Está en la página 1de 116
Conceptos sobre redes 1.1 Que es una red / servicios / ventajas 2 1.2 Clasificación

Conceptos sobre redes

1.1 Que es una red / servicios / ventajas 2 1.2 Clasificación de las redes
1.1 Que es una red / servicios / ventajas
2
1.2 Clasificación de las redes respecto a su extensión geográfica
1.2.1 Redes de área local (LAN)
7
1.2.2 Redes de área extensa (WAN)
9
1.3 Clasificación de las redes respecto a la distribución de las tareas
1.3.1 Mainframe / supercomputador
10
1.3.2 Cliente - servidor
_Versiones de Windows para cliente, servidor, maquina igualitaria
12
17
1.3.3 Maquinas igualitarias (punto a punto / par a par / trabajo en grupo)
24
1.4 Distribución del cableado y modalidad de transmisión de las señales
en la red
1.4.1 Topologías de red (Bus, Estrella, Anillo)
26
1.4.2 Arquitectura de red
_Arquitectura Token Ring
_Arquitectura Ethernet
………
31
32
34
1.5 Comunicación entre las computadoras de la red
1.5.1 Niveles OSI……………………………………………………………………
42
1.5.2 Protocolos
1.5.2.1 Función que cumplen
53
1.5.2.2 Protocolos en Windows, Novell Netware,Unix……………….………….
56
1.5.2.3 Protocolo NETBIOS
59
1.5.2.4 Protocolo NETBEUI
61
1.5.2.5 Protocolo SPX / IPX
61
1.5.2.6 Protocolo TCP / IP
1.5.2.6.1 Introducción
62
1.5.2.6.2 Protocolos que pueden trabajar con TCP / IP
64
1.5.2.6.3 Conversión de números binarios a decimales y viceversa
68
1.5.2.6.4 Direcciones IP
_Reservadas (Privadas) y Legales (Publicas)
_Clases (A, B, C, D, E)
71
73
76
1.5.2.6.5 Mascara de subred……………………………………………
89
_Dividir una red en subredes
_Otros ejemplos prácticos para dividir una red en subredes
93
104 - 111
_Comandos usados en Windows para diagnóstico de redes IP
113
2 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT /

2 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT / 2000 / XP

1-Conceptos sobre redes 1.1-Que es una red / servicios / ventajas Que es una red
1-Conceptos sobre redes
1.1-Que es una red / servicios / ventajas
Que es una red

Una red es un grupo de computadoras interconectadas entre si, para que de este modo puedan compartir recursos e información. A estas computadoras también se las conoce como ordenadores, o PC, o simplemente maquinas. La interconexión entre las computadoras se puede realizar a través de cableado o también en forma inalámbrica mediante ondas de radio. El tipo de computadoras usadas en la red puede variar, por ejemplo hay redes que usan grandes computadoras (mainframe), mientras que otras usan PC (Computadoras Personales) de las que hay en cualquier hogar, oficina, comercio o empresa. Si bien en este libro haremos una introducción de los diferentes tipos de computadoras con las que se puede crear una red, nosotros nos abocaremos al estudio de las redes que usan PC y tengan instalado cualquiera de los sistemas operativos de Microsoft, ya sea Windows (95 / 98 / Me “Millennium” / NT 4.0 / 2000 / XP). Lo que ya de por si no es poca cosa, además con este tipo de recursos (PC y Windows) podremos crear redes de cualquier tipo y tamaño.

Las maquinas que integran una red comparten sus recursos e información con las demás, evitando de este modo gastos en compras innecesarias de recursos hardware que ya disponemos. Una red permite compartir los siguientes tipos de recursos:

Procesador y memoria RAM, al ejecutar programas de otras PC.

Unidades de discos rígidos.

Unidades de disco flexible.

Unidades de CD-ROM.

Unidades de cinta.

Impresoras.

Fax.

Módem.

En una red también se puede compartir la información que hay en otras maquinas:

Ejecución remota de programas de aplicación.

Archivos de base de datos.

Archivos de texto, gráficos, imágenes, sonido, video, etc.

Directorios (carpetas).

Paginas Web, mensajes de correo (e-mail), conversaciones (chat), videoconferencia.

La siguiente figura muestra algunos “recursos hardware e información” que las maquinas que integran la red pueden compartir entre ellas:

RECURSOS E INFORMACIÓN

RECURSOS E INFORMACIÓN

CAPITULO 1 - Conceptos sobre redes 3

CAPITULO 1 - Conceptos sobre redes

3

CAPITULO 1 - Conceptos sobre redes 3 Figura 1. Una PC de la red puede usar

Figura 1.

Una PC de la red puede usar y compartir recursos con las otras maquinas.

Servicios básicos ofrecidos por una red

Gracias a las redes se pueden prestar una gran variedad de servicios a los usuarios que trabajen en ella, como veremos en profundidad a lo largo del libro. No obstante a modo de adelanto resumimos algunos de ellos:

Servicios de archivo

Los usuarios desde sus propias PC pueden leer, escribir, copiar, modificar, crear, borrar, mover, ejecutar archivos que se encuentran en otras maquinas de la red.

Servicios de base de datos

Los usuarios desde sus maquinas pueden acceder, consultar, o modificar una base de datos que se encuentra en otra PC de la red.

Servicios de impresión

Los usuarios desde sus PC pueden imprimir sus archivos de texto, gráficos e imágenes, en las impresoras que se encuentran en otras maquinas de la red. Si la impresora es accedida por varios usuarios al mismo tiempo, los trabajos a imprimir se irán colocando en una cola de espera hasta que les llegue el turno para ser impresos. La impresora puede estar conectada a una computadora, o vinculada directamente al cableado de la red.

Servicios de fax

Los usuarios desde sus propias maquinas pueden enviar y recibir fax, para ello se comunican con una PC de la red que esta conectada a la línea telefónica.

Servicios de backup

Los usuarios desde sus propias PC pueden automatizar la labor de hacer copias de seguridad “backup” de la información que consideren importante. Esta tarea es desempeñada por el sistema operativo de red, quien efectuara una copia de los

4 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT /

4 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT / 2000 / XP

archivos o carpetas a resguardar, almacenándolos en una PC de la red. Se podrá especificar que archivos de cada maquina deberán tener el servicio de backup y la frecuencia con que se realice dicha tarea.

Servicios de web site

Los usuarios desde sus PC de la red, mediante un programa de aplicación llamado “navegador”, pueden leer y ejecutar páginas WWW que se encuentran en otra maquina de la red “servidor Web”. Las paginas son archivos con extensión HTML de hipertexto (algo mas que texto), es decir pueden poseer imágenes, sonido, video, etc. Inclusive los usuarios de la red podrán crear sus propias paginas web, mediante un simple procesador de texto, como por ejemplo el Microsoft Word, y luego publicarlas en el servidor web de la red, o en el de un proveedor de Internet, para que luego otros usuarios que están dentro de la red (Intranet), o los que están trabajando fuera de la empresa (Internet), puedan consultarlas desde sus navegadores. “Estos temas serán tratados con mayor profundidad en otro capitulo”.

Servicios de e-mail

Los usuarios desde sus PC de la red pueden enviar a otras maquinas mensajes de texto y además adosarle archivos de gráficos, imágenes, sonidos, video, etc. También podrán recibir mensajes provenientes de otras PC. Dicha información enviada se almacena previamente en un servidor de correo electrónico, que es una computadora como cualquier otra con el software apropiado, Dichos mensajes quedan demorados y almacenados allí hasta que el usuario receptor del mensaje tome la decisión de acceder a el desde un programa de aplicación que posee en su maquina. Si el mensaje es enviado a una computadora que esta apagada, ello no representa ningún inconveniente, pues siempre se almacenara previamente en el servidor de e-mail y de allí luego será transferida a la computadora receptora cuando la misma se conecte con el servidor de correo. Los mensajes pueden ser enviados a PC que estén dentro de la red de la empresa, o también a otras maquinas que se encuentren a miles de kilómetros de distancia, por ejemplo a Internet. Mediante la línea telefónica se podrá acceder al servidor de e- mail alojado en Internet, que generalmente es proporcionado por el mismo proveedor que nos da acceso a Internet. Un programa típico que administra servidores de e-mail es “Lotus Notes”, en el inclusive se podrá programar el servidor de correo para que intercambie mensajes con otros servidores ubicados en otros lugares del mundo, por ejemplo otras sucursales, pudiéndose especificar los horarios y la frecuencia con que los servidores de correo intercambien sus mensajes con sus iguales, para minimizar el costo de llamadas telefónicas. Un ejemplo de ello seria una empresa multinacional que tiene varias sucursales y se requiere que los empleados intercambien mensajes entre las diferentes sucursales, para ello se debería colocar un servidor de correo en cada una de las sucursales y todo ello interconectado a través de la línea telefónica y el proveedor de Internet.

CAPITULO 1 - Conceptos sobre redes 5

CAPITULO 1 - Conceptos sobre redes

5

Un usuario desde la PC de su hogar que disponga de una línea telefónica y servicio de conexión con el proveedor de Internet, también podrá acceder al uso del correo electrónico, pues su mismo proveedor de Internet tendrá a disposición de sus abonados un servidor de e-mail para enviar y recibir mensajes a través de el.

Servicios chat

Los usuarios desde sus PC de la red pueden enviar y recibir mensajes hablados, mediante texto, o voz, en tiempo real, hacia otros usuarios de la red.

Servicios de video

Los usuarios desde sus PC de la red pueden enviar, recibir y participar de videoconferencias, en tiempo real, con otros usuarios de la red.

Ventajas que ofrece el trabajo en red

El uso de una red ofrece una variedad de ventajas, si la comparamos con una modalidad de trabajo donde las computadoras se encuentren desvinculadas entre si, es decir trabajen individualmente. Entre las ventajas que nos ofrece la utilización de una red podemos citar:

Costo hardware

Se disminuyen costos de hardware, pues en una red se comparten recursos. Por ejemplo evitamos tener que equipar a cada PC (computadora personal) con determinados dispositivos, pues dentro de la red existirán otras maquinas que ya dispongan de ellos, como ser cd-rom, impresoras, scanner, módems, etc.

Costo software

Se disminuyen costos de software, pues es más económico comprar un conjunto de licencias de software para todas las computadoras de una red, en vez de comprar el programa individualmente para cada PC no interconectada. Para reducir la cantidad de licencias a comprar los administradores suelen restringir los permisos de acceso al servidor que ejecuta el software, autorizando que accedan a el solo los clientes que realmente requieren su uso. Pero atención, porque si la cantidad de licencias que se adquirieron para un programa en la red, es menor que la cantidad de maquinas que lo usen, la red estará usando el software en forma ilegal en las PC que no tengan la licencia correspondiente que las autorice.

Intercambio de información

Mediante una red mejora la velocidad, flexibilidad y seguridad cuando se comparte información a través de computadoras interconectadas, evitándose el intercambio de información a través de disquetes que van y vienen.

6 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT /

6 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT / 2000 / XP

Copias de respaldo

Mejora la velocidad y seguridad al hacer un backup (copia de respaldo) sobre un único medio de almacenamiento masivo, evitándose el descontrol de muchos backup en maquinas no interconectadas que tienen la información fragmentada.

Espacio de almacenamiento

Gracias a las redes disminuye la redundancia de información, con la consecuente ganancia de espacio en los medios de almacenamiento masivo, al poder compartir la información sin tener que duplicarla en muchas maquinas no interconectadas.

Actualizaciones

Se evita la perdida de tiempo y el trabajo que significa tener que actualizar información que se encuentra redundante en varias computadoras no interconectadas.

Administración del personal

El uso de una red disminuye el descontrol y la dificultad que significa tener que administrar, gestionar, controlar y auditar a los usuarios que trabajan aisladamente por separado en sus computadoras no interconectadas.

Intercomunicación del personal

Gracias a las redes, disminuye la perdida de tiempo, la falta de sincronización, el costo y la incomodidad que significa manejar la comunicación entre los empleados de la organización por el uso de papeles que van y vienen (documentos, memorandos, panfletos, informes, etc), o el uso de discos flexibles que pasan de una PC a otra. Esto se evita mediante el uso de programas de aplicación para red como ser: correo electrónico “e-mail”, charlas (chat), agendas compartidas, transferencia de archivos, páginas web publicadas, trasmisión de voz, videoconferencias en tiempo real. También existen herramientas de trabajo en grupo “groupware” que permiten interconectar empleados que se encuentran separados geográficamente. Estas herramientas de trabajo en grupo permiten entre otras cosas visualizar en tiempo real los cambios efectuados a un texto o grafico por cualquiera de los usuarios participantes.

Seguridad

Mediante las redes disminuye la posibilidad de cometer errores, accesos no autorizados y destrucción intencional de la información. Mientras que en computadoras no interconectadas, no se podrá restringir controladamente el acceso de los usuarios a la información diseminada en cada una de ellas.

CAPITULO 1 - Conceptos sobre redes 7

CAPITULO 1 - Conceptos sobre redes

7

En las redes, esto se logra mediante la centralización de la información de seguridad, por ejemplo las contraseñas, los usuarios y los permisos que tiene cada usuario a los recursos de la red. Esa misma maquina en la red controla el acceso de los usuarios a la red. Dicho control se efectúa mediante una lista diseñada por el administrador de la red mediante una aplicación del sistema operativo de red. En Windows NT 4.0 (Server), o Windows 2000 (Server), dicha aplicación es el ADMINISTRADOR DE USUARIOS PARA DOMINIO. A la PC que ejecuta la aplicación y administra esta lista se la denomina servidor de dominio “PDC” (También conocido como Controlador de Dominio Primario). En el caso de una sencilla red con Windows 95/98/Me/XP la lista no esta centralizada y se encuentra distribuida en cada PC que comparte recursos en la red. La lista del PDC posee los nombres de usuarios, las claves de acceso que deben ingresar dichos usuarios para acceder al sistema y ciertos permisos generales. Mientras que la lista de los recursos (archivos, carpetas, impresoras) a los que pueden acceder los usuarios y los permisos correspondientes que cada usuario tiene permitido para ese recurso (lectura, escritura, ejecución, borrado, etc) están en la PC que comparte el recurso. Si un usuario realiza una operación no autorizada para el, la computadora de la red, previa verificación con la lista, no le permitirá realizar esta operación, por ejemplo si desea acceder a un recurso al que no tiene permitido.

Desventajas que tienen las redes

El uso de una red requiere de una fuerte inversión inicial de tiempo, dinero y esfuerzo para diseñarla, además de comprar el hardware y software de red y su instalación y configuración respectiva. Además, requiere de un proceso de adaptación a las nuevas modalidades de trabajo que esta exige, lo que puede generar una cierta cuota de malestar en sectores poco proclives al cambio dentro de la organización. También, este cambio en la modalidad de trabajo se produce con una fuerte inversión inicial de tiempo, dinero y esfuerzo en capacitación. Mientras los usuarios de la red no hayan alcanzado la gama de conocimientos necesarios para operar dicha red, se puede producir temporalmente un decremento en la productividad laboral. Por ultimo, “cuidado” porque si la red no esta correctamente instalada y administrada, la integridad y seguridad de la información podrían correr riesgo.

y seguridad de la información podrían correr riesgo. 1-Conceptos sobre redes 1.2-Clasificación de las redes
1-Conceptos sobre redes 1.2-Clasificación de las redes respecto a su extensión geográfica 1.2.1-Redes de área
1-Conceptos sobre redes
1.2-Clasificación de las redes respecto a su extensión geográfica
1.2.1-Redes de área local (lan)

Redes de área local (LAN)

La red LAN (Red de Área Local, del inglés “Local Area Network”), es aquella que tiene ubicada sus computadoras de forma cercana, ya sea en la misma habitación, o

8 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT /

8 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT / 2000 / XP

en diferentes pisos, o en edificios cercanos de una misma ciudad. Estas redes poseen gran velocidad en las comunicaciones porque no tienen problemas de interferencias. Esto se debe a que las interferencias son directamente proporcionales a la distancia entre el emisor y el receptor y también directamente proporcionales a la velocidad de trasmisión, por consiguiente al aumentar las distancias o las velocidades de trasmisión, también aumentan las interferencias. En las redes LAN como las distancias son cortas, las interferencias serán mínimas, consecuentemente las LAN se pueden dar el lujo de trasmitir a altas velocidades a costa de distancias cortas. Las velocidades de trasmisión se hallan entre los 10 y los 1000 Mbps (Megabits por segundo, “1 Mb = 1 millón de bits”). Las trasmisiones de datos tienen una tasa de error muy baja. El cableado que interconecta las computadoras de la red, tiene uso privado, consecuentemente es utilizado solo por las maquinas que conforman la LAN y no se comparte. La siguiente figura muestra una red LAN que tiene ubicadas sus PC en diferentes pisos de un mismo edificio:

COMPRAS mac VTAS
COMPRAS
mac
VTAS

Figura 2.

Red de área local (LAN), integrada por las PC que hay en 2 pisos del mismo edificio.

Una red LAN, puede pero no necesariamente estar compuesta por varias redes LAN “Subredes” que se interconectan mediante puentes o ruteadores. A este tipo de LAN habitualmente se las denomina “Interred”. Un tipo especial de Interred es la red de Campus Universitario, en ella existen varias subredes pertenecientes a cada uno de los edificios cercanos, estas subredes están unidas mediante cableado, como por ejemplo “fibra óptica”. Una red de área local LAN también puede interconectarse con otras redes WAN (redes de área extensa), de las que hablaremos a continuación.

CAPITULO 1 - Conceptos sobre redes 9

CAPITULO 1 - Conceptos sobre redes

9

CAPITULO 1 - Conceptos sobre redes 9 1-Conceptos sobre redes 1.2-Clasificación de las redes respecto a
1-Conceptos sobre redes 1.2-Clasificación de las redes respecto a su extensión geográfica 1.2.2-Redes de área
1-Conceptos sobre redes
1.2-Clasificación de las redes respecto a su extensión geográfica
1.2.2-Redes de área extensa (wan)
Redes de área extensa (WAN)

Las redes WAN (Wide Area Network), son aquellas que tienen ubicadas sus computadoras en lugares muy distantes. Las computadoras pueden encontrarse de a grupos ubicados en diferentes continentes, o países, o provincias, o ciudades, o edificios muy separados dentro de una misma ciudad. Estas redes tienen menor velocidad en las comunicaciones, porque poseen mayores problemas de interferencias. Esto se debe a que las WAN pueden lograr distancias grandes a costa de velocidades de trasmisión bajas. En la actualidad las velocidades de trasmisión superan los 30 Kbps (Kilobits por segundo, “1kb = 1000 bits”), pudiendo llegar a varios Mbps (Megabits por segundo, “1 Mb = 1 millón de bits”), todo esto depende de la tecnología usada. Además, en las redes WAN la velocidad se ve degradada por el uso de protocolos (lenguajes de comunicación) más pesados y complejos, pues los paquetes de datos que viajan a través de ellas deben poseer la información necesaria para que se puedan enrutar a través de las diferentes subredes y retransmitirlos en caso de que se pierdan durante el trayecto. El cableado que interconecta las computadoras tiene generalmente uso compartido y es prestado por empresas de telecomunicaciones (públicas o privadas), que lo ofrecen como un servicio más, a un costo económico generalmente alto. Este servicio puede incluir tramos con enlaces de microondas y satélites, sobre todo al interconectar computadoras que están en diferentes continentes o países. Las WAN usan habitualmente las líneas telefónicas y los servicios de conexión con el proveedor de Internet para intercomunicar sus computadoras. No tienen límite respecto de la cantidad de usuarios, por ejemplo Internet es considerada una red WAN con millones de computadoras interconectadas. En la mayoría de los casos una red WAN esta formada por varias LAN interconectadas. Un ejemplo de ello sería una empresa que tiene una LAN formada por varias computadoras en las oficinas de marketing, ventas, compras y contaduría, sus empleados usan la red para comunicarse entre ellos y hacer uso de la base de datos que se tiene de los clientes, proveedores, stock y ventas efectuadas. Hasta aquí es una red LAN, pero ahora imaginemos que esta empresa es multinacional y tiene sucursales en otros países, con las que comparte datos de ventas, estadísticas y además los empleados intercambian experiencias mediante grupos de opinión, o los gerentes participan de videoconferencias. Aquí, ya tenemos una red WAN, compuesta por varias LAN de cada una de las sucursales. La siguiente figura muestra una red WAN de la empresa multinacional a la que se hizo referencia:

10 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT /

10 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT / 2000 / XP

EMPRESA MADRE SUCURSAL 1 SUCURSAL 2
EMPRESA
MADRE
SUCURSAL 1
SUCURSAL 2

Figura 3. Red de área extensa (WAN), integrada por las LAN de cada una de las sucursales de una empresa multinacional, situadas a cientos de kilómetros. Cada sucursal se comunica con las otras LAN enviando señales de radio a un satélite, quien retransmite las señales a destino.

a un satélite, quien retransmite las señales a destino. 1-Conceptos sobre redes 1.3-Clasificación de las redes

1-Conceptos sobre redes 1.3-Clasificación de las redes respecto a la distribución de las tareas 1.3.1-Mainframe / supercomputador

de las tareas 1.3.1-Mainframe / supercomputador Mainframe / supercomputador Este tipo de red se compone de
de las tareas 1.3.1-Mainframe / supercomputador Mainframe / supercomputador Este tipo de red se compone de

Mainframe / supercomputador

Este tipo de red se compone de una computadora central (Mainframe/supercomputador) y de terminales conectadas a ella. La computadora central tiene como labor la totalidad de las tareas de procesamiento que se desarrollan en la red y además el almacenamiento masivo de toda la información existente. Para ello, el Mainframe esta formado por un hardware muy potente, como ser, el uso de varios procesadores (unidades centrales de proceso “CPU”) y un sistema de almacenamiento masivo muy voluminoso, además de mucha memoria RAM. Las terminales están conectadas al Mainframe central y tienen un teclado y monitor. Las tareas de estas terminales se limitan a la entrada y salida de datos, a través del teclado y monitor respectivamente. No tienen la capacidad de procesar, ni de memorizar información, pues no poseen procesador “CPU”, ni memoria de almacenamiento. El teclado es usado por los usuarios para transferir datos y decisiones al Mainframe y este a su vez enviará los resultados al monitor del terminal. Los usuarios de las terminales pueden usar únicamente el software de la computadora central. Un ejemplo de este tipo de red son las muy conocidas AS/400

CAPITULO 1 - Conceptos sobre redes 1 1

CAPITULO 1 - Conceptos sobre redes

11

de IBM. Suelen usarse en dependencias del estado, universidades, grandes empresas, centros de investigación, bibliotecas, etc. La siguiente figura muestra una computadora central con sus terminales conectadas a ella:

M ainfram e
M ainfram
e

Figura 4.

El Mainframe atiende todos los pedidos de procesamiento y almacenamiento de datos generados por las terminales.

Ventajas del uso de una red con Mainframe / supercomputador

Por ser redes centralizadas son muy estables y seguras en las funciones que les toque desempeñar, también tienen un alto nivel de seguridad y control de acceso respecto de la protección de la información. Son fáciles de configurar y administrar.

Desventajas del uso de una red con Mainframe /supercomputador

Si se avería el Mainframe toda la red queda inutilizada, pues hay una sola computadora central y las terminales son totalmente esclavas de ella. Comparando el Mainframe con una red cliente-servidor, “las veremos mas adelante”, si se avería un servidor, seguramente habrá otros servidores que ocupen su lugar, además los clientes son “PC” (computadoras personales con capacidad de procesar y almacenar información) que tienen menos dependencia del servidor y podrán seguir trabajando independientemente, claro esta, sin poder utilizar los recursos del servidor averiado.

Lo mismo ocurre si se avería el cableado de la red, donde en este caso las terminales pierden comunicación con la computadora central y quedan completamente inutilizados, mientras que los clientes “PC”de una red cliente- servidor podrán seguir trabajando por su cuenta.

Estas computadoras centrales son muy costosas, por lo cual con el abaratamiento de las PC, se tiende a usar otro tipo de redes menos centralizadas, como ser el modelo cliente-servidor, donde las tareas de procesamiento, almacenamiento, impresión, etc son realizadas por varios servidores (PC muy

12 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT /

12 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT / 2000 / XP

potentes) que están especializados en labores especificas, compartiendo así la carga de trabajo de las tareas que se realizan en la red. Los clientes que acceden a los servidores son también PC, pero mas económicas.

a los servidores son también PC, pero mas económicas. 1-Conceptos sobre redes 1.3-Clasificación de las redes

1-Conceptos sobre redes 1.3-Clasificación de las redes respecto a la distribución de las tareas 1.3.2-Cliente - servidor

a la distribución de las tareas 1.3.2-Cliente - servidor Cliente – servidor Con la llegada de

Cliente – servidor

de las tareas 1.3.2-Cliente - servidor Cliente – servidor Con la llegada de las PC (computadoras
de las tareas 1.3.2-Cliente - servidor Cliente – servidor Con la llegada de las PC (computadoras

Con la llegada de las PC (computadoras personales con capacidad de procesar información mediante su propia “CPU”, almacenar datos en forma permanente mediante el “disco rígido” y almacenar información en forma provisoria por medio de la memoria “RAM”), se empezaron a usar otro tipo de redes descentralizadas llamadas cliente-servidor. Las PC tienen grandes puntos a su favor, por ejemplo:

Son de costo muy accesible debido a su difusión masiva.

Tienen la capacidad de poder almacenar y procesar información por si solas.

Su difusión y aceptación a nivel mundial hizo que miles de fabricantes de hardware depositen sus investigaciones, ideas, inventos y creen estándares, que han permitido desarrollar la tecnología de las PC a un ritmo sin precedentes. Este avance tecnológico ha mejorado la calidad, variedad, velocidad de procesamiento y capacidad de almacenamiento de las PC. Cada día nos sorprenderemos de la velocidad con que avanza la tecnología de las PC, no ocurriendo lo mismo con los precios que hay que pagar por ellas.

Las PC disponen de una variedad muy grande de dispositivos accesorios que se pueden conectar, como ser impresoras, cd-rom, escáner, cámaras digitales, videocámaras, módem, etc. Inclusive ya hay varias firmas de electrodomésticos que están proyectando incorporar interfaces en sus productos para poder conectarlos a las PC y manipular su funcionamiento a través de Internet.

Existe una inmensa variedad de aplicaciones software, que además son accesibles desde el punto de vista económico, pues entra en la categoría de software “enlatado”, es decir es creado una vez para luego ser usado en miles de PC.

La siguiente figura nos muestra dos modelos de PC (Computadora Personal):

CAPITULO 1 - Conceptos sobre redes 1 3

CAPITULO 1 - Conceptos sobre redes

13

CAPITULO 1 - Conceptos sobre redes 1 3 Figura 5. La difusión masiva de las PC

Figura 5.

La difusión masiva de las PC dio origen a un nuevo tipo de red (Cliente - servidor).

Las redes cliente-servidor tienen dos componentes básicos:

Cliente: Una PC es un cliente cuando usa recursos (unidades de disco, impresoras, módem, etc) e información (archivos, carpetas, programas, etc) de otras PC de la red.

Servidor: Una PC es un servidor cuando tiene como única función ofrecer sus recursos e información a cualquier otra PC de la red.

La siguiente figura muestra una red cliente-servidor:

Servidores Clientes
Servidores Clientes

Servidores

Servidores Clientes
Servidores Clientes
Servidores Clientes
Servidores Clientes
Servidores Clientes
Servidores Clientes
Servidores Clientes
Servidores Clientes
Servidores Clientes
Servidores Clientes
Servidores Clientes
Servidores Clientes
Servidores Clientes
Servidores Clientes
Servidores Clientes
Servidores Clientes
Servidores Clientes
Servidores Clientes

Clientes

Figura 6.

Los servidores ofrecen recursos e información a los clientes

Los clientes pueden realizar tareas totalmente independientes del servidor, y usar los recursos de los servidores cuando así lo requieran. El tamaño de una red cliente-servidor puede ir desde: un solo cliente y un único servidor, hasta millones de clientes y miles de servidores, “Internet”. La cantidad de clientes es generalmente mayor a la cantidad de servidores.

14 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT /

14 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT / 2000 / XP

Tanto los clientes, como los servidores son PC (computadoras personales), que tienen la capacidad de poder procesar y almacenar información. No obstante, puede haber servidores que tienen dimensiones mas grandes que las PC convencionales, esto se debe a que están equipados con varios procesadores CPU y gran cantidad de memoria RAM, además de varios discos rígidos, todo ello determina que existan fabricantes que se especialicen en la fabricación de estos servidores de alta demanda, por ejemplo el servidor Netfinity 5000 de IBM, esta diseñado para ser usado con el sistema operativo Windows NT y permite tener hasta 2 procesadores Intel Pentium y 1 Gb de memoria RAM (1 Gb “Gigabyte” = 1024 Mb “Megabytes”, 1Mb = 1024 Kb “Kilobytes”, 1Kb = 1024 Bytes, 1 Bytes = 8 bits “8 ceros o unos”). Para obtener más información de este tipo de servidores podrá

visitar su página web en WWW.IBM.COM/PC/ES/NETFINITY.

Tipos de servidores

Los servidores se pueden clasificar en 3 tipos, ellos son:

Servidor centralizado: Es el servidor de una red cliente-servidor que tiene que desempeñar todas las tareas, por ser el único que hay en la red, lo cual recaen en el todas las labores, esta clase de servidores es valida solo en redes pequeñas que exigen poco al servidor. Un ejemplo de ello seria una PC con sistema operativo Windows NT 4.0, o Windows 2000, que tiene instalado el paquete de BackOffice Small Business Server (de Microsoft) que permite centralizar las funciones de servidor de correo, base de datos SQL, Proxy de comunicaciones a Internet.

Servidor dedicado: Son los servidores de una red cliente-servidor que brindan un servicio especifico dentro de la red, especializándose en una sola función. En un servidor dedicado recae sobre el solo una parte de la carga de trabajo de toda la red. Ejemplos de servidores dedicados son:

o

Servidor de archivos:

El servidor atiende los pedidos de acceso de los clientes a un medio de almacenamiento masivo (disco rígido, cinta, etc.), que puede o no estar incluido físicamente dentro del servidor. El acceso de los clientes al medio de almacenamiento masivo mediante el servidor puede incluir las siguientes operaciones con archivos: leer, escribir, copiar, modificar, crear, borrar, mover, ejecutar. En cada una de estas operaciones el servidor de archivos controla que el pedido de acceso del cliente al medio de almacenamiento masivo, se corresponda con los permisos que halla definido el administrador de la red para este cliente, de lo contrario negara el acceso.

o

Servidor de impresión:

CAPITULO 1 - Conceptos sobre redes 1 5

CAPITULO 1 - Conceptos sobre redes

15

El servidor administra los pedidos de impresión de los clientes, para ello recibe los archivos a imprimir (texto, gráficos, imágenes), luego los almacena en una cola de espera y le da la orden a la impresora para que de a uno los baya imprimiendo en la misma secuencia en que llegaron.

o Servidor de comunicaciones (gateway):

El servidor recibe los pedidos de trasmisión de una red, los traduce y entrega a por ejemplo otra red LAN que usa un sistema operativo y protocolo diferente. La función de estos servidores es la de oficiar de traductores entre dos redes distintas.

Servidor no dedicado: Son los servidores de una red cliente-servidor que además de brindar un servicio a la red, son también usados como clientes, es decir alguien se sienta en ellos para desarrollar alguna tarea, por consiguiente ofrecen recursos y además usan recursos de la red. La misma PC cumple la función de cliente y servidor de forma similar a una PC de una red igualitaria.

Sistemas operativos Windows de red cliente-servidor

Ejemplos de sistemas operativos de red cliente-servidor son:

Windows NT 4.0 (Server), o su más nueva versión Windows 2000 (Server ) , se acostumbra a usar , o su más nueva versión Windows 2000 (Server), se acostumbra a usar como servidor en una red cliente-servidor.

Windows NT 4.0 (Workstation), la siguiente versión Windows 2000 , la siguiente versión Windows 2000

se

(Professional),

acostumbran a usar como clientes en una red cliente-servidor.

o

la

última

versión

Windows

XP

(Professional),

Windows 95 / 98, o la siguiente versión Windows Me “Millennium” , o la mas reciente versión Windows , o la siguiente versión Windows Me “Millennium”, o la mas reciente versión Windows XP (Home), pueden trabajar como cliente en una red cliente-servidor. Aunque en realidad la función de estos sistemas operativos es mas apta para trabajar en redes igualitarias o en forma individual en nuestro hogar. Las redes igualitarias se describirán mas adelante.

De ahora en mas dejamos por entendido que cuando se haga referencia a Windows NT 4.0 y no se especifique si es la versión cliente (Workstation) o servidor (Server), es porque estamos haciendo referencia a ambas versiones a la vez. Lo mismo corre para Windows 2000 (implícitamente hacemos referencia a Professional “versión cliente” y Server “versión servidor”) y Windows XP (implícitamente hacemos referencia a Home “versión hogar” y Professional “versión cliente”).

Vinculación entre dos redes cliente–servidor con diferente sistema operativo

16 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT /

16 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT / 2000 / XP

Los servidores con un sistema operativo de red, pueden compartir sus recursos con redes de otros sistemas operativos distintos, por ejemplo, una red cliente-servidor con sistema operativo Windows NT 4.0, o Windows 2000 (la versión mas nueva de NT), se puede interconectar a otra red cliente-servidor con Novell Netware, mediante un servidor Windows NT (Server) o Windows 2000 (Server) que oficia de puerta de enlace (Gateway), para que de este modo las dos redes compartan sus recursos en forma transparente. La siguiente figura muestra un servidor que oficia de puerta de enlace entre dos redes distintas:

Puerta de Enlace (Gateway) Windows NT/ 2000 (Server). Servidor Servidor Clientes Red cliente-servidor
Puerta de Enlace (Gateway) Windows NT/ 2000 (Server). Servidor Servidor Clientes Red cliente-servidor
Puerta de Enlace (Gateway) Windows NT/ 2000 (Server). Servidor Servidor Clientes Red cliente-servidor

Puerta de

Enlace

(Gateway)

Windows

NT/ 2000

(Server).

ServidorEnlace (Gateway) Windows NT/ 2000 (Server). Servidor Clientes Red cliente-servidor con Windows NT o 2000

(Gateway) Windows NT/ 2000 (Server). Servidor Servidor Clientes Red cliente-servidor con Windows NT o 2000

Servidor

Windows NT/ 2000 (Server). Servidor Servidor Clientes Red cliente-servidor con Windows NT o 2000 Red
Windows NT/ 2000 (Server). Servidor Servidor Clientes Red cliente-servidor con Windows NT o 2000 Red
Windows NT/ 2000 (Server). Servidor Servidor Clientes Red cliente-servidor con Windows NT o 2000 Red
Windows NT/ 2000 (Server). Servidor Servidor Clientes Red cliente-servidor con Windows NT o 2000 Red
Windows NT/ 2000 (Server). Servidor Servidor Clientes Red cliente-servidor con Windows NT o 2000 Red
Windows NT/ 2000 (Server). Servidor Servidor Clientes Red cliente-servidor con Windows NT o 2000 Red
Windows NT/ 2000 (Server). Servidor Servidor Clientes Red cliente-servidor con Windows NT o 2000 Red
Windows NT/ 2000 (Server). Servidor Servidor Clientes Red cliente-servidor con Windows NT o 2000 Red
Windows NT/ 2000 (Server). Servidor Servidor Clientes Red cliente-servidor con Windows NT o 2000 Red
Windows NT/ 2000 (Server). Servidor Servidor Clientes Red cliente-servidor con Windows NT o 2000 Red
Windows NT/ 2000 (Server). Servidor Servidor Clientes Red cliente-servidor con Windows NT o 2000 Red
Windows NT/ 2000 (Server). Servidor Servidor Clientes Red cliente-servidor con Windows NT o 2000 Red
Windows NT/ 2000 (Server). Servidor Servidor Clientes Red cliente-servidor con Windows NT o 2000 Red
Windows NT/ 2000 (Server). Servidor Servidor Clientes Red cliente-servidor con Windows NT o 2000 Red
Windows NT/ 2000 (Server). Servidor Servidor Clientes Red cliente-servidor con Windows NT o 2000 Red
Windows NT/ 2000 (Server). Servidor Servidor Clientes Red cliente-servidor con Windows NT o 2000 Red
Windows NT/ 2000 (Server). Servidor Servidor Clientes Red cliente-servidor con Windows NT o 2000 Red
Windows NT/ 2000 (Server). Servidor Servidor Clientes Red cliente-servidor con Windows NT o 2000 Red

Clientes

NT/ 2000 (Server). Servidor Servidor Clientes Red cliente-servidor con Windows NT o 2000 Red
NT/ 2000 (Server). Servidor Servidor Clientes Red cliente-servidor con Windows NT o 2000 Red
NT/ 2000 (Server). Servidor Servidor Clientes Red cliente-servidor con Windows NT o 2000 Red
NT/ 2000 (Server). Servidor Servidor Clientes Red cliente-servidor con Windows NT o 2000 Red

Red cliente-servidor con Windows NT o 2000

Red cliente-servidor con Novell Netware

Figura 7. El servidor de Windows NT/2000 (Server) comparte sus recursos con su propia red y con la red Novell, de la misma forma el servidor Novell comparte sus recursos con su propia red y con la red Windows NT/2000. El Gateway oficia de “traductor” entre ambas redes.

Vinculación entre una red cliente servidor y otra red con maquinas igualitarias

Otra variante es que los servidores de una red cliente-servidor pueden ofrecer sus recursos, a los clientes de una red con maquinas igualitarias. La red cliente-servidor no necesariamente tiene que usar el mismo sistema operativo que la red con maquinas igualitarias, por ejemplo, los clientes de una red igualitaria con Windows 95/98/Me “Millennium”, o su ultima versión XP (Home), pueden acceder a un servidor que tiene como sistema operativo a Windows NT 4.0 (Server), o Windows 2000 (Server), de una red cliente-servidor, como lo muestra la siguiente figura:

Servidores

Servidores

CAPITULO 1 - Conceptos sobre redes 1 7

CAPITULO 1 - Conceptos sobre redes

17

CAPITULO 1 - Conceptos sobre redes 1 7 Clientes Red con maquinas igualitarias Windows 95 /
CAPITULO 1 - Conceptos sobre redes 1 7 Clientes Red con maquinas igualitarias Windows 95 /
CAPITULO 1 - Conceptos sobre redes 1 7 Clientes Red con maquinas igualitarias Windows 95 /
CAPITULO 1 - Conceptos sobre redes 1 7 Clientes Red con maquinas igualitarias Windows 95 /
CAPITULO 1 - Conceptos sobre redes 1 7 Clientes Red con maquinas igualitarias Windows 95 /
CAPITULO 1 - Conceptos sobre redes 1 7 Clientes Red con maquinas igualitarias Windows 95 /
CAPITULO 1 - Conceptos sobre redes 1 7 Clientes Red con maquinas igualitarias Windows 95 /
CAPITULO 1 - Conceptos sobre redes 1 7 Clientes Red con maquinas igualitarias Windows 95 /
CAPITULO 1 - Conceptos sobre redes 1 7 Clientes Red con maquinas igualitarias Windows 95 /
CAPITULO 1 - Conceptos sobre redes 1 7 Clientes Red con maquinas igualitarias Windows 95 /
CAPITULO 1 - Conceptos sobre redes 1 7 Clientes Red con maquinas igualitarias Windows 95 /
CAPITULO 1 - Conceptos sobre redes 1 7 Clientes Red con maquinas igualitarias Windows 95 /
CAPITULO 1 - Conceptos sobre redes 1 7 Clientes Red con maquinas igualitarias Windows 95 /
CAPITULO 1 - Conceptos sobre redes 1 7 Clientes Red con maquinas igualitarias Windows 95 /
CAPITULO 1 - Conceptos sobre redes 1 7 Clientes Red con maquinas igualitarias Windows 95 /
CAPITULO 1 - Conceptos sobre redes 1 7 Clientes Red con maquinas igualitarias Windows 95 /
CAPITULO 1 - Conceptos sobre redes 1 7 Clientes Red con maquinas igualitarias Windows 95 /
CAPITULO 1 - Conceptos sobre redes 1 7 Clientes Red con maquinas igualitarias Windows 95 /
CAPITULO 1 - Conceptos sobre redes 1 7 Clientes Red con maquinas igualitarias Windows 95 /
CAPITULO 1 - Conceptos sobre redes 1 7 Clientes Red con maquinas igualitarias Windows 95 /

Clientes

Red con maquinas igualitarias Windows 95 / 98 / Me / XP (Home)

Red cliente-servidor Windows NT 4.0 / 2000

Figura 8.

igualitarias acceden a los recursos de un servidor cliente-servidor.

Los clientes con Windows 95/98/Me/XP (Home) de una red con maquinas

Windows NT 4.0 / 2000 de una red

Clasificación de las versiones de Windows

Los sistemas operativos Windows se pueden clasificar en dos tipos, ellos son:

Versiones para el hogar o pequeña red igualitaria: Windows 95 / 98 / Me “Millennium” / XP (Home). Las redes igualitarias se describirán luego, pero a modo de adelanto una PC en este tipo de redes se puede comportar como cliente y como un pequeño servidor de archivos e impresoras al mismo tiempo.

Versiones para redes cliente – servidor:

o

Cliente: Windows NT 4.0 (Workstation); Windows 2000 (Professional) y Windows XP (Professional).

o

Servidor: Windows NT 4.0 (Server) y Windows 2000 (Server).

Las versiones de los sistemas operativos están ordenadas en la forma en que han ido saliendo, por ejemplo primero salio Windows 95, luego salio una versión mas moderna Windows 98, hasta llegar a XP (Home). Lo mismo ocurre con Windows NT 4.0 y Windows 2000.

Desempeño de las versiones de Windows como cliente – servidor – maquina igualitaria

A continuación describiremos como se desempeña una PC con cada tipo de sistema operativo Windows, como cliente, servidor y ambas funciones a la vez:

Una PC con Windows 95/98/Me/XP (Home ), puede usarse como: Windows 95/98/Me/XP (Home), puede usarse como:

o Cliente y servidor al mismo tiempo (maquina igualitaria): En una red de maquinas igualitarias con Windows 95/98/Me/XP (Home), darle esta

18 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT /

18 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT / 2000 / XP

función a una PC con Windows 95/98/Me/XP (Home) “es lo mas habitual y conveniente”.

o

o

o o Cliente: En una red cliente-servidor con Windows NT 4.0 (Workstation o Server) o Windows

Cliente: En una red cliente-servidor con Windows NT 4.0 (Workstation o Server) o Windows 2000 (Professional o Server) o Windows XP (Professional), darle esta función a una PC con Windows 95/98/Me/XP (Home) “suele dar buenos resultados”.

Servidor: En una red cliente-servidor con Windows NT 4.0 (Workstation o Server) o Windows 2000 (Professional o Server) o Windows XP (Professional), darle esta función a una PC con Windows 95/98/Me/XP (Home) “no es habitual ni conveniente”, pues no esta pensado para soportar esa carga de trabajo, además no tiene las características de seguridad necesarias.

Una PC con Windows NT 4.0 (Workstation) o Windows 2000 (Professional), o Windows XP (Professional) puede usarse como:

o

Cliente y servidor al mismo tiempo (maquina igualitaria): En una red de maquinas igualitarias con Windows NT/2000 “no es habitual ni

a (Workstation), o Windows 2000 (Professional), o Windows XP (Professional), salvo que la red sea muy pequeña, pues hay que definir los

conveniente

4.0

darle

esta

utilidad

una

PC

con

Windows

NT

permisos de acceso en cada una de las computadoras de la red y se desperdicia el potencial que tiene Windows NT/2000, para por ejemplo definir centralizadamente todos los permisos de acceso, una única vez, en un servidor de dominio PDC (Controlador de Dominio Primario) de una red cliente-servidor.

o

Cliente: En una red cliente-servidor con Windows NT/2000 darle esta función a una PC con Windows NT 4.0 (Workstation), o Windows 2000 (Professional), o Windows XP (Professional), “es habitual y conveniente”, pues ha sido creado para ello.

o

Servidor: En una red cliente-servidor con Windows NT/2000, si la red no es muy grande, o el servidor recibe poca demanda de trabajo, y para ciertas tareas especificas, darle esta utilidad a una PC con Windows NT (Workstation), o Windows 2000 (Professional) ), o Windows XP (Professional), “es habitual y conveniente”, pero no es su finalidad.

Una PC con Windows NT 4.0 Server o Windows 2000 Server , puede usarse como: Windows NT 4.0 Server o Windows 2000 Server, puede usarse como:

o Cliente y servidor al mismo tiempo (maquina igualitaria): En una red de maquinas igualitarias con Windows NT/2000, “no es habitual ni

CAPITULO 1 - Conceptos sobre redes 1 9

CAPITULO 1 - Conceptos sobre redes

19

conveniente” darle esta función a una PC con Windows NT 4.0 (Server), o Windows 2000 (Server), salvo que la red sea muy pequeña, pues hay que definir los permisos de acceso en cada una de las computadoras de la red desperdiciándose el potencial de Windows NT/2000 para definir centralizadamente todos los permisos de acceso una única vez en un servidor de dominio PDC, (Controlador de Dominio Primario) de una red cliente-servidor. Además, se desperdicia el potencial que tiene Windows NT/2000 (Server) para trabajar como servidor bajo mucha demanda de clientes.

o

Cliente:

En

una

red

cliente-servidor

con

Windows

NT/2000

“no

es

habitual ni conveniente” darle esta utilidad a una PC con Windows NT 4.0 (Server), o Windows 2000 (Server), pues se desperdicia el potencial que tiene Windows NT/2000 (Server) para trabajar como servidor bajo mucha demanda.

o

Servidor: En una red cliente-servidor con Windows NT/2000, “es habitual

y

conveniente” darle esta función a una PC con Windows NT 4.0 (Server),

o

Windows 2000 (Server), pues ha sido creado para ello.

 

Resumen

sistemas operativos:

de

FUNCIONES

que

pueden

desempeñar

los

Windows 95/98/Me/XP(Home).sistemas operativos: de FUNCIONES que pueden desempeñar los Windows NT 4.0 (Workstation), Windows 2000 (Professional),

Windows NT 4.0 (Workstation), Windows 2000 (Professional), Windows XP (Professional).que pueden desempeñar los Windows 95/98/Me/XP(Home). Windows NT 4.0 (Server) y Windows 2000 (Server). La tabla

Windows NT 4.0 (Server) y Windows 2000 (Server).Windows 2000 (Professional), Windows XP (Professional). La tabla a continuación nos resume las funciones que puede

La tabla a continuación nos resume las funciones que puede desempeñar cada sistema operativo:

Tabla 1.

Función que puede desempeñar cada versión de Windows.

SISTEMA FUNCIÓN QUE DESEMPEÑA EL SISTEMA OPERATIVO
SISTEMA
FUNCIÓN QUE DESEMPEÑA EL SISTEMA OPERATIVO
20 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT /

20 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT / 2000 / XP

OPERATIVO

     

CLIENTE y SERVIDOR AL MISMO TIEMPO (en una red pequeña de maquinas igualitarias “trabajo en grupo” o conocida como par a par)

 

USADO

PC individual (sin conexión a la red)

CLIENTE (en una red cliente - servidor)

SERVIDOR (en una red cliente - servidor)

 

Esta

Windows 95 / 98 / Me / XP (Home).

diseñado

Es apto para esta función.

No es apto para esta función.

Esta diseñado para esta función.

para esta

función.

   

Windows NT

   

Si la red no es muy grande, o el servidor tiene poca demanda, en ciertas tareas es apto para esta función.

En una red pequeña es apto para esta función. En una red grande no es apto para dicha función, pues la administración de las cuentas de usuarios en cada una de las PC se torna muy engorrosa.

4.0

(Workstation),

o

Windows

2000

(Professional),

Se desperdicia el

potencial que

tiene como cliente de

Esta

diseñado

para esta

función.

o

Windows

red, pero es apto para esta función.

XP

(Professional).

Windows NT 4.0 (Server), o Windows 2000 (Server).

Se

desperdicia el

potencial que

tiene como

Se

desperdicia el

potencial que

tiene como

servidor bajo

Esta

diseñado

para esta

Se desperdicia el potencial de su servidor PDC (Controlador de Dominio Primario), que permite definir las cuentas de usuario una sola vez y en forma centralizada.

servidor de

función.

 

gran

red.

demanda.

Ventajas de las redes cliente-servidor

Mayor velocidad de trabajo que una red igualitaria, pues los servidores solo tienen que atender los pedidos o tareas que le demandan los clientes de la red, por el contrario en una red igualitaria, la computadora deberá atender los pedidos o tareas que le demanden sus clientes de la red y además los pedidos del usuario que este usando localmente dicha PC.

Otro factor que incrementa la velocidad es que cada servidor atiende tareas específicas dentro de la red, por lo cual la carga de trabajo se divide entre varios servidores especializados.

Además, los servidores suelen tener un equipamiento hardware superior al de una maquina igualitaria, (procesador “CPU” mas rápido, mas memoria RAM, disco rígido mas rápido y de mayor tamaño, etc), también este equipamiento hardware esta a la altura de las necesidades especificas de cada servidor.

CAPITULO 1 - Conceptos sobre redes 2 1

CAPITULO 1 - Conceptos sobre redes

21

Mayor velocidad, facilidad, seguridad y control en las copias de respaldo (backup), pues en una red cliente-servidor generalmente la información se encuentra agrupada en un solo servidor de archivos o base de datos y consecuentemente hay que hacer una sola copia de respaldo, mientras que en una red de maquinas igualitarias la información esta distribuida en varias PC.

Mayor seguridad en el control de ingreso al sistema y en le acceso a los recursos, evitándose errores y daños intencionales. Esto se logra mediante un servidor que valide en forma centralizada el ingreso al sistema y el acceso a los recursos, mediante una lista de nombres de usuarios, contraseñas de acceso para cada usuario, recursos permitidos a cada usuario y tipos de permisos de acceso a cada recurso permitido a un usuario.

Cantidad de usuarios ilimitada, esto se logra incorporando la cantidad de servidores necesaria.

Desventajas de las redes cliente-servidor

La mayoría de las veces el costo económico de los sistemas operativos de red cliente-servidor es mayor que el de maquinas igualitarias, por ejemplo una licencia para Windows NT 4.0 / 2000 es mucho mas costosa que para Windows 95/98/Me/XP (Home).

La mayoría de las veces el costo económico de las PC de los servidores de red cliente-servidor es mayor que el de las PC de maquinas igualitarias, pues requieren de procesadores “CPU” mas modernos y rápidos, también mas memoria RAM y discos rígidos mas rápidos y de mayor tamaño, todo ello dependiendo de la función que desempeñe el servidor dentro de la red.

Los clientes de una red cliente-servidor son mas dependientes de sus servidores que las maquinas igualitarias entre ellas, esto trae aparejado un riesgo en la posibilidad de que un servidor se averíe y la red quede parcialmente inutilizada en sus tareas cotidianas, mientras que con maquinas igualitarias si una PC se avería, por lo general la red podrá seguir funcionando casi normalmente. Para eliminar este riesgo, se debe aumentar el costo económico, mediante el uso de servidores de respaldo que se activan automáticamente en caso de que ocurra una ruptura, por ejemplo, en Windows NT Server o Workstation cuando se avería el servidor que efectúa el control de acceso “PDC, controlador de dominio primario”, se activa automáticamente, si lo hay, un servidor “BDC, controlador de dominio backup” y la red sigue funcionando normalmente.

En una red cliente-servidor hay mas congestión de trafico de trasmisiones, que en una red con maquinas igualitarias, pues en estas ultimas las PC tienden a ser mas independientes y autónomas en sus tareas de almacenamiento, procesamiento y ejecución de programas, mientras que los clientes de una red

22 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT /

22 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT / 2000 / XP

cliente-servidor a pesar de ser PC con capacidades de procesar y almacenar información, son mas dependientes de sus servidores.

Conclusión

Es conveniente usar el modelo cliente-servidor en redes medianas y grandes, que requieren velocidad en el acceso a los datos, seguridad en la protección de la información y facilidad en la administración de la información y de los usuarios que acceden a ella.

Hardware de un servidor

Los requisitos hardware de un servidor están impuestos por la aplicación instalada que presta la función de servidor. Dicha aplicación puede venir con el mismo sistema operativo o ser un software de terceros fabricantes. En los manuales o archivos de texto de la aplicación se podrá saber cuales son los requerimientos de hardware para que el servidor funcione correctamente. Muchas veces el hardware del servidor dependerá de la cantidad de clientes que accedan simultáneamente al servidor. También el hardware del servidor depende

de

la función que desempeñe, por ejemplo un servidor de archivos requiere de uno

o

varios discos rígidos con gran capacidad de almacenamiento, además de

abundante memoria RAM, mientras que un servidor de módem requiere de varios puertos COM de alta velocidad. Respecto a la apariencia física, los servidores actuales son idénticos a los clientes, es decir son PC (computadoras personales). En situaciones donde se demande mayor rendimiento será necesario adquirir un equipo diseñado para tal fin, en este caso los gabinetes de los servidores son un poco más grandes que las PC normales, pues se requiere de espacio adicional para incorporar varios procesadores, discos rígidos, memoria RAM extra, etc. Inclusive, para una mayor seguridad suelen traer una abertura que se abre y cierra con llave, para restringir el acceso a sus componentes internos. Todo servidor deberá ser rápido, seguro y eficiente, para ello se deberá comprar el

hardware apropiado y sobre todo el más rápido, lo que equivale a decir que sea moderno. Si en una red tenemos un servidor muy lento, no solo repercutirá en las labores que le toquen desempeñar, si no también puede actuar como cuello de botella para el desempeño de otros servidores y de toda la red.

La velocidad alcanzada por un servidor depende en gran medida de tres factores:

CAPITULO 1 - Conceptos sobre redes 2 3

CAPITULO 1 - Conceptos sobre redes

23

CAPITULO 1 - Conceptos sobre redes 2 3 CPU: Es conveniente elegir el procesador mas rápido

CPU: Es conveniente elegir el procesador mas rápido y de marca reconocida, por ejemplo Intel.

MEMORIA RAM: La memoria que tenga el servidor nunca sobrara y con el tiempo descubriremos que lo La memoria que tenga el servidor nunca sobrara y con el tiempo descubriremos que lo que aparenta ser mucho en la actualidad, es una decisión acertada para el futuro. Cuanta más memoria tiene el servidor, más rápida será su velocidad, pues podrá llevar más código y datos del disco rígido a memoria RAM y de este modo evitara recurrir permanentemente al disco, con la consecuente pérdida de tiempo que ello implica. También a mayor cantidad de memoria RAM, más estable y seguro es el desenvolvimiento del sistema en general.

y seguro es el desenvolvimiento del sistema en general. DISCO RÍGIDO: Los discos deben tener una

DISCO

RÍGIDO: Los discos deben tener una gran capacidad de

almacenamiento, además de ser rápidos respecto del tiempo de búsqueda.

Otro hardware que no es ni cliente ni servidor

En las redes cliente-servidor, puede haber hardware que no entra en la categoría de cliente, ni servidor, ellos son los periféricos conectados directamente a la red, como ser: impresoras, fax, discos rígidos apilables, cd-rom, módem, scanner, etc. Estos periféricos muchas veces se conectan directamente al cableado de la red, sin requerir los servicios de ningún servidor. Esto es posible porque vienen equipados con el hardware necesario para poder comprender, comunicarse y proporcionar servicios a los clientes. Para ello cuentan con una tarjeta de interfaz de red que permite conectarse directamente al cableado, además poseen su propio procesador CPU y memoria RAM. El uso de estos periféricos tiene como ventaja que al ser autónomos no requieren conectarse a un servidor, evitando así, consumir de estos, ciclos de CPU, memoria RAM, etc. Además, alivian el trabajo de los servidores, pues proporcionan servicios propios de estos. También logran superar a los servidores en velocidad y confiabilidad, mejorando consecuentemente el rendimiento de la red.

Software de un servidor

Todos los servidores de una red cliente-servidor deberán tener instalado un sistema operativo de red, por ejemplo: Windows NT 4.0 (Server), o la siguiente versión Windows 2000 (Server). Los servidores podrán prestar el servicio de red mediante herramientas incluidas en el mismo sistema operativo o por medio de un programa de aplicación especifico adquirido aparte. Si el servicio es prestado por una herramienta del mismo sistema operativo, se evitara tener que comprar un software aparte, en dicho caso tendremos que activar y configurar este servicio en el sistema operativo.

24 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT /

24 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT / 2000 / XP

Si el sistema operativo de red no dispone del servicio que desee instalar, o si el servicio no es lo suficientemente eficiente para cumplir con la demanda de sus clientes, deberá comprar un software aparte, que se instalara y configurara como un programa de aplicación mas, un ejemplo de ello seria instalar “Lotus Notes”, para ofrecer el servicio de correo electrónico “e-mail”.

ofrecer el servicio de correo electrónico “e-mail”. 1-Conceptos sobre redes 1.3-Clasificación de las redes
ofrecer el servicio de correo electrónico “e-mail”. 1-Conceptos sobre redes 1.3-Clasificación de las redes
ofrecer el servicio de correo electrónico “e-mail”. 1-Conceptos sobre redes 1.3-Clasificación de las redes

1-Conceptos sobre redes 1.3-Clasificación de las redes respecto a la distribución de las tareas 1.3.3-Maquinas igualitarias (punto a punto / par a par / trabajo en grupo)

igualitarias (punto a punto / par a par / trabajo en grupo) Maquinas igualitarias (punto a

Maquinas igualitarias (punto a punto / par a par / trabajo en grupo)

En una red con maquinas igualitarias, cualquiera de las PC pueden actuar simultáneamente como servidor y cliente, es decir pueden proporcionar recursos (unidades de disco, carpetas, archivos, impresoras, etc) a otras PC de la red, actuando en este caso como un pequeño “servidor” y pueden al mismo tiempo usar recursos de otras PC de la red, actuando en este caso como “cliente”. Además de permitirle al usuario que esta sentado en ella, trabajar sobre sus propios recursos (archivos, impresora, etc).

En conclusión, las computadoras de una red con maquinas igualitarias, están capacitadas para:

Ofrecer sus recursos e información a otras PC de la red.

Usar recursos e información de otras maquinas de la red.

Asimismo pueden trabajar por si solas con el usuario que este sentado frente a ellas.

Todas las PC de una red con maquinas igualitarias tienen la misma jerarquía, por lo tanto, no existen computadoras que se dedican exclusivamente a “servir”, como ocurre con las redes “cliente-servidor”, o no existen maquinas que se dedican exclusivamente a “pedir” como ocurre con las redes “Mainframe”.

La siguiente figura ejemplifica una red de maquinas igualitarias:

CAPITULO 1 - Conceptos sobre redes 2 5

CAPITULO 1 - Conceptos sobre redes

25

CAPITULO 1 - Conceptos sobre redes 2 5 Figura 9. En una red con maquinas igualitarias
CAPITULO 1 - Conceptos sobre redes 2 5 Figura 9. En una red con maquinas igualitarias
CAPITULO 1 - Conceptos sobre redes 2 5 Figura 9. En una red con maquinas igualitarias
CAPITULO 1 - Conceptos sobre redes 2 5 Figura 9. En una red con maquinas igualitarias
CAPITULO 1 - Conceptos sobre redes 2 5 Figura 9. En una red con maquinas igualitarias
CAPITULO 1 - Conceptos sobre redes 2 5 Figura 9. En una red con maquinas igualitarias
CAPITULO 1 - Conceptos sobre redes 2 5 Figura 9. En una red con maquinas igualitarias
CAPITULO 1 - Conceptos sobre redes 2 5 Figura 9. En una red con maquinas igualitarias

Figura 9.

En una red con maquinas igualitarias todas las computadoras tienen la misma jerarquía.

Ejemplos de sistemas operativos de red que están diseñados para el trabajo igualitario son: Windows 95 / 98 / Me / XP (Home).

Y en los siguientes sistemas operativos se soporta el trabajo igualitario pero en realidad su mejor desempeño es en redes cliente-servidor, ellos son: Windows NT 4.0 (Workstation), Windows 2000 (Professional), Windows XP (Professional).

Ventajas del uso de una red con maquinas igualitarias

El costo económico de este tipo de redes es muy bajo, pues no se requiere de los servidores como es el caso de las redes clientes-servidor y además estas redes pueden funcionar con sistemas operativos “hogareños” muy baratos como ser Windows 95/98/Me/XP (Home), mientras que los otros sistemas operativos cliente-servidor son menos económicos.

Consumen menos ancho de banda (caudal de trafico de información que puede soportar la red), porque cada computadora trabaja en forma independiente, evitando las idas y venidas de información que tienen los clientes y servidores de una red cliente-servidor, peor aún con las terminales y Mainframes de una red centralizada.

Son sencillas de instalar, configurar y operar (usar). Generalmente no necesitan de un administrador de red.

Requieren de muy escaso tiempo de capacitación para que el personal aprenda a operarlas.

Si se descompone una computadora afecta muy poco a las demás, pues cada PC de la red tiene un alto grado de autonomía, lo mismo ocurre si se avería el cableado, en este caso cada maquina podrá seguir trabajando por su cuenta y no afectara de forma dramática.

Desventajas del uso de una red con maquinas igualitarias

26 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT /

26 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT / 2000 / XP

Este tipo de redes no soporta mas de 10 computadoras, por consiguiente su aplicación esta limitada a oficinas, comercios, profesionales, pequeñas industrias u organizaciones, etc.

La red se torna lenta si hay varias PC que están accediendo al mismo tiempo a otra y si localmente la computadora esta ejecutando tareas que demanden mucho procesamiento.

Son difíciles de administrar y controlar, pues se trabaja en forma anárquica, distribuida y no centralizada (al contrario del modelo Mainframe o cliente- servidor), labor que desempeña el administrador de la red.

Los permisos para acceder a los recursos de cada PC de la red se deberán definir en cada computadora, mientras que en una red cliente-servidor se definen en forma centralizada en un solo servidor.

No poseen un nivel de seguridad elevado.

Es complicada la localización de archivos, pues suelen estar distribuidos en diferentes computadoras de la red.

Es complicada la labor de hacer copias de seguridad (backup), por la distribución anárquica y no centralizada de la información.

1-Conceptos sobre redes 1.4-Distribución del cableado y modalidad de trasmisión de las señales en la
1-Conceptos sobre redes
1.4-Distribución del cableado y modalidad de trasmisión de las señales en la red
1.4.1-Topologías de red
Topologías de red

Se denomina topología a la forma física que adopta el cableado de la red y en segundo plano, al modo de trasmisión de las señales eléctricas que viajan a través de el.

La elección de la topología incide sobre:

La cantidad de cableado requerido y este incide a su vez sobre el costo económico.

La facilidad de instalación, modificación y adaptación a los cambios de la red.

La forma y velocidad en que viajan los datos en la red.

La facilidad de detectar la causante de un fallo.

La cantidad de fallos producidos en la red.

CAPITULO 1 - Conceptos sobre redes 2 7

CAPITULO 1 - Conceptos sobre redes

27

La cantidad de computadoras que quedan imposibilitadas de poder trabajar al producirse un fallo.

La facilidad de reparar dichos fallos.

Puede ocurrir que una red este formada por la unión de varias topologías, para ello deberán contar con el hardware y el software necesario que las vincule (hub, puentes “bridges”, ruteadores “routers”, puertas de enlase “gateway”, etc).

Tipos de topologías

A continuación describiremos y analizaremos las características de los distintos tipos de topologías que permiten vincular las computadoras entre si:

Topología en Bus

Es una de las dos topologías mas usadas en la actualidad. En ella todas las computadoras se conectan a un único cable central y lineal, que propaga las señales recibidas en ambas direcciones. La figura a continuación muestra una red con topología en Bus:

Cableado Computadora que inicia la trasmisión Propagación posterior

Cableado

Cableado Computadora que inicia la trasmisión Propagación posterior

Computadora que inicia la trasmisión

Cableado Computadora que inicia la trasmisión Propagación posterior

Propagación

posterior

Figura 10.

Topología en Bus.

Ventajas de la topología en bus:

La facilidad de incorporar y quitar computadoras.

Requiere menor cantidad de cableado que en otras topologías.

Desventajas de la topología en bus:

La ruptura del cableado significa que dos grandes sectores de la red queden desconectados.

Topología en Estrella

28 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT /

28 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT / 2000 / XP

Las redes con topología en estrella actualmente son las más usadas. En ella todas las computadoras se conectan a un circuito central llamado “concentrador” o también conocido como “Hub”. La función del nodo central es recibir la señal enviada por una computadora y hacerla llegar a las demás. La siguiente figura nos muestra una red con topología en Estrella. Se puede apreciar que cuando una computadora efectúa una trasmisión, luego el Hub reenvía la señal al resto de las computadoras conectadas a el:

Hub
Hub

Cableado

Cableado Computadora que inicia la trasmisión Propagación posterior

Computadora que inicia la trasmisión

Cableado Computadora que inicia la trasmisión Propagación posterior

Propagación

posterior

Figura 11.

Topología en Estrella

Ventajas de la topología en Estrella:

Es muy fácil incorporar una nueva computadora en la red.

La ruptura del cableado afectara solo a una computadora.

Es muy fácil detectar cual es el cable que esta dañado.

Desventajas de la topología en Estrella:

La cantidad de cableado requerido es bastante alta, lo que a su vez repercute en el costo económico.

La compra del Hub también repercute en el costo económico.

La ruptura del Hub afectara a toda la red.

Topología en Estrella-Bus

Es la unión de 2 o mas redes con topología en Estrella, mediante un cable central y lineal que las interconecta, haciendo uso de la topología en Bus. La siguiente figura muestra dos redes con topología en Estrella unidas mediante la topología en Bus, lo que equivale a decir, una red con topología en Estrella-Bus. Se puede apreciar que cuando una computadora efectúa una trasmisión, el nodo central (hub) retransmite

CAPITULO 1 - Conceptos sobre redes 2 9

CAPITULO 1 - Conceptos sobre redes

29

la señal recibida al resto de las computadoras y además envía la señal al otro hub que se encuentra conectado con el:

Hub Hub Cableado Computadora que inicia la trasmisión Propagación posterior
Hub Hub Cableado Computadora que inicia la trasmisión Propagación posterior
Hub Hub Cableado Computadora que inicia la trasmisión Propagación posterior
Hub
Hub

Hub

Hub Hub Cableado Computadora que inicia la trasmisión Propagación posterior
Cableado Computadora que inicia la trasmisión
Cableado
Computadora que
inicia la trasmisión

PropagaciónCableado Computadora que inicia la trasmisión posterior

posterior

Figura 12.

Topología en Estrella-Bus

Topología en Anillo

Aquí todas las computadoras se conectan secuencialmente unas a otras formando un anillo cerrado. Cuando una computadora quiere trasmitir una señal a otra, le entregara dicha señal a la siguiente y esta a su vez hará lo mismo, este proceso se repite hasta que la señal llegue a la computadora destino.

La siguiente figura ejemplifica una red con topología en Anillo y la forma en que se propagan las señales a través del cableado:

figura ejemplifica una red con topología en Anillo y la forma en que se propagan las
30 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT /

30 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT / 2000 / XP

1 2 3
1
2
3

Computadora

destino

Cableado Computadora que inicia la trasmisión.
Cableado
Computadora que
inicia la trasmisión.

PropagaciónCableado Computadora que inicia la trasmisión. posterior. 1,2,3 Pasos a seguir

posterior.

1,2,3 Pasos a seguir

Figura 13.

Topología en Anillo

Ventajas de la topología en Anillo:

Las redes son más estables respecto del tiempo que se tarda en distribuir las señales.

Desventajas de la topología en Anillo:

La ruptura de una computadora invalida el funcionamiento de toda la red.

Topología en Anillo-Estrella

En este caso, todas las computadoras se conectan a un circuito central llamado “mau”, formando una estrella. Cuando una computadora quiere trasmitir una señal a otra, le entregara dicha señal al mau, para que a su vez este la transfiera a la computadora siguiente y esta a su vez hará lo mismo, este proceso se repite hasta que la señal llegue a la computadora destino. En la siguiente figura se puede apreciar que en las redes con topología en Anillo- Estrella físicamente el cableado forma una red con topología en Estrella y lógicamente las señales viajan de la misma forma que una red con topología en Anillo:

red con topología en Estrella y lógicamente las señales viajan de la misma forma que una
CAPITULO 1 - Conceptos sobre redes 3 1

CAPITULO 1 - Conceptos sobre redes

31

2 1 Mau
2
1
Mau
CAPITULO 1 - Conceptos sobre redes 3 1 2 1 Mau 6 Computadora destino 3 4
CAPITULO 1 - Conceptos sobre redes 3 1 2 1 Mau 6 Computadora destino 3 4

6

Computadora

destino

3

4

sobre redes 3 1 2 1 Mau 6 Computadora destino 3 4 5 Cableado Computadora que

5

sobre redes 3 1 2 1 Mau 6 Computadora destino 3 4 5 Cableado Computadora que
Cableado Computadora que inicia la trasmisión.
Cableado
Computadora que
inicia la trasmisión.

PropagaciónCableado Computadora que inicia la trasmisión. Posterior. 1,2,3 Pasos a seguir 4,5,6

Posterior.

1,2,3 Pasos a seguir

4,5,6

Figura 14.

Topología en Anillo-Estrella

a seguir 4,5,6 Figura 14. Topología en Anillo-Estrella 1-Conceptos sobre redes 1.4-Distribución del cableado y

1-Conceptos sobre redes 1.4-Distribución del cableado y modalidad de trasmisión de las señales en la red 1.4.2-Arquitectura de red

de las señales en la red 1.4.2-Arquitectura de red Arquitectura Se denomina arquitectura al estándar que

Arquitectura

señales en la red 1.4.2-Arquitectura de red Arquitectura Se denomina arquitectura al estándar que define la

Se denomina arquitectura al estándar que define la forma en que se transmiten las señales eléctricas en las redes. Las arquitecturas han sido creadas por la industria de fabricación de placas de red y cableado, hasta convertirse en verdaderos estándares. Ejemplos de arquitecturas son: Ethernet, Token Ring, Arcnet, Atm, Fddi, etc. La arquitectura pertenece a los niveles “físico” y “enlace de datos” del modelo OSI, los niveles OSI se verán mas adelante. Las arquitecturas más usadas actualmente son en primer lugar Ethernet y en segundo lugar Token Ring. Aunque podría decirse que Ethernet es lejos la tecnología mas usada en la mayoría de las redes.

32 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT /

32 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT / 2000 / XP

Arquitectura Token Ring

Las redes con arquitectura Token Ring poseen topología anillo-estrella, pues físicamente el cableado esta dispuesto en forma de estrella y lógicamente las señales que viajan por el, se mueven en forma de anillo. Las redes Token Ring utilizan una técnica de comunicación denominada Token Passing. Las computadoras que componen la red se interconectan a través del cableado a un dispositivo central llamado “mau”. Cada vez que una computadora efectúa una trasmisión de datos a otra, deberá esperar a recibir un permiso llamado “token” (testigo), dicho permiso es pasado de maquina en maquina hasta que caiga en manos de una computadora que tenga necesidad de efectuar una trasmisión “emisor”, cuando ello ocurre, al testigo recibido se le incorpora la dirección de la computadora “receptora” de los datos, también se incorpora la dirección del “emisor”, que es la suya propia, y en el sector de datos la información que va a trasmitir, luego la computadora emisora envía este paquete al dispositivo central “mau”, a través del cableado, el mau lo transfiere a la siguiente computadora del anillo, esta ultima solo lee la dirección de destino y si no coincide con la suya, lo vuelve a enviar al mau, que a su vez lo transferirá a la siguiente y así sucesivamente el paquete ira pasando de maquina en maquina hasta llegar a la computadora receptora. Cuando una computadora recibe el paquete de datos, verifica que la dirección de destino del paquete coincida con la suya propia, si ello ocurre, lee el mensaje y luego cambia la dirección de destino para que llegue a la maquina emisora del mensaje, además en la dirección del remitente pone la suya propia y por ultimo en el sector de datos coloca un mensaje indicando que el paquete ya fue leído. Una vez armado el paquete, se lo envía al mau, quien lo pasara a la siguiente computadora del anillo y así sucesivamente el paquete ira pasando de maquina en maquina hasta llegar a la computadora emisora, esta al recibir el paquete comprueba que el mensaje fue recibido exitosamente y vuelve a poner el permiso “testigo” (token) en circulación, para ello le envía al mau el testigo vacío (sin remitente, sin datos y sin destino), para que este siga pasando de maquina en maquina, hasta que otra computadora que requiera hacer una trasmisión de datos a través de la red se apropie de el. No obstante, si bien una computadora se puede apropiar de un permiso (token) que esta circulando vacío en la red, ninguna maquina de la red se podrá apropiar de un paquete de una trasmisión de datos que esta circulando en la red y cuya dirección de destino no coincida con la de ella.

La siguiente figura muestra una red con arquitectura Token Ring y los pasos a seguir para visualizar la forma en que se pasa el testigo y se efectúa la trasmisión de datos:

CAPITULO 1 - Conceptos sobre redes 3 3

CAPITULO 1 - Conceptos sobre redes

33

Computadora

Emisora

10 11 9 12 2 3 1 4 8 5 7 6 13 16 14
10
11
9
12
2
3
1
4
8
5
7
6
13
16
14
15

Computadora

Receptora

 
 
   

Trasmisión de datos

Cableado

 
      Trasmisión de datos Cableado   Permiso (token) Devolución del testigo al emisor del
Permiso (token)

Permiso (token)

Permiso (token) Devolución del testigo al emisor del mensaje
Devolución del testigo al emisor del mensaje

Devolución del testigo al emisor del mensaje

 

1 a 16

Pasos a seguir

Figura 15.

Arquitectura, token ring

Si una maquina de la red esta desconectada, o si se avería el cableado, el anillo se rompe y los permisos o datos que están en circulación no pueden llegar a destino, para subsanar este inconveniente el mau saltea automáticamente (la computadora que esta desconectada o la que tiene el cableado deteriorado) y envía los paquetes a la siguiente maquina del anillo. En las redes Token Ring, en realidad no hay un solo testigo (token) girando alrededor del anillo, si no varios. Si bien los mau tienen un limite de conexiones, no obstante se podrán crear redes mas grandes, interconectando varios mau entre si.

Ventajas de las redes con arquitectura Token Ring:

Las redes Token ring cuando están cargadas de mucho trabajo o tienen que transferir archivos muy grandes, como ser de video, sonido, imagen, gráficos, son mas estables que las redes Ethernet, respecto de la varianza en el tiempo de respuesta.

Desventajas de las redes con arquitectura Token Ring:

34 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT /

34 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT / 2000 / XP

Las redes Token ring cuando tienen poco trabajo, son mas lentas que las redes Ethernet.

Arquitectura Ethernet

Las redes con arquitectura Ethernet, son el estándar más difundido, probado y económico que existe actualmente en el mercado. Ethernet se puede usar con las topologías: Bus, Estrella y Estrella-Bus. Esta arquitectura es muy usada en redes con sistema operativo Windows y Novell Netware. En la actualidad con Ethernet hay disponibles una gran variedad de tarjetas de red, hub, cableados, conectores para cableado, etc.

Historia de Ethernet

Ethernet nació como fruto de las investigaciones desarrolladas por la empresa Xerox, en la década del 70, en aquellos tiempos la red alcanzaba una velocidad de trasmisión de 3Mbps. Mas tarde, estas investigaciones fueron utilizadas por un consorcio de tres empresas (Dec, Intel, Xerox), que le dieron marco de estándar. Luego este estándar fue incorporado por el IEEE (Institute of Electrical and Electronics Engineers), bajo la norma 802.3. También, fue incorporado por ISO (International Organization Standard). Ocurrido esto, ya estaban definidas las especificaciones técnicas para que los fabricantes de placas de red tuvieran un marco al cual ajustarse y así no existan incompatibilidades entre los distintos dispositivos de red creados por ellos. Con el tiempo el estándar de Ethernet a sufrido actualizaciones, para ir incorporando nuevos adelantos técnicos, como ser la incorporación del uso de cableado UTP (par trenzado) o la posibilidad de trasmitir a 100 Mbps mediante Fast Ethernet.

Funcionamiento de Ethernet

Las redes con arquitectura Ethernet usan una técnica de comunicación llamada CSMA/CD, cuyas siglas en ingles son (Carrier Sense Múltiple Access with Collision Detection) y significan “Acceso múltiple por Detección de portadora y Detección de colisión”. A continuación describiremos el significado de estos terminos:

Acceso múltiple”, significa que todas las computadoras tienen el mismo derecho, prioridad o posibilidad de trasmitir sus paquetes de datos a través del cableado de la red, cuando así lo requieran.

CAPITULO 1 - Conceptos sobre redes 3 5

CAPITULO 1 - Conceptos sobre redes

35

Detección de portadora”, significa que si bien todas las computadoras tienen el mismo derecho de enviar sus paquetes de datos en la red, previamente deberán escuchar un momento, hasta que haya silencio, es decir hasta que no haya ninguna maquina trasmitiendo y a partir de allí, podrá empezar a trasmitir la que primero lo intente.

Detección de colisión”, significa que luego de que una computadora empezó a trasmitir sus paquetes de datos en la red, deberá controlar que en ese instante no haya otra que también este efectuando una trasmisión, de lo contrario se produce una colisión de paquetes. Esto ocurre porque la señal enviada por una computadora no recorre todo el cableado de la red en forma totalmente instantánea y entonces puede ocurrir que una computadora intente trasmitir sin detectar que hay otra que ya lo este haciendo. La detección de colisión se logra escuchando un muy breve espacio de tiempo, luego de enviarse el mensaje. El envío a la red de dos paquetes de datos, por computadoras diferentes, al mismo tiempo, produce la destrucción mutua de ambos, debido a que los mensajes enviados en los paquetes se mezclan y pierden el sentido de lo que están comunicando a través de la red. Cuando las computadoras detectan la colisión, dejan de trasmitir por un periodo de tiempo al azar. Que ese espacio de tiempo sea aleatorio, es muy importante, de lo contrario ambas maquinas intentarían volver a trasmitir en el mismo momento y seguirían colisionando y reintentando en forma sucesiva. En las redes Ethernet no es aconsejable sobrepasar la cantidad de computadoras que puede soportar el modelo de red construido, pues a mayor cantidad de maquinas intentando efectuar una trasmisión, habrá mayor cantidad de colisiones y a su vez, ha mayor cantidad de colisiones la velocidad de trasmisión de la red será menor.

El siguiente diagrama muestra los pasos que debe seguir una computadora para enviar un mensaje en una red con arquitectura Ethernet:

diagrama muestra los pasos que debe seguir una computadora para enviar un mensaje en una red
36 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT /

36 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT / 2000 / XP

COMIENZO
COMIENZO
QUIERO ENVIAR MENSAJE
QUIERO
ENVIAR
MENSAJE
NO FIN
NO
FIN
SI ESCUCHAR NO SI HAY SILENCIO NO HAY COLISIÓN FIN SI ENVIAR MENSAJE
SI
ESCUCHAR
NO
SI
HAY
SILENCIO
NO
HAY
COLISIÓN
FIN
SI
ENVIAR
MENSAJE
HAY SILENCIO NO HAY COLISIÓN FIN SI ENVIAR MENSAJE ESPERAR UN TIEMPO ALEATORIO Figura 16. Pasos
ESPERAR UN TIEMPO ALEATORIO
ESPERAR UN TIEMPO ALEATORIO

Figura 16.

Pasos para efectuar una trasmicion en una red con arquitectura ethernet

Cada paquete de datos que trasmiten las computadoras a través de la red, consta de tres campos básicos:

La dirección de origen, es decir su propia dirección.

La dirección de destino, es decir la computadora a quien se envía el paquete.

El mensaje.

Todo esto, codificado en lenguaje binario (0 y 1) mediante impulsos eléctricos a través del cableado.

Las computadoras están escuchando permanentemente la dirección de destino de los paquetes que son trasmitidos a través de la red y si la dirección concuerda con la suya, el paquete esta dirigido a ella y entonces la PC lo lee completamente. No obstante, pueden trasmitirse paquetes de datos que tengan una dirección de destino especial llamada “broadcast”, en este caso, todos los ordenadores al leer esta dirección, leerán el paquete por completo. La finalidad de enviar paquetes con esta dirección es cuando una computadora tiene la necesidad de hacer llegar un mensaje colectivo al resto de las computadoras de la red.

Ethernet puede implementarse en 3 topologías diferentes

CAPITULO 1 - Conceptos sobre redes 3 7

CAPITULO 1 - Conceptos sobre redes

37

Red de arquitectura Ethernet (con topología en Bus)

Todas las computadoras de la red se conectan a un único cable central y lineal generalmente BNC (coaxil). Para que cada computadora pueda conectarse al cableado central deberá usarse un conector en forma de “T”. En los dos extremos finales del cableado central se debe conectar un terminador (que es una resistencia eléctrica) que absorbe las señales para evitar que las mismas sigan circulando. La siguiente figura muestra una red de arquitectura Ethernet con topología en Bus, además se puede observar la forma en que se propagan las señales y las conexiones efectuadas para tender el cableado:

Cableado BNC (coaxil). Computadora que inicia la trasmisión. Propagación posterior de la señal. Terminador Las

Cableado BNC

(coaxil).

Computadora que inicia la trasmisión.

Propagación posterior de la señal.

Terminador

trasmisión. Propagación posterior de la señal. Terminador Las computadoras están equipadas en su interior con placas
trasmisión. Propagación posterior de la señal. Terminador Las computadoras están equipadas en su interior con placas

Las computadoras están equipadas en su interior con placas de red Ethernet, que tienen disponible un conector BNC (hembra), para insertar en ellas el conector “T”, que se une a su vez al cable coaxil de la red.

“T”, que se une a su vez al cable coaxil de la red. Cable BNC (coaxil).
“T”, que se une a su vez al cable coaxil de la red. Cable BNC (coaxil).

Cable BNC (coaxil).

Conector (macho).

Conector en forma de T.

Figura 17.

Red de arquitectura Ethernet (con topología en Bus).

Ventajas de la topología en Bus, en una red con arquitectura Ethernet:

La facilidad de incorporar y quitar computadoras.

La cantidad de cableado es menor que en otras topologías.

Desventajas de la topología en Bus, en una red con arquitectura Ethernet:

38 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT /

38 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT / 2000 / XP

La ruptura del cableado significa que dos grandes sectores de la red queden desconectados.

La probabilidad de ruptura del cableado es alta, pues utiliza muchos conectores externos.

Red de arquitectura Ethernet (con topología en Estrella)

Todas las computadoras de la red se conectan a un dispositivo central llamado “hub o concentrador”, mediante cableado UTP (par trenzado sin apantallar) y conectores “RJ45”. La función del hub es recibir la señal de cada computadora y pasarla al resto. Los problemas de colisión de paquetes siguen estando, pues también usan la técnica CSMA/CD. La velocidad de trasmisión que se puede alcanzar en una red Ethernet de este tipo es de 10 Mbps (Megabits por segundo), no obstante con la nueva norma FAST Ethernet (100 base T) se puede trasmitir a velocidades de 100 Mbps, en este caso tanto las tarjetas de red como el hub deben ser de 100 Mbps, o ser mixtas (soportar 10 y 100 Mbps al mismo tiempo). La siguiente figura muestra una red de arquitectura Ethernet con topología en Estrella, además se puede observar la forma en que se propagan las señales y las conexiones efectuadas para tender el cableado:

Hub Cableado UTP ( par trenzado ). Computadora que inicia la trasmisión. Propagación posterior de
Hub Cableado UTP ( par trenzado ). Computadora que inicia la trasmisión. Propagación posterior de
Hub Cableado UTP ( par trenzado ). Computadora que inicia la trasmisión. Propagación posterior de
Hub Cableado UTP ( par trenzado ). Computadora que inicia la trasmisión. Propagación posterior de
Hub Cableado UTP ( par trenzado ). Computadora que inicia la trasmisión. Propagación posterior de

Hub

Hub Cableado UTP ( par trenzado ). Computadora que inicia la trasmisión. Propagación posterior de la

Cableado UTP ( par trenzado ). Computadora que inicia la trasmisión. Propagación posterior de la señal. Las computadoras están equipadas en su interior con placas de red Ethernet, que tienen disponible un conector jack RJ45 (hembra), para insertar en ellas el conector plug RJ45 (macho) fijado en el extremo del cable UTP (par trenzado) que viene del hub.

para insertar en ellas el conector plug RJ45 (macho) fijado en el extremo del cable UTP
para insertar en ellas el conector plug RJ45 (macho) fijado en el extremo del cable UTP

Figura 18.

Red de arquitectura Ethernet (con topología en Estrella)

Ventajas del uso de la topología en Estrella, en una red con arquitectura Ethernet:

CAPITULO 1 - Conceptos sobre redes 3 9

CAPITULO 1 - Conceptos sobre redes

39

Facilidad de instalación.

La ruptura del cableado afecta solo a una computadora de la red.

La ruptura del cableado es fácil de detectar y reparar.

Facilidad de adaptación a cambios o expansiones futuras.

Desventajas del uso de la topología en Estrella, en una red con arquitectura Ethernet:

La cantidad de cableado requerido es mayor que en otras topologías.

Hay que comprar un Hub.

Red de arquitectura Ethernet (con topología en Estrella-Bus)

Es la unión de 2 o mas redes Ethernet con topología en estrella, mediante un cable central y lineal que las interconecta, haciendo uso de la topología en bus. La finalidad del uso de esta topología combinada es construir redes más grandes o unir redes que se encuentran separadas por grandes distancias. La estrella se forma mediante computadoras conectadas a un hub, por medio del cableado UTP (par trenzado sin apantallar) y la unión de las estrellas, se efectúa mediante la interconexión de los hub por medio de cableado BNC (coaxil) o fibra óptica, esta ultima se usa en casos que haya que vincular estrellas que se encuentran a muy grandes distancias (2 o 3 Kilómetros), para ello se debe usar un hub que disponga de un conector de salida para fibra óptica.

La siguiente figura muestra una red de arquitectura Ethernet con topología en Estrella-Bus, además se puede observar la forma en que se propagan las señales y las conexiones efectuadas para tender el cableado:

además se puede observar la forma en que se propagan las señales y las conexiones efectuadas
40 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT /

40 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT / 2000 / XP

e Internet con Windows 95 / 98 / Me / NT / 2000 / XP Hub
e Internet con Windows 95 / 98 / Me / NT / 2000 / XP Hub
e Internet con Windows 95 / 98 / Me / NT / 2000 / XP Hub
e Internet con Windows 95 / 98 / Me / NT / 2000 / XP Hub
e Internet con Windows 95 / 98 / Me / NT / 2000 / XP Hub

Hub 1

Hub 2

con Windows 95 / 98 / Me / NT / 2000 / XP Hub 1 Hub
con Windows 95 / 98 / Me / NT / 2000 / XP Hub 1 Hub

Cableado UTP ( par trenzado ). Cableado BNC ( coaxil ), o fibra óptica.Computadora que inicia la trasmisión. Propagación posterior de la señal. Cableado UTP (par trenzado) Salidas

Computadora que inicia la trasmisión.( par trenzado ). Cableado BNC ( coaxil ), o fibra óptica. Propagación posterior de la

Propagación posterior de la señal.), o fibra óptica. Computadora que inicia la trasmisión. Cableado UTP (par trenzado) Salidas UTP jack

Cableado UTP (par trenzado) Salidas UTP jack RJ45 (hembra).
Cableado UTP
(par trenzado)
Salidas UTP
jack RJ45
(hembra).

Las computadoras están equipadas en su interior con placas de red Ethernet, que tienen disponible un conector jack RJ45 (hembra), para insertar en ellas el conector plug RJ45 (macho) fijado al cable UTP (par trenzado) que viene del hub.

fijado al cable UTP (par trenzado) que viene del hub. Alimentación externa HUB 1 Salida BNC

Alimentación externa

HUB 1 Salida BNC (coaxil) HUB 2
HUB 1
Salida BNC
(coaxil)
HUB 2
que viene del hub. Alimentación externa HUB 1 Salida BNC (coaxil) HUB 2 Conector en T
que viene del hub. Alimentación externa HUB 1 Salida BNC (coaxil) HUB 2 Conector en T

Conector en T

Cableado BNC (coaxil)

Terminador

Figura 19.

Red de arquitectura Ethernet (con topología en Estrella-Bus).

Hardware para redes con arquitectura Ethernet

Esta exposición respecto del hardware no pretende ser muy rigurosa, simplemente se desea que el lector tenga una idea global, pues mas adelante en la sección “4-

CAPITULO 1 - Conceptos sobre redes 4 1

CAPITULO 1 - Conceptos sobre redes

41

HARDWARE DE RED”, se hará una exposición detallada de las características de cada uno de los tipos existentes.

Hub

Es común encontrar hub con 8 o 16 puertos de entrada para que se conecten las computadoras a el. Actualmente un hub puede soportar velocidades de 10, o 100 Mbps (Megabits por segundo, 1Mb = 1.000.000 de bits, 1bit = cero o uno, “presencia” o “ausencia” de corriente eléctrica trasmitida en la red), o también hay hub que pueden soportar en forma dual ambas velocidades en redes mixtas. Algunos hub suelen traer aparte de los conectores básicos mostrados en el grafico, una entrada llamada “AUI”,que cumple la función de receptor de señales externas que vienen de un conversor “transceptor” (transceiver), dicho transceptor es un circuito externo que se usa para adaptar las señales que vienen de algún otro tipo de medio, como ser un enlace de Fibra óptica y su salida es conectada a la entrada AUI del hub, el conector usado para esta entrada es un DB15, similar a los usados en los joystick de las PC.

Tarjetas de red

Las placas de red, o también llamadas NIC (tarjetas de red o adaptadores), con arquitectura Ethernet, pueden conectarse a cualquier PC enchufándolas en el zócalo del bus (PCI, ISA, EISA, etc) de la tarjeta principal (mother), aunque en la actualidad hacer esta conexión ya no es necesario, pues la mayoría de las PC que se están comercializando traen incluida una placa de red Ethernet. Las tarjetas de red pueden trasmitir a una velocidad de 10 Mbps. Esta velocidad se alcanza con cableado UTP (par trenzado), o BNC (coaxil), si bien este ultimo esta siendo reemplazado por el mas moderno UTP y se usa hoy en día en cada vez menos instalaciones. Con Fast Ethernet las tarjetas de red pueden trasmitir a una velocidad de 100 Mbps, mediante cableado UTP o Fibra óptica. Esta nueva versión de Ethernet se esta empezando a difundir cada vez mas. También, hay placas de red Ethernet que pueden trabajar en forma dual a 10 o a 100 Mbps, dependiendo de la velocidad de la red donde sean instaladas.

Cableado

Par trenzado (UTP), RJ45

Es muy flexible, fino y liviano, de fácil colocación y económico, además es usado para realizar las instalaciones telefónicas, por lo cual se pueden aprovechar los zócalos por donde pasan los cables, las cajas donde se fijan los conectores y cables sobrantes.

Coaxil fino, 10 base 2

42 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT /

42 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT / 2000 / XP

Es flexible, medianamente fino y liviano, de fácil colocación y económico. No es muy seguro, pues su instalación involucra gran cantidad de conectores salientes, que son blanco fácil para su deterioro. Se lo usa para cubrir distancias cortas, en pequeñas y medianas instalaciones, por ser poco sensible a las interferencias, por ello alcanza mayores distancias que el par trenzado UTP.

Coaxil grueso, 10 base 5

No es flexible, es grueso y pesado, de difícil colocación y costoso. Se lo usa para cubrir largas distancias, en grandes instalaciones, por tener un apantallamiento que lo hace muy resistente a las interferencias. Para conectarlo a una placa de red de la PC, entre el cable y la placa de red, se requiere de un circuito externo adaptador de señales llamado “transceptor”, que hace mas costosa su instalación.

Fibra óptica

Es el cableado más rápido, seguro y costoso. Se lo usa para redes que requieran un gran ancho de banda (mucho transito de datos), o que requieran interconectar grandes distancias, pues no tiene problemas de interferencia debido a que por el viajan rayos de luz.

de interferencia debido a que por el viajan rayos de luz. 1-Conceptos sobre redes 1.5-Comunicación entre

1-Conceptos sobre redes 1.5-Comunicación entre las computadoras de la red 1.5.1-Niveles OSI

entre las computadoras de la red 1.5.1-Niveles OSI Niveles OSI Introducción Los niveles OSI (Open Systems
entre las computadoras de la red 1.5.1-Niveles OSI Niveles OSI Introducción Los niveles OSI (Open Systems

Niveles OSI

Introducción

Los niveles OSI (Open Systems Interconnection, “interconexión de sistemas abiertos”), son una norma (conjunto de especificaciones técnicas), creadas por el ISO (Organización de Estándares Internacionales). Esta norma divide en 7 niveles el hardware de red (PC, tarjetas de red, hub, cableado, etc) y el software de red (programas de aplicación que administran redes, sistemas operativos de red, protocolos de comunicación, drivers de plaquetas de red, etc).

Estos niveles OSI se caracterizan por ser:

Lógicos: Independientes de lo físico que podemos ver y tocar, independientes de las agrupaciones de software y hardware que existen actualmente.

Funcionales: Cada nivel cumple una tarea específica.

CAPITULO 1 - Conceptos sobre redes 4 3

CAPITULO 1 - Conceptos sobre redes

43

Jerárquicos: Cada nivel tiene autoridad sobre su inmediato inferior y desarrolla tareas más generales o menos especializadas que su nivel inferior.

Ideales: Actualmente su implementación es mas un modelo, un marco de referencia, una norma, un deseo o una utopía, que una realidad totalmente llevada a la practica por los fabricantes de hardware y software.

Tienen como función:

Facilitar el estudio de los elementos que componen una red y de los procesos que permiten la comunicación entre ellas.

Mejorar la compatibilidad, estandarización y reglamentación entre los diferentes fabricantes de software y hardware de red.

Minimizar las actualizaciones provocadas por los avances y cambios en la tecnología de software y hardware.

Profundizando las características de los niveles OSI

Los niveles OSI son funcionales, jerárquicos e ideales. A continuación explicaremos cada concepto:

Niveles funcionales: La idea es que cada nivel actúe como una caja negra que recibe una entrada u orden, la procesa o transforma y genera una salida en el mismo idioma del siguiente nivel.

Niveles Jerárquicos: Cada nivel recibe ordenes de su inmediato superior y a su vez puede dar ordenes al nivel inmediato inferior. Dar ordenes a un nivel inmediato inferior, implica pedirle a dicho nivel que ejecute tareas mas especificas o con un nivel de detalle mayor. Los niveles OSI trabajan de la misma forma que la estructura jerárquica de una organización, por ejemplo supongamos que una empresa automotriz tiene tres niveles jerárquicos: el directivo, el intermedio y el operativo. El nivel directivo al percibir un crecimiento en la demanda, ordena al nivel intermedio que fabrique 1000 automóviles. A su vez, el nivel intermedio transforma esta orden recibida, en un conjunto de ordenes mas especificas dirigidas al nivel operativo, como ser, fabricar 1000 motores, fabricar 1000 chasis, fabricar 1000 carrocerías, montar los motores en los chasis, montar las carrocerías en los chasis. Luego, el nivel operativo convierte cada orden del nivel intermedio, en un conjunto de acciones todavía mas especializadas, por ejemplo al recibir la orden de fabricar 1000 motores, fabrica 1000 tapas de cilindro, 1000 pistones, arma los motores, etc. Esta jerarquía existente entre el nivel directivo, intermedio y operativo de la empresa automotriz, es similar a la jerarquía que hay entre los siete niveles OSI.

44 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT /

44 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT / 2000 / XP

Niveles ideales: En la actualidad los niveles OSI, “no” han sido totalmente incorporados, y son una expresión de deseo, pues por ejemplo:

o

Un protocolo de comunicación puede abarcar varios niveles OSI al mismo tiempo.

o

Un protocolo de comunicación puede abarcar solo parte de un nivel OSI.

o

Dos protocolos de comunicación distintos pueden abarcar un mismo nivel OSI al mismo tiempo, donde cada protocolo abarca todo el nivel y trabajan conjuntamente.

No obstante, la tendencia es que todos los fabricantes (de software y hardware de red), incorporen paulatinamente la norma.

Profundizando las ventajas de los niveles OSI

Los niveles facilitan el estudio de los elementos que componen una red y de los procesos que permiten la comunicación entre ellas”: Si los niveles OSI son respetados, cada fabricante de software o hardware de red, se concentra únicamente en la especialidad que mas domina, dedicándose solo al nivel que corresponde su producto fabricado, que es en si mismo una caja negra y se olvida de los demás niveles, pues lo único que debe controlar es que su producto recibe una entrada de datos formateada para el, desde el nivel inmediato superior y debe entregar una salida formateada al nivel inmediato inferior.

“Los niveles mejoran la compatibilidad, estandarización y reglamentación entre los diferentes fabricantes de software y hardware de red”: Si los niveles OSI son respetados, se pueden usar diferentes tecnologías (software y hardware de red), es decir, dos computadoras con diferentes programas de administración de redes, o diferentes sistemas operativos de red, o diferentes protocolos de comunicación, o diferentes estructuras de hardware, podrían entenderse y comunicarse, aumentando consecuentemente la compatibilidad entre los diferentes fabricantes.

“Los niveles minimizan las actualizaciones provocadas por los avances y cambios en la tecnología de software y hardware”: Si los niveles OSI son respetados, cada nivel se comportara como una caja negra, que recibe una entrada y genera una salida y cualquier cambio tecnológico producido dentro de ella, pasa desapercibido y no afecta a los demás niveles. Un ejemplo de ello trasponiéndolo a la empresa automotriz mencionada anteriormente, es que “si en el futuro cambia la tecnología y en vez de soldarse las carrocerías manualmente, lo hacen robots industriales, las ordenes y tareas impartidas por el nivel directivo e intermedio permanecerán inalterables y solo cambiaran dentro del nivel operativo”.

CAPITULO 1 - Conceptos sobre redes 4 5

CAPITULO 1 - Conceptos sobre redes

45

Descripción de niveles OSI

Nivel 1 (físico)

En este nivel se definen las normas y especificaciones técnicas del hardware de red (targetas de red, hub, cableado, conectores, topologías, arquitectura, etc) y la forma de trasmisión de las señales eléctricas u ópticas, “bits” de un ordenador a otro, a través del cableado.

Nivel 2 (enlace de datos)

En este nivel se definen las normas y especificaciones técnicas de los controladores (drivers) de la arquitectura de red usada (Ethernet, ARCnet, Token ring, ATM, etc) y de las especificaciones (ODI, NDIS, etc), que permiten:

Establecer una sesión de enlace de datos con igual nivel de otra computadora de la red.

La conversión de los datagramas recibidos desde el nivel de red, en “tramas”. La trama es la estructura de datos usada en este nivel, a través de la cual viajará la información. También, hay tramas especificas para establecer y liberar la sesión de enlace de datos y para controlar el flujo de tramas. Las tramas están numeradas.

La sincronización en el envío y recepción de tramas.

La detección y corrección de errores que se puedan presentar.

El reenvío de tramas que no llegaron a destino.

La finalización de una sesión de enlace de datos.

Nivel 3 (red)

En este nivel se definen las normas y especificaciones técnicas, de los protocolos de red (“IPX” de SPX / IPX, “IP” de TCP / IP, etc) instalados en las computadoras, que permiten fragmentar los “paquetes” del nivel de transporte, en “datagramas” y encaminarlas de una computadora a otra, hasta llegar a la computadora destino. Cada ruteador (servidor que se encuentran entre la computadora que envía el mensaje y la que lo recibe), debe elegir el camino correcto de los paquetes que arriban a el, para que se encaminen a través de los ruteador que hay en las distintas subredes y puedan llegar a la computadora destino. Para ello, estos ruteadores deben actuar como un agente de transito, dando prioridad a determinados paquetes, evitando las redes muy congestionadas (donde la perdida de tiempo es muy grande), o los caminos poco seguros (donde el coeficiente de perdidas de paquetes es muy alto).

46 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT /

46 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT / 2000 / XP

También, en este nivel se define la función de los ruteadores, para transformar las direcciones simbólicas de los paquetes de datos, en direcciones físicas reales que identifican unívocamente a la computadora destino.

Nivel 4 (transporte)

En este nivel se definen las normas y especificaciones técnicas, de los protocolos de transporte (“SPX” de SPX / IPX, “TCP” de TCP / IP, etc) instalados en las computadoras, que permiten:

Hacer agrupaciones de datos llamadas “paquetes”. La ventaja de usar paquetes, en vez de por ejemplo enviar un archivo completo, es que si un archivo se enviase entero y llega defectuoso, se debería enviar nuevamente todo el archivo completo, en vez de enviar un solo paquete, con la consecuente pérdida de tiempo y aumento del congestionamiento de tráfico de información en la red. Además, si se enviase el archivo entero, los datos al ser trasmitidos ocuparían la red por un cierto tiempo, evitando que otras computadoras puedan también enviar sus archivos, en consecuencia la red se volvería muy impredecible respecto del tiempo de transferencia.

Controlar el orden en que se envían o reciben los paquetes, en caso de desorden tomar las medidas necesarias para informar a la computadora que envío el paquete que este no llego en el orden correcto.

Controlar si los paquetes enviados llegan, de lo contrario volver a trasmitir dichos paquetes. Si los paquetes enviados no llegan porque la red en ese momento esta muy congestionada, este nivel deberá reducir el numero de paquetes trasmitidos, para evitar reenvíos de paquetes que congestionan aun mas la red. Si un paquete enviado llega defectuoso a la computadora destino, esta lo detectara al comparar los datos recibidos con una parte del paquete llamada código de verificación de error y luego le hará saber a la computadora origen que debe reenviarlo, a continuación esta volverá a reenviar el paquete.

Nivel 5 (sesión)

En este nivel se definen las normas y especificaciones técnicas que permiten a dos computadoras abrir, establecer y cerrar una sesión (dialogo, trasmisión) entre ellas. Al abrir una sesión, ambas computadoras efectúan un reconocimiento mutuo y acuerdan detalles como: la seguridad, el tamaño de los paquetes, la velocidad de trasmisión, etc. Un vez abierta la sesión, este nivel define quien de las dos computadoras trasmite y durante cuanto tiempo. Si surge algún problema, se tomaran las medidas pertinentes.

Nivel 6 (presentación)

CAPITULO 1 - Conceptos sobre redes 4 7

CAPITULO 1 - Conceptos sobre redes

47

En este nivel se definen las normas y especificaciones técnicas que permiten traducir, encriptar y comprimir los datos recibidos (caracteres o gráficos) del nivel de aplicación, para entregarlos en un lenguaje comprensible al nivel de sesión y a la inversa, es decir permite procesar los datos recibidos del nivel de sesión que vienen de otra computadora y entregarlos en un lenguaje comprensible al nivel de aplicación.

Nivel 7 (aplicación)

Su función es proporcionar servicios a los programas de aplicación de red (correo electrónico, transferencia de archivos, acceso a base de datos, servicios de directorio, etc) para por ejemplo “visualizar en pantalla, o transferir archivos, o imprimir” hacia otras computadoras de la red.

Resumen de niveles

La siguiente tabla muestra un resumen de la función que cumple cada nivel OSI:

Tabla 2.

Función de los niveles OSI.

 

NIVEL OSI

FUNCIÓN

7

Aplicación

Servicio de trasmisión de Archivos, impresiones, mensajería.

6

Presentación

Códigos, caracteres, Encriptamiento, compresión.

5

Sesión

Conexión, Desconexión.

4

Transporte

Extremo a extremo.

3

Red

Encaminamiento.

2

Enlace

Conexión, Control de flujo, Desconexión.

1

Físico

Puente físico.

Similitud entre los Niveles OSI y el Correo Postal

Para lograr una mejor comprensión de la función que cumple cada nivel OSI, los comparamos con las etapas de enviar una carta por correo postal, de este modo se podrá apreciar la función que cumple cada nivel, como nos muestra la siguiente tabla:

48 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT /

48 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT / 2000 / XP

Tabla 3.

Comparación entre el correo postal y los niveles OSI.

 

NIVEL OSI

CORREO POSTAL

7

Aplicación

Texto escrito en papel.

6

Presentación

Traducción al ingles del texto.

5

Sesión

Acordar con el empleado del correo el envío de la correspondencia.

4

Transporte

Clasificación de la correspondencia en la oficina de correos.

3

Red

Asignación de una ruta, para que la carta llegue a destino.

2

Enlace

Procedimientos realizados en cada una de las escalas, por las que va pasando la carta.

1

Físico

Es el medio físico que transporta la carta (tren, avión, cartero).

Vinculación entre niveles

En una trasmisión de datos a otra computadora, a través del cableado de la red, cada nivel OSI puede recibir órdenes y datos del nivel inmediato superior. Para que un determinado nivel OSI pueda entender los datos recibidos de su nivel superior, los mismos deberán respetar un determinado formato.

El siguiente esquema muestra como los niveles inferiores reciben datos de los superiores:

PRO GRAMA DE APLICACIÓ N 7) Aplicación 6) Presentación 5) Sesión 4) Tr ansporte
PRO
GRAMA
DE APLICACIÓ
N
7) Aplicación
6) Presentación
5) Sesión
4)
Tr
ansporte
PRO GRAMA DE APLICACIÓ N 7) Aplicación 6) Presentación 5) Sesión 4) Tr ansporte
CAPITULO 1 - Conceptos sobre redes 4 9

CAPITULO 1 - Conceptos sobre redes

49

Figura 20.

Cada nivel recibe órdenes de su nivel inmediato superior.

También, cada nivel OSI puede recibir resultados formateados del nivel inmediato inferior, que llegaron de otra PC a través del cableado de la red. El siguiente esquema muestra como los niveles superiores reciben datos de los inferiores:

PRO GRAMA DE APLICACIÓ N 7) Aplicación 6) Presentación 5) Sesión 4) Transporte 3) Red
PRO
GRAMA
DE APLICACIÓ
N
7) Aplicación
6) Presentación
5) Sesión
4) Transporte
3) Red
2) Enlace
Cableado
de la red
1
)
Fís
ico

Figura 21.

Cada nivel recibe datos formateados de su nivel inmediato inferior.

En una trasmisión de datos a otra computadora, a través de la red, cada nivel presta servicio y se comunica con el mismo nivel de la otra computadora con la que esta dialogando, por ejemplo si el nivel de transporte de la computadora emisora, envía un mensaje al nivel de transporte de la computadora receptora, este descenderá al nivel de red, luego al nivel de enlace de datos, luego al nivel físico, en el pasa a

50 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT /

50 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT / 2000 / XP

través del cableado al nivel físico de la computadora receptora y así sigue subiendo por el nivel de enlace, luego red, hasta llegar al nivel de transporte.

El siguiente esquema muestra como los niveles reciben y envían datos con sus iguales:

PROGRAMA DE APLICACIÓN “COMPUTADORA B” 7) Aplicación 6) Presentación
PROGRAMA DE APLICACIÓN
“COMPUTADORA B”
7) Aplicación
6) Presentación
5) Sesión
5) Sesión
4) Transporte
4) Transporte
3) Red
3) Red
2 ) En lac e 1) Físico
2
) En
lac
e
1) Físico
B” 7) Aplicación 6) Presentación 5) Sesión 4) Transporte 3) Red 2 ) En lac e
B” 7) Aplicación 6) Presentación 5) Sesión 4) Transporte 3) Red 2 ) En lac e

Cableado de la red

PRO GRA MA DE A PLICA CIÓN “ COMP UTAD ORA A ” 7) Aplicación
PRO GRA MA DE A PLICA CIÓN “ COMP UTAD ORA A ” 7) Aplicación

PRO

GRA

MA

DE APLICA

CIÓN

COMP

UTAD

ORA

A

7) Aplicación

6) Presentación

5) Sesión
5) Sesión
4) Transporte
4) Transporte
3) Red
3) Red
2) Enlace 1) Físico
2) Enlace
1) Físico

Figura 22.

5) Sesión 4) Transporte 3) Red 2) Enlace 1) Físico Figura 22. PRO GRAM A DE

PRO

GRAM

PRO GRAM A DE A PLICACI ÓN

A DE A

PLICACI

ÓN

Cada nivel se comunica y presta servicio con su igual.

En una trasmisión de datos a otra computadora, a través de la red, cada nivel incorpora una porción de información a los datos que se trasmitirán, para que sean leídos por el mismo nivel de la computadora receptora del mensaje.

El siguiente esquema muestra como cada nivel agrega su porción de datos al paquete original:

DATOS
DATOS
DATOS
DATOS
DATOS
DATOS CAPITULO 1 - Conceptos sobre redes 7) Aplicación
DATOS
CAPITULO 1 - Conceptos sobre redes
7) Aplicación
6) Presentación DATOS 5) Sesión DATOS 4) Transporte DATOS 3) Red DATOS 2) Enlace DATOS
6) Presentación
DATOS
5) Sesión
DATOS
4) Transporte
DATOS
3) Red
DATOS
2) Enlace
DATOS
1) Físico

(transacción)

(paquete)

(datagrama)

(trama)

(bits)

Cableado de la red

51

Figura 23.

Cada nivel agrega una porción de información al mensaje trasmitido, para ser leído por su igual nivel.

Interacción entre los niveles OSI en una trasmisión de datos a otra computadora:

Una “computadora A”, al trasmitir datos a través de la red a otra “computadora B”, realiza el siguiente proceso:

El nivel de aplicación, recibe una orden del programa de aplicación, para el envío de datos, este nivel formatea el pedido y le pasa la orden al nivel de presentación, quien traduce, codifica, comprime y encripta los datos, para luego dárselos al nivel de sesión. Este nivel, trata de abrir una sesión con la “computadora B”, acordando detalles como: el tamaño de los paquetes, la velocidad de trasmisión, la seguridad, etc. Luego, el nivel de transporte recibe los datos a ser enviados y los fragmenta en paquetes, los numera y los comienza a entregar al nivel de red, cuidando que estos paquetes sean enviados en el orden correcto. Luego, el nivel de red determina el camino mas adecuado para que los paquetes lleguen a destino, evitando rutas poco seguras o muy congestionadas, también cada paquete podría pasar por diferentes ruteadores, que precisamente hacen uso del nivel de red para encaminar los paquetes por la ruta adecuada. Antes de que los paquetes sean enviados por el nivel físico (plaquetas de red y cableado), pasan por el nivel de enlace, quien establece una sesión de enlace con la “computadora B” y formatea los paquetes creando “tramas” que se adecuen a la arquitectura (Ethernet, Token ring, etc) y al cableado (par trenzado, fibra óptica, etc) de la red, luego envía las tramas a la otra computadora a través del nivel

52 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT /

52 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT / 2000 / XP

físico, quien las envía en forma de bits (0 y 1, presencia y ausencia de corriente eléctrica o luz en fibra óptica). Cuando la “computadora B” recibe dichos bits a través del cableado, los convierte en tramas mediante el nivel de enlace, este nivel le pasa los datos al nivel inmediato superior, así sucesivamente cada nivel ira recibiendo la información del mismo nivel de la “computadora A” e ira formateando la información para pasarla al nivel superior, hasta entregarle al programa de aplicación de la “computadora B” la información enviada en cientos de paquetes. Si durante el envío de los paquetes, hay alguno que no llega a la “computadora B”, el nivel de transporte de esta, se entenderá enviando los mensajes necesarios, al nivel de transporte de la “computadora A”, hasta resolver conjuntamente el problema, todo esto por medio de mensajes que van y vienen a través de la red. El siguiente esquema muestra los pasos de como la computadora “A” envía datos a la computadora “B”, a través de los niveles OSI:

P ROGRAMA DE APLICACIÓN PROGRA MA DE APLICACIÓN “COMPUTADO RA A” “ COMPUTADORA B” 7)
P ROGRAMA DE APLICACIÓN
PROGRA
MA DE APLICACIÓN
“COMPUTADO
RA
A”
COMPUTADORA
B”
7) Aplicación
7) Aplicación
D
6) Presentación
C
6) Presentación
E
O
C
D
O
5) Sesión
I
5) Sesión
D
F
I
I
4) Transporte
F
C
4) Transporte
I
A
C
3) Red
A
3) Red
2) Enlace
2)
Enlac
e
1
) Físi
co
1
)
Físi
co

Cableado de la red

Figura 24.

Proceso de transmisión de datos de una computadora a otra.

Proceso de transmisión de datos de una computadora a otra. 1-Conceptos sobre redes 1.5-Comunicación entre las

1-Conceptos sobre redes 1.5-Comunicación entre las computadoras de la red

de una computadora a otra. 1-Conceptos sobre redes 1.5-Comunicación entre las computadoras de la red 1.5.2-Protocolos

1.5.2-Protocolos

de una computadora a otra. 1-Conceptos sobre redes 1.5-Comunicación entre las computadoras de la red 1.5.2-Protocolos
CAPITULO 1 - Conceptos sobre redes 5 3

CAPITULO 1 - Conceptos sobre redes

53

CAPITULO 1 - Conceptos sobre redes 5 3 1.5.2.1-Función que cumplen Protocolos Función que cumplen Los

1.5.2.1-Función que cumplen

Protocolos

Función que cumplen

Los protocolos son estándares software, que se instalan en las computadoras de una red para definir el lenguaje, las reglas, los procedimientos y las metodologías utilizadas para que las maquinas de la red puedan entenderse entre ellas. El uso de protocolos permite que las computadoras puedan: Comunicarse, entenderse, intercambiar información, atender errores que puedan producirse durante el intercambio, etc. Por ejemplo, los protocolos permiten realizar tareas de lectura de archivos, escritura, copiado, borrado, impresión, etc, entre las maquinas de la red. En resumen, se podría decir que los protocolos son el lenguaje común que utilizan las computadoras para poder comunicarse, dentro de una red LAN (red de área local) o WAN (red de área extensa).

Origen de los protocolos

Generalmente los protocolos fueron creados por los fabricantes de sistemas operativos de red, no obstante otras veces fueron creados en grandes centros de investigación, por ejemplo:

TCP / IP: Fue desarrollado por el departamento de defensa de Estados Unidos.

IPX / SPX: Fue desarrollado por Novell Netware (fabricante de sistemas operativos).

NETBIOS: Fue desarrollado por IBM (fabricante de hardware y sistemas operativos).

APPLE TALK: Fue desarrollado por MAC (fabricante de hardware y sistemas operativos).

Instalación de protocolos de red

Un protocolo puede instalarse en una computadora mediante un sistema operativo de red o un programa de aplicación de red. En realidad, sobre cada una de las computadoras de la red, no se instala uno, si no una familia de varios protocolos, que trabajan conjuntamente para prestar todos sus servicios, por ejemplo (IPX/SPX, NAMED PIPES, NCP) son una familia de protocolos que se acostumbra a instalar en las computadoras con sistema operativo Novell Netware. Una vez instalados los protocolos, estos permanecen activos en memoria RAM.

Relación entre los protocolos y los niveles OSI

54 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT /

54 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT / 2000 / XP

Cada protocolo podrá cumplir la función de parte, uno, o varios de los niveles OSI. Recordemos que los niveles OSI, son el modelo ideal en que se pueden dividir las tareas y componentes que intervienen en el intercambio de datos entre computadoras a través de la red, se trata solo de un conjunto de normas que los creadores de protocolos, hardware y software de red intentan respetar.

Resumen de las funciones desempeñadas por los protocolos en cada nivel OSI

Nivel de presentación: El protocolo define la forma en que se codifican los datos.

Nivel de sesión: El protocolo define el establecimiento de la sesión de comunicación con otra computadora de la red.

Nivel de transporte: El protocolo define el tamaño de los paquetes que viajan a través de la red, el control del orden en que son enviados, el código de verificación de error que se aplicara para detectar si un paquete llego correctamente a la computadora destino y si llego distorsionado por interferencias, en dicho caso el paquete deberá ser retransmitido. Los lapsos de tiempo admitidos para cada operación.

Nivel de red: El protocolo define la ruta mas apropiada que deberán seguir los paquetes de datos para llegar a la computadora destino, a través de los ruteadores y puertas de enlace que también hacen uso del mismo protocolo.

Ejemplo del funcionamiento de los protocolos en cada nivel OSI

Un ejemplo de la forma en que trabajan los protocolos dentro de los niveles OSI, es cuando un navegador lee una pagina html de un servidor web que se encuentra en el otro extremo del mundo, en este caso ocurren los siguientes pasos:

1)

El navegador mediante el protocolo HTTP “protocolo de transferencia de hipertexto” (nivel de aplicación, presentación y sesión) hace un pedido de lectura a un servidor web.

2)

Este pedido es fragmentado en “paquetes”, mediante el de transporte).

protocolo TCP (nivel

3)

Luego los paquetes son fragmentados en “datagramas”, mediante el protocolo IP (nivel de red).

4)

Los datagramas son fragmentados en “frames”, mediante el protocolo punto a punto PPP (nivel de enlace).

5)

Los frames PPP que tienen formato digital, se envían a través del módem y la línea telefónica al proveedor de Internet, mediante señales analógicas.

CAPITULO 1 - Conceptos sobre redes 5 5

CAPITULO 1 - Conceptos sobre redes

55

6) El proveedor de Internet, recibe las señales analógicas en su módem y las transforma nuevamente en datagramas, para luego reenviarlas al siguiente ruteador, hasta llegar al servidor web destino, quien decodifica los datos recibidos en forma inversa, pasando los mensajes desde el nivel físico hasta el nivel de aplicación, para que el programa de aplicación del servidor interprete el pedido y de cuenta de ello.

Hay tres elementos que todo protocolo debe tener muy estudiados

La sincronización temporal, la sincronización en el orden de los campos de un paquete y la sincronización en el significado que se le de a los mensajes de los campos de un paquete:

Sincronización temporal: Hace referencia a las reglas que debe tener definidas el protocolo, para que los paquetes enviados y recibidos a través de la red, sean cronometrados y sincronizados en el tiempo. Por ejemplo, cada paquete enviado tiene un tiempo de vida útil y luego que dicho tiempo expira, el paquete no será tenido en cuenta y carecerá de valides. Esta marca de tiempo que tienen los paquetes, es útil cuando una computadora destino recibe de otra, varias versiones de un mismo paquete, esto suele suceder porque la computadora que envió el paquete por primera vez, tubo el percance de que su paquete haya quedado demorado en algún sector muy congestionado de la red y al no recibir de la computadora destino el aviso de que el paquete llego con éxito, lo vuelve a enviar varias veces. Por otro lado, la computadora destino, recibe varias versiones del mismo paquete que se demoro en una red congestionada de trafico y para descartar los paquetes que quedaron rezagados en la red, hace uso de dicha marca de tiempo y se queda solo con el paquete que esta dentro de los parámetros de tiempo especificados por el protocolo.

Sincronización en el orden de los campos de un paquete: Todo paquete de datos que viaja a través de la red, esta subdividido en diferentes campos. Una analogía similar a ello, serian los campos que tiene el registro de un archivo de datos. Cada campo cumple una función especifica dentro del paquete de datos, por ejemplo hay campos para indicar:

o

La dirección de destino del paquete.

o

La dirección de origen del paquete (remitente).

o

La sección de datos o información.

o

La longitud del paquete.

o

El código de verificación de error o paridad.

o

El tiempo de vida del paquete.

56 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT /

56 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT / 2000 / XP

o

La identificación del paquete.

o

El tipo de servicio para el que será usado el paquete.

o

La versión del protocolo.

Toda esta información, del paquete, viaja a través del cableado de la red codificada en lenguaje binario “0 y 1”. La sincronización en el orden de los campos de un paquete, hace referencia a las reglas que debe tener definidas el protocolo, para que cada campo este en su justo lugar, dentro del paquete, es decir estos deben respetar un orden secuencial predeterminado y además se debe respetar la longitud preestablecida de cada campo, para poder lograr así, una correcta interpretación del paquete, de lo contrario la lectura de los mensajes enviados entre dos computadoras seria distorsionada.

Sincronización en el significado de los mensajes: No solo basta que los campos de un paquete estén en el lugar apropiado y tengan una longitud fija, para lograr que un paquete sea correctamente interpretado. Además, los protocolos deben tener reglas que definan la sintaxis o lenguaje apropiado, en cada uno de los mensajes que están inmersos en los campos del paquete, durante la trasmisión o recepción de los mensajes a través de la red, para así lograr una correcta interpretación y evitar el uso de idiomas diferentes.

interpretación y evitar el uso de idiomas diferentes. 1-Conceptos sobre redes 1.5-Comunicación entre las
interpretación y evitar el uso de idiomas diferentes. 1-Conceptos sobre redes 1.5-Comunicación entre las

1-Conceptos sobre redes 1.5-Comunicación entre las computadoras de la red

redes 1.5-Comunicación entre las computadoras de la red 1.5.2-Protocolos 1.5.2.2-Protocolos en Windows, Novell

1.5.2-Protocolos

1.5.2.2-Protocolos en Windows, Novell Netware, Unix

Protocolos soportados por los sistemas operativos Windows 95 / 98 / Me / NT 4.0 / 2000 / XP, Novell Netware, Unix

La siguiente tabla muestra los protocolos soportados en cada nivel OSI por estos sistemas operativos (Windows 95 / 98 / Me / NT 4.0 / 2000 / XP, Novell Netware, Unix):

Tabla 4.

Protocolos soportados por diferentes sistemas operativos, para cada nivel OSI.

CAPITULO 1 - Conceptos sobre redes 5 7

CAPITULO 1 - Conceptos sobre redes

57

 

Windows 95 / 98 / Me NT 4.0/2000/XP

Novell

 

Nivel OSI

Netware

Unix

7

Aplicación

 

NCP (Protocolo

NFS (Sistema de Archivos de Red)

6

Presentación

Central Netware)

     

NAMED

 

SMTP / SNMP / FTP / TELNET

5

Sesión

NETBIOS

PIPES

NETBIOS

4

Transporte

SPX

TCP

SPX

TCP

3

Red

IPX

IP

IPX

IP

2

Enlace

Controladores LAN

Controladores LAN

Controladores LAN

ODI

NDIS

ODI

NDIS

MAC

Protocolos en Windows

Windows puede soportar varios protocolos de distinto fabricante, al igual que otros sistemas operativos de red, por ello habrá que elegir el protocolo que mejor se adecue a las circunstancias en las que será usado, por ejemplo:

Hay protocolos que son aptos para redes LAN, mientras que otros lo son para redes WAN.

También, hay protocolos que permiten interconectarnos con computadoras que tengan diferente sistema operativo de red, para ello debemos usar el mismo protocolo en ambos sistemas operativos, de otra forma las computadoras estarían ablando diferentes lenguajes.

Elección de protocolos en Windows, a nivel de transporte y red

Mediante la siguiente tabla podremos elegir el protocolo que corresponde para nuestra red Windows:

Tabla 5.

Elección del protocolo en Windows.

58 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT /

58 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT / 2000 / XP

CONECTAR NUESTRA COMPUTADORA WINDOWS 95 / 98 /

USAR

Me / NT 4.0 / 2000 / XP

con:

PROTOCOLO

RED PEQUEÑA (HASTA 10 PC) “en Windows 95 / 98 / NT 4.0”

NETBEUI o TCP / IP

RED PEQUEÑA (HASTA 10 PC) “en Windows Me / 2000 / XP”

TCP / IP

RED GRANDE, o HAY GRANDES DISTANCIAS (WAN), o RED DIVIDIDA EN SUBREDES, o RED INTRANET, o RED CONECTADA A INTERNET

TCP / IP

PC o RED con sistema operativo NOVELL NETWARE

SPX / IPX

PC o RED con sistema operativo UNIX u OS/2

TCP / IP

PC INDIVIDUAL CONECTADA A INTERNET

TCP / IP

En

protocolos al mismo tiempo, por ejemplo (SPX/IPX, TCP/IP) y además los servicios ofrecidos por el sistema operativo (acceso como cliente a un servidor, acceso de otros clientes a nuestro servidor, etc), podrán usarse paralelamente en ambos protocolos instalados. Pero cuidado, porque los protocolos se instalan en memoria RAM y la computadora se vuelve más lenta, por consiguiente, es conveniente usar solo los protocolos que sea estrictamente necesario usar.

NT 4.0 / 2000 / XP, se pueden instalar varios

Windows 95

/

98

/

Me /

En Windows 95 / 98 / Me: Para instalar un protocolo, hay que ir a: : Para instalar un protocolo, hay que ir a:

95 / 98 / Me : Para instalar un protocolo, hay que ir a: / AGREGAR

/ AGREGAR / PROTOCOLO / AGREGAR.

En Windows NT 4.0 (Workstation o Server): Para instalar un protocolo, tendremos que ir a: : Para instalar un protocolo, tendremos que ir a:

o Server) : Para instalar un protocolo, tendremos que ir a: / solapa PROTOCOLOS / AGREGAR.

/ solapa PROTOCOLOS / AGREGAR.

En Windows 2000 (Professional o Server): Para instalar un protocolo, tendremos que ir a: : Para instalar un protocolo, tendremos que ir a:

o Server) : Para instalar un protocolo, tendremos que ir a: / PROPIEDADES / INSTALAR /
o Server) : Para instalar un protocolo, tendremos que ir a: / PROPIEDADES / INSTALAR /

/ PROPIEDADES / INSTALAR

/ PROTOCOLO / AGREGAR.

CAPITULO 1 - Conceptos sobre redes 5 9

CAPITULO 1 - Conceptos sobre redes

59

CAPITULO 1 - Conceptos sobre redes 5 9 En Windows XP (Home o Professional): Para instalar
CAPITULO 1 - Conceptos sobre redes 5 9 En Windows XP (Home o Professional): Para instalar

En

Windows

XP

(Home

o

Professional):

Para

instalar

un

protocolo,

tendremos que ir a:
tendremos que ir a:

/ PROPIEDADES / INSTALAR / PROTOCOLO / AGREGAR.

1-Conceptos sobre redes 1.5-Comunicación entre las computadoras de la red 1.5.2-Protocolos 1.5.2.3-Protocolo NETBIOS
1-Conceptos sobre redes
1.5-Comunicación entre las computadoras de la red
1.5.2-Protocolos
1.5.2.3-Protocolo NETBIOS

Protocolo NETBIOS

El protocolo NETBIOS (NETwork Basic Input Output System, “Sistema Básico de Entrada Salida en la Red”), trabaja sobre el nivel OSI de sesión. Es muy sencillo y funciona con menos de 20 comandos básicos. Es apto para ser usado en pequeñas redes LAN, “par a par”. Fue creado por IBM. Es instalado en redes con sistema operativo IBM Lan Server, IBM Os/2, Microsoft, Novell Netware, etc. En una red Novell Netware, es usado en el nivel de sesión, junto con el protocolo NAMED PIPES, no obstante el protocolo NETBIOS cumple solo funciones accesorias para proporcionarle a la red Novell compatibilidad con ciertos programas de aplicación escritos especialmente para NETBIOS de IBM, mientras que el protocolo NAMED PIPES, proporciona todos los servicios propios del nivel de sesión, por ejemplo: conexión, desconexión. Con Windows, algunas aplicaciones lo requieren para funcionar encima del protocolo SPX / IPX. Si su PC Windows, se interconecta a una red Novell Netware, deberá instalarlo si o si.

60 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT /

60 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT / 2000 / XP

En Windows 95 / 98 / Me: Para instalar y activar NETBIOS sobre SPX / IPX, tendremos que ir a: : Para instalar y activar NETBIOS sobre SPX / IPX, tendremos que ir a:

y activar NETBIOS sobre SPX / IPX, tendremos que ir a: / AGREGAR / PROTOCOLO /

/ AGREGAR / PROTOCOLO / AGREGAR / PROTOCOLO COMPATIBLE CON SPX-IPX / ACEPTAR / PROTOCOLO COMPATIBLE CON IPX- SPX / PROPIEDADES / ACTIVAR NETBIOS SOBRE IPX / SPX / ACEPTAR.

En Windows 2000 (Professional o Server): Para instalar y activar NETBIOS sobre SPX / IPX, tendremos que ir a: : Para instalar y activar NETBIOS sobre SPX / IPX, tendremos que ir a:

y activar NETBIOS sobre SPX / IPX, tendremos que ir a: / PROPIEDADES / INSTALAR /
y activar NETBIOS sobre SPX / IPX, tendremos que ir a: / PROPIEDADES / INSTALAR /

/ PROPIEDADES / INSTALAR

/ PROTOCOLO / AGREGAR / PROTOCOLO DE TRANSPORTE COMPATIBLE

CON NWLINK IPX-SPX- NETBIOS / ACEPTAR.

En Windows XP (Home o Professional): Para instalar y activar NETBIOS sobre SPX / IPX, tendremos que ir a: : Para instalar y activar NETBIOS sobre SPX / IPX, tendremos que ir a:

y activar NETBIOS sobre SPX / IPX, tendremos que ir a: / PROPIEDADES / INSTALAR /
y activar NETBIOS sobre SPX / IPX, tendremos que ir a: / PROPIEDADES / INSTALAR /

/ PROPIEDADES / INSTALAR / PROTOCOLO / AGREGAR / PROTOCOLO DE TRANSFERENCIA COMPATIBLE CON NWLINK IPX-SPX-NETBIOS / ACEPTAR.

1-Conceptos sobre redes 1.5-Comunicación entre las computadoras de la red 1.5.2-Protocolos
1-Conceptos sobre redes
1.5-Comunicación entre las computadoras de la red
1.5.2-Protocolos
CAPITULO 1 - Conceptos sobre redes 6 1

CAPITULO 1 - Conceptos sobre redes

61

CAPITULO 1 - Conceptos sobre redes 6 1 1.5.2.4-Protocolo NETBEUI Protocolo NETBEUI El protocolo NETBEUI (NETBios

1.5.2.4-Protocolo NETBEUI

Protocolo NETBEUI

El protocolo NETBEUI (NETBios Extended User Interface, “Interfaz de Usuario Extendida NETBios”), pertenece al nivel OSI de transporte y red. Deriva de NETBIOS. Es un protocolo muy sencillo y consecuentemente muy rápido, además de demandar pocos recursos hardware en la PC que lo usa. Prácticamente no requiere ser configurado. Podrá ser empleado en redes pequeñas (por ejemplo 10 PC), que generalmente trabajan de forma igualitaria (par a par) y dentro de una misma área local (LAN). Con este protocolo no pueden crearse subredes (redes interconectadas por ruteadores). Con Windows 95/98, NETBEUI era un protocolo atractivo para pequeñas redes, pero actualmente esta perdiendo terreno. Los sistemas operativos mas modernos de Microsoft (Windows Me/2000/XP) le han dado preferencia a TCP/IP, por ejemplo en Windows (Me/XP) mediante un asistente se podrá crear muy fácilmente una red domestica con TCP/IP, debido a que este ultimo permite que las maquinas de la red puedan tener acceso a Internet.

1-Conceptos sobre redes 1.5-Comunicación entre las computadoras de la red 1.5.2-Protocolos 1.5.2.5-Protocolo SPX / IPX
1-Conceptos sobre redes
1.5-Comunicación entre las computadoras de la red
1.5.2-Protocolos
1.5.2.5-Protocolo SPX / IPX

Protocolo SPX / IPX

El protocolo SPX / IPX (Sequence Packet eXchange / Internetwork Packet eXchange, “Intercambio de Paquetes Secuenciales / Intercambio de Paquetes Entre redes”), pertenece al nivel OSI de transporte “SPX” y red “IPX”. Es sencillo y rápido. Sirve para redes pequeñas y medianas (hasta 500 maquinas). Puede usarse en redes LAN y WAN. Puede encaminarse entre redes (varias LAN juntas). Fue creado por Novell Netware, para sus redes, usándose en todas las versiones de su sistema operativo “2.x, 3.x, 4.x”. Se instala SPX / IPX cuando un cliente Windows se conecta a un servidor con sistema operativo Novell Netware. Si bien podemos usarlo para crear una red enteramente en Windows, no es común que así sea porque se le da preferencia al protocolo TCP/IP.

así sea porque se le da preferencia al protocolo TCP/IP. 1-Conceptos sobre redes 1.5-Comunicación entre las

1-Conceptos sobre redes 1.5-Comunicación entre las computadoras de la red

al protocolo TCP/IP. 1-Conceptos sobre redes 1.5-Comunicación entre las computadoras de la red 1.5.2-Protocolos

1.5.2-Protocolos

al protocolo TCP/IP. 1-Conceptos sobre redes 1.5-Comunicación entre las computadoras de la red 1.5.2-Protocolos
62 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT /

62 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT / 2000 / XP

e Internet con Windows 95 / 98 / Me / NT / 2000 / XP 1.5.2.6-Protocolo

1.5.2.6-Protocolo TCP / IP

1.5.2.6.1-Introducción

Introducción al protocolo TCP / IP

Historia

El ministerio de defensa de Estados Unidos de América, mediante la agencia “Arpa”

(Agencia de Proyectos de Investigación Avanzada), ante una posible guerra nuclear, durante la guerra fría, comenzó a investigar la forma de interconectar a través de redes de computadoras, las bases militares, centros de investigación, universidades, oficinas gubernamentales, etc. Para interconectar todos ellos, se creo la red

“Arpanet”, que se considera la semilla que dio vida a la gran red de redes (Internet). Las computadoras de Arpanet tenían la capacidad de poder fragmentar un gran archivo de información en pequeños paquetes de datos, para luego enviarlos por la red. Este envió fragmentado de información permitía que ninguna computadora se adueñase de la red durante mucho tiempo. Cada paquete de datos lanzado a la red tiene una dirección de origen (de la computadora que lo envió) y otra de destino (de

la computadora que lo recibirá).

Los paquetes enviados por una computadora, a la red Arpanet, podían ser encaminados por la mejor ruta alternativa, esto hace que muchas veces lleguen desordenados y por diferentes caminos a su destino final. Gracias a que los paquetes enviados por la red eran numerados, la computadora que

se hallaba en la dirección de destino, al recibir dichos paquetes, los podía ordenar,

agrupar y reconstruir para crear el archivo original. Si algún paquete se extraviaba

en

el camino, la computadora destino pedía que se le reenvié el paquete faltante.

A

esta habilidad conseguida en Arpanet de poder encaminar los paquetes de datos,

se

la conoce como “conmutación de paquetes”. Esto cumplía los objetivos buscados

por el ministerio de defensa de los Estados Unidos, dado que si durante la guerra quedaba destruido algún enlace (fibra óptica, microonda, satélite, etc), los paquetes

de datos se encaminarían por otra ruta disponible de la red Arpanet.

Como fruto de las investigaciones en la red Arpanet, nació en 1974 el protocolo de comunicaciones TCP/IP (Transfer Control Protocol / Internet Protocol, en español significa “Protocolo de Control de Trasmisión / Protocolo Internet”). Este lenguaje común que se instala en las computadoras de la red permite llevar a cabo las comunicaciones entre diferentes plataformas, sistemas operativos, topologías, Arquitecturas, etc y por el mejor camino disponible. Esto significa que en las redes interconectadas, si existiese algún camino deteriorado, o congestionado con excesivo trafico de información, los ruteadores TCP / IP buscaran el mejor camino alternativo. Luego del éxito y difusión que tubo el protocolo TCP/IP, la agencia de investigaciones Arpa lo puso a disposición del mundo entero en forma gratuita y sin ningún tipo de restricciones, convirtiéndose en el protocolo de comunicación que usan las computadoras en Internet.

CAPITULO 1 - Conceptos sobre redes 6 3

CAPITULO 1 - Conceptos sobre redes

63

Función de TCP

El protocolo TCP / IP en realidad no es un solo protocolo, si no dos, TCP pertenece al nivel OSI de transporte, e IP al nivel de red. La función de TCP es:

Controlar y asegurar el orden en que se envían y reciben los paquetes de datos durante una trasmisión a través de la red, entre dos maquinas remotas.

Asegurar que los paquetes enviados y recibidos lleguen a destino, en caso contrario arbitrar los medios para que sean reenviados.

Asegurar que los paquetes enviados y recibidos lleguen en buen estado, en caso contrario arbitrar los medios para que sean reenviados.

Función de IP

El protocolo IP pertenece al nivel de red. La función de IP es:

Elegir el camino correcto “rutear” los paquetes de datos, que viajan a través de la red para llegar a la computadora destino, pasando a través de los diferentes ruteadores. Los ruteadores son dispositivos o computadoras que vinculan las redes entre si. Su función es encaminar los paquetes de datos recibidos, para que de este modo continúen su trayecto hacia su destino final. Las computadoras que envían o reciben datos a través de la red, como así también los ruteadores que encaminan dichos paquetes, hacen uso del protocolo IP para lograr una comunicación estandarizada y de este modo entenderse y cumplir sus objetivos.

Campo de aplicación de TCP / IP

Puede ser usado tanto en una red LAN (red de área local) de 2 maquinas, como también en una red WAN (red de área extensa) compuesta por millones de maquinas, por ejemplo Internet. No obstante, es ideal para ser utilizado en las grandes redes por su habilidad de encaminar los paquetes de datos a través de subredes (varias LAN interconectadas en un mismo edificio, o a miles de kilómetros de distancia “WAN”), dirigiendo los paquetes de datos por la mejor ruta disponible, superando en todo esto a SPX / IPX.

Se debe usar TCP / IP en los siguientes casos:

En una PC hogareña individual, con conexión a Internet.

En una red donde sus maquinas tienen acceso a Internet.

En una red construida enteramente con Windows 2000 o Windows XP.

En una pequeña red creada con el ASISTENTE PARA REDES DOMESTICAS de Windows Me.

64 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT /

64 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT / 2000 / XP

En una pequeña red creada con el ASISTENTE PARA CONFIGURACIÓN DE RED de Windows XP.

En una Intranet (red empresarial que internamente tiene tecnología similar a Internet, por ejemplo que disponga de servidor Web, e-mail, DNS, etc).

En una red muy grande o separada por grandes distancias que requieren muchos ruteadores.

En una red heterogénea con una gran mezcla de sistemas operativos, o diferentes plataformas hardware interconectadas.

En una red con sistema operativo UNIX o interconectada a ella.

TCP/IP en sus comienzos fue usado con sistema operativo de red UNIX, pero hoy en día la mayoría de los sistemas operativos de red lo incluyen como uno de sus protocolos disponibles para instalar, entre ellos: Windows 95 / 98 / Me, Windows NT 4.0 (Server y Workstation), Windows 2000 (Professional y Server), Windows XP (Home y Professional), Novell Netware, OS/2, OS/400 de IBM, UNIX, etc.

Velocidad de TCP / IP

Es mas lento que otros protocolos, como ser NETBEUI, o SPX / IPX, por consiguiente requiere un hardware equipado con mas memoria RAM y mayor velocidad de procesamiento.

Permanencia de TCP / IP

La instalación del protocolo TCP / IP es una solución a largo plazo, pues hace 25 años que esta siendo usado en las redes y su futuro parece ser inamovible, no obstante con el paso del tiempo podrán aparecer nuevas versiones que mejoraran su rendimiento y seguridad.

1-Conceptos sobre redes 1.5-Comunicación entre las computadoras de la red 1.5.2-Protocolos 1.5.2.6-Protocolo TCP / IP
1-Conceptos sobre redes
1.5-Comunicación entre las computadoras de la red
1.5.2-Protocolos
1.5.2.6-Protocolo TCP / IP
1.5.2.6.2-Protocolos que pueden trabajar con TCP / IP

Protocolos que pueden trabajar con TCP / IP

TCP / IP trabaja en el nivel OSI de transporte y red. Pero en los niveles de aplicación, presentación y sesión, pueden trabajar otros protocolos que colaboran para desempeñar determinadas funciones. Estos protocolos son:

HTTP (protocolo de transferencia de hipertexto): Este protocolo permite a una computadora cliente desde una aplicación llamada navegador, que lea y

CAPITULO 1 - Conceptos sobre redes 6 5

CAPITULO 1 - Conceptos sobre redes

65

ejecute paginas www (archivos html) de un servidor web que se encuentra dentro de la Intranet o en Internet. Estas paginas www pueden incluir texto, imágenes, sonido, video y vínculos a otros archivos html a los que se puede acceder con un simple clic del mouse. La siguiente figura muestra como una PC “cliente” se comunica con un servidor web mediante el protocolo http y de este modo recibe el archivo html:

Internet Cliente ARCHIVO HTML Servidor WEB
Internet
Cliente
ARCHIVO HTML
Servidor WEB

Figura 25.

El cliente desde su navegador lee un archivo html del servidor Web.

Windows permite instalar un servidor Web mediante “IIS” Internet Information Server (servidor www, ftp). El mismo puede ser instalado en el sistema operativo Windows NT 4.0, o Windows 2000, o Windows XP (Professional).

FTP (protocolo de transferencia de archivos): Este protocolo permite a una computadora cliente, transferir archivos (subir y bajar “copiar”), desde un servidor FTP, situado dentro de la Intranet o en Internet. En Windows NT 4.0 / 2000 / XP (Professional) se puede crear un servidor FTP mediante la aplicación Internet Information Server “IIS” mencionada anteriormente. La siguiente figura muestra como una PC “cliente” se comunica mediante el protocolo FTP con un servidor situado en Internet, y de este modo transfiere (copia hacia ella) un archivo situado en el servidor FTP:

Internet Cliente ARCHIVO COPIADO Servidor FTP
Internet
Cliente
ARCHIVO COPIADO
Servidor FTP

Figura 26.

El cliente copia un archivo de texto o binario desde el servidor.

TELNET: Este protocolo permite que una computadora pueda tener acceso remoto sobre otra, e inclusive ejecutar sus programas a distancia, a través de Internet. La siguiente figura muestra como una computadora envía un comando para ejecutar un archivo de otra PC a través de Internet, usando el protocolo TELNET como lenguaje común:

un comando para ejecutar un archivo de otra PC a través de Internet, usando el protocolo
66 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT /

66 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT / 2000 / XP

Internet
Internet
COMANDO A EJECUTAR
COMANDO A EJECUTAR
RESPUESTA
RESPUESTA

Computadora A

Computadora B

Figura 27.

La computadora A ejecuta un programa desde la computadora B.

SMTP (Simple Mail Transport Protocol, “Protocolo Simple de Transferencia de Correo”): Este protocolo permite que una computadora con TCP / IP, pueda enviar a través de Internet correo electrónico “e-mail”, a un servidor SMTP proporcionado generalmente por el proveedor de Internet, quien será el encargado de reenviar los mensajes recibidos para que lleguen a destino. Los mensajes de correo electrónico pueden incluir texto, archivos de imágenes, sonido, etc.

POP3 (Post Office Protocol 3, “versión 3 del protocolo de oficina de correo”): Este protocolo permite que una computadora con TCP/IP, pueda recibir a través de Internet correo electrónico, desde un servidor POP3 proporcionado generalmente por el proveedor de Internet, quien será el encargado de recibir y almacenar los mensajes, para que cuando una PC se conecte desde su programa de correo cliente, el servidor le transfiera todos los mensajes recibidos.

Los servicios proporcionados por el servidor SMTP mencionado anteriormente y POP3, pueden ser proporcionados por una misma computadora o por varias.

La siguiente figura muestra como una computadora cliente envía y recibe mensajes de correo electrónico (e-mail) mediante los servidores de correo del proveedor de Internet, usando los protocolos SMTP y POP3 como lenguaje para comunicarse:

Internet
Internet
Internet Mensaje recibido Mensaje enviado Proveedor
Mensaje recibido Mensaje enviado

Mensaje recibido

Mensaje enviadoMensaje recibido

Proveedor

Internet Mensaje recibido Mensaje enviado Proveedor
CAPITULO 1 - Conceptos sobre redes 6 7

CAPITULO 1 - Conceptos sobre redes

67

CAPITULO 1 - Conceptos sobre redes 6 7 Servidor SMTP Servidor POP3 Línea telefónica cliente Figura
CAPITULO 1 - Conceptos sobre redes 6 7 Servidor SMTP Servidor POP3 Línea telefónica cliente Figura
Servidor SMTP
Servidor
SMTP
CAPITULO 1 - Conceptos sobre redes 6 7 Servidor SMTP Servidor POP3 Línea telefónica cliente Figura

Servidor

POP3

Línea

telefónica

6 7 Servidor SMTP Servidor POP3 Línea telefónica cliente Figura 28. El cliente recibe y envía
6 7 Servidor SMTP Servidor POP3 Línea telefónica cliente Figura 28. El cliente recibe y envía
6 7 Servidor SMTP Servidor POP3 Línea telefónica cliente Figura 28. El cliente recibe y envía
6 7 Servidor SMTP Servidor POP3 Línea telefónica cliente Figura 28. El cliente recibe y envía
6 7 Servidor SMTP Servidor POP3 Línea telefónica cliente Figura 28. El cliente recibe y envía

cliente

Figura 28.

El cliente recibe y envía mensajes de e-mail, usando los servidores SMTP y POP3 del proveedor de Internet.

Protocolo usado en el mismo nivel OSI de transporte que se encuentra TCP:

UDP (User Datagram Protocol): En el mismo nivel OSI de transporte que se encuentra TCP, suele usarse en reemplazo de este ultimo, otro protocolo llamado UDP. El protocolo UDP es más sencillo y rápido que TCP, pero también menos seguro, pues no puede recuperar paquetes extraviados en una trasmisión a través de la red entre dos computadoras remotas. El motivo por el cual hay aplicaciones que usan UDP, en vez de TCP, es debido a que al ser mas rápido congestiona menos la red y permite un intercambio de paquetes mas fluido, esto es especialmente útil en programas de aplicación que hacen uso de la trasmisión de sonido o video en tiempo real, donde no importa demasiado si se perdió algún paquete en el camino, pues esto simplemente se percibirá como un pequeño entrecorte de imagen o sonido que no hace demasiado a la calidad de la trasmisión, pero si es importante tener un fluido y rápido intercambio de paquetes, para poder transferir la abrumadora cantidad de datos que llegan en tiempo real durante una trasmisión de este tipo.

En el nivel OSI de enlace de datos TCP / IP soporta:

Los controladores ODI y NDIS.

Los protocolos SLIP y PPP que se usan en la trasmisión de datos vía módem a través de la línea telefónica. SLIP es mas antiguo y esta perdiendo terreno frente a PPP que es mas completo y tiene mejor rendimiento.

68 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT /

68 Redes, Intranet e Internet con Windows 95 / 98 / Me / NT / 2000 / XP

En el nivel físico TCP / IP soporta:

La Arquitectura de red usada (Ethernet, Token ring, FDDI, etc).

Resumen

La siguiente tabla muestra los protocolos que pueden trabajar con TCP/IP, para cada uno de los niveles OSI:

Tabla 6.

Protocolos usados junto con TCP/IP.

 

Nivel OSI

Otros protocolos que trabajan con TCP/IP

7

Aplicación

 

6

Presentación

FTP, HTTP, SMTP, POP3, RLOGIN, TELNET

BOOTP, DNS, NFS, RPC, SNMP, TFTP

5

Sesión

4

Transporte

 

TCP

 

UDP

3

Red

 

IP

2

   

802.2

PPP, SLIP, CONTROLADORES

Enlace

   
 

802.3

802.5

ODI, NDIS

1

Físico

ETHERNET

TOKEN RING

FDDI

 
1-Conceptos sobre redes 1.5-Comunicación entre las computadoras de la red 1.5.2-Protocolos 1.5.2.6-Protocolo TCP / IP
1-Conceptos sobre redes
1.5-Comunicación entre las computadoras de la red
1.5.2-Protocolos
1.5.2.6-Protocolo TCP / IP
1.5.2.6.3-Conversión de números binarios a decimales y viceversa
Conversión de números Binarios (base 2) a Decimales (base
10) y viceversa

La conversión de números decimales a binarios y viceversa es necesario conocerla, pues nos veremos forzados a efectuarlas muy a menudo al manipular las direcciones IP del protocolo TCP / IP. Esto ocurre porque internamente la computadora maneja las direcciones IP en formato binario, pero el hombre para mayor comodidad las usa en formato decimal.

Se dice que los números binarios tienen “base 2” porque usan 2 símbolos para representar sus dígitos (0 o 1), mientras que los números decimales tienen “base 10” porque usan 10 símbolos para representar sus dígitos (0, 1, 2, 3, 4, 5, 6, 7, 8, 9).

CAPITULO 1 - Conceptos sobre redes 6 9

CAPITULO 1 - Conceptos sobre redes

69

Conversión de binario a decimal

Para convertir un número binario a decimal, hay que multiplicar cada uno de sus dígitos por 2 elevado a la potencia creciente (comenzando desde 2 0 ) y luego sumar cada miembro, como lo indica la formula:

Numero decimal

2

2 +

Digito Binario

=

*

Digito Binario * 2 N+1 +

2 1

+

Digito Binario

*

2 0 .

+

Digito Binario * 2 3 +

Digito binario

*

Por ejemplo, si tenemos el número binario 1101 y lo queremos transformar en decimal, debemos efectuar el siguiente procedimiento:

Numero Binario

Numero Binario 1 1 0

1

1

0

 
 
 

=

1 * 2 3

+

1 * 2 2 +

0

=

1 * 8

+

1 * 4

+

0

=

8

+

4

+

Numero Decimal

=

13

*

*

0