formas, manuales, cartas, memos, grficas, organigramas, diagramas y todo lo que puedas, para poder entender como trabaja el negocio. Trata de determinar temprano cuales documentos tiene la mayor informacin. Algunos documentos de inters incluyen recibos, cobros, comunicaciones entre la oficina, reportes financieros y manuales de entrenamiento. CUESTIONARIOS. Los cuestionarios son grandes herramientas para recolectar una gran cantidad de datos rpida y fcilmente. Tambin hacen que los usuarios hagan todo en trabajo. Los cuestionarios ideales son los que piden respuestas cortas, tiene preguntas bien escritas que nos dan como resultado respuestas claras y concisas. El cuestionario debe pedir respuestas cuantitativas cuando sea posible. Esto hace el anlisis de datos ms significativo. Los usuarios prefieren un cuestionario que sea rpido y sencillo de contestar. Recuerda, los cuestionarios son efectivos solo si son utilizados en combinacin con entrevistas y otros metodos de obtencin de datos. MUESTREO. Por medio de muestreos obtenemos datos cuantitativos. Puedes utilizar el muestreo como una altemativa a recolectar TODOS los datos de un sistema. Durante el muestreo recolectas un subjuego de los datos totales y extrapolamos los datos a travs de la poblacin total. Durante la recoleccin de datos, ten en mente que tarde o temprano debes analizar todo lo que obtuviste; por eso, trata de mantener las cosas sencillas. 3.- ANALISIS DE DATOS

Aqui, organizas los cuestionarios, documentos, notas y los datos en 10 categoras, Cada una de estas categorias te ayudar a diferenciar los datos que recolectaste y a organizarlos de una manera signifcativa. Al organizar tus datos en categorias, empezaras a notar que la Red comienza a tomar forma. Esto es lo que debes tomar en cuenta: FACTOR DE CARGA.El factor de carga afecta la topologia de la red. Ejemplo: Un factor de carga alto, nos dice que la LAN necesita el poder de una configuracin Estrella con cable Par Trenzado. Una carga ligera favorece una topologa Bus con cable Coaxial el cual es menos costoso. DISTANCIA ENTRE ARTICULOS DE HARDWARE.La distancia entre los componentes de la red es tambin crtica para determinar la arquitectura de la Red. Mucho cuidado al determinar distancias de cable. La mayora de las veces la distancia entre dos estaciones de trabajo no es la distancia recorrida por el cable. Algunas corridas de cable estan tan enrrolladas o complicadas que la distancia actual recorrida puede exceder la distancia entre estaciones por mucho mas de lo planteado. AMBIENTE. Considera el tipo de edificio donde se encuentra la LAN. La estructura y composicin de las paredes pueden afectar el cableado de la red. Tambin pon atencin a los negocios de alrededor y el equipo que utilizan. Maquinaria elctrica cercana puede causar interferencias electromagnticas con tu topologa, Finalmente, pon atencin a la ergonomia. La ERGONOMIA es el concepto de acomodar la herramienta a la mano que lo utiliza. Asegurate que los usuarios tenga la iluminacin adecuada. Si van a estar muchas horas sentados enfrente de la PC que la silla sea comoda, una temperatura comfortable y el equipo colocado para que pueda ser utilizado con facilidad y comodidad. SEGURIDAD. La importancia de la seguridad depende de la funcin principal de la LAN. Debe empezar con un modelo de seguridad o estrategias basadas en polticas internas. Ademas de las funciones de seguridad del Sistema Operativo de Red, considere las fugas de informacin, intervenciones, identificacin de usuarios, pistas de auditoras y encriptacin de datos. EXPANSION FUTURA. Probablemente la pregunta que menos se hace uno durante el anlisis de datos es "Dnde estara esta LAN dentro de 3 aos?.

Muchos administradores de red se envuelven tanto en el proyecto en mano que se olvidan de ver a futuro. No importa cual vaya a ser la funcin de la red, EXPANSIONES FUTURAS NO PUEDEN SER IGNORADAS, La LAN debe ser fcilmente expandible para prevenir futuros dolores de cabeza o perdida de empleo. COSTO. El enemigo numero uno del ANALISIS DE SISTEMA es el dinero. El Dinero ha roto mas sueo que cualquier pieza de hardware, Software, o limitaciones de espacio. No importa que tan bien analices los datos, nunca puedes escapar a esta realidad. Evalua la LAN dentro de un costo razonable. Recuerda: No es tu trabajo averiguar si la administracin puede con el gasto de la LAN, pero asegurate que la administracin entiende todos los costos especialmente- los escondidos: como entrenamientos, Software nuevo, Upgrades de Hardware y Mantenimiento. PROTECCION. Tolerancia a fallas del sistema ( SFT: System Fault Tolerance ) es un aspecto crtico en el diseo de la LAN. La mayoria de los administradores de LAN desempleados olvidaron SFT. Esto es, el evitar o erradicar las posibles causas de caidas del sistema, terminales, servidores, enlaces y todo aquello que se requiere para mantener activa y funcional a nuestra LAN. Existen distintos metodos y equipos para soportar apagones, incendios, inundaciones, terremotos, atentados fisicos y a traves del sistema que se pueden implementar para realmente asegurar un contnuo servicio ptimo de la Red. CAMBIOS EN TECNOLOFIA. Problemas que no pueden tener solucin hoy puede que sean resueltos dentro de algunos meses con la salida al mercado de un nuevo producto. Mantente al da de los rpidos cambio en el rea tecnolgica. Hecha un vistazo hacia donde se dirige la industria y despus hechale un vistazo largo hacia donde se dirige TU RED. Explora tecnologa nueva que pueda hacer ms productiva y eficiente a tu LAN. Existen una cantidad enorme de revistas semanales, mensuales, etc. que te pueden ayudar. EQUIPO EXISTENTE. Creelo o no, la mayora de las instalaciones de LAN utilizan equipo ya existente. Esto significa que debes integrar componentes nuevos de red con equipo viejo.

Asegurate de categorizar las diferentes estaciones y aplicaciones de software que tus usuarios utilizan. No pierdas de vista la compatibilidad y capacidad de hardware pora tu software y/o viceversa. INTANGIBLE. Nunca podrs pensar en todo. Cuando aparezca algn dato que no quede en ninguna de Ias categoras anteriores, ponla en intangibles. Una vez que has terminado de recolectar los datos y analizarlos, es tiempo de ponerlo en papel. El reporte de requerimientos es el producto final de tus esfuerzos de anlisis de datos. 4.- REPORTE DE REQUERIMIENTOS. El reporte de requerimientos no es necesariamente para los Gerentes. Este reporte esta dirigido al diseador de la red. En las siguientes dos fases, el diseador utilizar el reporte de requerimientos como un plano para el diseo final. El reporte consiste de: 1. Estadsticas vitales 2. Investigacin preliminar 3. Requerimientos 4. Recomendaciones La primera seccin, ESTADISTICAS VITALES trata con los antecedentes del diseo de la red. Despus la ,INVESTIGACIN PRELIMINAR simplemente resume el reporte de fiabilidad. La tercera seccin, REQUERIMIENTOS, es la mdula del reporte de requerimientos. Aqui describes las fases de recoleccin de datos y de anlisis. La seccin de requerimientos lista los requerimientos de diseo necesarios para completar cada una de las 10 categoras de anlisis. Y la ultima seccin, RECOMENDACIONES INICIALES, sirve como transicin del anlisis de sistemas a diseo de redes.

5.4.1.1 Requerimientos de las estaciones de trabajo.


El SISTEMA OPERATIVO DE LAS ESTACIONES DE TRABAJO (WOS) reside en estaciones distribuidas y se encargan de procesamiento local y colocacin de recursos. La conexin clave entre las estaciones y el sistema operativo de la red es_proveda por el SOFTWARE DE CONECTIVIDAD que son los drivers, y en

general todo aquel software que le dan posibilidad de comunicacin y enlace a nuestra estacin de trabajo. SISTEMA OPERATIVO DE LAS ESTACIONES DE TRABAJO (WOS) Si el caballo de trabajo de la LAN es el Sistema Operativo, las riendas las lleva el WOS (Workstation Operating System). El WOS administra el procesamiento local y los recursos de la estacin mientras mantiene una conexin estable a la LAN. La belleza de algunos sistemas operativos de red es que soportan varios sistemas: DOS, OS/2, Windows NT, UNIX y Macintosh System 7 por ejemplo. El WOS reside en la estacin y maneja los requerimientos de procesamiento para comunicaciones de las Mquinas, funciones locales de la computadora y aplicaciones distribuidas de la red. Adems, el_WOS define la interfase del usuario. Esta es la funcin mas importante junto con la interoperabilidad.

5.1.1.1.1. Aplicaciones que corren. 5.1.1.1.2 Ancho de banda.


Capacidad del medio: Ancho de banda
El mtodo de transmisin hace relacin a la capacidad del medio para transmitir informacin. El ancho de banda nos indica la capacidad mxima del medio. Ancho de banda: es la diferencia entre la frecuencia ms alta y ms baja de una determinada onda. El trmino ancho de banda hace referencia a la capacidad del medio de transmisin, cuanto mayor es el ancho de banda, ms rpida es la transferencia de datos. Por encima del ancho de banda las seales crean una perturbacin en el medio que interfiere con las seales sucesivas. En funcin de la capacidad del medio, se habla de transmisin en banda base o transmisin en banda ancha.

Banda base

Las redes en banda base generalmente trabajan con mayor velocidad de transmisin que las redes de banda ancha, aunque la capacidad de estas ltimas de transmitir por varios canales simultneamente pueden hacer que el flujo total de datos sea prcticamente el mismo en ambos sistemas. La transmisin de banda base utiliza seales digitales sobre una frecuencia. Utiliza toda la capacidad del canal de comunicaciones para transmitir una nica seal de datos. http://www.unav.es/cti/manuales/Redes_Internet/#5

5.1.1.1.3 Almacenamiento. 5.4.1.2 Requerimientos de servidores. 5.4.1.3 Servicios de red. 5.4.1.4 Seguridad y proteccin.
La seguridad, proteccin de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexin de equipos. Cuanto ms grande sea una empresa, ms importante ser la necesidad de seguridad en la red. Nuestro inters va ms all del hecho de los procedimientos para compartir. En realidad vemos la comparticin desde la perspectiva de establecer y mantener la seguridad en la red y en los datos. La seguridad es bastante ms que evitar accesos no autorizados a los equipos y a sus datos. Incluye el mantenimiento del entorno fsico apropiado que permita un funcionamiento correcto de la red. Implantacin de la seguridad en redes La planificacin de la seguridad es un elemento importante en el diseo de una red. Es mucho ms sencillo implementar una red segura a partir de un plan, que recuperar los datos perdidos. Planificacin de la seguridad de la red En un entorno de red debe asegurarse la privacidad de los datos sensibles. No slo es importante asegurar la informacin sensible, sino tambin, proteger las operaciones de la red de daos no intencionados o deliberados. El mantenimiento de la seguridad de la red requiere un equilibrio entre facilitar un acceso fcil a los datos por parte de los usuarios autorizados y restringir el acceso a los datos por parte de los no autorizados. Es responsabilidad del administrador crear este equilibrio. Incluso en redes que controlan datos sensibles y financieros, la seguridad a veces se considera medida tarda. Las cuatro amenazas principales que afectan a la seguridad de los datos en una red son:

Acceso no autorizado. Soborno electrnico Robo. Dao intencionado o no intencionado.

La seguridad de los datos no siempre se implementa de forma apropiada, precisamente por la seriedad de estas amenazas. La tarea del administrador es asegurar que la red se mantenga fiable y segura. En definitiva, libre de estas amenazas. Nivel de seguridad La magnitud y nivel requerido de seguridad en un sistema de red depende del tipo de entorno en el que trabaja la red. Una red que almacena datos para un banco importante, requiere una mayor seguridad que una LAN que enlaza equipos en una pequea organizacin de voluntarios. Configuracin de las polticas o normativas Generar la seguridad en una red requiere establecer un conjunto de reglas, regulaciones y polticas que no dejan nada al azar. El primer paso para garantizar la seguridad de los datos es implementar las polticas que establecen los matices de la seguridad y ayudan al administrador y a los usuarios a actuar cuando se producen modificaciones, esperadas como no planificadas, en el desarrollo de la red. Prevencin La mejor forma de disear las polticas de seguridad de los datos es optar por una perspectiva preventiva. Los datos se mantienen seguros cuando se evita el acceso no autorizado. Un sistema basado en la prevencin requiere que el administrador conozca todas las herramientas y mtodos disponibles que permiten mantener la seguridad de los datos. Autenticacin Para acceder a la red, un usuario debe introducir un nombre de usuario y una contrasea vlida. Dado que las contraseas se vinculan a las cuentas de usuario, un sistema de autenticacin de contraseas constituye la primera lnea de defensa frente a usuarios no autorizados. Es importante no permitir un exceso de confianza en este proceso de autenticacin engandonos con una falsa idea de seguridad. Por ejemplo, en una red de peer-to-peer, casi todos los usuarios pueden entrar en el sistema con un nombre y contrasea nica. Esto slo puede proporcionar a un usuario acceso completo a la red, de forma que cualquier cosa que se comparta est disponible para este usuario. La autenticacin funciona slo en una red basada en servidor, donde el nombre y contrasea de usuario debe ser autenticada utilizando para ello la base de datos de seguridad.

Entrenamiento Los errores no intencionados pueden implicar fallos en la seguridad. Un usuario de red perfectamente entrenado probablemente va a causar, de forma accidental, un nmero menor de errores que un principiante sin ningn tipo de experiencia, que puede provocar la prdida de un recurso daando o eliminando datos de forma definitiva. El administrador debera asegurar que alguien que utiliza la red est familiarizado con sus procedimientos operativos y con las tareas relativas a la seguridad. Para lograr esto, el administrador puede desarrollar una gua breve y clara que especifique lo que necesitan conocer los usuarios y obligar a que los nuevos usuarios asistan a las clases de entrenamiento apropiadas. Equipamiento de seguridad El primer paso en el mantenimiento de la seguridad de los datos es proporcionar seguridad fsica para el hardware de la red. La magnitud de la seguridad requerida depende de: El tamao de la empresa. La importancia de los datos. Los recursos disponibles.

En una red peer-to-peer, algunas veces existen polticas de seguridad hardware no organizadas y los usuarios son los responsables de garantizar la seguridad de sus propios componentes y datos. En una red basada en servidor, la seguridad es responsabilidad del administrador de la red. Seguridad de los servidores En un gran sistema centralizado, donde existe una gran cantidad de datos crticos y usuarios, es importante garantizar la seguridad en los servidores de amenazas accidentales o deliberadas. No resulta muy habitual que algunos individuos quieran demostrar sus capacidades tcnicas cuando los servidores presentan problemas. Ellos pueden o no saber qu se est realizando. Resulta mucho ms apropiado mantener cierto tacto con esta gente y evitar los posibles arreglos del servidor. La solucin ms sencilla pasa por encerrar los servidores en una habitacin de equipos con acceso restringido. Esto puede no resultar viable dependiendo del tamao de la empresa. No obstante, encerrar los servidores en una oficina incluso en un armario de almacn es, a menudo, viable y nos proporciona una forma de intentar garantizar la seguridad de los servidores. Seguridad del cableado El medio de cobre, como puede ser el cable coaxial, al igual que una radio emite seales electrnicas que simulan la informacin que transporta. La informacin transportada en estas seales se puede monitorizar con dispositivos electrnicos de escucha. Adems, se puede intervenir el cable de cobre pudiendo robar la informacin que transmite en el cable original.

Slo el personal autorizado debera tener acceso al cable que transporta datos sensibles. Una planificacin apropiada puede garantizar que el cable sea inaccesible al personal no autorizado. Por ejemplo, el cable puede instalarse dentro de la estructura del edificio a travs del techo, paredes y falsos techos. Modelos de seguridad Despus de implementar la seguridad en los componentes fsicos de la red, el administrador necesita garantizar la seguridad en los recursos de la red, evitando accesos no autorizados y daos accidentales o deliberados. Las polticas para la asignacin de permisos y derechos a los recursos de la red constituyen el corazn de la seguridad de la red. Se han desarrollado dos modelos de seguridad para garantizar la seguridad de los datos y recursos hardware: Comparticin protegida por contrasea o seguridad a nivel de comparticin Permisos de acceso o seguridad a nivel de usuario.

Comparticin protegida por contrasea La implementacin de un esquema para compartir recursos protegidos por contraseas requiere la asignacin de una contrasea a cada recurso compartido. Se garantiza el acceso a un recurso compartido cuando el usuario introduce la contrasea correcta. En muchos sistemas, se pueden compartir los recursos con diferentes tipos de permisos. Para ilustrar esto, utilizamos Windows 95 y 98 como ejemplos. Para estos sistemas operativos se pueden compartir los directorios como slo lectura, total o depende de la contrasea. Slo lectura. Si un recurso compartido se configura de slo lectura, los usuarios que conocen la contrasea tienen acceso de lectura a los archivos de este directorio. Pueden visualizar los documentos, copiar a sus mquinas e imprimirlos, pero no pueden modificar los documentos originales. Total. Con el acceso total, los usuarios que conocen la contrasea tienen acceso completo a los archivos de este directorio. En otras palabras, pueden visualizar, modificar, aadir y borrar los archivos del directorio compartido. Depende de la contrasea . Depende de la contrasea implica configurar una comparticin que utiliza dos niveles de contraseas: Contrasea de slo lectura y Contrasea de acceso total. Los usuarios que conocen la contrasea de slo lectura tienen acceso de lectura y los usuarios que conocen la contrasea de acceso total tienen acceso completo. El esquema de compartir utilizando contrasea es un mtodo de seguridad sencillo que permite a alguien que conozca la contrasea obtener el acceso a un recurso determinado. Permisos de acceso La seguridad basada en los permisos de acceso implica la asignacin de ciertos derechos usuario por usuario. Un usuario escribe una contrasea cuando entra en la red. El servidor valida esta combinacin de contrasea y nombre de usuario y la utiliza para asignar o

denegar el acceso a los recursos compartidos, comprobando el acceso al recurso en una base de datos de accesos de usuarios en el servidor. La seguridad de los permisos de acceso proporciona un alto nivel de control sobre los derechos de acceso. Es mucho ms sencillo para una persona asignar a otra persona una contrasea para utilizar una impresora, como ocurre en la seguridad a nivel de comparticin. Para esta persona es menos adecuado asignar una contrasea personal. La seguridad a nivel de usuario es el modelo preferido en las grandes organizaciones, puesto que se trata de la seguridad ms completa y permite determinar varios niveles de seguridad. Seguridad de los recursos Despus de autenticar a un usuario y permitir su acceso a la red, el sistema de seguridad proporciona al usuario el acceso a los recursos apropiados. Los usuarios tienen contraseas, pero los recursos tienen permisos. En este sentido, cada recurso tiene una barrera de seguridad. La barrera tiene diferentes puertas mediante las cuales los usuarios pueden acceder al recurso. Determinadas puertas permiten a los usuarios realizar ms operaciones sobre los recursos que otras puertas. En otras palabras, ciertas puertas permiten a los usuarios obtener ms privilegios sobre el recurso. El administrador determina qu usuarios tienen acceso a qu puertas. Una puerta asigna al usuario un acceso completo o control total sobre el recurso. Otra puerta asigna al usuario el acceso de slo lectura. Algunos de los permisos de acceso habituales asignados a los directorios o archivos compartidos son: Lectura: Leer y copiar los archivos de un directorio compartido. Ejecucin: Ejecutar los archivos del directorio. Escritura: Crear nuevos archivos en el directorio. Borrado: Borrar archivos del directorio.

Sin acceso: Evita al usuario obtener el acceso a los directorios, archivos o recursos. Diferentes sistemas operativos asignan distintos nombres a estos permisos. Permisos de grupo El trabajo del administrador incluye la asignacin a cada usuario de los permisos apropiados para cada recurso. La forma ms eficiente de realizarlo es mediante la utilizacin de grupos, especialmente en una organizacin grande con muchos usuarios y recursos. Windows NT Server permite a los usuarios seleccionar el archivo o carpeta sobre la que se establecen los permisos de grupo.

Los permisos para los grupos funcionan de la misma forma que los permisos individuales. El administrador revisa los permisos que se requieren para cada cuenta y asigna las cuentas a los grupos apropiados. ste es el mtodo preferido de asignacin de permisos, antes que asignar los permisos de cada cuenta de forma individual. La asignacin de usuarios a los grupos apropiados es ms conveniente que asignar permisos, de forma separada, a cada usuario individualmente. Por ejemplo, puede que no sea conveniente la asignacin al grupo Todos del control total sobre el directorio public. El acceso total permitira a cualquiera borrar y modificar los contenidos de los archivos del directorio public. El administrador podra crear un grupo denominado Revisores, asignar a este grupo permisos de control total sobre los archivos de los estudiantes e incorporar empleados al grupo Revisores. Otro grupo, denominado Facultad, tendra slo permisos de lectura sobre los archivos de los estudiantes. Los miembros de la facultad asignados al grupo Facultad, podran leer los archivos de los estudiantes, pero no modificarlos. Medidas de seguridad adicionales El administrador de la red puede incrementar el nivel de seguridad de una red de diversas formas. Cortafuegos (Firewalls) Un cortafuegos (firewalls) es un sistema de seguridad, normalmente una combinacin de hardware y software, que est destinado a proteger la red de una organizacin frente a amenazas externas que proceden de otra red, incluyendo Internet. Los cortafuegos evitan que los equipos de red de una organizacin se comuniquen directamente con equipos externos a la red, y viceversa. En su lugar, todos las comunicaciones de entrada y salida se encaminan a travs de un servidor proxy que se encuentra fuera de la red de la organizacin. Adems, los cortafuegos auditan la actividad de la red, registrando el volumen de trfico y proporcionando informacin sobre los intentos no autorizados de acceder al sistema. Un servidor proxy es un cortafuegos que gestiona el trfico de Internet que se dirige y genera una red de rea local (LAN). El servidor proxy decide si es seguro permitir que un determinado mensaje pase a la red de la organizacin. Proporciona control de acceso a la red, filtrado y descarte de peticiones que el propietario no considera apropiadas, incluyendo peticiones de accesos no autorizados sobre datos de propiedad. Auditoria La revisin de los registros de eventos en el registro de seguridad de un servidor se denomina auditoria. Este proceso realiza un seguimiento de las actividades de la red por parte de las cuentas de usuario. La auditoria debera constituir un elemento de rutina de la seguridad de la red. Los registros de auditoria muestran los accesos por parte de los usuarios (o intentos de acceso) a recursos especficos. La auditoria ayuda a las administradores a identificar la actividad no autorizada. Adems, puede proporcionar informacin muy til para departamentos que facturan una cuota por determinados recursos de red disponibles y necesitan, de alguna forma, determinar el coste de estos recursos.

La auditoria permite realizar un seguimiento de las siguientes funciones: Intentos de entrada. Conexiones y desconexiones de los recursos designados. Terminacin de la conexin. Desactivacin de cuentas. Apertura y cierre de archivos. Modificaciones realizadas en los archivos. Creacin o borrado de directorios. Modificacin de directorios. Eventos y modificaciones del servidor. Modificaciones de las contraseas. Modificaciones de los parmetros de entrada.

Los registros de auditoria pueden indicar cmo se est utilizando la red. El administrador puede utilizar los registros de auditoria para generar informes que muestren las actividades con sus correspondientes fechas y rangos horarios. Por ejemplo, los intentos o esfuerzos de entrada fallidos durante horas extraas pueden identificar que un usuario no autorizado est intentando acceder a la red. Equipos sin disco Los equipos sin disco, como su nombre implica, no tienen unidades de disco o discos duros. Pueden realizar todo lo que hacen los equipos con unidades de disco, excepto almacenar datos en una unidad de disco local o en un disco duro. Los equipos sin disco constituyen una opcin ideal para el mantenimiento de la seguridad puesto que los usuarios no pueden descargar datos y obtenerlos. Los equipos sin disco no requieren discos de arranque. Se comunican y se conectan al servidor por medio de un chip de arranque ROM especial instalado en la tarjeta de red (NIC) del equipo. Cuando se enciende un equipo sin disco, el chip de arranque ROM indica al servidor que est preparado para iniciarse. El servidor responde descargando el software de arranque en la RAM del equipo sin disco y, automticamente, se le presenta al usuario una pantalla de entrada como parte de este proceso de arranque. Una vez que entra el usuario, se tiene que el equipo est conectado a la red. Aunque los equipos sin disco pueden proporcionar un alto nivel de seguridad, no tienen mucha aceptacin. Toda la actividad del equipo debe realizarse a travs de la red cuando no se dispone de un disco local donde almacenar los datos y aplicaciones. Tenemos, por tanto, que el trfico de la red se incrementar y la red deber controlar el incremento de demandas.

Cifrado de datos Una utilidad de cifrado de datos cifra los datos antes de enviarlos a la red. Esto hace que los datos sean ilegibles, incluso para alguien que escucha el cable e intenta leer los datos cuando pasan a travs de la red. Cuando los datos llegan al equipo adecuado, el cdigo para descifrar los datos cifrados decodifica los bits, trasladndolos a informacin entendible. Los esquemas ms avanzados de cifrado y descifrado automatizan ambos procesos. Los mejores sistemas de cifrado se basan en hardware y pueden resultar muy caros. El estndar tradicional para el cifrado es el Estndar de cifrado de datos (DES; Data Encryption Standard). Desarrollado por IBM y aprobado por el Gobierno de Estados Unidos en 1975 cmo una especificacin de cifrado, describe cmo se deberan cifrar los datos y proporciona las especificaciones de la clave de descifrado. Tanto el emisor como el receptor necesitan tener acceso a la clave de descifrado. Sin embargo, la nica forma de obtener la clave de una localizacin a otra es transmitirla fsica o electrnicamente, lo que convierte a DES en vulnerable por parte de intercepciones no autorizadas. Hoy en da, el Gobierno de Estados Unidos est utilizando un nuevo estndar, denominado Commercial COMSEC Endorsement Program (CCEP), que puede reemplazar eventualmente a DES. La Agencia de seguridad nacional (NSA; National Security Agency) introdujo CCEP y permite a los fabricantes que poseen los certificados de seguridad apropiados unirse a CCEP. Los fabricantes aceptados son autorizados a incorporar algoritmos clasificados en sus sistemas de comunicaciones. Virus informticos Los virus informticos se han convertido en algo demasiado familiar en la vida diaria. Es habitual ver en los informes de un canal de noticias local la descripcin y los ltimos virus y las advertencias sobre su impacto destructivo. Los virus son bits de programacin de equipos o cdigo, que se ocultan en los programas de equipos o en el sector de arranque de los dispositivos de almacenamiento, como unidades de disco duro o unidades de disco. El principal propsito de un virus es reproducirse, as mismo, con tanta asiduidad como sea posible y, finalmente, destruir el funcionamiento del equipo o programa infectado. Una vez activado, un virus puede ser un simple anuncio o completamente catastrfico en su efecto. Los virus son desarrollados por gente que tiene la intencin de hacer dao. Los virus se clasifican en dos categoras, en funcin de su manera de propagarse. El primer tipo, denominado virus del sector de arranque, reside en el primer sector de una unidad de disco o disco duro. El virus se ejecuta cuando arranca el equipo. Se trata de un mtodo habitual de transmisin de virus de un disquete a otro. Cada vez que se inserta y se accede a un nuevo disco, el virus se reproduce en la nueva unidad. El segundo tipo de virus se conoce como un contaminador de archivos. Estos virus se unen a un archivo o programa y se activan en el momento en que se utiliza el archivo. Existen muchas subcategoras de contaminadores de archivos. Algunos de los contaminadores de archivos ms habituales, son: Virus acompaante. Se denomina de esta forma debido a que utiliza el nombre de un programa real, su compaero. Un virus acompaante se activa utilizando una extensin de archivo diferente de su compaero. Por ejemplo, supongamos que decidimos ejecutar un programa denominado procesadortextos.exe. Cuando se utiliza el comando para ejecutar la aplicacin se

ejecutar en su lugar, un virus denominado procesadortextos.com. Esto es posible porque el archivo .com tiene prioridad sobre un archivo .exe. Virus de macro. Un virus de macro es difcil de detectar y se han hecho muy populares. Se denominan de esta forma porque se escriben como una macro para una aplicacin especfica. Los objetivos de estos virus son las aplicaciones ms utilizadas, como Microsoft Word. Cuando el usuario abre un archivo que contiene el virus, ste se une a la aplicacin y, a continuacin, infecta cualquier otro archivo que utilice la aplicacin. Virus polimrficos. Un virus polimrfico se denomina de esta forma debido a que modifica su apariencia cada vez que se reproduce. Esto hace que sea ms difcil de detectar puesto que no tenemos dos virus exactamente iguales. Virus camuflable. Un virus camuflable se denomina as debido a que intenta por todos los medios evitar que lo detecten. Cuando el programa antivirus intenta localizarlo, el virus camuflable intenta interceptar el anlisis y devuelve informacin falsa indicando que no existe el citado virus. Propagacin de virus Los virus por s solos ni se crean a s mismos ni se extienden por el aire sin ninguna ayuda. Debe existir algn tipo de intercambio entre dos equipos para que tenga lugar la transmisin. En los primeros das de la informtica y los virus, la principal fuente de infeccin era a travs del intercambio de datos por medio de disquetes. Una vez infectado un equipo en una empresa, resultaba muy fcil infectar al resto de los ordenadores, simplemente un usuario que pasaba en disquete una copia del ltimo protector de pantallas. La proliferacin de las LAN y el crecimiento de Internet ha abierto muchas vas de infeccin rpida de virus. Hoy en da, cualquier equipo en el mundo puede estar conectado a cualquier otro equipo. Como consecuencia, tambin se ha producido un aumento importante en el proceso de creacin de virus. De hecho, algunos creadores de virus proporcionan software de fcil uso que contiene direcciones de cmo crear un virus. Un mtodo reciente de propagacin de virus es a travs de los servicios de correo electrnico. Despus de abrir un mensaje de correo electrnico que contiene un virus, ste infecta el equipo y puede, incluso, enviarse a los destinatarios del libro de direcciones del correo electrnico. Normalmente, el virus se localiza es un archivo adjunto a un mensaje de correo electrnico. El objetivo de los creadores de virus es el convencimiento de las victimas para no sospechar de la presencia del virus y, por tanto, poder abrirlo. Esto se consigue, a menudo, empaquetando el virus con algn tipo de envoltura sugerente. Estos virus se conocen como caballos de Troya o Troyanos. Para llamar la atencin de los usuarios se presentan como algo familiar, seguro o interesante. Recuerde que cualquier medio de intercambio de informacin entre equipos constituye una va potencial de propagacin de virus. Los mtodos ms habituales incluyen: CD-ROM. Cableado que conecta directamente dos equipos.

Unidades de disquete. Unidades de disco duro. Conexiones a Internet. Conexiones LAN. Conexiones va mdem. Unidades portables o porttiles. Unidades de cinta.

Consecuencias de un virus Un virus puede causar muchos tipos de daos a un equipo. Su nica limitacin es la creatividad de su creador. La siguiente lista describe los sntomas ms habituales de infeccin de virus en un equipo: El equipo no arrancar. Se modifican o se daan los datos. El equipo funciona de forma errnea. La particin se ha perdido. La unidad de disco duro se vuelve a formatear.

El sntoma ms habitual de infeccin de un virus en una red se refleja en un mal funcionamiento de una o ms estaciones de trabajo. Una red peer-to-peer es ms vulnerable. En una red peer-to-peer todas las cosas se comparten de la misma forma; por tanto, cualquier equipo infectado tiene acceso directo a cualquier equipo o recurso compartido en la red. Las redes basadas en servidor tienen algunos mecanismos de proteccin predefinidos, puesto que se requieren permisos para acceder a algunas partes del servidor y, por tanto, a la red. En estas redes, es ms probable que se infecten las estaciones antes que un servidor, aunque los servidores no estn inmunes. El servidor, como canal de comunicacin de un equipo a otro, participa en la transmisin del virus, pero incluso podra no verse afectado por el virus. Prevencin de virus Los virus destructivos se estn convirtiendo en virus muy habituales y deben tenerse en cuenta cuando se desarrollan los procedimientos de la seguridad de la red. Una estrategia efectiva de antivirus constituye una parte esencial de una planificacin de red. Resulta esencial un buen software antivirus. Aunque la proteccin de virus no puede prevenir antes todos los posibles virus, s puede realizar lo siguiente: Avisar de un virus potencial. Evitar la activacin de un virus.

Eliminar un virus. Reparar algunos de los daos ocasionados por el virus. Detectar un virus despus de activarse.

Prevenir el acceso no autorizado a la red constituye una de las mejores formas de evitar un virus. Por ejemplo, la mejor forma de evitar la infeccin de un virus a travs de un disquete es utilizar la proteccin de escritura. Si no puede escribir en un disquete, no puede infectarlo. Dado que la prevencin es clave, el administrador de la red necesita asegurarse de que se realizan todas las medidas de prevencin propuestas. stas incluyen: Contraseas para reducir la posibilidad de acceso no autorizado. Accesos y asignaciones de privilegios bien planificados para todos los usuarios

Perfiles de usuario para estructurar el entorno de red del usuario, incluyendo las conexiones de red y los elementos de programa que aparecen cuando el usuario entra en el sistema. Una poltica o normativa que especifique el software a cargar.

Una poltica que especifique reglas para la implementacin de la proteccin de virus en las estaciones de los clientes y servidores de red. Asegurar que todos los usuarios estn bien informados de todos los virus informticos y de cmo evitar la activacin de dichos virus. Mantenimiento de un entorno de red operativo El entorno fsico donde reside una red es un factor importante a considerar en el mantenimiento de una red de equipos fsicamente segura. Aqu presentamos este aspecto de la gestin de la red, frecuentemente pasado por alto y que pretende garantizar un entorno operativo para los equipos, perifricos y red asociada as como comprobar qu se puede realizar para mantener operativo el entorno de red. Los equipos y el entorno La mayor parte de los tipos de equipamiento electrnico, tales como equipos, son rgidos y fiables, funcionando durante aos con un pequeo mantenimiento. Los equipos incluso han estado en la Luna y han regresado. Sin embargo, existen impactos ambientales muy negativos que inciden en el equipamiento electrnico, a pesar de no ser siempre dramticos. Un proceso de deterioro lento, pero continuo puede generar problemas intermitentes, cada vez ms frecuentes, hasta provocar un fallo catastrfico en el sistema. Detectar estos problemas antes de que ocurran y llevar a cabo los pasos apropiados, permite prevenir o minimizar estos fallos. Al igual que los humanos, los equipos y equipamiento electrnico se ven afectados por las condiciones ambientales. Aunque ms tolerantes y probablemente menos predispuestos a la

queja, los equipos y equipamiento de la red necesitan entornos especficos para funcionar de forma apropiada. La mayora de los equipos se instalan en reas controladas desde un punto de vista medioambiental, pero incluso con estos controles, se tiene que los equipos no son inmunes a los efectos que los rodean. Cuando se identifica el efecto negativo que ejercen las condiciones ambientales sobre la red de equipos, el primer paso es considerar las condiciones climticas de la regin. La instalacin de una red en el rtico o Antrtico estar sujeta a condiciones muy diferentes de las presentes en una red localizada en una jungla tropical. Una red instalada en una zona con clima rtico sufrir cambios extremos de temperatura, mientras que una red instalada en un entorno tropical experimentar una gran humedad. Diferentes circunstancias climticas requieren llevar a cabo un conjunto de pasos que permitan asegurar que el entorno no afecta, de forma negativa, a la red. Se asumen las mismas condiciones ambientales para los equipos que las que prevalecen en las oficinas. Esta suposicin es bastante precisa para un equipo personal o estacin de trabajo. Sin embargo, una estacin de trabajo individual constituye slo una parte de la red. Recuerde que el cableado de la red se instala en paredes y techos, stanos e incluso algunas veces fuera de los edificios. Por tanto, muchos factores ambientales pueden afectar a estos componentes y generar como situacin extrema un deterioro o ruptura de la red. Cuando se planifica o mantiene una red, es importante pensar en trminos de red global (completa), visible o no, y no slo en los componentes locales que se ven cada da. Los desastres provocados por el entorno ambiental son normalmente el resultado de un largo perodo de deterioro lento, ms que una consecuencia de una catstrofe repentina. Como muestra un ejemplo, considere un cortaas. Djelo expuesto a los elementos ambientales y comprobar que gradualmente se oxida, no se puede utilizar e incluso llega a desintegrarse. De forma similar, las redes implementadas en entornos de riesgo podran funcionar correctamente durante algunos aos. Sin embargo, comenzarn a aparecer problemas intermitentes e incrementando el nmero y frecuencia de estos problemas hasta que se provoque una cada de la red. Creacin del entorno adecuado En la mayora de las grandes organizaciones, el departamento de gestin y de personal es responsable de proporcionar un entorno seguro y confortable para los empleados. Las organizaciones gubernamentales regulan el entorno de trabajo para las personas. Esta regulacin o gua no existe para el caso de las redes. Es responsabilidad del administrador de la red crear las polticas que gobiernen prcticas seguras alrededor del equipamiento de la red e implementar y gestionar el entorno de trabajo apropiado para la red. Un entorno operativo para el equipamiento de red es bastante parecido al entorno humano saludable; el equipamiento electrnico se disea para trabajar con el mismo rango de temperatura y humedad que identifican las personas como entorno confortable. Temperatura El parmetro bsico ambiental que controlamos es la temperatura. Los hogares, oficinas y lugares de trabajo presentan diferentes medios para controlar la temperatura. El equipamiento electrnico, normalmente, tiene diseado un ventilador que permite mantener

la temperatura dentro de unos lmites especficos, puesto que genera calor durante su funcionamiento. No obstante, si la temperatura de la habitacin donde se ubica el equipamiento es demasiado alta, tanto las ranuras de ventilacin como el propio ventilador no sern suficientes para mantener la temperatura de funcionamiento adecuada y los componentes comenzarn a calentarse provocando el fallo. De forma alternativa, si la temperatura externa es demasiado fra, los componentes podran dejar de funcionar. Un entorno donde est continuamente cambiando la temperatura de calor a fro presenta el peor escenario para el equipamiento electrnico. Estos cambios extremos provocan la dilatacin y contraccin de los componentes de metal que, eventualmente, pueden generar situaciones de fallo del equipamiento. Humedad La factores relacionados con la humedad pueden tener dos efectos negativos en el equipamiento electrnico. Las altas humedades provocan la corrosin. Normalmente, esta corrosin tiene lugar primero en los contactos elctricos y estos contactos con corrosin en las conexiones de los cables, as como la dilatacin de la tarjeta, provocarn fallos intermitentes. Adems, la corrosin puede incrementar la resistencia de los componentes elctricos, provocando un incremento de temperatura que puede generar un fallo en los componentes o, incluso, un incendio. En los edificios con presencia de calor, es habitual tener un entorno de baja humedad. Las descargas elctricas estticas son ms habituales en entornos de baja humedad y pueden daar seriamente los componentes electrnicos. Dado que tenemos un menor control sobre la humedad, los administradores de la red necesitan conocer las consecuencias que provocan una humedad alta o baja e -implementar resguardos apropiados donde prevalezcan estas condiciones. La mayora del equipamiento funcionar correctamente en entornos con un porcentaje de humedad relativa de entre 50 y 70 por 100. Cuando se implementa una red grande que incluya una habitacin dedicada al servidor, debera considerar en esta habitacin el control de la temperatura y humedad. Polvo y humo El equipamiento electrnico y los equipos no funcionan correctamente con polvo y humo. El equipamiento electrnico atrae electrostticamente al polvo. Una acumulacin de polvo provoca dos efectos negativos: el polvo acta como un aislante que afecta al sistema de ventilacin de los componentes, causando un calentamiento, y, por otro lado, el polvo puede contener cargas elctricas, hacindose conductor de la corriente. El polvo excesivo en el equipamiento electrnico puede provocar cortocircuitos y fallos catastrficos en el equipamiento. El humo provoca un tipo de combinacin similar a los efectos del polvo. Cubre las superficies de los componentes elctricos, actuando como un aislante y conductor. El humo tambin supone la acumulacin de polvo.

Factores humanos En el diseo de una red, podemos controlar muchos factores ambientales, como temperatura, humedad y ventilacin. Aunque es posible, desde un punto de vista terico, la creacin de un entorno fsico adecuado para los equipos, la entrada en escena de las personas traer consigo modificaciones ligadas a provocar impactos en la red. Dibuje una nueva oficina, ambientalmente correcta, con equipamiento amigable, que disponga de los equipos, impresoras y escritorios ms novedosos. En este espacio maravilloso, los empleados traen plantas, cuadros, radios, tazas de caf, libros, papeles y estufas para los das de fro. Pronto, la oficina se llenar de empleados, muebles, armarios y material de oficina. Tambin se producen otros cambios; la parte superior de los equipos y monitores se convierten en tableros y las cajas vacas se almacenan debajo de los escritorios muy prximas a los equipos. Debido a que muy pocos empleados conocen los requerimientos de ventilacin en el equipamiento de los equipos, se tiene que impedirn el flujo natural de aire sobre y alrededor de los equipos informticos. Una vez que esto ocurra, es imposible el mantenimiento de la temperatura apropiada y comenzarn los fallos. El vertido de lquido de refresco sobre los equipos y teclados supone tambin un peligro. Adems, cuando se tiene una temperatura exterior fra, se utilizan las estufas en la oficinas y, normalmente, se colocan debajo de la mesa de escritorio, a menudo muy prximas a los equipos. Esto puede provocar dos problemas: que el equipo se caliente en exceso y que la estufa puede sobrecargar la salida de corriente, disparando los diferenciales de corriente, o incluso, provocando un incendio. Factores ocultos Como se ha visto anteriormente, muchos aspectos de la red no estn visibles y, por tanto, fuera de nuestro pensamiento. Dado que diariamente no vemos estos elementos ocultos, suponemos que todos estn correctos hasta que comienzan a generar problemas. El cableado es uno de los componentes de red que puede provocar problemas, especialmente cables que se encuentran en el suelo. Los cables de un tico se pueden daar fcilmente debido a un accidente durante las reparaciones de otros objetos del tico. Los roedores y bichos de todo tipo son otros factores ocultos. Estos invitados no deseados salen a cenar probablemente los materiales de red o los utilizan con propsitos de construccin. Factores industriales Los equipos no estn limitados al entorno ofimtico, constituyen tambin una parte vital en el sector industrial. Al principio, los equipos se utilizaban para gestionar el flujo de trabajo a travs de las operaciones de fabricacin. En las plantas modernas, los equipos tambin desarrollan el equipamiento. El proceso de fabricacin completo se puede monitorizar y controlar desde una ubicacin central, mediante la integracin de la tecnologa de red en este entorno. Incluso, el equipamiento puede telefonear a los hogares del personal de mantenimiento cuando se produce un problema. Estas mejoras en el proceso de fabricacin han provocado un incremento en la productividad, a pesar de presentar caractersticas nicas para el administrador de la red. El trabajo del equipamiento de red en un entorno de produccin presenta muchos desafos. Las

propiedades necesarias a controlar cuando se implementan las redes en un entorno de fabricacin incluyen la presencia de: Ruido. Interferencia electromagnticas (EMI). Vibraciones. Entornos explosivos y corrosivos. Trabajadores no especializados y sin entrenamiento adecuado.

A menudo, los entornos de fabricacin ejercen un pequeo, incluso, ningn control sobre la temperatura y humedad, y la atmsfera se puede contaminar con productos qumicos corrosivos. Una atmsfera corrosiva con una alta humedad puede destruir los equipos y el equipamiento de la red en cuestin de meses, e incluso, en algunos casos, en das. Los entornos de fabricacin que utilizan equipamiento pesado con grandes motores elctricos hacen estragos en la estabilidad de los sistemas operativos y la red. Para minimizar los problemas que se derivan del funcionamiento de una red en un entorno industrial, debemos: Instalar el equipamiento de red en habitaciones separadas con ventilacin externa. Utilizar cableado de fibra ptica. Esto reducir los problemas de interferencias elctricas y corrosin del cable. Asegurar que todo el equipamiento est conectado a tierra de forma adecuada. Proporcionar el entrenamiento adecuado a todos los empleados que necesitan utilizar el equipamiento. Esto nos ayudar a garantizar la integridad del sistema. Evitar la prdida de datos Un desastre en un sitio se define como cualquier cosa que provoca la prdida de los datos. Muchas organizaciones grandes tienen planes de recuperacin de catstrofes que permiten mantener la operatividad y realizar un proceso de reconstruccin despus de ocurrir una catstrofe natural como puede ser un terremoto o un huracn. Muchas, pero desgraciadamente no todas, incluyen un plan para recuperar la red. Sin embargo, una red puede provocar un fallo desastroso a partir de muchas fuentes distintas que no tienen por qu ser catstrofes naturales. La recuperacin frente a las catstrofes en una red va ms all del reemplazamiento de los dispositivos hardware. Tambin se deben proteger los datos. Las causas de las catstrofes que se pueden provocar en una red, desde actos humanos hasta causas naturales, incluyen: Fallos de los componentes. Virus informticos. Eliminacin y corrupcin de datos. Fuego causado por un incendio o desgracias elctricas.

Catstrofes naturales, incluyendo rayos, inundaciones, tornados y terremotos. Fallos en los sistemas de alimentacin y sobrecarga de tensin. Robo y vandalismo.

Cuando tiene lugar una catstrofe, el tiempo que se consume en la recuperacin de los datos a partir de una copia de seguridad (si se dispone de ella), puede resultar una prdida seria de productividad. No digamos si no se dispone de las correspondientes copias de seguridad. En este caso, las consecuencias son an ms severas, provocando posiblemente unas prdidas econmicas significativas. Algunas formas de evitar o recuperar datos a partir de la prdida de los mismos, son: Sistemas de copia de seguridad de cintas. Un sistema de alimentacin ininterrumpida (SAI). Sistemas tolerantes a fallos. Discos y unidades pticas.

Se pueden utilizar algunas de estas posibilidades, incluso todas, en funcin del valor que tienen los datos para la organizacin y de las restricciones presupuestarias de la propia organizacin. Copias de seguridad en cinta La forma ms sencilla y barata de evitar la prdida de los datos es implementar una planificacin peridica de copias de seguridad. La utilizacin de un sistema de copias de seguridad en cintas constituye todava una de las formas ms sencillas y econmicas de garantizar la seguridad y utilizacin de los datos. La ingenieros de red experimentados aconsejan que el sistema de copias de seguridad debe constituir la primera defensa frente a la prdida de los datos. Una estrategia adecuada de copias de seguridad minimiza el riesgo de prdida de datos manteniendo una copia de seguridad actualizada (copias de archivos existentes) y permitiendo la recuperacin de los archivos si se produce un dao en los datos originales. Para realizar la copia de seguridad de los datos se requiere: Equipamiento apropiado. Una planificacin adecuada para los perodos de realizacin de las copias de seguridad. Garantizar la actualizacin de los archivos de copias de seguridad. Personal asignado para garantizar que se lleva a cabo esta planificacin.

Normalmente, el equipamiento est constituido por una o ms unidades de cinta y las correspondientes cintas u otros medios de almacenamiento masivo. Cualquier inversin que se realiza en esta rea ser, probablemente, mnima en comparacin con el valor que supone la prdida de los datos.

Implementacin de un sistema de copias de seguridad La regla es sencilla: si no puedes pasar sin l, realiza una copia de seguridad. La realizacin de copias de seguridad de discos completos, directorios seleccionados o archivos depender de la rapidez que se necesita para ser operativo despus de una prdida importante de datos. Las copias de seguridad completas hacen mucho ms sencilla la restauracin de las configuraciones de los discos, pero pueden requerir mltiples cintas si se dispone de grandes cantidades de datos. La realizacin de copias de seguridad de archivos o directorios individuales podra requerir un nmero menor de cintas, pero implica que el administrador restaure manualmente las configuraciones de los discos. Las copias de seguridad de los datos crticos deben realizarse diariamente, semanalmente o mensualmente dependiendo del nivel crtico de los datos y de la frecuencia de actualizacin de los mismos. Es mejor planificar las operaciones de copias de seguridad durante los perodos de baja utilizacin del sistema. Los usuarios deberan recibir notificacin de la realizacin de la copia de seguridad para que no utilicen los servidores durante el proceso de copia del servidor. Seleccin de una unidad de cinta Dado que la mayora de las copias de seguridad se realiza en unidades de cinta, el primer paso es seleccionar una unidad de cinta, teniendo en cuenta la importancia de diferentes factores como: La cantidad de datos necesarios a copiar en las copias de seguridad. Los requerimientos de la red para garantizar la velocidad, capacidad y fiabilidad de las copias de seguridad. El coste de la unidad de cinta y los medios relacionados. La compatibilidad de la unidad de cinta con el sistema operativo.

Lo ideal sera que una unidad de cinta tuviera una capacidad suficiente para realizar la copia de seguridad del servidor ms grande de una red. Adems, debera proporcionar deteccin y correccin de errores durante las operaciones de copia y restauracin. Mtodos de copias de seguridad Una poltica o normativa de copias de seguridad eficiente utiliza una combinacin de los siguientes mtodos: Copia de seguridad completa: Se copian y se marcan los archivos seleccionados, tanto si han sido modificados como si no desde la ltima copia de seguridad. Copia: Se copian todos los archivos seleccionados sin marcarlos cuando se realiza la copia de seguridad. Copia incremental: Se copian y se marcan los archivos seleccionados que han sido modificados desde la ltima copia de seguridad realizada.

Copia diaria: Se copian slo aquellos archivos que se modifican diariamente, sin marcarlos cuando se realiza la copia de seguridad. Copia de seguridad diferencial: Se copian slo los archivos seleccionados si han sido modificados desde la ltima copia de seguridad, sin marcarlos cuando se realiza la copia de seguridad. Las copias se pueden realizar en cintas siguiendo un ciclo semanal mltiple, dependiendo del nmero de cintas disponibles. Ninguna regla rgida gobierna la longitud del ciclo. En el primer da del ciclo, el administrador realiza una copia de seguridad completa y sigue con una copia incremental los da sucesivos. El proceso comienza de nuevo cuando finaliza el ciclo completo. Otro mtodo es planificar flujos de copias de seguridad a lo largo del da. Prueba y almacenamiento Los administradores con experiencia comprueban el sistema de copias de seguridad antes de llevarlo a cabo. Realizan una copia de seguridad, borran la informacin, restauran los datos e intentan utilizar estos datos. El administrador debera comprobar regularmente los procedimientos de copia para verificar que aquello que esperamos incluir en la copia de seguridad es realmente lo que se est copiando. De igual forma, el procedimiento de restauracin debera comprobarse para garantizar que los archivos importantes se pueden restaurar rpidamente. Lo ideal sera que un administrador realizara dos copias de cada cinta: una para tenerla dentro del sitio y la otra almacenada fuera de la oficina en un lugar seguro. Recuerde que, aunque el almacenamiento de las cintas en un lugar seguro a prueba de incendios puede mantener la integridad de las cintas, es conveniente destacar que el calor procedente de un incendio arruinar los datos almacenados en dichas cintas. Adems, despus de un uso repetido, las cintas pierden la capacidad de almacenar datos. Reemplace las cintas, de forma habitual, para asegurar un buen procedimiento de copias de seguridad. Mantenimiento de un registro de copia de seguridad El mantenimiento de un registro de todas las copias de seguridad es crtico para una recuperacin posterior de los archivos. Se debe mantener una copia de este registro junto a las cintas de copias de seguridad, as como en el sitio donde se ubican los equipos. El registro debera registrar la siguiente informacin: Fecha de la copia de seguridad. Nmero de cinta. Tipo de copia de seguridad realizada. Equipo que ha sido copiado. Archivos de los que se ha realizado copia de seguridad. Quin ha realizado la copia de seguridad.

Ubicacin seguridad.

de

las

cintas

de

copia

de

Instalacin del sistema de copias de seguridad Las unidades de cinta se pueden conectar a un servidor o a un equipo y estas copias se pueden iniciar a partir del equipo que tiene conectada la unidad de cinta. Si se realizan copias de seguridad desde un servidor, las operaciones de copia y restauracin pueden realizarse rpidamente puesto que los datos no tienen que viajar a travs de la red. La realizacin de las copias de seguridad a travs de la red es la forma ms eficiente de generar la copia de seguridad de mltiples sistemas. Sin embargo, se produce un incremento en el trfico de red retardndola, de forma considerable. Adems, el trfico de la red puede provocar una cada importante en el rendimiento. sta es una de las razones que justifican la realizacin de las copias de seguridad durante perodos de baja utilizacin del servidor. Si una ubicacin incluye mltiples servidores, la colocacin de un equipo encargado de realizar las copias de seguridad en un segmento aislado puede reducir el trfico derivado del proceso de copia. El equipo encargado de la copia se conecta a una NIC diferente en cada servidor. Sistemas de alimentacin ininterrumpida (SAI) Un sistema de alimentacin ininterrumpida (SAI) es un generador de corriente externo y automatizado diseado para mantener operativo un servidor u otro dispositivo en el momento de producirse un fallo de suministro elctrico. El sistema SAI tiene la ventaja de proporcionar alimentacin de corriente ininterrumpida que puede actuar de enlace a un sistema operativo, como puede ser Windows NT. Los SAI estndares ofrecen dos componentes importantsimos: Una fuente de corriente que permite mantener operativo un servidor durante un corto perodo de tiempo. Un servicio de gestin de apagado seguro. La fuente de corriente es normalmente una batera, pero el SAI tambin puede ser un motor de gasolina que hace funcionar un generador de corriente AC. Si la corriente falla, el SAI notifica y advierte a los usuarios del fallo para finalizar todas las tareas. A continuacin, el SAI se mantiene durante un tiempo predeterminado y comienza a realizar una operacin apropiada de apagado del sistema. Un buen SAI permitir: Evitar que muchos usuarios accedan al servidor. Enviar un mensaje de advertencia al administrador de la red a travs del servidor. Normalmente el SAI se ubica entre el servidor y la toma de corriente.

Si la corriente se restablece aun estando activo el SAI, ste notificar a los usuarios que la corriente se ha restablecido. Tipos de SAI El mejor SAI es aquel que est siempre activo o en lnea. Cuando se produce un fallo en el suministro de corriente, automticamente se activa la batera del SAI. El proceso es invisible al usuario. Tambin existen otros sistemas SAI de espera que se inician cuando falla el suministro de corriente. Se trata de sistemas ms baratos que los sistemas en lnea, pero que resultan menos fiables. Implementacin de un SAI Responder a las siguientes cuestiones ayudar al administrador de la red a determinar el tipo de SAI que mejor se ajusta a las necesidades de la red: Va a reunir el SAI los requerimientos bsicos de suministro de la red? Cuntos componentes puede admitir? Comunica el SAI al servidor cuando se produce un fallo de suministro de corriente y el servidor se mantiene operativo con la utilizacin de la bateras? Incluye el SAI en sus caractersticas la proteccin de la sobretensin para evitar los picos y subidas de tensin? Cual es la duracin de la batera del SAI? Cunto tiempo puede permanecer activo antes de comenzar su proceso de no suministro? Avisar el SAI al administrador y a los usuarios de la falta de suministro elctrico? Sistemas tolerantes a fallos Los sistemas tolerantes a fallos protegen los datos duplicando los datos o colocando los datos en fuentes fsicas diferentes, como distintas particiones o diferentes discos. La redundancia de los datos permite acceder a los datos incluso cuando falla parte del sistema de datos. La redundancia es una utilidad emergente y habitual en la mayora de los sistemas tolerantes a fallos. Los sistemas tolerantes a fallos no se deben utilizar nunca como mecanismos que reemplazan las copias de seguridad de servidores y discos duros locales. Una estrategia de copias de seguridad planificada de forma cuidadosa es la mejor pliza de seguro para la recuperacin de los datos perdidos o daados. Los sistemas tolerantes a fallos ofrecen las siguientes alternativas para la redundancia de los datos: Distribucin de discos. Duplicacin de discos.

Sustitucin de sectores. Arrays de discos duplicados. Agrupamiento (clustering).

Array redundante de discos independientes (RAID) Las opciones de la tolerancia a fallos se estandarizan y se dividen en diferentes niveles. Estos niveles se conocen como Array Redundante de Discos Independientes (RAID), anteriormente conocido como Array Redundante de Discos Baratos. Los niveles ofrecen varias combinaciones de rendimiento, fiabilidad y coste. Raid 0 - Distribucin de discos La distribucin de discos distribuye los datos en bloques de 64K y se propaga esta distribucin entre todos los discos del array. Se necesitan dos discos como mnimo para implementarlo. No obstante, la distribucin de discos no proporciona tolerancia a fallos, puesto que no existe la redundancia de los datos. Si falla cualquier particin o alguno de los discos se pierden todos los datos.

Un conjunto de distribucin combina mltiples reas de espacio libre no formateado de una gran unidad lgica, distribuyendo el almacenamiento de los datos entre todas las unidades simultneamente. En Windows NT, un conjunto de distribucin requiere, al menos, dos unidades fsicas y puede utilizar hasta 32 unidades fsicas. Los conjuntos de distribucin pueden combinar reas en diferentes tipos de unidades, tales como unidades de interfaces de pequeos sistemas de equipos (SCSI), unidades de interfaces de pequeos dispositivos mejorados (ESDI) y unidades de dispositivos electrnicos integrados (IDE). En el caso de que tuviramos slo tres discos, los datos estn constituidos por 192K. Los primeros 64K de datos se escriben en un conjunto de distribucin del disco 1, los segundos 64K aparecen en un conjunto de distribucin del disco 2 y los terceros 64K se escriben en el conjunto de distribucin del disco 3. La distribucin de discos tiene diferentes ventajas: hace que una particin grande se divida en diferentes pequeas particiones ofreciendo un mejor uso del espacio de disco y, por otro lado, los mltiples controladores de disco provocarn un mejor rendimiento.

Est recomendado para edicin de video, edicin de imgenes, aplicaciones pre-impresin y para cualquier aplicacin que requiera un alto nivel de transferencia de datos. Raid 1 - Duplicacin de discos o discos Espejo La duplicacin de discos realmente duplica una particin y desplaza la particin duplicada a otro disco fsico. Siempre existen dos copias de los datos, con cada copia en un disco distinto. Se puede duplicar cualquier particin. Esta estrategia es la forma ms sencilla de proteger de fallos un nico disco. La duplicacin de discos se puede considerar como un mecanismo de copia de seguridad continua, puesto que mantiene una copia completa redundante de una particin en otro disco.

La duplicacin de discos consta de un par de discos duplicados con un controlador de disco adicional en la segunda unidad. Esto reduce el trfico en el canal y mejora potencialmente el rendimiento. La duplicacin se dise para proteger los fallos de los controladores de disco y los fallos del medio. Es un sistema de RAID que se implementa normalmente por software, lo que requiere ms ciclos de CPU, con lo que puede degradar el sistema, aparte de no poder realizar el cambio en caliente del disco que se avere, por lo que sera recomendable implementarlo sobre hardware. El nivel de transacciones que se alcanza es el mismo que si se tuviese un slo disco, y est recomendado para sistemas de contabilidad, nminas, financiero o cualquier aplicacin que requiera una alta disponibilidad. RAID 0+1: Altas prestaciones en la Transferencia de Datos RAID 0+1 requiere un mnimo de 4 discos para poder implementarlo y combina un sistema de discos espejo junto con dos sistemas de discos con distribucin de bandas RAID 0, con lo consigue niveles de tolerancia a fallos similares a RAID 5. RAID 0+1 tiene el mismo sistema de escritura que un sistema de discos espejo independiente y las altas tasas de transferencia de datos se consiguen gracias a la implementacin del Conjunto de Bandas. Es una excelente solucin para los sitios que necesitan una alta tasa de transferencia de datos y no se preocupan por lograr la mxima fiabilidad del sistema.

RAID 0+1 no hay que confundirlo con RAID 10. Un simple fallo en la escritura en el disco convierte al sistema en un Conjunto de Bandas RAID 0. Es un sistema muy caro de implementar, con una escalabilidad muy pequea. Est recomendado para servidor de aplicaciones y de ficheros en general. Raid 2 - Distribucin de discos con ECC Cuando se escribe un bloque de datos, el bloque se divide y se distribuye (intercalado) entre todas las unidades de datos.

El cdigo de correccin de errores (ECC; Error Correction Code) requiere una gran cantidad de espacio de disco superior a la que requieren los mtodos de comprobacin de paridad. Aunque este mtodo ofrece una mejora en la utilizacin de disco, es peor en comparacin con el nivel 5. El coste es el ms elevado de todos los sistemas RAID que existen y el nivel de transferencia de datos es similar a la de un slo disco. No existen implementaciones por hardware, por lo que hay que implementarlo a travs de software, con lo que conlleva de costo adicional para la CPU. Raid 3 - Bandas de discos con ECC almacenado como paridad La distribucin de discos con ECC almacenado como paridad es similar al nivel 2.

El trmino paridad se refiere a un procedimiento de comprobacin de errores donde el nmero de unos debe ser siempre el mismo (par o impar) para cada grupo de bits transmitidos sin presencia de errores. En esta estrategia, el mtodo ECC se reemplaza por un esquema de comprobacin de paridad que requiere slo un disco para almacenar los datos relativos a la paridad. Es un sistema recomendado para aplicaciones de producin de video, edicin de imgenes, edicin de video, aplicaciones pre-impresin y cualquier aplicacin que requiera un elevado transvase de datos. Raid 4 - Bandas de discos a grandes bloques con la paridad almacenada en una unidad Esta estrategia pasa del intercalado de datos a la escritura de bloques completos en cada disco del array. Este proceso se conoce todava como distribucin de discos, pero se lleva a cabo con bloques grandes. Se utiliza un disco de comprobacin distinto para almacenar la informacin de la paridad.

Cada vez que se realiza una operacin de escritura, debe leerse y modificarse la informacin de paridad asociada en el disco de comprobacin. Debido a esta sobrecarga, el mtodo de bloques intercalados funciona mejor para operaciones de grandes bloques que para procesamiento basado en transacciones. Es un sistema que ofrece dificultades y es ineficiente a la hora de recuperar los datos de un disco que se haya averiado y el nivel de transferencia de datos es similar al de un disco solo. Raid 5 - Bandas de discos con paridad distribuida por varias unidades La distribucin con paridad es actualmente el mtodo ms popular para el diseo de la tolerancia a fallos. Admite desde tres unidades hasta un mximo de 32 y escribe la informacin de paridad en todos los discos del array (el conjunto de distribucin completo).

La informacin de paridad y los datos se ordenan, de forma que siempre se almacenan en discos diferentes.

Aparece un bloque de distribucin de paridad para cada distribucin (fila) presente a travs del disco. El bloque de distribucin de paridad se utiliza para reconstruir los datos de un disco fsico que falla. Si falla una sola unidad, se propaga la suficiente informacin a travs del resto de disco permitiendo que los datos se reconstruyan completamente. El bloque de distribucin de paridad se utiliza para reconstruir los datos de un disco fsico que falla. Existe un bloque de distribucin de paridad para cada distribucin (fila) a travs del disco. RAID 4 almacena el bloque de distribucin de paridad en un disco fsico y RAID 5 distribuye la paridad, de igual forma, entre todos los discos. Es un sistema recomendado para servidores de aplicaciones y fichero, servidor de Bases de Datos, servidores Web, de Correo y de noticias, servidores intranet y sistemas que necesiten una alta escalabilidad. RAID 6: Discos de datos independientes con dos esquemas de paridad distribuidos independientemente. Es en esencia un a extensin del sistema de RAID 5, con un nivel ms e tolerancia a fallos ya que usa un segundo esquema de paridad independiente del primero. Los datos se distribuyen en bloques a travs de los discos como en el sistema RAID 5 y la segunda paridad es calculada y escrita en todos los discos. Provee un sistea extremadamente alto de tolerancia a fallos y puede solventar muy bien los posibles problemas de escrituras en disco. Es una solucin perfecta para soluciones crticas.

Las desventajas son que necesita un complejo sistema de diseo y tiene una muy pobre prestacin en escritura, ya que tiene que calcular dos esquemas de paridad a la hora de escribir en disco. Requiere dos disco ms que los que necesitemos para datos para manejar los dos esquemas de paridad. RAID 7: Asincrona optimizada para altas prestaciones de Entrada y Salida (I/O) y elevadas necesidades de Transferencias de Datos Todas las transferencias de I/O son asncronas, independientemente de la controladora y de la cach de la interfaz de transferencia. Todos los discos leen y escriben centralizadamente a travs de un bus de alta velocidad y el disco dedicado a la paridad se encuentra en otro canal independiente. Todo el proceso se lleva acabo, en tiempo real, por el Sistema Operativo instalado y el microprocesador. El sistema operativo controla en tiempo real el canal de comunicaciones. Un sistema abierto usa normalmente controladoras SCSI, buses de PC normales, motherboards y memoria SIMMs. La paridad se genera ntegramente en la cach. En conjunto los procesos de escritura superan entre un 25% y un 90% a los sistemas de un solo disco y 1.5 a 6 veces a cualquier otro sistema RAID Las interfaces de controladoras son escalables tanto para la conectividad como para el aumento de transferencia de datos. Para ambientes multiusuario y lecturas pequeas utiliza un sistema de elevada cach que produce accesos a los datos en tiempos cercanos a cero. El tiempo de escritura mejora con el aumento de unidades de discos en la serie y los tiempos de acceso disminuyen a medida que se trabaja con el sistema RAID. Ninguna transferencia de datos en el RAID requiere un cambio en la paridad. RAID 7 es una marca registrada de Storage Computer Corporation.

Presenta varias desventajas, una de ellas es que es un sistema propietario de un fabricante y el costo por Mb es muy alto, con una garanta muy corta. Debido a estas desventajas no es un sistema que pueda utilizar el usuario corriente y siempre se debe proveer de un Sistema de Alimentacin Ininterrumpida para prevenir la posible prdida de datos: Raid 10 - Arrays de unidades duplicadas RAID nivel 10 duplica los datos en dos arrays idnticos de unidades RAID 0 y tiene la misma tolerancia a fallos que un RAID 1. Los altos niveles de transferencia de I/O de datos se alcanzan gracias al sistema de Bandas RAID 1

Es un sistema muy caro de implementar con una escalabilidad muy limitada y est recomendado para sistema que necesiten un grado muy alto de tolerancia a fallos o para servidor de Bases de Datos. Raid 53 - High I/O capacidad de Lectura y escritura (I/O) y prestaciones de transferencias de datos RAID 53 se debera llamar realmente RAID 03, ya que realmente implementa un conjunto distribucin de discos (RAID 0) junto al sistema de bandas de disco con paridad (RAID 3). RAID 53 tiene la misma tolerancia a fallos que RAID 3 y requiere un mnimo de 5 discos para implementarlo. La alta tasa de transferencia de datos se logran gracias al uso de RAID 3 y los altos ratios de I/O para pequeas solicitudes se consiguen gracias a la implementacin del sistema de distribucin de discos RAID 0.

Quiz una solucin buena para sitios que hubiesen funcionado correctamente con RAID 3 pero necesitasen un complemento para lograr grandes prestaciones de lectura y escritura (I/O).

Las desventajas que presenta este sistema RAID es que se necesita mucha experiencia para poder implementarlo. Todos los discos deben sincronizarse y con la distribucin de discos se consigue un pobre aprovechamiento de la capacidad de los discos. Sustitucin de sectores El sistema operativo Windows NT Server ofrece una utilidad adicional de tolerancia a fallos denominada sustitucin de sectores, tambin conocida como hot fixing. Esta utilidad incorpora automticamente en el sistema de archivos posibilidades de recuperacin de sectores mientras est funcionando el equipo. Si se localizan los sectores malos durante la E/S (entrada/salida) del disco, el controlador de la tolerancia a fallos intenta mover los datos a un sector no daado y marcar el sector errneo. Si la asignacin es correcta, no se alerta al sistema de archivos. Los dispositivos SCSI pueden realizar la sustitucin de sectores, mientras que los dispositivos ESDI e IDE no pueden llevar a cabo este proceso. Algunos sistemas operativos de red, tales como Windows NT Server, tienen una utilidad que notifica al administrador de todos los sectores daados y la prdida potencial de datos si falla la copia redundante. Microsoft Clustering (agrupamiento) Microsoft Clustering es una implementacin de agrupamiento de servidores de Microsoft. El trmino clustering se refiere a un grupo de sistemas independientes que funcionan juntos como un nico sistema. La tolerancia a fallos se ha desarrollado dentro de la tecnologa de agrupamiento o clustering. Si un sistema dentro del grupo o cluster falla, el software de agrupamiento distribuir el trabajo del sistema que falla entre los sistemas restantes del grupo. El agrupamiento no se desarroll para reemplazar las implementaciones actuales de los sistemas tolerantes a fallos, aunque proporciona una mejora excelente. Implementacin de la tolerancia a fallos La mayora de los sistemas operativos de red ms avanzados ofrecen una utilidad para la implementacin de la tolerancia a fallos. En Windows NT Server, por ejemplo, el programa Administrador de discos se utiliza para configurar la tolerancia a fallos en Windows NT

Server. La interfaz grfica del Administrador de discos realiza, de forma sencilla, el proceso de configurar y gestionar el particionamiento de discos y las opciones de la tolerancia a fallos. Si mueve un disco a un controlador diferente o modifica su ID, Windows NT lo reconocer como disco original. El Administrador de discos se utiliza para crear varias configuraciones de disco, incluyendo: Conjuntos de distribucin con paridad, que acumulan mltiples reas de disco en una gran particin, distribuyendo el almacenamiento de los datos en todas las unidades simultneamente, agregando la informacin de paridad relativa a la tolerancia a fallos. Conjuntos de duplicacin, que generan un duplicado de una particin y la colocan en un disco fsico distinto. Conjuntos de volmenes, que acumulan mltiples reas de disco en una gran particin, completando las reas en serie. Conjuntos de distribucin, que acumulan mltiples reas de disco en una gran particin, distribuyendo, de forma simultnea, el almacenamiento de los datos en todas las unidades. Unidades y discos pticos El trmino unidad ptica es un trmino genrico que se aplica a diferentes dispositivos. En la tecnologa ptica, los datos se almacenan en un disco rgido alternando la superficie del disco con la emisin de un lser. La utilizacin de unidades y discos pticos se ha hecho muy popular. A medida que evoluciona la tecnologa de los CD-ROM originales de slo lectura y lectura-escritura a las nuevas tecnologas DVD, se estn utilizando muchsimo estos dispositivos para almacenar grandes cantidades de datos recuperables. Los fabricantes de unidades pticas proporcionan un gran array de configuraciones de almacenamiento que estn preparadas para las redes o se pueden utilizar con un servidor de red. Constituyen una opcin excelente para las copias de seguridad permanentes. Existen diferentes posibilidades en esta tecnologa. Tecnologa de CD-ROM Los discos compactos (CD-ROM) constituyen el formato ms habitual de almacenamiento ptico de datos. La mayora de los CD-ROM slo permiten leer la informacin. El almacenamiento en CD ofrece muchas ventajas. La especificacin ISO 9660 define un formato internacional estndar para el CD-ROM. Tienen una alta capacidad de almacenamiento, hasta 650 Mb de datos en un disco de 4,72 pulgadas. Son portables y reemplazables y debido a que no se pueden modificar los datos de un CD-ROM (si es de slo lectura), tenemos que los archivos no se pueden eliminar de forma accidental. Los formatos de grabacin estndares y los lectores, cada vez, ms econmicos hacen que los CD sean ideales para el almacenamiento de datos. Puede utilizar ahora este medio para actualizaciones incrementales y duplicaciones econmicas. Adems, los CD-ROM se ofrecen en un formato de reescritura denominado CD de reescritura.

Tecnologa de disco de vdeo digital (DVD) La familia de formatos de los discos de vdeo digital (DVD) estn reemplazando a la familia de formatos de los CD-ROM. La tecnologa de disco de vdeo digital (DVD), tambin conocida como disco digital universal, es muy reciente y, por tanto, relativamente inmadura. DVD tiene cinco formatos: DVD-ROM, DVD-Vdeo, DVD-Audio, DVD-R (R para especificar gravable) y DVD-RAM. DVD-R es el formato de una sola escritura (actualizaciones incrementales). Especifica 3,95 GB para disco de una sola cara y 7,9 GB para los discos de doble cara. DVD-RAM es el formato para los discos de mltiples escrituras. Especifica 2,6 GB para discos de una sola cara y 5,2 GB para los discos de doble cara, con un cartucho de discos como opcin. DVDROM (discos de slo lectura) son similares a los CD-ROM y tienen una capacidad de almacenamiento de 4,7 GB (una cara, un nivel), 9,4 GB (doble cara, un nivel), 8,5 GB (doble nivel, una cara), 17 GB (doble nivel, doble cara). Son formatos compatibles con CD-audio y CD-ROM. Las unidades de DVD-ROM pueden utilizar DVD-R y todos los formatos de DVD. UDF es el sistema de archivos para DVD-R. Tecnologa WORM (una escritura, mltiples lecturas) La tecnologa WORM (una escritura, mltiples lecturas) ha ayudado a iniciar la revolucin del proceso de generacin de imgenes documentales. WORM utiliza la tecnologa lser para modificar, de forma permanente, los sectores del disco y, por tanto, escribir permanentemente archivos en el medio. Dado que esta alteracin es permanente, el dispositivo puede escribir slo una vez en cada disco. Normalmente, WORM se emplea en los sistemas de generacin de imgenes donde las imgenes son estticas y permanentes. Tecnologa ptica reescribible Se estn empleando dos nuevas tecnologas que utilizan tecnologa ptica reescribible. Estas tecnologas incluyen los discos magneto-pticos (MO) y los discos rescribibles de cambio de fase (PCR; Phase Change Rewritable). Se estn utilizando ms las unidades MO, puesto que los fabricantes del medio y unidades utilizan los mismos estndares y, por tanto, sus productos son compatibles. Los dispositivos PCR, proceden de un fabricante (Matsushita/Panasonic) y el medio procede de dos fabricantes (Panasonic y Plasmon). Unidades de mltiples funciones Existen dos versiones de unidades pticas de mltiples funciones. Una utiliza firmware en la unidad que, primero, determina si se ha formateado un disco para una sola escritura o para mltiples escrituras y, a continuacin, acta sobre el disco de la forma apropiada. En la otra versin de MO, se utilizan dos medios completos diferentes. Los discos de mltiples escrituras son discos MO convencionales, pero el medio de una sola escritura es el medio WORM tradicional. Recuperacin frente a catstrofes El intento de recuperacin frente a una catstrofe, independientemente de la causa, puede constituir una experiencia terrible. El xito de la recuperacin depende de la implementacin frente a catstrofes y del estado de preparacin desarrollado por el administrador de la red.

Prevencin de catstrofes La mejor forma de recuperarse frente a un desastre es, en primer lugar, evitarlo antes de que ocurra. Cuando se implementa la prevencin de catstrofes se debe: Enfocar los factores sobre los que se tienen control. Determinar el mejor mtodo de prevencin. Implementar y forzar la medidas preventivas que se seleccionen. Comprobar continuamente nuevos y mejores mtodos de prevencin.

Realizar un mantenimiento habitual y peridico de todas las componentes hardware y software de la red. Recordar que el entrenamiento es la clave de la prevencin de las catstrofes de tipo humano que pueden afectar a la red. Preparacin frente a las catstrofes No todas las catstrofes se pueden evitar. Cada jurisdiccin tienen un plan de contingencia frente a catstrofes y se gastan muchas horas cada ao en la preparacin de este plan. Dado que cada comunidad es diferente, los planes de recuperacin tendrn en cuenta distintos factores. Si, por ejemplo, vive en una zona de inundaciones, debera tener un plan para proteger la red frente a niveles muy altos de concentracin de agua. Cuando se considera la proteccin frente a las catstrofes, necesitar un plan para el hardware, software y datos. Se pueden reemplazar las aplicaciones software y hardware y los sistemas operativos. Pero para realizar esto, es necesario, primero, conocer exactamente los recursos que se disponen. Realice un inventario de todo el hardware y software, incluyendo fecha de compra, modelo y nmero de serie. Los componentes fsicos de una red se pueden reemplazar fcilmente y, normalmente, estn cubiertos por algn tipo de seguro, pero el problema se plantea con los datos que son altamente vulnerables a las catstrofes. En caso de incendio, puede reemplazar todos los equipos y hardware, pero no los archivos, diseos y especificaciones para un proyecto multimillonario que ha preparado la organizacin durante el ltimo ao. La nica proteccin frente a las catstrofes que implican la prdida de datos es implementar un mtodo de copias de seguridad o ms de uno de los descritos anteriormente. Almacene las copias de seguridad en un lugar seguro, como puede ser una caja de seguridad de un banco, lejos del sitio donde se ubica la red. Para conseguir una recuperacin total frente a cualquier catstrofe, necesitar: Realizar un plan de recuperacin. Implementar el plan. Comprobar el plan.

5.4.2 Seleccin de una red Igual a Igual o una Cliente Servidor.


Establecimiento de un entorno cliente/servidor Las grandes redes estn basadas en el modelo cliente/servidor. Computacin centralizada frente al modelo cliente/servidor Las primeras redes estaban basadas en el modelo de computacin centralizada. Generalmente, en estas redes un gran servidor (un equipo mainframe o gran equipo) manejaba todos los aspectos de la red, mientras que cada usuario acceda al servidor principal desde un terminal. Como el equipo centralizado gestionaba todas las tareas de clculo de alto nivel, generalmente los terminales eran econmicos, equipos de bajo rendimiento. Actualmente, gracias a las mejoras obtenidas por la rpida evolucin del equipo personal, el antiguo modelo centralizado est siendo sustituido por el modelo cliente/servidor. Hoy en da los usuarios tienen toda la potencia de un equipo mainframe al alcance de sus dedos, con la ventaja aadida de disponer de una red interconectada. Computacin centralizada En el entorno tradicional de grandes equipos, una aplicacin tal como una base de datos se ejecuta en un gran equipo mainframe central y potente al que se accede mediante terminales. El terminal enva una peticin de informacin al equipo mainframe; el mainframe recupera la informacin y la muestra en el terminal. La respuesta completa viaja desde el servidor a travs de la red, y es descargada en el cliente que hace la peticin. El acceso a los archivos tiene lugar a travs del sistema operativo de red (NOS; Network Operating System) y el cable. Hay muy poca coordinacin entre el terminal y el mainframe. Los datos son procesados en el mainframe y luego entregados al terminal. La transferencia de datos entre el terminal y el mainframe incrementa el trfico de la red y disminuye la velocidad de procesamiento de las peticiones de otros terminales. Computacin cliente/servidor El trmino computacin cliente/servidor se refiere a un modelo en el que el procesamiento de datos es compartido entre el equipo cliente y el equipo servidor, ms potente. El enfoque cliente/servidor puede beneficiar a cualquier organizacin en la que muchas personas necesiten acceder continuamente a grandes cantidades de datos. La red cliente/servidor es la forma ms eficaz de ofrecer: Acceso y gestin de bases de datos para aplicaciones tales como hojas de clculo, contabilidad, comunicaciones y gestin de documentos. Gestin de la red.

Almacenamiento centralizado de archivos.

Introduccin al modelo cliente/servidor La mayora de las redes trabajan bajo el modelo cliente/servidor, tambin conocido como redes basadas en servidor. Una estacin cliente realiza una peticin de datos que estn almacenados en un servidor. La estacin cliente procesa los datos usando su propia CPU. Los resultados del procesamiento pueden ser almacenados entonces en el servidor para su uso futuro. Los datos tambin pueden ser almacenados en la estacin cliente, a los que pueden acceder otras estaciones cliente de la red. En las redes Trabajo en Grupo, en las que no hay un servidor centralizado, cada estacin cliente acta a la vez como cliente y servidor. Para ver un ejemplo de cmo funciona el modelo cliente/servidor vamos a observar una aplicacin de gestin de bases de datos. En el modelo cliente/servidor, el software cliente utiliza el lenguaje de consulta estructurado (SQL, Structured Query Language), para traducir lo que ve el usuario en una peticin que pueda comprender la base de datos. SQL es un lenguaje de consulta de bases de datos similar al ingls desarrollado originalmente por IBM para ofrecer un mtodo relativamente simple de manipular datos (la manipulacin de datos incluye su introduccin, su recuperacin o su edicin). Otros fabricantes de bases de datos se dieron cuenta de que sera ms fcil desarrollar aplicaciones de bases de datos utilizando un lenguaje comn de bases de datos. Por tanto, stos dieron soporte a SQL, y se convirti en un estndar de la industria. En la actualidad, la mayora de los sistemas de gestin de bases de datos utilizan SQL. El proceso cliente/servidor La consulta a la base de datos es enviada por el cliente, pero procesada en el servidor. A travs de la red, slo se devuelven los resultados hacia el cliente. El proceso de solicitar y recibir informacin consta de seis pasos: 1. 2. 3. El cliente solicita datos. La peticin es traducida a SQL. La peticin SQL es enviada por la red al servidor.

4. El servidor de bases de datos busca en el equipo donde se encuentran los datos. 5. 6. Los registros seleccionados son devueltos al cliente. Los datos son presentados al usuario.

El entorno cliente/servidor tiene dos componentes principales: La aplicacin, a menudo denominada como cliente o front-end. El servidor de bases de datos, a menudo denominado como servidor o back-end.

El cliente El usuario genera una peticin en el front-end. El cliente ejecuta una aplicacin que: Presenta una interfaz al usuario. Formatea las peticiones de datos. Muestra los datos recibidos del servidor.

En un entorno cliente/servidor, el servidor no contiene el software de interfaz de usuario. El cliente es responsable de presentar los datos en un formato que resulte til. El usuario introduce las instrucciones desde el equipo cliente. El equipo cliente prepara la informacin para el servidor. El equipo cliente enva una peticin de informacin especfica al servidor a travs de la red. El servidor procesa la peticin, localiza la informacin adecuada y la devuelve al cliente a travs de la red. El equipo cliente enva entonces la informacin a la interfaz, que presenta la informacin al usuario. El equipo cliente tambin puede procesar adicionalmente la informacin, utilizando su propia CPU y software. Uso del front-end Los front-end pueden presentar a los usuarios la misma informacin de formas distintas, dependiendo de la peticin. Por ejemplo, los datos que indican que Coln cruz por primera vez el ocano Atlntico en 1492, pueden ser organizados y presentados en varios contextos, incluyendo: Viajes ocenicos. Descubrimientos de Coln. Conquistas de 1492. Mares cruzados por Coln.

Como otro ejemplo, vamos a considerar a nuestro fabricante de bicicletas personalizadas. La compaa guarda toda la informacin sobre clientes y productos en una base de datos. Pero esta informacin puede ser recuperada, organizada y presentada a travs del front-end de varias formas: El departamento de publicidad puede enviar correos publicitarios a los clientes que tienen un cierto cdigo postal. Los distribuidores pueden saber cules son los artculos en stock. Los departamentos de servicios pueden identificar cules son los clientes a los que hay que dar servicio. Los departamentos de pedidos pueden ver el historial de compras de cada cliente. Los departamentos de contabilidad pueden evitar que un cliente moroso pida nuevos productos.

Cada departamento necesita un front-end diseado para acceder a la base de datos comn y recuperar informacin para una necesidad determinada. Herramientas front-end Existen diversas herramientas, aplicaciones y utilidades disponibles para el front-end para hacer que el proceso cliente/servidor sea ms eficiente. Estas herramientas incluyen: Herramientas de consulta. Estas herramientas utilizan consultas predefinidas y capacidades propias de generacin de informes para ayudar a que los usuarios accedan a datos del servidor. Aplicaciones de usuario. Muchos programas habituales de aplicacin, como Microsoft Excel, pueden ofrecer acceso front-end a bases de datos situadas en servidores. Otras, como Microsoft Access, incluyen su propio SQL para ofrecer una interfaz para sistemas de gestin de bases de datos de diversos fabricantes. Herramientas de desarrollo de programas. Muchas instalaciones cliente/servidor necesitan aplicaciones especiales front-end personalizadas para sus trabajos de recuperacin de datos. Para ello, se dispone de herramientas de desarrollo de programas, como Microsoft Visual Basic, para ayudar a los programadores a desarrollar herramientas front-end para acceder a datos de servidores. El servidor Generalmente, en un entorno cliente/servidor el servidor se dedica a almacenar y gestionar datos. ste es el lugar en el que se lleva a cabo la mayor parte de actividad relacionada con bases de datos. El servidor tambin es denominado como el back-end del modelo cliente/servidor porque responde a las peticiones del cliente. El servidor recibe las peticiones estructuradas de los clientes, las procesa y enva la informacin solicitada al cliente de nuevo a travs de la red. El software de base de datos del servidor de archivos responde a las peticiones de los clientes ejecutando bsquedas. Como parte de un sistema cliente/servidor, slo devuelve el resultado de las bsquedas. El procesamiento back-end incluye la ordenacin de datos, la extraccin de los datos solicitados y la devolucin de los datos al usuario. Adicionalmente, el software servidor para bases de datos gestiona los datos de una base de datos, incluyendo operaciones de: Actualizacin. Borrado. Insercin. Seguridad.

Procedimientos almacenados

Los procedimientos almacenados son pequeas rutinas de procesamiento de datos preescritas, que ayudan a los detalles del procesamiento de datos. Los procedimientos son almacenados en el servidor, y pueden ser usados por el cliente. Los procedimientos almacenados ayudan a procesar los datos. Un procedimiento almacenado puede ser usado por cualquier nmero de clientes, evitando la necesidad de incorporar la misma rutina en el cdigo de cada programa. Estos procedimientos almacenados: Realizan parte del procesamiento llevado a cabo generalmente en el cliente. Reducen el trfico de la red, ya que una simple llamada del cliente al servidor puede iniciar una serie de procedimientos almacenados, que en caso contrario requeriran varias peticiones. Pueden incluir controles de seguridad para evitar que usuarios no autorizados ejecuten algunos de los procedimientos. Hardware del servidor Generalmente, los equipos servidor de un entorno cliente/servidor deben ser ms potentes y rpidos que los equipos cliente. Adems de un procesador de alta velocidad, estos equipos necesitan gran cantidad de RAM y de espacio en unidades de disco. Estos equipos tambin deben ser capaces de gestionar: Mltiples peticiones. Seguridad. Tareas de gestin de la red

Cualquier organizacin que implemente una red cliente/servidor debe usar servidores dedicados para gestionar las funciones back-end. Arquitectura cliente/servidor Hay varias posibles organizaciones cliente/servidor: Los datos pueden ser introducidos en un nico servidor. Los datos pueden estar distribuidos entre varios servidores de bases de datos. Las posiciones de los servidores dependern de la ubicacin de los usuarios y la naturaleza de los datos. Los servidores de una WAN sincronizan peridicamente sus bases de datos para asegurarse de que todos tienen los mismos datos. Un data warehouse almacena grandes volmenes de datos y enva los datos ms solicitados a un sistema intermedio que es capaz de formatear los datos en su forma ms requerida. A menudo, esto descarga parte del procesamiento de datos del servidor principal a otros servidores.

Ventajas del uso de un entorno cliente/servidor La tecnologa cliente/servidor crea un potente entorno que ofrece muchas ventajas reales a las organizaciones. Un sistema cliente/servidor bien planificado proporciona redes relativamente econmicas. Estos sistemas ofrecen una capacidad de procesamiento del nivel de un mainframe, permitiendo en cambio una fcil personalizacin para aplicaciones especficas. Como el modelo cliente/servidor slo enva los resultados de una consulta a travs de la red, reduce el trfico de la red. El modelo cliente/servidor utiliza un potente servidor para almacenar los datos. La estacin cliente puede procesar parte o todos los datos solicitados. En una red cargada, esto implica que el procesamiento ser distribuido con ms eficiencia que en un sistema tradicional basado en mainframe. Como los servicios de archivos y los datos estn en el servidor back-end, resulta ms fcil administrar los servidores y mantenerlos en un lugar seguro en una nica ubicacin. Los datos estn ms seguros en un entorno cliente/servidor, ya que pueden ser guardados en un rea segura, lejos de los usuarios. Los datos tambin estn ms seguros cuando se utiliza la seguridad basada en Windows NT Server para evitar el acceso no autorizado a los archivos. Cuando los datos estn almacenados en un nmero limitado de ubicaciones y son gestionados por una nica autoridad, las copias de seguridad se simplifican.

5.5 Planeacin y diseo de una LAN.


El diseo de red puede tener en cuenta varias tecnologas, como, por ejemplo, Token Ring, FDDI y Ethernet. Este diseo se centra en la tecnologa Ethernet, dado que sta es la tecnologa que aparecer ms a menudo cuando realice la planificacin de diseos futuros. Ethernet tiene una topologa de bus lgica, que tiene como resultado la existencia de dominios de colisin. Sin embargo, se deber intentar que estos dominios sean pequeos mediante el proceso llamado segmentacin. Una vez que se ha decidido utilizar la tecnologa Ethernet, deber desarrollar una topologa de LAN de Capa 1. Deber determinar el tipo de cable y la topologa fsica (cableado) a utilizar. La eleccin ms comn es UTP CAT 5 como medio y una topologa en estrella extendida como topologa fsica (cableado). A continuacin, deber decidir cul de las distintas topologas Ethernet deber utilizar. Dos tipos comunes de topologas Ethernet son 10BASE-T y 100BASE-TX (Fast Ethernet). Si dispone de los recursos necesarios, puede utilizar 100BASE-TX en toda la red. De no ser as, podr utilizar Fast Ethernet para conectar el servicio de distribucin principal (punto de control central de la red) con otros servicios de distribucin intermedios. Podr usar hubs, repetidores y transceivers en su diseo, junto con otros componentes de Capa 1 tales como conectores, cables, jacks y paneles de conexin. Para terminar el diseo de Capa 1, deber generar una topologa lgica y una fsica. (Nota: Como siempre, una parte importante del diseo incluye la documentacin del trabajo). El siguiente paso consiste en desarrollar una topologa de LAN de Capa 2, es decir, agregar dispositivos de Capa 2 a la topologa a fin de mejorar sus capacidades. Puede agregar switches para reducir la congestin y el tamao de los dominios de colisin. En un futuro, es posible que tenga la posibilidad de reemplazar hubs por switches y otros dispositivos menos inteligentes de Capa 1 por dispositivos ms inteligentes de Capa 2. El siguiente paso consiste entonces en desarrollar una topologa de Capa 3, es decir, agregar dispositivos de Capa 3, que tambin aumentan las capacidades de la topologa. En la Capa 3 es donde se implementa el enrutamiento. Puede utilizar routers para crear internetworks escalables como, por ejemplo, LAN, WAN o redes de redes. Los routers imponen una estructura lgica en la red que est diseando. Tambin se pueden utilizar para la segmentacin. Los routers, a diferencia de los puentes, switches y hubs, dividen los dominios de colisin y de broadcast.

Tambin se debe tener en cuenta el enlace de LAN a las WAN e Internet. Como siempre, debe documentar las topologas fsica y lgica del diseo de red. La documentacin debe incluir ideas, matrices de resolucin de problemas y cualquier otra nota que haya realizado mientras tomaba sus decisiones. Para que una LAN sea efectiva y pueda satisfacer las necesidades de los usuarios, se debe implementar siguiendo una serie sistemtica de pasos planificados. Mientras aprende acerca del proceso de diseo, y a crear sus propios diseos, debe hacer uso frecuente de su diario de ingeniera. El primer paso en el proceso es reunir informacin acerca de la organizacin. Esta informacin debe incluir: 1. 2. 3. 4. 5. Historia de la organizacin y situacin actual Crecimiento proyectado Polticas de operacin y procedimientos administrativos Sistemas y procedimientos de oficinas Opiniones del personal que utilizar la LAN

Es de esperarse que este paso tambin lo ayude a identificar y definir cualquier cuestin o problema que deba tratarse (por ej., puede encontrar alguna sala alejada en el edificio que no tenga acceso a la red). El segundo paso es realizar un anlisis y evaluacin detallados de los requisitos actuales y proyectados de las personas que usarn la red. El tercer paso es identificar los recursos y limitaciones de la organizacin. Los recursos de organizacin que pueden afectar a la implementacin de un nuevo sistema LAN se dividen en dos categoras principales: hardware informtico/recursos de software, y recursos humanos. Es necesario documentar cul es el hardware y software existentes de la organizacin, y definir las necesidades proyectadas de hardware y software. Las respuestas a algunas de estas preguntas tambin le ayudarn a determinar cunta capacitacin se necesita y cuntas personas se necesitarn para soportar la LAN. Entre las preguntas que realice debern figurar las siguientes: 1. 2. 3. 4. 5. Cules son los recursos financieros disponibles de la organizacin? De qu manera se relacionan y comparten actualmente estos recursos? Cuntas personas usarn la red? Cules son los niveles de conocimiento sobre informtica de los usuarios de red? Cules son sus actitudes con respecto a los computadores y las aplicaciones informticas?

Si sigue estos pasos y documenta la informacin en el marco de un informe formal, esto lo ayudar a estimar costos y desarrollar un presupuesto para la implementacin de una LAN. En los campos tcnicos, como la ingeniera, el proceso de diseo incluye: Diseador: Persona que realiza el diseo Cliente: Persona que ha solicitado, y se supone que paga para que se realice el diseo Usuario(s): Persona(s) que usar(n) el producto "Brainstorming": Generacin de ideas creativas para el diseo Desarrollo de especificaciones: Normalmente los nmeros que medirn el funcionamiento del diseo Construccin y prueba: Para satisfacer los objetivos del cliente y para cumplir determinados estndares

Uno de los mtodos que se pueden usar en el proceso de creacin de un diseo es el ciclo de resolucin de problemas. Este es un proceso que se usa repetidamente hasta terminar un problema de diseo. Uno de los mtodos que usan los ingenieros para organizar sus ideas y planos al realizar un diseo es utilizar la matriz de solucin de problemas. Esta matriz enumera alternativas, y diversas opciones, entre las cuales se puede elegir.

5.5.1 Elaboracin de un cronograma de actividades.


Una buena manera de empezar a buscar una ubicacin para el centro de cableado consiste en identificar ubicaciones seguras situadas cerca del POP. La ubicacin seleccionada puede servir como centro de cableado nico o como MDF, en caso de que se requieran IDF. El POP es donde los servicios de telecomunicaciones, proporcionados por la compaa telefnica, se conectan con las instalaciones de comunicacin del edificio. Resulta esencial que el hub se encuentre ubicado a corta distancia, a fin de facilitar una networking de rea amplia y la conexin a Internet. En el grfico del plano de piso, se han seleccionado cinco ubicaciones para los centros de cableado. Se encuentran marcadas en el grfico como "A", "B", "C", "D" y "E".

La topologa que se utiliza cuando se requiere ms de un centro de cableado, es la topologa en estrella extendida. Como el equipamiento ms complejo se encuentra ubicado en el punto ms central de la topologa en estrella extendida, a veces se conoce como topologa en estrella jerrquica.

En la topologa en estrella extendida existen dos formas mediante las cuales un IDF se puede conectar al MDF. En primer lugar, cada IDF se puede conectar directamente a la instalacin de distribucin principal. En ese caso, como el IDF se encuentra en el lugar donde el cableado horizontal se conecta con un panel de conexin en el centro de cableado, cuyo cableado backbone luego se conecta al hub en el MDF, el IDF se conoce a veces como conexin cruzada horizontal (HCC). El MDF se conoce a veces como la conexin cruzada principal (MCC) debido a que conecta el cableado backbone de la LAN a Internet.

El segundo mtodo de conexin de un IDF al hub central utiliza un "primer" IDF interconectado a un "segundo" IDF. El "segundo" IDF se conecta entonces al MDF. El IDF que se conecta con las reas de trabajo se conoce como conexin cruzada horizontal. Al IDF que conecta la conexin cruzada horizontal con el MDF se le conoce como conexin cruzada intermedia (ICC). Observe que ninguna rea de trabajo o cableado horizontal se conecta con la conexin cruzada intermedia cuando se usa este tipo de topologa en estrella jerrquica.

Cuando se produce el segundo tipo de conexin, TIA/EIA-568-A especifica que no ms de un ICC se puede atravesar para alcanzar el MCC.

5.5.2 Diseo conceptual por dispositivos. 5.5.3 Diseo en base a planos con especificaciones. 5.6 Instalacin y administracin bsica de una LAN. 5.6.1 Instalacin del cableado bajo las normas TIA/EIA.
El estndar TIA/EIA-568-A especifica que en una LAN Ethernet, el tendido del cableado horizontal debe estar conectado a un punto central en una topologa en estrella. El punto central es el centro de cableado y es all donde se deben instalar el panel de conexin y el hub. El centro de cableado debe ser lo suficientemente espacioso como para alojar todo el equipo y el cableado que all se colocar, y se debe incluir espacio adicional para adaptarse al futuro crecimiento. Naturalmente, el tamao del centro va a variar segn el tamao de la LAN y el tipo de equipo necesario para su operacin. Una LAN pequea necesita solamente un espacio del tamao de un archivador grande, mientras que una LAN de gran tamao necesita una habitacin completa. El estndar TIA/EIA-569 especifica que cada piso deber tener por lo menos un centro de cableado y que por cada 1000 m 2 se deber agregar un centro de cableado adicional, cuando el rea del piso cubierto por la red supere los 1000 m 2 o cuando la distancia del cableado horizontal supere los 90 m. El cableado estructurado est diseado para usarse en cualquier cosa, en cualquier lugar, y en cualquier momento. Elimina la necesidad de seguir las reglas de un proveedor en particular, concernientes a tipos de cable, conectores, distancias, o topologas. Permite instalar una sola vez el cableado, y despus adaptarlo a cualquier aplicacin, desde

telefona, hasta redes locales Ethernet o Token Ring, o para tecnologas emergentes como ATM (Modo de Transferencia Asncrona). Mediante la adopcin bilateral de normas por parte de fabricantes de cable bsico y de equipo electrnico, se hace posible la implantacin de un cableado flexible. Si adems el usuario final sigue esas mismas normas, entonces cualquier aplicacin, cable, conector, o dispositivo electrnico construido bajo estas normas, trabajar en el mismo sistema. La norma central que especifica para un gnero de sistema de de cableado cableado para de

telecomunicaciones que soporte un ambiente multi producto y multi proveedor, es la norma ANSI/TIA/EIA-568-A, "Norma construccin comercial telecomunicaciones". Esta norma fue desarrollada y aprobada por comits del Instituto Nacional Americano de Normas (ANSI), la Asociacin de la Industria de Telecomunicaciones (TIA), y la Asociacin de la Industria Electrnica, (EIA), todos de los E.U.A. Estos comits estn compuestos por representantes de varios fabricantes, distribuidores, y consumidores de la industria de redes. La norma establece criterios tcnicos y de rendimiento para diversos componentes y configuraciones de sistemas. Adems, hay un nmero de normas relacionadas que deben seguirse con apego para asegurar el mximo beneficio posible del sistema de cableado estructurado. Dichas normas incluyen la ANSI/EIA/TIA-569, "Norma de construccin comercial para vas y espacios de telecomunicaciones", que proporciona directrices para conformar ubicaciones, reas, y vas a travs de las cuales se instalan los equipos y medios de telecomunicaciones. Tambin detalla algunas consideraciones a seguir cuando se disean y construyen edificios que incluyan sistemas de telecomunicaciones. Otra norma relacionada es la ANSI/TIA/EIA-606, "Norma de administracin para la infraestructura de telecomunicaciones en edificios comerciales". Proporciona normas para la codificacin de colores, etiquetado, y documentacin de un sistema de cableado instalado. Seguir esta norma, permite una mejor administracin de una red, creando un mtodo de seguimiento de los traslados, cambios y adiciones. Facilita adems la localizacin de fallas, detallando cada cable tendido por caractersticas tales como tipo, funcin, aplicacin, usuario, y disposicin. ANSI/TIA/EIA-607, "Requisitos de aterrizado y proteccin para telecomunicaciones en edificios comerciales", que dicta prcticas para instalar sistemas de aterrizado que aseguren un nivel confiable de referencia a tierra elctrica, para todos los equipos de telecomunicaciones subsecuentemente instalados.

Cada uno de estas normas funciona en conjunto con la 568-A. Cuando se disea e instala cualquier sistema de telecomunicaciones, se deben revisar las normas adicionales como el cdigo elctrico nacional (NEC) de los E.U.A., o las leyes y previsiones locales como las especificaciones NOM (Norma Oficial Mexicana).

Subsistemas de la norma ANSI/TIA/EIA-568-A La norma ANSI/TIA/EIA-568-A especifica los requisitos mnimos para cableado de telecomunicaciones dentro de edificios comerciales, incluyendo salidas y conectores, as como entre edificios de conjuntos arquitectnicos. De acuerdo a la norma, un sistema de cableado estructurado consiste de 6 subsistemas funcionales: 1. Instalacin de entrada, es el punto donde la instalacin exterior y dispositivos asociados entran al edificio. Este punto puede estar utilizado por servicios de redes pblicas, redes privadas del cliente, o ambas. Este es el punto de demarcacin entre el portador y el cliente, y en donde estn ubicados los dispositivos de proteccin para sobrecargas de voltaje 2. El cuarto, local, o sala de mquinas o equipos es un espacio centralizado para el equipo de telecomunicaciones (v.g., PBX, equipos de cmputo, conmutadores de imagen, etc.) que da servicio a los usuarios de la oficina, negocio o edificio. 3. El eje de cableado central proporciona interconexin entre los gabinetes de telecomunicaciones, locales de equipo, e instalaciones de entrada. Consiste de cables centrales, interconexiones principales e intermedias, terminaciones mecnicas, y puentes de interconexin. Los cables centrales conectan gabinetes dentro de un edificio o entre edificios. 4. Gabinete de telecomunicaciones es donde terminan los cables de distribucin horizontal y el eje de cableado central, conectado con puentes o cables de puenteo, a fin de proporcionar conectividad flexible para extender los diversos servicios a los usuarios en las tomas o salidas de telecomunicaciones. 5. El cableado horizontal consiste en el medio fsico usado para conectar cada toma o salida a un gabinete. Se pueden usar varios tipos de cable para la distribucin horizontal. Cada tipo tiene sus propias limitaciones de desempeo, tamao, costo, y facilidad de uso. (Vase, ms adelante.) 6. El rea de trabajo, sus componentes llevan las telecomunicaciones desde la unin de la toma o salida y su conector donde termina el sistema de cableado horizontal, al equipo o estacin de trabajo del usuario. Todos los adaptadores, filtros, o acopladores usados para adaptar equipo electrnico diverso al sistema de cableado

estructurado, deben ser ajenos a la toma o salida de telecomunicaciones, y estn fuera del alcance de la norma 568-A Topologa de conexin en estrella

Figura 2. Topologa de Estrella

La norma 568-A especifica que un sistema de cableado estructurado utiliza una topologa de estrella. Cada rea de trabajo a la salida o toma de telecomunicaciones debe estar conectada a un panel dentro del gabinete de telecomunicaciones. Todos los cables en el piso o rea de trabajo, se tienden por consiguiente, hacia un punto central para administracin. Cada gabinete a su vez debe estar cableado en estrella hacia el local o sala de equipos del edificio. En el caso de conjuntos arquitectnicos, cada edificio debe conectarse en estrella hacia un rea central de administracin. El uso de topologa de estrella elimina muchos de los contratiempos de los sistemas privados. Primero, se puede hacer funcionar la estrella fsica como si fuera una topologa de anillo, o una lineal, de modo que en caso de falla en una estacin, la electrnica de la red puede saltar o ignorar dicha estacin en particular. Esto mantiene los problemas de cada estacin en carcter estrictamente local, evitando as las cadas del sistema global. El cableado en estrella permite cambios a nivel aplicativo tales como ir de aplicaciones basadas en anillos o cadenas, a otras de orientacin lineal, sin cambio alguno al cableado fsico, ahorrando por consiguiente, tiempo, dinero, y esfuerzo. Con buena planeacin, se logra facilidad de conversin de una misma toma, en salida telefnica o para estacin de trabajo, con solo cambiar de enchufe los conectores dentro de los gabinetes y obviamente el equipo que va conectado a la toma, sin necesidad de agregar cable adicional. Cdigo de colores

El cable UTP contiene cables de colores y aunque en el mercado se puede comprar los Patch Cord, tal vez tengamos que armar nuestros propios cables para unir al closet de comunicaciones con el rea de trabajo. La norma TIA/IEA 568-A nos proporciona un cdigo de colores para poder realizar nuestro cables, cabe mencionar que podemos elegir cualquier configuraciones de colores que nosotros queramos, pero siempre es mejor escuchar la voz de un experto (TIA/EIA).

Figura 12. Cdigo de Colores

5.6.2 Instalacin del Sistema Operativo de Red.


Para poder hacer una seleccin adecuada del NOS, es importante tener una opinin objetiva de personas que han experimentado, o estn de alguna manera involucradas en el funcionamiento de

estos sistemas, ya que al haberse enfrentado personalmente con uno o ms de ellos, tienen una perspectiva un poco ms amplia de sus pros y contras. A continuacin, se presentan una serie de listas que proporcionan las ventajas y desventajas de los tres NOS cliente/servidor y punto a punto ms populares, basadas en una ardua recopilacin de opiniones, comentarios y sugerencias, de profesionales tanto del rea comercial y empresarial, como del entorno acadmico.

Ventajas y desventajas de los NOS


NOVELL NETWARE Ventajas: - NDS (Servicio de Directorios de Red) ofrece un directorio global y escalable, que puede disearse para gestin centralizada o descentralizada. - Excelente administracin de redes en gran escala. - Es un sistema operativo de red independiente del hardware. - Ofrece el mejor sistema de impresin y archivos. - Excelente nivel de seguridad. - Soporta aplicaciones a travs de Mdulos cargables de NetWare (NLM). - La gran infraestructura de Novell es capaz de dar soporte tcnico y asistencia por mucho tiempo. - Cuando se descubre un error en la versin reciente de NetWare, Novell hace pblicas las posibles soluciones para usuarios nuevos y antiguos. - Mientras ms grande sea la red se reduce el costo. Desventajas: - NDS es bastante complejo de instalar y administrar. - NetWare est perdiendo mercado por la complejidad de NetWare 4.1 y NDS. - La plataforma de NetWare est un tanto limitada al proveer otros servicios fuera de servidor de archivos e impresin. - Servicios como FTP o HTTP requieren comprar software adicional de Novell. - La actualizacin de una versin a otra es lenta y compleja. - Puede ser caro para redes pequeas. WINDOWS NT SERVER Ventajas: - Proporciona una plataforma de propsito general superior. - Soporta mltiples procesadores. - Excelente seguridad. - Existe una gran variedad de aplicaciones diseadas exclusivamente para NT, incluyendo freeware y shareware. - Es fcil de instalar y manejar. - Tiene una interfaz de usuario muy amigable. - NT es GUI (Interfaz Grfica de Usuario) y OS (Sistema Operativo) a la vez. - NT tiene el respaldo de Microsoft, la compaa ms poderosa en software del mundo. - NT est a punto de incorporar soporte completo para UNIX. - Tiene buen soporte tcnico. - NT es econmico para entornos medianos. Desventajas:

- Es un poco lento como servidor de archivos e impresin. - No soporta cotas de disco. - Cuando se descubre un error en la versin reciente del sistema, Microsoft se espera al lanzamiento de la siguiente versin para solucionarlo. - Presenta serias dificultades en entornos muy grandes. - Mientras crece la infraestructura, el costo de NT sube. - Necesita muchos recursos de cmputo para funcionar correctamente. UNIX Ventajas: - Sistema multiusuario real, puede correr cualquier aplicacin en el servidor. - Es escalable, con soporte para arquitectura de 64 bits. - El costo de las diferentes variantes de Unix es muy reducido y algunas son gratis, como FreeBSD y Linux. - Se pueden activar y desactivar drivers o dispositivos sin necesidad de reiniciar el sistema. - UNIX puede trabajar con CLI (Command Line Interface). - Los kernels de Unix se confeccionan segn las necesidades. - Los estndares son diferentes de los proveedores (POSIX). - Ofrece la capacidad de realizar cmputo remotamente. - Es la mejor solucin para enormes bases de datos. Desventajas: - La interfaz de usuario no es muy amistosa en algunas versiones. - Requiere capacitacin, ya que debido a su complejidad, no cualquiera puede usarlo. - Padece de la falta de aplicaciones comerciales con nombres importantes. - La efectividad como servidor de archivos e impresin no es tan eficiente como en otros NOS. - Hay discrepancias entre los distintos diseadores y vendedores de UNIX. MACINTOSH Ventajas: - Utiliza el microprocesador Power PC, que por su velocidad y eficiencia tiene un futuro promisorio. - Ambiente de usuario amigable. Es el NOS ms sencillo de usar. - Capacidades poderosas en el manejo y diseo de grficos. - Compatibilidad consigo mismo. Al comprar nuevo hardware o software, es mucho menos propenso a fallas de instalacin. - Seguridad para servidor de Internet. - Caractersticas de Plug and Play. - Longevidad. En Macintosh los cambios drsticos de arquitecturas que descontinan aplicaciones, no se dan. - Fcil manejo de red. Desventajas: - Participacin de mercado muy reducida. - No es compatible con PC's y otras arquitecturas. - No existen clones. - Algunas veces hay problemas con la multitarea. Una aplicacin puede impedir que otras funcionen.

WINDOWS 95 Ventajas: - Corre en microprocesadores Intel y compatibles. Es el ms comn. - Interfaz de usuario muy amigable. - Dominio del mercado. - Caractersticas de Plug and Play. - Soporte tcnico por dondequiera. - Compatible con NT hasta cierto punto. - Muchas aplicaciones disponibles. - Facilidad de conexin en red. Desventajas: - El viejo MS-DOS todava se encuentra detrs de Windows 95. - Contiene algunos errores de fbrica. - Limitaciones en nombres de archivo. - Incompatibilidades en nombres de archivo con Windows 3.1 - Es ms lento en ambientes multitarea que otros NOS (Macintosh). - Incompatible con versiones escalables de software de aplicacin. LANTASTIC Ventajas: - Maneja niveles de seguridad muy buenos. (Mejor que cualquier otro NOS de punto a punto). - Es econmico. - Soporta ms de 500 usuarios. - Fcil instalacin y operacin. - Fcil interfaz con Microsoft y Novell. Desventajas: - Se tiene que hacer un gasto extra para adquirirlo. (Windows 95 y Macintosh incluyen gratis software de red punto a punto). - No existe soporte para LANtastic en todos lados. - Participacin de mercado reducida.

Costos de los NOS


A la hora de iniciar un proyecto, el factor econmico juega una pieza clave en la decisin a tomar, y la seleccin de un NOS no es la excepcin. El costo vara entre cada NOS, partiendo desde precios bastante altos, hasta sistemas de distribucin gratuita. El pagar ms por un NOS no significa que ste vaya a resultar ms productivo para la organizacin que uno de bajo costo, por lo que se debe buscar aqul que cumpla con las expectativas de la empresa, tratando, claro, que el desembolso sea siempre el menor posible. Enseguida se presenta informacin reciente sobre los costos de varios NOS analizados en este trabajo.
Windows 5 10 50 NT 4.0 (Microsoft) usuarios = $ 809 usuarios = $ 1,129 usuarios = $ 4,799 USD USD USD USD

NetWare 4.11 (Novell) 5 usuarios = $ 1,095

10 50 NetWare 5 10 50

usuarios = $ 2,095 usuarios = $ 4,995 5 (Novell) usuarios = $ 1,195 usuarios = $ 2,190 usuarios = $ 5,320

USD USD USD USD USD

Linux Gratis $ 49.95 USD (CD-ROM). Sin restriccin de licencias. Macintosh (Apple) Actualizacin al sistema 8.5, $ 99 USD UnixWare (Santa Cruz Operation, SCO) $ 69 USD por unidad LANtastic (Artisoft) 1 usuario = $ 119 USD 10 usuarios = $ 499 USD X usuarios = $ 999 USD LAN Server (IBM) 1er servidor = $ 795 USD Cada licencia adicional = $ 715 USD

Cada sistema operativo de red tiene diferentes requerimientos de hardware para funcionar correctamente, si stos no son satisfechos, el sistema puede no operar o trabajar en un nivel muy por debajo del esperado, ocasionando serios problemas en la red. Es conveniente entonces, conocer los requerimientos de cada NOS para ver si el equipo actual los satisface o si es necesario invertir en nuevo hardware.
Windows NT 4.0 - Procesador 486 a 33 MHz o superior, Pentium o Pentium PRO, para sistemas Intel y compatibles; procesador RISC compatible con Windows NT Server 4.0 para sistemas basados en RISC. - 16 MB de memoria. - Mnimo 125 MB de espacio en disco duro para sistemas Intel y compatibles; 160 MB para sistemas basados en RISC. - Unidad de CD-ROM. - Adaptador grfico VGA, SVGA o compatible con Windows NT Server 4.0. NetWare 4.11 Servidor: - PC con procesador 386 o superior. - 16 MB de RAM (Se requiere ms memoria dependiendo del nmero de usuarios, lo que se haya cargado en el servidor, el nmero de aplicaciones abiertas y el tamao de los discos duros de la red). - Un disco duro con suficiente espacio libre para el tamao de la red. (NetWare 4.11 utiliza al menos 55 MB de disco duro). - Al menos un adaptador de red. - Cable de red. - Una unidad de CD-ROM para instalacin. Estaciones de trabajo:

- Para cada estacin de trabajo se debe tener un adaptador de red y una computadora corriendo el sistema operativo cliente requerido. NetWare 5 Servidor: - PC con procesador Pentium o superior. - 64 MB de RAM. - 1 GB en disco duro. - Al menos un adaptador de red. - Cable de red. - Una unidad de CD-ROM para instalacin. Estaciones de trabajo: - Para cada estacin de trabajo se debe tener un adaptador de red y una computadora corriendo el sistema operativo cliente requerido. Solaris 7 - Plataforma SPARC o Intel 486 (100 MHz) al Pentium. - De 600 MB a 1 GB en disco duro. - Mnimo 32 MB. UnixWare - Soporta sistemas PCI, I2O, EISA, ISA, MCA con procesadores Intel Pentium, Pentium Pro, Pentium II y 80486DX. - Requiere unidades de disquete 3.5" y CD-ROM. - Necesita de 500 MB a 1GB de espacio en disco duro. - Mnimo 32 MB de memoria. Se recomiendan 64 MB. - Adaptador SuperVGA y monitor con al menos 800x600. Linux - Procesador Intel 386 y posteriores, SPARC, Alpha, PowerPC, etc. - Mnimo 4 MB de memoria. - De 150 a 200 MB en disco duro. VINES - PC o SMP (Super-Minicomputer Program) basada en Intel. - 16 MB de memoria. - Adaptador Ethernet, Token Ring o FDDI. LANtastic Para Windows 95/98 - Procesador 486 o superior. - 8 MB de RAM (16 MB recomendados). - 12 MB de espacio en disco duro. Para Windows 3.x - Procesador 386SX o superior. - 4 MB de RAM. - 10 MB de espacio en disco duro. Para DOS - PC XT o superior. - 640 KB de RAM. - 7 MB de espacio en disco duro. Windows 95 - PC con procesador 486 a 25 MHz o superior. - Mnimo 8 MB de memoria. - 40 a 45 MB de espacio en disco duro. - Pantalla VGA o de resolucin superior.

5.6.3 Configuracin de las estaciones de trabajo.


Configuracin de las estaciones de trabajo. Si las estaciones de trabajo trabajan con Linux configure en el Panel de Control, Informacin Bsica del Equipo, Adaptador 1, (en Windows, configure en el Panel de Control, configuracin de la Red):

Direccin ip: 192.168.1.n Mscara: 255.255.255.0 Puerta de enlace o gateway: 192.168.1.1 DNS: Activar DNS y especificar el DNS de su proveedor de Internet.

Reemplace la letra n de la direccin ip por el nmero que corresponda a su estacin a partir del nmero 2. La puerta de enlace o gateway corresponde a la direccin del servidor Linux. El DNS debe ser activado para que funcionen todos los servicios de Internet desde las estaciones (p.e. Telnet, FTP, etc). Reinicie sus estaciones despus de realizar esta configuracin para activar los cambios.

PREPARACION DE LA ESTACION DE TRABAJO


Una computadora que pueda arrancar por si misma con un disco flexible o uno fijo puede ser una estacin de trabajo. Tambin puede ser una estacin de trabajo un equipo sin disco con un PROMPT de inicializacin remoto instalado en la tarjeta de interfaz antes de conectarse a la red, la estacin de trabajo debe cargar el sistema operativo. Las estaciones de trabajo sin disco utilizan el disco fijo del servidor como dispositivo de arranque, de forma que la versin del sistema operativo que necesite la estacin de trabajo habra de copiarse en el disco fijo, para que lo pueda utilizar la estacin de trabajo durante la sesin de trabajo. Para estaciones de trabajo, se puede elegir cualquier computadora con tal que disponga de 640 KB de memoria base, ya que la memoria que consume el Shell de Netware puede impedir que funcionen satisfactoriamente algunas aplicaciones que lo hacan perfectamente en computadoras aisladas. Podramos desear iniciar la tarea de instalar la tarjeta de red a la estacin de trabajo y generar los archivos de arranque mientras otra persona est preparando o verificando la superficie del disco del servidor. Se tiene que resolver los conflictos de direciones e interrupciones al instalar la tarjeta de red en la computadora, pero este problema es menor en las estaciones de trabajo, ya que generalmente slo se instalar una tarjeta de red. Despus de haber instalado la tarjeta de red a la estacin de trabajo podemos realizar la conexin del cableado de la red. Este procedimiento es opcional, ya que primero se puede instalar Netware correctamente en el servidor, y posteriormente hacer el cableado en cada una de las estaciones.

5.6.4 Administracin de cuentas de usuario, grupos de trabajo.


Definicin y gestin de cuentas de red A medida que aumenta el tamao de la red, el hecho de compartir recursos en sta puede comenzar a presentar problemas. Por ejemplo, en las redes Trabajo en Grupo, se sacrifica un grado de seguridad para ofrecer sencillez. Pero imagine las consecuencias de compartir un directorio de su departamento de contabilidad (o del departamento de personal) en toda la red y quiz en todo el mundo a travs de una conexin Internet. Por estas razones, entre otras, las redes de gran tamao utilizan redes basadas en servidor. En un entorno cliente/servidor, los recursos compartidos se gestionan mediante cuentas. La creacin de cuentas y la agrupacin de cuentas, son una herramienta necesaria para que el administrador proporcione un mayor nivel de seguridad. Cuentas de red Las cuentas son la forma con la que los usuarios tienen acceso a impresoras, archivos y directorios compartidos. Estas cuentas son creadas y gestionadas por el administrador de la red. Una cuenta est compuesta de un nombre de usuario y de unos parmetros de inicio de sesin establecidos para ese usuario. Estos parmetros pueden incluir desde qu equipos se puede acceder, durante qu das y qu horas est permitido el acceso, contraseas y dems. Esta informacin es introducida por el administrador y se guarda en la red por el sistema operativo. La red utiliza este nombre de cuenta para comprobar la cuenta cuando un usuario intente iniciar una sesin. Planificacin de grupos Las cuentas de grupo no tienen privilegios de forma predeterminada. Todas las cuentas de usuario obtienen sus derechos a travs de la pertenencia a un grupo Todas las cuentas de usuario de un grupo podrn tener ciertos privilegios de acceso y actividades en comn, de acuerdo con el grupo en el que estn. Si el administrador asigna derechos y permisos a un grupo, puede tratar al grupo como una cuenta. Los derechos de acceso que se aplican a todo el sistema autorizan a un usuario a req lizar ciertas acciones sobre el sistema. Por ejemplo, un usuario, como miembro de up grupo, puede tener el derecho de realizar una copia de seguridad del sistema. Los grupos se utilizan para: Dar acceso a los recursos como archivos, directorios e impresoras. Los permisos que se asignan a un grupo, se asignan automticamente a sus miembros. Dar derechos para realizar tareas del sistema, como realizar y restablecer copias de seguridad o cambiar la hora del sistema. Reducir la comunicacin reduciendo el nmero de mensajes que se necesitan crear y enviar.

Creacin de cuentas de grupo Las redes pueden soportar cientos de cuentas. Hay ocasiones en las que el administrador tiene que realizar operaciones sobre algunas o todas las cuentas. Por ejemplo, a veces el administrador necesita enviar mensajes a un nmero elevado de usuarios para avisarles de algn evento o de una directiva de red. El administrador podra necesitar identificar cada cuenta que realiza un acceso determinado. Si hay que cambiar el acceso a 100 usuarios, el administrador tendr que cambiar 100 cuentas. En cambio, si las 100 cuentas estuviesen colocadas en un grupo, bastara con que el administrador enviase un mensaje a la cuenta del grupo, y cada miembro del grupo recibira automticamente el mensaje. Se podran definir permisos para el grupo, y todos los miembros del grupo recibiran automticamente los permisos. Las redes ofrecen una forma de reunir varias cuentas de usuario separadas en un tipo de cuenta denominada un grupo. Un grupo no es ms que una cuenta que contiene otras cuentas. La principal razn para implementar los grupos es la de facilitar la administracin. Los grupos son la forma apropiada para ayudar al administrador a gestionar un nmero elevado de usuarios como una nica cuenta. La forma ms sencilla de conceder permisos similares a un nmero elevado de usuarios es asignar los permisos a un grupo. Luego se aaden los usuarios al grupo. Se sigue el mismo proceso para aadir usuarios a un grupo existente. Por ejemplo, si el administrador necesita que cierto usuario tenga capacidades administrativas en la red, el administrador har a ese usuario miembro del grupo Administradores. Creacin de cuentas de usuario Todas las redes tienen una utilidad que puede ser utilizada por el administrador de forma que pueda introducir nuevos nombres de cuenta en la base de datos de seguridad de la red. A este proceso se le suele denominar como creacin de un usuario. Hay algunos convenios para la denominacin de usuarios y grupos. A no ser que se diga lo contrario, en el equipo que se est administrando (y en el caso de Windows NT, en el dominio), un nombre de usuario no puede ser igual que otro nombre de usuario o de grupo. Cada sistema operativo de red tiene su propio conjunto de caracteres que pueden ser utilizados, pero normalmente, el nombre de usuario puede contener cualquier carcter alfanumrico en mayscula o minscula. Hay algunas excepciones estndar / \ : ; I =, + *? < > que no se pueden utilizar en nombres de usuario. Los sistemas operativos de red tambin pueden contener informacin como el nombre completo del usuario, una descripcin de la cuenta o del usuario, y la contrasea de la cuenta. Introduccin de la informacin del usuario: La nueva cuenta de usuario contiene informacin que define a un usuario en el sistema de seguridad de la red. sta incluye: El nombre de usuario y contrasea. Privilegios del usuario para acceder al sistema y a sus recursos. Los grupos a los que pertenece la cuenta.

Configuracin de los parmetros del usuario: Los administradores pueden configurar una serie de parmetros de los usuarios. Entre ellos estn: Tiempos de conexin. Para restringir las horas a las que se pueden conectar los usuarios. El directorio inicial. Para dar al usuario un lugar en el que pueda guardar sus archivos. red. La fecha de caducidad. Para limitar el acceso temporal de un usuario a la

Cuentas de usuario clave: Los sistemas operativos de red estn diseados con ciertos tipos de cuentas de usuario creadas y que se activan automticamente durante la instalacin. La cuenta inicial: cuando se instala un sistema operativo de red, el programa de instalacin crea automticamente una cuenta con autoridad plena sobre la red. Entre otras tareas puede: Iniciar la red. Configurar los parmetros de seguridad iniciales. Crear otras cuentas de usuario.

En el entorno de red Microsoft, esta cuenta se denomina administrador. En el entorno de Novell, esta cuenta se conoce como supervisor. Y en el entorno de Linux esta cuenta se conoce como root. La primera persona que suele conectarse a la red suele ser la persona que instala el sistema operativo de red. Una vez que inicia la sesin como administrador, esa persona tiene control pleno sobre todas las funciones de la red. La cuenta Invitado: esta cuenta predeterminada est dirigida a aquellas personas que no tienen una cuenta de usuario, pero necesitan acceder a la red de forma temporal. Contraseas Las contraseas no son necesariamente requeridas por un sistema operativo de red. En situaciones en las que la seguridad no es un problema, es posible modificar una cuenta de forma que no vuelva a necesitar una contrasea. Sin embargo, en la mayora de las circunstancias, son necesarias las contraseas para ayudarle a mantener la seguridad de un entorno de red. Lo primero que debera hacer un administrador al crear una cuenta es introducir una contrasea inicial. Esto previene que usuarios no autorizados se puedan conectar como administradores y crear cuentas. Los usuarios podran crear su propia contrasea y cambiarla peridicamente. El administrador de la cuenta puede requerir esto a los usuarios automticamente configurando una propiedad para el cambio de contrasea en un intervalo de tiempo. Hay algunas pautas que se suelen seguir para la utilizacin de contraseas. Todos los usuarios, incluyendo al administrador deberan:

Evitar contraseas obvias como las fechas de nacimiento, nmeros de seguridad social o los nombres de las parejas, hijos, mascotas y dems. Recuerde la contrasea en lugar de escribirla en un papel y pegarla en el monitor. Recuerde la fecha de caducidad de la contrasea, si es que la hay, de forma que cambie la contrasea antes de que caduque y as evitar el bloqueo de la cuenta por parte del sistema. El administrador debe quedar informado sobre los cambios de empresa de los empleados o si por algn otro motivo ya no van a ser miembros del grupo. En este caso, el administrador debera desactivar la cuenta. Desactivacin y eliminacin de cuentas En algunas ocasiones un administrador necesitar prevenir que se acceda a una cuenta de la red. Para esto podr desactivar la cuenta o eliminarla. Desactivacin de una cuenta: si una cuenta slo se desactiva, sigue existiendo en la base de datos de las cuentas del sistema, pero nadie puede utilizarla para iniciar una sesin en la red. Una cuenta desactivada es como si no existiese. Es mejor que el administrador desactive una cuenta una vez que se haya enterado que el usuario ya no la va a utilizar. En el caso de que la cuenta no vaya a ser utilizada nunca ms, habr que borrarla. Eliminacin de una cuenta: la eliminacin de una cuenta elimina de la red la informacin del usuario de la base de datos de las cuentas; el usuario ya no tendr acceso a la red. Se podr borrar una cuenta de usuario cuando: El usuario haya abandonado la organizacin y ya no tenga ninguna razn ocupacional para utilizar la red. Haya acabado el contrato de trabajo del usuario. El usuario haya cambiado de puesto de trabajo en la empresa y ya no necesite utilizar la red. Administracin de cuentas en un entorno Windows NT Cuentas de grupo en Windows NT Microsoft Windows NT utiliza cuatro tipos de cuentas, como se describe en la seccin siguiente. Tipos de grupos En un entorno de red se utilizar los grupos locales, globales, de sistema e incorporados. Grupos locales. Estn implementados en la base de datos local de cada equipo. Los grupos locales contienen cuentas de usuario y otros grupos globales que

se necesitan para tener acceso, y poder definir derechos y permisos sobre un recurso en un equipo local. Los grupos locales no pueden contener a otros grupos locales. Grupos globales. Se utilizan en todo el dominio, y se crean en un controlador principal de dominio (PDC) en el dominio en el que existen las cuentas de usuario. Los grupos globales pueden contener slo cuentas de usuario del dominio en el que se ha creado el grupo global. Aunque se pueden asignar permisos a los recursos para un grupo global, los grupos globales slo se deberan utilizar para agrupar cuentas de usuario del dominio. Los miembros de un grupo global obtienen permisos para un recurso cuando se aade un grupo global a un grupo local. Grupos de sistema. Estos grupos organizan automticamente los usuarios para la utilizacin del sistema. Los administradores no deberan incluir a los usuarios en estos grupos; los usuarios son miembros predeterminados o se convierten en miembros durante la actividad de la red. No se puede cambiar la pertenencia. Grupos incorporados. Los grupos incorporados son ofrecidos como una caracterstica por muchas marcas de productos de red, y como su nombre indica, se incluyen con el sistema operativo de red. Los administradores pueden crear cuentas y grupos con los permisos correspondientes para realizar tareas tpicas de las redes, como son las tareas de administracin y mantenimiento; sin embargo, los fabricantes se han ahorrado el problema de estos grupos y cuentas proporcionando la creacin de grupos locales o globales durante la instalacin inicial. Los grupos incorporados se dividen en tres categoras: Miembros del grupo de administradores, que tienen posibilidades para realizar cualquier tipo de tarea en un equipo. Miembros del grupo de operadores, que tienen posibilidades limitadas para realizar ciertas tareas. Miembros de otros grupos, que tienen posibilidades para realizar tareas limitadas. Microsoft Windows NT Server ofrece los siguientes grupos incorporados. El grupo Administradores inicialmente contiene administradores locales y de dominio. Los miembros de este grupo pueden crear, eliminar y gestionar cuentas de usuarios, grupos globales y grupos locales. Pueden compartir directorios e impresoras, definir permisos y derechos sobre los recursos, e instalar archivos y programas del sistema operativo. Los grupos Usuarios e Invitados, que son globales, contienen usuarios de dominio que pueden realizar tareas para las que se les haya dado permiso. Tambin pueden acceder a los recursos a los que se les haya dado permiso. Los grupos de usuarios pueden ser modificados por los administradores. El grupo Operadores de servidor, que slo puede ser modificado por los administradores, puede compartir y hacer que un recurso deje de estar compartido, bloquear o retirar el bloqueo del servidor, formatear discos del servidor, iniciar sesiones en los servidores, hacer copias de los servidores y restaurarlas, y apagar los servidores.

El grupo Operadores de impresin, que slo puede ser modificado por los administradores, puede compartir, hacer que una impresora deje de esta compartida y gestionar impresoras. Este grupo tambin se puede conectar localmente a los servidores y apagar los servidores. Los Operadores de copia se pueden conectar localmente, hacer copias de seguridad y restaurar copias de seguridad del servidor, y apagar servidores. Los Operadores de cuentas pueden crear, eliminar y modificar usuarios, grupos globales y grupos locales, pero no pueden modificar los grupos Administradores y Operadores de servidor. El grupo Duplicadores, que puede ser modificado por los administradores, Operadores de cuentas y Operadores de servidor, se utiliza junto con el Servicio duplicador de directorios. Creacin de grupos en Windows NT La interfaz de gestin de grupos en Microsoft Windows NT, se denomina Administrador de usuarios para dominios y la puede encontrar en el men Inicio. Haga clic en Programas y seleccione Herramientas administrativas (comn). En el Administrador de usuarios, haga clic en Grupo local nuevo en el men Usuario. Esta seleccin le presenta un cuadro de dilogo para introducir la informacin para crear un nuevo grupo local. El campo Nombre de grupo identifica al grupo local. Un nombre de grupo no puede ser igual que otro nombre de grupo o de usuario en el dominio o equipo que se est administrando. Puede contener cualquier carcter en mayscula o minscula, y no se admiten / \ : ; I =+ *? < >. El campo Descripcin contiene texto que describe al grupo o a los usuarios del grupo. El campo Miembros muestra los nombres de usuario de los miembros del grupo. Una cuenta de grupo recin creada no tendr miembros hasta que el administrador le asigne uno o ms usuarios existentes. El administrador hace esto haciendo clic en Agregar en el cuadro de dilogo y seleccionando la cuenta de usuario que desea aadir. Cuentas de usuario en Windows NT Todas las herramientas de administracin de la red se encuentran en el men Inicio, Programas, Herramientas administrativas (Comn). La utilidad de red para la creacin de cuentas en Microsoft Windows NT Server se denomina Administrador de usuarios para dominios. Para administrar cuentas de usuario, haga clic en Inicio, seleccione Programas y haga clic en Herramientas administrativas (Comn).

Una vez que abra el Administrador de usuarios, en el men Usuario, seleccione la opcin Usuario nuevo. Aparecer una ventana para que introduzca la informacin para crear un nuevo usuario. Windows NT Server ofrece una caracterstica para la copia de cuentas. Un administrador puede crear una plantilla que tenga caractersticas y parmetros comunes a varios usuarios. Para crear una cuenta nueva con las caractersticas de la plantilla, seale la cuenta plantilla, seleccione Usuario, Copiar (F8), e introduzca el nombre del nuevo usuario y otra informacin de identificacin (nombre completo, descripcin y dems). Perfiles Puede ser til para un administrador estructurar un entorno de red para ciertos usuarios. Por ejemplo, esto podra ser necesario para mantener niveles de seguridad, o para evitar que los usuarios que no estn lo suficientemente familiarizados con los equipos y las redes puedan tener acceso pleno al sistema. Entre los perfiles que se suelen utilizar para configurar y mantener los inicios de sesin de los usuarios, se incluyen: Conexin de impresoras. Configuracin regional. Configuracin de sonido. Configuracin de ratn. Configuracin de la pantalla. Otras configuraciones definidas por el usuario.

Los parmetros de los perfiles pueden incluir condiciones especiales para las sesiones e informacin sobre dnde puede el usuario guardar archivos personales. Despus de la instalacin, Microsoft Windows NT Server desactiva de forma predeterminada la cuenta Invitado. Si se quiere utilizar, el administrador de la red tendr que activar la cuenta. Windows NT Server utiliza la ventana Propiedades de usuario en el Administrador de usuarios para desactivar usuarios. Para desactivar un usuario, haga doble clic sobre el nombre de la cuenta, seleccione la casilla de verificacin Cuenta desactivada y a continuacin haga clic en Aceptar. Ahora la cuenta est desactivada.

Para eliminar una cuenta, seleccione la cuenta que desee eliminar en el Administrador de usuarios y presione la tecla SUPRIMIR. Aparece un cuadro dilogo. Si hace clic sobre Aceptar, aparecer otro cuadro de dilogo para pedirle confirmacin sobre la eliminacin de la cuenta especificada. Si hace clic sobre S eliminar la cuenta; si hace clic sobre No cancelar la operacin. Nota: La eliminacin de una cuenta elimina permanentemente la cuenta, junto con sus permisos y derechos asociados. Si vuelve a crear la cuenta de usuario con el mismo nombre no volver a restaurar los derechos o permisos del usuario. Cada cuenta de un usuario tiene un identificador de seguridad nico (SID) ; la eliminacin y posterior creacin de un usuario generar un SID nuevo sin reutilizar el anterior. Los procesos internos de Windows NT hacen referencia a SID de la cuenta en lugar de al nombre de la cuenta de usuario o del grupo. Administracin de cuentas en un entorno Apple El entorno de red predeterminado incluye dos usuarios: la persona que ha instalado el sistema operativo y un invitado. La administracin de una red se convierte en una tarea sencilla mediante la creacin de usuarios y grupos. Creacin de usuarios y grupos En el Apple Chooser seleccione Users & Groups para abrir el Panel de control de Users A Groups. Este cuadro de dilogo lista todos los usuarios y grupos de la computadora, y le permite crear, editar, duplicar y eliminar usuarios y grupos a medida que sea necesario. En AppleShare hay tres categoras de usuarios: Owner. User/Group. Everyone.

Para crear un usuario nuevo, haga clic en el botn New User e introduzca la informacin correspondiente de este usuario. Podr definir un nombre de usuario, una contrasea, los grupos a los que pertenece el usuario y si se le permite o no al usuario cambiar la contrasea. Para crear un grupo nuevo, haga clic en el botn New Group e introduzca la informacin correspondiente de este grupo. Podr definir un nombre de grupo y el nombre de los usuarios que son miembros del grupo. Administracin de cuentas en un entorno NetWare La base de la seguridad y las cuentas de NetWare son los Servicios de directorio de NetWare (NDS, NetWare Directory Services). Los NDS son una base de datos organizada jerrquicamente. La seguridad se establece a tres niveles.

Cuentas. Este nivel incluye nombres de usuario, contraseas, tiempo de estacin y otras restricciones. Derechos de Trustee. Este nivel controla los directorios y archivos a los que puede acceder un usuario. Entre estos derechos se incluyen la creacin, lectura, eliminacin o escritura de archivos. Atributos de directorio y archivos. Este nivel determina qu acciones pueden realizar los usuarios sobre el archivo o sobre el directorio. Entre estas acciones se incluyen compartir, eliminar, copiar, veo o editar. NetWare utiliza varios convenios para los nombres. Los nombres tienen que ser nicos, no pueden incluir espacios y pueden tener hasta 64 caracteres alfanumricos sin distinguir entre maysculas y minsculas. Configuracin y administracin de usuarios y grupos Antes de crear, eliminar o administrar usuarios o grupos, tiene que estar conectado a la red desde una estacin de trabajo o desde el servidor con privilegios de administrador. Una vez que se haya conectado, puede ejecutar la herramienta de administracin fcil de Novell (NEAT; Novell Easy Administration Tool) para comenzar a administrar los usuarios y los grupos. Para hacer esto, haga doble clic en el icono NEAT. En la parte izquierda de la interfaz de usuario aparecer el rbol que muestra todos los objetos de la red y sus relaciones. En la parte derecha aparecen las propiedades del objeto seleccionado. Para crear una cuenta de usuario para un usuario nuevo, seleccione User en el men New de NEAT o haga clic en el botn Add a New User de la barra de herramientas. Esto abrir un cuadro de dilogo en el que podr introducir la informacin requerida, incluyendo el nombre completo del usuario, el nombre de conexin y el directorio inicial. Pulse el botn Siguiente para pasar a la pgina siguiente y aada este usuario a un grupo. Una vez que haya aadido el usuario a un grupo, haga clic en el botn Siguiente para pasar a la pgina siguiente e introducir la informacin de la contrasea. Si se deja en blanco, el usuario no necesitar contrasea para iniciar una sesin. Para crear otros usuarios, active la casilla de verificacin Create another user antes de seleccionar el botn Finish. Para eliminar un usuario, seleccione el objeto User del directorio en el men NEAT. A continuacin, en el men Edit, seleccione Delete selected item y haga clic en Yes. Aviso: Puede tener problemas si elimina un usuario que tenga relaciones con otro objeto, y dicho objeto est basado en el usuario que quiere eliminar. La administracin de grupos es similar a la administracin de usuarios. En el men NEAT, seleccione Add a New Group. Esto ejecutar el asistente para nuevos grupos. Asegrese de seguir los convenios para los nombres a la hora de asignar un nombre para el grupo. Una vez que haya creado el grupo, puede seleccionar el grupo y aadirle usuarios. Nota: Slo puede aadir los usuarios que aparezcan en el directorio.

Edicin de propiedades de usuario o de grupo Ver o modificar las propiedades de un objeto es sencillo. Abra la herramienta de administracin NEAT y seleccione el icono del objeto del directorio de la parte izquierda. En la parte derecha estn las hojas de propiedades del objeto. Las propiedades del objeto estn organizadas en fichas. Las propiedades de los usuarios estn organizadas en cinco fichas (General, Groups, Applications, Security y Login Script). Las propiedades de los grupos estn organizadas en tres fichas (Users, Security y Applications). Administracin de cuentas en un entorno UNIX La mayor parte de la informacin de configuracin de UNIX est guardada en archivos de texto que se pueden ver cuando sea necesario. Estos archivos de texto se pueden editar manualmente para aadirles usuarios y grupos y configurar sus permisos. Debido a que cada versin de UNIX vara en los detalles de la forma de modificar estos archivos, los nombres y localizaciones de estos archivos varan de un fabricante a otro. Lo mismo ocurre con las distribuciones de Linux, en las que las localizaciones de los archivos y de los directorios pueden ser diferentes. Una interfaz grfica suele facilitar al administrador tratar con estas diferencias, ya que los parmetros de usuario y de grupo se pueden configurar mediante cuadros de dilogo interactivos. Usuarios y grupos en UNIX La cuenta inicial, el usuario administrador, suele denominarse root. El otro nombre a recordar es nobody. Grupos predeterminados de UNIX pueden ser root, bin, daemon, tty, disk, lp, mail, news, dialout, trusted, modem, users y dems. La versin de libre distribucin de UNIX conocida como Linux crea una serie de cuentas. Las cuentas que se crean dependen del sistema operativo base y del software instalado. El usuario administrador, root, siempre se crea. Se crean otras cuentas predeterminadas, pero no el sentido que tenemos de las cuentas. Incluyen procesos como el protocolo de transferencia de archivos (ftp) e impresoras (lp).

5.6.5 Recursos compartidos.


En una red Trabajo en Grupo podemos compartir, o hacemos disponibles a travs de la red, cualquier directorio o impresora que deseemos de forma que puedan ser accedidos por otros usuarios. En redes con configuraciones de cliente/servidor, utilizaremos cuentas para establecer quin puede acceder a qu archivos, directorios e impresoras. Creacin de recursos compartidos en una red Para empezar definiremos los recursos compartidos, examinaremos los recursos que se pueden compartir en una red y veremos quin puede definir los recursos compartidos. Cmo compartir recursos en una red Antes de que pueda compartir recursos con otro equipo, su equipo tiene que tener instalado un software cliente y tiene que estar configurado como cliente de una red. Tendr

que configurar la identidad del equipo en la red, permitir la comparticin y definir privilegios de acceso para los recursos que quiera compartir en un equipo. El procedimiento para instalar y configurar el software del cliente depende del sistema operativo que est utilizando y del sistema operativo de red con el que est tratando de compartir los recursos. Cmo compartir ficheros y archivos En su forma ms sencilla, compartir recursos entre equipos no es ms que el paso de archivos de un equipo a otro mediante disquetes. Este mtodo impone restricciones severas en el volumen de los datos, en la velocidad y en la distancia entre los puntos que comparten los datos, pero no obstante, este mtodo suele ser til. Otra tcnica para compartir recursos es conectar directamente dos equipos a travs del puerto de comunicaciones serie (COM) de cada equipo. Para conectar los equipos de esta forma se requiere un cable de conexin directa y software de comunicaciones serie. (Un cable de conexin directa conecta los pines de salida del puerto serie de un equipo con los pines de entrada del puerto serie del otro.) Para que se pueda utilizar la conexin fsica entre los dos equipos, es necesario que en cada equipo est instalado un software de comunicaciones. Tiene que configurar un equipo como host, o servidor, y otro como cliente. De esta forma, el equipo cliente tendr acceso a los datos del host. Aunque esto no es realmente una red de rea local (LAN), es una forma prctica de proporcionar una conexin temporal entre equipos para la transferencia de archivos. Las conexiones directas por cable se suelen utilizar para compartir archivos entre un equipo de sobremesa y un ordenador porttil. Compartir informacin de una forma eficiente no es tan sencillo como conectar con cables los equipos. En un entorno de red, con muchos usuarios y requerimientos de trabajo, hay que definir privilegios de acceso, o permisos. Esto permite a los usuarios de la red acceder a la informacin correspondiente a las necesidades de su trabajo, mientras que se bloquea el acceso a accesos no autorizados a datos confidenciales o de valor. Compartir en un entorno Trabajo en Grupo La forma ms sencilla y conveniente de trabajar en red es Trabajo en Grupo. En este entorno de red, los datos se comparten a nivel de unidad de disco o de carpeta. Se puede compartir cualquier unidad de disco o cualquier carpeta de una unidad de disco. Cada equipo comparte su unidad o sus carpetas en la red y cada usuario es responsable de configurar su forma de compartir. Software Para compartir en una red Trabajo en Grupo, independientemente del sistema operativo que se est utilizando, primero hay que habilitar en el equipo el compartir archivos e impresoras. Cada sistema operativo tiene sus propios mtodos para definir los recursos compartidos. Cmo compartir impresoras, unidades de disco y carpetas Una vez que se ha habilitado la comparticin de recursos, puede decidir qu unidades de disco, carpetas e impresoras estn disponibles en la red. Las opciones de compartir incluyen discos duros, unidades de CD-ROM, unidades de disquete y carpetas. Para definir una

impresora o una de estas unidades de disco como un recurso compartido, tiene que definir cada uno como un recurso compartido y asignarle un nivel de acceso. (No se pueden compartir dispositivos como escneres o mdems.) Recuerde que una vez que un recurso est compartido en una red Trabajo en Grupo, estar disponible en toda la red. Redes Microsoft Windows 95 y 98 Software Microsoft Windows 95 y 98 incluyen varias opciones de software de cliente. El ms habitual es Cliente para redes Microsoft de Microsoft. Para instalar el Cliente para redes Microsoft, abra el Panel de control y haga doble clic en el icono Red. Haga clic en Agregar para que aparezca el cuadro de dilogo Seleccione Cliente de red. Como est aadiendo un cliente de red Microsoft, seleccione Cliente y, a continuacin, haga clic en Agregar. Seleccione Microsoft en la lista Fabricantes y seleccione Clientes para redes Microsoft en la lista Clientes de red. Para aadir al sistema el servicio de cliente seleccione Aceptar. En este momento, necesitar aadir un protocolo de red. El cliente para redes Microsoft se puede utilizar con los protocolos IPX/SPX, NetBEUI y TCP/IP. Seleccione el protocolo apropiado para su entorno de red. Una vez que haya instalado el software del Cliente para redes Microsoft podr compartir recursos que utilice el protocolo SMB (Bloque de mensajes del servidor) para compartir archivos. Esto incluye a cualquier equipo que utilice Windows 95 o 98, Windows NT Workstation, Windows para trabajo en grupo o LAN Manager. Cmo compartir impresoras, unidades de disco y carpetas Una vez que ha definido la red en su equipo, puede compartir en la red directorios, carpetas e impresoras. Para compartir estos recursos tiene que activar Compartir impresoras y archivos. Haga clic con el botn derecho sobre el icono Entorno de red y seleccione Propiedades del men para abrir el cuadro de dilogo Red. A continuacin, haga clic en el botn Compartir impresoras y archivos.

El cuadro de dilogo Compartir impresoras y archivos contiene dos casillas de verificacin: Permitir que otros usuarios tengan acceso a mis archivos. Permitir que otros usuarios impriman en mis impresoras. Puede seleccionar cualquiera de las dos casillas de verificacin, o incluso las dos. Una vez que haya activado las casillas de verificacin deseadas, puede comenzar a compartir los recursos de su equipo. Aunque haya activado la comparticin de recursos en su equipo, sus recursos no estarn disponibles en la red hasta que no haya indicado qu recursos desea compartir. Para compartir una unidad de disco o una carpeta, abra el Explorador de Windows, haga clic con el botn derecho sobre el icono de la unidad de disco o sobre el de la carpeta y seleccione Compartir en el men. Esto muestra la ficha Compartir en el cuadro de dilogo Propiedades correspondiente a la unidad de disco o a la carpeta. Si selecciona el botn de opcin Compartido como puede definir el nombre y aadir una breve descripcin al recurso compartido. (El botn de opcin es un pequeo crculo que aparece en el cuadro de dilogo al lado de cada opcin; cuando se seleccionan, aparece dentro de ellos un pequeo crculo negro.) En el rea Tipo de acceso del cuadro de dilogo puede seleccionar el botn de opcin correspondiente a cualquiera de los tres tipos de acceso. La seleccin de Slo de lectura restringe el acceso a una carpeta de forma que su contenido pueda ser ledo y copiado, pero nunca puede ser modificado. Si selecciona Total se permite el acceso completo al contenido de la carpeta; y si selecciona Depende de la contrasea obliga a que el usuario tenga que introducir una contrasea para acceder al recurso. Nota: Cuando se comparte un dispositivo o un recurso, ver que en Mi PC o en el Explorador de Windows aparece una mano como parte del icono. En el entorno de Windows NT, puede incorporar las caractersticas de seguridad que proporciona el sistema de archivos NTFS. Este sistema de archivos es una base de datos relacional en que todo es considerado como un archivo. Software Para instalar el software de red, hay disponibles varios protocolos: Cliente para redes NetWare. Cliente para redes Microsoft.

NWLink NetBIOS.

Protocolo compatible con NWLink IPX/SPX/NetBIOS. Protocolo Internet (TCP/IP).

Para poder definir recursos compartidos en Windows NT Server, tiene que tener derechos de administrador. Cmo compartir directorios y archivos Para compartir una carpeta localmente (tiene una sesin en una estacin de trabajo), haga clic con el botn derecho en el icono de la carpeta y seleccione la opcin Compartir. Esto abrir el cuadro de dilogo Propiedades. Aparecer seleccionada la ficha Compartir. El nmero mximo de conexiones que se pueden definir en Windows NT Workstation es 10. La configuracin de este valor es opcional. Asigne permisos a la carpeta compartida. A travs de los cuadros de dilogo, puede limitar el nmero de personas que pueden acceder a su carpeta o dar permiso a todos. Si hace clic en el botn Nuevo recurso puede configurar varios recursos compartidos utilizando distintos nombres y asignando diferentes niveles de permisos. Para compartir las carpetas y las unidades de disco en Windows 2000, tiene que estar conectado como un miembro del grupo Administradores, Operadores de servidor o Usuarios avanzados. Para compartir una carpeta o una unidad de disco en Windows 2000, abra el Explorador de Windows y localice la carpeta o unidad de disco que desee compartir. (Para abrir el Explorador de Windows, haga clic en Inicio, seale Programas, seale Accesorios y, a continuacin, haga clic en el Explorador de Windows.) Haga clic con el botn derecho y luego haga clic en Compartir. Haga clic en Compartir esta carpeta de la ficha Compartir. Para cambiar el nombre de la unidad de disco o de la carpeta compartida, introduzca un nombre nuevo en Nombre del recurso compartido. El nombre nuevo es el que vern los usuarios cuando se conecten a esta carpeta o unidad de disco compartida. El nombre actual de la carpeta o de la unidad de disco no cambia. Para aadir un comentario a la carpeta o unidad de disco compartida, introduzca el texto deseado en Comentario. Para limitar el nmero de usuarios que pueden conectarse a la vez a una carpeta o a una unidad de disco compartida, haga clic en Permitir debajo de Lmite de usuarios, e introduzca a continuacin el nmero de usuarios.

Cmo compartir impresoras Para compartir una impresora Windows NT/Windows 2000 en una red Windows NT, haga clic en Inicio, seleccione Configuracin y haga clic en Impresoras. Haga clic con el botn derecho en la impresora que va a compartir y seleccione Compartir en el men. Haga clic en el botn Compartir como e introduzca un nombre que pueda identificar claramente a la impresora en la red. Una vez que haya compartido e identificado la impresora, puede configurar la seguridad de la impresora. Redes AppleShare Software El software de servidor de archivos de Apple se denomina AppleTalk. Para compartir recursos con AppleTalk hay que seguir estos pasos: Para seleccionar un puerto de red. Seleccione el submen AppleTalk del Panel de control y poder abrir el cuadro de dilogo AppleTalk. Ah puede seleccionar el puerto de conexin de red apropiado. Para activar AppleTalk. Para activar AppleTalk en un equipo, el equipo tiene que estar conectado a una red AppleTalk. Para hacer eso, abra Apple Chooser y active el botn de opcin Apple Talk. Para compartir recursos. Defina su identidad en la red asignando un nombre al equipo. Luego active el modo de compartir en el cuadro de dilogo File Sharing del Panel de control de Apple. Cmo compartir unidades de disco y carpetas Al igual que en las redes Trabajo en Grupo, AppleShare proporciona una forma de compartir a nivel de carpeta, pero no a nivel de archivo. Si el propietario del equipo que comparte un recurso ha definido algn archivo o carpeta para que se pueda compartir, estarn disponibles a cualquiera que se conecte. El propietario de una carpeta configura el modo de compartir una carpeta abriendo la ventana de compartir carpeta. Desde el men Choose File, seleccione Get Info y haga clic en Sharing. Para cada usuario o grupo listado, el propietario establece uno de los privilegios siguientes para trabajar con la carpeta: Lectura y escritura. Slo lectura. Slo escritura (cuadro desplegable). Ninguno.

Las restricciones tambin se pueden definir para las carpetas compartidas de forma que no puedan ser modificadas por otras personas distintas al propietario. Para establecer esta restriccin, abra el cuadro de dilogo Sharing Info y active la casilla de verificacin Cant move, rename, or delete this item (locked).

Cmo compartir impresoras Para compartir una impresora que est conectada directamente a un equipo Apple, abra el cuadro de dilogo Apple Chooser y seleccione la impresora que desea compartir. A continuacin, haga clic en el botn Setup para abrir el cuadro de dilogo Sharing Setup. En este cuadro de dilogo, puede activar la casilla de-verificacin Share this Printer e introducir un nombre y una contrasea (opcional) para la impresora. Tambin puede activar la casilla de verificacin Keep Log of Printer Usage si desea guardar informacin sobre la utilizacin de la impresora. UNIX El sistema operativo UNIX existe en un gran nmero de configuraciones y est disponible a travs de varios fabricantes, o en el caso de Linux, desde una entidad que no se corresponde de ninguna manera con una compaa. El soporte de UNIX para la interoperabilidad con otros sistemas operativos de red depende del fabricante. Por ejemplo, Solaris Easy Access Server de Sun, incluye un soporte nativo para muchos servicios de red Windows NT, como la autenticacin, servicios de archivos e impresoras y servicios de directorio. Las distribuciones de Linux incluyen mdulos de acceso Apple para el acceso AppleTalk, software de terceros como Samba, que hace que los sistemas de archivos UNIX estn disponibles para cualquier equipo de la red que utilice el protocolo para compartir archivos SMB y mdulos para acceder a los sistemas de archivos NTFS y MS-DOS. Compartir en una red cliente/servidor Compartir carpetas en una red basada en un servidor es similar a compartir en una red Trabajo en Grupo. La principal diferencia est en el nivel de seguridad disponible, que se consigue con los servicios de directorio del servidor. Microsoft Windows NT Server y Novell NetWare proporcionan permisos a nivel de archivo, adems de permisos a nivel de impresora, unidad de disco y directorio. Novell A diferencia de otros sistemas operativos de red, NetWare no necesita activar el modo de comparticin para hacer que estn disponibles los recursos del servidor. Esta activacin automtica es un parmetro predeterminado de una red NetWare. Una segunda diferencia es que el acceso a los recursos compartidos se realiza a travs de los privilegios de cuenta de usuario y de grupo. En otras palabras, las impresoras, directorios y archivos no estn propiamente restringidos. Bibliografa: Curso de Cisco http://html.rincondelvago.com/redes-wan_1.html http://nti.educa.rcanaria.es/conocernos_mejor/paginas/indice.htm http://fmc.axarnet.es/redes/indice.htm http://www.angelfire.com/ks3/lilima/medios.htm#C http://lat.3com.com/lat/solutions/es_LA/small_business/scenarios/basicwired_rel3.html http://www.geocities.com/SiliconValley/8195/noscs.html http://fmc.axarnet.es/redes/tema_07_m.htm http://personales.com/elsalvador/sansalvador/altainformacion/

http://www1.euro.dell.com/content/topics/topic.aspx/emea/topics/products/guides/netwk? c=es&l=es&s=gen&~section=003 http://fmc.axarnet.es/redes/tema_02_m.htm http://html.rincondelvago.com/medios-de-transmision_1.html http://nti.educa.rcanaria.es/conocernos_mejor/paginas/ethernet.htm http://fmc.axarnet.es/redes/tema_03_m.htm http://es.futurahost.com/webs.new/main/serv/ded/app_servers.php?select_language=es http://fmc.axarnet.es/redes/tema_04_m.htm http://fmc.axarnet.es/redes/tema_05_m.htm http://www.microsoft.com/spain/serviceproviders/articulos/cable_guy.asp http://www.microsoft.com/latam/windowsxp/pro/biblioteca/planning/wirelesslan/challenges.asp http://nti.educa.rcanaria.es/conocernos_mejor/paginas/ip.htm http://nti.educa.rcanaria.es/conocernos_mejor/paginas/protocol1.htm http://fmc.axarnet.es/redes/tema_06_m.htm http://nti.educa.rcanaria.es/conocernos_mejor/paginas/cableado.htm http://nti.educa.rcanaria.es/conocernos_mejor/paginas/areade.htm http://nti.educa.rcanaria.es/conocernos_mejor/paginas/subs.htm http://nti.educa.rcanaria.es/conocernos_mejor/paginas/subs1.htm http://fmc.axarnet.es/redes/tema_10_m.htm http://fmc.axarnet.es/redes/tema_09_m.htm http://www.monografias.com/trabajos5/sisop/sisop2.shtml#servi http://www.saulo.net/pub/redes/c.htm http://www.qualitrain.com.mx/objeIndirecto/serviaplica.htm http://eduadis.itlapiedad.edu.mx/~hocegueras/redes/unidad1_1.html http://www.itcerroazul.edu.mx/redes2/INDEXREDES2.htm

También podría gustarte