Está en la página 1de 200

Guia Completa de NetWorking

UNIT 1 - Network Orientation - QUE ES NETWORKING

El concepto de Networking.

En su nivel ms elemental, una red consiste en dos ordenadores conectados mediante un cable para
que puedan compartir datos. Todo el networking, no importa cun sofisticado, procede de ese simple
sistema. Mientras la idea de dos ordenadores conectados por cable puede no parecer extraordinaria,
en retrospectiva, fue un gran logro en comunicaciones.
Networking surge de la necesidad de compartir datos en una forma oportuna. Los ordenadores
personales son buenas herramientas de trabajo para producir datos, hojas de clculo, grficos y otros
tipos de informacin, pero no te permiten compartir rpidamente los datos que has producido. Sin
una red, los documentos tienen que ser impresos para que otros los editen o los usen. En el mejor de
los casos, entregas ficheros en diskettes a otros para que los copien a sus ordenadores. Si otros
hacen cambios en el documento no hay manera de mezclarlos. Esto fue, y todava es, llamado trabajo
en un entorno aislado. (stand alone)

Networking trabajo en red comparticin de datos, impresoras, modems, faxes, grficos ...
Lan varios pcs que corresponden a una nica ubicacin fsica. Solo se utiliza un medio (cable)
Wan redes distintas.

Porqu usar una red: en trminos econmicos compartir hardware.


En trminos de datos compartir aplicaciones (un schedule o agenda)
Si un trabajador aislado conectase su ordenador a otros ordenadores, podra compartir los datos en
los otros ordenadores e impresoras. Un grupo de ordenadores y otros aparatos conectados juntos es
llamado una red, network, y el concepto de ordenadores conectados compartiendo recursos es
llamado networking.

Los ordenadores que son parte de una red pueden compartir lo siguiente:
Datos, mensajes, grficos, impresoras, fax, modems y otros recursos hardware.
Esta lista est creciendo constantemente con las nuevas vas encontradas para compartir y
comunicarse por medio de ordenadores.

Redes de Area Local.

Las redes empezaron siendo pequeas, con quizs 10 ordenadores conectados junto a una impresora.
La tecnologa limitaba el tamao de la red, incluyendo el numero de ordenadores conectados, as
como la distancia fsica que podra cubrir la red. Por ejemplo, en los primeros aos 80 el ms popular
mtodo de cableado permita como 30 usuarios en una longitud de cable de alrededor de 200 metros
(600 pies). Por lo que una red poda estar en un nico piso de oficina o dentro de una pequea
compaa. Para muy pequeas empresas hoy, sta configuracin es todava adecuada. Este tipo de
red, dentro de un rea limitada, es conocida como una red de rea local (Lan).

La expansin de las Redes.

Las primeras Lans no podan soportar adecuadamente las necesidades de grandes negocios con
oficinas en varios lugares. Como las ventajas del networking llegaron a ser conocidas y ms
aplicaciones fueron desarrolladas para entorno de red, los empresarios vieron la necesidad de
expandir sus redes para mantenerse competitivos. Las redes de hoy han construido bloques de
grandes sistemas. As como el mbito geogrfico de la red crece conectando usuarios en diferentes
ciudades o diferentes estados, la Lan crece en una Red de Area Amplia (Wan). El nmero de usuarios
en la red de una compaa puede ahora crecer de 10 a miles. Hoy, la mayora de los negocios ms
importantes almacenan y comparten vastas cantidades de datos cruciales en un entorno de red, que
es por lo que las redes son actualmente tan esenciales para los empresarios como las mecangrafas y
los archivos lo fueron.

http://www.solont.com/ 1
Guia Completa de NetWorking

Preguntas: Son una Lan o no,

1.- Tres ordenadores y una impresora en la misma oficina estn todos conectados por un cable para
que los usuarios puedan compartir una impresora. Yes No

2.- Dos ordenadores en Arizona y uno en New York comparten los mismos documentos y un
programa de correo electrnico. Yes No

3.- Sobre 150 stand-alone ordenadores en la planta 47 de World Trade Center en New York City usan
todos Microsoft Word para tratamiento de textos. Yes No

4.- Sobre 200 ordenadores en las plantas 14, 15 y 16 de una gran edificio de oficinas estn unidos por
cable para compartir ficheros, impresoras y otros recursos. Yes No

http://www.solont.com/ 2
Guia Completa de NetWorking

PORQU USAR UNA RED ?.

Las organizaciones implementan redes primariamente para compartir recursos y habilitar


comunicacin online. Los recursos incluyen datos, aplicaciones y perifricos. Un perifrico es un
dispositivo como un disco externo, impresora, ratn, modem o joystick. Comunicacin OnLine incluye
enviar mensajes de ac para all, o e-mail.

Impresoras y otros Perifricos.


Antes de la llegada de las redes, la gente necesitaba su propia e individual impresora, plotter y otros
perifricos. Antes de que existieran las redes, la nica forma de compartir una impresora era que la
gente hiciera turno en el ordenador conectado a la impresora.
Las redes ahora hacen posible para mucha gente compartir ambos, datos y perifricos,
simultneamente. Si mucha gente usa una impresora, pueden utilizar la impresora disponible en la
red.

Datos.
Antes de que existieran las redes, la gente que quera compartir informacin estaba limitada a:
Decir a los otros la informacin (comunicacin por voz)
Escribir memos.
Poner la informacin en un diskette, llevar fsicamente el disco a otro ordenador y entonces
copiar los datos en ese ordenador.
Las redes pueden reducir la necesidad de comunicacin en papel y hacer ms cercano cualquier tipo
de dato disponible para cada usuario que lo necesite.

Aplicaciones.
Las redes pueden ser usadas para estandarizar aplicaciones, como un procesador de textos, para
asegurar que todos en la red estn usando la misma aplicacin y la misma versin de esa aplicacin.
Estandarizarse en unas aplicaciones puede simplificar el soporte. Es ms fcil conocer una aplicacin
muy bien que intentar aprender cuatro o cinco diferentes. Es tambin ms fcil ocuparse de slo una
versin de una aplicacin y ajustar todos los ordenadores de la misma forma. Algunos empresarios
invierten en redes a causa de los programas de e-mail y agendas. Los encargados pueden usar esas
utilidades para comunicar rpida y efectivamente con un gran nmero de gente para organizar y
manejar una compaa entera mucho ms fcilmente de lo que era antes posible.

Preguntas: Rellenar los blancos en las siguientes frases,

1.- Una razn primaria para implementar una red es para _______________ recursos.

2.- Los principales recursos compartidos a menudo en una red incluye _________________ tales
como impresoras lser.

3.- Aplicaciones como _______________ permiten a los usuarios comunicarse rpida y efectivamente.

Sumario.
Una red de rea local (Lan) consiste en varios ordenadores y perifricos conectados por un cable en
un rea limitada, como un departamento de una compaa o un nico edificio. Networking permite a
la gente compartir recursos como ficheros e impresoras, y usa aplicaciones interactivas como una
agenda (scheduling) y e-mail.
Hay varios beneficios para hacer networking, incluyendo:
Recorte de gastos compartiendo datos y perifricos.

http://www.solont.com/ 3
Guia Completa de NetWorking

Estandarizacin de aplicaciones.
Oportuna adquisicin de datos.
Ms eficientes comunicaciones y planificacin.

Hoy, las redes se han expandido ms all de la Lan para extenderse a travs del pas y alrededor del
mundo en Redes de Area Ancha (WANs)
Leccin 2. LOS DOS PRINCIPALES TIPOS DE REDES.

En general, todas las redes tienen ciertos componentes, funciones y prestaciones en comn. Esto
incluye:
Servidores. Ordenadores que proporcionan recursos compartidos a los usuarios de la red.
Clientes. Ordenadores que acceden a los recursos compartidos de la red, provistos por un
servidor.
Medio. La va por la que los ordenadores estn conectados.
Datos Compartidos. Archivos proporcionados por los servidores a travs de la red.
Impresoras y otros perifricos compartidos. Otros recursos proporcionados por los
servidores.
Recursos. Archivos, impresoras y otros items para ser usados por los usuarios de la red.

Incluso con esas similitudes, las redes pueden ser divididas en dos amplias categoras.
Peer-to-Peer (Pares a Pares)
Basadas en Servidor.

La distincin entre peer-to-peer y basada en servidor es importante porque cada una tiene diferentes
capacidades. El tipo de red que usted implemente depender de numerosos factores, incluyendo el:
tamao de la organizacin
nivel de seguridad requerido.
tipo de negocio
nivel de soporte administrativo disponible.
volumen de trfico de red.
necesidades de los usuarios de red.
presupuesto de la red.

Se tiene en cuenta el costo del servidor. Peer Server


En Peer no se puede expandir a varias Lan trabajo en grupo.

Redes Peer-to-Peer.
En una red peer-to-peer no hay servidores dedicados o jerarqua entre los ordenadores. Todos los
ordenadores son iguales y adems son conocidos como pares (peers). Normalmente, cada ordenador
funciona como un cliente y como un servidor, y no hay uno asignado a ser un administrador
responsable de red en su totalidad. El usuario en cada ordenador determina que datos en su
ordenador sern compartidos en la red.

Tamao. Las redes Peer-to-Peer son llamadas tambin Grupos de Trabajo. El trmino implica un
pequeo grupo de gente. En una red Peer-to-Peer, hay, tpicamente, menos de 10 ordenadores en la
red.

Coste. Las redes Peer son relativamente simples. Debido a que cada ordenador funciona como un
cliente y un servidor, no hay necesidad de un potente servidor central, o de los otros componentes
requeridos para una red de alta capacidad. Las redes Peer pueden se menos caras que las redes
basadas en servidores.

Sistemas Operativos Peer-to-Peer. En una red Peer-to-Peer, el software de red no necesita tener
el mismo nivel de prestaciones y seguridad que el software diseado para redes de servidor dedicado.
Los servidores dedicados funcionan solo como servidores y no son usados como un cliente o estacin

http://www.solont.com/ 4
Guia Completa de NetWorking

de trabajo. En sistemas operativos como NT Workstation, MS Windows para Trabajo en Grupo y


Windows-95, peer-to-peer networking est implementado dentro del sistema operativo. No se
requiere software adicional para establecer una red peer-to-peer.

Implementacin. En un entorno peer-to-peer tpico, hay un nmero de cuestiones que tienen


solucin estandar. Estas implementaciones incluyen:
Ordenadores situados en las mesas de los usuarios.
Los usuarios actan como su propio administrador y planean su propia seguridad.
Es usado un simple y fcilmente visible sistema de cableado, que conecta ordenador a
ordenador en la red.

Donde es apropiada la Peer-to-Peer. Son buena eleccin para entornos donde:


hay menos de 10 usuarios.
los usuarios estn situados todos en el mismo area comn.
la seguridad no es un problema.
la organizacin y la red tendrn un crecimiento limitado dentro de un previsible futuro.

Considerando estas guias, hay veces que una red peer ser una mejor solucin que una red basada
en servidor.

Consideraciones Peer-to-Peer. Mientras una red Peer puede cumplir las necesidades de
organizaciones pequeas, ste tipo de propuesta puede ser inapropiada en ciertos entornos. Las
siguientes reas de networking ilustran algunas cuestiones peer-to-peer que un planificador de red
deber resolver antes de decidir que tipo de red implementar.

Administracin. La administracin de una red abarca una variedad de tareas incluyendo:


manejo de usuarios y seguridad.
hacer disponibles los recursos.
mantener aplicaciones y datos.
instalar y actualizar software de aplicacin.

En una tpica red Peer no hay un encargado del sistema que supervise la administracin de la red
completa. Cada usuario administra su propio ordenador.

Compartiendo recursos. Todos los usuarios pueden compartir cualquiera de sus recursos
de la forma que escojan. Esos recursos incluyen datos en directorios compartidos, impresoras, tarjetas
de fax etc.

Requerimientos de servidor. En un entorno Peer, cada ordenador puede:


Usar un gran porcentaje de sus recursos para soportar al usuario local (el usuario en el
ordenador).
Usar recursos adicionales para soportar cada usuario remoto accediendo a sus recursos.
(un usuario accediendo al servidor sobre la red.)

Una red basada en servidor necesita mas potencia, los servidores dedicados a satisfacer las demandas
de todos los clientes de la red.

Seguridad. La seguridad consiste en poner un password en un recurso, como es un


directorio que est siendo compartido en la red. Debido a que todos los usuarios Peer establecen su
propia seguridad, y las comparticiones pueden existir en cualquier ordenador no solo en un servidor
centralizado, el control centralizado es muy dificil. Esto tiene un gran impacto en la seguridad de la
red porque algunos usuarios pueden no implementar seguridad. Si la seguridad es importante, se
debera considerar una red basada en servidor.

http://www.solont.com/ 5
Guia Completa de NetWorking

Enseanza. Debido a que cada ordenador en un entorno Peer puede actuar como servidor y
cliente, los usuarios deberan ser entrenados antes de que pudieran ser capaces de funcionar
propiamente como usuario y administradores de su ordenador.

Preguntas: Rellenar los blancos:


1.- En una red Peer-to-Peer cada ordenador puede actuar como servidor y como ________
2.- En una red Peer no hay _____________ dedicado.
3.- Cada usuario en una red Peer comparte sus recursos locales. Por esta razn cada usuario puede
ser considerado un ________________________
4.- Redes Peer son adecuadas si ___________________ no es un problema.

REDES BASADAS EN SERVIDORES


En un entorno con mas de 10 usuarios, una red peer -con ordenadores actuando como servidores y
clientes- probablemente no ser adecuada. Por consiguiente, la mayora de las redes tienen servidores
dedicados. Un servidor dedicado es uno que solo funciona como un servidor y no es usado como
cliente o estacin de trabajo. Los servidores son dedicados porque estn optimizados para dar servicio
rpidamente a las peticiones desde los clientes de red y para asegurar la seguridad de ficheros y
directorios. Las redes basadas en servidor han llegado a ser el modelo estandar para networking y
sern usados como el modelo primario en los siguientes captulos. En cuanto las redes incrementan el
trfico y el tamao, se necesitar ms de un servidor. La diseminacin de tareas entre varios
servidores asegura que cada tarea ser procesada de la manera ms eficiente posible.

Servidores especializados.
La variedad de tareas que los servidores deben ejecutar es variada y compleja. Los servidores para
redes grandes han llegado a ser especializados para acomodar las necesidades de expansin de los
usuarios. Por ejemplo, en una red de Windows NT, los diferentes tipos de servidores incluyen los
siguientes:

Servidores de ficheros e impresin


Los servidores de ficheros e impresin manejan los accesos de usuarios y el uso de los
recursos de ficheros e impresoras. Por ejemplo, si usted est ejecutando una aplicacin de proceso de
textos, la aplicacin podra ejecutarse en su ordenador. El documento almacenado en el servidor de
ficheros e impresin es cargado en la memoria de su ordenador para que usted pueda editarlo o
usarlo localmente. En otras palabras, los servidores de ficheros e impresin son para almacenamiento
de datos y ficheros.

Servidores de Aplicacin
Los servidores de aplicacin hacen el lado del servidor de las aplicaciones cliente/servidor, as
como los datos, disponible para los clientes. Por ejemplo, los servidores almacenan grandes
cantidades de datos que estn estructurados para hacer fcil su recuperacin. Esto difiere de un
servidor de ficheros e impresin. Con un servidor de ficheros e impresin, el dato o fichero es
descargado al ordenador que hace la peticin. Con un servidor de aplicaciones, la base de datos
permanece en el servidor y slo los resultados de una peticin son descargados al ordenador que la
hace.

Una aplicacin cliente funcionando localmente podra acceder a datos en el servidor de aplicaciones.
En lugar de ser descargada la base de datos completa desde el servidor a su ordenador local, slo los
resultados de su peticin sern cargados en su ordenador.

Servidores de Correo
Los servidores de correo manejan mensajera electrnica entre usuarios de la red.

Servidores de Fax

http://www.solont.com/ 6
Guia Completa de NetWorking

Los servidores de fax manejan trfico de fax hacia adentro y hacia afuera de la red,
compartiendo uno o ms modem-fax.

Servidores de Comunicaciones
Los servidores de comunicaciones manejan flujo de datos y mensajes de correo entre el
propio servidor de la red y otras redes, mainframes o usuarios remotos usando modems y lneas de
telfono para llamar y conectarse al servidor.
Los Servicios de Directorio sirven para ayudar a los usuarios a localizar, almacenar y asegurar la
informacin en la red. Windows NT combina ordenadores en grupos lgicos, llamados dominios, que
permiten a cualquier usuario en la red tener acceso a cualquier recurso en la misma.
Planear varios servidores viene a ser importante con una red en crecimiento. El planificador debe
tener en cuenta cualquier crecimiento anticipado de la red para que la utilizacin de la red no se
interrumpa si el rol de un servidor especfico necesita ser cambiado.

EL papel del Software.


Un servidor de red y el sistema operativo trabajan juntos como una unidad. No importa cun potente
o avanzado sea un servidor, es intil sin un sistema operativo que pueda sacar provecho de sus
recursos fsicos. Ciertos sistemas operativos avanzados, como Windows NT Server, fueron diseados
para obtener ventaja del hardware de servidor ms avanzado.

Windows NT lo hace de las siguientes formas:


Procesamiento Simtrico (SMP) Un sistema multiprocesador tiene ms de un procesador.
SMP permite que el sistema arranque y las aplicaciones necesitadas son distribuidas a travs de todos
los procesadores disponibles.
Soporte Multi-Plataforma Intel 386/486/Pentium, MIPS R4000, RISC, Digital Alpha
Nombres de fichero y directorio largos. 255 caracteres.
Tamao de fichero. 16 EB (exabytes)
Tamao de particin. 16 EB

VENTAJAS de las Redes basadas en SERVIDOR.

Comparticin de Recursos.
Un servidor est diseado para proveer acceso a muchos ficheros e impresoras mientras se
mantienen las prestaciones y la seguridad para el usuario.
En servidores, la comparticin de datos puede ser administrada centralmente y controlada. Los
recursos estn usualmente situados centralmente y son ms fciles de encontrar y soportar que los
recursos en ordenadores dispersos.
Por ejemplo, en Windows NT, los recursos de directorio estn compartidos a travs del File Manager.

Seguridad.
La seguridad es a menudo la razn primaria para elegir una propuesta basada en servidor
para hacer networking. En un entorno basado en servidor, como Windows NT, la seguridad puede ser
manejada por un administrador que establece la poltica y la aplica a cada usuario en la red.

Backup.
Debido a que los datos cruciales estn centralizados en uno o unos pocos servidores, es fcil
estar seguro de que los datos son puestos a salvo en intervalos regulares.

Redundancia.
A travs de sistemas de redundancia, los datos en cualquier servidor pueden ser duplicados y
mantenidos en lnea para que, si algo sucede al principal almacn de datos, una copia de backup de
los datos pueda ser usada para recuperarlos.

Nmero de Usuarios.

http://www.solont.com/ 7
Guia Completa de NetWorking

Una red basada en servidor puede soportar cientos de usuarios. Este tipo de red sera
imposible de manejar como una red peer-to-peer, pero las actuales utilidades de monitorizacin y
manejo de la red lo hacen posible para operar una red basada en servidor con un gran nmero de
usuarios.
Consideraciones Hardware.
El hardware de los ordenadores Cliente puede estar limitado a las necesidades del usuario
porque los clientes no necesitan memoria Ram y almacenamiento en disco adicional para proveer
servicios de servidor. Un ordenador cliente tpico tiene al menos un 486 y de 8 a 16 Mb. de Ram.

Preguntas: Rellene los blancos en las siguientes frases:

1. El modelo estandar para entornos de networking con ms de 10 usuarios implica a redes basadas
en ___________________

2. Un servidor dedicado es un ordenador no usado como un _______________

3. Los servidores de grandes redes estn _______________ para acomodar el crecimiento que los
usuarios necesitan.

COMBINACION de REDES.

No es inusual para las redes modernas en entornos de negocios combinar las mejores
caracterstica de las peer-to-peer y las basadas en servidor en una red.
En una red combinada, pueden trabajar juntas dos clases de sistemas operativos para proporcionar lo
que muchos administradores sienten como la red ms completa.
Un sistema operativo basado en servidor como Windows NT o Novell Netware es responsable de
compartir las aplicaciones y los datos.
Los ordenadores cliente pueden ejecutar un sistema operativo como Windows NT Workstation o
Windows-95. Pueden acceder a recursos en el servidor designado y, simultneamente, compartir sus
discos duros y hacer disponibles sus datos personales.
Este tipo de redes es comn, pero requiere planificacin intensiva y entrenamiento para implementar
propiamente y asegurar la seguridad adecuada.

CONSIDERACIONES del HARDWARE del SERVIDOR.

Los recursos compartidos son el fundamento de las redes peer y las basadas en servidor. Las
diferencias entre servidores peer-to-peer y servidores dedicados tendrn un impacto en:
los requerimientos hardware
cuantos usuarios son soportados en la red.

Los siguientes componentes de servidor requieren consideracin cuidadosa:

Localizacin del recurso compartido:


Peer-to-Peer: En los ordenadores de los usuarios.
Redes basadas en servidor: En los servidores dedicados.

RAM
Peer-to-Peer: Depende de las necesidades del usuario. NT Workstation requiere un minimo de 12 Mb,
con 16 Mb. recomendados. Windows-95 recomienda al menos 8 Mb. de Ram.
Redes basadas en servidor: Tanta como sea posible. Al menos 12 Mb. Los super servidores
soportando cientos de usuarios no tienen menos de 64 Mb.

CPU

http://www.solont.com/ 8
Guia Completa de NetWorking

Peer-to-Peer: Depende de las necesidades del usuario. Debera ser al menos un 386. NT Workstation
requiere un 80386/25 o superior o un procesador RISC soportado. Windows-95 requiere un 386DX o
superior.
Redes basadas en servidor: Depende del uso del servidor. Debera ser al menos un 486. Servidores de
alto rendimiento soportan mltiples procesadores.

Espacio de DISCO
Peer-to-Peer: Vara con las necesidades del usuario.
Redes basadas en servidor: Varia con las necesidades de la Organizacin. Tanto como sea posible,
pero se debera planear su expansin. Se sugiere al menos 1 Gb. Para organizaciones pequeas. Los
super-servidores ya no se limitan a s mismos a gigabytes. Se refieren a su capacidad en trminos del
nmero de unidades que pueden instalarseles.

SUMARIO

Hay dos principales tipos de red: peer-to-peer y basadas en servidor.

En peer-to-peer cada ordenador puede actuar tanto como cliente como servidor. Las redes Peer hacen
fcil la comparticin de datos y perifricos para pequeos grupos de gente. La seguridad extensa y
consistente es difcil en un entorno peer porque la administracin no est centralizada. Las redes
basadas en servidor son mejores para redes compartiendo muchos recursos y datos. Un administrador
supervisa la operacin de la red y asegura que la seguridad se mantiene. Este tipo de red puede tener
uno o ms servidores, dependiendo del volumen de trfico, nmero de perifricos, etc. Por ejemplo,
puede existir la necesidad de tener un servidor de impresin, un servidor de comunicaciones, y un
servidor de bases de datos, todo en la misma red.

Hay combinaciones de redes que tienen prestaciones de peer-to-peer y basadas en servidor. Este tipo
de red es la ms usada, pero requiere planificacin intensa y entrenamiento para una mxima
productividad.

Las caractersticas de los dos tipos de redes ms importantes son resumidas:

Tamao
Peer-to-peer: Buena para hasta 10 ordenadores
Basadas en servidor: Limitadas solo por el hardware del servidor y de la red.
Seguridad
Peer-to-peer: Seguridad establecida por el usuario de cada ordenador.
Basadas en servidor: Extensa, consistente y seguridad del usuario.
Administracin
Peer-to-peer: Cada usuario es responsable de su propia administracin. No se requiere un
administrador a tiempo completo.
Basadas en servidor: Centralmente localizada para un control consistente de la red. Requiere
al menos un administrador entendido.

http://www.solont.com/ 9
Guia Completa de NetWorking

Leccin 3. DISEO DE LA RED

Diseando la COMPOSICION de la Red.

El trmino topologa, o ms especficamente, topologa de red, se refiere a la composicin o


distribucin fsica de ordenadores, cables y otros componentes en la red. Topologa es el trmino
estandar que la mayora de los profesionales usan cuando se refieren al diseo bsico de una red. En
adicin a topologa, esos preparativos pueden estar referidos a:
Distribucin fsica.
Diseo
Diagrama
Mapa

Una topologa de red afecta a sus capacidades. El escoger una topologa sobre otra, puede tener
impacto sobre:
El tipo de equipamiento que la red necesita.
Capacidades del equipamiento
Crecimiento de la red
Forma en que es manejada la red.

Desarrollar el sentido de como son usadas las diferentes topologas es clave para comprender las
capacidades de los diferentes tipos de redes.

Los ordenadores tienen que estar conectados en orden a compartir recursos o realizar otras tareas de
comunicaciones. La mayora de las redes usan cable para conectar un ordenador con otro.

Sin embargo, no es tan simple como slo enchufar un ordenador en un cable conectando otros
ordenadores. Diferentes tipos de cables, combinados con tarjetas de red diferentes, sistemas
operativos de red y otros componentes, requieren distintos tipos de soluciones.

Una topologa de red implica un nmero de condiciones. Por ejemplo, una topologa particular puede
determinar no slo el tipo de cable usado sino como est transcurriendo el cable a travs de los
suelos, techos y paredes.

La topologa tambin puede determinar como se comunican los ordenadores en la red. Diferentes
topologas requieren diferentes mtodos de comunicacin, y esos mtodos tienen una gran influencia
en la red.

Topologas estandar.
Para elegir una topologa hay que tener en cuenta la influencia de muchas cosas, como el uso
intensivo de las aplicaciones o el nmero de ordenadores.
Todos los diseos de red parten de tres topologas bsicas:
Bus

http://www.solont.com/ 10
Guia Completa de NetWorking

Estrella
Anillo

Si los ordenadores estn conectados en una fila a lo largo de un nico cable (segmento), la topologa
est referida como de bus. Si los ordenadores estn conectados a segmentos de cable que se
ramifican desde un nico punto o hub, la topologa es conocida como una estrella. Si los
ordenadores estn conectados a un cable que forma un bucle, la topologa es conocida como anillo
(ring)

Mientras esas tres topologas bsicas son simples en s mismas, sus versiones en el mundo real a
menudo combinan caracteristicas de ms de una topologa y puede ser complejo.

BUS.
La topologa de bus es conocida tambin como un bus lineal. Este es el mtodo ms simple y ms
comn de interconectar ordenadores (networking). Consiste en un simple cable llamado trunk o
troncal (tambin backbone o segmento) que conecta todos los ordenadores en la red a una linea
nica.

Comunicacin en el Bus:
Los ordenadores en una topologa de bus se comunican direccionando datos a un ordenador
en particular y poniendo esos datos en el cable en forma de seales electrnicas. Para comprender
cmo se comunican los ordenadores en un bus, usted necesita estar familiarizado con tres conceptos:
1. Envio de la seal.
2. Rebote de la seal.
3. El terminador.

Enviando la seal.
Los datos de la red en forma de seales electrnicas son enviados a todos los ordenadores en
la red; sin embargo, la informacin es aceptada slo por el ordenador que coincide en su direccin
con la codificada en la seal original. Slo un ordenador a la vez puede enviar mensajes. Slo si el
cable no est ocupado. Se tratan las direcciones origen y destino, que son las que estn grabadas en
el firmware de las tarjetas. Son las direcciones MAC, nicas en el mundo para cada tarjeta.
Debido a que slo un ordenador a la vez puede enviar datos en una red en bus, el
rendimiento de la red est afectado por el nmero de ordenadores enganchados al bus. A ms
ordenadores conectados al bus, ms ordenadores estarn esperando para poner datos en el mismo, y
ms lenta ser la red. A ms mquinas menos rendimiento.
No hay una medida estandar sobre el impacto del nmero de ordenadores en una red dada.
El total de ralentizacin de una red no est nicamente relacionado con el nmero de ordenadores en
la misma. Depende de numerosos factores, incluyendo:
Capacidad del hardware de los ordenadores de la red.
Nmero de veces que los ordenadores transmiten datos.
Tipo de aplicaciones siendo ejecutadas en la red.
Tipos de cable usados en la red.
Distancia entre los ordenadores en la red.

El bus es una topologa PASIVA. Los ordenadores en un bus slo eschuchan para datos
que estn siendo enviados por la red. Ellos no son responsables de mover los datos desde un
ordenador al siguiente. Si un ordenador falla, no afecta al resto de la red. En una topologa activa los
ordenadores regeneran las seales y mueven los datos a lo largo de la red.

Rebote de la seal.

http://www.solont.com/ 11
Guia Completa de NetWorking

Debido a que los datos, o la seal electrnica, son enviados por toda la red, viajan desde un
extremo del cable al otro. Si fuera permitido que la seal continuara ininterrumpidamente, podra
rebotar para atrs y para delante a lo largo del cable e impedir a otros ordenadores enviar seales.
Por ello, la seal debe ser parada despus de que haya tenido la oportunidad de alcanzar la direccin
de destino apropiada.

El Terminador.
Para parar el rebote de la seal, un componente llamado terminador, es situado en cada
extremo del cable para absorber las seales libres. Absorbiendo las seales se limpia el cable para que
otros componentes puedan enviar datos.
Cada fin de cable en la red debe estar conectado a algo. Por ejemplo, un fin de cable puede
estar enchufado en un ordenador o en un conector para extender la longitud del cable. Cualquier final
abierto, final no enchufado a algo, debe ser terminado para prevenir el rebote de la seal. Rebote de
la seal signal bounds terminadores, porque si no hay colisiones. Sirve con una sola toma de
tierra.
Un backbone sirve para unir dos buses (es el mismo bus), por ejemplo, el trozo de cable que
une un piso con otro.

Rompiendo la comunicacin en la red.


Un corte en el cable puede ocurrir si est fsicamente roto en dos trozos o si un fin del cable est
desconectado. En cualquier caso, uno o ms finales del cable no tienen un terminador, la seal
rebota, y toda la actividad de la red parar. A esto se llama caer la red.
Los ordenadores en la red todava sern capaces de funcionar en modo local, pero mientras el
segmento est roto, no sern capaces de comunicarse con los otros.

Expansin de la LAN.
Cuando la ubicacin de la red se hace ms grande, la LAN podr necesitar crecer. El cable en la
topologa bus puede ser extendido por uno de los dos mtodos siguientes.
Un componente llamado conector barrilete puede conectar dos trozos de cable juntos
para hacer un cable ms largo. Sin embargo, los conectores debilitan la seal y deberan
ser usados escasamente. Es mucho mejor comprar un cable continuo que conectar varios
trozos pequeos con conectores. De hecho usar demasiados conectores puede evitar que
la seal sea correctamente recibida.
Un componente llamado repetidor se puede usar para conectar dos cables. Un repetidor,
amplifica la seal antes de enviarla por su camino. Un repetidor es mejor que un conector
o un trozo largo de cable porque permite que la seal viaje ms lejos y todava sea
recibida correctamente.
Preguntas.

1. El principal trmino para el diseo o disposicin de una red es _____________

2.Todos los diseos de red parten de las topologas ___________, _____________ y ____________.

3-Cuando se conectan cables para cubrir grandes distancias, la distancia que las seales pueden
recorrer es incrementada usando un ____________ porque amplifica las seales antes de enviarlas
por su camino.

4.El bus es una topologa ______________, que hace que el ordenador no sea responsable de mover
datos de un ordenador al siguiente.

5.Para absorber seales y prevenir rebote de seal, los finales de cable en una topologa de bus
deben estar conectados a _______________

http://www.solont.com/ 12
Guia Completa de NetWorking

Anillo
La topologa en anillo conecta ordenadores en un circulo nico de cable, No hay finales terminados.
Las seales viajan alrededor del bucle en una direccin y pasan a travs de cada ordenador. No como
la topologa de bus pasiva, cada ordenador acta como un repetidor para amplificar la seal y enviarla
al siguiente ordenador.
Debido a que la seal pasa a travs de cada ordenador, el fallo de uno de ellos puede impactar en
toda la red.

Paso de Testigo
Un mtodo de transmitir datos alrededor de un anillo es llamado paso de testigo. El testigo es pasado
desde un ordenador a otro hasta que encuentra uno que tiene datos para enviar. El ordenador que
enva modifica el testigo, pone una direccin electrnica en el dato y lo enva alrededor del anillo.
El dato pasa por cada ordenador hasta que encuentra uno con una direccin que coincide con la
almacenada en el dato.
El ordenador receptor devuelve un mensaje al emisor indicando que el dato ha sido recibido. Despus
de la verificacin, el emisor crea un nuevo testigo y lo libera en la red.
Podra parecer que el paso de testigo lleva mucho tiempo, pero actualmente viaja aproximadamente a
la velocidad de la luz. Un testigo puede recorrer un anillo de 200 m. De dimetro ms o menos en una
diez milsima de segundo.

Hubs
Un componente de red que est llegando a ser un equipo estndar en ms y ms redes es el hub.

Un hub es el componente central de una topologa en estrella.

Hubs Activos
La mayora de los hubs son activos en tanto que regeneran y retransmiten las seales igual que hace
un repetidor. De hecho, dado que los hubs usualmente tienen 8 12 puertas para conectar
ordenadores de red, son llamados a veces repetidores multipuerta. Los hubs activos requieren
alimentacin electrnica para funcionar.

Hubs Pasivos
Algunos tipos de hubs son pasivos, por ejemplo, paneles de cableado o bloques agujereados
(punchdown blocks ). Actan como puntos de conexin y no amplifican o regeneran la seal; la seal
pasa a travs del hub. No requieren alimentacin elctrica.

Hubs Hbridos
Hubs avanzados que pueden acomodar diferentes tipos de cables se llaman hubs hbridos.
Una red basada en hubs puede ser expandida conectando mas de un hub.
Consideraciones

Los hubs son verstiles y ofrecen varias ventajas sobre los sistemas que no los usan.
En la topologa estndar de bus lineal, una rotura en el cable har caer la red. Con hubs, sin embargo,
una rotura en alguno de los cables enganchados al hub afecta solo a ese segmento. El resto de la red
permanece funcionando.

Otras ventajas son:


Cambiar o expandir sistemas de cableado como se necesite. Simplemente enchufe en otro
ordenador u otro hub.
El uso de puertas diferentes para acomodar una variedad de tipos de cable.
Monitorizacin centralizada de la actividad de la red y del trafico. Muchos hubs activos tienen
capacidad de diagnstico para indicar cuando est trabajando, o no, una conexin.

Preguntas:

http://www.solont.com/ 13
Guia Completa de NetWorking

1. En la topologa de estrella, los cables se ramifican desde un ---------------------

2. En la topologa de anillo, cada ordenador acta como un ---------------------- y amplifica la seal


antes de enviarla.

3. Los hubs que regeneran y retransmiten seales son ------------------

4. En la topologa en estrella. Si un ordenador cae, har caer toda la red. SI NO

5. La topologa en anillo es pasiva. SI NO

6. Una topologa en anillo usa terminadores. SI NO

7. Una topologa en estrella, si el punto central que conecta todos los ordenadores, cae, toda la red
cae. SI NO
Variaciones en las principales topologas
Hoy, muchas topologas que estn trabajando, son combinaciones del bus, la estrella, y el anillo.

Bus en Estrella.
El bus en estrella es una combinacin de las topologas de bus y de estrella. En una topologa de bus
en estrella hay varias redes con topologa en estrella conectadas juntas con troncales de bus lneas.
Si un ordenador, cae, no afectar al resto de la red. Los otros sern capaces de comunicarse. Si un
hub cae, todos los ordenadores en ese hub son incapaces de comunicarse. Si un hub est conectado a
otros hubs, esas conexiones tambin estarn rotas.

Anillo en Estrella.
El anillo en estrella, es similar al bus en estrella. Ambas, el anillo en estrella, y el bus en estrella, estn
centradas en un hub que contiene el anillo actual o el bus. Los hubs en un bus en estrella estn
conectados por troncales de bus lneales, mientras que los hubs en un anillo en estrella estn
conectados en un modelo de estrella por el hub principal.

Seleccionando una topologa


Hay varios factores a considerar cuando se determina que topologa cubre las necesidades de una
organizacin. La tabla siguiente muestra algunas guas para seleccionarla:

Bus Ventajas:
- Econmico uso del cable.
- El cable es barato y fcil de trabajar
- Simple, segura.
- Fcil de extender.

Desventajas:
- La red puede caer con trfico fuerte.
- Los problemas son difciles de aislar.
- La rotura del cable puede afectar a muchos usuarios.

Anillo Ventajas:
- Acceso igual para todos los ordenadores.
- Prestaciones uniformes a pesar de la existencia de muchos usuarios.

Desventajas:
- El fallo de un ordenador puede impactar al resto de la red.
- Problemas difciles de aislar.
- La reconfiguracin de la red interrumpe las operaciones.

http://www.solont.com/ 14
Guia Completa de NetWorking

Estrella Ventajas:
- Fcil de modificar y aadir nuevos ordenadores.
- Monitorizacin y manejo centralizado.
- El fallo de un ordenador no afecta al resto de la red.

Desventajas:
- Si el punto centralizado falla, la red falla.

Preguntas:

1. En una topologa de bus en estrella, hay varias topologas en estrella conectadas juntas con ------
------------ bus lineal.

2. El bus en estrella enva datos como hace la topologa ----------------------

3. El bus en estrella y el anillo en estrella conectan ordenadores a travs de un --------------- central.

Sumario.

El diseo fsico de ordenadores en una red se llama topologa. Hay 3 topologas primarias: bus,
estrella y anillo. Hay variaciones en esas tres bsicas, incluyendo bus en estrella y anillo en estrella.

El bus es la ms simple y ms comnmente usada.

Es una configuracin lineal, con todos los ordenadores conectados a un nico cable. En bus, las
seales son enviadas a todos los ordenadores de la red. Para evitar el rebote de la seal de una parte
a otra a lo largo del cable, se coloca un terminador al final del cable. Solo un ordenador puede enviar
datos a la vez. Por lo tanto, a ms ordenadores en el bus, ms baja ser la velocidad de transmisin.

En una topologa en estrella, cada ordenador est directamente conectado a un componente central
llamado hub. Si el componente central cae, la red entera cae.
Una red Token Ring conecta ordenadores en un circulo lgico. La seal, o testigo, pasa alrededor del
anillo a travs de cada ordenador en la direccin de las agujas del reloj. Un ordenador coge el testigo
libre y enva datos por la red.
El ordenador receptor copia el dato y lo marca como que ha sido recibido. Finalmente, el dato
continua alrededor del anillo, volviendo al emisor, que retira el dato del anillo y pone en l un testigo
libre.

Un hub se usa para centralizar el trfico de la red a travs de un nico punto de conexin. Si el cable
se rompe en una red que usa un hub, la rotura solo afectara al segmento y no al resto de la red.
Las redes pueden ser expandidas fcilmente usando hubs; permiten el uso de diferentes tipos de
cableado.

Problemas potenciales.

http://www.solont.com/ 15
Guia Completa de NetWorking

Escoger una red que no cubra las necesidades de una organizacin puede llevar directamente a un
problema. Un problema usual es escoger una red peer cuando la situacin clama por una red basada
en servidor.

Problemas en un entorno Peer. Una red peer o un grupo de trabajo puede comenzar a exhibir
problemas con un cambio en el lugar de ubicacin de la red. No sern problemas hardware o software
sino problemas de logstica u operacionales.

Indicadores de que una red peer no es adecuada para el trabajo, son:


- Dificultades causadas por la ausencia de seguridad centralizada.
- Los usuarios apagan sus ordenadores, cuando estos son servidores.

Problemas de Topologa.
Un diseo de red puede causar problemas si el diseo limita la red para que no pueda funcionar en
algunos entornos.

Redes de Bus. Hay unas pocas situaciones que causarn que una red en bus no est debidamente
terminada y usualmente podra hacer caer la red. Un cable en la red puede:
- Romperse. Una rotura en el cable causar que los finales de cable a cada lado del
corte no estn terminados. Las seales empezarn a rebotar y caer la red.
- Perder una conexin. Si un cable se cae y se desconecta, separar al ordenador de la red.
Tambin crear un final que no estar terminado, que causa que la seal rebote y la red
caiga.
- Perder un terminador. Si se pierde un terminador se crear un final que no est
terminado. Las seales rebotaran y la red caer.

Redes basadas en Hubs: Mientras que los problemas con hubs no son frecuentes, pueden ocurrir:
- Soltar una conexin. Si un ordenador se desconecta del hub, el ordenador se aislar de la
red, pero el resto de la red continuar funcionando correctamente.
- Perdida de alimentacin elctrica. Si un hub activo pierde la alimentacin, la red dejara de
funcionar.

Redes en anillo: Una red en anillo es muy fiable, pero puede haber problemas:
- Rotura. Si uno de los cables en el anillo se rompe, ese ordenador quedar aislado de la
red, pero no afectar al resto.
- Perdida de una conexin. Si uno de los cables en el anillo se desconecta, ese ordenador
quedar aislado y sin consecuencias para el resto.

Cambiar de una red peer-to-peer a una basada en servidor romper la rutina de la organizacin y
enfrentar a todo el mundo con la opcin de ajustarse a un nuevo entorno de comunicaciones. Esto
cambiar la personalidad del entorno de trabajo, pero tendr que ser realizado si la organizacin
desea trabajar en red con xito. Es por lo que la planificacin es tan importante en la implantacin de
una red. Un buen plan tendr un cuenta el crecimiento potencial e identificar factores que revelarn
que una solucin corta es una solucin temporal.

Escogiendo la Topologa correcta.


El escoger una topologa apropiada para su red es a menudo difcil. La red ms comnmente instalada
hoy en da es el bus en estrella, pero eso puede no satisfacer sus necesidades. Hay varios criterios
que puede utilizar:

http://www.solont.com/ 16
Guia Completa de NetWorking

Fiabilidad. Si necesita una red extremadamente fiable con redundancia implcita, deber considerar
elegir entre una red en anillo o una de estrella conectada en anillo.

Coste. Hay al menos tres consideraciones a tener en cuenta para estimar el costo de implementar una
determinada topologa:
- Instalacin.
- Investigacin de problemas.
- Mantenimiento.

Eventualmente, topologa se traduce en cableado y la fase de instalacin en donde coincide la teora


de topologa y el mundo real de las actuales redes, Si el coste es un factor decisivo, entonces quizs
debera escoger la topologa que pueda instalar con el ms bajo costo.

El noventa por ciento del coste de cableado es en trabajo. Como una regla general, cualquier tipo de
cableado tiene que estar permanentemente instalado en alguna clase de estructura, el coste inicial se
multiplica exponencialmente debido al trabajo y habilidad.

Una vez que una red requiere instalar cable en una estructura, un bus en estrella viene a ser,
usualmente, menos caro que un bus. Para clarificar esto, imagine que tendra que cablear un gran
edificio para una red de bus. Entonces, imagine lo que podra llevar el reconfigurar esa red seis meses
ms tarde para aadir ocho nuevos ordenadores.
Finalmente, imagine cuanto ms econmico y eficiente seria hacer esa operacin si la instalacin fuera
un bus en estrella.

Para una red pequea (5-10 usuarios), un bus es normalmente ms econmico pero puede ser caro
de mantener debido al tiempo que pueden llevar la investigacin de problemas y reconfiguracin.

En una red grande (20 o ms usuarios), sin embargo, una red de bus en estrella puede costar
inicialmente ms que una de bus, porque el equipamiento (un hub) puede ser significativamente
menos caro de mantener en el tiempo.

http://www.solont.com/ 17
Guia Completa de NetWorking

UNIT 2. Connecting Network Components.

PRINCIPALES TIPOS DE CABLES.

La inmensa mayora de las redes de hoy en da estn conectadas por algn tipo de malla o cableado,
que acta como el medio de transmisin en la red, transportando seales entre ordenadores. Hay una
variedad de cables que pueden cubrir las necesidades y los distintos tamaos de las redes, desde
pequeas a grandes.

El tema del cableado puede ser confuso.

Belden, un fabricante de cables, publica un catlogo que lista ms de 2200 tipos de cables.

Afortunadamente, solo tres principales grupos de cables conectan la mayora de las redes.
Coaxial.
Par Trenzado
- Par trenzado blindado (STP)
- Par trenzado sin blindar (UTP)
Fibra ptica.

Coaxial
En un momento dado, el cable coaxial fue el cable de red ms ampliamente utilizado. Haba un par de
razones para el amplio uso del coaxial.

El coaxial era relativamente barato, ligero, flexible y fcil de trabajar con l. Era tan popular que lleg
a ser un medio seguro y fcil de soportar en una instalacin.

En la forma ms simple, el coaxial consiste en un ncleo hecho de cobre slido envuelto por un
aislamiento, un trenzado de metal escudndolo y una capa exterior.

Una capa de pelcula metlica y otra capa de trenzado de metal escudando se conoce como un doble
aislamiento. Sin embargo, hay disponible un aislamiento de calidad para entornos sujetos a fuertes
interferencias. El aislamiento de calidad consiste en dos capas de pelcula metlica y dos capas de
malla metlica.

http://www.solont.com/ 18
Guia Completa de NetWorking

El aislamiento se refiere al entretejido o malla de metal trenzado que rodea algunos tipos de cable. El
aislamiento protege los datos transmitidos absorbiendo seales electrnicas dispersas, llamadas
ruido, para que no entren en el cable y distorsionen los datos.

El ncleo del cable coaxial transporta las seales electrnicas que conforman los datos.

Este hilo del ncleo puede ser slido o trenzado. Si el ncleo es slido, usualmente es cobre.

El ncleo est envuelto por una capa de aislamiento que le separa de la malla. La malla trenzada
acta como tierra y protege el ncleo de ruido elctrico y rplicas (Crosstalk). Las rplicas son
desbordamientos de seal desde un cable cercano.

El ncleo conductor y la malla deben estar siempre separados el uno del otro. Si se tocan, el cable
experimentar un corto, y fluirn ruido o seales dispersas en la malla, en el hilo de cobre. Esto
podra destruir los datos.

El cable entero est rodeado por una capa no conductora, usualmente hecha de caucho, Tefln o
plstico.

El cable coaxial es ms resistente a interferencias y atenuacin que el cable de par trenzado.


Atenuacin es la prdida de fuerza en la seal, que empieza a ocurrir en cuanto la seal viaja a travs
del cable de cobre.
El trenzado, es como un manguito protector que puede absorber seales electrnicas dispersas para
que no afecten al dato que est siendo enviado por el ncleo interior del cable. Por esta razn el
coaxial es una buena eleccin para largas distancias y para fiabilidad soportando altos ratios de datos
con equipo poco sofisticado.

Tipos de cable coaxial. Hay dos tipos:

Thin (thinnet ) (delgado)


Thick (thicknet) (grueso)

El tipo depende de las necesidades de su red.

Thinnet. Es un cable coaxial flexible, de alrededor de 0,25 pulgadas de grueso. Debido a


que ste tipo de coaxial es flexible y fcil de trabajar con l, puede ser usado en
prcticamente cualquier tipo de instalacin de red.

Las redes que usan thinnet tienen el cable directamente conectado a una tarjeta de red.

El cable thinnet puede transportar la seal hasta aproximadamente 185 metros (sobre 607 pies) antes
de que la seal empiece a sufrir por atenuacin.Los fabricantes de cables han convenido en ciertas
denominaciones para los diferentes tipos. El Thinnet est incluido en un grupo denominado familia
RG-58 y tiene una impedancia de 50 ohmios. La impedancia es la resistencia, medida en ohmios, para
alternar la corriente en un cable. La principal diferencia en la familia RG-58 es el ncleo central de
cobre. Puede ser slido o trenzado de cobre.

Ncleo trenzado RG-58 A/U


Ncleo slido RG-58 /U

RG-58 c/u Especificacin militar del RG-58 A/U


RG-59 Transmisin en ancho de banda como TV
RG-6 Largo en diametro y prohibido para altas frecuencias como RG-59, pero tambin
usado para transmisiones de ancho de banda.
RG-62 Redes ARC Net.

http://www.solont.com/ 19
Guia Completa de NetWorking

Thicknet. Es un cable relativamente rgido coaxial de alrededor de 0,5 pulgadas de dimetro. Es


conocido como Ethernet Standard porque fue el primer tipo de cable usado con la popular
arquitectura de red Ethernet. El ncleo de cobre es ms grueso que el ncleo thinnet.

Cuanto ms grueso es el ncleo de cobre, ms lejos puede transportar seales el cable.

Esto hace que el thicknet pueda llevar seales ms lejos que el thinnet.

Thicknet puede llevar la seal hasta 500 metros (sobre 1640 pies). Por lo tanto, debido a la capacidad
de thicknet de transportar transferencia de datos sobre largas distancias, es a veces usado como un
backbone para conectar varias redes pequeas basadas en thinnet.

Un aparato llamado transceptor transceiver conecta el coaxial thinnet al cable largo thicknet.

El transceptor diseado para Thicknet Ethernet incluye un conector conocido como tipo vampiro con
un conector penetrante para hacer la conexin fsica al ncleo thicknet.
Este conector penetra a travs de la capa de aislamiento y hace contacto directo con el ncleo
conductor. La conexin desde el transceptor a la tarjeta de red se hace usando un cable transceptor
(drop cable) para conectar a la puerta con el conector AUI (Attachment Unit Interface) en la tarjeta.

Un conector de puerto AUI para thicknet es conocido tambien como un conector DIX Digital Intel
Xerox, o un conector DB-15.

El cable thicknet tiene marcas negras cada 2 metros, que es la distancia mnima a la que se puede
poner un transceptor desde otro. Antes se usaba el thicknet como backbone, ahora fibra ptica.

Thinnet versus Thicknet.

Como regla general, es ms dificil trabajar con el cable thick. El cable thin es flexible, fcil de instalar
y relativamente barato. El cable thick no se curva fcilmente y es, por lo tanto, dificil de instalar. Esto
es una consideracin cuando la instalacin hay que hacerla por conductos y espacios estrechos.

El cable thick es ms caro que el thin, pero lleva la seal ms lejos.

El hardware de conexin coaxial.


Ambos cables, el thinnet y thicknet usan componentes de conexin conocidos como BNC (British
Naval Conector), para hacer las conexiones entre el cable y los ordenadores.

Hay varios componentes importantes en la familia BNC, incluyendo los siguientes:

El conector de cable BNC. Se puede soldar o crimpar (ajuste por presin), al final de un cable.
El conector T. Este conector junta la tarjeta de red en el ordenador al cable de red.
El conector de barrilete BNC. Es utilizado para unir dos tramos de cable thinnet para hacer un
tramo ms largo.
El Terminador BNC. Cierra cada final de cable del bus para absorber las seales dispersas. Sin un
terminador, una red en bus no funciona.

Cable Coaxial, cdigos de fuego y calidad.

El tipo de cable que debe usar depende de donde estarn los cables en su oficina.
Los coaxiales son de:
- Polivinilo ( PVC)

http://www.solont.com/ 20
Guia Completa de NetWorking

- Plenum

El polivinilo es un tipo de plstico usado para construir el aislamiento y la camisa del cable en la
mayora de los tipos de cable coaxial. El cable de PVC es flexible y puede ser fcilmente conducido por
una oficina. Sin embargo, cuando arde, emite gases venenosos.Un plenum es el pequeo espacio en
muchos edificios entre el falso techo y el falso suelo, es usado para que circule el aire fro y caliente.
Los cdigos de fuego son muy especficos con el tipo de cable que puede atravesar esta rea, debido
a que cualquier humo o gas en el plenum puede mezclarse con el aire respirado en el edificio.

El cable Plenum se refiere al coaxial que contiene materiales especiales en su aislamiento y camisa.
Esos materiales estn certificados para ser resistentes al fuego y producir una mnima cantidad de
humo. Puede ser usado en el plenum y en caminos verticales sin conduccin. Sin embargo es ms
caro y menos flexible que el de PVC.
Consideraciones sobre el coaxial.

Considere estas cuestiones cuando tome la decisin del tipo de cable a usar.
Use cable coaxial si necesita:
Un medio que puede transmitir voz, vdeo, y datos.
Para transmitir datos a ms largas distancias que un cable barato puede hacerlo.
Una tecnologa familiar que ofrece una razonable seguridad de datos.
Preguntas:

1. Coaxial consiste en un ncleo hecho de hilo slido o trenzado de -----------------


2. En un coaxial, si el ncleo y la malla se tocan, el cable experimenta un --------------
3. El ncleo del cable coaxial est rodeado por una -------------- --------------- que lo separa de la
malla.
4. Thicknet es a veces usado como ---------------- para conectar segmentos thinnet.
5. Thinnet puede transportar una seal aproximadamente 185 metros antes de que la seal empiece
a sufrir -------------------
6. Las seales electrnicas que conforman los datos son transportadas por el ----------------- del cable
coaxial.
7. Un cable coaxial flexible es fcilmente encaminado, pero no deber circular dentro de espacios
enrevesados y arrastrados, es de --------------------
8. Coaxial que contiene materiales especiales en su aislamiento y camisa es llamado cable ------------
------

Cable de Par Trenzado.

En su forma ms simple, el cable de par trenzado consiste en dos filamentos de hilo de cobre girados
uno sobre otro. Hay dos tipos de cable de par trenzado: Par Trenzado no blindado (UTP) y Par
Trenzado blindado (STP).

Un nmero de pares trenzados es agrupado a menudo junto y encerrado en una funda protectora
para formar un cable. El actual nmero de pares en un cable varia. Los giros cancelan el ruido
elctrico desde los pares adyacentes y desde otras fuentes como motores, rels y transformadores.

UTP- Par trenzado no blindado (no aislado).

UTP usando la especificacin 10 Base T es el tipo ms popular de cable de par trenzado y llega
rpidamente a ser el cable de LAN ms popular.

La longitud mxima del segmento de cable es de 100 metros (alrededor de 328 pies).

http://www.solont.com/ 21
Guia Completa de NetWorking

UTP consiste en dos hilos de cobre aislados. Dependiendo de un uso particular, hay especificaciones
UTP que gobiernan cuntos pares estn permitidos por pie de cable. En Norte Amrica, el cable UTP
es el ms utilizado para los sistemas telefnicos existentes y est aun instalado en muchos edificios de
Oficinas.

UTP est especificado en el estndar EIA/TIA 568. EIA/TIA 568 us UTP en la creacin de standards
que aplic a una variedad de edificios y situaciones de cableado, asegurando consistencia de
productos para los clientes. Esos estandares incluyen cinco categorias de UTP:

Categora 1. Esta se refiere al cable telefnico UTP tradicional que transporta voz pero no datos.
La mayora del cable telefnico anterior a 1983 era de Categora 1.
Categora 2. Esta categora certifica el cable UTP para transmisin de datos hasta 4 Mbps
(megabits por segundo). Consiste en 4 pares trenzados.
Categora 3. Esta categora certifica el cable UTP para transmisiones de datos hasta 10 Mbps.
Consiste en 4 pares girados con 3 vueltas por pie.
Categora 4. Esta categora certifica el cable UTP para transmisiones de datos hasta 16 Mbps.
Consiste en 4 pares trenzados.
Categora 5. Esta categora certifica el cable UTP para transmisin de datos hasta 100 Mbps.
Consiste en 4 pares trenzados de cobre. De los 8 hilos solo se usan 4.

La mayora de los sistemas telefnicos usan un tipo de UTP. De hecho, una razn por la que UTP es
tan popular es porque muchos edificios estn pre-cableados para sistemas telefnicos de par
trenzado. Como parte de este pre-cableado, extra UTP es a menudo instalado para cumplir las futuras
necesidades. Si el cable pre-instalado es de grado suficiente para soportar transmisin de datos,
puede ser usado en una red de ordenadores.

Se requiere precaucin, sin embargo, porque el cable telefnico normal puede no tener los giros y
otras caractersticas elctricas requeridas para una transmisin de datos limpia y segura.

Un problema potencial con todos los tipos de cables es el crosstalk (Diafona).

Se puede recordar que crosstalk es definido como seales que desde una lnea se mezclan con
seales de otra lnea. UTP es particularmente susceptible al crosstalk. El aislamiento se usa para
reducir crosstalk.

STP- Par trenzado aislado.

STP usa un canutillo o camisa que envuelve la trenza de cobre que es de alta calidad, y ms
protectora que la del UTP. STP tambin usa un recubrimiento entre y alrededor de los pares y el giro
interno de los mismos. Esto da a STP un excelente aislamiento para proteger los datos transmitidos de
interferencias del exterior.

Esto es lo que hace que STP sea menos susceptible a interferencias elctricas y soporte ms altos
ratios de transmisin a ms largas distancias que UTP.

Componentes del cable de par trenzado.

Hardware de conexin. Par trenzado usa conectores telefnicos RJ-45 para conectarse a un
ordenador. Es similar al conector telefnico RJ-11. Adems se parecen a primera vista, pero hay
diferencias cruciales entre ellos. El RJ-45 es ligeramente ms largo, y no cabe en el enchufe del
RJ-11. El RJ-45 tiene 8 conexiones de cable, mientras que el RJ-11 solo cuatro.
Estn disponibles varios componentes para ayudar a organizar grandes instalaciones UTP y hacer
ms fcil trabajar con el:

Anaqueles de distribucin (racks) y los racks en s mismos.

http://www.solont.com/ 22
Guia Completa de NetWorking

Los racks de distribucin y los racks en s mismos pueden crear ms espacio para cables all
donde no hay mucho.
Es una buena forma para centralizar y organizar una red que tenga un montn de conexiones.
Paneles de expansin (Patch Panels)
Hay varias versiones que soportan hasta 96 puntos y velocidades de transmisin de 100
Mbps.
Latiguillos o ladrones. Conectores RJ-45 simples o dobles para los patch panels o
rosetas de pared y soportan ratios de 100 Mbps.
Rosetas de pared. Soportan dos o ms pares.

Consideraciones en Par Trenzado:

Utilice cable de par trenzado si su red est constreida por el presupuesto; si quiere una
instalacin relativamente fcil donde las conexiones del ordenador sean simples.
No use cable de par trenzado si debe estar absolutamente seguro de la integridad de los datos
transmitidos a grandes distancias a altas velocidades.

Preguntas:

1. El tipo de cable de par trenzado ms popular es --------------- (10 Base T)


2. El cable UTP para transmisiones de datos hasta 10 Mbps. es categora ----------------
3. El cable UTP para transmisin de datos hasta 100 Mbps. Es categora ---------------
4. STP usa un envoltorio para ---------------------
5. STP es menos susceptible a -------------------- elctricas y soporta altos ratios de transmisin a ms
distancia que UTP.
6. Par trenzado utiliza conectores telefnicos ----------------- para conectarse a un ordenador.
7. El conector RJ-45 aloja ------------------ conexiones de cables mientras que el RJ-11 solo ----------
------

Cable de Fibra Optica.

En este cable, las fibras pticas transportan seales de datos digitales en forma de pulsos modulados
de luz. Es una forma relativamente segura de enviar datos ya que no se envan impulsos elctricos
por el cable de fibra ptica. Esto hace que el cable de fibra ptica no pueda ser derivado y los datos
robados, lo que es posible con cualquier cable basado en cobre transportando datos en forma de
seales electrnicas.

El cable de fibra ptica es bueno para muy alta velocidad. Tiene alta capacidad de transmisin de
datos debido a la ausencia de atenuacin y la pureza de la seal.

Composicin de la Fibra Optica.

La fibra ptica consiste en un cilindro de vidrio extremadamente fino, llamado ncleo, envuelto por
una capa concntrica de vidrio conocida como el vestido. Las fibras estn hechas a veces de
plstico.

El plstico es fcil de instalar, pero no puede llevar los pulsos de luz tan lejos como el vidrio.

Cada filamento de vidrio pasa seales en una nica direccin, por eso el cable consiste en dos
filamentos en camisas separadas. Uno transmite y el otro recibe. Una capa de plastico reforzado

http://www.solont.com/ 23
Guia Completa de NetWorking

envuelve cada filamento de vidrio mientras que fibras de Kevlar proporcionan resistencia. Las fibras de
Kevlar en el conector de fibra ptica estn situadas entre los dos cables, que estn encapsulados en
plstico.

Las transmisiones en cable de fibra ptica no estn sujetas a interferencia elctrica y son
extremadamente rpidas (actualmente alrededor de 100 Mbps con ratios demostrados de hasta
200.000 Mbps)

Puede transportar la seal, el pulso de luz, a millas. La luz puede viajar en monomodo y multimodo,
rebotando por las paredes del filamento.

Consideraciones para la Fibra Optica:

Use cable de fibra ptica, si necesita transmitir a muy altas velocidades sobre largas distancias en
un medio muy seguro.
No use cable de fibra ptica, si est bajo un presupuesto apretado; si no tiene experiencia
disponible para instalar adecuadamente y conectar aparatos a l.

Preguntas:

1. Las fibras pticas transportan seales de datos ----------------- en forma de pulsos de luz.
2. El cable de fibra ptica no puede ser ------------------ y los datos robados.
3. El cable de fibra ptica es mejor para muy alta velocidad y alta capacidad de transmisin de datos
que el cable --------------------- debido a la ausencia de atenuacin y la pureza de la seal.
4. En el cable de fibra ptica las transmisiones no estn sujetas a ---------------- elctricas.

TRANSMISION DE LA SEAL

Se pueden usar dos tcnicas para transmitir las seales codificadas por el cable, banda base (base
band) y banda ancha (broad band).

Transmisin en Banda Base.

Los sistemas de Banda Base usan seales digitales sobre una frecuencia simple. Las seales fluyen en
forma de discretos pulsos de electricidad o luz. Con transmisin en banda base, la total capacidad de
comunicacin del canal se usa para transmitir una simple seal de datos. La seal digital utiliza el
completo ancho de banda del cable, que constituye un nico canal.

Un total ancho de banda en el cable es la diferencia entre las frecuencias mas altas y ms bajas que
son transportadas por el cable.

Cada dispositivo en una red de banda base transmite bidireccionalmente, y algunos pueden transmitir
y recibir a la vez. Cuando la seal viaja a lo largo del cable de red, gradualmente decrece en fuerza y
puede distorsionarse.

http://www.solont.com/ 24
Guia Completa de NetWorking

Si la longitud del cable es demasiada, el resultado es una seal que est distorsionada. La seal
recibida puede ser irreconocible o mal interpretada.

Como una proteccin, los sistemas en banda base a veces usan repetidores para recibir una seal y
retransmitirla con su fuerza y definicin originales para incrementar la longitud practica del cable.

Banda Base: Digital, transmite en los dos sentidos, se ocupa todo el ancho de banda, a veces se usan
repetidores.

Transmisin en Banda Ancha.

Los sistemas en banda ancha usan seales analgicas y un rango de frecuencias. Con transmisin
analgica, las seales son continuas y no discretas.

Las seales fluyen a travs del medio fsico en forma de ondas electromagnticas u pticas. Con
transmisin en banda ancha, el flujo de la seal es unidireccional.

Si hay suficiente ancho de banda total, mltiples sistemas de transmisin analgica, como televisin
por cable y transmisiones de red, pueden ser soportados simultneamente en el mismo cable.

Cada sistema de transmisin est alojado en una parte del total de ancho de banda. Todos los
dispositivos asociados con un sistema de transmisin, como todos los ordenadores usando un cable
de LAN, deben estar sintonizados para que usen solo las frecuencias que estn dentro del rango
alojado.

Mientras los sistemas de banda base usan repetidores, los sistemas de banda ancha usan
amplificadores para regenerar las seales analgicas a su fuerza original.

Debido a que el flujo de transmisin de la seal en banda ancha es unidireccional, debe haber dos
caminos para el flujo de datos para que una seal alcance a todos los dispositivos. Hay dos formas
comunes de hacer esto:

Mid-Split (partir por la mitad) divide el ancho de banda en dos canales, cada uno
usando una frecuencia diferente o un rango de frecuencias. Un canal se usa para transmitir
seales, el otro para recibir.
En la configuracin de doble cable, cada dispositivo est enganchado a dos cables. Un
cable se usa para enviar y el otro para recibir.

Banda Ancha: Analgica, transmite en un sentido, se puede multiplexar, se usan amplificadores.

Preguntas.

1. Los sistemas de Banda Base usan seales ---------------- sobre una frecuencia nica.

2. Cada dispositivo en una red de --------------------- puede transmitir y recibir al mismo tiempo.

3. Los sistemas de banda ancha usan seales -------------------- y un rango de frecuencias.

4. Con transmisin --------------------- el flujo de seal es unidireccional.

El sistema de cableado IBM

http://www.solont.com/ 25
Guia Completa de NetWorking

IBM desarroll su propio sistema de cableado, completndolo con sus propios nmeros, estandares,
especificaciones y designaciones.

Muchos de esos parmetros, sin embargo, son similares a las especificaciones no IBM.

El sistema de cableado IBM fue introducido en 1984 para definir estos componentes:
Conectores de cable.
Face plates (enchufes)
Paneles de distribucin.
Tipos de cable.

El componente del cableado IBM que es nico es el conector IBM. El conector IBM es diferente a los
BNC estndar y otros, debido a que no es macho ni hembra, sino hermafrodita.

El sistema IBM clasifica el cable por tipos.

Por ejemplo, Categora 3 (grado de voz UTP) es equivalente al tipo 3 IBM.

Las definiciones de cable especifican, cul debera ser el apropiado para una aplicacin dada o
entorno.

AWG - El estndar en medicin de cable.

En mediciones de cable, a menudo se ve la palabra calibre seguida por las iniciales AWG. AWG es un
sistema de medicin para cable que especifica su espesor. Cuando el espesor del cable aumenta, el
nmero AWG disminuye.
El hilo de telfono se usa a menudo como un punto de referencia. Tiene un espesor de 22 AWG. Un
hilo de 14 AWG debera ser ms grueso que el telefnico y un 26 AWG ms delgado.

Tipos de cable IBM

Tipo 1. Par trenzado aislado (STP). Dos pares de hilos 22 AWG, envueltos por una capa exterior
trenzada. Usado para ordenadores y MAUs.
Tipo 2. Cable de voz y datos. Cable protegido de voz y datos con dos pares trenzados de hilos 22
AWG para datos, una capa exterior trenzada y cuatro pares trenzados de 26 AWG para voz.
Tipo 3. Cable de voz. Consiste en cuatro pares trenzados slidos y no protegidos de cables 22 o
24 AWG.
Tipo 4. No definido.
Tipo 5. Fibra ptica. Dos fibras pticas de 62,5/125 micrn multimodo. El estndar de la
industria.
Tipo 6. Cable Data Patch. Dos pares girados de 26 AWG y trenzados con una doble hoja y capa
trenzada.
Tipo 7. No definido.
Tipo 8. Cable de alfombra. Metido en una camisa plana para utilizar bajo la moqueta. Dos pares
trenzados protegidos de 26 AWG.
Tipo 9. Plenum. Resistente al fuego. Dos pares trenzados protegidos.

Seleccionando el Cableado

Para determinar qu cableado es el mejor, para un lugar en particular, necesita contestar a las
siguientes preguntas:

Cun pesado ser el trfico en la red.


Cuales son las necesidades de seguridad de la red.
Cuales son las distancias que debe recorrer el cable.

http://www.solont.com/ 26
Guia Completa de NetWorking

Cuales son las opciones de cable.


Cual es el presupuesto de cableado.

La mayora de los cables protegen contra el ruido elctrico interno y externo, aunque sea muy lejos y
muy rpido, podrn transportar una seal limpia. Sin embargo, cuanta mayor velocidad, claridad y
seguridad, ms caro ser.

Consideraciones al cableado.

Como con muchos componentes de red, hay ofertas o descuentos con el tipo de cable que puede
comprar. Si trabaja para una gran organizacin y escoge el cable ms barato, los clientes estarn
contentos al principio, pero pronto tendr noticias de que la red no es adecuada en la velocidad de
transmisin y en seguridad de datos.

El cableado depende de las necesidades de cada lugar en particular. El cable que compre para instalar
una LAN en un negocio pequeo tiene requerimientos diferentes que los de una organizacin grande.

Algunas de las consideraciones que afectan al precio del cable y prestaciones, incluyen:

Logstica de instalacin.

Cun fcil es instalar el cable y con qu trabajo? En una instalacin pequea donde las distancias son
cortas y la seguridad no es un tema principal, no tiene sentido el escoger cable grueso, incmodo y
caro.

Aislamiento.

El nivel de aislamiento requerido puede ser un costo aadido. Casi todas las redes deberan estar
usando algn tipo de cable protegido. Cuanto ms ruidosa es el rea en la que est el cable, ms
aislamiento se requerir. El cable Plenum es ms caro y mejor.

Crosstalk.

El Crosstalk y el ruido pueden causar serios problemas en redes grandes donde la seguridad de datos
es crucial. El cable barato tiene poca resistencia a los campos elctricos externos generados por lneas
de corriente, motores, rels y transmisores de radio. Esto los hace susceptibles al ruido y al crosstalk.

Velocidad de Transmisin (parte del ancho de banda)

Los ratios de transmisin son medidos en megabits por segundo (Mbps). Un punto de referencia
estndar para las actuales transmisiones en LAN sobre hilo de cobre es 10 Mbps, sin embargo,
recientes estandards permiten ahora 100 Mbps.

El cable grueso (thick) transmite datos a ms larga distancia que el cable fino. Pero el cable grueso,
como el thicknet, es ms difcil de trabajar que cables ms delgados como el thinnet.

El cable de fibra ptica transmite a ms de 100 Mbps., puede ser ms rpido que el de cobre, pero
requiere conocimientos para instalar y es relativamente caro.

Coste
El mejor cable, que transmite datos de forma segura sobre largas distancias, es ms caro que el cable
fino, que es fcil de instalar y de trabajar con l.

Atenuacin.

http://www.solont.com/ 27
Guia Completa de NetWorking

Atenuacin es la razn por la que las especificaciones de cable recomiendan ciertos limites de longitud
en diferentes tipos de cables.

Si una seal sufre demasiada atenuacin, puede no ser comprendida por el ordenador receptor. La
mayora de las redes tienen chequeo de errores que generan una retransmisin si la seal es
demasiado dbil para ser entendida, pero las retransmisiones llevan tiempo y ralentizan la red.

SUMARIO COMPARATIVO DE CABLES

PAR
TRENZADO FIBRA
THICKNET TWISTED- OPTICA
THINNET COAXIAL COAXIAL PAIR
10 BASE 2 10 BASE 5 10 BASE T

COSTO DEL MAS QUE EL PAR MAS QUE EL EL MAS BARATO


CABLE TRENZADO THINNET EL MAS CARO

LONGITUD DE
185 m. 2 km.
CABLE 500 m. 100 m.
607 pies 6562 pies
UTILIZABLE 1640 pies 328 pies

RATIOS DE 10 Mbps. 100 Mbps


10 Mbps. 10 Mbps.
TRANMISION 4-100 Mbps. ms

NO
RAZONABLEMENTE EL MENOS EL MAS
FLEXIBILIDAD FLEXIBLE
FLEXIBLE FLEXIBLE FLEXIBLE

http://www.solont.com/ 28
Guia Completa de NetWorking

MUY FCIL
DIFICIL
FACILIDAD DE POSIBLEMENTE
FCIL FCIL DE
INSTALACION YA ESTE
INSTALAR
INSTALADO.

SUSCEPTIBILIDA
D BUENA
BUENA NO
A RESISTENCIA SUSCEPTIBLE
RESISTENCIA SUSCEPTIBLE
INTERFERENCIA
S

IGUAL QUE EL
PRESENTACIONE HILO
COMPONENTES MAS COMPONENTES MAS
S TELEFONICO. A SOPORTA VOZ, DATOS Y
BARATOS QUE EL BARATOS QUE EL
ESPECIALES MENUDO VIDEO
PAR TRENZADO PAR TRENZADO
INSTALADO EN
LOS EDIFICIOS
UTP-PEQUEOS
INSTALACIONES LUGARES EN INSTALACIONES
USOS
MEDIAS/GRANDES PRESUPUESTO DE CUALQUIER TAMAO,
PREFERIDOS
CON ALTAS STP- CON ALTA VELOCIDAD,
NECESIDADES DE TOKEN_RING ALTA SEGURIDAD E
SEGURIDAD EN CUALQUIER INTEGRIDAD
TAMAO

Sumario.

La eleccin del cable apropiado de red depende de varios factores incluyendo la logstica de la
instalacin, aislamiento, requerimientos de seguridad, velocidad de transmisin (en Mbps) y
atenuacin.

Hay tres principales tipos de cable:

Coaxial
Par trenzado
Fibra ptica

Hay dos tipos de cable coaxial:

Thinnet
Thicknet

Ambos tienen un ncleo de cobre envuelto por una malla que absorbe ruido y crosstalk. El cable
coaxial es una buena eleccin para transmisin de datos a larga distancia.

El cable de par trenzado est disponible blindado o sin blindar.


El par trenzado sin blindaje (UTP) lo est en cinco categoras, de las que la Categora 5 es la ms
popular para instalaciones de red.

http://www.solont.com/ 29
Guia Completa de NetWorking

El par trenzado blindado (STP) soporta ms altos ratios de transmisin sobre ms largas distancias
que el UTP.

El cable de fibra ptica es ms rpido y ms seguro que el cable de cobre, pero es ms caro y
requiere que lo instalen expertos.

Banda ancha y Banda base son dos tcnicas de transmisin. Banda ancha usa seales analgicas para
transmitir mltiples transmisiones simultaneas en el mismo cable. Banda base enva en un canal
nico, seales digitales.

IBM tiene su propio sistema completo de cableado con sus propios tipos. El cable IBM tipo 3, por
ejemplo, es de voz y datos, par trenzado protegido conocido por otra parte como STP.

Comunicaciones de red sin cables.

El entorno sin cables.

Est emergiendo como una opcin de networking.

Cuando la tecnologa madure, los vendedores ofrecern ms productos a precios atractivos, que
incrementaran las ventas y la demanda.

Cuando la demanda crezca, el entorno sin cables crecer y mejorar.

La frase entorno sin cableado es engaosa porque implica una red completamente libre de cables. En
la mayora de casos esto no es verdad. Las redes sin cables consisten actualmente en componentes
sin hilos comunicndose en una red que usa cables, en una red con mezcla de componentes, llamada
hbrido.

Mejoras por la ausencia de cables.

La idea de redes sin cables atrae la atencin porque sus componentes pueden:

Proporcionar conexiones temporales a una red existente, con cables.


Ayudar a proporcionar backup a una red existente.
Proporcionan un cierto grado de portabilidad.
Extender la red ms all de los lmites del cobre o incluso de los cables de fibra ptica.

Usos para los sin cables.

La dificultad de implementar cable es un factor que continua empujando a los entornos sin cable hacia
una mayor aceptacin. Son especialmente tiles para las redes:

Areas muy concurridas como vestbulos y recepciones.


Gente que est constantemente en movimiento como mdicos y enfermeras en un hospital.
Areas aisladas en edificios.
Departamentos donde los cambios fsicos son frecuentes.
Estructuras, como edificios histricos, donde cablear es difcil.

TIPOS DE REDES SIN CABLE.

http://www.solont.com/ 30
Guia Completa de NetWorking

Pueden ser divididas en 3 categoras basadas en su tecnologa:


Redes de rea local.
Redes de rea extensa.
Ordenadores mviles.

La principal diferencia entre esas categoras son las facilidades de transmisin.

Las redes sin cables LAN y LANs extensas usan transmisores y receptores propiedad de la compaa
en la que la red opera. Los ordenadores mviles usan proveedores pblicos como AT &T, MCI,
SPRINT y las compaas telefnicas locales y sus servicios pblicos, para transmitir y recibir seales.

Redes de Area Local.

Una tpica red sin hilos parece y acta como una red cableada, excepto por el medio.

Una tarjeta de red sin hilos, con un transceptor, se instala en cada ordenador, y los usuarios se
comunican con la red como si estuvieran en ordenadores con cable.

Puntos de Acceso.

El transceptor (transceiver), a veces llamado punto de acceso, difunde y recibe seales a/y desde los
ordenadores de alrededor y pasa los datos de ac para all entre los ordenadores sin cable y la red
cableada.

Estas LANs sin cables usan pequeos transceptores colocados en las paredes para conectarse a la red
cableada. Los transceptores establecen radio contacto con dispositivos de red porttiles.

Esto no es una verdadera LAN sin hilos porque usa un transceiver puesto en la pared para conectarse
a una LAN estndar cableada.

Tcnicas de transmisin.

Las LAN sin hilos usan cuatro tcnicas para transmitir datos:
Infrarrojos.
Lser.
Banda estrecha de radio (frecuencia nica).
Amplio espectro de radio.

Infrarrojos.

Todas las redes sin hilos por infrarrojos operan usando un rayo de luz infrarroja para transportar los
datos entre dispositivos. Estos sistemas necesitan generar seales muy fuertes, debido a que las
seales de transmisin dispersas son susceptibles a la luz desde fuentes como ventanas.

Este mtodo puede transmitir seales en altos ratios debido al alto ancho de banda de la luz
infrarroja. Una red de infrarrojos puede emitir a 10 Mbps.

Hay 4 tipos de redes de infrarrojos:

Redes en lnea de vista. (Line-of-sight)


Como implica su nombre, esta versin transmite solo si el transmisor y el receptor se ven
limpiamente.

Redes por dispersin de infrarrojos. (Scatter)

http://www.solont.com/ 31
Guia Completa de NetWorking

Esta tecnologa emite transmisiones para que reboten en las paredes y techos y eventualmente
contacten con el receptor. Tiene un rea efectiva de unos 100 pies y tiene una seal lenta para el
rebote.

Redes por reflexin. (Reflective)


En esta versin de redes por infrarrojos, los tranceptores pticos situados cerca de los
ordenadores transmiten hacia un punto comn que redirige las transmisiones al ordenador
apropiado.

Telepunto ptico de banda ancha.


Esta versin proporciona servicios de banda ancha. Esta red sin hilos es capaz de manejar
requerimientos de alta calidad multimedia que pueden coincidir con los proporcionados por una
red de cable.

Mientras la velocidad de los infrarrojos y su conveniencia estn generando inters, el infrarrojo tiene
dificultad transmitiendo a distancias ms largas de 100 pies. Est sujeto tambin a interferencias por
la fuerte luz ambiental que se encuentra en muchos entornos de trabajo.

Lser.

La tecnologa lser es similar a la de infrarrojos en que requiere una lnea directa de visin y una
persona o cosa que rompa el lser puede bloquear la transmisin.

Espectro sencillo de radio.

Es similar a transmitir desde una emisora de radio. El usuario sintoniza el emisor y el transmisor a una
cierta frecuencia. Esto no requiere una lnea de visin porque el rango de difusin es 5000. Sin
embargo, debido a que la seal es de alta frecuencia, no puede traspasar acero o paredes gruesas.

Los clientes se suscriben a este mtodo desde un servicio proporcionado por Motorola.

Es relativamente lento, en un rango de 4,8 Mbps.

Radio de amplio espectro.

La radio de amplio espectro emite seales en un rango de frecuencias. Esto ayuda a evitar los
problemas de comunicacin de espectro sencillo.

Las frecuencias disponibles estn divididas en canales. Los adaptadores de amplio espectro sintonizan
en un canal especifico por una determinada longitud de tiempo y entonces cambian a un canal
diferente.

Una secuencia de saltos determina el timing.

Los ordenadores en la red estn todos sincronizados al salto de tiempo.

Para evitar que usuarios no autorizados escuchen la transmisin, el emisor y el transmisor utilizan un
cdigo.

La tpica velocidad de 250 Kbps hace este mtodo mucho ms lento que los otros. Sin embargo,
algunas implementaciones pueden ofrecer velocidades de 2 Mbps. Sobre distancias de 2 millas al
exterior y 400 pies en interior.

http://www.solont.com/ 32
Guia Completa de NetWorking

Esta es un rea donde la tecnologa actualmente proporciona una verdadera red sin hilos. Por
ejemplo, 2 ms ordenadores equipados con tarjetas Xircom Credit Card Netware y un sistema
operativo como Windows 95 o Windows NT pueden actuar como una red peer-to-peer sin cables que
los conecten. Sin embargo, si tienes una red existente basada en servidor NT puede enlazar la red de
ms arriba en sta aadiendo un Netware Access Point a uno de los ordenadores en la red de NT.

Transmisin Punto a Punto.

Este mtodo de comunicacin de datos no entra en las presentes definiciones de redes.

Usa una tecnologa punto a punto que transfiere datos desde un ordenador a otro de forma opuesta a
la comunicacin entre varios ordenadores y perifricos. Sin embargo estn disponibles componentes
adicionales como transceptores single y host.

Estos pueden ser implementados en cualquier ordenador aislado u ordenadores que ya estn en red
para formar una red con transferencia de datos sin hilos.

Esta tecnologa incluye transferencia de datos serial sin hilos que:

Usa un enlace de radio punto a punto, para transmisin de datos rpida, y libre de error.
Penetra paredes, techos y suelos.
Soporta ratios desde 1,2 a 38,4 Kbps. Y hasta 200 pies en interiores o un tercio de milla con
transmisin por Line-of-site.

Este tipo de sistema puede transferir datos entre ordenadores, y entre ordenadores y otros
dispositivos como impresoras o lectores de cdigo de barra.

Redes de rea local extensa.

Otros tipos de componentes sin cables son capaces de hacer trabajos en las LAN extensas de forma
similar a sus paralelos con cable.

Bridges (puentes) para LAN sin cable, por ejemplo, pueden conectar redes alejadas hasta 3 millas.

Conectividad Multipunto sin hilos

Un componente llamado bridge sin hilos ofrece una forma fcil de conectar edificios sin usar cables.

As como un puente para personas proporciona un camino entre los puntos, un puente bridge sin
cables provee un camino para datos entre edificios.

El AIRLAN/BRIDGE PLUS, por ejemplo, usa tecnologa de radio de amplio espectro para crear un
backbone sin hilos para enlazar lugares sobre distancias ms all de la extensin de las LAN.
Dependiendo de las condiciones, esto puede ser hasta 3 millas.

El coste de se componente puede estar justificado debido a que elimina el gasto de lneas alquiladas.

El Bridge sin hilos de gran alcance.

Si el Bridge sin hilos no alcanza lo suficiente, una organizacin podra considerar un bridge sin hilos de
gran alcance. Estos tambin usan tecnologa de radio de amplio espectro para proporcionar puenteo
Ethernet y Token Ring hasta 25 millas.

http://www.solont.com/ 33
Guia Completa de NetWorking

Como con el puente original sin hilos, el coste del de gran alcance puede estar justificado por la
eliminacin de lneas T1 conexiones por microondas.

T1 es el servicio estndar de lnea digital y proporciona ratios de transmisin de 1,544 Mbps.

Puede transportar voz y datos.

Preguntas.

1. ------------------- instalados en la pared conectados a la LAN cableada mantienen y manejan


contactos de radio entre dispositivos porttiles y la LAN cableada.
2. La transmisin de banda ancha de telepuntos pticos es un tipo de red ----------------capaz de
manejar requerimientos multimedia de alta calidad.
3. Un componente llamado ------------------- sin hilos ofrece una forma fcil de conectar edificios sin
utilizar cable.
4. Las seales de amplio espectro se difunden sobre un rango de ----------------------
5. La transmisin punto a punto implica transferencia de datos ----------------------
6. En redes de rea local un transceptor, llamado algunas veces ---------------------, difunde y recibe
seales y desde los ordenadores que le rodean.

Computacin Mvil.

Las redes sin hilos con mviles implican a compaas telefnicas y servicios pblicos para transmitir y
recibir seales usando:

Comunicacin por paquetes de radio.


Redes celulares.
Estaciones en satlites.

Los empleados que viajan pueden usar esta tecnologa con ordenadores porttiles o PDA para
intercambiar e-mail, ficheros u otra informacin.

Mientras sta forma de comunicacin ofrece ventajas, es lenta. Los ratios de transmisin van de 8
Kbps a 19,2 Kbps. Los ratios pueden ser incluso ms lentos si se incluye correccin de errores.

La computacin mvil incorpora adaptadores sin hilos que usan la tecnologa celular telefnica para
conectar ordenadores porttiles con la red cableada. Los porttiles usan pequeas antenas para
comunicarse con antenas de radio en el rea cercana.

Los satlites en rbita cercana a la tierra recogen las seales de baja intensidad desde los porttiles y
componentes mviles de red.

Comunicacin por paquetes de radio.

Esta tcnica rompe una transmisin en paquetes, similar a otros paquetes de red, que incluye:
La direccin de origen.
La direccin de destino.
Informacin de correccin de errores.

Los paquetes son enviados a un satlite que los difunde. Solo los componentes con la direccin
correcta pueden recibir los paquetes transmitidos.

Redes celulares.

http://www.solont.com/ 34
Guia Completa de NetWorking

Paquete de datos celular digital (CDPD) usa la misma tecnologa y alguno de los mismos sistemas de
los telfonos celulares. Ofrece transmisiones de datos de ordenador sobre las redes analgicas de voz
existentes entre llamadas de voz cuando el sistema no est ocupado. Es una tecnologa muy rpida
que solo sufre retrasos inferiores al segundo, que hace que se suavice bastante en transmisiones en
tiempo real.

Como en otras redes sin hilos, debe haber un enlace en una red cableada existente.

Estaciones en Satelites.

Los sistemas de microondas son buenos para interconectar edificios en sistemas pequeos y cercanos
como los que hay en un campus o un parque industrial.

Las microondas son el mtodo ms ampliamente usado en larga distancia en los Estados Unidos.

Es excelente para comunicacin entre dos lneas de puntos a la vista como:

Enlaces de satlite a tierra.


Entre dos edificios.
A lo largo de areas grandes y llanas como lagos o desiertos.

Un sistema de microondas consiste en:

Dos transceptores de radio, uno para generar (estacin de transmisin) y otro para recibir
(estacin receptora) la transmisin.
Dos antenas direccionales apuntando la una a la otra para implementar comunicacin de las
seales transmitidas por los transceptores. Estas antenas estn instaladas a menudo en torres
para darles ms cobertura y elevarlas sobre cualquier cosa que pudiera bloquear sus seales.

Preguntas:

1. Las LAN sin hilos ------------------- implican a compaas telefnicas y servicios publicos para
transmitir y recibir seales.
2. CDPD usa la misma tecnologa y alguno de los mismos sistemas que los telfonos -------
3. Actualmente, el mtodo de transmisin ms utilizado en larga distancia en Usa es -------

Sumario.

Las redes sin hilos estn emergiendo como un mtodo de transmisin para redes de rea local, LANs
extensas y computacin mvil. Una red tpica sin hilos acta como una red cableada.

Se instala una tarjeta de red sin hilos con un transceptor en cada ordenador, y los usuarios comunican
con la red como si estuvieran en ordenadores con cable.

Las redes sin hilos utilizan infrarrojos, lser, y tcnicas de transmisin por radio de banda estrecha y
amplio espectro. Un tipo adicional de tecnologa es punto a punto. Transfiere datos desde un
ordenador a otro de forma opuesta a la comunicacin entre varios ordenadores y perifricos.

http://www.solont.com/ 35
Guia Completa de NetWorking

LANs pueden ser extendidas usando un componente llamado bridge sin hilos. Proporciona una
forma de enlazar edificios separados por 25 millas o menos sin usar cable.

La computacin mvil implica a compaas telefnicas y servicios pblicos para transmitir y recibir
seales usando comunicacin por paquetes de radio, redes celulares y estaciones en satlites.

TARJETAS ADAPTADORES DE RED.

El rol de la Tarjeta Adaptadora de Red.

La Tarjeta de red acta como la interfaz fsica o conexin entre el ordenador y el cable de red.
Las tarjetas estn instaladas en una ranura de expansin en cada ordenador y servidor en la red.

Despus que la tarjeta ha sido instalada, se conecta el cable de red a la puerta de la misma para
hacer la conexin fsica actual entre los ordenadores y el resto de la red.

El rol de la tarjeta de red es:


Preparar los datos desde el ordenador para el cable de red.
Enviar los datos a otro ordenador.
Controlar el flujo de datos entre el ordenador y el sistema de cableado.

La tarjeta de red tambin recibe los datos entrantes desde el cable y los traduce en bytes que la CPU
del ordenador pueda comprender.

Situados en un nivel ms tcnico, la tarjeta de red contiene el hardware y el firmware (rutinas de


software almacenadas en memoria de solo lectura) que implementa las funciones LLC (Logical Link
Control) y las MAC (Media Access Centrol) (en el nivel de Data Link nivel de enlace del modelo OSI)

Preparando los Datos.

Antes que los datos puedan ser enviados por la red, la tarjeta debe cambiarlos desde una forma en la
que el ordenador puede comprender, a otra con la que puedan viajar por el cable de red.

Los datos se mueven a travs del ordenador por caminos llamados buses. Hay actualmente varios
caminos de datos situados uno al lado del otro. Ya que varios caminos estn lado a lado, los datos se
pueden mover a lo largo de ellos en grupos en lugar de una nica unidad a la vez. Los datos se
mueven como una serie de bits en paralelo (por los buses) (una palabra). Llegan al transceptor de la
tarjeta y los transmite en serie bit a bit.

Los viejos buses, como los usados en el original IBM-PC, fueron conocidos como buses de 8 bit ya que
podan mover 8 bits a la vez. El IBM-PC-AT usaba un bus de 16 bits. Muchos ordenadores usan buses
de 32 bits. Cuando los datos viajan por un bus de un ordenador, se dice que viajan en paralelo
porque los 16 los 32 bits se estn moviendo codo a codo.

En un cable de red, el dato debe viajar en una corriente de un bit. Cuando el dato viaja por el cable se
dice que es una transmisin serial, debido a que un bit sigue a otro. El ordenador est o enviando o
recibiendo datos.

http://www.solont.com/ 36
Guia Completa de NetWorking

La tarjeta de red coge los datos viajando en paralelo como un grupo y los reestructura para que
puedan fluir por el camino serial de un bit de ancho del cable de red. Esto es consumado a travs de
la traslacin de las seales digitales del ordenador en seales elctricas y pticas que puedan viajar
en los cables de red. El componente responsable de esto es el transceiver transceptor
(transmisor/receptor).

Direccin de red.

En adicin a la transformacin del dato, la tarjeta de red tambin tiene que indicar la situacin, o
direccin, al resto de la red para distinguirse de las otras tarjetas de la red.

La direccin de red son 12 dgitos hexadecimales y son determinadas por el IEEE. El comit asigna
bloques de direcciones a cada fabricante de tarjetas. Los fabricantes introducen esas direcciones en
chips en las tarjetas con un proceso conocido como burning, nacimiento de la direccin en la tarjeta.
Con este proceso, cada tarjeta y por lo tanto cada ordenador, tiene una direccin nica en la red.

La tarjeta tambin participa en otras funciones tomando datos del ordenador y dejndolos listos para
el cable de red:

1. El ordenador y la tarjeta deben comunicarse en orden de mover datos del ordenador a la tarjeta.
En las que usan acceso directo a memoria (DMA), el ordenador asigna algo de su espacio de
memoria a la tarjeta de red.

2. La tarjeta de red marca al ordenador las peticiones de datos.

3. El bus del ordenador mueve el dato desde la memoria del ordenador a la tarjeta.

Los datos a menudo se mueven ms rpido que lo que la tarjeta los puede manejar, por lo que el
dato es enviado al buffer de la tarjeta (RAM) donde es almacenado temporalmente durante la
transmisin y recepcin de datos.

Enviando y Controlando Datos.

Antes de que la tarjeta emisora enve datos por la red, establece un dialogo electrnico con la tarjeta
receptora para que ambas se pongan de acuerdo en lo siguiente:

El tamao mximo de los grupos de datos a ser enviados.


El total de datos a ser enviados antes de la confirmacin.
Los intervalos de tiempo entre el envo de trozos de datos.
El total de tiempo a esperar antes de que sea enviada la confirmacin.
Cuantos datos puede almacenar cada tarjeta antes de tener overflow.
La velocidad de transmisin de datos.

Si una tarjeta moderna, rpida y sofisticada necesita comunicarse con otra vieja y lenta, ambas
necesitan encontrar una velocidad de transmisin comn que cada una pueda acomodar. Algunas
tarjetas modernas incorporan circuitera que permite a la tarjeta ajustarse al ratio de la lenta.

http://www.solont.com/ 37
Guia Completa de NetWorking

Cada tarjeta sealiza a la otra indicando sus parmetros y aceptando o ajustndose a los parmetros
de la otra. Cuando todos los detalles de la comunicacin han sido determinados, las dos tarjetas
empiezan a enviar o recibir datos.

Preguntas.

1. La tarjeta de red convierte los datos seriales desde el ordenador a datos paralelos para la
transmisin por el cable. VERDADERO / FALSO
2. 16 bit y 32 bit son actualmente los ms populares anchos de bus.
VERDADERO / FALSO
3. Para ayudar a mover datos por el cable de red, el ordenador asigna toda su memoria a
la tarjeta de red. VERDADERO / FALSO
4. El dato es almacenado temporalmente en el transceptor de la tarjeta, que acta como un buffer.
VERDADERO / FALSO
5. Ambas tarjetas, la que emite y la que recibe, deben ponerse de acuerdo en la velocidad
de transmisin. VERDADERO / FALSO

Opciones de Configuracin.

Las tarjetas de red a menudo tienen opciones configurables que deben ser establecidas para que
funcionen correctamente:

Interrupcin (IRQ) para pedir algo al procesador.


Base I/O port adress. Canal de comunicacin entre la tarjeta y el procesador.
Base memory adress. Algunas tarjetas utilizan posiciones de memoria como buffer.
Transceiver (transceptor). Para la salida por el conector del cable BNC, RJ AUI.

Algunas veces es posible especificar configuraciones de tarjeta por software, pero usualmente tiene
que ser con puentes y DIP switchs.

Interrupcin (IRQ)

Las lneas de peticin de interrupcin son lneas hardware por las que los dispositivos como puertos
input/output, el teclado, unidades de disco, y tarjetas de red pueden enviar interrupciones o
peticiones de servicio al microprocesador del ordenador.

Las lneas de peticin de interrupcin estn construidas en el hardware interno del ordenador y tienen
asignados diferentes niveles de prioridad para que el microprocesador pueda determinar la
importancia relativa de las peticiones de servicio entrantes.

Cuando la tarjeta de red enva una peticin al ordenador, usa una interrupcin, una seal electrnica
enviada a la CPU del ordenador. Cada dispositivo en el ordenador debe usar una diferente IRQ. La
lnea de interrupcin es especificada cuando es configurado el dispositivo.

En la mayora de los casos, pueden ser usadas IRQ3 IRQ5 por la tarjeta de red. Si ninguna de ellas
est disponible habr que buscar otra libre en la tabla de interrupciones.

Base I/O Port (Canal de comunicacin entre la tarjeta de red y el procesador)

La base input/output (I/O) port especifica un canal a travs del cual la informacin fluye entre el
hardware del ordenador (como la tarjeta de red) y su CPU. La puerta aparece ante la CPU como una
direccin.

http://www.solont.com/ 38
Guia Completa de NetWorking

Cada dispositivo hardware en un sistema debe tener un numero diferente de base I/O port. Los
nmeros de puertas (en formato hexadecimal) en la tabla siguiente estn normalmente disponibles
para asignarlos a una tarjeta de red a menos que est ya en uso.
(pag. 128)

Base Memory Address (Direccin de memoria base).

Esta direccin identifica un lugar en la memoria de ordenador. Esta localizacin es usada por la tarjeta
de red como un buffer para almacenar las tramas de datos entrantes y salientes. Esto se llama a
veces la direccin de comienzo o arranque de RAM.

A menudo la direccin de memoria base para una tarjeta de red es D8000. Es necesario seleccionar
una direccin que no est siendo usada por otro dispositivo.

Algunas tarjetas contienen un ajuste que permite especificar el total de memoria para almacenar
tramas de datos (frames). Especificando ms memoria se proporcionan mejores prestaciones pero
deja menos memoria disponible para otros usos.

Seleccionando el Transceptor (Transceiver).

La tarjeta de red puede tener otros ajustes que necesiten ser definidos durante la configuracin. Por
ejemplo, algunas tarjetas tienen un transceptor integrado y uno externo. En este caso, podra tener
que determinar que transceptor quiere usar y entonces seleccionarlo en la tarjeta.
La eleccin en la tarjeta es hecha normalmente mediante puentes.

Preguntas.

1. En un 80386, COM1 utiliza la IRQ -------------------- y LPT1 usa la IRQ -------------------


2. Las lneas de IRQ tienen asignadas diferentes niveles de --------------------- para que la CPU pueda
determinar cun importante es la peticin.
3. El ajuste recomendado para una tarjeta de red es la IRQ ----------------------
4. Cada dispositivo en el ordenador debe usar una lnea de IRQ ---------------------
5. Cada dispositivo hardware necesita por defecto un nmero de --------------- ------------
6. La eleccin del transceptor apropiado en una tarjeta de red que puede usar uno interno o uno
externo, es normalmente hecha con ---------------------

Compatibilidad de la tarjeta de red.

Para asegurar la compatibilidad entre el ordenador y la red, la tarjeta debe:

Cumplir con la estructura interna del ordenador (arquitectura del bus de datos).
Tener el correcto tipo de conector para el cable.

Una tarjeta que pudiera trabajar en un ordenador Apple comunicando en una red de bus, por
ejemplo, no podra trabajar en un ordenador IBM en un entorno en anillo. El anillo requiere tarjetas
que son fsicamente diferentes de las usadas en un bus, y Apple usa un tipo distinto de mtodo de
comunicacin.

Arquitectura del Bus de Datos.

http://www.solont.com/ 39
Guia Completa de NetWorking

En el entorno del ordenador personal, hay cuatro tipos de arquitecturas de bus: ISA, EISA, Micro
Chamel y PCI. Cada tipo de bus es fsicamente diferente de los otros.
Es esencial que la tarjeta de red y el bus coincidan.

ISA (Industry Standard Architecture).

Es la arquitectura usada en el IBM-PC, XT y AT y en todos sus clnicos. Permite aadir varios


adaptadores al sistema mediante la insercin de tarjetas en las ranuras de expansin. ISA fue
expandido de un camino de 8 bits a uno de 16 en 1984 cuando se introdujo el IBM PC/AT. ISA se
llama a la propia ranura de expansin (una de 8 bit o una de 16 bit). Las ranuras de 8 bits son ms
cortas que las de 16, que actualmente consisten en dos ranuras, una detrs de la otra. Una tarjeta de
8 bits puede entrar en una ranura de 16 bit, pero no al contrario.

ISA fue el estndar en la arquitectura del ordenador personal hasta que Compaq y otras compaas
desarrollaron el bus EISA.

EISA (Extended Industry Standard Architecture).

Este es el bus estndar introducido en 1988 por un consorcio de 9 fabricantes de ordenadores: AST,
Compaq, Epson, HP, NEC, Olivetti, Tandy, W y se y Zenith.

EISA ofrece un camino de datos de 32 bits y mantiene compatibilidad con ISA a la vez que
proporciona prestaciones introducidas por IBM en su arquitectura de bus de Micro.

Micro Channel (Arquitectura Micro Canal)

IBM introdujo este estndar en 1988 como parte de su desarrollo PS/2. MC es elctrica y fsicamente
incompatible con el bus ISA. No como el bus ISA, el MC funciona tanto como un bus de 16 bit o de 32
bit y puede ser conducido independientemente por mltiples bus master processors.

PCI (Peripheral Component Interconnect).

Este en un bus local de 32 bits usado en la mayora de los ordenadores Pentium y en el Apple Power
Mac Intosh. La arquitectura de bus PCI actual cumple la mayora de los requerimientos para
proporcionar funcionalidad plug and play.

Plug and Play es tanto una filosofa de diseo como un conjunto de especificaciones de arquitectura
de ordenadores personales.

La meta de Plug and Play es permitir cambios en la configuracin de un ordenador personal sin
intervencin del usuario. La instalacin de cualquier componente deberia ser una operacin simple y
segura.
Cables de Red y Conectores.

La tarjeta de red realiza tres importantes funciones coordinando actividades entre el ordenador y el
cable:
Haciendo la conexin fsica con el cable.
Generando las seales elctricas que viajaran por el cable.
Siguiendo reglas especificas controlando el acceso al cable.

Para seleccionar la tarjeta apropiada a su red, usted necesita determinar el tipo de cable y conectores
que va a tener.

http://www.solont.com/ 40
Guia Completa de NetWorking

Cada tipo de cable tiene diferentes caractersticas fsicas que la tarjeta de red debe complacer. Por lo
tanto, cada tarjeta est construida para aceptar un tipo particular de cable como coaxial, par trenzado
o fibra ptica.

Algunas tarjetas de red tienen ms de un conector de interface. Por ejemplo no es infrecuente que
una tarjeta tenga tanto el conector thinnet como el thicknet, o uno de par trenzado y un thicknet.

Si una tarjeta tiene ms de un conector de interface, se puede hacer la seleccin ajustando puentes o
DIP-switchs en la misma tarjeta, o utilizando un software para seleccionarlo.

Una red thinnet usa un conector coaxial BNC.

Una conexin de red thicknet usa un attachment unit interface (AUI) de 15 pines para conectar el
conector DB-15 en la trasera de la tarjeta, con el transceptor. Este transceptor usa una derivacin tipo
vampiro para conectarse con el cable thicknet. No hay que confundir una puerta de Joystick con una
de adaptador de red AUI.

Una conexin de par trenzado no blindado UTP usa un conector RJ-45 que es similar al telefnico RJ-
11, pero que es ms anch,o ya que usa 8 conductores, un RJ-11 solo tiene 4 conductores.

Algunas topologas propietarias de par trenzado usan el conector RJ-11. Son conocidas a menudo
como pre-10 Base T.

El conector RJ-11 es el mismo que se usa en el cable telefnico.

Preguntas.

1. ISA fue el estndar hasta que Compaq y otros desarrollaron el bus -------------------
2. El bus ------------------ funciona tanto a 16 bit como a 32 bit y puede ser conducido
independientemente por multiples bus master processors.
3. El hilo telefnico usa el conector ---------------------
4. Plug and Play es tanto una filosofa de diseo como un conjunto de especificaciones -------
----------- de ordenadores personales.

Funcionamiento de la red.

Debido al efecto que tiene en la transmisin de datos, la tarjeta de red tiene gran influencia en el
funcionamiento de toda la red. Si la tarjeta es lenta, los datos no pasarn a y desde la red
rpidamente. En una red en bus, donde nadie puede usar la red hasta que el cable est limpio, una
tarjeta lenta puede incrementar los tiempos de espera para todos los usuarios.

Despus de identificar los requerimientos de la tarjeta el tipo de conector que necesita y el tipo de
red en el que ser utilizada, ser necesario considerar otros factores que afectan las aptitudes de la
tarjeta.

http://www.solont.com/ 41
Guia Completa de NetWorking

Aunque todas las tarjetas de red conforman unos mnimos estandares y especificaciones, algunas
mejoras de las tarjetas pueden aumentar las mejoras del servidor, del cliente y las prestaciones de la
red.

Se puede acelerar el movimiento de datos a travs de la tarjeta con lo siguiente:

Acceso directo a memoria (DMA)


Con este mtodo, el ordenador mueve datos directamente desde el buffer de la tarjeta de red a la
memoria del ordenador, sin usar el microprocesador del ordenador.

Memoria compartida del adaptador.


En este mtodo, la tarjeta de red contiene RAM que comparte con el ordenador. El ordenador
identifica esta RAM como si estuviera instalada en el ordenador.

Memoria compartida del sistema.


En este sistema, el procesador de la tarjeta de red selecciona una seccin de la memoria del
ordenador y la usa para procesar datos.

Bus Mastering.
Con bus mastering, la tarjeta de red toma temporalmente el control del bus del ordenador, haciendo
un bypass de la CPU del ordenador, y mueve directamente los datos a la memoria del sistema. Esto
acelera las operaciones del ordenador liberando al procesador del ordenador para que se concentre en
otras tareas. Estas tarjetas son caras pero pueden mejorar el comportamiento de la red de un 20 a un
70 por cierto.

Las tarjetas de red para EISA y Micro Channel ofrecen bus mastering.

Ram buffering.
El trfico actual de red viaja a una velocidad que es a menudo demasiado rpida para la mayora de
las tarjetas de red. Los chips de RAM en la tarjeta forman un buffer.

Cuando la tarjeta recibe ms datos que los que puede procesar inmediatamente, el buffer de RAM
almacena algunos datos hasta que la tarjeta puede procesarlos.

Esto acelera las prestaciones de la tarjeta y evita los cuellos de botella en la tarjeta.

Microprocesador integrado.
Con un microprocesador, la tarjeta no necesita al ordenador para ayudarle a procesar datos.

Muchas tarjetas proporcionan sus propios procesadores que aceleran las operaciones de la red.

Servidores.
Debido a que ellos manejan altos volmenes de trafico de red, deberan ser equipados con tarjetas
con las ms altas prestaciones.

Estaciones de trabajo.
Pueden usar tarjetas ms baratas si sus actividades de red estn limitadas a aplicaciones que no
generan grandes volmenes de trfico de red, como es el tratamiento de textos.

Otras aplicaciones, como bases de datos o aplicaciones de ingeniera, pueden sobrecargar


rpidamente tarjetas de red inadecuadas.

Tarjetas de red especializadas.

http://www.solont.com/ 42
Guia Completa de NetWorking

Tarjetas sin hilos.

Hay disponibles tarjetas de red sin hilos que soportan los principales sistemas operativos de red.

Estas tarjetas vienen a menudo con:

Antena interior omnidireccional y cable de la misma.


Software de red para hacerla trabajar con una red en particular.
Software de diagnostico para resolucion de problemas.
Software de instalacin.

Estas tarjetas pueden ser usadas para:

Crear una completa red sin hilos.


Aadir estaciones sin hilos a una red cableada.

Usualmente, esas tarjetas son utilizadas con un componente llamado concentrador sin hilos, que
acta como un transceptor (transceiver) para enviar y recibir seales.

PROMs de Arranque Remoto.

En algunos entornos, la seguridad es una consideracin importante por la que las estaciones de
trabajo no tienen unidades de disco.

Sin unidades de disco, los usuarios no son capaces de copiar informacin al floppy o al disco duro y
adems no pueden coger datos del lugar de trabajo.

Sin embargo, debido a que los ordenadores arrancan normalmente desde el floppy o el disco duro,
tienen que tener otra fuente para el software que inicialmente arranca el ordenador y lo conecta a la
red. En esos entornos, la tarjeta de red puede ser equipada con un chip especial llamado PROM de
arranque remoto (memoria programable de solo lectura) que contiene el cdigo integrado que arranca
el ordenador y conecta al usuario a la red.

Con PROMs de arranque remoto, las estaciones sin disco pueden conectarse a la red cuando arrancan.

Sumario

Las tarjetas de red son la interface entre el ordenador y el cable de red. La funcin de la tarjeta de
red es preparar, enviar y controlar datos en la red. Para preparar datos para la red, la tarjeta usa un
transceptor para reformatear los datos desde transmisin en paralelo hasta serie. Cada tarjeta tiene
su propia y nica direccin que permite distinguirla de todas las dems tarjetas en la red.

Las tarjetas tienen opciones configurables que deben ser establecas. Esas opciones incluyen la
interrupcin (IRQ), la base I/O port address y la base memory address.
Para asegurar la compatibilidad entre el ordenador y la red, la tarjeta debe corresponder con la
arquitectura del bus de datos del ordenador y tener el tipo de conector de cable correcto.

La tarjeta tiene un gran efecto en las prestaciones de toda la red. Hay varias formas de mejorar las
prestaciones de la red con la tarjeta de red. Algunas tarjetas tienen mejoras diseadas en su interior.
Incluyen:
acceso directo a memoria,
memoria compartida de la tarjeta,
memoria compartida del sistema,
bus mastering,

http://www.solont.com/ 43
Guia Completa de NetWorking

RAM buffering,
microprocesadores integrados.

Tambin hay tarjetas para entornos especializados, como son redes sin hilos, y estaciones de trabajo
sin discos en entornos de alta seguridad.

Una lista de comprobacin para comprar tarjetas de red, incluye:

Ancho de bus (32 bit es ms rpido que 16 bits).


Tipo de bus (EISA y Micho Channel son ms rpidos que ISA)
Transferencia de memoria. (memoria compartida es ms rpida que I/O DMA)
Bus mastering.
Consideraciones del vendedor. (estabilidad, fiabilidad, experiencia, etc.)

Repaso de Unit 2.
En la Unidad 2 se ha visto como estn conectados los ordenadores a y desde las redes. Se empez
con el cableado y los componentes relacionados, las comunicaciones sin hilos y finalmente las tarjetas
de red.
En los entornos de hoy, el cable conecta la mayora de las redes. El coaxial ha sido el elegido
tradicionalmente. Sin embargo, el UTP y la fibra ptica estn reemplazando al coaxial en muchas
instalaciones.

Las redes sin hilos estn ganando popularidad con la cada de precios y con la maduracin de la
tecnologa. Hoy la mayora de las instalaciones sin hilos se conectan a una LAN cableada. Hay tres
populares tecnologas sin hilos.
Infrarrojos.
Espectro sencillo de radio.
Amplio espectro de radio.

Las tarjetas de red actan como la interface entre el ordenador y el cable y las conexiones sin hilos.
Hay opciones que deben ser ajustadas correctamente para que las tarjetas funcionen correctamente:

Interrupcin (IRQ).
Base I/O Port Address.
Base Memory Address.
Transceiver Selection.

Algunas tarjetas tienen mejoras integradas que pueden influir en las prestaciones de la red, como
acceso directo a memoria,
comparticin de la memoria del sistema,
comparticin de la memoria de la tarjeta,
RAM buffering,
Bus Mastering y
Microprocesadores integrados.

Control:

Ejercicio 1

1- Fibra Optica A-Requiere punto de vista directo.


2- STP B-El pequeo espacio en los edificios entre el falso techo
u el suelo por encima.
3- Thinnet C-Soporta voz, datos y video.

http://www.solont.com/ 44
Guia Completa de NetWorking

4- Scatter infrarrojo. D-Tpicamente usado como backbone en una gran red


Ethernet
5- Lser E-Tpicamente usa conectores RJ-45
6- Plenum F-La seal rebota en paredes y techos.
7- Thicknet G-Familia de cables RG-58 que transporta la seal hasta
185 m.
8- Puerta Paralelo H-Usa Irq3
9- Com1 I -Usa Irq4
J-Usa Irq5
K-Usa Irq7

Ejercicio 2

1. Debido a que el Thinnet es ms ligero y ms flexible que el thicknet, puede transportar datos ms
rpidamente. VERDADERO / FALSO
2. La distancia mxima para el UTP (10 Base T) es sobre 100 m. VERDADERO / FALSO.
3. Los datos se mueven a menudo, ms rpido en una tarjeta de red que como lo hacen en el
ordenador. VERDADERO / FALSO.
4. Los dispositivos usan las lneas de IRQ para enviar interrupciones o peticiones de servicio al
procesador del ordenador. VERDADERO / FALSO.
5. Un adaptador Micro-Channel se puede usar en una ranura EISA. VERDADERO / FALSO.
6. Las redes Thicknet requieren un enchufe de 8 pines RJ-11 para conectarse a una tarjeta de red.
VERDADERO / FALSO.

Ejercicio 3.

1. Tres opciones de configuraciones para una tarjeta de red.


-
-
-

2. Tres tipos de mejoras en las tarjetas de red que pueden aumentar las prestaciones de la red.
-
-
-

El Investigador.

Lo relacionado ms abajo son preguntas que necesita responder observando el cableado y las tarjetas
de red cuando se investiga una variedad de problemas de red.

Dos importantes preguntas de investigacin:

La cosa ha funcionado siempre correctamente? SI / NO.

http://www.solont.com/ 45
Guia Completa de NetWorking

Que ha cambiado desde entonces? ---------------------

El cableado

La mayora de los ingenieros de red han aprendido a comprobar el cableado lo primero porque su
experiencia les ha dicho que la mayora de los problemas de red parten de l.

Est el cableado conectado correctamente? SI / NO

Est roto o deshilachado el cable? SI / NO

Es demasiado largo el cable? SI / NO

El cable es conforme a las especificaciones de las tarjetas de red? SI / NO

El cable est crimpado o demasiado doblado SI / NO

El cable de red est cerca de una fuente de interferencias como un aparato de aire acondicionado
o un gran motor elctrico? SI / NO

El cable est terminado apropiadamente? SI / NO

Tarjetas de red:

Los problemas ms comunes en las tarjetas de red son conflictos de interrupcin y ajustes del
transceptor (transceiver).

Los ajustes en la tarjeta coinciden con los ajustes en el software de red que ha utilizado? SI
/ NO

Hay un conflicto de direccin de I/O entre la tarjeta de red y otra tarjeta instalada en el
ordenador? SI / NO

Hay un conflicto de interrupcin entre la tarjeta de red y otra tarjeta instalada en el ordenador?
SI / NO

Hay un conflicto de memoria entre la tarjeta de red y otra tarjeta instalada en el ordenador?
SI / NO

Est enchufado el cable en la interface correcta (AUI, BNC RJ-45)? SI / NO

Est ajustada la tarjeta de red a la velocidad que est usando su red? SI / NO

Est usando el tipo correcto de tarjeta para su red? ( Esto es, est intentando usar una tarjeta
Token Ring en una red Ethernet? ) SI / NO

Si est usando ms de una tarjeta de red en el ordenador, tienen ajustes que entran en conflicto?
SI / NO

http://www.solont.com/ 46
Guia Completa de NetWorking

UNIT 3. How a Network Functions. Los Modelos OSI y 802 de Networking

Comunicaciones en Red.

La actividad de red comprende el envo de datos desde un ordenador a otro. Este proceso complejo
puede ser roto en tareas discretas:
http://www.solont.com/ 47
Guia Completa de NetWorking

Reconocer los datos.


Dividir los datos en trozos manejables.
Aadir informacin a cada trozo de datos para:
- Determinar la situacin del dato.
- Identificar al receptor.
Aadir timing e informacin de control de errores.
Poner los datos en la red y enviarlos por ella.

El sistema operativo de red sigue un conjunto estricto de procedimientos en la elaboracin de cada


tarea. Estos procedimientos se llaman protocolos, o reglas de comportamiento. Los protocolos guan
cada actividad para completarla con xito.

Para los protocolos estndar surgi la necesidad de permitir comunicarse al hardware y al software de
diferentes fabricantes. Hay dos conjuntos primarios de estandares: el modelo OSI y una modificacin
de ese estandar llamado Proyecto 802.

Una comprensin clara de esos modelos es un importante primer paso para entender los aspectos
tcnicos del funcionamiento de una red.

EL MODELO OSI

Una arquitectura en capas.


El modelo OSI es una arquitectura que divide las comunicaciones en red en 7 niveles. Cada nivel
cubre diferentes actividades de red, equipos o protocolos.

7.Nivel de APLICACION
6.Nivel de PRESENTACION
5.Nivel de SESION
4.Nivel de TRANSPORTE
3.Nivel de RED
2.Nivel de ENLACE
1.Nivel FISICO

Las capas especifican diferentes funciones y servicios a diferentes niveles. Cada capa OSI tiene unas
bien definidas funciones de red, y las funciones de cada capa comunican y trabajan con las funciones
de las inmediatamente por encima y por debajo. Por ejemplo, la capa de Sesin debe comunicar y
trabajar con los niveles de Presentacin y Transporte.

Los niveles ms bajos, 1 y 2, definen el medio fsico de la red y las tareas relacionadas, como son
poner bits de datos en las tarjetas de red y en el cable. Los niveles mas altos definen cmo las
aplicaciones acceden a los servicios de comunicaciones. A ms alto nivel, tareas ms complejas.

Cada nivel provee algn servicio o accin que prepara los datos para enviarlos sobre la red a otro
ordenador. Las capas estn separadas de las dems por lmites llamados interfaces. Todas las
peticiones son pasadas desde una capa, a travs de la interface, al siguiente nivel. Cada nivel se
construye sobre los estandares y actividades del de por debajo suyo.

Un nivel da servicio y recibe servicio de las capas contiguas a travs de SAP (puntos de acceso)
Services Access Points. Comunicacin virtual nivel a nivel.
Relacin de los Niveles del Modelo OSI.
El propsito de cada nivel es proveer servicios al siguiente nivel ms alto y proteger a ste de los
detalles de cmo estn implementados actualmente los servicios. Los niveles estn establecidos en
una forma similar a la que cada nivel acta como si se estuviera comunicando con su nivel asociado
en el otro ordenador. Esto es una comunicacin lgica o virtual entre niveles pares (peer). En realidad

http://www.solont.com/ 48
Guia Completa de NetWorking

la comunicacin actual tiene lugar entre niveles adyacentes en un ordenador. En cada nivel hay un
software que implementa ciertas funciones de red de acuerdo a un conjunto de protocolos.

Antes de que el dato se pase de un nivel a otro, es roto en paquetes. Un paquete es una unidad de
informacin transmitida como un todo desde un dispositivo a otro en una red. La red pasa un paquete
desde un nivel de software a otro en el orden de las capas. En cada nivel, el software aade alguna
informacin adicional, que el paquete necesita para ser transmitido con xito a travs de la red,
formatando o direccionadolo.

En el punto de recepcin, el paquete pasa a travs de los niveles en el orden inverso. Una utilidad de
software en cada nivel lee la informacin en el paquete, la desmonta, y pasa el paquete para arriba,
al siguiente nivel. Cuando el paquete, finalmente, termina llegando al nivel de Aplicacin, la
informacin de direccionamiento ha sido desmenuzada y el paquete queda en su forma original, que
es leble por el receptor.

Excepto para el nivel ms bajo en el modelo de red, ningn nivel puede pasar informacin
directamente a su equivalente en otro ordenador. La informacin en el ordenador que enva, debe ser
pasada a travs de todos los niveles ms bajos. Entonces la informacin se mueve a travs del cable
de red al ordenador receptor y sube por los niveles de red del mismo, hasta llegar al mismo nivel que
enva la informacin en el ordenador emisor de la informacin. Por ejemplo, si el nivel de Red enva
informacin desde el ordenador A, sta se mueve hacia abajo a travs del nivel de Enlace y el nivel
Fsico en el lado que enva, va por el cable, y sube los niveles Fsico y de Red en el lado receptor
hasta su destino en el nivel de Red del ordenador B.

En un entorno Cliente/Servidor, un ejemplo de la clase de informacin enviada, desde el nivel de Red


en el ordenador A al nivel de Red del ordenador B, podra ser una direccin de red y quizs alguna
informacin del chequeo de errores aadida al paquete.

La interaccin entre niveles adyacentes ocurre a travs de una interface. La interface define que
servicios ofrece el nivel ms bajo al ms alto y cmo sern accedidos esos servicios. Es ms, cada
nivel en un ordenador acta como si se comunicara directamente con el mismo nivel en otro
ordenador.

Las siguientes secciones describen el propsito de cada uno de los siete niveles del modelo OSI e
identifica los servicios que proporcionan a los niveles adyacentes.

Nivel de Aplicacin.
Nivel 7, el nivel ms alto del modelo OSI, es el nivel de Aplicacin. (Donde se ejecuta la aplicacin)
Sirve como ventana para que los procesos de aplicacin accedan a los servicios de red. Esta capa

http://www.solont.com/ 49
Guia Completa de NetWorking

representa los servicios que directamente soportan las aplicaciones de usuario, como software para
transferencia de ficheros, para acceso a bases de datos y para e-mail. Los niveles ms bajos soportan
esas tareas interpretadas en el nivel de aplicacin. El nivel de Aplicacin maneja los accesos generales
a la red, control de flujo y recuperacin de errores.

Nivel de Presentacin.
Nivel 6, el nivel de Presentacin, determina el formato usado para intercambiar datos entre
ordenadores de red. Puede ser llamado el nivel traductor (Conversacin). En el ordenador que enva,
este nivel traduce datos desde un formato enviado hacia abajo por el nivel de Aplicacin dentro de un
comnmente reconocido, formato intermediario. En el ordenador que recibe, este nivel traduce el
formato intermediario en un formato til para el nivel de Aplicacin de ese ordenador. El nivel de
Presentacin es responsable de la conversin de protocolo, traduccin de los datos, de encriptar los
datos, cambiar o convertir el set de caractres y expandir los comandos grficos. El nivel de
Presentacin tambin maneja compresin de datos para reducir el nmero de bits que necesitan ser
transmitidos.
Una utilidad conocida como Redirector opera en ste nivel. El propsito del Redirector es redirigir las
operaciones de input/output a recursos en un servidor.

Nivel de Sesin.
Nivel 5, el nivel de Sesin, permite a dos aplicaciones en diferentes ordenadores establecer, usar, y
finalizar una conexin llamada sesin. Este nivel desempea reconocimiento de nombre y las
funciones, como seguridad, necesarias para permitir a dos aplicaciones comunicarse a travs de la
red.
El nivel de Sesin provee sincronizacin entre tareas de usuario situando checkpoints en la corriente
de datos. De esta forma, si la red falla, slo el dato despus del ltimo checkpoint tiene que ser
retransmitido. Este nivel tambin implementa dilogo de control entre procesos de comunicacin,
regulando qu lado transmite, cuando y cun largo, y as sucesivamente.

Nivel de Transporte.
Nivel 4, el nivel de Transporte, proporciona un nivel de conexin adicional, inferior al del nivel de
Sesin. El nivel de Transporte asegura que los paquetes son transmitidos libres de error, en secuencia
y sin prdidas o duplicaciones. Este nivel reempaqueta mensajes, dividiendo mensajes largos en
varios paquetes y juntando pequeos paquetes juntos en otro paquete. Esto permite que los paquetes
sean transmitidos eficientemente por la red. En el punto de recepcin, el nivel de Transporte
desempaqueta los mensajes, reensambla los mensajes originales y tpicamente enva un
reconocimiento de recepcin.
El nivel de Transporte proporciona control de flujo, manejo de errores y est involucrado/envuelto en
solventar los problemas concernientes a la transmisin y recepcin de paquetes.

Nivel de Red.
Nivel 3, el nivel de Red, es responsable de direccionar mensajes y traducir direcciones lgicas y
nombres en direcciones fsicas. Este nivel tambin determina la ruta desde el origen al ordenador
destino. Determina que camino deberan tomar los datos basado en las condiciones de la red,
prioridad del servicio y otros factores. Tambin maneja problemas de trfico en la red, como packet
switching, enrutamiento y control de congestin de datos.
Si la tarjeta de red en el router no puede transmitir un pedazo (un trozo) de datos tan largo como lo
enva el ordenador, el nivel de Red en el router lo compensa rompiendo el dato en pequeas
unidades. En el ordenador destino, el nivel de Red reensambla los datos.

Nivel de Enlace.

http://www.solont.com/ 50
Guia Completa de NetWorking

Nivel 2, el nivel de Enlace, enva tramas de datos desde el nivel de Red al nivel Fsico (Comunicacin
entre dos maquinas). En el lado receptor, empaqueta los bits en crudo desde el nivel Fsico en tramas
de datos. Una trama de datos es una estructura organizada y lgica en la que los datos pueden ser
situados.

La figura 3.3 muestra un ejemplo de una trama de datos simple. En este ejemplo, el ID del emisor
representa la direccin del ordenador que est enviando la informacin; el ID del destinatario
representa la direccin del ordenador al que se est enviando la informacin. La informacin de
control es usada para el tipo de trama, enrutamiento e informacin de segmentacin. Dato es la
informacin en s misma. El chequeo de redundancia cclica CRC representa correccin de errores e
informacin de verificacin para asegurar que la trama de datos es recibida propiamente.

El nivel de Enlace es responsable de proporcionar transferencia libre de errores de las tramas desde
un ordenador a otro a travs del nivel Fsico. Esto permite al nivel de Red asumir virtualmente
transmisiones libres de errores sobre la conexin de red.

Generalmente, cuando el nivel de Enlace enva una trama, espera un acuse de recibo desde el
receptor. El nivel de Enlace del receptor detecta cualquier problema con la trama que pueda haber
ocurrido durante la transmisin. Las tramas que no obtuvieron acuse de recibo, o las que fueron
daadas durante la transmisin, son reenviadas.

Nivel Fsico.
Nivel 1, el nivel ms bajo del modelo OSI, es el nivel Fsico. Este nivel transmite la corriente no
estructurada de bits en crudo sobre un medio fsico (como es el cable de red). El nivel Fsico relaciona
las interfaces elctricas, pticas, mecnicas y funcionales con el cable. El nivel Fsico tambin
transporta las seales que transmiten datos, generadas por todos los niveles ms altos.

Este nivel define cmo est conectado el cable a la tarjeta de red. Por ejemplo, define cuantos pines
tiene el conector y la funcin de cada pin. Tambin define que tcnica de transmisin ser usada para
enviar datos por el cable de red. El nivel Fsico es responsable de transmitir bits (ceros y unos) de un
ordenador a otro. Los bits en s mismos no tienen un significado definido en ste nivel. Este nivel
define encodificacin de datos (data encoding) y sincronizacin de bit, asegurando que cuando un
host transmisor enva un bit 1, se recibe como un bit 1, no un bit 0. Este nivel tambin define cun
larga es la duracin de un bit y cmo cada bit es trasladado en el impulso apropiado elctrico u ptico
para el cable de red.
Cualquier comunicacin en red usa todos los niveles, aunque algunos puedan estar en blanco.

Preguntas:

1. El modelo OSI divide la actividad de la red en ---------------- niveles.


2. El propsito de cada nivel es proporcionar servicios al siguiente nivel ------------- y aislar al nivel
superior de los detalles de cmo estn implementados actualmente los servicios.
3. En cada nivel el software aade algn formato adicional o -------------- al paquete.
4. Cada nivel en un ordenador acta como si se comunicara directamente con el nivel -----en otro
ordenador.
5. El ms alto, o nivel de ---------------- maneja el acceso general a la red, flujo de control y
recuperacin de errores.
6. En el ordenador emisor, el nivel ------------------ traduce los datos desde el formato enviado hacia
abajo por el nivel de Aplicacin.
7. El nivel --------------- determina la ruta desde el ordenador origen al ordenador destino.
8. El nivel de enlace Data Link es responsable de enviar ------------------ ---------------- desde el
nivel de red Network al nivel fsico.
9. La informacin -------------------- es una trama de datos. Se usa para el tipo de trama,
enrutamiento e informacin de segmentacin.
10. El nivel ------------------ define cmo est enganchado el cable a la tarjeta de red.

http://www.solont.com/ 51
Guia Completa de NetWorking

EL MODELO del PROYECTO 802

Ante la necesidad de definir ciertos estndares de LAN la IEEE inici un proyecto conocido como 802
(Feb.1980) Estuvo en desarrollo ms o menos a la vez que el estndar ISO y ambos compartieron
informacin que result en dos modelos compatibles.

El proyecto 802 defini los estndares de red para los componentes fsicos de una red, la tarjeta de
red y el cable, que son tenidos en cuenta por el nivel Fsico y el de Enlace del modelo OSI.

Esos estndares, llamados especificaciones 802, tienen varias reas de responsabilidad incluyendo:
Tarjetas de red
Componentes de WAN
Componentes usados para crear redes de par trenzado y coaxial.
Las especificaciones 802 definen la forma en que las tarjetas de red acceden y transmiten datos por el
medio fsico. Esto incluye conexin, mantenimiento y desconexin de dispositivos de red.

Categoras IEEE 802

El estndar de red 802 define 12 categoras que pueden ser identificadas por su numero 802 como
sigue:

802.1 Internetworking
802.2 Logical Link Control (LLC)
802.3 CSMA/CD (Ethernet) Multiple acceso de Deteccin de Portadora con Deteccin de Colisin.
802.4 Token Bus LAN
802.5 Token Ring LAN
802.6 Metropolitan Area Network (MAN)
802.7 Broad band Technical Advisory Group.
802.8 Fiber-Optic Technical Advisory Group.
802.9 Redes con Voz y Datos integrados.
802.10 Seguridad de red.
802.11 Redes sin hilos
802.12 LAN con Acceso de Prioridad de Demanda, 100 Base VG-Any Lan.

Mejoras al Modelo OSI


Los dos niveles OSI ms bajos, el nivel Fsico y el de Enlace de Datos, definen cmo mltiples
ordenadores pueden usar simultneamente la red sin interferir unos con otros.

El proyecto IEEE 802 trabaj con las especificaciones en esos dos niveles para crear las que han
definido los entornos de LAN dominantes.

El comit de los estandares 802 decidi que se necesitaba ms detalle en el nivel de Enlace.
Dividieron este nivel en dos subniveles.
Logical Link Control (LLC) control de error y flujo, control de enlace lgico.
Media Access Control (MAC) Control de acceso al medio.

Subcapa de Control de Enlace Lgico (Logical Link Control LLC)


Esta capa maneja la comunicacin de enlace de datos y define el uso de puntos de interface logica,
llamados SAPs (service access points puntos de acceso). Otros ordenadores pueden referirse y usar
SAPs para transferir informacin desde la subcapa LLC (Logical Link Control) a los niveles OSI
superiores. Esos estandares estn definidos por 802.2.

http://www.solont.com/ 52
Guia Completa de NetWorking

Subcapa de Control de Acceso al Medio (MAC-Media Access Control).


La subcapa MAC es la ms baja de las dos, proporcionando acceso compartido para las tarjetas de red
de los ordenadores al nivel Fsico.

La capa MAC Media Access Control comunica directamente con la tarjeta de red y es responsable de
repartir datos libres de errores entre dos ordenadores en la red.

Las categoras 802.3, 802.4, 802.5 y 802.12 definen estndares para esta subcapa y el nivel 1 OSI, el
nivel Fsico.

Preguntas:

1. Las especificaciones del Proyecto 802 definen la forma en que las ------------- - --------acceden y
transmiten datos sobre el medio fsico.
2. El proyecto 802 divide el nivel ---------------- del modelo OSI en dos subcapas, la LLC y la MAC.
3. La subcapa -------------------- comunica directamente con la tarjeta de red y es responsable de
repartir datos libres de error entre dos ordenadores en la red.
4. La categora IEEE --------------- cubre los estandares de LAN para Ethernet.
5. La categora IEEE --------------- cubre los estandares de LAN para Token Ring.

Sumario.

Los modelos OSI y Proyecto 802 definen los protocolos estndar usados por el hardware y el software
de Networking. Esos dos modelos identifican la forma en la que se realiza el complejo proceso de
enviar datos por una red.

El modelo OSI tiene una arquitectura en capas que divide las comunicaciones de red en 7 niveles.
Estos niveles son:
Aplicacin, Presentacin, Sesin, Transporte, Red, Enlace y Fsico.

Los fabricantes disean productos de red basados en las especificaciones de los niveles OSI.

El modelo Proyecto 802 define adems estandares para los componentes fsicos de una red.

Esos estandares direccionan el nivel Fsico y el de Enlace de Datos del modelo OSI y dividen la capa
de Enlace en dos subniveles: Logical Link Control (LLC) y Media Access Control (MAC).

Controladores (Drivers)
Un driver (a veces llamado device driver) es un software que permite a un ordenador trabajar con un
componente en particular. Aunque un device o dispositivo puede instalarse en un ordenador, el
sistema operativo no puede comunicarse con el mismo hasta que el controlador para ese device sea
instalado y configurado. Es el software del controlador el que dice al ordenador como controlar o
trabajar con el dispositivo para las tareas que se supone que hace, de la forma que se espera.

Hay controladores para prcticamente cualquier tipo de dispositivo de ordenador y perifricos


incluyendo:
Dispositivos de entrada, como ratones.
Controladoras de disco IDE y SCSI
Dispositivos de diskette y disco duro.
Dispositivos multimedia como micrfonos, cmaras y grabadoras.
Tarjetas de red.
Impresoras, plotters, unidades de cinta, etc.

http://www.solont.com/ 53
Guia Completa de NetWorking

Normalmente es el sistema operativo del ordenador el que trabaja con el controlador haciendo que el
dispositivo funcione. Las impresoras procuran una buena ilustracin de cmo se usan los
controladores. Las impresoras construidas por distintos fabricantes tienen distintas prestaciones y
funciones. Sera imposible, para los vendedores de ordenadores, equiparlos con todo el software
necesario para identificar y trabajar con cualquier tipo de impresora. En cambio, los fabricantes de
impresoras tienen controladores disponibles para cada impresora. Antes de que su ordenador, pueda
enviar documentos a una impresora, usted debe cargar los controladores para esa impresora en
particular, y su ordenador ser capaz de comunicarse con ella.

Como regla general, los fabricantes de componentes como perifricos o tarjetas que deben ser
fsicamente instalados, son responsables de proporcionar los controladores para sus equipos.

Otro tipo de dispositivo que requiere un controlador y que puede causar mucha confusin en el
usuario es el controlador de disco. Dos tipos son el small computer system interface (SCSI) y el
integrated device electronics (IDE). Los controladores SCSI son interfaces de dispositivos como disco
duros y CD-ROM. Requieren que sea instalado el controlador correcto para que el dispositivo sea
correctamente configurado. Si reemplaza un controlador SCSI con otro de una compaa diferente,
necesita instalar el driver correcto y configurarlo.

El disco IDE es una interface en el que la electrnica del controlador reside en el dispositivo en s
mismo, eliminando la necesidad de una tarjeta separada.

El entorno de red
Los drivers de red proporcionan comunicacin entre una tarjeta de red y el redirector ejecutante en el
ordenador. El redirector es parte del software de networking que acepta peticiones de entrada/salida
(I/O) para ficheros remotos y entonces los enva, o redirige, a travs de la red a otro ordenador. El
administrador de la red usa una utilidad comnmente llamada programa de setup para instalar el
driver.

Durante la instalacin, el driver se almacena en el disco duro del ordenador.

Los Drivers y el Modelo OSI


Los drivers de la tarjeta de red residen en la subcapa MAC (Media Acceso Control) del nivel de Enlace
(Data Link) del modelo OSI.

La subcapa de Control de Acceso al Medio es responsable de proporcionar acceso compartido a las


tarjetas de red del ordenador, al nivel Fsico.

En otras palabras, los controladores de tarjetas de red aseguran comunicacin directa entre el
ordenador y la tarjeta de red. Esto proporciona un enlace entre el ordenador y el resto de la red.

Drivers/Controladores y el Software de Networking.


Es normal para el fabricante de tarjetas de red el proporcionar drivers al vendedor de software de
Networking para que sean incluidos con el sistema operativo de red.

La lista de compatibilidad de hardware (HCL) contiene los drivers que han sido chequeados e incluidos
con el sistema operativo. La HCL para NT-Server, lista ms de 100 drivers de tarjeta de red. Sin
embargo, antes de comprar una tarjeta es necesario estar seguro de que la misma tiene un driver que
trabaja con un sistema operativo de red en particular.

Implementacin.
Implementar y manejar drivers incluye instalarlos, configurarlos, actualizarlos y removerlos.

Instalacin.

http://www.solont.com/ 54
Guia Completa de NetWorking

Cada sistema operativo de red tiene su propio mtodo para instalar drivers, pero los procedimientos
actuales de instalacin normalmente usan una interface grfica e interactiva para guiar al instalador a
travs del proceso. NT Server, proporciona el Panel de Control.
Configuracin.
Las tarjetas de red tienen normalmente opciones configurables que deben ser ajustadas
correctamente para que funcionen. Puede ser hecho mediante puentes o DIP switches. Sin embargo,
la mayora de las tarjetas ms modernas son configurables por software, durante o despus de la
instalacin de los drivers.

Actualizacin
Ocasionalmente, un fabricante har cambios o mejoras a un driver. Pueden enviar esos cambios por
correo a los usuarios registrados, ponerlos en un bulletin board o hacerlos disponibles a travs de
un servicio como MSN Compuserve.

El usuario puede implementar el driver actualizado. El proceso de actualizar drivers es normalmente


similar al de su instalacin.

Eliminacin
Puede ser necesario eliminar drivers ocasionalmente. Puede suceder, por ejemplo, cuando por alguna
razn los drivers originales entran en conflicto con los nuevos. En otro caso, si una parte del
equipamiento se elimina, sera una buena idea remover sus drivers, si los hay, para asegurar que no
surgen conflictos entre los drivers viejos y cualquiera nuevos que pudieran ser instalados ms tarde.

El proceso de eliminacin es similar al de instalacin o actualizacin.

Preguntas:

1. Un driver es:
- Hardware
- Un dispositivo perifrico
- Una tarjeta
- Software

2. La HCL es:
- Una lista de vendedores de sistemas operativos de red.
- Una lista de hardware que el fabricante del sistema operativo de red ha aprobado usar.
- Una lista de todas las tarjetas de red y sus drivers compatibles.
- Una lista de drivers de LAN.

3. En el entorno de networking, un driver de tarjeta de red, se necesita para:


- Comunicacin con otras tarjetas en la red.
- Comunicacin entre la tarjeta de red y el sistema operativo del ordenador.
- Comunicacin entre el servidor de ficheros y los otros ordenadores en la red.
- Comunicacin entre diferentes tipos de ordenadores en la red.

4. Selecciones lo ms correcto sobre los drivers de impresoras.


- Hay un driver universal que permite total funcionalidad para todas las impresoras.
- Todas las impresoras hechas por un fabricante especifico pueden usar siempre el mismo
driver y tener completa funcionalidad.
- Hay un driver de impresora especifico diseado para cada modelo de impresora que
proporcionar total funcionalidad para ese modelo.
- Un driver de impresora lser de un fabricante proporciona total funcionalidad para todas
las impresoras lser con indiferencia del fabricante.

http://www.solont.com/ 55
Guia Completa de NetWorking

Sumario.
Un driver es una utilidad software que permite al ordenador trabajar con un dispositivo en particular.
Tales como ratones, unidades de disco, tarjetas de red e impresoras, cada uno con su propio driver.
El sistema operativo del ordenador no reconocer un dispositivo hasta que sea instalado su driver
asociado, a menos que el sistema operativo sea plug and play. Windows 95 es un ejemplo.

La mayora de los drivers son proporcionados por el sistema operativo o el fabricante del mismo.

Si no, los drivers se incluyen en un disco con el equipamiento cuando se compra. En algunos casos
pueden ser descargados de MSN Compuserve.

En un entorno de networking, cada ordenador tiene una tarjeta de red y su driver asociado. Juntos
permiten al ordenador enviar datos por la red. Los actuales procedimientos de instalacin, usualmente
en forma de una interfaz grfica e interactiva, guan al instalador durante el proceso. Ocasionalmente
puede ser necesario actualizar o remover un driver. Son procedimientos similares a la instalacin.

Ahora que sus ordenadores y perifricos pueden comunicarse (debido a que han sido instalados los
drivers correctos, por supuesto), la red est lista para comenzar a enviar datos de un ordenador a
otro. Sin embargo, la mayora de los ficheros son demasiado grandes para ponerlos en el cable
intactos.

Deben ser rotos en unidades manejables llamadas paquetes.

Los paquetes son los ladrillos de la comunicacin en red. Comprender esto es esencial para entender
los aspectos funcionales de la tecnologa LAN/WAN.

Cmo envian datos las Redes.


La funcin de los paquetes en las comunicaciones de red.

Los datos tienden a existir como grandes ficheros. Sin embargo, las redes no pueden operar si los
ordenadores ponen a la vez grandes cantidades de datos en el cable. Hay dos razones por las que
poniendo grandes trozos de datos en el cable a la vez se lentifica la red.

Primera, grandes cantidades de datos enviados como una gran unidad, bloquean la red y hacen
imposible la interaccin y las comunicaciones, debido a que un ordenador est inundando el cable con
datos.

La segunda razn por la que la red reformata los grandes trozos de datos en paquetes ms pequeos
es por si hay un error en la transmisin. Solo ser afectada una pequea porcin de datos y deber
ser reenviada, haciendo relativamente fcil recuperarse del error.

Para que varios usuarios puedan transmitir datos a la vez, fcil y rpidamente por la red, estos deben
ser rotos en trozos pequeos y manejables. Estos trozos se llaman paquetes o tramas (frames).

Si bien los trminos paquete o trama (frame) tienen algunas diferencias basadas en el tipo de red.
Esta leccin usar el termino paquete.

Los paquetes son las unidades bsicas de las comunicaciones de red. Con los datos divididos en
paquetes, las transmisiones individuales son aceleradas para que cada ordenador en la red tenga ms
oportunidades para transmitir y recibir datos. En el ordenador receptor (target), los paquetes son
reunidos y reensamblados en el orden apropiado para formar el dato original.

Cuando el sistema operativo de red en el ordenador emisor rompe el dato en paquetes, aade
informacin de control especial a cada trama. Esto lo hace para:

http://www.solont.com/ 56
Guia Completa de NetWorking

Reensamblar el dato apropiadamente en su destino.


Comprobar si tiene errores el dato despus de haber sido reensamblado.

Se divide en paquetes pequeos se numeran y se ensamblan. La numeracin es en nivel 4


(Transporte).

Estructura del paquete.


Es cualquier clase de informacin, o informacin de control, de forma automtica entre mquinas.

Los paquetes pueden contener varios tipos de datos incluyendo:


Informacin, como mensajes o ficheros.
Ciertos tipos de datos de control de ordenador y comandos, como peticiones de servicio.
Cdigos de control de sesin, como correccin de error, que indican la necesidad de una
retransmisin.

Componentes del paquete


Todos los paquetes tienen ciertos componentes en comn:
Una direccin origen identificando el ordenador emisor.
El dato que se intenta transmitir.
Una direccin de destino identificando el recipiente.
Instrucciones que dicen a los componentes de la red, cmo pasar los datos.
Informacin que dice al ordenador receptor como conectar el paquete a otros en base a
reensamblar el dato completamente.
Informacin de chequeo de errores para asegurar que el dato llega intacto

El paquete est dentro de la trama. Por el cable van tramas.

Los componentes estn agrupados en tres secciones: cabecera, dato y cola.

Cabecera. (Header)
La cabecera incluye:
Una seal de alerta para indicar que el paquete est siendo transmitido.
La direccin origen.
La direccin destino.
Informacin de reloj para sincronizar la transmisin.

Dato.
Es el dato que est siendo enviado. Esta parte del paquete puede ser de varios tamaos, dependiendo
de la red. La seccin de dato en la mayora de las redes vara desde 512 bytes a 4 k.

Debido a que la mayora de cadenas originales son mucho ms largas de 4 k., los datos deben ser
rotos en pequeos trozos para ser puestos dentro de los paquetes. Hay que hacer muchos paquetes
para la transmisin de un gran fichero.

Cola (Trailer)
El contenido exacto de la cola vara dependiendo del mtodo de comunicacin, o protocolo.
Sin embargo, la cola contiene normalmente un componente de control de errores llamado cyclical
redundancy check (CRC). El CRC es un numero producido por un clculo matemtico en el paquete
en su origen. Cuando el paquete llega a su destino se rehace el clculo.

Si el resultado es el mismo, indica que el dato en el paquete permanece estable. Si el clculo difiere
del hecho en origen, indica que el dato ha cambiado durante la transmisin. En ese caso, la rutina
CRC indica al ordenador origen que transmita el dato.

Cabecera de Aplicacin dato

http://www.solont.com/ 57
Guia Completa de NetWorking

Cabecera de Presentacion dato


Cabecera de Sesin dato
Cabecera de Transporte dato
Cabecera de Red dato
Cabecera de Enlace dato
Cola de Enlace dato
Prembulo de Trama dato

Paquete
Las distintas redes tienen formatos diferentes para los paquetes y permiten distintos tamaos.
El limite en el tamao del paquete determina cuantos paquetes podr crear el sistema operativo de
red desde un gran trozo de datos.

Creando Paquetes.
El proceso de creacin de paquetes comienza en el nivel de Aplicacin del modelo OSI, donde es
generado el dato. La informacin a ser enviada por la red comienza en el nivel de Aplicacin y
desciende atravesando los 7 niveles.

En cada nivel, se aade al dato la informacin relevante del nivel. Esta informacin es para el nivel
correspondiente en la mquina receptora. La informacin aadida en el nivel de Enlace (Data Link) en
el ordenador emisor, por ejemplo, ser leda por el nivel de enlace en el ordenador receptor. En el
nivel de Transporte, el bloqueo de datos original es roto en los paquetes actuales. La estructura de los
paquetes est definida por el protocolo usado por los dos ordenadores. Cuando el paquete pasa al
nivel de Transporte, se aade informacin de secuencia que guiar al ordenador receptor en el
reensamblaje del dato a partir de los paquetes.

Cuando finalmente los paquetes pasan al nivel Fsico en su camino hacia el cable, contienen
informacin de cada uno de los otros 6 niveles.

Direccionando Paquetes.
La mayora de los paquetes en la red son direccionados a un ordenador especfico y, como resultado,
llaman la atencin de slo un ordenador. Cada tarjeta de red mira todos los paquetes enviados en su
segmento de cable, pero slo interrumpe al ordenador si la direccin del paquete coincide con su
direccin individual. Alternativamente, podra ser utilizada una direccin de difusin (Broadcast). Los
paquetes enviados con una direccin tipo Broadcast pueden llamar la atencin de varios ordenadores
de la red simultneamente.

En situaciones que cubren grandes redes interestatales (o incluso pases) y ofrecen varias rutas
posibles de comunicacin, los componentes de la conectividad de la red y de switching usan la
informacin de direccionamiento de los paquetes para determinar la mejor ruta para direccionar
paquetes.

Dirigiendo paquetes.
Los componentes de red usan la informacin de direccionamiento en los paquetes para dirigirlos a sus
destinos, o mantenerlos alejados de ubicaciones de red que no les incumbe. Las dos funciones
siguientes juegan un papel clave en dirigir apropiadamente los paquetes:
Avanzando los paquetes.
Los ordenadores pueden enviar un paquete hacia el siguiente componente apropiado de red,
basados en la direccin en la cabecera del paquete.
Filtrado de paquetes.
Se refiere al proceso de usar un criterio como es una direccin para seleccionar paquetes
especficos.

La direccin de los paquetes es a nivel de trama con direccin MAC. La direccin de Broadcast es todo
a 1 (F). Hay que intentar disminuir los Broadcast en una red.

http://www.solont.com/ 58
Guia Completa de NetWorking

Preguntas:

1. Con masas de datos divididas en -------------------, las transmisiones individuales son aceleradas
para que cada ordenador pueda tener ms oportunidades de transmitir y recibir datos.
2. El proceso de creacin de paquetes comienza en el nivel ----------------- del modelo OSI.
3. Los paquetes pueden contener cdigos de control de sesin, como correccin de errores que
indican la necesidad de una -----------------.
4. Los componentes del paquete estn agrupados en 3 secciones: ------------, dato y cola.
5. En un paquete, la cabeza normalmente contiene un componente de chequeo de error CRC.
VERDADERO / FALSO.
6. La estructura de los paquetes est definida por el mtodo de comunicacin, conocido como
protocolo, usado por los dos ordenadores. VERDADERO / FALSO.
7. Cada tarjeta de red mira todos los paquetes enviados en su segmento, pero solo interrumpe al
ordenador si la direccin del paquete coincide con su direccin individual.
VERDADERO / FALSO.
8. La cola de un paquete contiene la direccin de destino. VERDADERO / FALSO.

Sumario.

Antes de que el dato sea enviado por la red, el ordenador emisor lo divide en pequeos paquetes
fcilmente transmitibles por la red.

Esos paquetes, o trozos (chunks) de dato, son las unidades bsicas de las comunicaciones de red.

Hacen posible la interaccin oportuna y las comunicaciones en una red.

Todos los paquetes tienen estos componentes bsicos: direccin de origen, dato, direccin de destino,
instrucciones e informacin de control de errores. Cada paquete tiene tres secciones: una cabecera
que contiene una seal de alerta, direcciones de origen y destino, e informacin de reloj, el dato y
una cola que contiene el componente de control de error CRC.

La creacin de paquetes comienza en el nivel de Aplicacin del modelo OSI y desciende a travs de
todos los niveles del modelo, con informacin aadida al paquete en cada nivel.

Ahora que est familiarizado con el concepto de paquetes, est listo para empezar a aprender como
los ordenadores envan paquetes de ac para all en la red.

Hay una variedad de lenguajes y mtodos. Lo importante a recordar es que todo el que est
involucrado en comunicaciones necesita hablar el mismo lenguaje y seguir las mismas reglas, o
protocolos, para que la comunicacin tenga xito.

Los ordenadores tienen sus protocolos que hacen posible que dos mquinas de distintos tipos se
comuniquen.

http://www.solont.com/ 59
Guia Completa de NetWorking

PROTOCOLOS

La funcin de los Protocolos.


Los protocolos son reglas y procedimientos para comunicarse. Por ejemplo, los diplomticos de un
pas se adhieren al protocolo para que les gue en la relacin con los diplomticos de otros pases. El
uso de las reglas de comunicacin se aplican de la misma manera en el entorno de los ordenadores.
Cuando varios ordenadores est en red, las reglas y procedimientos tcnicos que gobiernan su
comunicacin e interaccin se llaman protocolos.

Hay 3 puntos a tener en cuenta cuando se piensa en protocolos en un entorno de red:

1. Hay varios protocolos. Mientras cada protocolo permite comunicaciones bsicas, tienen propsitos
diferentes y realizan tareas diferentes. Cada protocolo tiene sus propias ventajas y restricciones.

2. Algunos protocolos trabajan en varios niveles OSI. El nivel en el que trabaja un protocolo describe
su funcin.

Por ejemplo, un cierto protocolo trabaja en el nivel Fsico, significando que el protocolo en ese
nivel asegura que el paquete de datos pasa a travs de la tarjeta de red y sale al cable.

3. Varios protocolos pueden trabajar juntos en los que es conocido como un stack de protocolos, o
suite.

Igual que la red incorpora funciones en cada nivel del modulo OSI, diferentes protocolos tambin
trabajan juntos a diferentes niveles en un nico stack de protocolos. Los niveles en el stack de
protocolos o corresponden con los niveles del modelo OSI. Tomados juntos, los protocolos
describen la totalidad de funciones y capacidades del stack.

Como trabajan los Protocolos.

La totalidad de la operacin tcnica de transmitir datos por la red tiene que ser rota en pasos
discretos y sistemticos. En cada paso, ciertas acciones tienen lugar porque no lo tienen en cualquier
otro paso. Cada paso tiene sus propias reglas y procedimientos, o protocolo.

Los pasos tienen que se llevados a cabo en un orden consistente que es el mismo en cada ordenador
de la red. En el ordenador emisor, esos pasos tienen que ser cumplidos desde arriba abajo.

En la mquina receptora, los pasos se llevaran a cabo desde abajo a arriba.

El ordenador emisor.
En el ordenador emisor, el protocolo:
Rompe el dato en secciones ms pequeas, llamadas paquetes, que el protocolo pueda manejar.
Aade informacin de direccionamiento a los paquetes para que el ordenador de destino en la red
pueda saber que el dato le pertenece.
Prepara el dato para la transmisin actual a travs de la tarjeta de red y fuera, por el cable.

El ordenador receptor.

http://www.solont.com/ 60
Guia Completa de NetWorking

En el ordenador receptor, un protocolo lleva a cabo la misma serie de pasos en orden inverso.

El ordenador receptor:
Retira los datos del cable.
Introduce los paquetes de datos en el ordenador a travs de la tarjeta de red.
Limpia los paquetes de datos, de toda la informacin de transmisin aadida Por el ordenador
emisor.
Copia el dato desde los paquetes a un buffer para reensamblarlos.
Pasa los datos reensamblados a la aplicacin en una forma utilizable.

Ambos, el emisor y el receptor necesitan realizar cada paso de la misma forma para que el dato
parezca el mismo cuando se recibe que cuando se envi.

Por ejemplo, dos protocolos podran romper el dato en paquetes y aadir informacin varia de
secuencia, Timing y chequeo de error, pero cada uno lo podra hacer de diferente forma. Por lo
tanto, un ordenador usando uno de esos protocolos no seria capaz de comunicarse con xito con un
ordenador utilizando el otro protocolo.

Protocolos Rutables vs. No Rutables.


Hasta mediados los 80, la mayora de las redes estn aisladas. Servan a un departamento nico o
compaa y se conectaban raramente a otros entornos ms grandes.

As, cuando madur la tecnologa de LAN y las necesidades de comunicaciones de datos en lo


negocios crecan, las LAN llegaron a ser componentes de grandes redes de comunicacin de datos
donde las redes hablaban entre s.

Los datos eran enviados desde una LAN a otra a travs de varios caminos disponibles son enrutados.
Los protocolos que soportan comunicaciones LAN-to-LAN multipath son conocidos como protocolos
rutables. Dado que los protocolos rutables pueden usarse para enlazar juntas varias LAN y crear
nuevos entornos de amplia rea, estn incrementando su importancia.

Para comunicar redes distintas hace falta enrutamiento.

Preguntas:

1. Un ordenador emisor rompe el dato en secciones ms pequeas llamadas -------------, que puede
manejar el protocolo.
2. Varios protocolos pueden trabajar juntos en lo que se conoce como un -------------- de protocolos.
3. Un ordenador receptor copia el dato desde los paquetes a un ----------------- para reensamblarlos.
4. Los protocolos que soportan comunicaciones multipath Lan-to-LAN son conocidos como
protocolos -----------------.
5. El ordenador receptor pasa el dato reensamblado al -------------------- en una forma reutilizable.

http://www.solont.com/ 61
Guia Completa de NetWorking

Protocolos en una arquitectura en niveles.


En una red, tienen que trabajar juntos varios protocolos para asegurar que el dato est :
Preparado
Transferido
Recibido
Manejado

El trabajo de los distintos protocolos debe estar coordinado para que no haya conflictos u operaciones
incompletas. La respuesta a este esfuerzo de coordinacin se llama layering.

Stacks de protocolos.
Un stack de protocolos es una combinacin de protocolos. Cada nivel especifica un protocolo diferente
para manejar una funcin o subsistema del proceso de comunicacin. Cada nivel tiene su propio
conjunto de reglas.

El modelo OSI mostrando los niveles de protocolos:

Nivel de Aplicacin Inicia una peticin o acepta una peticin.


Nivel de Presentacin Aade informacin de formato, display y encriptacin al paquete.
Nivel de Sesin Aade informacin de trafico de flujo para determinar cuando puede
enviarse el paquete.
Nivel de Transporte Aade informacin de manejo de errores.
Nivel de Red Informacin de secuencia y direccin es aadida al paquete.
Nivel de Enlace Aadir informacin de chequeo de errores y prepara el dato para ir a
la conexin fsica.
Nivel Fsico El paquete es enviado como una corriente de bits.

Como en el modelo OSI, los niveles ms bajos en el stock especifican cmo los fabricantes pueden
hacer que su equipamiento se conecte al equipamiento de otros. Los niveles ms altos especifican
reglas para las sesiones de comunicacin y la interpretacin de aplicaciones. Cuando ms alto en el
stack ms sofisticadas son las tareas y sus protocolos asociados.

El proceso de Binding (Unin, atadura)


El proceso de binding permite un alto grado de flexibilidad en el ajuste de la red. Los protocolos y las
tarjetas de red pueden mezclarse y hechos coincidir segn las necesidades. Por ejemplo, dos stacks
de protocolo, como IPX/SPX y TCP/IP, pueden estar ligados a una tarjeta. Si hay ms de una tarjeta
de red en el ordenador un protocolo puede ser enganchado a cualquiera.

El orden del binding determina el orden en el que el sistema operativo ejecuta el protocolo. Si hay
multiples protocolos ligados a una tarjeta, indica el orden en el que los protocolos se usarn para
intentar una conexin. Tipicamente, el proceso de binding cuando el sistema operativo o el protocolo
son instalados o inicializados.

Por ejemplo, si TCP/IP se engancha como el primer protocolo, TCP/IP ser usado para intentar una
conexin de red. Si esta conexin falla, su ordenador intentar de forma transparente hacer una
conexin usando el siguiente protocolo en el orden de binding.

EL binding no est limitado al stack de protocolo que est siendo unido a la tarjeta de red. Los stacks
de protocolo necesitan estar unidos o asociados con componentes, por encima y por debajo de ellos,
para que los datos pasen fluidamente por el stack durante la ejecucin. Por ejemplo, TCP/IP puede

http://www.solont.com/ 62
Guia Completa de NetWorking

ser unido al nivel de sesin de NETBIOS por encima y al driver de la tarjeta de red por debajo. El
driver de la tarjeta est enlazado tambin a la misma tarjeta.

Stacks estndar.

La industria ha designado varios stacks como modelos de protocolo estndar.

Los ms importantes:
La suite del protocolo ISO/OSI.
SNA, la IBM Systems Network Architecture.
Digital DEC net
Novell Netware.
Apple Apple Talk
La suite de protocolo de Internet, TPI/IP.

Los protocolos existen en cada nivel de esos stacks haciendo el trabajo especfico para ese nivel. Sin
embargo, las tareas de comunicacin que las redes necesitan ejecutar son asignadas a protocolos
trabajando en uno de los siguientes 3 tipos de protocolo. Esos tipos de protocolos coinciden
groseramente con el modelo OSI. Son:
Aplicacin
Transporte
Red (Network)

Nivel de aplicacin
Nivel de presentacin Nivel de aplicacin usuarios de servicio de red.
Nivel de sesin.

Nivel de Transporte Servicios de transporte.

Nivel de Red
Nivel de Enlace Servicios de red (Network services)
Nivel Fsico

Protocolos de aplicacin.
Los protocolos de aplicacin trabajan al ms alto nivel del modelo OSI. Procuran interaccin de
aplicacin a aplicacin e intercambio de datos. Los protocolos de aplicacin ms populares son:
APPC (comunicacin avanzada programa a programa). El protocolo IBM peer-to-peer SNA,
mayoritariamente usado en AS-400.
FTAM (transferencia de ficheros, acceso y administracin). Un protocolo OSI de acceso a ficheros.
X-400. Protocolo de CCITT para transmisiones internacionales de e-mail.
X-500. Protocolo de CCITT para servicios de fichero y directorio a travs de varios sistemas.
SMTP (Protocolo simple de transferencia de correo). Un protocolo de Internet para transferir e-
mail.
FTP (Protocolo de Transferencia de Ficheros) Un protocolo de Internet.
SNMP (Protocolo simple de administracin de red) un protocolo de internet para monitorizar redes
y componentes.
TELNET. Un protocolo de Internet para hacer login en hosts remotos y procesar datos localmente.
Microsoft SMbs (server message blocks) y shells clientes o redirectores.
NCP (Novell Netware Core Protocol) y shells clientes de Novell o redirectores.
Apple Talk y Apple Share. La suite de Apple de protocolos de networking.
AFP (Apple Talk Filing protocol) El protocolo de Apple para acceso de ficheros remoto.

http://www.solont.com/ 63
Guia Completa de NetWorking

DAP (protocolo de acceso a datos) Un protocolo de acceso a ficheros DECnet (Digital).

Protocolos de Transporte.

stos se proporcionan para sesiones de comunicacin entre ordenadores y aseguran que el dato es
capaz de moverse con fiabilidad entre ordenadores. Los ms populares:
TCP (Protocolo de Control de Transmisin) El protocolo TCP/IP para garantizar el reparto de datos
en secuencia.
SPX. Parte de la suite IPX/SPX de Novell (Internetwork packet exchange/Sequential packet
exchange) para datos secuenciados.
NWLink es la implementacin de Microsoft del protocolo IPX/SPX.
NETBEUI (Net Bios-Network basic input/output system extended user interface). Establece
sesiones de comunicacin entre ordenadores (Net Bios) y proporciona los servicios subyacentes
de transporte de datos (Net BEUI).
ATP (Apple Talk protocolo de transaccin), NBP (Protocolo de enlace de nombre) Protocolos de
Apple de sesin de comunicacin y transporte de datos.

Protocolos de Red.
Los protocolos de red proveen lo que es llamado servicios de enlace. Estos protocolos manejan
direccionamiento e informacin de enrutamiento (routing), chequeo de errores y peticiones de
retransmisin. Los protocolos de red tambin definen las reglas para la comunicacin en un entorno
particular de networking, como Ethernet o Token Ring. Los ms populares son:
IP (Protocolo de Internet) El protocolo TCP/IP para enrutar paquetes.
IPX (inter network packet exchange) El protoclolo de Netware para lanzamiento de paquetes y
enrutamiento.
NWLink- La implementacin de Microsoft del protocolo IPX/SPX.
Net BEUI Un protocolo de transporte que proporciona servicios de transporte de datos para
sesiones Net BIOS y aplicaciones.
DDP (datagram delivery protocol) Un protocolo Apple Talk de transporte de datos.

Protocolos Estndar.
El modelo OSI se usa para definir qu protocolos deberian utilizarse en cada nivel. Los productos de
diferentes fabricantes que suscriben este modelo pueden comunicarse con los otros.

Net BEUI no es rutable (nivel 3 y 4)


Net BIOS FUNCIONA EN NIVEL 5 (Sesin)
TCP/IP e IPX/SPX son rutables.

El ISO, el IEEE, ANSI y CCITT, ahora llamado ITU, han desarrollado protocolos que mapean alguno de
los niveles del modelo OSI.

Los protolos IEEE en el nivel Fsico son:


802.3 (Ethernet)
Esto es, una red en bus lgico que puede transmitir datos a 10 Mbps. El dato es transmitido por
el cable a todos los ordenadores.
Solo aquellos que reciben el dato acusan recibo de la transmisin. El protocolo CSMA/CD regula
el trfico de red permitiendo una transmisin cuando el cable est limpio y no hay otro ordenador
transmitiendo.

802.4 (paso de testigo)

http://www.solont.com/ 64
Guia Completa de NetWorking

Este es un diseo de bus que usa un esquema de paso de testigo. Cada ordenador recibe el dato
pero slo el nico direccionado responde. Un testigo que viaja por el cable determina qu
ordenador esta capacitado para transmitir.

802.5 (Token Ring)


Es una red en anillo lgico que transmite a 4 Mbps a 16 Mbps. A veces es dificil llamarle anillo,
parece como una estrella con cada ordenador remificandose desde un hub. El anillo est dentro
del hub. Un testigo viajando alrededor del anillo determina qu ordenador puede enviar datos.

Dentro del nivel de Enlace (Data Link), la IEEE tiene definidos protocolos para facilitar la actividad de
comunicaciones en la subcapa MAC (Media Access Control Control de Acceso al Medio).

Nivel de enlace
- LLC (Logical Link Control)
- MAC (Media Access Control)

Un driver MAC es el device driver situado en la subcapa MAC. Este driver es tambin conocido como el
driver de la tarjeta de red. Proporciona acceso de bajo nivel a los adaptadores de red proporcionando
soporte de transmisin de datos y algunas funciones bsicas de administracin del adaptador.

Un protocolo MAC determina qu ordenador puede usar el cable de red si varios estn intentndolo
usar simultneamente. CSMA/CD, el protocolo 802.3, permite a los ordenadores transmitir datos si no
hay otro ordenador transmitiendo. Si dos hosts transmiten simultneamente, ocurre una colisin.

El protocolo detecta la colisin y detiene todas las transmisiones hasta que el cable queda limpio.
Entonces, cada ordenador comienza a transmitir de nuevo despus de esperar un periodo aleatorio de
tiempo.

Preguntas:

1. Para evitar conflictos u operaciones incompletas, los protocolos estn dispuestos de una forma
ordenada en -------------------

2. El orden de ------------------- indica donde se sita en el stack de protocolos.

3. Tres tipos de protocolos que mapean el modelo OSI, son aplicacin --------------- y red.

4. Los protocolos de aplicacin trabajan en el nivel ms alto del modelo OSI y proporcionan ----------
--------- - ---------------------- entre aplicaciones.

5. Un protocolo de controlador de tarjeta de red, reside en la subcapa ------------------------- del


modelo OSI.

6. Las reglas para la comunicacin en un entorno particular de LAN como Ethernet o Token Ring se
llaman protocolos de ---------------------

Protocolos ms comunes.
En esta seccin se ven los protocolos ms usados:
TCP/IP
Net BEUI
X-25
Xerox Network System (XNS)
IPX/SPX y NWLink
APPC
Apple Talk

http://www.solont.com/ 65
Guia Completa de NetWorking

OSI protocol suite


DEC net

TCP/IP

Transmisin Control Protocol / Internet Protocol (TCP/IP) es una suite de protocolos estndar de la
industria proporcionando comunicaciones en un entorno heterogeneo. TCP/IP es un protocolo rutable,
para interconectar redes entre empresas y acceder a Internet y sus recursos.

Ha llegado a ser el protocolo estndar usado para interopertividad entre distintos tipos de
ordenadores. Esta interoperatividad es una de las principales ventajas de TCP/IP. La mayora de las
redes soportan TCP/IP como protocolo. Tambin soporta enrutamiento y es usado comunmente como
protocolo de internet working.

Con motivo de su popularidad, TCP/IP ha llegado a ser el estndar de facto para internerworking.

Otros protocolos escritos especificamente para la suite TCP/IP son:


SMTP (simple mail transfer protocol) e-mail.
FTP (file transfer protocol) para intercambiar ficheros entre ordenadores ejecutando TCP/IP.
SNMP (simple networks manegement protocol). Administracin de redes.

Histricamente, haba dos desventajas principales de TCP/IP: su tamao y velocidad.

TCP/IP es un stack de protocolos relativamente grande que puede causar problemas en clientes
basados en Ms-Dos. Sin embargo en sistemas operativos basados en interface grfica del usuario
(GUI), como Windows 95 o NT, el tamao no es un inconveniente y la velocidad es ms o menos la
misma que IPX.

Net BEUI

Net BEUI es Net BIOS extended user interface. Originalmente, Net BIOS y Net BEUI estaban muy
estrechamente unidos y considerados un protocolo.

Sin embargo, varios vendedores de red separaron Net BIOS, el protocolo del Nivel de Sesin, para
que pudiera ser usado con otros protocolos rutables de transporte. Net BIOS (network basic
input/output systema) es una interface de LAN del nivel de Sesin IBM que acta como una aplicacin
interface a la red. Proporciona las herramientas para que un programa sobre la red. Es muy popular
debido a que muchos programas de aplicacin lo soportan.

Net BEUI, es un protocolo del nivel de Transporte pequeo, rpido y eficiente que es proporcionado
con todos los productos de red de Microsoft.

Est disponible desde mediados los 80 y se incorpor al primer producto para red de Microsoft, MS-
NET.

Las ventajas de NET BEUI incluyen su pequeo tamao de stack (importante para los ordenadores
basados en Ms-Dos), su velocidad de transferencia de datos en la red media, y su compatibilidad con
todas las redes basadas en Microsoft.

La mayor desventaja de Net BEUI es que no soporta enrutamiento. Est limitado a redes Microsoft.

X-25

http://www.solont.com/ 66
Guia Completa de NetWorking

Es un conjunto de protocolos incorporado en una red de conmutacin de paquetes compuesta de


servicios conmutados. Los servicios conmutados fueron establecidos originalmente para conectar
terminales remotos a main frames.

XNS
Xerox Network Systems (XNS) fue desarrollado por Xerox para sus LANs Ethernet. Fue ampliamente
usado en los 80, pero ha sido lentamente desplazado por TCP/IP. Es un protocolo grande y lento,
produce muchos broad casts, causando mucho trfico de red.

IPX/SPX y NWLink
Internetwork packet exchange /sequenced packet exchange es un stack de protocolo que se usa en
las redes Novell. Como Net BEUI, es un protocolo relativamente pequeo y rpido en una LAN. Pero,
no como Net BEUI, soporta routing (enrutamiento). IPX/SPX es una derivacin de XNS (Xerox).

Microsoft provee NWLink como su versin de IPX/SPX. Es un protocolo de transporte y es rutable.

APPC
Advanced Progran to Progran comunication, es un protocolo de transporte IBM desarrollado como
parte de su arquitectura de sistemas de red (SNA). Fue diseado para habilitar a los programas de
aplicacin ejecutndose en distintos ordenadores para comunicarse e intercambiar datos
directamente,

Apple Talk
Es un stack de protocolo propiedad de Apple diseado para que los Apple Macintosh compartieron
ficheros e impresoras en un entorno de red.

OSI Protocol Suite


Es un stack de protocolo completo. Cada protocolo mapea directamente un micro nivel del modelo
OSI. La suite OSI incluye protocolos de enrutamiento y transporte, protocolos de la serie IEEE 802, un
protocolo del nivel de Sesin, uno del nivel de Presentacin y varios del nivel de Aplicacin deseados
para proporcionar completa funcionalidad de networking, incluyendo acceso de ficheros, impresin y
emulacin de terminal.

DECnet
Es un stack de protocolo propiedad de Digital.

Es un conjunto de productos hardware y software que implementan la Digital Network Architecture


(DNA). Define la comunicacin en red, sobre LAN Ethernet, fiber distributed data interface
metropolitan area networks (FDDI MANs), y WANs que usan facilidades de transmisin de datos
publicas o privadas.

DECnet puede usar tambin los protocolos TCP/IP y la suite OSI tan bien como sus propios
protocolos. Es un protocolo rutable.

DECnet ha sido actualizado varias veces. Cada una se denomina fase. La actual es la fase V, y los
protocolos usados son propiedad de Digital y una completa implementacin de la suite OSI

Implementando y Removiendo Protocolos.


Lo son de la misma forma que los drivers.

http://www.solont.com/ 67
Guia Completa de NetWorking

Dependiendo del sistema operativo, los protocolos esenciales sern instalados automticamente
durante el proceso inicial de instalacin.

Para instalar protocolos como NWLink despus de la instalacin inicial, el sistema operativo de red
implementa una utilidad.

Preguntas:

1. TCP/IP soporta enrutamiento y es comnmente usado como un protocolo de ------------

2. NetBIOS es una interface LAN del nivel de sesin IBM que acta como una ------------- interface a
la red.

3. APPC (advanced program to program comunication) es un protocolo de ---------------------- de


IBM.

4. Para ayudar al Administrador a instalar un protocolo despus de la instalacin inicial, se incluye


una --------------------- con el sistema operativo de red.

Sumario.
Los protocolos en un entorno de red definen las reglas y procedimientos para transmitir datos. El
envo de datos por la red implica unos pasos que deben ser seguidos de una forma consistente para
que la comunicacin tenga lugar. Los ordenadores emisor y receptor usan los protocolos para:
Romper el dato en paquetes.
Aadir a los paquetes informacin de direccionamiento.
Preparar los paquetes para la transmisin.
Retirar los paquetes del cable.
Copiar el dato de los paquetes para reensamblarlo.
Pasar el dato reensamblado al ordenador.

Muchos protocolos trabajan juntos para la comunicacin en una red. Esos protocolos estraticados en
stacks. Hay varios stacks usados como protocolos estndar, estando los ms importantes basados en
el modelo OSI de niveles.

Los protocolos son implementados y removidos de la misma forma que los drivers. La mayora son
instalados automticamente durante la instalacin del sistema operativo. Sin embargo hay veces que
usted querr instalar uno nuevo, removerlo o cambiar el orden. Esto se hace a menudo mediante una
utilidad.

Como se ha visto, para habilitar comunicaciones entre usuarios, departamentos y grandes


organizaciones se requieren los protocolos correctos. Sin embargo, implementando los protocolos
correctos no habilitaran, por s mismos, la actividad de red. El dato necesita, todava, se puesto en el
cable y transmitido.

Para hacer esto, las LANs usan uno de los distintos mtodos para poner el dato en, o acceder al,
cable. Estos son llamados mtodos de acceso.

Escoger el mtodo de acceso que funciona en un determinado entorno estn importante como
escoger un protocolo apropiado.

http://www.solont.com/ 68
Guia Completa de NetWorking

PONIENTO DATOS EN EL CABLE.

La funcin de los mtodos de acceso.


El conjunto de reglas definiendo como pone los datos un ordenador en el cable de red y como los
toma del mismo se llama un mtodo de acceso.

Control de Trfico en el cable.


Mltiples ordenadores deben compartir el acceso al cable. Sin embargo, si dos ordenadores pusieran
datos al mismo tiempo, los paquetes de datos de un ordenador podran colisionar con los del otro y
ambos conjuntos de paquetes de datos serian destruidos.

Si el dato est para ser enviado por la red de un usuario a otro, o accedido desde un servidor, debe
haber forma para que el dato:
Acceda al cable sin hacerlo junto con otro dato.
Sea accedido por el ordenador receptor con seguridad razonable de que no haya sido destruido
por una colisin durante la transmisin.

Los mtodos de acceso necesitan ser consistentes en la forma en que manejan los datos.

Si diferentes ordenadores usan distintos mtodos de acceso, la red puede fallar debido a que algunos
mtodos pueden dominar el cable.

Los mtodos de acceso proporcionan accesos simultneos al cable. Para asegurar que solo un
ordenador a la vez puede poner datos en el cable de red, los mtodos de acceso se atienen a un
proceso ordenado, en el envo y recepcin de datos en la red.

Principales Mtodos de Acceso.


Hay tres formas de prevenir l uso simultneo al cable.
Mtodos de acceso mltiple con deteccin de portadora. (Carrier-sense multiple access) CSMA:
- Con deteccin de colisin.
- Con evitacin de colisin.
Un mtodo con paso de testigo que proporciona una nica oportunidad de enviar dato.
Mtodo de prioridad en demanda.

Mtodo de acceso mltiple con deteccin de colisin


Carrier-Sense Multiple Access with Collision Detection.

Con este mtodo (CSMA/CD), cada ordenador en la red incluyendo clientes y servidores, chequean el
cable para trfico de red.

1. Un ordenador siente que el cable est libre, no hay trafico en el cable.


2. El ordenador puede enviar dato.
3. Si hay dato en el cable, ningn otro ordenador puede transmitir hasta que el dato ha llegado al
destino y el cable est libre de nuevo.

http://www.solont.com/ 69
Guia Completa de NetWorking

Recuerde, si dos o ms ordenadores envan datos a la vez exactamente, habr una colisin. Cuando
esto sucede, los dos ordenadores involucrados cesan de transmitir por un periodo de tiempo aleatorio
y entonces intentan retransmitir.

Con estos puntos en mente, el nombre del mtodo de acceso, acceso mltiple con deteccin de
portadora con deteccin de colisin (CSMA/CD), tiene sentido. Los ordenadores sienten o escuchan el
cable (carrier-sense). Hay, normalmente, varios ordenadores en la red intentando transmitir datos
(acceso mltiple) mientras que a la vez escuchan para ver si ocurre alguna colisin que les obligue a
esperar antes de retransmitir (deteccin de colisin).

La capacidad de deteccin de colisin es el parmetro que impone una limitacin de distancia en


CSMA/CD. Debido a la atenuacin, el mecanismo de deteccin de colisin no es efectivo ms all de
2.500 metros (1,5 millas). Los segmentos no pueden sentir seales ms all de esta distancia y, por lo
tanto, no pueden enterarse de si un ordenador lejano est transmitiendo. Si ms de un ordenador
transmite datos en la red, tendr lugar una colisin que corromper el dato.

Mtodo de Contienda.
CSMA/CD es conocido como un mtodo de contienda porque los ordenadores en la red compiten por
una oportunidad para enviar datos.

Esto puede parecer como una forma molesta para poner el dato en el cable, pero las actuales
implementaciones de CSMA/CD son tan rpidas como para que los usuarios no sean reacios a usar el
mtodo de contienda.

Consideraciones CSMA/CD.
Cuantos ms ordenadores haya en la red, ms grande es el trfico. Con ms trfico, la evitacin de
colisin y las colisiones tienden a incrementar, lo que lentifica la red, por lo que CSMA/CD puede ser
un mtodo de acceso lento.

Despus de cada colisin, ambos ordenadores tienen que intentar retransmitir su dato. S la red est
muy ocupada hay posibilidades de que los intentos de ambos ordenadores resulten en colisin con los
paquetes de los otros ordenadores en la red. Si esto sucede, cuatro ordenadores (los dos originales y
los dos que eran el origen de los paquetes colisionantes con la retransmisin de los primeros) tendrn
que intentar retransmitir. Esa proliferacin de retransmisiones puede conducir a la red a estar cercana
a la parada.

La ocurrencia de este problemas depende del numero de usuarios intentando usar la red y las
aplicaciones que estn usando. Las aplicaciones de base de datos tienden a poner ms trfico en la
red que las de tratamiento de textos.

Dependiendo de los componentes hardware, el cableado y el software de networking, una red


CSMA/CD con muchos usuarios ejecutando varias aplicaciones de base de datos puede ser muy
frustrante debido al gran trfico de red.

Acceso Multiple con deteccin de portadora con evitacin de colisin.


Carrier-Sense Multiple Access with Collision Avoidance.
CSMA/CA no estn popular como CSMA/CD o paso de testigo. En CSMA/CA, cada ordenador sealiza
su intencin de transmitir antes de hacerlo. De esta forma, los ordenadores sienten cuando podra
ocurrir una colisin y pueden evitarla. Sin embargo, difundiendo (broad casting) el intento de
transmitir datos incrementa el volumen de trfico en el cable y lentifica las prestaciones de la red.
Debido a que CSMA/CA es un mtodo ms lento, es menos popular que CSMA/CD.

Preguntas:
1. Los mtodos de acceso previenen de acceso ------------------- al cable.

http://www.solont.com/ 70
Guia Completa de NetWorking

2. Con CSMA/CD, si hay dato en el cable, ningn otro ordenador puede -------------- hasta que el
dato ha llegado a su destino y el cable est limpio de nuevo.

3. CSMA/CD es conocido como un mtodo de ---------------- porque los ordenadores en la red


compiten por una oportunidad para enviar datos.

4. Con mucho trfico en una red CSMA/CD, ------------------ tienden a incrementarse, lo que
lentifica la red.
Paso de Testigo.
En paso de testigo, un tipo especial de paquete llamado testigo circula alrededor del anillo de cable de
ordenador en ordenador. Cuando algn ordenador en la red quiere enviar datos a travs de la red,
debe esperar un testigo libre. Cuando es de teclado, el ordenador puede tomar control de l.

El ordenador puede transmitir dato ahora. El dato es transmitido en tramas (frames), e informacin
adicional, como direccionamiento, es aadida a la trama en forma de cabeceras y colas (headers y
trailers).

Mientras el testigo est en uso por un ordenador, otros ordenadores no pueden transmitir datos.
Debido a que solo un ordenador a la vez puede usar el testigo, no hay contienda, no hay colisin y
no se consume tiempo esperando por ordenadores que reenvien testigos debido a trfico de red por
el cable.

Prioridad en Demanda.
Es un mtodo de acceso relativamente nuevo diseado para el estndar Ethernet de 100 Mbps
llamado 100 VG-Any LAN. Ha sido sancionado y estandarizado por la IEEE en 802.12.

Este mtodo de acceso est basado en el hecho de que los repetidores y nodos finales son dos
componentes que forman parte de todas las redes 100 VG-Any LAN. Los repetidores manejan el
acceso a la red haciendo bsquedas en redondo (round-robin) para peticiones de envo por todos los
nodos en la red. El repetidor, o hub, es responsable de anotar todas las direcciones, enlaces y nodos
finales y verificar que estn funcionando todos.

De acuerdo a la definicin de 100 VG-Any LAN un nodo final puede ser un ordenador, bridge, router o
switch.

Contienda por Prioridad en Demanda.


Como en CSMA/CD, dos ordenadores pueden causar contienda por transmitir exactamente a la vez.
Sin embargo, con prioridad en demanda, es posible implementar un esquema donde ciertos tipos de
datos tendrn prioridad si hay contienda.

Si dos peticiones se reciben por el hub o el repetidor, a la vez, la peticin con prioridad ms alta es
servida primero. Si las dos peticiones tienen la misma prioridad, ambas son atendidas alternando
entre las dos.

En una red con prioridad en demanda, los ordenadores pueden recibir y transmitir a la vex debido al
esquema de cableado definido para este mtodo de acceso.

Se usan cuatro pares de hilos. Los cuatro trenzados permiten dividir la sealizacin, que transmite
seales de 25 Mhz. En cada uno de los pares de hilo en el cable.

Consideraciones de prioridad en Demanda.


Hay slo comunicacin entre el ordenador emisor, el hub y el ordenador destino. Esto es ms eficiente
que CSMA/CD, que hace transmisiones de difusin (broad casts) a la red entera. En prioridad en

http://www.solont.com/ 71
Guia Completa de NetWorking

demanda, cada hub conoce solo los nodos finales y repetidores directamente conectados a l,
mientras que en un entorno CSMA/CD cada hub conoce la direccin de todos los nodos de la red.

Prioridad en demanda ofrece varias ventajas sobre CSMA/CD:


El uso de 4 pares trenzados.
Cuatro pares trenzados permiten a los ordenadores transmitir y recibir a la vez.

Transmisiones a travs del hub.


Las transmisiones no son difundidas a todos los ordenadores de la red. Los ordenadores no
contienden por la prioridad para acceder al cable, pero estn bajo el control centralizado del hub.

SUMARIO DE METODOS DE ACCESO

PRESENTACION CSMA/CD CSMA/CA PASO DE PRIORIDAD EN


O FUNCION TESTIGO DEMANDA
TIPO DE
Basada en Basada en Basada en
COMUNICACIO Basada en hub
broadcast broadcast testigo
N
TIPO DE
MTODO DE Contienda Contienda No Contienda Contienda
ACCESO
Token Ring
TIPO DE RED Ethernet Local Talk 100 VG-Any LAN
ARCNet

Preguntas:

1. Con paso de testigo, solo un ordenador a la vez puede usar el testigo; por lo tanto no hay --------
------ y ---------------
2. Con prioridad en demanda los ------------------ manejan el acceso a la red haciendo bsquedas en
redondo buscando peticiones para enviar, desde todos los nodos.
3. En prioridad en demanda, las transmisiones no son ------------------- a todos los ordenadores en la
red.
4. Un testigo es un tipo especial de ------------------ que circula alrededor de un anillo de cable.

Sumario.
Hay necesidad de control de trfico en un cable de red para prevenir las colisiones de paquetes de
datos y que sean destruidos. El conjunto de reglas que gobiernan cmo un ordenador pone datos en
el cable se llama mtodo de acceso. Los mtodos de acceso previenen de accesos simultneos al
cable.

Los mtodos de acceso usan 3 tcnicas bsicas:


Un mtodo de sentir y deteccin de colisin.
Un mtodo de paso de testigo.
Un mtodo de prioridad en demanda.

Con CSMA/CD, los ordenadores escuchan el cable y, cuando no hay trfico, envan datos.

La deteccin de colisin es un mtodo de contienda donde los ordenadores compiten por una
oportunidad para enviar datos. CSMA/CD puede ser un mtodo de acceso lento cuando hay un fuerte
trfico de red. Con evitacin de colisin CSMA/CA, cada ordenador sealiza su intencin de transmitir
antes de hacerlo.

http://www.solont.com/ 72
Guia Completa de NetWorking

Es un mtodo ms lento que deteccin de colisin.

En una red de paso de testigo, un ordenador toma el control de un testigo cuando pasa por l, aade
datos y entonces enva el testigo.

Solo un ordenador a la vez puede usar el testigo; por lo tanto, no hay colisiones ni contienda. En
prioridad en demanda, solo hay comunicacin entre el ordenador emisor, el hub y el destino, las
transmisiones estn bajo el control centralizado del hub y no son difundidas a todos los ordenadores
de la red.
Repaso.
En esta unidad se aprendi sobre los trabajos internos de una red. Usted aprendi los componentes y
procesos que hacen posible que los datos sean transmitidos de un ordenador a otro.

La ISO y la IEEE han creado estandares que guan a los fabricantes en la creacin de productos de
red. Estos estandares incluyen el modelo OSI, que cubre casi toda la actividad de la red, y el Proyecto
802 que define los estandares de red para los componentes fsicos.

Los drivers o controladores permiten a un ordenador (sistema) comunicarse con un componente,


como tarjetas de red, para que puedan reconocerse el uno al otro y trabajar juntos. Utilidades como
el Panel de Control de NT y el programa Setup de NT hacen que sea fcil instalarlos y removerlos.

Para enviar datos a travs de la red hay que romperlos en trozos manejables llamados paquetes, que
son los componentes bsicos de datos de las comunicaciones de red.

Las redes se adhieren a reglas o protocolos para guiar sus comunicaciones. Windows NT proporciona
una interface grfica que permite instalar y remover los protocolos fcilmente.

Los mtodos de acceso son responsables de regular el trfico de red para que el dato pueda ser
puesto en el cable, transmitido y recibido sin ser destruido. Los dos mtodos de acceso principales son
CSMA/CD y paso de testigo.

Ejercicio 1:

1- Nivel de Aplicacin A.- Asegura que los mensajes son liberados libres
de error.

2- Nivel de Enlace B.- Determina la ruta desde el ordenador origen al


destino.

3- Nivel de Red C.- Proporciona sincronizacin entre tareas de


usuario situado checkpoints en la corriente de
datos.

4- Nivel de Presentacin D.- Verifica que todas las direcciones, enlaces y


nodos finales estn funcionando.

5- Nivel de Transporte E.- Representa servicios que directamente soporta


aplicaciones de usuario.

6- Nivel Fsico F.- Empaqueta bits en crudo desde el nivel Fsico


en tramas de datos.

7- Nivel de Sesin G.- Responsable de traducir el formato del dato.

H.- Define como est enganchado el cable a las


http://www.solont.com/ 73
Guia Completa de NetWorking

tarjetas de red.

Solucin:
1 E
2 F
3 B
4 G
5 A
6 H
7 C

Ejercicio 2:

1. El proyecto 802 define estandares para qu niveles modelo OSI.

a) Aplicacin y Presentacin
b) Fsico y enlace
c) Red y Enlace
d) Transporte y Red

2. La subcapa MAC (Control de Acceso al Medio) en qu nivel OSI reside:

a) Transporte
b) Fsico
c) Red
d) Enlace

3. Qu habilita a un ordenador para trabajar con una impresora:

a) Drivers
b) HCL
c) Packet Processor
d) Protocolos

4. Qu protocolo es de nivel de red:

a) IPX
b) Telnet
c) FTP
d) SPX

http://www.solont.com/ 74
Guia Completa de NetWorking

5. Qu de lo siguiente describe al protocolo NetBEUI:

a) Desarrollado por el Departamento de Defensa para su trabajo interno.


b) Un pequeo, rpido y eficiente protocolo de nivel de Transporte que se suministra con
todos los productos de red de Microsoft.
c) Interface de LAN del nivel de Sesin de IBM que acta como una interface de aplicacin
para la red.
d) El stack de protocolo de red Novell.

6. Qu nivel OSI hace compresin de datos.

a) Red
b) Enlace
c) Fsico
d) Presentacin

7. Cual de los mtodos de acceso escucha el cable por si hay trfico de red antes de emitir datos:

a) CSMA/CD
b) CSMA/CA
c) Paso de Testigo
d) Polling

8. Paso de Testigo preve colisiones de datos por:

a) Usar cdigo para conducir testigos alrededor de otros.


b) Tener mltiples testigos tomando rutas alternas.
c) Permitir solo a un ordenador a la vez usar el testigo.
d) Usar zonas para controlar la congestin de trfico de red.

Soluciones:
1 b
2 d
3 a
4 a
5 b
6 d
7 a
8 c

http://www.solont.com/ 75
Guia Completa de NetWorking

EL INVESTIGADOR

Drivers.
Si un elemento del equipamiento de red, incluyendo la tarjeta de red, no funciona, puede ser un
problema de los drivers. La ausencia de comunicacin con la red puede indicar problemas con la
tarjeta de red. Para aislar el problema, el tcnico puede realizar una serie de preguntas sobre el
componente, en un intento de identificar cuando, donde, cmo y porqu se inici el problema.

Cun viejo es el equipamiento?

Qu ha cambiado desde que trabaj por ultima vez correctamente?

Se ha movido el hardware?

Se ha instalado nuevo software?

Si el equipamiento es nuevo, ha sido instalado el driver apropiado o est trabando el ordenador con
un driver viejo.

Paquetes.
Cuando se trata con paquetes no se tienen muchas cosas que hacer durante el setup.

La mayora de los protocolos determinan el tipo de paquete a ser usado, no es normalmente algo que
se elija.

La excepcin a esta regla es NWLink IPX (o Novell IPX). El protocolo IPX no est atado a ninguna
trama en particular. En un entorno Ethernet, hay cuatro tipos de trama soportadas por IPX, y en el
entorno Token Ring hay dos.

Un tipo de trama es simplemente la estructura de las cabeceras aadidas, por el nivel de Enlace, al
paquete de datos.

Por ello, lo que necesita conocer para investigar es:

El tipo de trama para IPX en el ordenador que est aadiendo a la red coincide con el tipo de trama
para IPX usado por los ordenadores que ya estn en la red?

Es una cosa comn actualmente, ya que varios fabricantes han cambiado el tipo de trama por defecto
para IPX de sus viajes versiones de software de red a sus ms recientes releases.

Protocolos.
Si est aadiendo nuevos ordenadores a la red existente, conteste:

http://www.solont.com/ 76
Guia Completa de NetWorking

El protocolo que est instalando en el nuevo ordenador coincide con el protocolo en uso en la red a la
que quiere acceder?

Mtodos de Acceso.
Virtualmente no hay eleccin de mtodos de acceso para el administrador de red. La eleccin est
determinada por el tipo de tarjeta de red que est instalando.

Las tarjetas de diferentes fabricantes trabajaran normalmente. No puede mezclar tarjetas de distintos
tipos, o tarjetas del mismo tipo que usen diferentes velocidades de sealizacin.

Unit 4 Network Architectures

ETHERNET

La arquitectura de red combina estandares, topologas y protocolos para producir una red funcional.

El origen de Ethernet

En los ltimos 60, la Universidad de Hawaii desarroll una LAN llamada ALOHA. Como se puede
recordar de una leccin anterior, una WAN extiende la tecnologa de LAN a travs de un rea
geogrfica grande. La universidad ocupa una gran rea y queran conectar ordenadores que
estuvieran diseminados a travs del campus. Una de las claves de la red que disearon fue el uso de
CSMA/CD como el mtodo de acceso.

Esta temprana red fue la fundacin de la Ethernet de hoy. En 1972, Robert Metcalfe y David Boggs
inventaron un esquema de cableado y sealizacin en el Centro de Investigacin Xerox de Palo Alto
(PARC) y en 1975 introdujeron la primera Ethernet. La versin original de Ethernet fue diseada como
un sistema a 2,94 Mbps. Para conectar unos 100 ordenadores con un cable de 1 Km. Xerox Ethernet
fue tan exitosa que Xerox, Intel y Digital prepararon un estndar para 10 Mbps. Hoy es una
especificacin describiendo un mtodo para conectar ordenadores, sistemas de datos y compartir
cableado.
La especificacin Ethernet realiza las mismas funciones que los niveles OSI Fsico y Enlace. Este
diseo es la base para la especificacin IEEE 802.3

Prestaciones Ethernet.
Ethernet es actualmente la arquitectura de red ms popular. Esta arquitectura de banda base usa una
topologa de bus, usualmente transmite a 10 Mbps, y confa en CSMA/CD (mtodo de acceso) para
regular el trfico en el segmento principal de cable.

El medio de Ethernet es pasivo, lo que permite apagar el ordenador y que no falle a menos que el
medio sea fsicamente cortado o est impropiamente terminado.

La siguiente lista es un sumario de las caractersticas de Ethernet:


Topologa tradicional bus lineal
Otras topologas estrella en bus
Tipos de arquitectura banda base
Mtodo de acceso CSMA/CD
Especificaciones IEEE 802.3
Velocidad de transferencia 10 Mbps 100 Mbps
Tipos de cable Thicknet, thinnet, UTP

El formato de la trama Ethernet.


http://www.solont.com/ 77
Guia Completa de NetWorking

Ethernet rompe el dato en paquetes en un formato que es diferente del paquete usado en otras
redes.

Ethernet rompe el dato hacia abajo en tramas (frames). Una trama es un paquete de informacin
transmitida como una sola unidad. Una trama Ethernet puede ser de entre 64 y 1518 bytes de larga,
pero la trama ethernet en s usa al menos 18 bytes, por lo tanto, el dato en una trama Ethernet puede
ser entre 46 (mnimo) y 1500 bytes.

El tamao mnimo es para detectar colisiones. Cada trama contiene informacin de control y sigue la
misma organizacin bsica.

Por ejemplo, la trama Ethernet II, usada para TCP/IP, que se transmite por la red consiste en las
siguientes secciones:

Prembulo Marca el comienzo de la trama.


Destino y Origen Las direcciones de origen y destino. 6 bytes cada una.
Tipo Usado para identificar el protocolo de nivel de red (IP IPX) (2
bytes)
CRC Campo de chequeo de errores para determinar si la trama ha
llegado sin ser corrompida. (2 bytes en 16 bits, 4 bytes en 32)

Prembulo + Destino + Origen + Tipo + Dato + CRC

Las redes Ethernet incluyen una variedad de cableado y de alternativas de topologa.

Preguntas:
1. Tpicamente, Ethernet es una arquitectura de banda base que usa una topologa de --------------
-----
2. Ethernet confa en el mtodo de acceso ------------------ para regular el trfico en el segmento
principal del cable.

Los estandares IEEE de 10 Mbps.


Esta seccin mira a 4 diferentes topologas Ethernet de 10 Mbps.

10BaseT
10Base2
10Base5
10BaseFL

10BaseT
En 1990, el comit IEEE public la especificacin 802.3 para usar Ethernet sobre cable de par
trenzado. 10BaseT (10 Mbps, banda base, sobre cable de par trenzado) es una red Ethernet que
tpicamente utiliza cable UTP (par trenzado no blindado) para conectar ordenadores. Mientras que
10BaseT normalmente usa UTP, los STP (par trenzado blindado) tambin funcionaran sin cambiar
ninguno de los parmetros 10BaseT.

La mayora de las redes de este tipo estn configuradas en un diseo de estrella pero internamente
usan un sistema de sealizacin de bus como las otras configuraciones Ethernet. Tpicamente el hub
de una red 10BaseT sirve como un repetidor multipuerta y a menudo est localizado en un cuarto de
cableado en el edificio. Cada ordenador est situado en el punto final del cable conectado al hub.
Cada ordenador tiene 2 pares de trenzado, un par es usado para transmitir y el otro para recibir
datos.

http://www.solont.com/ 78
Guia Completa de NetWorking

La longitud mxima de un segmento 10BaseT es de 100 metros (328 pies) hasta el hub. Los
repetidores pueden extender esta longitud de cable. La longitud mnima de cable entre ordenadores
es de 2,5 metros (8 pies). Una red 10BaseT puede servir a 1024 ordenadores.

La figura 4.4 (pag. 261) muestra cmo una solucin 10BaseT proporciona las ventajas de una
topologa de estrella. El cable UTP proporciona 10 Mbps de transmisin de datos.

Es fcil hacer movimientos y cambios moviendo un cable en un patch panel. Otros dispositivos en la
red no se vern afectados por un cambio en el patch panel, no como en una red Ethernet tradicional
en bus.

Los patch panel deberan ser comprobados para ratios ms altos que 10 Mbps. Los ultimos hubs
pueden proporcionar conexiones para segmentos de cable thin y thick Ethernet.

En esta implementacin es fcil tambin convertir cable thick Ethernet a cable 10BaseT enganchando
un mini transceptor (transceiver) a la puerta AUI de cualquier tarjeta de red.

Sumario 10BaseT:

Cable Categora 3, 4 5 UTP


Conectores RJ-45 al final de los cables
Transceptores Cada ordenador necesita uno, algunas tarjetas lo llevan
incorporado.
Distancia desde el transceptor al hub 100 metros mximo
Backbone para los hubs Coaxial o fibra ptica para juntar una gran LAN.
Ordenadores totales por Lan sin
componentes de conectividad 1024 por la especificacin.

10Base2

Esta topologa es llamada 10Base2 por la especificacin IEEE 802.3 porque transmite a 10 Mbps. en
banda base y puede llevar una seal aproximadamente 2 veces 100 metros (la distancia actual es 185
metros).

Este tipo de red usa cable coaxial delgado (thin) o yhinnet, que tiene una longitud mxima de
segmento de 185 metros. Hay tambin una longitud mnima de cable de 0,5 metros (20 pulgadas).
Hay un mximo de 30 ordenadores por segmento de 185 metros.

Los componentes del cableado thinnet son:


Conectores de barril BNC
Conectores T BNC
Terminadores BNC

Las redes thinnet generalmente usan una topologa de bus local. Los estandares de IEEE para thinnet
no permiten usar un cable transceptor (transceiver) desde el conector T hasta el ordenador. En lugar
de eso, se conecta una T directamente a la tarjeta de red.

Se puede usar un conector de barril para unir segmentos de cable thinnet, para extender la longitud
total. Por ejemplo, si necesita una longitud de 30 metros, pero tiene un tramo de 25 y otro de 5 m.,
puede usar un conector de barril para unirlos. Sin embargo, el uso de barriletes debera estar reducido
al mnimo porque cada conexin en el cable reduce la calidad de la seal. Una red thinnet es una
forma econmica de soportar un pequeo departamento o grupo de trabajo. El cable usado para ste
tipo de red es:
Relativamente barato
Fcil de instalar

http://www.solont.com/ 79
Guia Completa de NetWorking

Fcil de configurar

Una simple red thinnet puede soportar un mximo de 30 nodos (ordenadores y repetidores) por
segmento de cable segn la especificacin IEEE 802.3

La regla 5-4-3
Una red thinnet puede combinar hasta 5 segmentos de cable conectados por 4 repetidores, pero slo
3 segmentos pueden tener conectadas estaciones. As que, dos segmentos estn sin explotar y son a
menudo referidos como enlaces inter-repetidores. Esto se conoce como la regla 5-4-3.

De cada puerta del repetidor puede salir otro cable con 30 PCs. Los segmentos intermedios sirven
para incrementar la longitud total de la red.

Debido a que los lmites normales de Ethernet pueden ser demasiado pequeos para un gran negocio,
los repetidores se pueden usar para juntar segmentos Ethernet y extender la red a un total de 925
metros.

Sumario 10Base2
Longitud mxima de segmento 185 m. (607 pies)
Conexin de la tarjeta a la red Conector T BNC
Segmentos y Repetidores 5 segmentos/4 repetidores
Ordenadores por segmento 30 ordenadores por segmento
Segmentos con ordenadores 3 de los 5 segmentos
Longitud mxima de la red > 925 m. (3035 pies)
Mximo n de PCs por red sin componentes de conectividad 1025 por la especificacin.

10Base5

La especificacin IEEE para sta topologa es de 10 Mbps, banda base y segmentos de 500 m. (5 de
100 m.) Tambin es llamada estandar Ethernet. Esta topologa hace uso del coaxial thick o thicknet.
Thicknet usa generalmente una topologa de bus y puede soportar 100 nodos (estaciones,
repetidores, etc.) por segmento backbone. El backbone, o segmento troncal (trunk) es el cable
principal desde el que los cables transceptores (transceivers) estn conectados a las estaciones y
repetidores. Un segmento thicknet puede ser de 500 m. De largo para una longitud total de red de
2500 m. (8200 pies). Las distancias y tolerancias para el thicknet son ms grandes que las de thinnet.

Los componentes de cableado thicknet son:


Transceptores (transceivers) (Transmit and Receive) proporcionan comunicacin entre el
ordenador y el cable principal de LAN y estn localizados en los conectores vampiro enganchados
al cable.
Cables Transceiver. El drop cable conecta al transceiver a la tarjeta de red.
Conector DIX o AUI. Es el conector del cable transceiver.
N-series conectores, incluyendo N-series conectores tipo barril y N-series terminadores.

Los componentes thicknet trabajan de la misma forma que lo hacen los thinnet.

La regla 5-4-3 en Thicknet


Una red thicknet puede tener un mximo de 5 segmentos backbone conectados usando repetidores
(basado en la especificacin IEEE 802.3) de los cuales 3 pueden acomodar ordenadores. La longitud
de los cables transceiver no se usa para medir la distancia soportada en el cable thicknet; slo se usa
la longitud de inicio a fin de cable en s mismo.

http://www.solont.com/ 80
Guia Completa de NetWorking

Entre conexiones, el segmento mnimo de cable thicknet es de 2,5 m. (8 pies). Esta medida excluye el
cable transceiver. Thicknet fue diseada para soportar un backbone para un gran departamento o un
edificio entero.

Sumario 10Base5
Mxima longitud de segmento 500 metros
Transceivers Conectados al segmento (en la derivacin)
Mxima distancia del ordenador al transceiver 50 metros (164 pies)
Mnima distancia entre transceivers 2,5 metros (8 pies)
Segmentos trunk y Repetidores 5 segmentos y 4 Repetidores
Segmentos que pueden tener ordenadores tres de los cinco
Longitud mxima total de los segmentos unidos 2500 metros (8200 pies)
Mximo nmero de ordenadores por segmento 100 por especificacin

Combinando Thicknet y Thinnet


Es comn en las grandes redes combinar Ethernet thci y thin. Thicknet es bueno para backbones con
thinnet como segmentos en ramas. Qu es lo que hace que el cable thicknet sea el cable principal
cubriendo las distancias largas? Se puede recordar que thicknet tiene un gran nucleo de cobre y
puede, por lo tanto, transportar seales a ms distancia que thinnet. El transceiver se engancha al
cable thicknet y el conector AUI del cable del transceiver se pincha en el repetidor. Los segmentos
ramificados de thinnet se pinchan en el repetidor y se conectan a los ordenadores de la red.

10BaseFL
El comit IEEE public una especificacin para usar Ethernet sobre cable de fibra ptica. 1oBaseFL (10
Mbps, banda base, sobre cable de fibra ptica) es una red Ethernet que usa cable de fibra ptica para
conectar ordenadores y repetidores.

La razn primaria para usar 10BaseFL es para que haya un cable largo entre repetidores, como entre
edificios. La mxima distancia para un segmento 10BaseFL es de 2000 metros.

Preguntas:
1 La longitud mxima de un segmento en 10BaseT es de __________ m.
2 10BaseT es una red Ethernet que usa cable __________ para conectar estaciones.
3 Tpicamente, el hub de una red 10BaseT sirve como un _______________
4 Una red Thinnet puede combinar _________ segmentos de cable conectados por 4 repetidores,
pero slo 3 segmentos pueden tener ordenadores.
5 Debido a que un nico segmento 10Base2 es demasiado corto para grandes empresas,
__________ pueden usarse para unir segmentos y extender la red hasta 925 metros.
6 Una topologa 10Base5 es conocida tambin como ______________

El estndar de 100 Mbps IEEE

Los nuevos estandares Ethernet estn empujando los limites tradicionales ms all del original de 10
Mbps. Estas nuevas capacidades estn siendo desarrolladas para manejar aplicaciones de alto ancho
de banda como:
CAD (diseo ayudado por ordenador)
CAM (fabricacin asistida por ordenador)
Vdeo.
Almacenamiento de imgenes y documentos.

Dos estndares Ethernet emergentes que pueden cumplir con el incremento demandado, son:
100BaseVG-AnyLAN Ethernet (de HP)
100BaseX Ethernet (Fast Ethernet)

http://www.solont.com/ 81
Guia Completa de NetWorking

Ambos, Fast Ethernet y 100BaseVG-AnyLAN, son como de 5 a 10 veces ms rpidos que el estndar
Ethernet. Son compatibles con el cableado existente 10BaseT. Este es el mtodo que permitir
actualizaciones Plug and Play desde las instalaciones existentes 10BaseT.

100VGAnyLAN
100VG (Voice Grade-Calidad de Voz) AnyLAN es una tecnologa de networking emergente que
combina elementos de Ethernet y Token Ring.

Originalmente desarrollada por Hewlett-Packard est siendo afinada y ratificada actualmente por el
comit IEEE 802.12. La especificacin 802.12 es un estndar para transmitir tramas Ethernet 802.3 y
paquetes Token Ring 802.5

A esta tecnologa se la conoce con los siguientes nombres, todos referidos al mismo tipo de red:

100VG-AnyLAN
100BaseVG
VG
AnyLAN

Especificaciones.
Algunas especificaciones actuales son:
Un ratio de datos mnimo de 100 Mbps
Capacidad de soportar una topologa de estrella en cascada sobre Categora 3, 4 y 5 de cable de
par trenzado y fibra ptica.
El mtodo de acceso de prioridad en demanda, que permite dos niveles de prioridad (bajo y alto)
Capacidad de soportar una opcin para filtrar individualmente tramas direccionadas al hub para
aumentar la privacidad.
Soporte para tramas Ethernet y paquetes Token Ring.

Topologa.
Una red 100VG-AnyLAN est construida en una topologa de estrella con todos los ordenadores
conectados a un hub. La red se puede expandir aadiendo hubs hijos al central. Los hubs hijos actan
como ordenadores, para sus hubs padres. Los hubs padres controlan la transmisin de los
ordenadores conectados a sus hijos.

Consideraciones.
Esta topologa requiere sus propios hubs y tarjetas (HP). Tambin, las distancias de cable 100BaseVG
estn limitadas cuando se compara con 10BaseT y otras implementaciones de Ethernet. Los dos
cables ms largos desde el hub 100BaseT a un ordenador no puede exceder de 250 metros.

Extenderlo requiere equipamiento especial.

Estos limites en la longitud del cable hace que 100BaseT requiera ms armarios de cableado que
10BaseT.

Ethernet 100BaseX
Este estndar, algunas veces llamado Fast Ethernet, es una extensin al existente estndar Ethernet.
Funciona en cable de Categoria 5 de calidad de datos y usa CSMA/CD en bus de estrella, similar al
10BaseT donde todos los cables estn enganchados a un hub.

Especificaciones del medio.


100BaseX incorpora:
100BaseT4 (4 pares de Categora 3, 4 5 UTP)

http://www.solont.com/ 82
Guia Completa de NetWorking

100BaseTX (2 pares Categora 5 UTP STP)


100BaseFX (cable de fibra ptica de 2 filamentos)

Estos medios se describen as:

100 Representa, velocidad -100 Mbps 100 Megabits por


de transmisin segundo.

Base Tipo de seal - Banda Base

T4 Tipo de cable - Cable de par trenzado usando 4


pares de calidad telfono

TX Tipo de cable - Cable de par trenzado usando 2


pares de calidad datos.

FX Tipo de cable - Enlace de fibra ptica con dos


filamentos.

Consideraciones de funcionamiento.
Ethernet puede usar varios protocolos de comunicacin incluyendo TCP/IP, que trabaja bien en el
entorno Unix. Esto hace a Ethernet favorita en las comunidades cientificas y academicas.

Segmentacin.
Se segmenta cuando hay muchos ordenadores.

El funcionamiento de Ethernet puede ser mejorado dividiendo un segmento a testado en dos menos
poblados y juntndolos con un bridge o un router. Esto reduce el trfico en cada segmento, debido a
que hay menos ordenadores intentando transmitir en el segmento, mejora el tiempo de acceso.

Divisin de segmentos en una buena tctica si un gran nmero de nuevos usuarios se estn conectando
a la red o se incorporan nuevas aplicaciones de alto ancho de banda, como bases de datos o programas
de video.

Sistemas Operativos de red en Ethernet

MS Windows 95
MS Windows NT Workstation.
MS Windows NT server
MS LAN Manager
MS Windows para Workgroups
Novell Netware
IBM LAN Server
AppleShare

Preguntas:
1. Fast Ethernet es otro nombre de la topologa -----------------
2. Ethernet puede usar varios ---------------- de comunicacin incluyendo TCP/IP.
3. La topologa 100BaseTX funciona en cable UTP de Categora ----------------- calidad de datos.
4. Una red 100BaseVG est construida en una topologa ------------------- con todos los ordenadores
enganchados a un hub.

http://www.solont.com/ 83
Guia Completa de NetWorking

Sumario

Ethernet (IEEE 802.3)


10Base2 10Base5 10BaseT

Topologa
Bus Bus Star Bus
Tipo de cable Thicknet, 3/8 de
pulgada, cable Par trenzado,
RG-58 thinnet coaxial.
transceiver de par categora 3,4 5
blindado.
Conexin a la tarjeta
Conector BNC T Conector AUI DIX RJ-45
de red.
Resistencia del --------
Terminador, en 50 50
ohmios.
Impedancia en ohmios 85-115 par trenzado
50 2 50 2 no blindado, 135-165
par trenzado blindado.
2,5 entre derivaciones
(8 pies y mximo de 100 entre el
0,5 entre ordenadores
Distancia en metros 50 (164 pies) ente la transceiver (el
(23 pulgadas)
derivacin y el ordenador) y el hub.
ordenador.
Longitud mxima del
185 (607 pies) 500 (1640 pies) 100 (328 pies)
segmento del cable.
5 (usando 4 5 (usando 4 5 (usando 4
Mximo segmentos repetidores), solo 3 repetidores), solo 3 repetidores), solo 3
conectados. segmentos con segmentos con segmentos con
ordenadores. ordenadores. ordenadores.
Longitud total de la -----------
red en metros. 925 (3035 pies) 2460 (8200 pies)

Mximo numero de 1 (Cada estacin tiene


ordenadores por 30 (1024 por red) 100 su propio cable al hub.
segmento. Hay un mximo de 12
http://www.solont.com/ 84
Guia Completa de NetWorking

ordenadores por hub.


Mximo 1024
transceivers por LAN
sin ningn tipo de
conectividad)

Mientras Ethernet es una arquitectura muy popular, hay otras que estn ampliamente utilizadas. Hay
muchas organizaciones que prefieren Token Ring, no solo a causa de haber sido desarrollada y
comercializada por IBM, sino porque ofrece varias prestaciones importantes que Ethernet no.

TOKEN RING

La versin de IBM de Token Ring fue introducida en 1984 como parte de su solucin de conectividad
para la totalidad de los ordenadores IBM y entornos de computacin, incluyendo:
Ordenadores personales.
Ordenadores de rango medio.
Mainframes y el entorno SNA (Systems Network Architecture)

La meta de la versin IBM de Token Ring fue permitir que por una simple estructura de cableado de
par trenzado, fuera conectado un ordenador a la red a travs de un enchufe en la pared, con el
cableado principal ubicado en un lugar centralizado.
En 1985, el Token Ring IBM lleg a ser un estandar ANSI/IEEE.

Prestaciones de Token Ring.


Una red Token Ring es una implementacin del estandar IEEE 802.5. El mtodo de acceso al medio
de paso de testigo, ms que el diseo fisico del cable, distingue a las redes Token Ring de las dems.

Arquitectura.
La arquitectura de una tpica red Token Ring comienza con un anillo fsico. Sin embargo, en su
implementacin IBM, un anillo cableado en estrella, los ordenadores de la red estn conectados a un
hub central. El anillo lgico representa el camino del testigo entre los ordenadores. Actualmente el
anillo fsico est en el hub. Los usuarios son parte de un anillo pero estn conectados a travs de un
hub.

Lo bsico:
Topologa de anillo cableado en estrella.
Topologa fsica estrella
Topologa lgica anillo
Mtodo de acceso al medio por paso de testigo.
Cable de par trenzado blindado y no blindado (tipo IBM 1, 2 y 3)
Ratios de transferencia de 4 y 16 Mbps.
Transmisin en banda base.
Especificaciones 802.5

http://www.solont.com/ 85
Guia Completa de NetWorking

Formato de la trama.
El formato bsico de la trama de datos Token Ring es:
Delimitador de comienzo Indica el comienzo de la trama.
Control de acceso Indica la prioridad de la trama y si es un testigo o es una trama de datos.
Control de trama Contiene informacin de Control de Acceso al Medio para todos los
ordenadores o informacin end station para un nico ordenador.
Direccin de destino Indica la direccin del ordenador que recibir la trama.
Informacin o dato El dato que est siendo enviado.
Secuencia del chequeo de trama Informacin de chequeo de error CRC
Delimitador de fin Indica el final de la trama.
Status de la trama Dice si la trama fue reconocida y copiada o si la direccin de destino estaba
disponible o n.

Preguntas:
1 Una red Token Ring es una implementacin del estandar IEEE ________________
2- en la implementacin IBM de Token Ring, un anillo cableado en estrella, el anillo fsico de cable
est en el ____________
3 En una trama Token Ring, el campo Media Access Control indica si la trama es _________ o es
una trama __________

Como trabaja Token Ring

Cuando el primer ordenador Token Ring se pone en lnea, la red genera un testigo. La estacin
supervisora es la primera que arranca. El testigo viaja arededor del anillo sondeando cada ordenador
hasta que uno sealiza que quiere transmitir dato y toma el control del testigo. El testigo es una
formacin predeterminada de bits (una corriente de datos) que permite al ordenador poner datos en
el cable. Un ordenador no puede transmitir a menos que est en posesin del testigo; mientras ste
est en posesin de otro ordenador, ningn otro puede transmitir datos.

Despus que el ordenador captura el testigo, enva una trama de datos por la red. La trama procede
alrededor del anillo hasta que encuentra el ordenador que coincide con la direccin de destino en la
trama. El ordenador destino copia la trama en su buffer de recepcion y la marca en el campo de
status para indicar que la informacin fue recibida.

La trama contina alrededor del anillo hasta que llega al ordenador emisor donde la transmisin es
reconocida como exitosa. El ordenador emisor, entonces, reitra la trama del anillo y transmite un
nuevo testigo por el mismo. EN la red slo puede haber un testigo activo a la vez y slo puede viajar
en una direccin por el anillo.

El paso de testigo es determinista, significando que un ordenador no puede forzar su entrada en la


red como si estuviera en un entorno CSMA/CD. Si el testigo est disponible, el ordenador lo puede
usar para enviar datos. Cada ordenador acta como un repetidor unidireccional y regenera el testigo y
lo pasa.

Monitorizando el sistema.
El primer ordenador que se ponga en lnea es asignado por el sistema Token Ring para monitorizar la
actividad de la red. El monitor comprueba para estar seguro que las tramas estn siendo enviadas y
recibidas correctamente. Lo hace chequeando tramas que han recorrido el anillo ms de una vez y
asegurando que slo hay un testigo en el anillo.

Reconociendo un ordenador.
Cuando se pone en lnea un nuevo ordenador en la red, el sistema Token Ring lo inicializa para que
forme parte del anillo. Esto incluye:
Chequeo de direcciones duplicadas.

http://www.solont.com/ 86
Guia Completa de NetWorking

Notificacin de su existencia a los otros ordenadores.

Preguntas:
1 Cuando una trama alcanza el ordenador destino, ese ordenador copia la trama en su ________
_________
2- El paso de testigo es ______________, evitando que un ordenador pueda forzar su entrada en la
red como podra hacerlo en un entorno CSMA/CD.
3 Cuando una trama vuelva al ordenador emisor, ese ordenador ___________ la trama y pone un
nuevo testigo en el anillo.

Componentes Hardware.
El hub.
En una red Token Ring, el hib, que alberga el anillo se conoce por varios nombres que significan lo
mismo:
MAU (Multistation Access Unit)
MSAU (MultiStation Access Unit)
SMAU (Smart Multistation Access Unit)

Los cables conectan a los clientes individuales y servidores al MSAU, que trabaja como otros hubs
pasivos. El anillo interno se convierte en un anillo externo en cada punto de conexin cuando est
conectado un ordenador.

Capacidad del hub.


Un MSAU IBM tiene 10 puertos de conexin. Puede conectar hasta 8 ordenadores. Sin embargo, una
red Token Ring no est limitada a un anillo (hub). Cada anillo puede tener 33 hubs.
Cada red basada en MSAU puede soportar hasta 72 ordenadores que usan cable no blindado o hasta
260 con cable blindado. Otros fabricantes ofrecen hubs con ms capacidad.

Cuando un Token Ring est lleno, esto es, cuando cada puerto en un MSAU tiene un ordenador
conectado, la red puede ser agrandada aadiendo otro anillo (MSAU).
La nica regla a seguir es que cada MSAU debe estar conectado de forma que sea parte del anillo. En
un MSAU, los puntos de conexin ring-in y ring-out hacen posible usar patch cables para conectar
muchos MSAU en cabeza de cada uno y que an formen un anillo contnuo dentro de los MSAU. Hasta
12 MSAU pueden conectarse a otro.

Tolerancia a fallos integrada.


En una red pura de paso de testigo, un ordenador que falla podra impedir al testigo continuar. Hara
caer la red. Los MSAU fueron diseados para sentir cundo falla una tarjeta de red y desconectarse
de ella. Este procedimiento puentea al ordenador estropeado para que el testigo pueda continuar.

http://www.solont.com/ 87
Guia Completa de NetWorking

En los MSAU IBM, las malas conexiones al mismo o los ordenadores, son puenteados
automticamente y desconectados del anillo. Por lo tanto, una conexin o un ordenador estropeado
no afectarn al resto de la red.

Cableado.
Los ordenadores en una red Token Ring estn conectados por cable STP o UTP a un hub. Las Token
Rings usan cableado tipo IBM 1, 2 y 3. La mayora de las redes usan sistema de cableado tipo 3 UTP.
Cada ordenador slo puede estar a 101 metros (330 pies) desde un MSAU cuando usa cable tipo 1.
Puede estar a 100 metros (328 pies) usando STP 45 metros (148 pies) usando UTP. La longitud
mnima de cable blindado o n es de 2,5 metros (8 pies).

De acuerdo con IBM, la mxima distancia de cableado desde un MSAU a un ordenador o servidor de
ficheros es de 150 pies usando cableado tipo 3. Algunos fabricantes establecen transmisin de datos
fiable de hasta 500 pies entre un MSAU y un ordenador.

La distancia de un MSAU a otro tiene un lmite de 500 pies. Cada nica Token Ring puede acomodar a
260 ordenadores usando cable STP y 72 con UTP.

Patch Cables.

Extienden la conexin entre un ordenador y un MSAU. Tambin pueden unir dos MSAU. En el sistema
de cableado IBM, son cables de tipo 6 y pueden tener una longitud de hasta 150 pies. El patch cable
slo puede tener una longitud de 45 metros (150 pies) entre un ordenador y un MSAU.
El sistema de cableado IBM especifica el tipo 6 para los patch cables para:
Incrementar la longitud de los tipo 3.
Conectar directamente ordenadores a MSAU.

Conectores.
Las redes Token Ring normalmente usan lo siguiente:
Media interface connector (MIC) para conectar cables tipo 1 y 2. Hay unos conectores IBM tipo A
son Hermafroditas.
RJ-45 telefnico (8-pin) para cable tipo 3.
RJ-11 telefnico (4-pin) para cable tipo 3.
Media filters para hacer la conexin entre la tarjeta Token Ring y un Rj-11/45.

Media filters
Son requeridos en ordenadores que usan cable tipo 3 de par trenzado telefnico porque convierten los
conectores y reducen el ruido de la linea.

Patch Panels
Son usados para organizar el cable que corre entre un MSAU y un bloque de conectores telefnicos.

Repetidores.
Todas las distancias de cable Token Ring pueden incrementarse usando repetidores. Un repetidor
regenera y retienes la seal Token Ring para extender las distancias entre MSAU en la red. Usando
un par de repetidores, los MSAU pueden colocarse hasta a 1200 pies (365 metros) usando cable tipo
3, 1400 pies (730 metros) con tipo 1 2.

Tarjetas de red.

http://www.solont.com/ 88
Guia Completa de NetWorking

Las Token Ring estn disponibles en 4 Mbps y 16 Mbps las de 16 Mbps acomodan una trama ms
larga que requiere menos transmisiones. Implementar las tarjetas Token Ring requiere cuidado por
una red TR puede funcionar solo a una de las dos velocidades, 4 16 Mbps. Si la red est a 4 Mbps
porque se bajan al modo 4 Mbps, al revs no.

Cable de fibra ptica.


Debido a la mezcla de corriente de datos, alta velocidad y datos viajando en una direccin nica, las
redes TR son buenas para usar fibra ptica incrementa la velocidad de una red TR hasta 10 veces ms
que con cable de cobre.

Preguntas:

1. Los cables conectan los clientes individuales y servidores a los MSAU que trabajan como otros
hubs --------------
2. Cuando una red TR est llena, puede ser agrandada aadiendo otro ---------------------
3. Los MSAU fueron diseados para sentir cuando una ----------------- ------------------ falla y
desconectarse.
4. Cada nico TR puede acomodar -------------- ordenadores usando STP.
5. La mayora de las redes TR usan cableado IBM tipo --------------------

Sumario.

Especificacin IEEE Token Ring

Topologa Anillo en estrella

Tipo de cable Par trenzado blindado no

Resistencia del terminador No aplicable

Impedancia 100-120 UTP, 150 STP

Longitud mxima del segmento De 45 a 200 m. (148 a 656 pies)


depende del tipo de cable.

Mnima longitud entre ordenadores 2,5 m. (8pies)

Mximo numero de segmentos 33 multistation acess units (MSAU)


conectados.

Mximo numero de ordenadores por No blindado: 72 por concentrador


segmento. Blindado: 260 por hub

APPLETALK Y ArcNet

El entorno AppleTalk.
Apple Computer introdujo AppleTak en 1983 como una arquitectura de red propietaria par grupos
pequeos. Las funciones de networking estn integradas en los ordenadores MacIntosh lo cual hace la
red AppleTalk muy simple comparada con otras redes.
http://www.solont.com/ 89
Guia Completa de NetWorking

Los terminos usados en el entorno Apple pueden ser confusos porque suenan parecidos aunque se
refieran a aspectos diferentes de la red.
AppleTalk
LocalTalk
AppleShare
EtherTalk
TokenTalk

AppleTalk
Es la arquitectura de red de Apple y est incluida en el sistema operativo del MacIntosh. Esto permite
que las capacidades de red estn incluidas en todos los MacIntosh. AppleTalk Phase 2 es una versin
posterior y mejorada. La arquitectura es una coleccin de protocolos que corresponden al modelo
OSI.

Cuando un dispositivo conectado a una red LocalTalk se pone online, suceden 3 cosas cruciales en el
orden siguiente:
1. El dispositivo se asigna a s mismo una direccin escogida al azar de un rango de direcciones
disponibles.
2. El dispositivo (device) difunde (broadcasts) la direccin para ver si otro la est usando.
3. Si ningn dispositivo est usando la direccin, el dispositivo la almacena para usarla la prxima
vez que se ponga online.

LocalTalk
Las redes Appletalk se conocen a menudo como LocalTalk.

LocalTalk usa CSMA/CA como mtodo de acceso en un bus con blindaje, par trenzado, fibra ptica y
UTP.

Es barato porque est incluido en el hardware MacIntosh.

Pero, debido a sus prestaciones modestas, no es tan ampliamente usado en redes de grandes
negocios como Ehernet o TokenRing.

LocalTalk tambin se refiere a los componentes de cableado fsico:


Cables
Mdulos conectores.
Extensores de cable.

El cableado STP es usado a menudo en una topologa de bus o rbol. Una red LocalTalk soporta un
mximo de 32 dispositivos.

Debido a sus limitaciones de LocalTalk soporta un mximo de 32 dispositivos.

Debido a sus limitaciones de LocalTalk, los clientes buscan a menudo otros vendedores distintos de
Apple para el cableado. Farallon Phone Net, por ejemplo, puede manejar 254 dispositivos. Phone Net
usa cable y conectores de telfono y puede ser implementado como una red en bus o pinchada en un
hub central de cableado para formar una topologa de estrella.

AppleShare.
Es el protocolo de comparticin de ficheros de Apple.

http://www.solont.com/ 90
Guia Completa de NetWorking

AppleShara es el servidor de ficheros en una red Appletalk. El software del lado del cliente se incluye
en cada copia del sistema operativo de Apple. Hay tambin un AppleShara print server, que es un
servidor de impresin basado en spoole.

Zonas.
Redes aisladas LocalTalk pueden ser unidas en una gran red con el uso de zonas. Cada subred
conectada es identificada por un nombre de zona. Los usuarios en una red LocalTalk pueden acceder
a los servicios en otra red, simplemente seleccionando esa zona. Esto es til para acceder a servidores
de ficheros en una variedad de redes pequeas, para expandir el tamao de la red.

Redes usando otras arquitecturas, como TokenRing, se pueden unir tambin a una red AppleTalk, de
esta forma.

Grupos de trabajo en una red LocalTalk pueden ser divididos en zonas para aliviar la congestin en
una red ocupada. Cada zona, por ejemplo, podra tener su propio servidor de impresin.

EtherTalk.
Proporciona protocolos a una red AppleTalk para funcionar en cable coaxial Ethernet, thinnet y
thioknet.

La tarjeta EtherTalk NB permite a Maclntosh II conectarse a una red Ethernet 802.3. El software
EtherTalk se incluye con la tarjeta y es compatible con AppleTalk Phose 2.

TokenTalk
La tarjeta TokenTalk NB es una tarjeta de expansin que permite al MacIntosh II conectarse a una
red TokenRing 802.5. El software TokenTalk se incluye con cada tarjeta y es compatible con
AppleTalk Phose 2.

Consideraciones AppleTalk.
Ordenadores de otras compaias distintas de Apple tambin pueden usar AppleTalk.
IBM PC y compatibles.
IBM
Digital.
Algunos UNIX.

Apple est abierta al desarrollo de third-party. Como resultado, el entorno AppleTalk facilista
productos de una variedad de fabricantes.

Preguntas:
1. LocalTalk usa ------------------ como mtodo de acceso en una topologa de bus o arbol.
2. Cuando un dispositivo conectado a una red AppleTalk se pone online, el dispositivo difunde una --
---------------- para ver si otro la est usando.
3. Una red LocalTalk unica, soporta un mximo de ----------------- dispositivos.
4. Redes LocalTalk aisladas pueden ser unidas en una gran red mediante el uso de ---------

El entorno ArcNet
Attached Resource Computer Network (ArcNet) fue desarrollada por Datapoint en 1977. Es simple y
barata y una arquitectura de red flexible diseada para redes del tamao de grupos de trabajo. Las
primeras tarjetas salieron en 1983.

La tecnologa ArcNet precede a los estndar IEEE del proyecto 802, pero aproximadamente mapea el
documento 802.4. Esto especifica los estandares para redes de bus de paso de testigo usando cable
de banda ancha. Una red ArcNet puede tener topologa de bus o de bus en estrella.

Como trabaja ArcNet.

http://www.solont.com/ 91
Guia Completa de NetWorking

Usa el mtodo de acceso de paso de testigo en una topologa de bus en estrella, pasando datos a 2,5
Mbps. Un sucesor de ArcNet, ArcNet Plus, soporta ratios de transmisin de 20 Mbps.

Debido a que ArcNet es una arquitectura de paso de testigo, un ordenador en una red ArcNet debe
tener el testigo para transmitir datos. El testigo se mueve de un ordenador a otro de acuerdo a su
orden numrico, independientemente de cmo estn situados en la red. Esto permite que el testigo se
mueva de un ordenador a otro, del 1 al 2, en orden, incluso si un ordenador est en un extremo de la
red y el otro en el final.

El paquete estndar ArcNet contiene:


Direccin de destino.
Direccin de origen.
Hasta 508 bytes de dato (4096 en ArcNet Plus)

Hardware.
Cada ordenador est conectado por cable al hub. Los hubs pueden ser activos, pasivos o inteligentes.
Los pasivos simplemente retransmiten la seal. Los activos regeneran y retransmiten la seal. Los
inteligentes tienen las prestaciones de los hubs activos y aaden funciones de diagnstico como
deteccin de reconfiguracin y control del operador de las puertas de conexiones.

El cableado estndar para ArcNet es RG-62 A/U de 93 ohmios. Tambin soporta para trenzado y fibra
ptica. Las distancias entre ordenadores varian, dependiendo del cableado y la topologa.

Usando cable coaxial con conectores BNC, se puede obtener una distancia mxima de 610 m. (2000
pies) con una topologa de estrella, mientras que son 305 m. (1000 pies) en una topologa bus.

Usando par trenzado no blindado UTP con RJ-11 RJ-45, hay una distancia mxima de 244 m. (800
pies) entre dispositivos de topologa de bus y de estrella.

Preguntas:
1. ArcNet, usa un mtodo de acceso de paso de testigo en una topologa de --------------
2. En una red ArcNet, el testigo se mueve desde un ordenador al siguiente de acuerdo a su orden --
--------------, sin tener en cuenta como estn situados en la red.
3. Cada ordenador en la red ArcNet est conectado a un ------------------

Sumario

AppleTalk es la arquitectura de red usada en un entorno de ordenadores Apple. LocalTalk se refiere a


una red fsica simple. Las redes LocalTalk se pueden unir, con el uso de zonas, para crear redes
grandes.

AppleShare es el sistema operativo que permite la comparticin de ficheros en la red. Una red
LocalTalk, tpicamente usa CSMA/CA como mtodo de acceso en una topologa de bus o rbol con
cable de par trenzado blindado.

EtherTalk permite a los protocolos de red AppleTalk correr por un cable coaxial Ethernet.

La tarjeta EtherTalk NB permite conectar un Macintosh II a una red Ethernet 802.3. El software
EtherTalk se incluye con la tarjeta y es compatible con AppleTalk Phase 2.

La tarjeta TokenTalk NB es una tarjeta de expansin que permite al MacIntosh II conectarse a una
red TokenRing 802.5. El software TokenTalk se incluye con la tarjeta y es compatible con AppleTalk
Phase 2.

http://www.solont.com/ 92
Guia Completa de NetWorking

ArcNet es una arquitectura de red flexible diseada para LANs de tamao grupo de trabajo.
Pobremente mapea la catagoria IEEE 802.4 que especifica estandares para redes de bus con paso de
testigo. Muy a menudo usa cable coaxial y puede acomodar hubs activos y pasivos.

Especificaciones ArcNet:

IEEE ArcNet

Topologa Series de estrellas

Tipo de cable RG-62 RG-59 coaxial

Terminador ----------------

Impedancia RG-62: 93 ohmios


RG-59: 75 ohmios
Mxima distancia de cable coaxial
con topologa en estrella 610 m. (2000 pies)

Mxima distancia de cable coaxial


con topologa en bus. 305 m. (1000 pies)

Mxima distancia de cable par


trenzado 244 m. (800 pies)

Mnima distancia entre ordenadores Depende del cable

Mximo n de segmentos conectados No soporta segmentos conectados

Mximo n de ordenadores por segm. Depende del cable usado.


Repaso de UNIT 4
Se ha presentado un resumen detallado de las 4 principales arquitecturas de red.
Hoy en dia la ms popular es la IEEE 802.3 estandar Ethernet. Puede ser implementada usando una
de estas tres topologas: 10BaseT, 10Base2 10Base5.

Adicionalmente, hay nuevos estandares Ethernet desarrollados para manejar aplicaciones de gran
ancho de banda, dos de ellas son 100BaseVG-AnyLAN y 100BaseX Ethernet.

La arquitectura de paso de testigo es muy usada tambin, siendo la ms popular la basada en IBM
Token Ring. Una red Token Ring est construida alrededor de un hub, llamado a veces MSAU. No hay
colisiones de datos en una red Token Ring porque el nico ordenador que puede transmitir datos es el
que tiene el testigo.

AppleTalk est integrada en los ordenadores MacIntosh, lo cual hace fcil implementar una red en su
entorno. El tamao de una red AppleTalk puede incrementarse a travs del uso de zonas.

Una arquitectura primitiva, ArcNet, usa paso de testigo en una topologa de bus en estrella para
transmitir datos a 2,5 Mbps en redes de tamao de grupo de trabajo.

Preguntas:
1- Arcnet A-Conocida como Fast Ethernet
2-10BaseT B-Usa topologa de bus en estrella con UTP
3-100BaseVG-Anylan C-Usado en entorno SNA
4-Token Ring D-Usa paso de testigo en topologa de bus en estrella
5-100BaseX E-Combina Ethernet y Token Ring

http://www.solont.com/ 93
Guia Completa de NetWorking

6-10Base5 F-Usa topologa de bus local con thinnet


7-10Base2 G-Networking integrado con MacIntosh
8-LocalTalk H-Usa topologa de bus con thicknet
I-Usa paso de testigo en una topologa bus.

1-Una red 100BaseVG est construida en una topologa de estrella con todos los ordenadores
conectados a un hub. Verdadero/Falso
2-El delimitador de fin en un paquete indica su origen. V/F
3-Una red IBM Token Ring es una implementacin del estandar IEEE 802.5 V/F
4-Para asegurar las difusiones (broadcasts) rpidas en Token Ring, todos los ordenadores en una red
Token Ring tienen asegurada una direccin. V/F
5-Debido a sus diferentes tamaos, construccin y capacidades para transportas datos a diferentes
velocidades, thicknet y thinnet no deberan usarse en la misma red. V/F

Consideraciones para implementar una arquitectura de red.

-Ethernet.
La investigacin ha mostrado que el 90% de las nuevas instalacioens de red estn usando Ethernet
10BaseT con UTP Categora 5. Esta categora permite instalar una solucin de 10 Mbps. ahora y
actualizarla a 100 Mbps. ms tarde. Sin embargo, independientemente de su popularidad, Ethernet
10BaseT puede no ser la adecuada en todas las situaciones.

Debido a que la mayora del costo de la instalacin del cable es trabajo, es muy pequea la diferencia
de costo entre el Categora 3 y la 5. La mayora de las nuevas instalaciones usan Categora 5 porque
soporta velocidades de transmisin de hasta 100 Mbps

-Token Ring.
En un entorno Token Ring se utiliza el sistema de cableado IBM. La topologa de cableado en estrella
hace que los movimientos, cambios y aadidos sean ms fciles. Los cambios se pueden hacer
moviendo un cable en el patch panel.

Adicionalmente, varios minicomputadores y sistemas mainframe tienen integradas las conexiones


Token Ring. Otros fabricantes distintos a IBM tambin hacen cable para Token Ring, con UTP como el
cable ms popular. La red Token Ring con cable UTP en estrella transmite datos a 16 Mbps. Los
cambios se pueden realizar fcilmente con mover un cordn modular patch en el patch panel. Esta
red simplifica la administracin usando MSAU inteligente.
Algunos MSAU inteligentes permiten distancias de hasta 100 m. Para cada lbulo de la red (la
distancia de cable entre el MSAU y un ordenador). Este esquema de cable sigue los estandares AT&T
que lo hacen totalmente compatible con todas las aplicaciones 10BaseT. Es, tambin, compatible con
las redes Token Ring a 4 Mbps.

Eligiendo una Arquitectura de Red.


En las siguientes preguntas, 10 indica 10BaseT, T indica Token Ring, F Fibra Optica, C coaxial, A
indica que cualquiera podra hacerlo y D indica que la eleccin apropiada depende de otros factores.

Debido a que 10BaseT es actualmente la implementacin ms popular de la arquitectura Ethernet,


debera ser la escogida, a menos que haya un conjunto de razones para elegir otra. Adems, en el
caso en que cualquier arquitectura pudiera trabajar, 10BaeT debera ser la primera consideracin.

Ethernet 10BaseT:

* Son importantes los costes de facilidad de investigacin de problemas y mantenimiento? SI 10


NO A

http://www.solont.com/ 94
Guia Completa de NetWorking

* Estn la mayora de los ordenadores dentro de 100 metros desde su armario de cableado?
SI 10 NO A

* Es importante la facilidad de reconfiguracin


SI 10 NO A

*Alguien de su equipo tiene experiencia con cable UTP


SI 10 NO A, D
(Incluso si nadie tiene experiencia con UTP, alguien puede tenerla con otro tipo de cable
como es el coaxial, STP o incluso fibra ptica)

Ethernet 10Base2 (Thinnet) y 10Base5 (Thicknet):

Nota.- Tcnicamente, son cables, pero la arquitectura Ethernet puede implementarse de acuerdo a
varias preferencias, una de las cuales es el tipo de cable.

* Tiene cableado coaxial en su red


SI C, si el cable existente es extendible. Si no, cambie a 10BaseT. NO A

* Su red es muy pequea (menos de 10 ordenadores)


SI C NO A

* Su red va a ser instalada en un rea abierta, usando cubculos para separar las reas de trabajo
SI C, 10, D NO A

* Necesita un cable que sea muy resistente a las EMI (Electromagnetic Interferences) que el UTP
SI C, F, D NO A

* Necesita que el cable sea ms largo que lo soportado por UTP


SI C, F, D NO A
10BaseF Fibra Optica:

* Tiene necesidad de cubrir ms largas distancias que las soportadas por el medio de cobre. Por
ejemplo, necesita conectar dos edificios en un entorno de un campus, o conectar dos armarios de
cableado en un nico edificio que estan separados por ms de 185 m. (607 pies)
SI F NO A, D

* Necesita un cableado de red que sea relativamente seguro contra las escuchas
SI F NO A

Token Ring:

* Tiene en su red algun cableado STP ya existente


SI T NO A

Nota.- Mientras que es posible usar STP con ms de una arquitectura, est ms asociado al paso de
testigo, especficamente con el Token Ring de IBM. IBM se refiere a l como Tipo 1. Es mucho ms
caro que el UTP.

* Tiene algn equipo que necesite tarjetas Token Ring (como un mainframe IBM)
SI T NO A

* Tiene instalado ya algn equipo que use Token Ring


SI T NO A

http://www.solont.com/ 95
Guia Completa de NetWorking

* Tiene necesidad de un sistema de cableado que tenga integrada redundancia


SI T NO A

* Necesita cable que sea ms resistente a las EMI que el UTP


SI T NO A

ArcNet:

* Tiene alguna infraestructura ArcNet ya existente a la que necesite conectarse


SI Use ArcNet NO A

LocalTalk:

* Tiene una red LocalTalk ya existente


SI Use LocalTalk o cree una red multivendedor. NO A

Unit 5 Network Operations

Hasta hace poco, el software para operar en red con ordenadores personales era un aadido a los
sistemas operativos existentes. Un ordenador personal que era parte de una red est funcionando
actualmente como ordenador independiente y sistema operativo de red.

Ambos sistemas operativos necesitan ser instalados en el mismo ordenador para manejar todas las
funciones de las dos actividades. Por ejemplo, Microsoft LAN Manager era referido a veces como un
sistema operativo de red, pero solo proporcionaba capacidad de networking a un sistema operativo
como Ms-Dos, Unix y OS/2.

Ahora en sistemas operativos de red como Windows NT Server, Windows NT Workstation, y Windows
95, el aislado y el sistema operativo de red han sido combinados en un solo sistema operativo que
ejecuta ambos, el stand-alone y el de red.

Este sistema operativo es la base para todo el hardware del ordenador y la actividad del software.

Coordinacin del Hardware y el Software.


El sistema operativo controla la asignacin y el uso de los recursos del hardware como:
Memoria
Tiempo de CPU.
Espacio en disco
Perifricos

http://www.solont.com/ 96
Guia Completa de NetWorking

El sistema operativo coordina la interaccin entre el ordenador y los programas de aplicacin que
estn funcionando. Es, tambin, la base sobre la que estn construidas aplicaciones como tratamiento
de textos y hojas de calculo.

De hecho, los programas de aplicacin estn escritos con ciertos sistemas operativos en mente. Los
vendedores pueden apuntar que sus aplicaciones han sido escritas para tener total aprovechamiento
de las avanzadas prestaciones de Windows NT Server.

Multitarea.
Soportar un sistema operativo de red y la actividad de la red, es complejo y demanda trabajo. Una
consideracin en la eleccin de un sistema operativo para un entorno de red, es la multitarea.

Un sistema operativo multitarea proporciona la forma de que un ordenador procese ms de una tarea
a la vez. Un verdadero sistema operativo multitarea puede ejecutar tantas tareas como procesadores
hay. Cuando hay ms tareas que procesadores, el ordenador debe hacer rodajas de tiempo (time
slice) para que los procesadores disponibles dediquen un cierto volumen de tiempo a cada tarea,
alternando entre ellas hasta que todas estn hechas. Este sistema hace aparecer al ordenador como si
trabajara en varias tareas a la vez.

Hay dos tipos principales de multitarea:


Preemptive. (Multitarea con derecho de acceso prioritario). El ordenador puede tomar el control
del procesador sin la cooperacin de la tarea.
No Preemptive. (sin derecho de acceso prioritario) (no cooperativa). El procesador nunca es
cogido desde una tarea. La tarea, en s misma, decide cuando cede el procesador. Los programas
escritos para sistemas de multitarea no cooperativa (non-preemptive) deben incluir provisiones
para cosechar el control del procesador. Ningn otro programa puede funcionar hasta que el
programa no cooperativo cede el control del procesador.

Debido a la constante interaccin entre el sistema operativo stand-alone y el de red, un sistema


multitarea con acceso prioritario (preemptive) ofrece ciertas ventajas. Por ejemplo, cuando la
situacin lo requiere, el sistema preemptive puede desplazar actividad de CPU desde una tarea local
a una tarea de red.

Componentes de software.
Todos los sistemas operativos de red usados para ser programas de aplicacin que fueron cargados
en lo alto de un sistema operativo stand-alone. Una diferencia significativa entre Windows NT y otros
sistemas operativos es que las capacidades de trabajo en red estn integradas en W-NT.

Un sistema operativo de red:


Enlaza a todos los ordenadores y perifricos en la red.
Coordina las funciones de todos los ordenadores y perifricos en una red.
Proporciona seguridad y acceso a los datos y perifricos en una red.

Hay dos componentes principales del software de red:


El software de red que est instalado en los clientes.
El software de red que est instalado en el servidor.

Software Cliente.
En un sistema aislado (stand-alone), cuando el usuario escribe un comando que hace una peticin
para que el ordenador haga una tarea, la peticin va sobre el bus local del ordenador a la CPU.

Por ejemplo, si quiere ver un listado de directorio en uno de los discos duros locales, la CPU interpreta
la peticin y entonces visualiza un listado en ventana.

http://www.solont.com/ 97
Guia Completa de NetWorking

En un entorno de red, sin embargo, cuando un usuario inicia una peticin para usar un recurso que
existe en un servidor en otra parte de la red, la peticin tiene que ser llevada hacia delante o
redirigida desde el bus local, fuera, sobre la red, hacia el servidor con el recurso solicitado.

El Redirector
El proceso de promover peticiones es hecho por un redirector. Dependiendo del software de
networking, este redirector puede tambin ser referido como una shell o un requester. El redirector
es una pequea seccin de cdigo en el sistema operativo de red que:
Intercepta peticiones en el ordenador.
Determina si deberan ser dejadas para continuar en el bus local del ordenador o redirigidas fuera
a la red hacia otro servidor.

Si hay dos redirectores, el MPR (Multi Provider) selecciona el correcto.

La actividad del redirector se origina en un ordenador cliente cuando el usuario emite una peticin
para un recurso de red o un servicio.

El ordenador del usuario es llamado cliente porque est haciendo una peticin a un servidor.

La peticin es interceptada por el redirector y promovida sobre la red.

En Windows NT, el servidor procesa las conexiones requeridas por los redirectores de los clientes y
les proporciona acceso a los recursos que solicitan. En otras palabras, el servidor sirve o satisface la
peticin hecha por un cliente.

Designadores.
El redirector necesita seguir la pista de qu designadores de unidad (drive designators) estn
asociados con qu recursos de red. (Recuerdan cosas como letras de unidad ...)
Si necesita acceder a un directorio compartido y tiene permiso para hacerlo, tiene varias opciones
dependiendo de su sistema operativo. Por ejemplo, con Windows NT puede usar File Manager para
conectarse a la unidad de red a la que quiere acceder.
Cuando especifique el servidor y el nombre del directorio compartido, File Manager asigna una letra
del alfabeto como un designador, como la G. Puede referirse entonces al directorio compartido en el
ordenador remoto, como G y el redirector lo localizar.

Perifricos
Los redirectores pueden enviar peticiones lo mismo a ordenadores que a perifricos. Con el redirector,
LPT1 COM1 pueden referirse a impresoras de red en lugar de a impresoras locales.

El redirector interceptar cualquier trabajo de impresin yendo a LPT1 y lo promover fuera de la


mquina local a la impresora de red especificada.

El redirector hace innecesario para los usuarios preocuparse por la situacin actual de los datos o
perifricos o de las complejidades de hacer una conexin. Para acceder a datos en un ordenador de
red, por ejemplo, un usuario solo necesita escribir el designador de unidad asignado a la localizacin
del recurso, y el redirector hace el resto.

Preguntas:

1. Un verdadero sistema operativo multitarea puede ejecutar tantas tareas simultneamente como --
------------------- hay.
2. El sistema operativo puede tomar control del procesador sin la cooperacin de la tarea en un
sistema operativo multitarea que usa multitarea ----------------------

http://www.solont.com/ 98
Guia Completa de NetWorking

3. El proceso de promover peticiones es hecho por un ----------------------, que es tambin llamado


shell o requester.
4. La actividad del redirector se origina en el ---------------------- del ordenador cuando el usuario
emite una peticin para un recurso o servicio de red.
5. Los redirectores pueden enviar peticiones tanto a ordenadores como a -------------------.
6. Todos los sistemas operativos de red usados para ser --------------------- sern cargados encima
de un sistema operativo stand-alone.

Software del servidor.


El software del servidor hace posible para los usuarios en otras mquinas el compartir los datos y
perifricos del servidor, incluyendo impresoras, plotters y discos.

Tpicamente, todos los ordenadores en un dominio Windows NT contienen software cliente y servidor.
Si las estaciones de W-NT estn actuando como sus clientes, tienen integrado el software para actuar
como clientes y servidores.

Si un usuario est pidiendo un listado de directorio en un disco duro remoto y compartido, la peticin
es tramitada por el redirector hacia la red y se pasa al servidor de ficheros e impresin que contiene el
directorio compartido. La peticin es admitida y el listado de directorio proporcionado.

Comparticin de recursos.
La mayora de sistemas operativos de red no slo proporcionan comparticin, sino que determinan el
grado de comparticin. El grado de comparticin incluye:

- Permitir a los diferentes usuarios distintos niveles de acceso a los recursos.


- Acceso coordinado a los recursos para estar seguro que dos usuarios no usan el mismo recurso al
mismo tiempo.

Por ejemplo, un encargado de una oficina quiere que todo el mundo en la red sea familiar con un
cierto documento (un fichero), por eso comparte el documento. Sin embargo, controla el acceso al
documento compartiendolo de forma que:

- Algunos usuarios slo sean capaces de leerlo.


- Otros usuarios sean capaces de leerlo y hacer cambios en l.
Administracin de usuarios.
Los sistemas operativos de red tambin hacen posible a los administradores de red el determinar que
personas sern capaces de usar la red. Un administrador de red puede usar el sistema operativo de
red para:

- Crear privilegios de usuarios seguidos por el sistema operativo de red, lo que indica quin puede
usar la red.
- Admitir o rechazar privilegios de usuario en la red.
- Eliminar usuarios de la lista de usuarios que sigue el sistema operativo de red.

Administrando la red.
Algunos sistemas operativos de red avanzados contienen herramientas de administracin para ayudar
a los administradores a seguir el comportamiento de la red.

Si se desarrolla un problema en la red, las herramientas de administracin pueden detectar signos del
mismo y presentarlos en grficos u otros formatos. Esto permite al administrador de la red tomar
acciones correctoras antes de que el problema pare la red.

Instalando Windows NT Server.


El programa de instalacin es una aplicacin que har el trabajo de instalar el sistema operativo de
red de distintas formas, dependiendo de:

http://www.solont.com/ 99
Guia Completa de NetWorking

- El entorno en el que ser instalado.


- El tamao de la red.
- Los tipos de trabajos que el servidor realizar en la red.
- El tipo de sistema de ficheros que use el servidor.
- La identificacin del servidor.
- Los sistemas operativos en el servidor.
- Cmo est dividido el espacio del disco duro del servidor.

El programa de instalacin pregunta una serie de cuestiones para determinar los parmetros de
instalacin. El texto siguiente describe algunas de las preguntas sobre las reas clave.

Nota.- Antes de intentar instalar un sistema operativo de red usted mismo, es una buena idea discutir
esos parmetros con un ingeniero de sistemas cualificado.

Informacin de Nombre de Servidor.


Es comn en un programa de instalacin preguntar por la siguiente informacin de identificacin de
servidor y red.

- Un nombre para su segmento de red, por ejemplo, un nombre de dominio o un nombre de grupo
de trabajo.
- Un nombre para su servidor.

Esta informacin ayuda al sistema operativo de red a identificar el servidor particular y su entorno de
red y a distinguirlo de otros ordenadores y otros segmentos de red. Esto ser importante cuando se
enven o reciban datos por la red.

Responsabilidades del Servidor.


Ser preguntado para proporcionar informacin sobre las responsabilidades que su servidor tendr en
su entorno de red.

Por ejemplo, una red de Microsoft NT Server, est dividida en reas llamadas dominios. Un dominio es
un agrupamiento lgico de ordenadores para simplificar la administracin. Ciertos servidores en esos
dominios son responsables de hacer el seguimiento de todos los usuarios, polticas de seguridad y
otra informacin sobre el dominio. El primer servidor instalado en un dominio debe ser instalado como
el controlador principal de dominio Primary domain controller PDC. El PDC no slo contiene una
copia master de la informacin de dominio y usuarios validados, sino que acta tambin como un
servidor de ficheros, aplicaciones e impresin. Se requiere que cada dominio tenga un y slo un PDC.

Alguno de los servidores W-NT instalados despus que el PDC puede ser instalado como controladores
de backup de dominio Backup domain controller. Un BDC se refiere a un ordenador que recibe una
copia de la poltica de seguridad del dominio y la base de datos del dominio, y autentifica los logones
(logines) en la red. Proporciona un backup en el momento que un primary domain controller llegue a
estar fuera de servicio. Un dominio no requiere tener un BDC pero est recomendado que tenga al
menos un BDC para hacer backup del PDC. Un BDC tambin puede funcionar como un servidor de
ficheros, impresin y aplicacin.

Pueden instalarse otros servidores que funcionarn slo como servidores y no como controladores de
dominio o controladores de backup de dominio. Estos son referidos como servidores y pueden
funcionar como servidores de ficheros, impresin y aplicacin.

Usted necesita determinar si el servidor que est instalando es un servidor primario (un controlador
de dominio), un backup del servidor primario o slo un servidor de ficheros, impresin y aplicacin.

http://www.solont.com/ 100
Guia Completa de NetWorking

Primario PDC
Controlador de dominio..........
Reserva BDC
NT Server
Grupo de Trabajo
Servidor..............................
Dominio

Particionamiento.
En orden a instalar un sistema operativo de red, usted necesitar aportar informacin sobre cmo
est siendo usado el espacio en el disco duro del servidor.

El disco duro puede dividirse en reas llamadas particiones. Puede asignar diferentes particiones para
distintos propsitos. Por ejemplo, puede crear una particin para un cierto tipo de programa. Lo que
deje en sa particin, normalmente permanecer separado de cualquier otra cosa almacenada en otra
particin.

Como parte del proceso de instalacin usted necesitar o crear una particin para el sistema operativo
de red o identificar la particin en la que ste ser instalado.

Configurando la tarjeta de red.


Durante la instalacin de W-NT Server, se le har elegir o configurar la tarjeta de red instalada en su
ordenador. En adicin a instalar la tarjeta, deber elegir un protocolo. Las opciones de protocolo
incluyen: TCP/IP, NetBEUI e IPX/SPX. Si no est seguro de cul usar, el protocolo por defecto es
TCP/IP.

Instalacin de TCP/IP
Microsoft TCP/IP en W-NT habilita enterprise networking y conectividad en su ordenador basado en
W-NT. TCP/IP proporciona:

- Un protocolo estandar, rutable y de empresas para W-NT (nivel 3 y 4)


- Una arquitectura que facilita la conectividad en entornos hetereogneos.
- Acceso a Internet y a sus recursos.

Instalar TCP/IP es simple y sencillo. Desde el Panel de Control, doble-click en el icono de Red y
seleccionar Aadir Software.

Parmetros de instalacin
Cuando instala Microsoft TCP/IP, necesitar los 3 parmetros de configuracin siguientes para usarlo
en un entorno de red rutable.

- Direccin IP
Una direccin IP es una direccin lgica de 32 bit usada para identificar un host TCP/IP. Cada
direccin IP tiene dos partes: la ID de la red y la ID del host. La ID de la red identifica todos los
hosts que estn en la misma red fsica. La ID del host identifica un host especfico en una red. Cada
ordenador que ejecuta TCP/IP requiere una direccin IP nica. Por ejemplo 131.107.2.200

- Mscara de Subred (Subnet Mask)


La mscara de subred se usa para enmascarar una porcin de la direccin IP para que TCP/IP pueda
distinguir la ID de red de la ID del host. Los hosts TCP/IP se comunican usando la mscara de subred
para determinar si el host de destino est situado en una red local o remota. La siguiente es una
mscara de subred: 255.255.0.0

- Pasarela por defecto (Default Gateway)

http://www.solont.com/ 101
Guia Completa de NetWorking

Para la comunicacin con un host en otra red, un host IP debe estar configurado con una ruta a la red
de destino. Si no se encuentra una ruta configurada, el host usa la gateway (sinnimo de router) para
transmitir el trfico al host de destino. La gateway por defecto es donde IP enva los paquetes que
estn destinados a redes remotas. Si no est especificada una gateway por defecto, las
comunicaciones estn limitadas a la red local.

Configurando TCP/IP manualmente.


Para configuraciones manuales, asigne una direccin IP, la mscara de subred, y la gateway por
defecto en el ordenador basado en W-NT para usar TCP/IP. Digite esos parmetros para cada tarjeta
de red en el ordenador que vaya usar TCP/IP. Si est instalando W-NT Server en una red existente
que contiene ordenadores con direcciones TCP/IP, debera hablar con el administrador para los
detalles.

Configurando TCP/IP automticamente.


Microsoft W-NT Server proporciona un servicio llamado el servicio de servidor de protocolo de
configuracin dinmica de host dynamic host configuration protocol DHCP. Cuando un servidor
DHCP es configurado en la red, los clientes que soportan DHCP (incluyendo W-NT Workstation y W-
NT Server) pueden pedir informacin de configuracin de TCP/IP (direccin IP, mscara de subred,
default gateway etc) desde el servidor DHCP. Esto puede simplificar la configuracin de TCP/IP en el
ordenador cliente.

Si tiene un servidor DHCP disponible, TCP/IP puede ser configurado automticamente seleccionando
la Habilitacin de Configuracin Automtica DHCP cuando se instala TCP/IP. Con esto seleccionado, el
cliente DHCP contacta con el servidor DHCP para su informacin de configuracin, como la direccin
IP, la mscara de subred y la gateway por defecto. Tambin se puede configurar esta opcin ms
tarde usando el Panel de Control opcin de Red.

Cuando selecciona Habilitar Configuracin Automtica DHCP, DHCP configura TCP/IP en todas las
tarjetas de red del ordenador. TCP/IP automticamente enlaza (binds) a todas las tarjetas de red en
el ordenador.

Despus de seleccionar Habilitar Configuracin Automtica DHCP, no es necesaria ms configuracin


TCP/IP en el cliente DHCP .

Requerimientos de su Servidor
Es importante comprender qu recursos necesita su servidor en orden a funcionar bien con un
sistema operativo de red. Estos requerimientos pueden incluir parmetros tales como:
- Espacio disponible en disco
- Procesador
- Memoria.
Cada uno puede variar dependiendo de los requerimientos del sistema operativo de red. Los de W-NT
3.51:

Categora Intel Risc

Procesador 32 bit x86 (80386/24) Un procesador Risc que


est soportado, como el
Mips R4000 o Digital Alpha

Display VGA o ms VGA o ms

Espacio de Disco Uno o ms discos, con Uno o ms discos, con


aprox. 90 Mb. libres en aprox. 110 Mb. libres en
la particin que conten- la particin que contendr
dr los ficheros W-NT los ficheros W-NT server

http://www.solont.com/ 102
Guia Completa de NetWorking

Otros dispositivos Floppy disk de 3 de SCSI Cd-Rom


alta densidad o 5 ms
un SCSI Cd-Rom.

Memoria 16 Mb. mnimo 16 Mb. mnimo

Opcional Ratn u otros Ratn u otros.

Otros componentes Una o ms tarjetas de Una o ms tarjetas de red


red.

La lista de compatibilidad del Hardware.


Debera verificar que su servidor y su hardware asociado trabajarn con su sistema operativo de red.
Para hacer esto, compruebe la HCL publicada por el vendedor del sistema operativo. La HCL es una
importante herramienta de red que le dir que hardware ha sido comprobado con el sistema
operativo.

Preguntas:
1-Un grupo lgico de ordenadores en un entorno de W-NT Server se llama _____________
2-El disco duro puede dividirse en reas llamadas _______________ en las que usted puede instalar
el sistema operativo o simplemente almacenar aplicaciones o datos.
3-La mayora de los sistemas operativos de red determinan el ___________ de comparticin de
recursos de red.
4-El primer servidor instalado en un dominio de W-NT debe ser instalado como el __________
_________ __________
5-Usted verificar que su servidor y el hardware asociado trabajar con su sistema operativo de red,
comprobando la ____________ ___________ ________ publicada por el vendedor del sistema
operativo de red.

Servicios de Red
Los servicios de red son programas de aplicacin del sistema operativo de red que hacen funcionar su
red. En el entorno de Microsoft W-NT Server, son llamados servicios.

El programa de instalacin de su sistema operativo de red asegura que usted tendr un mnimo de
servicios de red instalados por defecto. Sin embargo, cuando la red expande sus operaciones, usted
puede necesitar instalar servicios y funciones que su red no necesitaba originalmente.

Instalando y removiendo servicios.


Es similar a instalar o remover drivers. La mayora de los sistemas operativos de red incluyen una
utilidad que proporciona una interface grfica al usuario para guiarle a travs del procedimiento.

http://www.solont.com/ 103
Guia Completa de NetWorking

En el Panel de Control y con el icono de Red se puede Aadir Software y seleccionar el servicio que
quiere aadir.
Por defecto, algunos servicios arrancan automticamente cuando enciende el ordenador. Otros
servicios no lo hacen y deben ser arrancados manualmente. Para hacerlo, seleccione el icono Servicios
en el Panel de Control. Si la columna de Startup (arranque) est en Manual, seleccione el servicio y
pinche en el botn de Start (comienzo).

Enlazando (Binding) opciones para los servicios


Los bindings son una serie de paths desde el nivel alto de servicios de red OSI y protocolos, al nivel
ms bajo de device drivers de tarjeta de red. Cada componente de red puede estar atado a uno o
ms componentes de red precediendole o siguiendole para hacer los servicios disponibles a cualquier
componente que los necesite. Por ejemplo, el protocolo del sistema operativo de red necesita estar
enganchado a la tarjeta de red; este proceso se conoce como binding. Por ejemplo, el protocolo
TCP/IP puede estar enlazado al driver de la tarjeta Intel EtherExpress y el driver enganchado a la
tarjeta. El bind ms alto es con el driver y el ms bajo con la tarjeta.

Usted tambin puede usar los Network Bindings para cambiar el orden. Los Bindings path son
procesados en el orden listado. Si el protocolo de red que usa ms frecuentemente est el primero en
la lista de bindings, el tiempo medio de conexin es bajo. Algunos protocolos son ms rpidos que
otros para ciertas topologas de red. Poniendo el protocolo ms rpido el primero en la lista de
bindings se incrementan las prestaciones.

Preguntas:
1-Instalar o remover un servicio es similar a instalar o remover un ____________
2-Enganchar el protocolo del sistema operativo de red a la tarjeta de red es llamado _____________
3-Los servicios de red son programas de ___________ del sistema operativo de red que hacen
funcionar su red haciendo diferentes trabajos.
4-Puede cambiar el orden de binding paths y poner el ___________ ms rpido el primero en la lista
de binding para aumentar las prestaciones.

Sumario:
El sistema operativo es el fundamento para toda la actividad del hardware y el software del
ordenador. En la puesta a punto de una red, necesita considerar la interaccin entre el sistema
operativo de cada ordenador stand-alone (aislado) en la red, y el sistema operativo de la red. Una
consideracin primaria para escoger el software del sistema operativo es la multitarea, que permite a
un ordenador procesar mas de una tarea a la vez.

El software del sistema operativo de red tiene dos componentes primarios: software cliente y software
servidor. El software cliente incluye el redirector, que intercepta las peticiones en el ordenador y
determina si deberan permanecer en el bus local del ordenador o ser redirigidas fuera hacia la red. El
software de servidor proporciona comparticin de recursos y coordina diferentes niveles de acceso. El
administrador de la red maneja los usuarios y la red desde el servidor.

Cuando instale el software del sistema operativo de red, usted necesita nombrar el servidor y
asignarle responsabilidades. En el entorno de W-NT hay tres categorias de servidores: PDC primary
domain controllers controladores primarios de dominio, BDC backup domain controllers
controladores de backup de dominio y servidores que actan como servicios de ficheros, impresin y
aplicaciones. Cuando instala el sistema operativo de red, son instalados automticamente un nmero
de servicios que hacen diferentes trabajos de red. Hay servicios adicionales que usted puede escoger
para instalar.

Los sistemas operativos de red son los motores de software que hacen que la red funcione. Una vez
que su sistema operativo est instalado, usted est listo para proporcionar recursos a los usuarios de

http://www.solont.com/ 104
Guia Completa de NetWorking

la red. Ahora veremos cuales son esos recursos y cmo son compartidos, empezando con la
impresin.

El proceso de Impresin en la Red.

Cuando los usuarios de la red quieren imprimir datos en una impresora compartida de red, envan sus
datos a un servidor de impresin. El servidor lanza entonces los datos a ser impresos a un impresora
compartida.

La redireccin juega una parte en la impresin de red porque cada trabajo de impresin en red debe
ser redirigido y apartado del puerto local de impresora del ordenador hasta el cable de red.

El proceso de impresin sucede en dos pasos:


1-El redirector del ordenador pone el trabajo de impresin en el cable de red.
2-El software del servidor de impresin de la red coge el trabajo de impresin desde el cable y lo
enva a una cola con otros elementos esperando acceder a la impresora compartida.

En un entorno muy ocupado, puede haber varios documentos esperando ser impresos. Para facilitar el
proceso de poner un trabajo desde la red en una impresora, la red usa un Spool (Simultaneous
Peripheral Operation On Line).

Un spooler es un buffer de memoria en la RAM del servidor de impresin que almacena el trabajo de
impresin hasta que la impresora est lista para imprimir. Debido a que el spool est en RAM, puede
mover datos para ser impresos ms rpido que lo que puede hacerlo un disco duro. Sin embargo, si
son enviados muchos documentos a la impresora a la vez, y el spool sufre sobrecarga, los
documentos sobrantes sern enviados al disco duro del servidor de impresin para esperar su turno
en el spool.

Compartiendo una impresora.


Simplemente conectando una impresora a un servidor de impresin de red no har visible la
impresora a los usuarios. Esto es porque la impresora, aunque fsicamente es parte de la red, todava
no ha recibido una identificacin en la misma.

Para enviar trabajos de impresin a una impresora, los usuarios tienen que ser capaces de identificar
o ver la impresora desde sus ordenadores. En otras palabras, el sistema operativo de red debe
proporcionar una forma para que la impresora sealice a los ordenadores de la red y les haga saber
su nombre y que est disponible.

Informacin esencial de la impresora


Cada sistema operativo de red tiene su propia versin de comparticin de impresoras, pero todos
requieren al administrador que proporcione los drivers de la impresora y ayude al sistema operativo
con informacin sobre la misma.

Esos procedimientos incluyen:

- Cargar los drivers de impresora para que sta pueda trabajar con el servidor de impresin. (Con
NT se descargan automticamente a los Clientes).
- Crear un nombre compartido para la impresora para que los otros usuarios de la red puedan ser
capaces de reconocerla y accederla. (Notacin UNC \\nombre_maquina\recurso_compartido)
- Identificar el destino del output para que el redirector sepa donde enviar el trabajo de impresin.
- Establecer informacin y parmetros del formato del output para que el sistema operativo de red
sepa cmo manejar y formatar el trabajo de impresin.

( Crear impresora, Compartir impresora, Conectar impresora, Administrar impresora )

http://www.solont.com/ 105
Guia Completa de NetWorking

Crear impresora Local Servidor Impresin Puerto local LPT1


HP
TCP-IP
local NT
Red Conexin a un servidor de impresin.

La utilidad de compartir impresoras


Este proceso puede parecer complejo, pero la mayora de los sistemas operativos de red tienen
utilidades para ayudar a los administradores a introducir la informacin. En W-NT Server, por ejemplo,
una utilidad llamada Print Manager presenta la pantalla de Setup de Impresora con:

Opcion Propsito:

Nombre Impr. El nombre que asigna a la impresora, hasta 32 caracteres

Driver Escoja el driver apropiado para la marca y modelo de impre-


sora que est usando.

Descripcin Una descripcion opcional para el destino del output.

Imprimir hacia El destino para el output de impresin como LPT1 o COM1.

Compartir esta
Impresora en red. Esto habilita la comparticin de la impresora.

Nombre Compart. Los primeros 8 caracteres del nombre de impresora.

Situacin Esta informacin se muestra cuando un usuario se conecta a


la impresora.

Conectandose a una impresora.


Despus que una impresora ha sido compartida, los usuarios deben usar el sistema operativo de red
para conectarse a ella. Para hacer esto, un usuario necesita conocer dos cosas.

- El nombre del servidor al que la impresora est conectado.


- El nombre de la impresora.

Esto explica porqu el administrador necesita proporcionar un nombre para la impresora durante el
proceso de comparticin. Los sistemas operativos actuales, como W-NT, proporcionan una interfaz
grfica de usuario para ayudar a conectarse a una impresora.

Preguntas:

1-Cuando los usuarios de red quieren imprimir datos en una impresora de red compartida, el dato es
enviado a un ________________ que lanza el dato a la impresora.
2-Cada trabajo de impresin de red debe ser ___________ del puerto local de impresin hacia el
cable de red.
3-Un buffer de memoria en la RAM del servidor de impresin que almacena el trabajo de impresin
hasta que la impresora est lista se llama ___________
4-Para que los usuarios accedan a una impresora compartida, la misma debe tener una _________ en
la red.

http://www.solont.com/ 106
Guia Completa de NetWorking

Administrando una Impresora Compartida.


Despus que el administrador ha compartido una impresora, necesita ser administrada y mantenida.
La administracin de impresoras usualmente tiene dos reas de responsabilidad:

- Mantenimiento de la impresora en s misma.


- Administracin de los usuarios que acceden a la impresora.

Mantenimiento de la impresora
Esta tarea incluye:
- Proporcionar papel y toner.
- Limpiar la impresora si hay un atasco de papel.
- Monitorizar la salida de la impresora para asegurar que los trabajos impresos no retroceden y
atascan la salida.
- Monitorizar las prestaciones de la impresora y notificar a un tecnico si ocurre un problema serio.

La mayora de ellas son tareas rutinarias y fciles de aprender. Los usuarios generalmente no piensan
en trabajos como cargar papel o cambiar el toner si tienen cerca de la impresora instrucciones claras y
paso por paso de cmo hacerlo.

Sin embargo, pueden aparecer problemas cuando no hay nadie responsable de la impresora. A veces
sucede que problemas simples permanecen sin resolver hasta que un frustrado voluntario decide
tomar la responsabilidad de remediar la situacin.

Administrando usuarios
La impresora es como cualquier otro recurso compartido. Los usuarios no slo deben tener permiso
para usarla, sino que deben tener asignado un nivel de autorizacin.

Por ejemplo, los usuarios que pueden manipular los trabajos de impresin en las impresoras
compartidas. Usuarios con los privilegios apropiados pueden mover sus trabajos de impresin ms
adelante que los de otros usuarios en la cola de impresin o borrar los de otro usuario
completamente. Para evitar conflictos entre usuarios, limite el nmero de los que tengan esos
privilegios.

El rango de los privilegios de impresora puede variar con el sistema operativo de red. Es tarea del
administrador determinar qu usuarios podrn tener qu privilegios. El sistema operativo de red
prove utilidades que el administrador puede usar para implementar los apropiados permisos de
impresin.

Page Description Languages (Modo de Impresin)


En aadido a la comprensin del mantenimiento e implementacin de impresoras de red, los
administradores de red deberan tener cuidado con algunos componentes que afectan a las
prestaciones de impresora o comportamiento. Uno de esos es llamado: page description language.

PDLs dicen a la impresora como debera verse el output. La impresora usa el PDL para construir texto
y grficos para crear la imagen de la pgina. PDLs son como anteproyectos en los que establecen las
especificaciones para los parmetros y caractersticas como tamao de los tipos y fuentes, pero dejan
el dibujo a la impresora.

Debido a su impacto en la impresin, PDLs son importantes para los administradores. PostScript, por
ejemplo, ofrece flexibilidad en los fonts y grficos de alta calidad. Adems, PostScript puede crear
fonts de cualquier tamao, con lo que permite creatividad en la produccin de los documentos.

Administrando la impresora remotamente.

http://www.solont.com/ 107
Guia Completa de NetWorking

El administrador no tiene que estar sentado en el servidor de impresin para manejar una impresora
de red. La mayora de los sistemas operativos de red actuales ofrecen utilidades que un administrador
puede usar para manejar una impresora desde cualquier ordenador en la red.

Por ejemplo, desde un ordenador remoto, un administrador puede:

- Hacer una pausa en la impresora para detener la impresin.


- Borrar trabajos de impresin de la cola de impresin.
- Reordenar los trabajos en la cola.

En una red pequea donde todos los servidores y ordenadores estn relativamente cercanos, esto
puede no parecer una caracterstica importante. Sin embargo, si la red es grande y la impresora est
en una parte del edificio y el ordenador del administrador est en otra, esto puede ser muy til.

Las mismas utilidades para administracin local de impresoras son utilizadas para las remotas. En W-
NT Server, por ejemplo, el administrador simplemente escoge la impresora a ser administrada y el
sistema operativo de red presenta la pantalla que le guiar a travs del proceso.

Preguntas:
1-La impresora usa el ________ para construir texto y grficos para crear la imagen de la pgina.
2-Administrar usuarios con respecto a la impresin permite asignarles ___________ como con
cualquier otro recurso compartido.
3-Una tarea que un administrador puede realizar remotamente es __________ trabajos de impresin
en la cola.
4-La mayoria de los actuales sistemas operativos de red ofrecen utilidades que permiten a un
administrador manejar ____________ una impresora.

Compartir Fax Modems


El servidor de fax compartido hace por la comunicacin por fax lo que una impresora compartida hace
por la impresin. Hace las capacidades de fax disponibles para todos los usuarios en la red sin que
tengan que dejar sus mesas para enviar un fax. La capacidad de enviar un fax desde la red puede
ahorrar tiempo y frustracin debido a que los usuarios no tienen que competir para usar una mquina
de fax.

Un buen servicio de servidor de fax permitir al administrador monitorizar los faxes entrantes y
enviarlos apropiadamente a cada persona y descartar otros como son los publicitarios.

Algunas utilidades de fax en red permiten a los usuarios enlazar sus direcciones de e-mail a un
nmero de fax. Esto les enrutar automticamente sus faxes.

Enrutando faxes
Los faxes llegan a la mquina de fax sin informacin de direccin electrnica, por lo tanto, hay que
pensar cmo algunos de ellos sern enrutados. Pueden ser usados varios mtodos:
- Enrutado manual del fax.
- Software de OCR (Optical Character Recognition) que convierte la hoja de cabecera a texto y
busca el nombre del receptor del fax.
- Software de ICR (Intelligent Character Recognition) que convierte la hoja de cabecera a texto y
busca el nombre del receptor del fax. ICR es ms lento pero ms potente que el OCR.
- T.30 sub-direccionamiento. El protocolo de fax T.30 ha sido modificado para permitir al que envia
un fax usar un nmero de extensin que es usado para enrutar el fax.
- Novell embedded systems technology (NEST) es similar al sub-direccionamiento T.30. El remitente
de un fax aade un nmero de extensin cuando marca el fax. La extensin puede usarse para
enrutar el fax.
- Enrutamiento por cdigo de barras permite al emisor del fax poner un cdigo de barras en la hoja
de cabecera indicando el receptor del fax.

http://www.solont.com/ 108
Guia Completa de NetWorking

- Transmision Station Identification (TSI) Identificacin de la Estacin de Transmisin. Este


enrutamiento usa el nmero de la mquina de fax emisora para enrutar el fax. El sentido es que
todos los faxes desde una cierta mquina van para la misma persona.
- Enrutamiento por linea receptora de fax. Usa multiples lineas de fax y modems. Todos los faxes
que son recibidos en una determinada linea de fax son enrutados a un usuario en particular o a
un grupo.
- DID Direct Inward Dialing Enrutamiento Indirecto usa una linea especial telefnica (trunk)
proporcionada por la compaa telefnica que est asociada con mltiples nmeros telefnicos. Si
uno de esos nmeros es marcado, la llamada entrar en el mismo DID-trunk. Antes que la seal
de ring sea enviada, la compaa telefnica enva una seal especial por la lnea identificando cual
de los nmeros fue marcado. De esta manera, las llamadas a diferentes nmeros pueden ser
enrutadas y todas las llamadas ir a la persona correcta.

Mejoras para el servidor de fax


Usted tambin puede comprar software para maximizar su servidor de fax. Por ejemplo, Optus
Software con su producto FACSys proporciona un fax-gateway para W-NT. Permite aplicaciones para
llegar a tener un front-end para el servidor de fax, para que los usuarios puedan enviar faxes desde
tratamientos de textos, bases de datos, e-mail y otras aplicaciones. Tambin proporciona un servidor
dedicado de fax que da acceso al mismo a todos los usuarios.

FACSys proporciona interfaces para Windows y Ms-Dos para los ordenadores Clientes. Soporta HP-
PCL, PCL5 y PostScript con full texto, font y grficos. Tambin proporciona enrutamiento automtico y
entrada de faxes y reports de estado. Proporciona diagnsticos completos, report de error detallados
y sofisticadas caracteristicas de administracin para hacer fciles de manejar los servidores de fax.

Sumario:
Cuando se establece que una impresora ser compartida en la red, el administrador necesita:
- Cargar los drivers de impresin.
- Crear el nombre de red para la impresora
- Identificar los destinos del output
- Establecer los parmetros de formato del output.

La mayora de los sistemas operativos de red tienen utilidades que le guian en esos pasos. Despus
que la impresora est configurada, cada usuario debe conectarse individualmente a ella.

El administrador de la red es responsable del mantenimiento de la impresora y de la administracin de


los usuarios. Esto incluye una variedad de tareas desde poner papel en la impresora hasta establecer
los privilegios de impresin. W-NT Server tiene una serie de ventanas que le guian a travs del
proceso de mantenimiento. La mayora de los sistemas operativos de red actuales permiten al
administrador administrar una impresora desde cualquier punto de la red.

Tambin hay servidores de fax para modems compartidos que permiten a los usuarios de la red enviar
faxes desde sus propios ordenadores. Pueden ser utilizados varios mtodos para enrutar los faxes
entrantes.
Implementando Aplicaciones de Red

Aplicaciones especficamente para redes.


Muchas aplicaciones para ordenadores fueron diseadas originalmente para usuarios individuales,
como proceso de texto, bases de datos, etc.

Estos programas eran versiones computerizadas de equipamiento estandar de las oficinas, como
mquinas de escribir, calculadoras, blocs de notas, etc.

http://www.solont.com/ 109
Guia Completa de NetWorking

Con la llegada del networking esas aplicaciones fueron mejoradas para tomar ventaja de las
capacidades de trabajo en red como comparticin y seguridad selectiva. Pese a todo seguian siendo
los mismos programas.

Sin embargo, no pas mucho antes de que los programadores reconociesen la potencia de las
capacidades de la red y comenzaron a desarrollar programas especficamente para mltiples usuarios.
Estos incluyen: E-mail y mensajera, agendas y grupos de trabajo.

E-Mail

El correo electrnico, o e-mail, es una herramienta potente y sofisticada que permite a un usuario
enviar cualquier cosa que pueda ser creada en un ordenador a cualquiera con una direccin de e-mail.
Los mensajes de e-mail pueden incluir texto, grficos, otros ficheros aadidos, audio y video. Las
comunicaciones de e-mail pueden ser:
- leidas y descartadas
- leidas y salvadas
- leidas y contestadas
- editadas y salvadas o forwarded (promocionadas)
- impresas en papel

Los sistemas de e-mail proporcionan comunicacin instantnea entre cualquiera en cualquier


organizacin, independientemente del tamao de la misma.

No como la comunicacin telefnica, con la pesadilla de comunicando, la correspondencia e-mail tiene


lugar a la conveniencia del emisor y del receptor.
Los mensajes pueden ser enviados en cualquier momento con la seguridad de que estarn disponibles
para el receptor rpidamente. E-mail tambin proporciona un registro histrico de las series de
comunicaciones sobre algo en particular.

Funciones del e-mail


Las funciones del e-mail incluyen cmo trabaja y sus capacidades:

- Buzones de correo. En un entorno de e-mail el administrador de red crea un buzn para cada
usuario en el sistema. Un buzon es la localizacin de todo el correo entrante para un propietario
designado.
- Notificacin. Los sistemas de e-mail pueden notificar a los recipientes cuando han recibido
mensajes. El ordenador receptor emite un sonido, una pista visual o una combinacin de ambos
para anunciar la llegada de nuevos mensajes.
- Retorno de recepcin. Un programa de e-mail puede informar al usuario de si un mensaje que
envi fue recibido y leido.
- Respuesta. La mayora de los sistemas de e-mail ofrecen la opcin de responder. Los usuarios
pueden responder cualquier comunicacin de e-mail simplemente haciendo click en un botn de
respuesta en lugar de digitar una direccin completa de e-mail. Los usuarios pueden salvar los
mensajes de la gente con la que comunican frecuentemente y usar la prestacin de respuesta
para futuras comunicaciones sin tener que entrar en detalles de direcciones. Con un acceso a e-
mail en Internet, muchos usuarios salvan sus mensajes entrantes para poder usar la opcin de
respuesta y comunicarse con cualquier nmero de personas.
- Aadidos (attachments). Los sistemas de e-mail actuales permiten a los usuarios aadir ms
cosas que solo ficheros de texto a sus mensajes. Los aadidos pueden incluir hojas electrnicas,
bases de datos, grficos, video y sonido.
- Listas de Direcciones (e-mail directories) Los sistemas de e-mail completos tienen listas de
direcciones que listan a cualquiera en el sistema de e-mail. Estos directorios pueden incluir una
extensa lista de informacin, incluyendo: nombre, localizacin, posicin, nmero de telfono,
comentarios... Estos datos, disponibles para cualquiera en el sistema, pueden ser tiles incluso
en situaciones que no involucran comunicaciones. Por ejemplo, encontrar un nmero de telfono,

http://www.solont.com/ 110
Guia Completa de NetWorking

un cargo o la situacin de una oficina, en e-mail solo requiere teclear un poco en vez de buscar
por un directorio basado en papel.

Grandes Proveedores de sistemas de e-mail.


El e-mail est tambin disponible a travs de grandes proveedores de servicios de comunicaciones y
servicios para usuarios cerca de la situacin de cualquier empresa. Cinco grandes proveedores son:
Microsoft, CompuServe, America Online, MCI MAIL, AT&T.

Estn llegando a ser plataformas estandar de comunicaciones a travs de las cuales los suscriptores
pueden comunicar con cualquiera que tenga un buzn de correo. Tpicamente, un servicio puede
comunicar con otro servicio. Las suscripciones para esos servicios estn disponibles por los
vendedores.

Soporte de E-mail
Cuando se planea un sistema de e-mail, el administrador de la red u otra persona, tiene que tener en
consideracin el soporte y la formacin. Algunos lugares seleccionan una persona para actuar como el
administrador del e-mail cuyas responsabilidades incluyen:
- Crear, modificar y borrar usuarios y grupos.
- Establecer las opciones por defecto para los nuevos usuarios.
- Administrar el almacenamiento de carpetas y mensajes en el servidor de correo.
- Administrar el directorio de e-mail.
- Especificacin de nuevas oficinas de correo, usuarios remotos y otras redes con las que su
sistema de e-mail pudiera comunicarse.

Estandares de e-mail
El administrador que est considerando implementar un sistema de e-mail necesita atenerse a los
estandares que han ayudado a estabilizar una rpida expansin del negocio de productos de
networking. Los estandares ms populares se originaron desde las fuentes ms estandares.

La ISO sita las actividades de manejo de mensajes electrnicos en el nivel 7 (Nivel de Aplicacin) del
modelo OSI. Esto permite a diferentes redes ejecutar diferentes sistemas operativos de red para
comunicarse independientemente de sus diferencias de sistema operativo. Cada estandar se discute a
continuacin.

X.400
Es el estandar de OSI. El CCITT desarroll un conjunto de standares de manejo de mensajes
conocido colectivamente como X.400. X.400 est diseado para ser independiente del hardware y del
software. Alguno de los estandares X.400 incluyen:
- Interfaz de usuario
- Informacin de encodificacin
- Reglas de conversin
- Sintaxis
- Protocolos de acceso.

Las principales partes de X.400 son:


- El User Agent (UA). Es el software que tiene instalado el cliente de Exchange. Esta parte de X.400
funciona en el ordenador del usuario y sirve como la conexin al actual X.400 MHS (message
handling service-servicio de manejo de mensaje). Sus caractersticas como utilidad de e-mail son
creacin de mensajes, lectura y visualizacin.
- El Message Transfer Agent (MTA). Es el servidor de Exchange. Se conecta con otros MTA. El MTA
acepta mensajes, los convierte a una forma que los recipientes pueden comprender (si es
necesario), y entonces los promocionan a otros MTAs o al UA de destino.
- El Message Transfer System (MTS). Se encarga de enrutar. El MTS es responsable de transferir
los mensajes de todo tipo desde el UA que crea el mensaje al UA destino. Usualmente hay varios

http://www.solont.com/ 111
Guia Completa de NetWorking

MTAs para determinar la pantalla que los usuarios de la red vern. Se usan grupos de MTAs
dentro del MTS para almacenar y promover mensajes.

Caractersticas del X.400


X.400 puede proporcionar a los usuarios varias caractersticas tiles:
- Diferentes niveles de prioridad de mensajes.
- Time and date stamping (reintentos hasta ..)
- Recipientes para verificar el reparto
- Recipientes mltiples y alternativos.

Protocolos X.400
Dentro de X.400 hay varios protocolos desarrollados por el CCITT para establecer estandares para:
- Enrutar informacin incluyendo identificadores de mensajes, reglas de visualizacin, descripcin
de direcciones de destino e instrucciones de reparto y retorno de recepcin.
- Especificaciones y definiciones de servicios X.400 como la identificacin de usuarios autorizados,
notificacin de recipientes e indicacin de contenido de mensajes. (message subjects)
- Modificacin de enrutamiento y parmetros de reparto incluyendo passwords, tamao de
mensajes y chequeo para ver si los mensajes pueden ser distribuidos.

X.500
Es el servicio de directorios de OSI. En una gran red o en una distribuida, puede ser frustrante
localizar una persona en particular, un servidor o un perifrico como una impresora. X.500 es el
conjunto de CCITT de servicios de directorio desarrollado para ayudar a los usuarios en redes
distribuidas, a localizar usuarios en otras redes a quienes quieren enviar mensajes. Con esto en
mente, X.500 puede proporcionar un directorio global de usuarios de e-mail. Para hacer esto, X.500
se basa en una estructura jerarquica de directorio que usa agentes para encontrar usuarios
particulares o recursos.

Hay 3 grupos de informacin que X.500 usa para localizar un recurso en particular:
- Servicios de nombre para localizar un nombre de red.
- Libros de direcciones electrnicas para identificar una direccin de red particular.
- Servicios de directorio administrados centralmente, que contienen nombres electrnicos de red y
direcciones, para ayudar a los usuarios a buscar en un medio internetwork.

Simple Mail Transfer Protocol (SMTP)


SMTP fue diseado para transferir mensajes entre dos ordenadores de red remotos. Se usa en
Internet en sistemas Unix, y es parte del stack del protocolo TCP/IP.

SMTP trabaja con otros programas de e-mail para proporcionar funciones de cliente y servidor para
enviar y recibir mensajes de e-mail.

SMTP proporciona el control de seales de dos ordenadores usadas en comunicacin (handshaking),


incluyendo:
- Verificacin de conexin.
- Transmisin de mensajes.
- Identificacin del emisor.
- Parametros de transmisin.

SMTP hace esto posible para programas de e-mail que lo usen para:
- Revisar el contenido de los mensajes.
- Imprimir mensajes.
- Promocionar mensajes.
- Enviar mensajes a grupos.

SMTP tambin proporciona una caracterstica de libro de direcciones.

http://www.solont.com/ 112
Guia Completa de NetWorking

Message Handling Service (MHS)


MHS es el estandar de facto hecho popular por Novell. Es similar a X.400 en que un ordenador en una
red, el servidor MHS, traslada mensajes entre ordenadores que pueden estar usando diferentes
sistemas de e-mail.

Comunicacin entre estandares.


Las redes que se comunican sobre proveedores habituales con otras redes pueden tener el problema
de tener que hacerlo con un sistema de e-mail que es diferente de los suyos. En esta situacin, una
red tendra que traducir los mensajes entrantes en un lenguaje de e-mail que su propio sistema pueda
comprender. El dispositivo que hace la traduccin se llama gateway, y es normalmente un ordenador
dedicado a ello.

Sistemas avanzados de e-mail que incluyen gateways:


- Microsoft Exchange
- Microsoft Mail
- cc:Mail
Consideraciones al e-mail
En la seleccin de un sistema de e-mail, los administradores deberan tener en cuenta:
- Notificacin parametrizable (que le dejen determinar cmo le notificarn la entrada de mensajes)
- Respuesta (Le dejar responder automticamente a los mensajes recibidos?)
- Retorno de recepcin (podr notificarle que su mensaje ha sido recibido y leido?)
- CC (podr enviar el mensaje a varias personas seleccionadas, a la vez?)
- Aadidos (podr aadir ficheros a sus mensajes?)
- Undelete (podr recuperar mensajes que haya borrado accidentalmente?)
- OOF (Out of Office-El sistema puede notificar a los remitentes que los recipientes no estn
disponibles para recibir mensajes, pero que lo estarn en una fecha futura?).

Gateway = conector SMTP

Servidor NT

Exchange X.400 SMTP

W95 - Exchange X.400

O se pone un cliente SMTP,


O se pone un conector SMTP en el servidor.

Preguntas:

http://www.solont.com/ 113
Guia Completa de NetWorking

1-un sistema de e-mail asocia un nombre de usuario con un ________ que almacena los mensajes
para el usuario.
2-El CCITT desarroll un conjunto de servicios de directorio conocido como _____ para ayudar a los
usuarios en redes distribuidas a localizar usuarios en otras redes a quienes desearan enviar mensajes.
3-Un dispositivo que traduce mensajes entrantes en un lenguaje de e-mail que su sistema pueda
comprender, se llama ____________

Scheduling (agenda)
Las utilidades de agenda en red pueden ayudar a los usuarios a planear su tiempo y evitar conflictos.
Pueden usarse en planificacin individual o en grupos.

Planificacin Individual
Scheduling es una versin electrnica de las versiones basadas en papel que proporcionan planning
diario, semanal, mensual o anual. Mientras las agendas difieren dependiendo del vendedor, todas
proporcionan funciones estandar. Ayudan a los usuarios a planificar reuniones, actividades u otros
eventos en un fichero electrnico que puede recordar automticamente al usuario un evento. Esto
libera al usuario de controlar la agenda o tener que recordar detalles.

La mayora de las agendas monitorizan el calendario y visualizan un mensaje en la pantalla como


recordatorio sobre un evento.
Cuando un usuario intenta apuntar un evento como una reunin, la utilidad controla automticamente
el calendario electrnico del usuario por si hay otros eventos previstos para ese periodo de tiempo. Si
no los hay, la utilidad escribe el evento en la agenda del usuario. Si el usuario intenta ms tarde
introducir algo en ese periodo de tiempo, la utilidad le notificar sobre el conflicto.

Planificacin de Grupo
La planificacin electrnica en el nivel de red resuelve el problema de agenda buscando
automticamente los calendarios de todos los potenciales implicados e indicando al organizador de la
reunin que horas estn libres y cuales no. Basado en la informacin de la agenda, el organizador de
la reunin puede escoger una hora cuando todo el mundo est libre, y el organizador electrnico
pondr automticamente el evento en los calendarios de todos.
El organizador electrnico seguir automticamente y recordar a todo el mundo que la reunin va a
tener lugar.
Con productos como Microsoft Schedule+ usted puede mirar en la agenda de otra persona, si es que
est disponible para verse. Esta caracterstica hace ms eficiente la planificacin de eventos. La
agenda electrnica tambin puede usarse para proporcionar informacin histrica sobre las
actividades en el pasado.

Groupware
Hasta hace poco, el termino groupware era relativamente desconocido. Hoy, es una tecnologa
emergente que proporciona comunicaciones y coordinacin de trabajos ms all de las capacidades
del e-mail.

Groupware usa las tecnologas de comunicaciones en red para proporcionar administracin de


documentos en tiempo real en un lugar centralizado. Groupware puede facilitar varios procesos entre
multiples usuarios incluyendo routing y seguimiento.

Con groupware, los grupos tendrn acceso simultneo a la informacin de cada uno. Los miembros
del grupo no tienen porqu trabajar para el mismo departamento o incluso en la misma Compaa.
Esos grupos incluyen:

- Empleados
- Partners
- Clientes

http://www.solont.com/ 114
Guia Completa de NetWorking

- Proveedores

Bulletin Boards y conferencias interactivas tambin son ejemplos de groupware.

Usos del groupware


Debido a que el groupware es una tecnologa relativamente nueva, sus aplicaciones estn an
desarrollandose. Sin embargo, las actuales instalaciones de groupware se estan usando para:

- Enrutar y compartir informacin


- Coordinacin de proyectos y desarrollo de documentos.
- Seguimiento de proyectos
- Administracin de procesos de grupos.
- Facilitar la discusin de grupos.
- Automatizar una variedad de tareas rutinarias de negocios.
- Seguimiento de peticiones de clientes.
- Administracin de relaciones con clientes.

Groupware est siendo rpidamente adaptado como una herramienta principal de red en muchas
industrias y agencias incluyendo fabricacin, investigacin, construccin, educacin y gobierno.

Caractersticas.
Incluye los tipos de programas que estn siendo definidos como groupware hoy.

Groupware e-mail.
Los productos avanzados de groupware e-mail tienen la capacidad de comunicarse con la mayora de
los sistemas estandar de e-mail. Esto permite que la gente envuelta en un proyecto de groupware
pueda comunicarse con otros trabajadores que no estn envueltos en el proyecto, pero que tienen
acceso a un sistema de e-mail estandar.

Groupware multimedia.
Los principales vendedores de groupware estn incorporando las ms modernas tecnologas en sus
productos en funcin de avanzar las comunicaciones electrnicas en reas que no existan hace unos
pocos aos. Por ejemplo, las caractersticas de groupware multimedia incluyen:
- Imgenes escaneadas.
- Fax
- Voz
- Sonido
- OCR
- Grficos
- Video y video-conferencia.

Productos de groupware
Los dos productos principales son Microsoft Exchange y Lotus Notes.
Hay tambin otros programas que podran ser llamados groupware porque incorporan algunas
prestaciones de comunicacin de grupo.

Microsoft Exchange
Microsoft incorpor las mejores caractersticas de informacin y sistemas de comunicacin de e-mail
en un producto diseado para tomar ventaja de la tecnologa de cliente/servidor.

Microsoft Exchange Server es una familia basada en mensajera de productos cliente/servidor


diseados para trabajar con programas existentes y redes para permitir a todos los usuarios en una
organizacin intercambiar y compartir eficientemente una variedad de informacin.

http://www.solont.com/ 115
Guia Completa de NetWorking

Microsoft Exchange Server usa tecnologa que ha evolucionado desde sistemas basados en hosts a
redes de area local para proporcionar 5 funciones principales basadas en mensajes cliente/servidor:
- Scheduling. Con las caractersticas de agenda, los usuarios pueden manejar el horario personal,
organizar tareas y coordinar con otros reuniones programadas.
- Servicios de mensajeria. Incluyen transferencia de mensajes, reparto, enrutamiento y servicios de
directorio.
- Comparticin de informacin de grupo. Aadido a comunicarse a travs del sistema de e-mail de
Microsoft Exchange Server, los usuarios pueden tambin enviar informacin a un bulletin board,
hacer seguimiento de las cuentas de clientes desde una base de datos compartida, y acceder a
productos de informacin desde una librera de referencia.
- Formularios. Los administradores pueden usar las capacidades de formularios para crear vistas de
informacin organizadas y personalizadas.
- Diseo de aplicacin, con o sin programacin. Los diseadores de aplicaciones pueden
desarrollarlas para automatizar tareas y procesos dentro de una organizacin.

Lotus Notes
Diseado para instalaciones de prcticamente cualquier tamao, Notes es una familia de productos
verdaderamente groupware. El centro de los servicios son:
- Seguridad
- Administracin
- Replicacin
- Servicios de Directorio
- Servicios de Conectividad

Estos servicios comunicaran a travs de varios entornos de conectividad y sistema operativo,


incluyendo:
- Ms Windows NT
- LAN Server
- LAN Manager
- TCP/IP
- VINES
- NetWare
- AppleTalk
- OS/2
- Ms Windows
- MacIntosh
- Unix

La familia Notes es un grupo que ofrece tres opciones: Lotus Notes, Lotus Notes Desktop y Lotus
Notes Express.

Microsoft Windows 95
Es un sistema operativo multitarea que proporciona un entorno de grupo de trabajo que incluye:
- OLE para crear documentos sobre la red
- Mensajeria simple para conferencias
- E-mail
- Scheduling

Banyan Intelligent Messaging Service


Proporciona:
- Almacenamiento de documentos, administracin y enrutamiento.
- E-mail
- Seguimiento del flujo de trabajo.

http://www.solont.com/ 116
Guia Completa de NetWorking

TeamLinks de Digital Equipment Corporation DEC


Ofrece:
- Conectividad al sistema operativo de red Digital
- Servicios de e-mail X.400
- Conversin de ficheros
- Software de conferencia en grupo
- Seguimiento del flujo de trabajo.

Novell GroupWise
Proporciona:
- E-mail
- Scheduling
- Administracin de tareas
- Seguimiento del flujo de trabajo

Entornos mixtos
Groupware avanzado puede incorporar variedad de plataformas de ordenador para que los miembros
del equipo puedan continuar usando el equipamiento de que disponen, proporcionandoles las
capacidades de comunicacin requeridas para estar en red con otros en el proyecto.
Groupware puede funcionar en entornos de sistema operativo mixtos que incluyen:
- Ms Windows NT
- Ms Windows 95
- Ms Windows 3.1
- OS/2
- Unix
- MacIntosh
- NetWare

Preguntas:
1-Groupware usa la tecnologa de comunicaciones en red para proporcionar administracin
___________ de documentos en una localizacin centralizada.
2-Microsoft Exchange Server est diseado para trabajar con _________ y _________ existentes y
compartir eficientemente una variedad de informacin.
3-Microsoft Exchange Server usa tecnologa que ha evolucionado desde sistemas basados en host a
redes de area local para proporcionar 5 funciones principales basadas en mensaje __________ .
4-Groupware avanzado puede incorporar variedad de ____________ __________ para que los
miembros de un equipo puedan continuar usando el equipamiento que ya tengan.

Aplicaciones de Red Compartidas


Las aplicaciones como editores de texto, bases de datos y hojas de calculo pueden compartirse en la
red como los otros recursos. Esto ofrece al menos dos beneficios:
- Hace los programas de aplicacin ms baratos porque comprando una licencia para 200 usuarios,
es normalmente ms barato que comprar 200 copias individuales de la aplicacin.
- Asegura que todos estn usando la misma versin del producto.

Sin embargo, el administrador de la red debera tener cuidado con varias consideraciones cuando
comparta aplicaciones a travs de la red. Las compaas que implementan comparticin de
aplicaciones compran una licencia que hace legal para los usuarios de la red el usar el software. Por
otro lado, cualquier otro que el comprador original que use la aplicacin compartida debera estar
haciendolo ilegalmente.

El administrador de red debe considerar si se requiere entrenamiento o no. Esto se aplicar a las
actualizaciones de las aplicaciones actuales as como para las nuevas. El administrador tendr que
hacer saber a los usuarios que las nuevas aplicaciones, actualizaciones y entrenamiento pueden
impactar en la productividad a corto plazo, pero dar beneficios a largo.

http://www.solont.com/ 117
Guia Completa de NetWorking

Compartiendo la aplicacin
Para compartir una aplicacin, el administrador debera realizar estos pasos:
- Crear un subdirectorio en el servidor.
- Instalar la aplicacin en el recien creado subdirectorio en el servidor.
- Compartir el directorio. Esto hace disponible la aplicacin para los usuarios.
Requerimientos de la aplicacin
El administrador de la red debera siempre cuidar que la capacidad de la red acepte los nuevos
recursos. El servidor, por ejemplo, debe tener suficiente espacio en disco duro para albergar la nueva
aplicacin y los datos que genere. Incluso si hay suficiente espacio en un servidor, ser ste capaz de
absorber la demanda que la nueva aplicacin generar , la nueva aplicacin requiere soporte
perifrico Un nuevo editor de textos, puede requerir una nueva impresora.

El registro de instalacin (Log)


Para evitar los problemas que podran ocurrir en algunas de estas reas, el administrador de red
debera mantener un registro de todo el software usado en la red, que indique:
- Fecha de instalacin y procedimientos
- Nmeros de versin
- Fechas de actualizacin y nmeros de versin
- Procedimientos de implementacin incluyendo ficheros batch.
- Configuraciones y modificaciones
- Registros de acceso describiendo niveles de acceso proporcionados a usuarios y grupos.
- Registro de entrenamiento.

Tambin es importante para el administrador de red mantener archivadas copias del software original
en caso de que el sistema tenga que ser recreado. Esto debera incluir ficheros batch y de
configuracin.

Sumario.
Algunas aplicaciones diseadas especificamente para el entorno de networking son el e-mail y
mensajera, scheduling y un grupo de actividades interactivas y en tiempo real llamadas groupware.

E-mail evolucion desde las capacidades de mensajera originales de las redes. Los mensajes e-mail
pueden incluir texto, grficos, audio y video. Los usuarios de e-mail se comunican a travs del uso de
buzones de e-mail. Las caractersticas de e-mail incluyen notificacin a los usuarios que tengan
mensajes y capacidad de respuesta. Tambin, los usuarios pueden aadir ficheros de varios tipos de
mensajes. Los sistemas de e-mail tambin tienen directorios de todos los usuarios.

Los estandares de e-mail y mensajera incluyen CCITT X.400 y X.500, simple mail transfer protocol
SMTP, y message handling service MHS. La comunicacin entre redes utilizando diferentes estandares
est permitida por el uso de gateways. Una gateway es un ordenador dedicado para traducir los
protocolos.

Las utilidades de agenda electrnica como Microsoft Schedule+ proporcionan planificacin individual o
de grupo. Las caractersticas como el recordatorio automtico a los usuarios de los eventos
programados y la capacidad para acceder a otros calendarios proporciona la forma ms eficiente para
planear reuniones y otras actividades.

Groupware permite administracin simultnea y en tiempo real de usuarios en diferentes situaciones,


no necesariamente en la misma red. Groupware es una capacidad de networking emergente que tiene
muchos usos desde enrutamiento y comparticin de informacin, a comunicacin a travs de e-mail,
para hacer seguimiento de las peticiones de los clientes. Dos de los principales productos de
groupware son Microsoft Exchange y Lotus Notes.

http://www.solont.com/ 118
Guia Completa de NetWorking

En aadido a las aplicaciones para networking en particular, las aplicaciones originalmente diseadas
para uso aislado, como bases de datos o procesadores de texto, pueden ser compartidas en una red.
Cuando se implementan esas aplicaciones para su uso en una red, hay varias consideraciones para el
administrador de la red. Incluyen capacidad de la red, licencias, mantenimiento de un registro del
software y entrenamiento para los usuarios.

Redes en un Entorno Multivendedor

El tpico entorno de red.

Hoy en da, la mayora de las redes estn en un entorno multivendedor. Una red trabajar bien si ha
sido planificada e implementada apropiadamente.

Los problemas surgen cuando en la red est funcionando ms de un tipo de sistema operativo de red
y los sistemas operativos de los clientes de red y redirectores son de distintos vendedores. El carcter
de una red cambia cuando los componentes del software de distintos vendedores tienen que
funcionar en la misma red.

El sistema operativo del servidor, el sistema operativo del cliente y el redirector, tienen que ser
compatible. Por ejemplo, si tiene una red donde un cliente est ejecutando Ms-W95, otro tiene Novell
NetWare y un tercer cliente tiene Apple MacIntosh, y el servidor est ejecutando Ms-W-NT Server, el
servidor y los clientes deben encontrar algn lenguaje comn para que cada componente pueda
comprender al otro.

Implementando Soluciones Multivendedor.


La solucin para la interoperatibilidad en entornos multivendedor est implementada en ambos lados,
el del cliente y el del servidor. La solucin que usted elija depende de los vendedores que est
usando.

La solucin Cliente.
En la mayora de las situaciones envolviendo a multiples sistemas operativos de red, la clave para la
interoperatibilidad es el redirector. Sobre los redirectores est el MPR o MultiProvider que decide que
redirector se usa. Igual que su telfono puede utilizar ms de un proveedor para comunicarse con
diferentes personas, los ordenadores pueden tener ms de un redirector para comunicarse sobre la
red con distintos servidores de red.

Cada redirector solo maneja los paquetes enviados en el lenguaje o protocolo que puede comprender.
Si usted sabe cul es su destino, a qu recurso quiere acceder, usted implementa el redirector
apropiado, y el redirector promueve su peticin al destino apropiado.

Por ejemplo, si un cliente W-NT necesita acceder a un servidor Novell, el administrador de red puede
solucionar esto cargando el redirector de Microsoft para acceder a los servidores de Novell en lo alto
del Windows NT en el cliente. Windows
NT Server
Windows GSNW que
Novell NT Work
Server a la vez es
Station redirector.
Cliente Ms (redir)
ipx/spx Cliente Nw (redir) Gateway
Ipx/spx-NwLink NwLink
Ne2000 Ne2000

http://www.solont.com/ 119
Guia Completa de NetWorking

RDR RDR

El cliente WorkStation ve al Server de Novell a travs del Server NT.


SMB NCP
GSNW: Gateway Service for Netware NT NW
FPNW: Gateway File & Printer for Netware NW NT
La solucin Servidor.
La segunda forma para implementar comunicacin entre un cliente y un servidor es instalar un
servicio en el servidor. Esta es la aproximacin cuando se salta de un entorno Apple MacIntosh a
Windows NT. Microsoft proporciona Services for MacIntosh que permite a un servidor basado en NT
comunicarse con el cliente Apple.

Con los Servicios para MacIntosh instalados, los usuarios de MacIntosh pueden acceder a los recursos
en un servidor Windows NT. Este servicio tambien convierte ficheros entre ordenadores basados en
MacIntosh y Windows NT. Permite a los usuarios usar sus propias interfaces para compartir los
mismos ficheros.

El usuario de MacIntosh contina siguiendo los procedimientos estandar de Microsoft y ve los iconos
MacIntosh como el Chooser y el Finder, incluso cuando ese usuario accede a los recursos en un
servidor W-NT.

Opciones de Vendedores
Hay tres principales vendedores de productos de networking:
Microsoft
Novell
Apple

Estos tres vendedores realizaron hace tiempo lo que creyeron necesario para que sus productos
pudiesen trabajar junto con los de los otros. Por lo tanto, cada vendedor proporciona utilidades que:
Hacen posible para sus sistemas operativos el comunicarse con servidores de los otros dos
vendedores.
Ayudan a sus servidores a reconocer clientes de los otros dos vendedores.

Microsoft:
Ha construido el redirector que reconoce las redes Microsoft en los siguientes sistemas operativos de
Microsoft:
Windows NT
Windows 95
Windows para Trabajo en Grupo

Son implementados automticamente durante la instalacin del sistema operativo. Una utilidad de
setup carga los drivers requeridos y entonces edita los ficheros de arranque para que el redirector
funcione cuando el usuario encienda el ordenador.

El software del redirector de Microsoft no solo hace posible que los clientes accedan a los recursos,
sino que tambin lo hace para los clientes de W-Trabajo en Grupo y W-NT que tengan la capacidad de
compartir sus propios recursos.

Microsoft en un entorno de Novell.


El conectar un cliente basado en Ms-NT WorkStation a una red Novell Netware requiere NWLink y
Client Service para Netware CSNW.

http://www.solont.com/ 120
Guia Completa de NetWorking

Conectar un servidor basado en W-NT Server a una red NetWare requiere NWLink y Gateway Service
para Netware GSNW.
NWLink es la implementacin de Microsoft del protocolo Ipx/Spx.
CSNW es la implementacin de un Netware requester (es el trmino de Novell para el redirector).
Juntos, componen la solucin Ms-Windows NT para conectarse a servidores Novell NetWare.

Para conectar un cliente basado en W-95 a una red NetWare, se requiere Ipx/Spx y Microsoft Client
para redes NetWare. Microsoft Service para Netware Directory Services NDS es un cliente mejorado
para NetWare que incorpora soporte para el Servicio de Directorios de Novell 4.x.
Microsoft NDS proporciona a los usuarios con logon y soporte de browsing para NetWare 2.x, 3.x y
4.x, servicios de bindery como servidores NetWare 4.x NDS

Clientes basados en MS-DOS


Los vendedores de sistemas operativos de servidor ofrecen utilidades que permiten acceder a los
servidores de los tres vendedores, a los clientes basados en Ms-Dos. Todas esas utilidades deben
residir en una mquina para que un cliente basado en Ms-Dos pueda acceder a los servidores de los
tres entornos.

Novell
Los servidores de Novell reconocen los siguientes clientes para servicios de ficheros e impresin.
Los clientes de NetWare basados en carcter ejecutando Ms-Dos o DR-Dos pueden conectar a:
Servidores Novell NetWare
Ordenadores basados en Windows NT Server

Los clientes W-NT ejecutando el requester de Novell NetWare y el redirector de W-NT pueden
conectarse a:
Servidores Novell NetWare
Ordenadores basados en W-NT WorkStation y en W-NT Server

Novell proporciona requester para los siguientes sistemas operativos cliente:


Ms-Dos
OS/2
Cliente Netware para Windows NT

Apple
En el entorno MacIntosh, el redirector Apple est incluido con el sistema operativo. AppleShare es el
sistema operativo de red de Apple; proporciona la funcin de comparticin de ficheros. El software del
lado Cliente est incluido con cada copia del sistema operativo Apple. Hay tambin un AppleShare
print server, que es un spooler de impresin basado en servidor. Esto hace que los MacIntosh vengan
equipados para participar en las redes Apple.

Clientes basados en Ms-Dos


El software AppleShare ofrece a los clientes basados en Ms-Dos acceso a un servidor de ficheros
AppleShare o a un servidor de impresin. Con AppleShare y la tarjeta LocalTalk instalados, los
usuarios pueden acceder a volmenes del servidor de ficheros e impresoras en una red AppleTalk. La
tarjeta LocalTalk contiene firmware para controlar el enlace entre la red AppleTalk y el ordenador
personal. El software del driver de LocalTalk implementa varios de los protocolos de AppleTalk e
interacciona con la tarjeta para enviar y recibir paquetes.

Servicios para MacIntosh


Con Servicios para MacIntosh, un servidor Windows NT est disponible para los clientes MacIntosh.
Este producto hace posible para clientes basados en Ms-Dos y MacIntosh compartir ficheros e
impresoras. Servicios para MacIntosh incluye Protocolo AppleTalk versin 2.0 y 2.1, LocalTalk,
EtherTalk, TokenTalk y FDDITalk. Adems, Servicios para MacIntosh soporta la versin 5.2 o posterior
de la impresora Laser Writer.

http://www.solont.com/ 121
Guia Completa de NetWorking

Preguntas.
1. En muchas situaciones involucrando a multiples sistemas operativos de red, la clave para la
interoperatiblidad es el ________________
2. Cada redirector solo maneja los paquetes enviados en el ___________ que l puede comprender.
3. Una forma de implementar comunicaciones entre un cliente y un servidor es instalar un
_____________ en el servidor que hace que ste aparezca a un cliente como si estuviera
ejecutando el sistema operativo de red del cliente.
4. Microsoft ha construido el redirector que reconoce las redes Microsoft en la mayoria de los
sistemas operativos Microsoft, y es implementado automticamente durante la __________ del
sistema operativo.
5. Novell se refiere a su software de cliente (el redirector) como el _____________
6. En el entorno MacIntosh, el Apple ___________ est incluido en el sistema operativo del
MacIntosh.

Sumario:
La interoperatiblidad en entornos multivendedor puede ser lograda en el lado cliente o en el lado
servidor. Se puede instalar un redirector en el cliente. El redirector interceptar peticiones para un
servicio y las promover a travs de la red al componente apropiado. En el lado del servidor puede
instalar un servicio para hacer que el servidor aparezca como si ejecutase el sistema operativo del
cliente.

Qu mtodo es implementado depende de los vendedores que est usando. Hay tres principales
vendedores de productos: Microsoft, Novell y Apple.

La solucin de servidor se usa para incorporar MacIntosh en un entorno de ordenadores personales.


La solucin cliente se usa para la mayora de los entornos multivendedor. Con la solucin cliente,
necesita considerar si hay redirectores disponibles que:
Funcionen en los ordenadores de la red.
Comuniquen con el sistema operativo de red.

http://www.solont.com/ 122
Guia Completa de NetWorking

El Entorno CLIENTE / SERVIDOR

Centralizacin vs. Cliente/Servidor

Una de las razones por las que el modelo de networking cliente/servidor es tan popular es porque los
avances en tecnologa han permitido desplazar el uso de terminales tontos como clientes a favor de la
utilizacin de potentes ordenadores.

Trabajo Centralizado
En el entorno tradicional de mainframe, una aplicacin como una base de datos funciona en un gran y
muy potente ordenador central y es accedida por terminales. El terminal enva una peticin de
informacin al mainframe, ste recupera la informacin y entonces la representa en el terminal.

La base de datos entera viaja en piezas de tamao mensaje desde el servidor a travs de la red y es
descargada al cliente que hizo la peticin. La actividad de ficheros tiene lugar a travs del sistema
operativo de red y el cable. No hay mucha coordinacin entre el cliente, u ordenador, y el servidor
para determinar que datos hay que recuperar y enviar.

La transferencia de datos entre el cliente y el servidor origina un gran incremento en el trfico de la


red y ralentiza las peticiones de otros clientes.

En un entorno centralizado, cuando un cliente solicita datos desde una base de datos, el sistema
mueve todos los datos a travs de la red hasta el cliente. Si es una gran base de datos, el movimiento
que tiene lugar puede ser de gran cantidad de datos y tomar tiempo y recursos de la red.

Trabajo Cliente/Servidor
El trmino cliente/servidor se refiere al concepto de compartir el trabajo empleado en procesar datos
entre el ordenador cliente y el ordenador ms potente que es el servidor.

La aproximacin cliente/servidor puede beneficiar a cualquier organizacin donde gran cantidad de


gente necesita acceso constante a gran cantidad de datos.

La red cliente/servidor es la forma ms eficiente de proporcionar:


Acceso a Bases de Datos y administracin de aplicaciones como:
Hojas de Calculo
Contabilidades
Comunicaciones
Administracin de documentos.
Administracin de Red
Almacenamiento de ficheros centralizado.

Administracin de Bases de Datos es la aplicacin ms comn en un entorno cliente/servidor, por eso,


esta leccin se enfoca en cmo funciona un sistema de administracin de bases de datos (DBMS)

http://www.solont.com/ 123
Guia Completa de NetWorking

El modelo Cliente/Servidor.
La mayora de las redes operan en el modelo cliente/servidor. En su estado ms simple, una red
cliente/servidor es un entorno de trabajo en red en el que el ordenador cliente hace una peticin y un
ordenador que acta como servidor cumplimenta la misma. Incluso en una red peer-to-peer, cualquier
ordenador es a la vez cliente y servidor. Esta discusin presenta la aplicacin de administracin de
bases de datos como un ejemplo de cmo opera el modelo cliente/servidor.

En el modelo cliente/servidor el software cliente usa el Structure Query Language SQL para traducir lo
que el usuario ve, en una peticin que la base de datos pueda comprender. SQL es un lenguaje de
interrogacin de bases de datos parecido al ingls desarrollado originalmente por IBM para
proporcionar una forma relativamente simple de manipular datos. La manipulacin de datos permite
entrarlos, recuperarlos o editarlos.

Otros vendedores pensaron que un lenguaje de base de datos comn podra hacer ms fcil
desarrollar aplicaciones de base de datos. Por ello, soportaron SQL y lleg a ser un estandar. La
mayora de los sistemas de administracin de base de datos usan SQL.

El proceso Cliente/Servidor.
El database query se enva desde el cliente pero se procesa en el servidor. Slo los resultados se
envan a travs de la red de vuelta al cliente. El proceso completo de pedir y recibir informacin
consiste en seis pasos:
1. El cliente requiere datos.
2. La peticin se traduce a SQL.
3. La peticin SQL es enviada por la red al servidor.
4. El servidor de base de datos hace un bsqueda en el ordenador donde existen los datos.
5. Los registros solicitados son retornados al cliente.
6. Los datos son presentados el usuario.

En el entorno cliente/servidor, hay dos componentes principales:


La aplicacin, que a menudo es referida como el cliente o el Front End
El servidor de Base de Datos, que es el servidor o Back End

El Cliente
El usuario genera una peticin en el front end. El cliente ejecuta una aplicacin que:
Presenta una interface al usuario.
Da formato a las peticiones de datos.
Visualiza datos y los recibe desde el servidor.
En un entorno cliente/servidor, el servidor no contiene el software de interfaz de usuario.
El cliente es responsable de presentar los datos de forma util.

El ordenador cliente acepta instrucciones del usuario, las prepara para el servidor y entonces enva
por la red una peticin para informacin especfica al servidor. El servidor procesa la peticin, localiza
la informacin apropiada y la enva por la red de vuelta al cliente. El cliente entonces, alimenta la
interface con la informacin, la cual la presenta al usuario.

En un entorno cliente/servidor, la persona en el lado del cliente usa un formulario en pantalla, llamado
clave de bsqueda, para especificar que informacin est buscando.

Usando el Front End.


Los Front End pueden representar la misma informacin a los usuarios de formas distintas
dependiendo de la peticin. Por ejemplo, los datos sobre: Coln cruz un ocano en 1492, pueden
presentar de varias formas:
Travesas del Ocano.
Archivos de Coln.
Eventos en 1492

http://www.solont.com/ 124
Guia Completa de NetWorking

Masas de agua atravesadas por Coln.

En otro ejemplo, en una fabrica, todos los clientes y la informacin de los productos estn
almacenados en una base de datos. Pero esta informacin puede recuperarse y presentarse a travs
del front end de varias formas:
Marketing puede hacer envos promocionales a los clientes de un cierto cdigo postal.
Los distribuidores pueden buscar que productos hay en stock.
El departamento de servicios puede encontrar qu clientes estn pendientes de un servicio.
El departamento de ventas puede ver el historial de comprar de cada cliente.
El departamento de cuentas puede parar a un cliente que ha superado su riesgo.

Cada departamento necesita un front end diseado para acceder a la base de datos comn y
recuperar informacin de una forma particular.

Herramientas del Front End


Hay unas herramientas, aplicaciones y utilidades para el front end que hacen el proceso
cliente/servidor ms funcional:
Query tools. Las herramientas para interrogaciones utilizan querys predefinidas y
capacidades integradas de listados para ayudar a los usuarios a acceder a los datos del
back end.
Aplicaciones de Usuario. Muchos programas de aplicacin comunes como Microsoft Excel
pueden proporcionar acceso front end a las bases de datos back end. Otros como
Microsoft Access incluyen su propio SQL para proporcionar una interface a los sistemas de
administracin de bases de datos multivendedores.
Herramientas de desarrollo de programas. Muchas instalaciones cliente/servidor necesitan
aplicaciones front-end especiales y particularizadas para sus particulares tareas de
recuperacin de datos. Herramientas de desarrollo de programas, como MS Visual Basic,
estn disponibles para ayudar a los programadores y administradores de sistemas de
informacin a desarrollar herramientas de front-end para acceder a los datos del back-end

El Servidor.
El servidor en un entorno cliente/servidor est dedicado normalmente a almacenar y manejar datos.
Esto es lo que ocurre en la mayora de las actividades de base de datos. El servidor tambien es
conocido como el back-end en el modelo cliente/servidor porque cumplimenta las peticiones del
cliente. El servidor recibe las peticiones estructuradas desde los clientes, las procesa y enva la
informacin requerida de vuelta por la red hacia el cliente.

El software de base de datos en el servidor de ficheros reacciona a las peticiones del cliente
ejecutando bsquedas. Como parte de un sistema cliente/servidor, solo retorna el resultado de las
bsquedas.

El proceso del back-end incluye clasificacin de datos (sorting data), extraccin de los datos pedidos y
envo de los datos de vuelta al usuario.

Adems, el software del servidor de base de datos maneja los datos:


Actualizaciones
Borrados
Aadidos
Proteccin

Procedimientos almacenados Macros.


Los procedimientos almacenados son rutinas de procesamiento de datos cortas y pre-escritas que
ayudan con ciertos detalles del proceso de datos. Estn almacenadas en el servidor y pueden usarse
por cualquier cliente.

http://www.solont.com/ 125
Guia Completa de NetWorking

Ayudan al proceso de datos y ahorran cdigo de ordenador y espacio de disco duro en los
ordenadores cliente. Un proceso almacenado puede ser llamado por cualquier nmero de clientes en
lugar de tener que incorporar la misma rutina en el cdigo de cada programa.

Los procedimientos almacenados:


Hacen algunos procesos que normalmente realiza el cliente.
Reducen el trfico de la red porque una nica llamada desde el cliente al servidor puede
comenzar una serie de procedimientos almacenados que normalmente requerira varias
peticiones.
Pueden contener controles de seguridad para prevenir que los usuarios no autorizados
ejecuten algunos procedimientos.
Hardware del servidor.
Los servidores en un tpico entorno cliente/servidor deberan ser ms potentes que los clientes. Estos
ordenadores deben ser capaces de manejar:
Peticiones mltiples y simultneas.
Seguridad
Tareas de administracin de red.

Una organizacin que implemente una red cliente/servidor debera usar servidores dedicados para
manejar las funciones de back-end

Preguntas:
1. En el ordenador cliente, el __________ _________ presenta los datos en una forma util.
2. En la mayora de los casos, el software cliente usa el _________ __________ ________ para
traducir lo que el usuario ve en una peticin que la base de datos pueda comprender.
3. El servidor en un entorno cliente/servidor est dedicado normalmente a __________ y
__________ datos.
4. Como parte del proceso del front-end el ordenador cliente ___________ peticiones de datos.

Arquitectura Cliente/servidor

Hay varias configuraciones cliente/servidor posibles. Las dos principales son:


Los datos pueden estar situados en un nico servidor.
Los datos pueden estar distribuidos a travs de varios servidores de base de datos, dependiendo
de la situacin de los usuarios y la naturaleza de los datos.

Dos posibles variaciones son:


Tener servidores sobre una WAN peridicamente sincronizados para asegurarse que tienen los
mismos datos en comn.
Usar un Data Warehouse (AS-400) para almacenar grandes cantidades de datos y traspasar los
usados ms frecuentemente a un sistema intermedio que tambin pueda transformar los datos de
la forma que es ms requerida. Esto descarga algunos procesos del servidor principal.

Warehouse AS-400

NT Gateway (SNA Server, SQL Server, IIS Internet Information Server)

Las ventajas de trabajar en un entorno cliente/servidor.


La tecnologa cliente/servidor crea un entorno potente que ofrece varios beneficios reales a las
organizaciones. Los sistemas cliente/servidor bien planeados proporcionan plataformas relativamente
baratas que proveen capacidad de proceso mainframe mientras que son fciles de adaptar para

http://www.solont.com/ 126
Guia Completa de NetWorking

aplicaciones especficas. Debido a que el procesamiento cliente/servidor solo enva los resultados de
un query a travs de la red, recorta el trfico de red.

Pone el fichero a buscar en un ordenador que es ms potente que el cliente y es ms capaz de


manejar la peticin. En una red muy ocupada, esto permite que el procesamiento est distribuido ms
eficientemente que en un sistema tradicional basado en servidor.

La red cliente/servidor tambin ahorra RAM en el ordenador cliente porque todos los datos y la lgica
de I/O de fichero est en la aplicacin en el servidor. Los servidores en sistemas cliente/servidor son
capaces de almacenar grandes cantidades de datos. Esto permite ms espacio en los ordenadores
cliente para otras aplicaciones.

Debido a que los servicios de fichero y los datos estn en el back-end del servidor, los servidores son
ms fciles de asegurar y mantener en una localizacin. Los datos estn ms seguros en un entorno
cliente/servidor debido a que estn localizados centralmente en un servidor o en un pequeo nmero
de servidores. Cuando los datos estn en un lugar localizado y administrados por una autoridad, se
simplifican los backups.

Sumario:
La aproximacin cliente/servidor para el networking tiene varias ventajas sobre la red centralizada
tradicional. Las tareas estn divididas entre el cliente y el servidor para una ejecucin ms eficiente en
la red. La aplicacin ms comn cliente/servidor es un sistema de administracin de base de datos
usando SQL. En el entorno cliente/servidor, el query de base de datos se enva desde el cliente pero
se procesa en el servidor. Solo los resultados se envan por la red de vuelta al cliente.

El cliente es responsable de presentar los datos de una forma util, como son las interfaces de usuario
y escritura de listados (report writing). El servidor est normalmente dedicado a almacenar y manejar
datos. Con esta divisin de labores solo uno o unos pocos servidores potentes se necesitan en una red
para manejar datos.

Hay dos formas bsicas de distribuir las redes cliente/servidor: datos en un solo servidor o datos
distribuidos a travs de varios servidores. El entorno cliente/servidor proporciona facilidad en la
seguridad de datos debido a que stos estn en uno o en un nmero limitado de servidores.

REPASO

El fundamento de toda la actividad de la red es el sistema operativo de red que coordina las funciones
de los ordenadores y los perifricos en la red para que trabajen juntos como un sistema. El redirector,
un componente de software de networking crucial, trabaja con el sistema operativo de red
interceptando peticiones (request) en los ordenadores cliente y promocionandolas a travs de la red
hacia el servidor.

La instalacin de un sistema operativo de red requiere informacin sobre la red, como es el nombre
del servidor, por lo que el instalador necesita identificarlo antes.

Una impresora de red se maneja como cualquier otro recurso de la red. Debe ser instalada y
compartida, y entonces se podrn asignar privilegios a los usuarios. Estas operaciones se le
simplificarn al administrador de la red con las utilidades de impresin que son amigables para el
usuario.

Un dispositivo de impresin dedicado y compartido hace disponible la impresin de red de forma


econmica. Sin embargo, esos dispositivos no siempre ofrecen las caractersticas de administracin

http://www.solont.com/ 127
Guia Completa de NetWorking

que dan los servicios de impresin de red. Las mquinas de fax pueden compartirse de una forma
similar a las impresoras.

Las aplicaciones diseadas especificamente para las redes han sido responsables parcialmente de la
dispersin de las redes como clave para los sistemas de negocios. El e-mail es quizs la aplicacin de
red ms popular debido a sus facilidades de comunicacin con prcticamente cualquier tipo de
ordenador, incluyendo multimedia.

Las aplicaciones de red como agenda (scheduling) y productos groupware como Microsoft Exchange
proveen a las organizaciones con herramientas para coordinar equipos y proyectos a travs de
departamentos, compaias y negocios.

Las redes son normalmente entornos multivendedor. Los productos hacen uso de una variedad de
soluciones para incorporar en una red dispositivos hechos por diferentes vendedores. Usan
redirectores, shells y otros servicios para incorporar diferentes sistemas operativos de red y clientes
en un sistema.
La aproximacin al networking cliente/servidor es un avance sobre el trabajo centralizado tradicional.
El proceso cliente/servidor divide una tarea grande en varias partes y usa procesamiento multisistema
paralelo para trabajar en las diferentes partes simultneamente. El procesamiento est dividido entre
un cliente (front end) en el ordenador del usuario y un servidor (back end) que procesa y retorna solo
la informacin solicitada a travs de la red. La mayora de las aplicaciones cliente/servidor son
sistemas de administracin de bases de datos.

Ejercicios:

1- Promueve peticiones de un ordenador a otro. A. PDL


2- Buffer de memoria RAM en un servidor de impresin. B. Bindings
3- Programas de aplicacin de sistema de red que hacen
funcionar una red. C. SQL
4- Caminos de protocolo desde los niveles altos de OSI
a los niveles bajos. D. X.500
5- Estandares que incluyen un user agent y un message
transfer agent. E. Redirector
6- Servicios de directorio para ayudar a localizar usuarios
en redes distribuidas para enviarles mensajes e-mail F. Spooler
7- Parte del stack del protocolo TCP-IP que se usa para
transferir mensajes entre dos ordenadores de red re-
motos. G. Servicios
8- Le dice a la impresora como debera aparecer el
output. H. X.400
9- Desarrollado por IBM para proporcionar una forma
de manipular datos. I. SMTP
J. MHS

Verdadero/Falso
1. Cuando hay mas tareas que procesadores, un ordenador puede hacer rodajas en el tiempo
(timeslice) para balancear las tareas con los procesadores disponibles. V/F
2. Debido a que algunos protocolos son ms rpidos que otros, es importante poner los ms lentos
en la parte ms alta de la lista de enlaces para que puedan empezar a trabajar por delante de los
ms rpidos, que sern cogidos ms rpidamente. V/F
3. Despus de que una impresora haya sido compartida, los usuarios en sus ordenadores
necesitarn usar el sistema operativo de red para conectarse a la impresora. V/F
4. Una impresora de red debe ser instalada cerca del administrador de red para que pueda manejar
las necesidades de impresin de la red ms facilmente. V/F

http://www.solont.com/ 128
Guia Completa de NetWorking

5. Los sistemas de e-mail ms importantes pueden incluir voz y video en los mensajes. V/F.
6. El groupware puede usarse para seguir el desarrollo de un proyecto para que sea monitorizado,
editado, compartido y administrado por todos los miembros del equipo independientemente de su
localizacin. V/F.
7. En entornos multivendedor, un buen sistema operativo de red ser capaz de comprender una
peticin independientemente del redirector que la enve. V/F
8. En el entorno cliente/servidor, el servidor enva la base de datos completa a travs de la red para
que el ordenador cliente pueda tener acceso a todo a la vez, lo que acelera la bsqueda de
informacin. V/F
9. Los clientes en un entorno cliente/servidor deben tener su propio poder de procesamiento en
funcin de descargar el servidor. V/F

El planificador de red

Impresin en red.
La planificacin de la impresin en red principalmente exige contestar tres preguntas:
1. Donde deberan estar situadas las impresoras
2. Cuantas impresoras necesitar
3. A qu conectar sus impresoras en sus ubicaciones

Para contestar la primera pregunta necesita saber cuantos usuarios necesitan una salida impresa y
donde podra estar mejor. Mientras esta pregunta puede parecer simple al principio, puede llevar
alguna investigacin contestar apropiadamente en una organizacin grande. La respuesta correcta a
esta pregunta podr tambin ayudar a determinar una contestacin a la segunda pregunta. Por
ejemplo, si su organizacin tiene ms de un edificio, no sera prudente tener una sola impresora de
red. No importa en qu edificio estuviera instalada, es una mala solucin.

El siguiente supuesto est diseado para ayudar a contestar las tres preguntas:

Dibuje un mapa. Esto puede parecer un paso elemental, pero cuando se estn situando las
impresoras, ayuda a dibujar cada cosa en un mapa de su organizacin. Si genera un mapa, guardelo
como parte de la documentacin de la red.

Situando las impresoras. Todo el mundo en la red tendr salida impresa de una forma u otra. El truco
est en identificar que usuarios o grupos de usuarios producirn ms output que otros y localizar las
impresoras cerca de ellos.
Hay usuarios o grupos de usuarios en particular que produzcan un excepcional volumen de output
impreso .
Si la respuesta es SI, identifique una localizacin de impresora tan cerca como sea posible a esa
persona o grupo.
Si la respuesta es NO, determine una localizacin tan cerca del centro de los usuarios como sea
posible la situacin de una impresora. Recuerda que el tiempo gastado andando a y desde la
impresora es tiempo robado al trabajo.

Las localizaciones de impresoras tambin necesitan espacio de almacenamiento para cosas como
papel y toner.

http://www.solont.com/ 129
Guia Completa de NetWorking

Determinando el nmero de impresoras. La verdadera respuesta a esta pregunta debe esperar hasta
que la red haya sido operacional durante un tiempo para juzgar correctamente la satisfaccin del
usuario. Por ejemplo, si tiene 30 o 40 usuarios y solo una impresora, pronto ser obvio el que necesita
ms impresoras. La respuesta tambin depender de un numero de otras variables.

Hay impresoras para cada grupo de los que han sido identificados como productores de un montn de
output de impresora.?
Si la respuesta es NO, considere comprar ms impresoras.

Hay trabajos de impresin en algunas impresoras que consuman demasiado tiempo en las colas de
impresin?
Los usuarios tienen la clave a esta pregunta. Normalmente hacen oir sus sentimientos.

Conectando sus Impresoras. En la localizacin que haya escogido, como se conectarn sus impresoras
a la red.? A un servidor A un ordenador, a traves de comparticion peer-to-peer Conexin directa a
una tarjeta de red en el servidor Un dispositivo de servidor de impresin dedicado.

Unit 6 Administracin y Soporte de Red

Administrando Cuentas de Red.

La red que funcione por s misma an no se ha inventado. Los nuevos usuarios necesitan ser
aadidos. Los usuarios existentes tienen que ser borrados. Los nuevos recursos deben ser instalados,
compartidos y dados los permisos de acceso apropiados. Los permisos de acceso son reglas asociadas
con un recurso, usualmente un directorio, fichero o impresora. Los permisos regulan los accesos de
los usuarios al recurso.

Por todo esto es por lo que despus que una red se instala, necesita ser administrada.

Cinco reas de administracin.


Hay cinco reas principales de administracin de red con las que un administrador debe estar
familiarizado:
1. Administracin de usuario. Creacin y mantenimiento de cuentas de usuarios y acceso apropiado
a los recursos. Administracin de usuarios y dominios.
2. Administracin de recursos. La implementacin y soporte de los recursos de la red. Servidores.
3. Administracin de la configuracin. Planeando la configuracin original, expandiendola y
manteniendo la informacin de configuracin y la documentacin.
4. Administracin de las prestaciones. Monitorizando y siguiendo la actividad de la red para
mantener y mejorar las prestaciones del sistema. Monitor de rendimiento (NT)
5. Mantenimiento. La prevencin, deteccin y solucin de los problemas de red.

Responsabilidades del Administrador


De las cinco areas de administracin, es posible crear una lista de chequeo de las cargas de
administracin de red de las cuales es responsable el administrador:
Creacin y mantenimiento de cuentas de usuario
Seguridad
Entrenamiento y soporte de los usuarios cuando se necesite.
Actualizacin del software existente e implementacin del nuevo.
Archivo
Prevencin de prdida de datos.
Monitorizacin y regulacin del espacio de almacenamiento en el servidor.

http://www.solont.com/ 130
Guia Completa de NetWorking

Ajuste de la red para obtener el mximo rendimiento.


Backup de datos.
Proteccin de la red contra los virus.
Investigacin de problemas.
Actualizacin y reemplazo de componentes de red cuando sea necesario.
Aadido de nuevos ordenadores a la red.

Permisos sobre los usuarios.


Derechos sobre el sistema.

Creacin de cuentas de usuario.


Cualquiera que trabaje en la red necesita una cuenta de usuario. Una cuenta est compuesta por un
nombre de usuario y los parametros de logon establecidos para ese usuario. Esta informacin es
introducida por el administrador y almacenada en la red por el sistema operativo. La red usa ese
nombre para verificar la cuenta cuando el usuario intenta el logon.

Todas las redes tienen una utilidad que puede usar el administrador para introducir un nuevo nombre
de cuenta en la base de datos de la seguridad de la red. Este proceso es referido a veces como la
creacin de un usuario. La utilidad de red de Windows NT Server para la creacin de cuentas se llama
User Manager for Domains, y se encuentra en el grupo de programas de Herramientas
Administrativas.
Una vez que se abre User Manager, en el menu User, seleccione la opcin New User...

Entrando la informacin del usuario


La nueva cuenta contiene informacin que define un usuario en el sistema de seguridad de la red:
El nombre de usuario y el password
Derechos del usuario para acceder al sistema y usar sus recursos.
Grupos administrativos de los que cuelga la cuenta y otros grupos a los que ha sido asignada.

Esto es informacin esencial que el administrador necesita para crear la cuenta.

Username. Identifica la cuenta de usuario. Un nombre de usuario no puede ser igual al de


cualquier otro usuario o grupo del dominio u ordenador que est siendo administrado. Puede
contener hasta 20 caracteres y cualquier carcter en maysculas o minsculas excepto los
siguientes: | \ / : ; = , + * < >
Nombre completo. El del usuario.
Descripcin. Cualquier texto describiendo la cuenta o el usuario.
Password y confirmacin de password. Un password puede tener hasta 14 caracteres de longitud.
Es sensible a mayusculas. Debe escribir el mismo password en ambos campos.

Windows NT Server, como la mayora de las utilidades de administracin de cuentas de red, ofrece
una opcin de copia de cuentas con la que un administrador puede crear un modelo de usuario
teniendo ciertas caractersticas y parmetros que pueda necesitar para otros usuarios. Para crear una
cuenta nueva con esas caractersticas, el administrador simplemente copia la cuenta original y le da
un nuevo nombre.

Estableciendo los parmetros de usuario.


La mayora de las redes permiten a los administradores establecer un nmero de parmetros para los
usuarios:
Horario de Logones. Para restringir cuando pueden hacer logon.
El directorio home. Para darle al usuario un area de almacenamiento para archivos privados.
Fecha de expiracin. Para limitar la vida en la red de un usuario temporal.

Perfiles (Profiles)

http://www.solont.com/ 131
Guia Completa de NetWorking

Puede ser ventajoso para un administrador el ser capaz de estructurar en entorno de red para ciertos
usuarios.
Puede ser necesario, por ejemplo, para mantener un determinado nivel de seguridad, o si ciertos
usuarios no estn familiarizados lo suficiente con ordenadores y redes para ser capaces de usar su
tecnologa. El administrador puede usar perfiles de usuario para controlar el entorno de logon del
usuario.

Los perfiles pueden usarse para configurar y mantener un entorno de logon de usuario incluyendo
conexiones de red e items de programas que aparecern cuando el usuario haga log-on:
Conexiones de impresora
Tamao y posicion de las ventanas.
Iconos
Parmetros de ratn
Esquema de colores de la pantalla
Protectores de pantalla.

Los parmetros de perfil pueden incluir condiciones especiales de logon e informacin sobre donde
puede el usuario almacenar sus ficheros personales.

Cuentas clave de usuario


Los sistemas operativos de red vienen con ciertos tipos de cuentas de usuario ya creadas y que son
activadas automticamente durante la instalacin.

El Administrador, la cuenta inicial


Cuando se instala un sistema operativo de red, el programa de instalacin crea automticamente una
cuenta con autoridad completa en la red. Alguien tiene que ser capaz de:
Arrancar la red.
Establecer los parametros iniciales de seguridad
Crear otras cuentas de usuario.

En el entorno de networking de Microsoft, esta cuenta se llama Administrador. En el entorno de Novell


se llama Supervisor.

La primera persona en hacer log-on en la red es normalmente la persona que est instalando el
sistema operativo de red. Despus de identificarse como administrador, la persona tiene control total
sobre todas las funciones de red.

La cuenta invitado (Guest)


Otra cuenta creada por defecto por el programa de instalacin es una cuenta llamada Guest. Es una
cuenta para gente que no tiene una cuenta de usuario vlida pero necesita acceder temporalmente a
la red. Algunos sistemas operativos de red como Ms-Windows NT Server dejan deshabilitada la cuenta
de Guest despus de la instalacin. El administrador de la red tiene que activarla.

Claves (Passwords)
Las passwords ayudan a asegurar la seguridad de un entorno de red. La primera cosa que el
administrador tiene que hacer cuando establece la cuenta inicial es introducir un password. Esto
previene que los usuarios no autorizados hagan login como administrador y creen cuentas.

Los usuarios deberan tener passwords unicas y almacenarlas en lugar seguro. En situaciones
particularmente sensibles, es buena idea hacer cambiar los password periodicamente a los usuarios.
Muchas redes ofrecen caractersticas de password que requieren que los usuarios hagan esto
automticamente en un intervalo de tiempo establecido por el administrador.

En situaciones donde la seguridad no es importante, o cuando el acceso est limitado (como en la


cuenta Guest), es posible modificar una cuenta para que no utilice un password.

http://www.solont.com/ 132
Guia Completa de NetWorking

El administrador debe estar alerta para la situacin en que un usuario abandona la compaa. En este
caso, el administrador debera deshabilitar la cuenta tan pronto como sea posible.

Hay ciertas sugerencias tradicionales que gobiernan el uso de los passwords:


No usar passwords evidentes como fecha de nacimiento, nmero de seguridad social, o nombre
de la esposa, hijo, perro, etc.
Memorizar el password en lugar de escribirla y taparla con el monitor.
Ser consciente de la fecha de expiracin del password, si la hay, para cambiarla antes de que
expire y se le bloquee el acceso al sistema.

Despues de unas pocas experiencias con los usuarios que necesiten que el administrador les ayude
con sus passwords, ste puede determinar que clase de poltica de password es correcta.

Preguntas:
1. La primera persona en hacer logon en una red usar la cuenta ____________
2. La cuenta de usuario contiene informacin que define un usuario en el sistema de __________ de
la red.
3. La mayora de las utilidades de administracin de cuentas de red ofrecen una caracterstica de
________ de cuentas con la que un administrador puede crear un modelo de usuario que tenga
ciertas caractersticas y parametros que otros usuarios pudieran necesitar.
4. Un administrador puede usar un _________ para configurar y mantener un entorno de logon de
usuario.
5. Dos piezas clave de informacin que deberan introducirse cuando se crea una cuenta de usuario
son nombre de usuario y _________
6. La cuenta ________ es para gente que no tiene una cuenta vlida de usuario pero necesita
acceso temporalmente a la red.

Grupos de Cuentas
Las redes pueden soportar cientos de cuentas. Habr ocasiones en que el administrador necesitar
guiar los asuntos de la red para cada una de esas cuentas o al menos a un cierto porcentaje de las
cuentas de la red.

Puede haber veces en que el administrador necesite enviar mensajes a un gran nmero de usuarios
notificandoles algo sobre un evento o una poltica de red, o quizs determinar qu usuarios deberan
tener acceso a cuertos recursos. El administrador necesita identificar cada cuenta en particular. Si
100 usuarios necesitan permiso para usar un recurso en particular, el administrador tiene que
implementar esa seguridad 100 veces.

Cada red ha solventado este problema ofreciendo una forma de juntar muchas cuentas de usuario en
un tipo de cuenta llamada grupo. Un grupo es una cuenta que contiene a otras cuentas. La razn
principal para implementar grupos es la administracin. Los grupos hacen posible que un
administrador trate un gran nmero de usuarios como una cuenta.

Si las 100 cuentas estuvieran en un grupo, el administrador podra enviar simplemente un mensaje a
la cuenta del grupo, y todos sus miembros recibiran el mensaje. Se pueden asignar permisos al grupo
y todos los miembros del mismo tendran automticamente esos permisos.

Planeando Grupos.

http://www.solont.com/ 133
Guia Completa de NetWorking

Debido a que los grupos son una potente herramienta de administracin, deberan ser considerados
cuando se planea una red. De hecho, los administradores experimentados piensan que no debera
haber cuentas aisladas. Todas las cuentas tendrn ciertos derechos de acceso y actividades en
comn. Los derechos de acceso autorizan a un usuario a realizar ciertas acciones en el sistema. Los
derechos se aplican al sistema y son diferentes de los permisos. Por ejemplo, un usuario puede tener
derecho para hacer backup del sistema. Los permisos y derechos deberan ser asignados a los grupos
para que el administrador pueda tratarlos como cuentas independientes.

Los grupos se usan para:


Garantizar acceso a los recursos, como ficheros, directorios e impresoras. Los permisos otorgados
a un grupo lo son automticamente para sus miembros.
Dar derechos para ejecutar tareas del sistema, como hacer backup y restore de ficheros o
cambiar la fecha del sistema. Por defecto, las cuetnas de usuarios no tienen derechos. Obtienen
derechos a travs de su pertenencia a grupos.
Simplificar las comunicaciones reduciendo el nmero de mensajes que tienen que ser creados y
enviados.

Creando Grupos
La creacin de grupos es similar a crear cuentas individuales de usuarios. La mayora de las redes
proporcionan una utilidad con la que el administrador puede implementar nuevos grupos. En Ms-
Windows NT Server, esta utilidad se llama User Manager para Dominios y est en el grupo de
Herramientas Administrativas.
En User Manager, click New Local Group en el User Menu. Los campos usados para crear un usuario
nuevo son:
Nombre de Grupo. Este campo identifica el grupo local. Un nombre de grupo no puede ser igual a
otro grupo o nombre de usuario en el dominio o el ordenador que est siendo administrado.
Puede contener caracteres en mayusculas o minusculas excepto: / \ : ; = + * < >
Descripcin. Este campo contiene texto describiendo el grupo o los usuarios del mismo.

La principal diferencia entre crear un grupo o una cuenta de usuario es que el grupo necesitar saber
qu usuarios son miembros. El administrador necesita seleccionar las cuentas de usuario apropiadas y
asignarlas al grupo.

Tipos de Grupos.
Ms-Windows NT Server tiene cuatro tipos de grupos:
1. Grupos Locales. Este tipo de grupo es implementado en cada database de cuentas en el
ordenador. Los grupos locales consisten en las cuentas individuales que tienen derechos y
permisos en el ordenador local y otras cuentas de grupo.
2. Grupos Globales. Este tipo de grupo se usa a lo largo de todo el dominio. Los grupos globales se
crean en un controlador primario de dominio PDC y puede contener cuentas de usuario de slo su
propia database de cuentas de dominio.
3. Grupos Especiales. Estos grupos son usados generalmente por W-NT Server para acceso interno
del sistema a recursos y permisos. Ej. El grupo Interactive (gente que puede hacer logon local).
4. Grupos Preconcebidos. Ciertas funciones son comunes a todas las redes. Incluyen la mayora de
las herramientas de administracin y mantenimiento. Los administradores pueden crear cuentas y
grupos con los permisos apropiados para ejecutar esas tareas estandar, pero muchos vendedores
de red han salvado a los administradores del problema de crear esos grupos y cuentas
ofreciendoles unos globales integrados como grupos locales o globales durante la instalacin
inicial.
Estos grupos ya integrados estn divididos en 3 categorias:
Administradores. Los miembros de este grupo tienen poder total en un ordenador.
Grupos de tipo Operador. Tienen capacidad administrativa limitada para ejecutar tareas
especficas (backups).
Otros. Tienen capacidad para ejecutar tareas limitadas.

http://www.solont.com/ 134
Guia Completa de NetWorking

Microsoft Windows NT Server, por ejemplo, ofrece los grupos preconcebidos siguientes:

Inicialmente Quin puede


Grupo Contiene Modificarlo Capacidades .

Administra-
dores. Domain Admins
(grupo global)
Administrator
(cuenta usuario) Administrad. Crear,borrar, administrar cuentas de
usuarios, grupos globales y locales.
Compartir directorios e impresoras
Otorgar permisos de recursos y dchos.
Instalar ficheros de sistema opera-
tivo y programas.
Usuarios Domain Users
(grupo global) Administrad.
Operadores de
cuentas. Ejecutar tareas para las que han
recibido derechos.
Acceso a recursos para los que han
recibido permisos.
Guests Guest
invitados (cuenta usuario) Administrad.
Operadores de
cuentas. Ejecutar tareas para las que han
recibido derechos.
Acceso a recursos para los que han
recibido permisos.
Operadores
de servidor ninguno Administrad. Compartir y dejar de compartir
recursos.
Bloquear o desbloquear el servidor.
Formatar los discos del servidor.
Logon en los servidores.
Backup y restore servidor.
Apagar servidores.

Operadores
de impresin ninguno Administrad. Compartir y dejar de compartir
impresoras.
Administrar impresoras.
Logon localmente en servidores y
apagado de los mismos.

Operadores
de Backup ninguno Administrad. Backup y restore de servidores.
Logon local.
Apagado del servidor.
Operadores
de Cuentas ninguno Administrad. Crear, borrar y modificar usuarios,
grupos globales y locales.
No pueden modificar al administrador
o grupos de operador de servidor.

http://www.solont.com/ 135
Guia Completa de NetWorking

Replicador ninguno Administrad.


Operadores
de cuentas.
Operadores
de servidor. Usado en conjuncin con el Directory
Replicator Service.

Otorgando privilegios de grupo.


La forma ms fcil de otorgar permisos similares a un gran nmero de usuarios, es asignar esos
permisos a un grupo. Los usuarios estn entonces aadidos al grupo. Por ejemplo, si el administrador
quiere que un cierto usuario tenga capacidad administrativa en la red, debera hacerle miembro del
grupo de administradores.

Deshabilitando y borrando cuentas de usuarios.


Ocasionalmente, un administrador necesitar hacer que una cuenta deje de estar activa en la red.
Puede hacerse deshabilitando o borrando la cuenta.

Deshabilitando una Cuenta. Si una cuenta ha sido solamente deshabilitada, todava existe en la
database de cuentas de la red, pero nadie puede usarla para hacer logon en la red. Una cuenta
deshabilitada parecera no existir.

Lo mejor es que el administrador deshabilite la cuenta tan pronto como haya sigo establecido que el
usuario no usar ms la misma. Una vez que ha sido determinado que la cuenta no se necesitar de
nuevo, puede borrarse.

W-NT Server utiliza las ventana de Propiedades de Usuario en User Manager para deshabilitar
usuarios.

Borrando una cuenta. Borrar una cuenta limpia la informacin del usuario de la database de cuentar
de usuarios de la red; el usuario no tendr ms acceso a la red.

Una cuenta de usuario deber borrarse cuando:


El usuario ha dejado la organizacin y no tendr una razn de empresa para utilizar la red.
El empleo del usuario ha terminado.
El usuario ha sido movido en la organizacin y no necesitar acceder ms a la red.

El proceso de borrar un usuario es normalmente tan simple como hacer una eleccin y hacer click en
una seleccin. Ms-W NT Server, por ejemplo, usa el User Manager para borrar cuentas de usuario.

Preguntas:
1. Un administrador puede crear una cuenta ____________ para simplificar las tareas
administrativas cuando trata con un gran nmero de usuarios.
2. Un grupo global se usa a travs de un _________ completo.
3. Una forma de usar los grupos es para dar ____________ para ejecutar tareas del sistema como
backup y restore de ficheros.
4. El administrador de la red asigna __________ a grupos para acceder a recursos, como ficheros,
directorios e impresoras.
5. Despus de ser borrado, un usuario no puede usar ms la red porque la base de datos de
___________ de la red no tendr registro o descripcin del usuario.

Sumario.

Un aspecto muy importante del trabajo de administrador es crear cuentas de usuarios. Son creadas
para usuarios individuales y para grupos. Cuando el administrador hace logon por primera vez en la

http://www.solont.com/ 136
Guia Completa de NetWorking

red, las cuentas Administrador y Guest son creadas automticamente. Las claves (Passwords) son un
componente esencial de todas las cuentas y son necesarias para el mantenimiento de la seguridad de
la red.

Cuando se configura una cuenta de usuario, se necesitan varios tipos de informacin para incluirse
como nombre de usuario y password, derechos para acceder al sistema y sus recursos, y grupos
administrativos a los que pertenecer el usuario. Los perfiles pueden crearse para configurar el
entorno de logon de los usuarios (profiles). Un perfil puede incluir conexiones de impresora, iconos,
configuracin de ratn, etc.

Cuando se planea una red es una buena idea considerar los tipos de cuentas de grupo que pueden
necesitarse. La creacin de grupos puede ayudar a hacer el trabajo del administrador ms fcil. Los
tipos de grupos son locales, globales, especiales (para W-NT Server) y preconcebidos. Muchos
sistemas de red tienen grupos preconfigurados locales o globales, automticamente durante la
instalacin.

ADMINISTRANDO LAS PRESTACIONES DE LA RED.


Despus de que una red ha sido instalada y est funcionando, el administrador tendr que estar
seguro que contina funcionando efectivamente. Para hacer esto, el administrador necesitar
administrar y hacer seguimiento de cada aspecto de las prestaciones de la red.

El ambito del programa de administracin de la red depender de:


El tamao de la red.
Tamao y capacidades del staff de soporte de red.
Presupuesto de la organizacin para la red.
Expectativas de crecimiento de la red.

Las redes pequeas peer-to-peer consistentes en 10 o 12 ordenadores puede monitorizarse


visualmente por una persona de soporte, mientras que una gran red o WAN puede necesitar un staff
dedicado y equipamiento sofisticado para ejercer una monitorizacin de red apropiada.

Una forma de asegurar que la red no falla es observar ciertos aspectos de su comportamiento dia a
dia. Para monitorizar consistentemente la red usted deber observar si algunas areas comienzan a
mostrar una caida en prestaciones.

Monitorizando el rendimiento.
Los administradores monitorizan el rendimiento de la red por varias razones:
Para mejorar el rendimiento basandose en la configuracin existente.
Para preveer capacidad de planificacin.
Para preveer informacin esencial en la deteccin de cuellos de botella.

Cuellos de botella. (utilizacin excesiva de un recurso)


La mayora de las actividades de la red involucran la actividad coordinada de varios dispositivos. Cada
dispositivo toma una cierta cantidad de tiempo para ejecutar su parte de la transaccin. Un
rendimiento pobre resulta cuando uno de esos dispositivos utiliza apreciablemente ms tiempo de CPU
que los otros. El dispositivo problemtico es conocido como cuello de botella. La monitorizacin del
rendimiento est relacionada con la identificacin y eliminacin de cuellos de botella.

Para solventar estos problemas, un administrador debe ser capaz de identificar los dispositivos que
estn tomando ms tiempo del que deberan en ejecutar sus tareas.

Estos dispositivos tienden a ser cuellos de botella:


Cpu
Memoria
Tarjetas de red

http://www.solont.com/ 137
Guia Completa de NetWorking

Controladores de disco
Cable de red (network media)

Un dispositivo llega a ser un cuello de botella por las siguientes razones:


No est siendo usado tan eficientemente como debera.
Est usando otros recursos o ms tiempo de Cpu del que debiera.
Es demasiado lento
No tiene capacidad para manejar la carga que hay donde est situado.

La monitorizacin apropiada reconocer esas situaciones y proporcionar informacin que ayude a


identificar el componente o componentes problemticos.

Windows NT Monitor de Rendimiento


La mayora de los sistemas operativos de red actuales incluyen una utilidad de monitorizacin que
ayuda al administrador de red a seguir los diferentes aspectos del rendimiento de un servidor de red.

Windows-NT Server, por ejmeplo, incluye una utilidad llamada Performance Monitro Monitor de
Rendimiento, que ayuda al administrador a ver las operaciones en tiempo real y grabado:
Procesadores, discos duros, memoria, utilizacin de red o la red en su totalidad.

El Monitor de Rendimiento puede:


Grabar los datos de rendimiento
Enviar una alerta al administrador de la red.
Arrancar otro programa que pueda ajustar el sistema a valores aceptables.

Cuando se usa una herramienta como el Monitor de Rendimiento, la primera cosa que se necesita
hacer es establecer una linea base de rendimiento del sistema. Manteniendo un registro del
rendimiento del sistema en operacin normal, usted podr construir un conjunto de valores
razonables de rendimiento. Con este registro, usted tiene una linea base para comparar cuando las
cosas cambian o cuando algo tiene que ser actualizado o reemplazado. Sin esta linea base, o medida
base, determinar y mantener niveles aceptables de rendimiento puede ser dificil.

Una vez que ha establecido su baseline o medida base, usted puede monitorizar el rendimiento del
sistema y comparar los resultados con ella. El resultado de su analisis le ayudar a determinar la
necesidad de mejorar un area especfica de rendimiento.

Monitorizar su sistema con frecuencia le ayudar a estudiarlo. Ser capaz de detectar los problemas
antes que provoquen una situacin crtica. Esto har que planear el futuro y mantener un nivel
aceptable de rendimiento sea una tarea fcil. Por ejemplo, si la red se lentifica usted ser capaz de
determinar donde est el cuello de botella y tomar la accin correctora.

Simple Network Management Protocol SNMP


Es un protocolo de gestin de redes. El servidor NT o la Workstation son agentes SNMP. Como
muchos componentes de red, el software de administracin de red sigue los estandares creados por
los vendedores de equipos de red. Uno de esos estandares es simple network management protocol
SNMP.

En un entorno SNMP, los programas llamados agentes se cargan en cada dispositivo administrado. Los
agentes monitorizan el trfico de red y el comportamiento en los componentes clave en orden de
proporcionar datos estadsticos. Estos datos son almacenados en una base de informacin de
administracin MIB.

Los componentes SNMP incluyen:

http://www.solont.com/ 138
Guia Completa de NetWorking

Hubs
Servidores
Tarjetas de interface
Routers y bridges
Otros equipos especializados de red.

Para juntar la informacin de una forma utilizable, un programa de consola especial sondea
regularmente los agentes y recopila la informacin desde sus MIBs. Una vez que la informacin en
bruto ha sido recogida, el programa de administracin puede realizar dos tareas ms:
Presenta la informacin en forma de grficos, mapas etc.
Enva informacin a los programas de base de datos designados para ser analizados.

Si alguno de los datos est por arriba o por debajo de los lmites establecidos por el administrador, el
programa puede notificarselo mediante alertas en el ordenador, o incluso marcando automticamente
un nmero. El staff de soporte puede usar entonces el programa de consola de administracin para
implementar cambios en la red, dependiendo del componente.

Preguntas:

1. Una razn por la que es importante monitorizar el rendimiento de la red es para proporcionar
informacin esencial para detectar _________
2. El monitor de rendimiento de Ms-Windows NT Server ayuda al administrador de red a ver las
operaciones en tiempo ________ y en ___________
3. En un entorno SNMP los programas llamados __________ monitorizan el trfico de red.
4. El monitor de rendimiento de W-NT Server tiene capacidad para enviar ________ al administrador
de la red cuando hay un problema.

Gestion Total del Sistema


Cuando las redes han crecido en tamao y en complejidad, el hacer el seguimiento de un sistema
entero ha llegado a ser pesado. Debido a esto, los vendedores han desarrollado utilidades que hacen
para la administracin del sistema lo que los monitores de rendimiento hacen por la monitorizacin del
sistema. Un ejemplo de estas aplicaciones de administracin amplia es el Microsoft Systems
Management Server SMS, un programa de administracin centralizada para sistemas distribuidos.

Systems Management Server proporciona administracin centralizada de ordenadores en una WAN,


incluyendo:
Informacin de inventario de hardware y software
Distribucin e instalacin de software
Comparticin de aplicaciones de red
Mantenimiento remoto. Investigacin de problemas hard y soft.

Systems Management Server complementa otras utilidades de administracin de sistema que se


encuentran en los sistemas operativos Microsoft, como File Manager, User Manager, Registry Editor,
Event Viewer y Server Manager.

SMS proporciona las siguientes funciones:

Administracin de Inventario. Recoge y mantiene un inventario del hardware y del software en


cada ordenador. El inventario es almacenado en una SQL Server database. Un inventario tipico

http://www.solont.com/ 139
Guia Completa de NetWorking

incluye el tipo de Cpu, total de Ram, tamao del disco duro, sistema operativo y software de
aplicacin.
Distribucin de Software. Despus que un inventario forma parte de la base de datos, SMS puede
instalar y configurar software nuevo, o actualizar el previamente instalado directamente en un
cliente. Este mecanismo de distribucin puede usarse para ejecutar comandos, como busqueda de
virus, en un cliente.
Administracin de Aplicaciones compartidas. Las aplicaciones compartidas pueden distribuirse a
un servidor para que los clientes accedan. Cuando un usuario hace logon en la red, SMS
construye un grupo de programas en el cliente, con un icono para cada aplicacin compartida que
est disponible para el usuario. Para arrancar las aplicaciones compartidas, el usuario escoge un
iconodesde el grupo de programas local, pero la aplicacin est almacenada en el disco duro del
servidor.
Control Remoto y Monitor de Red. SMS proporciona Help Desk y utilidades de diagnstico que le
permiten controlar y monitorizar los clientes remotos directamente. Las utilidades de diagnstico
le dejan ver la configuracin actual del cliente. Las utilidades Help Desk proporcionan acceso
directo a un cliente remoto. SMS tambin incluye Microsoft Network Monitor, el cual le habilita
para analizar el trfico de la red e identificar problemas en su red.

SMS soporta los siguientes entornos:

Sistemas Operativos de Red: Windows NT, LAN Manager 2.2, IBM LAN Server 3.x y 4.x, Novell
Netware 3.x y 4.x (en modo de compatibilidad 3.x)

Ordenadores Cliente: Windows NT 3.x, Windows 95, Windows 3.x, Windows for WorkGroups 3.11,
OS/2 1.3, 2.x y WARP, Apple MacIntosh (System 7) y MS-DOS 5.x o posterior.

Mantenimiento de un Histrico de Red.


Documentar la historia de la red es tan importante como monitorizar su rendimiento en tiempo real.

Un registro de la red puede:

Indicar rendimiento significativo o mejoras del equipamiento que la monitorizacin en tiempo real
puede olvidar.
Proporciona un backgraund contra el que puede compararse la informacin actual.

Si hay ms de un administrador, es importante que mantengan todos los registros en un nico


fichero(log).

Esto puede ser una gua muy importante para los futuros administradores que pudieran seguir un
problema de rendimiento o resolver uno de estos aspectos de la red:

Crecimiento.
Equipamiento.
Mantenimiento.
Cambios en la configuracin del sistema.

Este documento debera registrar:

Fechas de compra e instalacin y descripciones.


Informacin completa sobre gente clave como cualquier constructor responsable de la instalacin.
Vendedor, modelo e informacin de garanta, incluyendo nmeros de serie.
El proceso de instalacin y sus resultados.
Las configuraciones de red inicial y subsecuentes.
Polticas y procedimientos.
Recursos de red y asignacin de drives.

http://www.solont.com/ 140
Guia Completa de NetWorking

Copias de ficheros cruciales de configuracin, como ficheros Config.sys y .bat.


Cualquier configuracin inusual de programas de aplicacin.
Cualquier colocacin particular de ordenador, placa o perifrico.
Cualquier problema y sus soluciones.
Cambios de hardware o software.
Cualquier actividad afectando a la topologa o a la arquitectura.

Es importante que toda la documentacin histrica de la red sea fcil de acceder y fcil de leer. Los
grficos o incluso los esquemas hechos a mano pueden ser de gran ayuda.

La historia de la red puede estar on line o en un bloc de notas. Guardarlo en un ordenador puede
causar dificultades, especialmente si se mantiene en un disco duro y el ordenador o el disco se
estropean. Esto es especficamente el tipo de comportamiento que el log deberia registrar.

Sumario.

La administracin de la red incluye varias responsabilidades, una de las ms importantes es el manejo


del rendimiento de la red. El administrador monitoriza el rendimiento de la red para ver los cuellos de
botella y ver que mejoras se pueden incorporar en el rendimiento.

Monitorizar el rendimiento tambin ayuda en la planificacin y la previsin de las facturas necesidades


de la red. Los principales dispositivos o software que pueden llegar a ser cuellos de botella, son la
CPU, la memoria, las tarjetas de red y el controlador de disco.

Microsoft tiene dos herramientas que ayudan al administrador en esas tareas. W-NT Server tiene el
Monitor de Rendimiento, que proporciona una visin en tiempo real y grabada de las operaciones de
la red. Systems Management Server (SMS) proporciona un amplio alcance de administracin de los
sistemas de red con administracin centralizada de todos los ordenadores en una red de rea amplia.

Una parte esencial del manejo de la red es mantener un registro de rendimiento. Un historial de red
es una herramienta que no tiene precio para hacer el seguimiento de los problemas del sistema.
la Seguridad de Datos en la Red.

eando la seguridad en la red.

En un entorno de red debe haber seguridad de que los datos sensibles permanecern privados para
que solo accedan a ellos los usuarios autorizados. No solo es importante asegurar la informacin
sensible, es igualmente importante proteger las operaciones de red.

Cada red necesita estar a salvo de daos deliberados o inintencionados.

Sin embargo, un buen administrador de red debe recordar que la seguridad requiere un balance. Una
red no necesita ser tan segura como para que la gente tenga dificultades usndola para hacer bien
su trabajo.

No deberan sentirse frustrados intentando acceder a sus propios archivos.

Aunque las redes manejen los datos mas valiosos y sensibles, la seguridad de los mismos es a veces
una ocurrencia tarda. Las cuatro razones principales para la seguridad de una red son:

Acceso no autorizado.
Escuchas electrnicas (Electronic Tampering)
Robo.
Dao intencionado o no.

http://www.solont.com/ 141
Guia Completa de NetWorking

A pesar de esta realidades, la seguridad de los datos no siempre es comprendida o soportada


apropiadamente. Es el trabajo del administrador el asegurar que la red permanece segura y los
instrumentos de negocio libres de esas amenazas.

Nivel de seguridad.
La extensin y el nivel del sistema de seguridad de la red depender del tipo de entorno en el que la
red est funcionando. Una red que almacena datos para un gran banco, por ejemplo, requiere una
seguridad ms extensa que una LAN que enlaza los ordenadores en una pequea organizacin de
voluntarios.

Establecer polticas (Preventivas)


La seguridad de red requiere un conjunto de reglas, regulaciones y polticas para no dejar nada al
azar.

Una poltica de seguridad puede ser un primer paso para asegurar la seguridad de los datos.

Las polticas establecen el tono y ofrecen guas que pueden ayudar al administrador y a los usuarios a
travs de los cambios y situaciones imprevistas en su desarrollo de red. Son un paso esencial hacia
delante para mantener correctamente una red.

Prevencin
Las mejores polticas de seguridad de datos tienen una aproximacin preventiva. Previniendo el
acceso no autorizado o el comportamiento, Los datos permanecern seguros. Un sistema basado en la
prevencin requiere que el administrador comprenda las herramientas y los mtodos disponibles con
los que mantener seguros los datos.

Autenticacin.
Antes de poder acceder a una red, usted debe entrar un nombre de usuario valido y un password.
Debido a que los passwords estn unidos a las cuentas de usuarios no autorizados.

Entrenamiento.
Un usuario de red bien entrenado es menos propenso a ocasionar un problemas en un recurso. El
administrador debera asegurarse que cada uno que use una red sea familiar con sus procedimientos
de operacin y seguridad. Para cumplir esto, el administrador puede desarrollar una gua corta y clara
de lo que los usuarios necesitan conocer as como el que los nuevos usuarios atiendan a las
apropiadas clases de instruccin.

Seguridad fsica del equipamiento.


La primera consideracin en mantener los datos seguros en la seguridad fsica del hardware de la red.
El grado de esta seguridad depender de:
El tamao de la compaa.
La sensibilidad de los datos.
Los recursos disponibles.

En una situacin peer-to-peer, no puede haber una poltica de seguridad de hardware organizada. Los
usuarios son responsables de la seguridad de sus propios ordenadores y datos.

Asegurando los servidores.


En un gran y centralizado sistema donde hay muchos usuarios individuales y datos sensibles, los
servidores deberan estar seguros fsicamente de escuchas accidentales o deliberadas.

Siempre hay individuos en los grupos que quieren demostrar sus habilidades tecnicas cuando tienen
problemas los servidores.

http://www.solont.com/ 142
Guia Completa de NetWorking

Pueden o no pueden saber lo que estn haciendo. Es mejor prevenirse de esa gente asegurando el
servidor.

La solucin simple es bloquear los servidores en un cuarto de ordenadores con acceso limitado.

Dependiendo del tamao de la compaa, esto puede no ser prctico. Sin embargo, bloquear los
ordenadores en una oficina o incluso en un gran cuarto almacn es un paso en la buena direccin
para asegurar los servidores.

Asegurando el cable.
El cable de cobre, como el coaxial, acta como una radio que emite seales electrnicas que
reproducen la informacin que transportan. Esta informacin puede monitorizarse con la
instrumentacin adecuada. El cable de cobre puede ser derivado y la informacin robarse
directamente del mismo.

Los cables que transporten datos sensibles debern ser accesibles solo por personas autorizadas. Una
planificacin apropiada har que el cable ser inaccesible para la gente no autorizada. Por ejemplo,
pueden correr por dentro de la estructura del edificio, a travs del techo, paredes y suelos.

Modelos de seguridad.

Despus de implementar la seguridad para los componentes fsicos de la red, el administrador tiene
que asegurar que los recursos de red estn a salvo de accesos no autorizados y daos accidentales o
deliberados. Las polticas para asignar permisos y derechos a los recursos de red son el corazn para
hacer de la red una buena herramienta para los negocios.

Hay dos modelos de seguridad desarrollados para mantener seguros los recursos hardware y los
datos:
Password para proteger lo compartido.
Permisos de acceso.

Estos modelos tambin se llaman seguridad de nivel de comparticin (para los password de
comparticiones protegidas) y seguridad de nivel de usuario (para permisos de acceso).

Password Protected Shares


Implementar claves para los recursos compartidos implica asignar una password a cada recurso
compartido. El acceso est libre cuando el usuario introduce la clave apropiada.

En muchos sistemas, los recursos pueden compartirse con diferentes tipos de permisos. Por ejemplo,
con W95, los directorios pueden compartirse como de Solo Lectura, Total o Dependiendo de un
Password.

Solo Lectura. Los usuarios que conozcan la clave tienen acceso para leer los ficheros en ese
directorio. Pueden ver los documentos, copiarlos a sus maquinas e imprimirlos pero no pueden
cambiar el documento original.
Total. Con acceso total, los usuarios que conozcan la clave tienen acceso completo a los ficheros
en ese directorio. En otras palabras, pueden ver, modificar, aadir y borrar los ficheros en el
directorio compartido.
Dependiendo del Password. Implica la especificacin de una comparticin que utiliza dos niveles
de claves: Acceso de Lectura y Acceso Total.

http://www.solont.com/ 143
Guia Completa de NetWorking

El sistema de password protegiendo lo compartido es un mtodo simple de seguridad que permite a


cualquiera que conozca la clave, acceder a un recurso en particular.

Permiso de Acceso.
La seguridad con permisos de acceso implica asignar ciertos derechos usuario por usuario. Un usuario
escribe una clave cuando hace login en la red.

El servidor valida su nombre de usuario y su password en combinacin y lo utiliza para conceder o


denegar acceso a los recursos compartidos chequeando el acceso al recurso contra la base de datos
de acceso de usuarios en el servidor.

La seguridad por permisos de acceso proporciona un alto nivel de control sobre los derechos de
acceso, as como seguridad en el sistema, mas que lo que hace el sistema de claves en los recursos
compartidos. Es mucho ms fcil para una persona el darle a otra la clave de una impresora, en el
nivel de seguridad de password al recurso. Es menos fcil para esa persona dar su clave personal.

Debido a que la seguridad a nivel de usuario es ms extensa y puede determinar varios niveles de
seguridad, normalmente es el modelo preferido en grandes organizaciones.

Seguridad de Recurso.
Despus que el usuario ha sido autentificado y permitido su acceso a la red, el sistema de seguridad
da acceso al usuario a los recursos apropiados.

Los usuarios tienen passwords, pero los recursos tienen permisos. En un sentido, cada recurso est
protegido por un sistema de seguridad.

Hay varias puertas por las que los usuarios pueden pasar para acceder al recurso. Ciertas puertas
permiten a los usuarios hacer ms que otras en los recursos. Ciertas puertas, en otras palabras,
proporcionan al usuario ms privilegios con el recurso. Se suman los permisos, excepto el no access.

Es tarea del administrador determinar que usuarios deberan pasar a travs de qu puertas. Una
puerta garantiza al usuario acceso total o control total del recurso. Otra puerta otorga al usuario
acceso solo lectura.

Cada recurso compartido o fichero est almacenado con una lista de usuarios o grupos y sus permisos
asociados (puertas).

La siguiente lista contiene permisos de acceso comunes asignados a directorios compartidos o


ficheros.

Diferentes sistemas operativos de red dan nombres distintos a esos permisos.

Lectura Leer y copiar ficheros en el directorio compartido.


Ejecucin Ejecucin de ficheros en el directorio.
Escritura Creacin de nuevos ficheros en el directorio.
Borrado Borrar ficheros en el directorio.
No Access Previene que el usuario tenga acceso al directorio, fichero o recurso.

Permisos de Grupo.
Es tarea del administrador asignar a cada usuario los permisos apropiados para cada recurso. La
forma ms eficiente para esto es a travs de grupos, especialmente en una gran organizacin con
muchos usuarios y recursos. W-NT Server utiliza File Manager para establecer permisos de grupo a los
directorios y los ficheros.

http://www.solont.com/ 144
Guia Completa de NetWorking

Los permisos para los grupos funcionan igual que lo hacen para los individuos. El administrador revisa
que permisos son requeridos por cada cuenta y asigna las cuentas a los grupos apropiados. Esta es la
forma preferida para asignar permisos, en lugar de hacerlo individualmente.

El asignar usuarios a los grupos apropiados es mas conveniente que tener que asignar permisos
separados para cada usuario individual.

Preguntas:

1. La primera consideracin para mantener seguros los datos es la seguridad del ------------de la red.
2. Otro termino para permisos de acceso es ----------------
3. La implementacin de password para proteger comparticiones implica asignar un password a cada
--------------compartido.
4. Si algo compartido se establece como de ------------- ------------- los usuarios pueden ver los
documentos o copiarlo a sus mquinas, pero no pueden cambiar el documento.
5. La seguridad de permisos de acceso implica asignar ciertos --------------- en base a usuario por
usuario.
6. La forma ms eficiente de asignar permisos es a travs del uso de -----------------

Mejoras en la Seguridad.
Hay varias formas en que el administrador de red puede incrementar el nivel de seguridad en una red.

Auditora.
Los registros de auditora seleccionan tipos de eventos en la seguridad de un servidor. Tanto hechos
correctos como incorrectos. Este proceso sigue la actividad de la red por las cuentas de los usuarios.
La auditora debera ser parte del sistema de seguridad de la red debido a que los registros auditados
muestran los usuarios que han accedido o intentado acceder a recursos especficos. La auditoria
ayuda a los administradores a identificar la actividad no autorizada. Tambin puede proporcionar
informacin til en situaciones donde los departamentos cargan por hacer ciertos recursos de la red
disponibles y necesitan alguna forma de determinar el costo de esos recursos.

La auditora crea pistas de actividad para funciones tales como:


Intentos de logon/logoff
Conexin y desconexin de recursos.
Terminacin de la conexin.
Deshabilitar cuentas.
Apertura y cierre de ficheros.
Cambios en los ficheros.
Creacin o borrado de directorios.
Modificacin de directorios.
Eventos del servidor y modificaciones.
Cambios de passwords.
Cambios de los parmetros de logon.

Los registros de auditora indican como est siendo usado la red. El administrador puede usar los
registros de auditora para producir listados que muestren cualquier numero de actividades especficas
y sus fechas y horas. Por ejemplo, intentos repetidos de logon fallidos o intentos de logon fuera de
horas pueden indicar que un usuario no autorizado est intentando acceder a la red.

Ordenadores sin disco.


Como su nombre indica, no tienen diskettes o disco duro. Pueden hacer todo lo que un ordenador con
unidades de disco excepto almacenar datos en un diskette o disco duro local.

http://www.solont.com/ 145
Guia Completa de NetWorking

Esos ordenadores son ideales para la seguridad ya que los usuarios no pueden coger datos y
llevarselos. Tambin, algunas compaas usan ordenadores sin discos porque son ms baratos.

Los ordenadores sin disco no necesitan disco de arranque. Son capaces de comunicarse con el
servidor y hacer logon debido a un chip especial ROM de arranque instalado en la tarjeta de red del
ordenador. Cuando se enciende el ordenador el chip de arranque ROM sealiza al servidor que quiere
empezar. El servidor responde devolviendo software de arranque a la RAM del ordenador sin discos y
automticamente se presenta al usuario con la pantalla de logon como parte del proceso de arranque.
Una vez que el usuario hacen logon, el ordenador est conectado en la red.

Encriptacin de datos.
Una utilidad de encriptacin de datos revuelve los datos antes de que salgan a la red. Esto hace los
datos no lebles incluso si alguien deriva el cable y lee los datos que circulan por la red. Cuando el
dato llega al ordenador apropiado, una clave, el cdigo para descifrar datos encriptados, decodifica los
bits en informacin comprensible. Los esquemas avanzados de encriptacin de datos
automticamente hacen la encriptacin y las claves.

Los mejores sistemas de encriptacin son basados en hardware y pueden ser caros.

El estndar tradicional para encriptacin es el DES (data encryption standard). Este sistema describe
como deberan ser encriptados los datos y las especificaciones para la clave.

DES est actualmente especificado por el Gobierno U.S. Tanto el emisor como el receptor necesitan
acceder a la clave. Los problemas surgen debido a que la nica forma de enviar la clave de un lugar a
otro es transmitirla, lo que hace al DES vulnerable.

Sin embargo, el Gobierno tambin est usando un nuevo estndar llamado el Commmercial COMSEC
Endorsement Program (CCEP) que puede reemplazar al DES. La National Secrurity Agency (NSA)
introdujo CCEP y permiti a los vendedores usarlo. Los vendedores estn autorizados a incorporar
algoritmos clasificados en los sistemas de comunicaciones.

Proteccin contra Virus.


Los virus desastrosos son raros pero todava estn presentes y deben ser tomados en consideracin
cuando se desarrollen los procedimientos de seguridad de la red. Desafortunadamente, la ausencia de
un programa de proteccin de virus no puede prevenirlos, ello solo puede hacerse mediante:
Evitar la activacin de los virus.
Reparar los daos.
Mantener los virus bajo control despus de que se activen.

Impedir el acceso no autorizado es una de las mejores formas de evitar un virus. Debido a que la
prevencin es la clave, el administrador de la red necesita estar seguro de que todas las medidas
estndar estn tomadas.
Passwords para reducir las oportunidades de acceso no autorizado.
Un muy bien planeado acceso y asignaciones de privilegios para todos los usuarios.
Perfiles para estructurar el entorno de red de los usuarios para configurar y mantener un entorno
de logon, incluyendo las conexiones de red y los elementos de programa que aparecern cuando
el usuario haga logon.
Una poltica determinando qu software puede ser cargado.

Preguntas:

1. La auditoria selecciona tipos de eventos en el -------------- ------------- de un servidor en funcin


de hacer un seguimiento de las actividades de red por las cuentas de los usuarios.

http://www.solont.com/ 146
Guia Completa de NetWorking

2. Una utilidad de ----------- de datos remueve los datos antes de que salgan a la red.

3. El Commercial COMSEC Endorsement Program CCEP autoriza a los vendedores a incorporar ------
------ clasificados en los sistemas de comunicaciones.

4. Los ordenadores sin discos se comunican con el servidor y hacen logon a travs del uso de un
chip especial de arranque ROM instalado en la ------------- --------------- ----------

rio
La planificacin de una red incluye los planes para la seguridad. El nivel de seguridad que usted
necesita depende de variedad de factores incluyendo el tamao de la organizacin y la sensibilidad de
los datos.

El administrador de la red debe valorar las necesidades de la red y determinar la politica de seguridad.

Dos modelos de seguridad a elegir son password para proteger lo compartido y permisos de acceso.
Muchas compaas usan ambos. El de password para proteger lo compartido en enfoca en los
recursos compartidos. Un usuario debe entrar un password para acceder a un recurso en particular.
Con permisos de acceso, se asignan ciertos derechos a los usuarios.

El usuario entra una combinacin de nombre y password cuando hacen logon. Este logon determina el
acceso a los recursos compartidos.

La forma mas eficiente para asignar permisos es a travs de los grupos.

El administrador asigna permisos a los grupos de usuarios, en vez de individualmente.

Otras formas de mejorar la seguridad de la red es a travs de la auditora, ordenadores sin discos,
encriptacin de datos y proteccin antivirus.

EVITANDO LA PERDIDA DE DATOS.

Proteccin de datos.

Un desastre est definido como cualquier cosa que causa que usted pierda sus datos. Las causas de
un desastre en la red van desde el tipo humano al tipo natural:
Incendio.
Borrado de datos y corrupcin.
Robo o vandalismo.
Fuego.
Fallo de alimentacin y descargas.
Fallo en los componentes.
Desastres naturales como rayos, tornados, inundaciones ...

En caso de desastre, la perdida de tiempo recuperando datos desde el backup (si es que se tiene)
puede resultar en una seria perdida de productividad. Sin backups, las consecuencias son mas
severas, con probables prdidas financieras.

Varias formas de asegurarse contra la perdida de datos son:


Backup en cinta.
UPS
Tolerancia a fallos.

Cualquier o todos esos sistemas deben usarse, dependiendo de cuan valiosos son los datos para su
organizacin y del presupuesto de la misma.

http://www.solont.com/ 147
Guia Completa de NetWorking

Cinta de backup
Quizs el ms simple y el mtodo ms barato para evitar perdidas desastrosas de datos es
implementar un programa de backups peridicos con almacenamiento fuera del lugar. Es una de las
mas simples y econmicas formas de asegurar que los datos permanecen seguros y utilizables.

Los ingenieros de red experimentados avisan que, un sistema de backup debera ser la primera linea
de defensa. Una estrategia de backup segura minimiza el riesgo de perdida de datos manteniendo un
backup actualizado para que los ficheros puedan recuperarse si algo sucede a los datos originales.
Hacer backup implica:
Equipamiento.
Una programacin.
Una persona asignada para asegurarse de que la programacin est funcionando. (Con el derecho
de hacer backup).

El equipamiento consistir normalmente en una o ms unidades de cinta y cintas, o algn otro soporte
de almacenamiento masivo. Cualquier gasto hecho en este rea se considera mnimo comparado con
lo que potencialmente salvara.

Implementando un sistema de backup.


La regla general es, si no puedes estar sin ello, cpialo. Entre copiar discos enteros, directorios
seleccionados o ficheros, depender de cuan rpido necesite volver a estar funcionando despus de
una perdida de datos.

Los backups completos harn la restauracin de configuraciones de disco ms fcil, pero requerir
mltiples cintas si hay grandes cantidades de datos. Hacer backup de ficheros individuales y
directorios requiere menos cintas, pero puede requerir que el administrador recupere manualmente
las configuraciones de disco.

Los datos crticos deberan copiarse de acuerdo a programas diarios, semanales o mensuales,
dependiendo de cun crticos son los datos y cun frecuentemente varan. Es mejor programar las
operaciones de backup durante los periodos de baja utilizacin del sistema.

Los usuarios deberan ser notificados de cuando se va a hacer el backup para que no usen el servidor.

Seleccionando una unidad de cinta.


Debido a que la mayora de los backups se hacen en unidades de cinta, el primer paso es elegir una.
El administrador debera considerar:
Cuantos datos se manejan.
Fiabilidad.
Capacidad.
Velocidad.
Costo de la unidad y sus cartuchos.
Compatibilidad del hardware con el sistema operativo.

Idealmente, una unidad de cinta debera tener capacidad suficiente para copiar el servidor ms
grande, Tambin debera proporcionar deteccin de errores y correccin durante las operaciones de
backup y restauracin.

Mtodos de backup.
Una poltica de backup eficiente usa una combinacin de:

Backup Total Copia y marca los ficheros seleccionados, hayan o no cambiado desde el ultimo
backup.

http://www.solont.com/ 148
Guia Completa de NetWorking

Copia Copia todos los ficheros seleccionados sin marcarlos como copiados.
Backup incremental Copia y marca los ficheros seleccionados solo si han cambiado desde la
ultima vez que fueron copiados.
Copia Diaria Copia solo aquellos ficheros que hayan sido modificados ese dia, sin marcarlos
como copiados.
Backup Diferencial Copia los ficheros seleccionados solo si han cambiado desde la ultima vez
que fueron copiados, sin marcarlos como que han sido copiados.

Los mtodos de backup implican normalmente a las cintas. Los administradores de red
experimentados han encontrado que usar varias cintas en un programa giratorio es la mejor
aproximacin para copiar grandes cantidades de datos.

Las cintas pueden utilizarse basndose en un ciclo de mltiples semanas, dependiendo de cuantas
cintas estn disponibles. No hay una regla rgida sobre la longitud del ciclo. El principio es que, en el
primer da del ciclo, el administrador hace un backup total y continua con uno incremental en los das
sucesivos.

Cuando termina el ciclo completo, el proceso comienza de nuevo. Algunos administradores han
encontrado a travs de su experiencia que es prudente hacer varios backups incrementales cada da a
hora especficas.
Chequeo y Almacenamiento.
Los administradores experimentados deberan chequear el sistema de backup antes de confiar en l.
Harn una copia, borraran la informacin restauran los datos e intentaran usarlos.

El administrador debera controlar los procedimientos de copia regularmente para verificar que lo que
se espera copiar es lo que se est copiando. Adicionalmente, el procedimiento de restauracin debera
controlarse para asegurarse que los ficheros importantes pueden restaurarse rpidamente.

Idealmente, el administrador debera hacer dos copias de cada cinta. Una debera quedar en el lugar
de trabajo y la otra fuera, almacenada en un lugar seguro. Recuerde, Almacenar las cintas en un
lugar a prueba de fuego, puede evitar que ardan, pero el calor del fuego puede destruir los datos.

Manteniendo un registro del backup.

Es critico para recuperar datos ms tarde. Una copia del backup log debera almacenarse con las
cintas. El log debera registrar la siguiente informacin:
Fecha del backup.
Numero de la cinta.
Tipo de backup realizado.
Ordenador copiado.
Ficheros copiados.
Quin hizo la copia.
Situacin de las cintas.

Instalando el sistema de backup.

Las unidades de cinta pueden conectarse a un servidor o a un ordenador con backups iniciados desde
el que tiene conectada la cinta.

Si realiza backups desde un servidor, las copias y las restauraciones pueden ser muy rpidas ya que
los datos no tienen que viajar a travs de la red.

Hacer backup a travs de la red es la forma ms eficiente de copiar mltiples sistemas; sin embargo,
genera un gran trfico de red y la ralentiza considerablemente. El trfico en la red tambin puede

http://www.solont.com/ 149
Guia Completa de NetWorking

ocasionar degradacin en el rendimiento. Esta es una razn por la que hay que hacer backups
durante los periodos de baja utilizacin del servidor.

Si hay mltiples servidores en una localizacin, el trfico de backup puede reducirse situando un
ordenador para backup en un segmento aislado. El ordenador para backup se conecta a una tarjeta
de red independiente en cada servidor.

Preguntas:
1. La primera lnea de defensa contra la prdida de datos es, normalmente un sistema de -------------
-- ---------------
2. Es importante tener un ---------- regular para copiar datos.
3. El mantenimiento de un --------------- de todos los backups es importante para la recuperacin de
datos posterior.
4. Cuando se hace copia a travs de la red, el trfico puede reducirse situando al ordenador de
backup en un ----------------aislado.

El UPS (Uninterruptible Power Supply)

El UPS es un suministro automtico y externo de energa que mantiene al servidor y a otros


dispositivos, en funcionamiento en caso de fallo en la alimentacin elctrica. El UPS puede tener
interface con el sistema operativo como Windows NT Server. El estndar UPS mejora una red con dos
componentes cruciales:
Una fuente de potencia para hacer funcionar el servidor durante un corto periodo de tiempo.
Un servicio (software) para realizar apagados seguros.

La fuente de alimentacin es normalmente una batera, pero una UPS puede ser tambin un sistema
giratorio que genere electricidad con una gran hlice o un motor de gasolina haciendo funcionar un
generador de corriente.

Si la corriente falta, los usuarios son notificados y avisados por la UPS para que acaben sus tareas. La
UPS espera entonces un tiempo determinando y realiza un apagado del sistema.

Un buen UPS podr:


Evitar que ms usuarios accedan al servidor.
Enviar un mensaje de alerta al administrador a travs del servidor.

Normalmente est colocada entre el servidor y la toma de corriente. Si la corriente vuelve mientras la
UPS est activa, esta lo notificar a los usuarios.

Tipos de sistemas UPS

Los mejores sistemas UPS funcionan on line. Cuando la corriente normal falla, las baterias de la UPS
toman su lugar. El proceso es invisible para los usuarios.

Tambin hay sistemas stand-by que arrancan cuando falla la corriente. Son mas baratos que los que
los sistemas online pero son menos fiables-

Implementando UPS

Las siguientes preguntas ayudarn al administrador a determinar como implementar un UPS:

http://www.solont.com/ 150
Guia Completa de NetWorking

Cumplir la UPS los requerimientos bsicos de potencia de la red? Cuantos componentes puede
soportar?
Puede comunicarse la UPS con el servidor para notificarle cuando hay un fallo de potencia y el
servidor est funcionando con bateras?
Tiene proteccin contra descargas y picos de tensin?
Cual es la vida de la batera de la UPS? Cuanto tiempo puede esta inactiva antes de empezar a
degradarse?.
Podra avisar al administrador y a los usuarios de que est funcionando sin alimentacin?
emas Tolerantes a Fallos
Estos sistemas protegen los datos duplicndolos o situndolos en fuentes fsicas diferentes, como
particiones o disco distintos.

Redundancia de datos permite el acceso a los datos incluso si parte del sistema de datos falla. La
Redundancia es una caracterstica prominente comn a la mayora de los sistemas tolerantes a fallos.

Los sistemas tolerantes a fallos nunca deberan ser un sustituto de los backup regulares de servidores
y discos duros locales. Una estrategia de backup cuidadosamente planeada es el mejor seguro para la
recuperacin de datos perdidos o daados.

Los sistemas tolerantes o fallos ofrecen estas alternativas para redundancia de datos:
Disk stripping (Discos en bandas)
Disk mirroring (Duplicado exacto del contenido, Particiones).
Sector Sparing (NT con NTFS y disco SCSI)

El Hot Fix en Netware sirve para poner informacin en l, si el disco est en mal estado.

Redundant Arrays of Inexpensive Disks (RAID).

Las opciones de tolerancia a fallos estn estandarizadas y categorizadas en niveles. Estos niveles son
conocidos como arrays redundantes de discos baratos (RAID). Los niveles ofrecen varias
combinaciones de rendimiento, fiabilidad y coste. Ms-Window NT Server RAID tiene soluciones
basadas en software. Soporta niveles RAID 0, 1 y 5. Microsoft escoge soportar el nivel 5 de
redundant disk stripping, en oposicin a los niveles 2, 3 y 4, debido a que el nivel 5 evolucion
desde los 2, 3 y 4, siendo adems una posterior y ms actual versin del nivel redundante de disk
stripping.

Nivel 0 Disk Stripping.

El disk stripping divide los datos en bloques de 64 k. Y los dispersa por igual en un ratio fijo y en
orden por todos los discos en el array. Sin embargo, disk stripping no proporciona tolerancia a fallos
ya que no hay redundancia de datos. Si cualquier particin del conjunto falla, se pierden todos los
datos. Solo proporciona rapidez, pues hay prdida si fallan los discos.

Un conjunto de bandas combina mltiples reas de espacio libre no formateado, en un gran


dispositivo lgico, distribuyendo el almacenamiento de datos entre todos los dispositivos
simultneamente. En Windows NT, un conjunto de bandas requiere al menos dos dispositivos fsicos,
pudiendo usar hasta 32. Los conjuntos de bandas pueden combinar reas en distintos tipos de
dispositivos, como SCSI, ESDI (enhanced small device interface) IDE.

Disk Stripping tiene mltiples ventajas. La primera de todas, hace una particin grande a partir de
varias pequeas, lo que ofrece un mejor uso del espacio. Segundo, mltiples controladores de disco
resultan en un mejor rendimiento.

http://www.solont.com/ 151
Guia Completa de NetWorking

Nivel 1 Disk Mirroring

Duplica una particin y mueve la duplicacin en otro disco fsico. Siempre hay dos copias de los datos,
con cada copia en un disco distinto. Cualquier particin puede ser llevada a un espejo. Esta estrategia
es la forma ms simple de proteger un disco nico contra un fallo. Disk Mirroring puede considerarse
una forma de backup continuo debido a que mantiene una copia totalmente redundante de una
particin en otro disco.

Duplexing.
Es Mirroring con dos controladoras de disco. Esto reduce el trfico del canal y potencialmente mejora
el rendimiento. Duplexing se entiende como proteccin contra los fallos de controladora ms que
como fallo de disco.

Nivel 2- Disk stripping con ECC.

Cuando se escribe un bloqueo de datos, el bloque se rompe y se distribuye (interleaved, intercalado)


a travs de todos los dispositivos (drives). Error correction code (ECC) requiere un gran total de
espacio en disco, ms que los mtodos de chequeo de paridad. Mientras que este mtodo ofrece una
mejora marginal en la utilizacin del disco, se le compara pobremente con el nivel 5.

Los niveles 2, 3 y 4 generan adems una informacin de paridad, quedando un disco dedicado a
paridad.

Nivel 3 ECC almacenado como paridad.

Disk Stripping con ECC almacenado como paridad es similar al nivel 2. La paridad se refiere a un
procedimiento de chequeo de errores en el que el numero de 1 siempre ser el mismo, par o impar,
para cada grupo de bits transmitido sin error. En esta estrategia el mtodo ECC es reemplazado con
un esquema de chequeo de paridad que requiere solo un disco para almacenar datos de paridad.

Esto resulta en sobre un 85% de espacio en disco utilizable.

Nivel 4 Disk Stripping con Bloques Grandes.

Esta estrategia se aleja del data interleaving escribiendo bloques completos de datos en cada disco
del array. El proceso se conoce aun como disk stripping, pero se hace con bloques grandes. Todava
se usa un disco separado de chequeo para almacenar informacin de paridad.

Cada vez que ocurre una operacin de escritura, la informacin de paridad asociada debe leerse
desde el disco de chequeo y modificarse. Debido a esta sobrecarga, el mtodo de block-interleaving
trabaja mejor para operaciones con grandes bloques que para procesamiento basado en transaccin.

Nivel 5 Stripping con Paridad.

Stripping con paridad es actualmente la aproximacin mas popular al diseo de tolerancia a fallos.
Soporta un mnimo de 3 hasta un mximo de 32 dispositivos y escribe la informacin de paridad a
travs de todos los discos en el array (el conjunto de bandas total). Los datos y la informacin de
paridad estn dispuestos para que los dos estn siempre en discos diferentes. La informacin de
paridad nunca est en el disco de los datos, se va alternando.

Existe un bloqueo de paridad para cada banda (fila) a travs del disco. El bloqueo de paridad se usa
para reconstruir datos de un disco fsico defectuoso. Si un nico disco falla, queda informacin
suficiente a travs del resto de discos, pare reconstruir totalmente los datos.

http://www.solont.com/ 152
Guia Completa de NetWorking

El bloque de paridad se usa para reconstruir datos de un disco fsico daado. RAID 4 almacena el
bloque de paridad en un disco fsico, mientras RAID 5 distribuye la paridad a travs de todos los
discos.

Sector Sparing

Algunos sistemas operativos de red avanzados, como Windows NT Server, ofrecen una caracteristica
adicional de tolerancia a fallos llamada sector sparing, tambin llamada hot fixing. Esta caracterstica
aade automticamente capacidades de recuperacin de sectores al sistema de ficheros mientras
est funcionando el ordenador.

Si se encuentran sectores defectuosos durante el I/O de disco, el controlador de tolerancia a fallos


intentar mover el dato a un sector bueno y marcar como malo el anterior. Si el mapeo es correcto
no se alertar al file systems.

Para los dispositivos SCSI es posible hacer sector sparing, pero no para los ESDI e IDE.

Algunos sistemas operativos de red, como NT Server, tienen una utilidad que notifica al administrador
todos los fallos de sector y la potencial perdida de datos si la copia redundante tambin falla.

Implementando Tolerancia a Fallos.

Los ms avanzados sistemas operativos de red ofrecern una utilidad para implementar tolerancia a
fallos. En W-NT, por ejemplo, el programa del Administrador de Disco se usa para configurar la
tolerancia a fallos.

La interface grfica del Administrador de Disco hace fcil configurar y administrar las particiones de
disco y las opciones de tolerancia fallos.

Si se mueve el disco a un controlador diferente o se cambia sin identificador, W-NT todava


reconocer el disco como el original.

El administrador de Disco se usa para crear varios configuraciones de disco, incluyendo:


Stripe sets con paridad, que acumulan mltiples reas de disco en una gran particin,
distribuyendo el almacenamiento en disco a travs de todas las unidades simultneamente,
aadiendo informacin de paridad de tolerancia a fallos.
Mirror sets, que hacen un duplicado de una particin y la sitan en un disco fsico separado.
Volumen sets, que acumulan mltiples reas de disco en una gran particin, rellenando las reas
en secuencia.
Stripe sets, que acumulan mltiples reas de disco en una gran particin, distribuyendo el
almacenamiento de datos a travs de todos los drives simultneamente.

Preguntas:
1. Los sistemas de tolerancia a fallos protegen los datos duplicndolos o situndolos en fuentes ------
----------- diferentes.
2. RAID nivel 0, llamado ------------ ------------- divide los datos en bloques de 64 k. Y los distribuye
por igual, en un ratio fijo y en orden a travs de todos los discos en un array.
3. El nivel 0, disk stripping, no ofrece ------------- de datos.
4. Disk ------------- duplica una particin y mueve la duplicacin a otro disco fsico, por lo que
siempre hay dos copias de los datos.
5. Duplexing se entiende ms para proteger de fallos de ------------ de disco que de fallos de disco.

http://www.solont.com/ 153
Guia Completa de NetWorking

6. Escribir bloques de datos completos a cada disco en el array, es llamado disk -------------
7. En W-NT Server el programa --------------- se usa para configurar W-NT Server fault tolerance.

Sumario:

Hay varias formas de evitar desastres en una red con estrategias de prevencin de perdida de datos.
Las estrategias son cinta de backup, UPS y sistemas de tolerancia a fallos. Los administradores de red
necesitan estudiar las necesidades de su red y escoger consecuentemente.

La forma mas comn de prevenir perdida de datos es usar regularmente unidades de cinta para
copiar ficheros. Esto debera estar planificado con un programa regular. Hay variedad de metodos de
backup para escoger. Un registro de backup debera incluirse en el proceso.

La UPS es una fuente externa de potencia que mantiene funcionando el servidor u otros dispositivos
en caso de fallo en la alimentacin elctrica. La fuente de energa pueden ser bateras o un sistema
giratorio.

Los sistemas de tolerancia a fallos duplican los datos o los sitan en diferentes fuentes fsicas. Estos
sistemas se utilizan en aadido a las cintas de backup. La mayora de las estrategias de tolerancia a
fallos han sido clasificadas en el sistema RAID, incluyendo disk stripping y disk mirroring.
Algunos sistemas operativos de red avanzados tambin utilizan sector sparing. Muchos sistemas,
como W-NT Server, incorporan una utilidad para implementar tolerancia fallos.
REPASO:

En esta unidad se ha aprendido lo que implica la administracin da a da y el soporte de las


operaciones de red.

Una tarea principal es crear cuentas de usuario. Pueden crearse individualmente o, si hay muchos
usuarios cuyas cuentas son similares, pueden copiarse desde un modelo estndar.

Los parmetros pueden asignarse a los usuarios durante la creacin de las cuentas para estructurar
sus entornos de red. Las cuentas clave, como la del administrador y las cuentas de invitados (guests),
son activadas automticamente cuando se instala la red. Los passwords de las cuentas, especialmente
las de los administradores, juegan un papel importante en el sistema de seguridad.

Las cuentas de grupo hacen que manejar un gran numero de cuentas sea tan fcil como administrar
cuentas individuales. Los sistemas operativos de red avanzados tienen grupos pre-construidos que
cumplen la mayora de las necesidades administrativas de la red, pero los administradores pueden
crear cuentas cuando lo necesiten. Tambin, borrar y deshabilitar cuentas cuando sea necesario es
tan importante para asegurar la red como la creacin de cuentas.

Otra tarea importante de administracin de red es controlar el rendimiento de la red. Las


consideraciones primarias en este rea son identificar y eliminar cuellos de botella.

Los sistemas avanzados incluyen monitores de rendimiento que pueden ayudar al administrador a
identificar los cuellos de botella.

El software de administracin de red estndar como SNMP ayudan al administrador a crear una
imagen global del rendimiento de grandes sistemas, y productos como el SMS (Microsoft Systems
Management Server) proporcionan administracin centralizada de esos sistemas. Como aadido a la
utilizacin de herramientas de administracin, el administrador deberia llevar un registro de la historia
del sistema.

Un administrador tambin necesita implementar polticas y tomar acciones para asegurar la seguridad
de los datos y de los equipos en la red. La seguridad de los recursos implica implementar passwords

http://www.solont.com/ 154
Guia Completa de NetWorking

para proteger lo compartido y asignar los permisos de acceso apropiados a las cuentas individuales y
de grupos. Auditar, profiles, ordenadores sin discos, proteccin antivirus y encriptacin de datos
pueden ayudar a mantener intacta la seguridad de la red. El entrenamiento ayudar con los usuarios
no amigos de polticas y procedimientos.

La defensa principal contra la perdida de datos es una planificacin agresiva de backups con cintas
rotadas regularmente y almacenadas en diferentes localizaciones. Un UPS puede mantener
funcionante un sistema si hay un fallo en la alimentacin elctrica.

Los sistemas de tolerancia a fallos con el apropiado nivel RAID pueden asegurar que los datos
permanezcan disponibles independientemente de los fallos accidentales del hardware u otras
catstrofes. RAID nivel 5, striping con paridad es la implementacin RAID ms popular actualmente.
Disk mirroring, disk duplexing y sector sparing tambin son estrategias populares de proteccin de
datos.

Verdadero/Falso.

1. La Cuenta del usuario contiene informacin sobre como estas compartidos los grupos. V/F

2. La razn primaria para implementar grupos es la facilidad de administracin. V/F

3. Los programas de monitorizacin de res establecen los modelos de rendimiento y comunican los
resultados al administrador. V/F

4. Es mejor mantener el registro (log) de la red, como un fichero en el servidor. V/F

5. Los grupos pueden tener los mismos permisos de acceso que los usuarios individuales. V/F

Mltiples elecciones:

1. Qu de los siguiente describe los password que protegen lo compartido.


a) Los password son asignados a los recursos de la red.
b) Los Password son asignados en base a usuario a usuario.
c) Proporciona el ms alto nivel de seguridad en una red.
d) La forma ms fcil de asignar privilegios de grupo.

2. Cual describe el sistema tolerante a fallos striping con paridad, RAID nivel 5-
a) Tambin llamado hot fixing.
b) Datos e informacin de paridad estn siempre en discos distintos.
c) Cuando se escribe un bloque de 64 k, ste se rompe y se distribuye por todos los
dispositivos de datos.
d) Es una forma de backup continuo porque mantiene una copia total redundante de una
particin en otro disco.

3. Cual describe SNMP (simple network management protocol)


a) El agente monitoriza la actividad de los usuarios para ratios de eficiencia.

http://www.solont.com/ 155
Guia Completa de NetWorking

b) El agente monitoriza el trfico de red y el comportamiento en los componentes clave de la


red.
c) El agente monitoriza la actividad de llamadas telefnicas entrantes y salientes.
d) El agente monitoriza la actividad de acceso a las bases de datos.

4. Cual es la primera cuenta que tiene que establecerse en un W-NT Server.


a) Guest.
b) Special
c) Administrador.
d) Global.

Soluciones a:

Rendimiento de la red

1. Identifique una herramienta o utilidad que ayude al administrador a rastrear la actividad de los
componentes clave de la red.

2. Diga dos reas en las que el administrador debera mirar para aislar e identificar los problemas de
red.

3. Identifique dos componentes de red que el administrador debera seguirles el rendimiento para
tener informacin sobre la salud del sistema.

4. Diga dos tipos de aplicaciones, utilidades o programas que el administrador debera usar para
obtener informacin sobre los componentes y funciones mencionadas antes.
Cuentas de red.

1. Cual es la medida de seguridad ms comn que debera requerirse de cada usuario? Este simple
paso en la seguridad actuara como una pasarela par la entrada de la red y evitar que los usuarios
no autorizados accedan.

2. Describe un problema asociado con esta medida de seguridad e indique como podra solucionarlo
el administrador.

3. Qu medida extra de seguridad podra aadir el administrador para asegurar que solo los
trabajadores autorizados tengan acceso a los datos sensibles por periodos de tiempo no ms
largos que unos pocos das?

4. Qu accin podra tomar el administrador para asegurarse que la gente que no tiene negocios con
la red no fuera capaz de usarla?

5. El administrador describi que recientemente cualquiera que quisiera tener privilegios de


administrador, las tena. Tambin vi que haba demasiados usuarios para tratar las cuentas
separadamente. Qu dispositivo de administracin de cuentas podra usar para ayudarle a
organizar y administrar las cuentas presentes y futuras?

6. Qu podra hacer sobre el numero de usuarios que tienen privilegios de administrador?

7. Como podra asegurarse el administrador que cada cuenta tiene los apropiados privilegios de red
y de recursos?

http://www.solont.com/ 156
Guia Completa de NetWorking

8. Qu utilidad de administracin de red podra usar el administrador para crear cuentas consistentes
para usuarios que son muy nerviosos con el entorno del ordenador o que necesitan ver restringido
su acceso?

9. Qu podra implementar el administrador para ayudarle a identificar a los usuarios que han
accedido a ciertos recursos durante varios periodos de tiempo.

Haciendo seguimiento de problemas y soluciones.

1. Identifique al menos una accin que podra tomar el administrador que ayudara a los tcnicos a
reparar un ordenador que ya tuvo problemas similares antes.

2. Describa dos acciones que el administrador podra tomar para ayudar en la seleccin de nuevos y
experimentados usuarios con el entorno de ordenadores y las polticas y procedimientos.

Proteccin contra el robo de datos.

1. Describa una accin que podra tomar el administrador para evitar que los empleados copien
datos privados de los clientes y los saquen del edificio.

2. Qu podra hacer el administrador por la gente que necesite usar la red temporalmente.

Proteccin contra la destruccin de datos.

Explique un paso que podra dar el administrador para estar seguro que los datos estn disponibles
fcil y rpidamente en el caso de una avera del servidor.

Fluctuaciones en el suministro elctrico.

Identifique una opcin disponible para conseguir que el sistema o al menos el servidor funcionen
durante las faltas de suministro elctrico.

Servidor y seguridad de backup.

1. Describa una accin que el administrador podra ejercer para mantener el servidor fsicamente
seguro.
2. Qu cosa sirve para esta seguro que las cintas de backup estn seguras y fcilmente disponibles.

Soluciones a lo anterior.

Rendimiento de red.

1. Microsoft Network Performance Monitor.


2. Tres reas del comportamiento de la red que pueden revelar problemas son:
- Trend
- Cuellos de botella
- Capacidades
3. El administrador debera prestar especial atencin a:
- Rendimiento de la CPU
- Uso de la memoria

http://www.solont.com/ 157
Guia Completa de NetWorking

- Actividad del controlador del disco


4. Para seguir la actividad de la red e identificar condiciones y componentes que necesitan atencin,
el administrador puede usar tres tipos de programas:
- Un monitor de rendimiento que viene con el sistema operativo de red.
- SNMP, con su uso de agentes para mapear el rendimiento y el comportamiento.
- Microsoft Systems Management Server SMS.

Cuentas de Red.

1. El administrador requiere que todos tengan un password.


2. El administrador no registra las claves porque saba que aunque cualquiera olvidase la suya, el
podra asegurarle otra.
3. Implement una poltica de cuentas que requiere que cualquiera que trabaje con datos
importantes cambie automticamente su clave cada 30 das.
4. Borr todas las cuentas que no estaban activas o no deberan tener acceso a la red.
5. El administrador cre varios grupos, incluyendo:
- Staff general de la oficina. Los miembros de este grupo no tienen acceso al material
sensible, y privilegios de solo lectura en la mayora de los directorios.
- Staff especializado de la oficina. Tienen permisos de lectura, escritura y creacin en la
mayora de los directorios. Tienen otorgados derechos de backup para ayudar al
mantenimiento de la red.
- Administradores. Para otras personas que pueden sustituir al administrador y que adems
necesitan acceso completo a todos los recursos de la red. Esos usuarios fueron escogidos
cuidadosamente.
6. El administrador revoc los privilegios de administracin a todos excepto a los del caso anterior.
7. Asign diferentes privilegios de acceso a los grupos y entonces asign los grupos apropiados a los
distintos recursos.
8. Los perfiles fueron usados en la creacin de cuentas de usuario. Esto dio al administrador una
medida extra en el control de las cuentas y simplifica las cosas para las cuentas nuevas. Las
cuentas nuevas tienen sus opciones de ordenador limitadas a lo justo que es necesario para
realizar sus trabajos.
9. El administrador de red implemento auditora en la red para todos los recursos en funcin de
generar un registro de quin estaba usando la red y accediendo a los recursos.

Siguiendo los problemas y las soluciones.

1. El administrador comenz un registro en un loose-Leaf block de notas que mantuvo encima de


la mesa de su despacho. El registro contena flechas y detalles de toda la actividad de red
significativa. Durante una reunin de personal, dijo a todo el mundo donde esta el registro.
2. El administrador cre dos cursos de auto estudio diseado para los usuarios nuevos y viejos, con
polticas y procedimientos estndar. El primer curso fue para los principiantes y el segundo para
los experimentados y los asistentes del administrador.
Dio copias a todo el mundo de los cursos apropiados, y present un entrenamiento de redes de
ordenadores adecuado para los empleados recientes.

Protegindose contra el robo de datos.

1. El administrador instal varios ordenadores sin discos para asegurarse que los datos sensibles no
podan copiarse y sacarse del edificio. Tambin implement encriptacin de datos para las
comunicaciones especialmente sensibles.
2. El nuevo sistema de red vino con una cuenta (guest) de invitados. El administrador indic a los
trabajadores eventuales que deberan usar esa cuenta para hacer logon.

Protegindose contra la destruccin de datos.

http://www.solont.com/ 158
Guia Completa de NetWorking

El administrador escogi instalar disk mirroring para proteger los datos de su destruccin.
Disk mirroring o disk duplication podra asegurar que si un disco de servidor se estropease, el otro
podra continuar estando disponible.

Fluctuaciones de energa.

El administrador instal una UPS para cada servidor para asegurar que funcionaran si se iba la luz.

Seguridad del servidor y del backup.

1. El administrador encontr un cuarto, instal una cerradura y asegur el servidor en el.


2. Recolect las cintas de copia y almacen un conjunto en su oficina y otro en otro edificio seguro
del cual es propietaria la compaa.

El Investigador.

Problemas con las cuentas de red.

Un usuario es incapaz de hacer logon usando una cuenta particular.

1. Est escribiendo su nombre de usuario correctamente?


2. Esta accediendo en el servidor correcto o en la localizacin de red correcta?
3. Est escribiendo su password correctamente? (las claves son sensibles a las mayusculas.)
4. Est la cuenta de usuario deshabilitada (utilice el User Manager).

Problemas con la seguridad de datos de red.

Un usuario es incapaz de acceder a un recurso, o un usuario puede acceder a un recurso que debera
ser inaccesible.
1. Tiene el usuario individual derechos para el recurso?
2. Est unido a un grupo que tiene acceso al recurso?
3. Tiene el usuario permisos conflictivos al recurso? (permisos de nivel compartido ver sus permisos
de nivel usuario).
4. Est unido a un grupo al que ha sido asignado No Access?

Problemas con el acceso no autorizado.

1. Est el servidor en una habitacin bloqueada?


2. Quien tiene acceso al servidor?
3. Hay ordenadores abandonados y con el logon hecho y desatendidos?
Quizs una poltica y la apropiada notificacin enviada al administrador del sistema sera buena.

Passwords.

1. Hay passwords escritas y dejadas en lugares obvios, como debajo de un teclado, en el monitor,
etc.
Si es as, habra que enviar un recordatorio de que esto va contra la politica de la compaa. Si
esta poltica no ha sido implementada, implemntela.
Despus de unos das, compruebe los ordenadores contra los que no obedezcan y deshabilite sus
cuentas.
2. Tienen los usuarios claves obvias?
3. Usan continuamente la misma con un numero aadido?

Problemas varios de seguridad.

http://www.solont.com/ 159
Guia Completa de NetWorking

1. Tiene usuarios con un nombre de logon regular que tiene equivalencia de super usuario
(administrador)?
Si es as, necesita hacer algunos cambios.
Todo, incluyendo el administrador, deberan tener una cuenta normal. Solo debe entrar como
administrador cuando necesite administrar(con una cuenta que es miembro del grupo de
administradores)

2. Los usuarios almacenan informacin confidencial en sus discos duros locales?


Esto es un riesgo de seguridad. La pregunta obvia es: cun sensibles son los datos? Estn en una
oficina que se cierra normalmente?

3. Hay usuarios que tenga su sistema operativo modificado para saltarse la peticin de nombre y
password de usuario?
Es un riesgo para la seguridad. Qu nivel de permisos de acceso tiene la cuenta asignada a ellos?
En otras palabras, cuanto sistema es accesible con ese logon de cuenta?

Planificando la seguridad de la red.


Las siguientes preguntas le ayudarn a determinar cun extensa debera ser la seguridad de su
red. La clave es la sensibilidad de sus datos. Si su red va a compartir datos muy sensibles,
debera considerar un sistema centralizado y basado en servidor independientemente del numero
de usuarios a los que vaya a servir.

1. Su organizacin trabaja con algn dato que no debera ser accedido por todo el mundo en la
red? Indica la necesidad de un sistema centralizado con servidores dedicados.
2. Quiere poner la mayora de los recursos compartidos en servidores dedicados, pero dejar
algunos para ser compartidos en forma peer-to-peer? Debera implementar una combinacin
de seguridad centralizada y peer-to-peer.
3. Quiere dar permisos a los recursos por pertenencia a grupos? Muchos administradores
prefieren dar derechos individuales a su personal red de almacenamiento y usar los grupos
para dar permisos al resto de recursos compartidos.
4. Podr cualquiera en su organizacin dejar el servidor sin tocar si se lo encuentran
abandonado y accesible, o algunos usuarios estarn tentados de tocarlo y hay un problema
de red o si sienten la necesidad de ajustarlo? Si es as, coloque el servidor bajo llave en un
lugar seguro.
5. Hay gente en su organizacin o visitantes que no deberan tener acceso a los recursos de red?
Indica la necesidad de implementar passwords y desarrollar una poltica de passwords.
6. El entorno de su organizacin es susceptible de que roben o copien passwords? Indica que
necesita implementar password que requieran renovacin despus de un periodo de tiempo
especificado.
7. Hay usuarios trabajando con datos sensibles? Indica que debera implementar passwords con
una longitud mnima, que mantenga una historia de las passwords ya usadas y que fuere a
los usuarios a crear peridicamente claves nuevas y nicas.
8. Hay posibilidad de que algunos usuarios en su empresa quieran intentar usar el ordenador de
alguien sin permiso o entrar en la red con el nombre de alguien sin permiso? Puede ser que
necesite bloquear las cuentas si se digita una clave incorrecta varias veces.
9. Puede ser que algunos usuarios no comprendan cmo implementar passwords propiamente o
no comprendan la importancia del uso apropiado?
Enseles a elegir passwords para que eviten las obvias y no las escriban o almacenen en
lugares accesibles.
10.Su compaa utiliza empleados temporales? Puede que tenga que limitar su acceso a la red en
lo que la cuenta Guest permite.
11.Existe la necesidad de monitorizar o restringir el acceso a algunos recursos particularmente
sensibles o perifricos, o necesita saber que usuarios han accedido a los recursos o durante
que periodo de tiempo? Implemente auditora.

http://www.solont.com/ 160
Guia Completa de NetWorking

12.Hay un riesgo de que personal permanente o no pueda copiar datos intencionadamente a


discos y llevrselos? Utilice ordenadores sin discos para esos empleados.
13.Habr datos tan sensibles que podran usarse contra su organizacin si llegaran a ser
propiedad de otra persona u organizacin? Debera considerar la encriptacin. Sin embargo
es complejo, caro y requiere un montn de trabajo en casa y planificacin si quiere
implementarse con xito.
14.Est protegida su red contra los virus? Indica que tiene un problema de planificacin, y hay un
serio riesgo para su sistema. Implemente proteccin contra virus tan pronto como sea
posible.

Administrando el Rendimiento de la Red.

1. Hay usuarios en su organizacin con experiencia errtica o rendimiento de red inconsistente?


Indica que debera considerar la implementacin de un sistema de monitorizacin de red.
Alertara al administrador cuando la red requiera atencin para asegurar que continua
proporcionando un servicio aceptable.

2. Hay herramientas de monitorizacin de red integradas en su sistema operativo de red o


disponibles como add-ons tales como W-NT Performance Monitor o Systems Management Server.

3. Tiene su red escrita una historia que est fcilmente accesible? Si es que no, indica que hay un
agujero en su programa de soporte de red y que debera comenzar uno.

4. Est manteniendo un registro del comportamiento de su red o tiene establecida y grabada


informacin de monitorizacin basada en baseline? Deberia desarrollar una baseline que sea
parte de su log de red.

Evitando la Prdida de Datos.

Los tres factores principales para determinar una politica de backup son:
Datos. Necesita hacer backup o puede esforzarse en reconstruir los datos desde el scratch cuando
hay un server crash?
Tiempo. Tiene usted el tiempo necesario para reconstruir los datos desde el scratch o para
restaurarlos desde la cinta?
Presupuesto. Una pregunta en el corazn del tema backup es: que sera ms caro para su
organizacin, perder datos o programar backup?

eando su Red

1. Algunos de sus datos sensibles son lo suficiente como para causar daos irreparables a su
organizacin si se perdieran? Indica que la realizacin de backup es una parte esencial de su red.

2. Es alguien responsable principal de hacer backup del sistema? Debera escoger a alguien que
asumiera esa responsabilidad.

3. Puede soportar el tiempo requerido para hacer backup en floppy disks? Indica que tal vez necesite
un mtodo ms eficiente como la cinta.

http://www.solont.com/ 161
Guia Completa de NetWorking

4. Ha identificado un sistema de backup que se acomode a su red? Indica que debera hacer el
trabajo de investigacin necesario para determinar que caractersticas de producto soporta mejor
su sistema.

5. Si determina que debera implementar un sistema de cinta, ese sistema ser capaz de albergar un
backup completo en una nica cinta? Debera crear un plan de backup que incorpore intercambio
de cintas.

6. Ha establecido una agenda de backup que incluya rotacin de cintas como parte de backups
completos e incremntales?

7. Tiene algn tipo de acondicionador de corriente elctrica o alguna alternativa? Considere un UPS.

8. Puede soportar su organizacin prdida de tiempo cuando falla el servidor? Considere un sistema
de redundancia (RAID).

9. Es la rapidez en su funcionamiento ms importante que el presupuesto en un sistema de


redundancia? Entonces considere RAID 5, striping con paridad. Es el sistema de redundancia ms
rpido. Sin no, elija entre disk mirroring o disk duplexing.
Disk duplexing puede ser ms caro debido a la necesidad de una controladora de disco adicional.

Unit 7 Grandes Redes

Los MODEMS en las comunicaciones de red.

Un mdem es un dispositivo que hace posible que los ordenadores se comuniquen mediante una linea
telefnica. Cuando los ordenadores estan demasiado alejados como para unirlos por un cable
estandar, un modem puede habilitar las comunicaciones entre ellos. En un entorno de red los modems
sirven como un medio de comunicacin entre redes o de conexin al mundo ms all de la red.

Funciones bsicas del modem.


Los ordenadores no se pueden conectar simplemente a una linea telefnica porque el ordenador se
comunica en pulsos digitales electrnicos (seales electrnicas) y una lnea telefnica solo puede
enviar pulsos analgicos (sonido).

Una seal digital es sinnimo de binario y slo puede tener un valor de 0 1. Una seal analgica es
una curva que puede representar un nmero infinito de valores.

Un modem en el lado transmisor convierte las seales digitales del ordenador en analgicas y
transmite las seales analgicas por la lnea telefnica. Un modem en el lado receptor convierte las
seales analgicas que recibe en seales digitales para el ordenador receptor.
En otras palabras, un modem emisor Modula las seales digitales en seales analgicas y un modem
receptor DEModula las seales analgicas en digitales.

http://www.solont.com/ 162
Guia Completa de NetWorking

El uso de lineas digitales requiere una tarjeta digital especial instalada en los ordenadores.

Hardware del Modem


Los modems son conocidos como data communications equipment (DCE) y comparten las siguientes
caractersticas:
Una interface de comunicaciones serial (RS-232)
Una interface telefnica RJ-11 (un enchufe telefnico de cuatro cables)

Los modems estn disponibles en modelos internos y externos. Los modelos internos estn instalados
en una ranura de expansin como cualquier otra placa de expansin.

Un modem externo es una pequea caja que est conectada al ordenador por un cable serial RS-232
desde la puerta serial del ordenador al conector del cable del ordenador en el modem. El modem usa
un cable con conector RJ-11C para conectarse a la pared.

Modems estandar
Hay estandares de la industria para todas las reas del trabajo en red y los modems no son una
excepcin. Los estandares son necesarios para que los modems de un fabricante puedan comunicarse
con modems de otro fabricante. Esta seccion explica algunos estandares comunes:
Hayes. En los primeros 80 una compaa llamada Hayes Microcomputer Products, desarroll
un modem llamado Hayes Smartmodem. Fu llamado smart porque poda marcar automticamente
un nmero a travs del telfono al que estaba unido. El Smartmodem lleg a ser el estandar por lo
que los otros modems fueron conocidos como Hayes-compatible tal y como los ordenadores
personales de IBM generaron el trmino IBM-compatible. Debido a que muchos vendedores se
ajustaron al estandar de Hayes, pronto todos los modems de LAN pudieron hablar entre s.

Los primeros Hayes Smartmodem enviaban y reciban datos a 300 bits por segundo bps. Las mejoras
pronto hicieron saltar esa velocidad a 1200 bps. Hayes actualmente ofrece modems con velocidades
de 28.800 bps o ms.

Estandares Internacionales. Desde los ultimos 80, la International Telecommunications


Union (ITU) ha desarrollado estandares para modems.
Esas especificaciones, conocidas como series V incluyen un numero que indica el estandar. Algunas
veces esto incluye la palabra bis, que indica segundo en francs. Esto indica que el estandar es una
revisin de otro previo. Si tambin contiene la palabra terbo, que en francs es tercero, indica que
el segundo o bis, tambin fue modificado. Como un punto de referencia, el modem V.22bis puede
tomar 25 segundos para eviar una carta de 1000 palabras. El mdem V.34 debera llevar slo dos
segundos para enviar la misma carta y el estandar de compresin V.42bis en un modem de 14.400
bps puede enviar la misma carta en slo un segundo.

Estandar bps fecha Notas

V.22bis 2400 1984 Estandar antiguo.Se incluye a veces con la compra de


un PC.
V.32 9600 1984 Se incluye a veces con un PC.

V.32bis 14400 1991 El estandar actual

V.32terbo 19200 1993 No es un estandar oficial aun. Slo se puede comuni-


car con otro V.32terbo.
V.FastClass 28800 1993 No es oficial.

V.34 28800 1994 Incorpora V.FastClass. Compatible hacia atrs.

http://www.solont.com/ 163
Guia Completa de NetWorking

V.42 57600 1995 Compatible hacia atrs.

Rendimiento del modem


Inicialmente, la velocidad de un modem fue medida en bps o con algo llamado la velocidad en
baudios (baud rate) y mucha gente se confunda pensando que era lo mismo.

Los baudios se refieren a la velocidad de la oscilacin de la onda de sonido sobre la que un bit de
datos es transportado por la linea telefnica. Toma el nombre de un oficial francs llamado Jean-
Maurice-Emile Baudot. La velocidad en baudios era igual a la velocidad de transmisin de los modems
en los primeros 80. En la actualidad 300 baudios equivalen a 300 bits por segundo.

Los ingenieros de comunicaciones aprendieron a comprimir y codificar los datos para que cada
modulacin de sonido pueda transportar ms de un bit de datos. Esto permite que bps sea mayor que
el baud rate. Por ejemplo, un modem que modula a 28.800 baudios puede enviar a 115.200 bps. Por
lo tanto, el parmetro actual a tener en cuenta son los bps. Varios de los modernos estandares de la
industria de modems como V.42bis/MNP5 hacen compresin de datos y tienen velocidades de
transmisin de 57.600 bps llegando algunos a 76.800 bps.

Preguntas:

1. Un modem externo es una pequea caja que est conectada al ordenador por un cable ________
que corre desde la puerta del ordenador hasta la conexin para ordenador del modem.
2. El modem en el lado ___________ convierte las seales digitales en seales analgicas.
3. Los Baudios se refieren a la velocidad de oscilacin de ____________ _________ sobre la que se
transporta un bit de datos.
4. Los bps pueden ser mayores que el _______ rate.

Tipos de Modems

Hay diferentes tipos de modems debido a que hay diferentes tipos de entornos de comunicacin que
requieren distintos mtodos de transmisin de datos. Estos entornos pueden dividirse en dos areas
relacionadas con el tiempo (timing) en las comunicaciones:

Asncronos
Sncronos (lineas digitales)

El tipo de modem que una red utiliza depende del entorno y de las necesidades de la red.

Comunicaciones Asncronas (Async)

Asncrona puede ser la forma ms extendida de conectividad en el mundo. Esto es porque Async fue
desarrollado para tener un uso comn en las lineas telefnicas. Se usa en lineas analgicas. El
receptor no est esperando nada.

En el entorno asncrono, los datos son transmitidos en una corriente serial.


Cada carcter, letra, nmero o simbolo, es convertido en una cadena de bits. Cada una de esas
cadenas est separada de las otras cadenas por un bit de carcter de comienzo (start) y un bit de
stop. Los dispositivos de envo y recepcin deben estar de acuerdo con la secuencia de bit de start y

http://www.solont.com/ 164
Guia Completa de NetWorking

de stop. El ordenador receptor utiliza los bits marcadores de start y stop para organizar sus funciones
de timing para estar listo y recibir el siguiente byte de datos.

La comunicacin no est sincronizada. No hay un dispositivo de reloj (clocking device) o mtodo para
coordinar la transmisin entre el emisor y el receptor. El ordenador emisor slo enva los datos, y el
receptor slo recibe datos. El ordenador receptor hace chequeos para estar seguro que el dato
recibido coincide con lo que se envi. El 25% del trfico de datos en comunicaciones Async consiste
en datos de control de trfico y coordinacin. en start, stop y paridad.

La transmisin asncrona sobre lneas telefnicas puede existir hasta 28.800 bps. Sin embmargo , los
ultimos mtodos de compresin de datos puede saltarla hasta 115.200 bps sobre sistemas conectados
directamente.

Control de errores

Debido al potencial de error, la async puede incluir un bit especial, llamado bit de paridad, que se usa
en control de errores y esquemas de correcin llamados control de paridad. En control de paridad, el
nmero de bits enviado debe coincidir con el nmero de bits recibidos.

El estandar original de modem V.32 no preve control de error. Para ayudar a remediar el problema
de la generacin de errores durante la transmisin de datos, una compaa llamada Microcom
desarroll su propio estandar para el control de errores, el Microcom Network Protocol (MNP). El
mtodo funcion tan bien que otras compaias adoptaron no solo la versin inicial del protocolo sino
las siguientes, llamadas clases. Actualmente, varios vendedores de modems incorporan MNP Clases 2,
3 y 4.

En 1989 el CCITT public un esquema de control de errores asincrono llamada V.42. Este estandar
implementado en hardware incorpora dos protocolos de control de errores. El esquema primario de
control de errores es link access procedure for modems (LAPM), pero usa MNP Clase 4 MNP4. El
protocolo LAPM se usa en comunicaciones entre dos modems que son V.42. Si uno u otro son MNP4,
el protoclo correcto debera ser MNP4.

Mejora del rendimiento en la transmisin

El rendimiento de las comunicaciones depende de dos elementos:

Baudios y Bits por canal (Signaling or channel speed). Este parametro describe cun rpidos son
codificados los bitsen el canal de comunicaciones.
Compresin (Throughput). Es una medida del total de informacin util circulando por el canal.

Channel speed y throughput se confunden facilmente pero pueden modificarse por separado para
mejorar el rendimiento. Por ejemplo, es posible doblar el throughput usando compresin sin tener que
pagar por una canal rpido.

La compresin mejora el tiempo requerido para enviar datos removiendo elementos redundantes o
secciones vacias. Un estandar actual de compresin es el protocolo de compresin de datos MNP5
Clase 5.

Cuando ambos lados de la comunicacin usan el MNP5, el tiempo de transmisin de datos puede
reducirse a la mitad. Incluso un buen rendimiento puede ser posible con V.42bis debido a que
describe como implementar compresin de datos sobre la marcha (on the fly) en hardware. Por
ejemplo, un modem a 9.600 bps usando V.42bis puede lograr un throughput de 38.400 bps.

http://www.solont.com/ 165
Guia Completa de NetWorking

Coordinando los estandares

Debido a que los diferentes estandares apuntan a diferentes areas de rendimiento, es posible para un
modem el mejorar el rendimiento usando combinaciones de protocolos de sealizacin y chequeo de
errores. Por ejemplo, para modems sobre un enlace async LAN-to-LAN sobre circuitos analgicos, la
siguiente combinacin proporciona un servicio rpido y fiable:

V.32bis signaling
V.42 control de error
V.42bis compresin

Async, o serial, los modems son ms baratos que los sncronos porque el modem asncrono no
necesita circuitera y componentes para manejar el timing necesario para la transmisin sncrona.

Comunicacin Sncrona

La comunicacin sncrona utiliza un esquema de timing coordinado entre dos dispositivos para separar
grupos de bits y transmitirlos en bloques conocidos como tramas (frames). Comparten un reloj
comn. Se usan caracteres especiales para comenzar la sincronizacin y chequear su fiabilidad
periodicamente.

Debido a que los bits son enviados y recibidos en un periodo de tiempo, de una forma controlada
(sincronizada), los bits de start y stop no son necesarios. La transmisin para el final de una trama y
comienza de nuevo con una nueva. Esta aproximacin a start y stop es mucho ms eficiente que la
transmisin asncrona.

Si hay un error, el esquema de deteccin y correccin de errores sincronos simplemente implementa


una retransmisin.

Los protocolos sincronos ejecutan un nmero de trabajos que los asncronos no:
Formata los datos en bloques.
Aade informacin de control.
Chequea la informacin para proporcionar control de error.

Los protocolos principales en comunicaciones sincronas:


Synchronous data link control SDLC
High level data link control HDLC
Binary synchronous communications protocol bisync

Las comunicaciones sncronas son usadas en casi todas las comunicaciones digitales y de redes. Por
ejemplo, si est usando lineas digitales para conectar sus ordenadores remotos, debera usar modems
sincronos ms que asncronos para conectar el ordenador a la linea digital. Generalmente, su ms alto
costo y complejidad los han alejado del mercado domstico.
LLC es una evolucin de HDLC (Logical Link Control)

Preguntas:

1. Las comunicaciones asncronas ocurren sobre __________ ___________


2. El MNP Microcom Network Protocol es un estandar para control de _________ _______
3. En comunicaciones asincronas es posible doblar el throughput usando ________ sin tener que
pagar por un canal de alta velocidad.
4. Comunicaciones sincronas utilizan un esquema de _________ coordinado entre dos dispositivos.

Carriers Proveedores de Servicios Telefnicos PSTN

http://www.solont.com/ 166
Guia Completa de NetWorking

Un modem es inutil a menos que pueda comunicarse con otro componente. Todas las comunicaciones
por modem tienen lugar sobre alguna clase de linea de comunicacin o cable. Qu tipo de cable es, y
quin lo proporciona y sus servicios relacionados, establece una diferencia en el rendimiento y el coste
de una red.

El principio general en el trabajo es que es dificil y caro el mover datos rpidamente sobre grandes
distancias. Los tres factores que un administrador debe tener en cuenta cuando considere como
implementar comunicaciones con modem, son:

Throughput (compresin)
Distancia
Coste

Necesita aplicar estos tres factores cuando considere el tipo de linea telefnica que instalar para su
red.

Lineas telefnicas

Hay dos tipos de lineas telefnicas disponibles para comunicaciones con modem:

Lineas normales. Public dial network lines. Son las lineas ms normales, requieren que los
usuarios hagan manualmente la conexin para cada sesin de comunicacin, y son lentas y no
totalmente fiables para transmitir datos.
Sin embargo para algunas compaias pueden ser prcticas para temporalmente establecer un
enlace de comunicacin entre lugares por un cierto tiempo cada dia para transferir ficheros o
actualizar bases de datos.
Los proveedores (carriers) estan mejorando continuamente este tipo de servicios. Algunas lineas
digitales permiten velocidades de hasta 56 Kbps usando correcin de errores, compresin de
datos y modems sincronos.

Lineas dedicadas. Leased lines. Proporcionan conexiones dedicadas full-time que no usan series
de conmutaciones (switches) para completar la conexin. La calidad de la linea es a menudo ms
alta que la calidad de una linea de telfono que est diseada slo para transmisin de voz.
Tienen un rango de velocidad entre 56 Kbps y 45 Mbps o ms.

En realidad, los proveedores de larga distancia usan circuitos conmutados para proporcionar lo que
parece ser una linea dedicada. Son llamadas virtual private networks (VPNs).

Acceso Remoto.

Las lineas telefnicas de llamada pueden usarse para enlazar redes. Un modem en un final marca al
modem del otro extremo, y las dos redes se conectan. Sin embargo, incluso con un modem rpido y
compresin de datos, este mtodo puede originar una gran factura de telfono para una conexin
temporal. Las lineas alquiladas, que ofrecen conexiones ms permanentes, son probablemente una
mejor solucin para compaias que estan constantemente comunicandose entre redes.

La mayora de las redes ofrecen alguna clase de prestacin de acceso remoto para los usuarios que
necesitan conectarse a su red mientras estan lejos de su lugar de trabajo. Ms-Windows NT Server, por
ejemplo, ofrece el W-NT remote access service (RAS). El RAS permite que hasta 256 clientes llamen.

RAS conecta usuarios sobre lineas telefnicas a travs de un servidor de acceso remoto a una red W-
NT. Una vez que un usuario ha hecho una conexin, las lineas telefnicas son transparentes y el
usuario puede acceder a todos los recursos de la red como si estuvieran sentados en un ordenador en
el lugar de trabajo de la red.

http://www.solont.com/ 167
Guia Completa de NetWorking

Preguntas:

1. Las lineas telefnicas publicas requieren que los usuario hagan ________ la conexin para cada
sesin de comunicacin.
2. Los tres factores que un administraodr debe tener en cuenta cuando considere como implementar
mejor comunicaciones entre dos modems, son ________ ______ y _____
3. Las lineas dedicadas proporcionan conexiones ___________ que no usan una serie de
conmutaciones para completar la conexin.
4. Una buena solucin de acceso remoto que ofrece lineas estables para las compaias que estan
constantemente comunicando entre redes son lineas _____________

Sumario:

Los modems hacen posible que los ordenadores se comuniquen por lineas telefnicas. Hacen esto
tomando la seal digital del ordenador y convirtiendola en seales analgicas (ondas de sonido) que
pueden viajar por las lineas telefnicas, y entonces dna la vuelta al proceso en el final receptor. Los
modems pueden instalarse interna y externamente.

Hay dos tipos de lineas telefnicas que pueden usarse para comunicaciones con modem: lineas
publicas normales y lineas alquiladas (dedicadas). Con las lineas de marcar un usuario debe hacer la
conexin manualmente cada vez que utiliza el modem. Las lineas alquiladas tienen conexiones a
tiempo total, dedicadas.

El rendimiento de los modems ha sido mejorado por la compresin de datos. La International


Telecommunications Union (ITU) ha creado estandares de compresin para los modems.

Hay dos tipos de modems; sincronos y asncronos. Asncronos son los ms ampliamente usados para
la conectividad, cuando los datos son transmitidos en una corriente serial sobre lineas telefnicas. Con
las comunicaciones sincronas, los bits son enviados de una forma controlada en el tiempo. Es la forma
ms eficiente de enviar datos, pero es mas caro que la asincrona.

CREANDO GRANDES REDES


Expansin de la LAN

As como crecen las compaias, lo hacen sus redes. Las LAN tienden a ampliar sus diseos originales.
Esto llega a ser evidente cuando:

El cable comienza a estar muy concurrido con trafico de red.


Los trabajos de impresin requieren largos tiempos de espera.
Las aplicaciones que generan trfico, como bases de datos, han incrementado su tiempo de
respuesta.

Este momento llegar cuando el administrador necesite xpandir el tamao o mejorar el rendimiento
de la red. Las redes no pueden hacerse ms grandes aadiendo simplemente nuevos ordenadores y
ms cable. Cada topologa o arquitectura tiene sus lmites. Sin embargo, hay componentes que un
ingeniero puede instalar para incrementar el tamao de la red dentro del entorno existente:

Segmentar las LAN existentes para que cada segmento tenga su propia LAN.
Juntar dos LAN separadas.
Conectar a otras LAN y entornos de computacin para juntarlos en una gran red.

Los componentes que habilitan los ingenieros para conseguir esto son:

http://www.solont.com/ 168
Guia Completa de NetWorking

Repetidores
Bridges
Routers
Brouters
Gateways

Esta leccin dar un vistazo cercano a cada uno de estos componentes de LAN.

REPETIDORES

Cuando las seales viajan por el cable se degradan y empiezan a distorsionarse en un proceso que se
llama atenuacin. Si el cable es lo suficientemente largo, la atenuacin har finalmente irreconocible
la seal. Un repetidor habilita la seal para viajar ms lejos.

Como trabajan los repetidores.


Un repetidor trabaja en el nivel Fsico OSI para regenerar las seales de la red y reenviarlas por los
otros segmentos.
Un repetidor toma una seal debil de un segmento, la regenera, y la pasa al siguiente segmento. Para
pasar datos a travs del repetidor de una forma util desde un segmento al siguiente, los paquetes y
los protocolos LLC Logical Link Control deben ser los mismos en cada segmento. Esto hara que un
repetidor no habilite la comunicacin, por ejemplo, entre una red 802.3 Ethernet y una 802.5 Token
Ring.

Los repetidores no traducen o filtran nada. Para que un repetidor trabaje, los dos segmentos que une
el repetidor deben tener el mismo mtodo de acceso. Los dos mtodos de acceso ms comunes son
CSMA/CD y paso de testigo. Un repetidor no puede conectar un segmento usando CSMA/CD a un
segmento que est usando paso de testigo. Esto es, no pueden traducir un paquete Ethernet en un
paquete Token Ring.

Los repetidores pueden mover paquetes desde un medio fsico a otro. Pueden coger un paquete
viniendo desde un segmento thinnet coaxial y pasarlo a uno con fibra ptica si el repetidor es capaz
de aceptar las conexiones fsicas.

Algunos repetidores multipuerta actan como hubs multipuerta y conectar tipos diferentes de cable.
Los mismos lmites de segmento discutidos en Unit 4, Networks Architectures, se aplica a las redes
usando hubs, pero los lmites ahora se refieren a cada segmento extendido desde un hub ms que a
la red entera.

Consideraciones a los Repetidores.

Los repetidores son la forma ms barata de expandir una red. Mientras que son una buena solucin
inicial, estn en el nivel ms bajo de los componentes de expansin de una red.
Cuando se necesita extender la red fsica ms all de sus limitaciones de distancia o de nodo,
considere usan un repetidor para enlazar segmentos cuando alguno est generando mucho trfico y
cuando el costo es algo a considerar.

No Filtran ni Aislan
Los repetidores envian cada bit de datos desde un segmento de cable a otro, incluso si el dato
consiste en paquetes deformados o paquetes no destinados a usarse en la red. Esto permite que un
problema con un segmento pueda afectar a los otros. Los repetidores no actan como filtros para
restringir el flujo o problemas de trfico.

http://www.solont.com/ 169
Guia Completa de NetWorking

Los repetidores tambin dejan pasar una tormenta de difusin (broadcast storm) desde un segmento
al siguiente, y as a lo largo de la red. Un broadcast storm ocurre cuando hay demasiados mensajes
broadcast en la red y su nmero se aproxima al ancho de banda de la red. Si un dispositivo est
respondiendo a un paquete que est circulando continuamente por la red, o si un paquete est
continuamente intentando contactar un sistema que nunca contesta, el rendimiento de la red se
degradar.

Sumario.

Esta seccin resume lo que se debera considerar para implementar repetidores en una red. Un
repetidor:

Conecta dos segmentos con un medio similar o no.


Regenera la seal para incrementar la distancia de transmisin.
Funciona en el nivel Fsico del modelo OSI.
Pasa todo el trfico en ambas direcciones.

Use un repetidor cuando quiera conectar dos segmentos de la forma ms efectiva en cuanto al costo.
Los repetidores proporcionan rendimiento dividiendo la red en segmentos, reduciendo el nmero de
ordenadores por segmento.

No use repetidores cuando:

Hay un fuerte trfico de red.


Los segmentos estn usando diferentes mtodos de acceso.
Necesite cualquier clase de filtrado de datos.

Preguntas:
1. Los repetidores ms avanzados y complejos pueden actuar como ________ multipuerta para
conectar diferentes tipos de media.
2. Los repetidores no tienen una funcin ___________ por lo que pasan todos los datos de un
segmento al siguiente.
3. Un repetidor toma una seal debil y la _______________
4. Un repetidor funciona en el nivel ___________ del modelo OSI.

BRIDGES

Como un repetidor, el bridge puede unir segmentos o redes de grupos de trabajo. Sin embargo, un
bridge tambien puede dividir una red para aislar trfico o problemas. Por ejemplo, si el volumen de
trfico desde
uno o dos ordenadores o un nico departamento est inundando la red con datos y ralentizando todas
las operaciones, un bridge puede aislar aquellos ordenadores o departamento. Filtra trfico.

Los bridges pueden usarse para:

Expandir la distancia de un segmento.


Permitir el incremento del numero de ordenadores en una red.
Reducir los cuellos de botella de trfico resultantes de un excesivo numero de ordenadores
conectados. Porque sabe las direcciones MAC que hay en cada lado. Un bridge puede coger una
red sobrecargada y romperla en dos redes separadas, reduciendo el total de trfico en cada
segmento y haciendo cada red ms eficiente.
Enlazar medios distintos como par trenzado y coaxial ethernet.

http://www.solont.com/ 170
Guia Completa de NetWorking

Enlazar segmentos distintos como ethernet y token ring, y promover los paquetes entre ellos.
Puede mezclar una red de un tipo con otro.

Como trabajan los bridges


Los bridges trabajan en el nivel de Enlace OSI (Data Link). Debido a lo hacen en este nivel, toda la
informacin contenida en los niveles ms altos del modelo OSI no est disponible para ellos. Por lo
tanto, no distinguen entre un protocolo y otro. Los bridges simplemente pasan todos los protocolos a
lo largo de la red. Debido a que los protocolos pasan a travs de los bridges, son los ordenadores
individualmente quienes tienen que determinar que protocolos pueden reconocer.

Recuerde que el nivel Data Link tiene dos subniveles, el LLC Logical Link Control y el MAC Media
Access Control. Los bridges trabajan en el Media Access Control y se conocen a veces como bridges
del nivel Media Access Control.

Un Media Access Control bridge:

Escucha todo el trfico.


Chequea las direcciones origen y destino de cada paquete.
Construye una tabla de enrutamiento cuando tiene disponible la informacin.
Promueve paquetes de la siguiente forma:
Si el destino no est listado en la tabla de enrutamiento, el bridge promueve los paquetes
a todos los segmentos
Si el destino est en la tabla de enrutamiento, el bridge promueve los paquetes a ese
segmento, a menos que sea el mismo segmento que el origen.

Un bridge trabaja en el principio de que cada nodo de red tiene su propia direccin. Un bridge
promueve paquetes basandose en la direccin del nodo de destino.

Los bridges tienen actualmente algun grado de inteligencia porque pueden aprender donde promover
datos. Cuando el trfico pasa a travs del bridge, la informacin sobre las direcciones de ordenador se
almacena en la RAM del bridge. El bridge usa esta RAM para construir una tabla de enrutamiento
basada en las direcciones origen. Si no est en la tabla, enva la informacin a todos como un
repetidor. Slo se incluye una direccin en la tabla cuando alguien ha emitido.

Inicialmente la tabla de enrutamiento est vacia. Cuando los nodos transmiten los paquetes, la
direccin origne se copia a la table de enrutamiento. Con esta informacin, el bridge aprende qu
ordenadores estn en qu segmento de la red.
ando la tabla de enrutamiento
Los bridges construyen sus tablas de enrutamiento basados en las direcciones de los ordenadores que
han transmitido datos por la red. Especificamente, los bridges usan direcciones origen, la direccin del
dispositivo que inicia la transmisin, para crear la tabla.

Cuando el bridge recibe un paquete, la direccion origen es comparada con la de la tabla. Si esta
direccin no est en la tabla, se aade. El bridge entonces compara la direccin destino con la base
de datos de la tabla de enrutamiento.

Si la direccin destino est en la tabla de enrutamiento y est en el mismo segmento que la


direccin origen, el paquete es descartado. Este filtrado ayuda a reducir el trfico de red y a aislar
segmentos en la red.
Si la direccin destino est en la tabla de enrutamiento y no est en el mismo segmento que la
direccin origen, el bridge promueve el paquete por la puerta apropiada para coincidir con la
direccin destino.
Si la direccin destino no est en la tabla de enrutamiento, el bridge promueve el paquete a todas
las puertas, excepto a una que es la que lo origin.

http://www.solont.com/ 171
Guia Completa de NetWorking

En suma, si un bridge conoce la situacin del nodo destino, promueve el paquete hacia l. Si no
conoce el destino, promueve el paquete a todos los segmentos.

mntando el trfico de red


Un bridge puede segmentar trfico gracias a su tabla de enrutamiento. Un ordenador en el segmento
1 (el origen) enva datos a otro ordenador (el destino) tambin situado en el segmento 1. Si la
direccin de destino est en la tabla de enrutamiento, el bridge puede determinar que el destino est
tambin en el segmento 1. Gracias a que los ordenadores origen y destino estn en el segmento 1, el
paquete no se promover a travs del bridge al segmento 2.

Por lo tanto, los bridges pueden usar tablas de enrutamiento para reducir el trfico en la red
controlando qu paquetes sern promovidos a otros segmentos. Este control (o restriccin) del flujo
de trfico de red es conocido como segmentar el trfico de red.

Una gran red no est limitada a un solo bridge. Multiples bridges pueden usarse para combinar varias
redes pequeas en una grande.
RIDGES REMOTOS
Se han sustituido por los Routers.
Debido a que los bridges pueden ser herramientas potentes en la expansin y segmentacin de una
red, se usan a menudo en redes grandes que tienen segmentos ampliamente dispersos enlazados por
lineas telefnicas.

Slo es necesario un bridge para enlazar dos segmentos de cable. Sin embargo, en una situacin
donde dos LAN separadas estn situadas a gran distancia una de otra, pueden juntarse en una red
nica. Puede hacerse implementando dos bridges remotos conectados con modems sncronos a lneas
telefnicas dedicadas (calidad de datos).

Debido a que los segmentos de LAN remotos pueden unirse sobre lineas telefnicas, puede haber una
situacin donde multiples LANs estn unidas por ms de un path camino. En esta situacin, es posible
que los datos entren en un loop continuo. Para manejar esta posibilidad, el Comit de Administracin
de Red IEEE 802.1 ha implementado el algoritmo spanning tree (STA). Bajo STA el software puede
sentir la existencia de ms de una ruta, determinar cual es la ms eficiente y entonces configurar el
bridge para usar una. Otros paths son desconectados usando software, pero las rutas desconectadas
pueden reactivarse si la primaria llega a no estar disponible.
feenciando entre Bridges y Repetidores
Los bridges trabajan en un nivel OSI ms alto que los repetidores. Esto permite que los bridges
tengan ms inteligencia que los repetidores y pueden tener ms caractersticas de los datos en
cuenta.

Los bridges son como los repetidores en que pueden regenerar datos, pero los bridges regeneran
datos en el nivel de paquete. Esto permite que los bridges puedan enviar paquetes sobre ms largas
distancias usando una variedad de cable de larga distancia.

Consideraciones a los Bridges


Los bridges tienen todas las caractersticas de un repetidor, pero tambin acomodan ms nodos.
Proporcionan mejor rendimiento de red que un repetidor. Debido a que la red ha sido dividida, habr
pocos ordenadores compitiendo por recursos disponibles en cada segmento.

Para verlo de otra forma, si una gran red ethernet fuera dividida en dos segmentos conectados por un
bridge, cada nueva red podra transportar menos paquetes, tener menos colisiones, y operar ms
eficientemente. Adems cada una de las redes estara separada, el bridge podra pasar el trfico
apropiado entre ellas.

http://www.solont.com/ 172
Guia Completa de NetWorking

Implementando bridges
Un bridge puede ser stand-alone, una pieza separada (bridge externo) o puede instalarse en un
servidor. Si el sistema operativo de red soporta esto, una o ms tarjetas de red (un bridge interno)
podrian instalarse.

Los administradores de red quieren los bridges porque son:

Simples de instalar y transparentes a los usuarios.


Flexibles y adaptables
Relativamente baratos.

Sumario:

Considere lo siguiente cuando est pensando en usar bridges para expandir su red:

Los bridges tienen todas las prestaciones de un repetidor.


Conectan dos segmentos y regeneran la seal al nivel de paquete.
Funcionan en el nivel Osi Data Link (Enlace)
Los bridges no son recomendados para WANs ms lentas de 56K
No pueden tomar ventaja de multiples paths simultaneamente. (lo hacen los routers)
Pasan todos los broadcast, creando posiblemente tormentas.
Los bridges leen el origen y el destino de cada paquete.
Pasan paquetes con destino desconocido.

Use bridges para:

Conectar dos segmentos para expandir la longitud o el nmero de nodos de la red.


Reducir el trfico segmentando la red.
Conectar redes no similares.

Preguntas:

1. Si el volumen del trfico desde uno o dos ordenadores o un unico departamento est inundando
la red con datos y ralentizando la totalidad de las operaciones, un _______ puede aislar esos
ordenadores o ese departamento.
2. El bridge construye una tabla de enrutamiento basada en las direcciones _________ de
ordenadores que han enviado trfico a travs del bridge.
3. Los bridges trabajan en el nivel OSI __________ ________ y especificamente en el subnivel
__________ ____________ ________
4. Los bridges son usados a menudo en grandes redes que tienen segmentos ampliamente dispersos
unidos por __________ _____________
5. Bajo STA, el software puede sentir la existencia de ms de un __________, determina cual es el
ms eficiente y entonces configura el bridge para usar uno.
6. Los bridges conectan dos segmentos y regeneran la seal en el nivel ___________
UTERS
En un entorno consistente en varios segmentos de red con diferentes protocolos y arquitecturas, un
bridge puede no ser adecuado para asegurar comunicaciones rpidas entre todos los segmentos. Una

http://www.solont.com/ 173
Guia Completa de NetWorking

red de esta complejidad necesita un dispositivo que no slo conozca la direccin de cada segmento,
sino que tambin determine el mejor path para enviar datos y filtrar trfico de broadcast al segmento
local. Un dispositivo llamado router.

Los routers trabajan en el nivel de Red (Network) del modelo OSI. Esto hace que puedan switch
(conmutar) y enrutar paquetes a travs de multiples redes. Hacen esto intercambiando informacin
especfica de protocolo en el paquete y, debido a que funcionan en un nivel ms alto en el modelo
OSI que los bridges, tienen acceso a informacin adicional.

Los routers pueden proporcionar las siguientes funciones de un bridge:

Filtrar y aislar trfico


Conectar segmentos de red

Adems encuentran el camino ms corto. Los routers tienen acceso a ms informacin en los
paquetes que los bridges y usan esta informacin para mejorar el reparto de paquetes. Los routers se
usan en situaciones complejas de red porque proporcionan mejor administracin del trfico que los
bridges y no dejan pasar el trfico de broadcast. Los routers pueden compartir informacin de status
y enrutamiento uno con otro y usar esa informacin para saltarse conexiones lentas o
malfuncionantes.
Cmo funcionan los routers
Crean tablas de direcciones de red, no de MAC. La tabla de enrutamiento de los routers contiene
direcciones de red. Sin embargo, las direcciones host pueden be kept dependiendo del protocolo de
red que est funcionando. Un router usa un tabla para determinar la direccin de destino para los
datos que llegan. La tabla lista la siguiente informacin:

Todas las direcciones de red conocidas.


Cmo conectarse a otras redes.
Los paths posibles entre routers.
El coste de enviar datos sobre esos paths.

El router selecciona la mejor ruta para el dato basado en costes y paths disponibles.

Nota:
Recuerde que las tablas de enrutamiento fueron discutidas con los bridges. La tabla mantenida por un
bridge contiene direcciones del subnivel MAC Media Access Control para cada nodo, mientras que la
tabla mantenida por un router contiene numeros de red. Sin embargo, aunque los fabricantes de los
dos tipos de componentes han escogido el mismo trmino, tienen un significado distinto para los
bridges que para los routers.

Los routers requieren direcciones especificas. Solo comprenden numeros de red que les permitan
hablar a otros routers y direcciones de tarjetas de red local.

Cuando los routers reciben paquetes destinados a una red remota, los envan al router que maneja la
red de destino. De alguna forma esto es una ventaja porque permite que los routers puedan:
Segmentar grandes redes en otras pequeas.
Actuar como una barrera de seguridad entre segmentos.
Impiden las tormentas de broadcast, porque los broadcast no son promovidos.

Debido a que los routers pueden realizar funciones complejas en cada paquete, los routers son ms
lentos que la mayora de los bridges. Cuando los paquetes son pasados desde un router a otro router,
las direcciones origen y destino del nivel de Enlace (Data Link) son eliminadas y despus recreadas.
Esto habilita a un router a enrutar un paquete desde una red Ethernet TCP/IP a un servidor en una
red Token Ring TCP/IP.

http://www.solont.com/ 174
Guia Completa de NetWorking

Debido a que los routers solo leen paquetes con direcciones de red, no permitirn que datos malos
pasen por la red. Puesto que no pasan datos malos o tormentas de datos de broadcast, los routers
ayudan a la red.

Los routers no miran la direccin del nodo de destino, slo miran la direccin de red. Solo pasan
informacin si la direccin de red es conocida. Esta capacidad para controlar el pase de datos a travs
del router reduce el total del trfico entre redes y permite a los routers usar esos enlaces ms
eficientemente que los bridges.

Usando el esquema de direccionamiento del router, los administradores pueden romper una gran red
en varias redes separadas, y debido a que no pasan ni manejan todos los paquetes, actan como
barrera de seguridad entre segmentos de red. Esto puede reducir el total de trfico en la red y el
tiempo de espera experimentado por los usuarios.

Protocolos Rutables

No todos los protocolos trabajan con los routers. Entre los que son rutables:
DECnet
IP
IPX
OSI
XNS
DDP (AppleTalk)

Los protocolos que no son rutables incluyen:


LAT (local area transport de Digital)
NetBEUI
DLC

Hay routers disponibles que pueden acomodar multiples protocolos como IP y DECnet en la misma
red.

Escogiendo Paths

No como los bridges, los routers pueden acomodar multiples paths activos entre segmentos de LAN y
escoger entre los paths redundantes. Ya que los routers pueden enlazar segmentos que usen
empaquetamiento de datos completamente diferentes y esquemas de acceso al medio distintos, a
menudo habr varios paths disponibles para que el router los use. Esto permite que si un router no
funciona, el dato puede todava pasarse por otros alternativos.

Un router puede escuchar en una red e identificar que partes son las ms ocupadas. Usa esta
informacin para determinar con qu path enviar los datos. Si un path est muy ocupado, el router
identificar un path alternativo y enviar los datos por ese.

Un router decide el path que seguir el paquete de datos determinando el nmero de saltos entre
segmentos entre redes. Como los bridges, los routers construyen tablas y las usan en ese
enrutamiento algoritmos como los siguientes:

OSPF (open shortest path first) es un algoritmo de enrutamiento de estado del enlace (Link-
state). Los algoritmos Link-State controlan el proceso de enrutamiento y permiten a los routers
responder rpidamente a los cambios en la red. El enrutamiento Link-state usa el algoritmo
Dijkstra para calcular rutas basado en el nmero de saltos, la velocidad de la lnea, trfico, y
coste. Los algoritmos Link-state son ms eficientes y crean menos trfico de red que los

http://www.solont.com/ 175
Guia Completa de NetWorking

algoritmos de vector de distancia (distance-vector). Esto puede ser crucial en un gran entorno
enrutado con multiples enlaces WAN. TCP/IP soporta OSPF.
RIP (routing information protocol) usa algoritmos distance-vector para determinar rutas. TCP/IP e
IPX soportan RIP. Hace un broadcast de su tabla y otros lo aprenden y amplian su tabla. Para
redes IP.
NLSP (Netware link services protocol) es un algoritmo link-state para usar con IPX.

OSPF (redes IP, Internet) y NLSP (Novell) se eligen por costes. Tambin se intercambian informacin
los routers pero a lo mejor cada dos horas en vez de cada minuto.
pos de Routers
n router tiene una tarjeta de red con su MAC y direccin de red.
Los dos tipos principales son:

Esttico. Requieren un administrador que manualmente haga set-up y la configuracin de la tabla


de enrutamiento para especificar cada ruta.
Set-up manual y configuracin de todas las rutas.
Siempre usan la misma ruta que est determinada por una entrada en la tabla.
La ruta usada est forzada y no es necesariamente la ms corta.
Son considerados ms seguros porque el administrador especifica cada ruta.

Dinmico. Hacen un descubrimiento automtico de las rutas y por lo tanto tienen un set-up
mnimo. Son ms sofisticados en que ellos examinan la informacin de otros routers y toman
decisiones paquete por paquete sobre cmo enviar los datos por la red.
Configuracin manual de la primera ruta.
Descubrimiento automtico de redes y rutas adicionales.
Pueden escoger una ruta basandose en factores como el costo y el total de trfico de enlace.
Pueden decidir enviar paquetes por rutas alternativas.
La seguridad se puede implementar configurando manualmente el router para filtrar las
direcciones de red descubiertas y prevenir que el trfico vaya por ah.
stinguiendo entre Bridges y Routers
Los bridges y los routers pueden confundirse incluso para los ingenieros con experiencia en LAN/WAN
porque parecen ser la misma cosa. Ambos:

Promueven paquetes entre redes.


Envian datos a travs de los enlaces de WAN

Como determinara cuando usar un bridge y cuando un router

El bridge, que trabaja en el subnivel MAC Media Access Control del nivel de Enlace (Data Link), slo ve
una direccin de nodo. Para ser ms especfico, un bridge busca una direccin de subnivel MAC de
nodo en cada paquete. Si el bridge reconoce la direccin, mantiene el paquete localmente o lo avanza
al segmento apropiado. Si el bridge no reconoce la direccin avanza el paquete a todos los
segmentos, excepto al que por el que lleg.

Es realmente as de simple. El bridge o reconoce la direccin del subnivel MAC del paquete o no, y
entonces lo avanza apropiadamente.
roacasting
La promocin o el avance del paquete es la clave para comprender los bridges y distinguirlos de los
routers. Con los bridges, los datos difundidos o broadcast van a cada ordenador por todas las puertas
del bridge excepto por la que lleg el paquete. Esto es, cada ordenador en todas las redes (excepto la
red local desde la que se gener el broadcast) recibe un paquete broadcast. En redes pequeas esto
puede no tener un gran impacto, pero en redes grandes puede generar suficiente trfico de difusin
como para ralentizar una red a pesar del filtrado de direcciones de red.

http://www.solont.com/ 176
Guia Completa de NetWorking

El router, que trabaja en el nivel de Red (Network layer) tiene en cuenta ms informacin que el
bridge para determinar no solo qu avanzar sino donde hacerlo. El router reconoce no solo una
direccin, cmo el bridge, sino tambin un tipo de protocolo. En suma, el router puede identificar
direcciones de otros routers y determinar que paquetes avanzar a qu routers.
utiple Paths
Un bridge solo puede reconocer un camino entre redes. Un router puede buscar entre mltiples
caminos activos y determinar el mejor para cada momento en particular.
onclusin
Hay cuatro piezas de informacin que puede usar para distinguir entre un bridge y un router, y para
determinar qu debera ser apropiado en una situacin dada.

EL bridge solo reconoce direcciones locales del subnivel MAC (las direcciones de las tarjetas de
red en su propio segmento). Los routers reconocen direcciones de redes.
El bridge broadcast (forwards) promueve todo lo que no reconoce y forwards/promueve todas las
direcciones que conoce, pero solo por la puerta apropiada.
El router solo trabaja con protocolos enrutables.
El router filtra direcciones. Promueve protocolos particulares a direcciones particulares (otros
routers)
uters
Un Brouter, como el nombre implica, combina las mejores cualidades de un bridge y un router. Un
brouter puede actuar como un router para un protocolo y como bridge para los dems.
Si sabe enrutar los protocolos acta como un router, si n como un bridge.

Los brouters pueden:


Enrutar los protocolos rutables seleccionados.
Actuar como bridge con los protocolos no rutables.
Repartir de forma ms efectiva en cuanto al costo y ms manejable internetworking que bridges y
routers por separado.

Sumario:

Los routers interconectan redes y proporcionan una funcin de filtrado. Tambin determinan la mejor
ruta a tomar por el dato. Los routers funcionan en el nivel de Red del modelo OSI.

Use routers para:


Conectar dos redes y limitar el trfico innecesario.
Separar redes administrativas.

Si est considerando usar routers, est seguro de no tener protocolos de red no enrutables.

Preguntas:

1. Los routers trabajan en el nivel _________ del modelo OSI


2. Debido a que pueden ejecutar funciones complejas con cada paquete, los routers son ms
________ que los bridges.
3. Los routers no buscan la direccin del nodo de destino, slo buscan la direccin de ______
4. No como los bridges, los routers pueden acomodar multiples __________ activos entre
segmentos de LAN y escoger entre ellos.
5. Los dos tipos principales de routers son ________ y ___________
6. Un brouter podr ___________ protocolos no rutables.

http://www.solont.com/ 177
Guia Completa de NetWorking

EWAYS
Las gateways o pasarelas hacen posible la comunicacin entre diferentes arquitecturas y entornos,
Ellas reempaquetan y convierten los datos que van desde un entorno a otro para que cada entorno
pueda comprender los datos del otro entorno. Un gateway reempaqueta informacin para cumplir los
requerimientos del sistema de destino. Los gateways pueden cambiar el formato de un mensaje para
que sea conforme con el programa de aplicacin en el lado receptor de la transferencia. Por ejemplo,
gateways de correo electrnico, como la X.400 gateway, recibe mensajes en un formato, lo traduce y
lo promueve en el formato X.400 usado por el receptor, y viceversa.

Un gateway enlaza dos sistemas que no usan el mismo:


Protocolos de comunicacin
Estructuras de formato de datos.
Lenguajes
Arquitectura

Las gateways interconectan redes heterogneas, por ejemplo, Ms-W NT Server con SNA (IBM Systems
Network Architecture). Cambian el formato de los datos para hacerlo conformes con el programa de
aplicacin en el lado receptor.
trabajan las Gateways
Las gateways son tareas especficas, que permiten que estn dedicadas a un tipo particular de
transferencia. Se les refiere a menudo por su particular nombre de tarea (Windows NT Server to SNA
gateway).

Es la traduccin de los 7 niveles del modelo OSI.

La gateway toma el dato desde un entorno, lo libera de su viejo stack de protocolo y lo reempaqueta
en el stack del protocolo de la red de destino.

Para procesar los datos, la gateway:


Desencapsula el dato entrante a travs del stack de protocolo completo de red.
Encapsula el dato saliente en el stack de protocolo completo de la otra red para permitir la
transmisin.

Algunas gateways usan los siete niveles del modelo OSI, pero las gateways tpicamente ejecutan la
conversin de protocolo en el nivel de Aplicacin. Sin embargo, el nivel de funcionalidad vara
ampliamente entre los distintos tipos de gateways.
ainframe Gateways
Un uso comn para los gateways es traducir entre ordenadores personales y miniordenadores o
entornos mainframe. Una gateway host conecta ordenadores de LAN con mainframe y
miniordenadores que no reconocen los ordenadores inteligentes enganchados a la LAN.

En un entorno de LAN, un ordenador es usualmente designado como el ordenador gateway.


Programas especiales de aplicacin en los ordenadores de sobremesa, acceden al mainframe
comunicandose con el entorno mainframe a travs del ordenador gateway. Los usuarios pueden
acceder a los recursos en el mainframe como si esos recursos estuvieran en sus ordenadores de
sobremesa.ideraciones a los Gateways
Los gateways tpicamente son servidores dedicados en una red. Pueden usar un significativo
porcentaje del ancho de banda disponible de un servidor porque estn haciendo tareas con uso
intensivo de recursos como la conversin de protocolo. Si un servidor gateway se usa para multiples
tareas, debera proporcionarsele una RAM adecuada y ancho de banda en CPU o el rendimiento de las
funciones del servidor se ver degradado.

Algunas consideraciones para implementar gateways son:


No poner una fuerte carga en los circuitos de comunicacin de trabajo de red (internetwork).
Que ejecuten tareas especficas eficientemente.

http://www.solont.com/ 178
Guia Completa de NetWorking

Sumario:

Las gateways ejecutan conversin de protocolo y dato. Algunas limitaciones son:


Son especficas de una tarea
Pueden ser lentas
Son caras.

Use gateways cuando necesite comunicar diferentes entornos.

Preguntas:

1. Muy a menudo, las gateways son _________ dedicados en una red.


2. La gateway coge el dato desde un entorno, los desmenuza y lo reempaqueta en el _______ de
________ del sistema de destino.
3. Las gateways son __________ especficas, que permiten que estn dedicadas a un tipo de
transferencia en particular.

Sumario:

Un administrador de red necesita considerar varios factores cuando le llega el momento de expandir
una LAN. No es un trabajo tan simple como aadir ms cable y ms ordenadores, impresoras, y as...
Cada topologa tiene sus limitaciones. Dependiendo del tipo de red y las necesidades de expansin,
hay una variedad de componentes que pueden usarse para incrementar el tamao y el rendimiento de
una red.

Los repetidores son la forma ms barata de expandir una red, pero estn limitados a conectar dos
segmentos. No debera usar repetidores si hay un fuerte trfico de red. Los bridges pueden ejecutar
las mismas funciones que los repetidores, pero reducen el trfico segmentando la red. Puede usar
brindges para conectar red no similares.

Los routers interconectan redes y proporcionan funciones de filtrado. Pueden determinar la mejor ruta
que puede tomar un paquete. Pero no todos los protocolos son rutables. Su mejor uso es para
conectar a redes en lugares remotos y pasar slo el trfico destinado para esos sitios.

Los Brouters combinan las cualidades de los bridges y los routers. Pueden enrutar los protocolos
rutables seleccionados y ser bridges con los protocolos no rutables.

Las gateways son usadas para enlazar dos entornos diferentes. Enlazan sistemas que tienen
diferentes protocolos de comunicacin, estructuras de formato de datos, lenguajes y arquitecturas.
Las gateways estn dedicadas a un tipo particular de transferencia y usualmente son servidores
dedicados en una red.

TRANSMISION en Wide Area Network (WAN)

Las redes de rea local trabajan bien, pero tienen limitaciones fsicas y de distancia. Debido a que no
son adecuadas para todas las comunicaciones de negocios, debe haber conectividad entre LANs y
otros tipos de entornos.

Usando componentes como bridges y routers y proveedores de servicios de comunicaciones, la LAN


puede expandirse desde una operacin que sirve a un rea local a otra que pueda soportar

http://www.solont.com/ 179
Guia Completa de NetWorking

comunicaciones de datos entre estados, paises o incluso el globo. Cuando una red hace esto, se la
llama WAN.

Para el usuario, la WAN parece funcionar de la misma forma que una red de area local. De hecho, si
la WAN ha sido implementado apropiadamente, parecer no haber diferencia entre una LAN y una
WAN.

La mayora de las WAN son combinaciones de LANs y otros tipos de componentes de comunicaciones
conectados por enlaces de comunicacin llamados enlaces WAN. Los enlaces WAN pueden incluir lo
siguiente:
Redes de conmutacin de paquetes.
Cable de fibra ptica
Transmisores de microondas
Enlaces con satlites
Sistemas de cable de televisin coaxial.

Los enlaces WAN, como conexiones telefnicas de area amplia, son demasiado caros y complejos para
que los compren, implementen y mantengan la mayora de las empresas privadas. Por lo tanto, hay
proveedores de este servicio.

La comunicacin entre LANs involucrar una de estas tecnologas:


Analgica
Digital
Conmutacin de paquetes (packet switching)
nectiidad ANALOGICA
La misma red que usa su telfono est disponible para los ordenadores. Un nombre para esta red
mundial es public switched telephone network PSTN. En el entorno de computacin, la PSTN,
ofreciendo lineas telefnicas de grado de voz, pueden considerarse como un gran enlace WAN.
(Circuitos conmutados)

Lineas Dial-Up (Circuitos conmutados)

El hecho de que PSTN fuera diseado para comunicaciones de grado de voz lo hace lento y, como se
aprendi antes, las lineas analgicas dial-up requieren modems que pueden hacerlo incluso ms lento.
Debido a que PSTN es una red de circuitos conmutados, las conexiones no tienen una calidad
consistente. Cualquier sesin simple de comunicacin ser slo tan buena como lo sean los circuitos
enlazados para esa sesin en particular. Sobre largas distancias, pais a pais, por ejemplo, puede no
haber mucha consistencia en los circuitos de una sesin a la siguiente.
ipos de lineas Dial-Up
Los proveedores de lineas telefnicas ofrecen variedad de tipos de linea y calidad:

1. Voz bsica
2. Voz con algn control de calidad
3. Voz/Radio con acondicionamiento de tono
4. Aplicaciones de datos por debajo de 1200 bps
5. Datos basica
6. Voz y Datos sobre trunk circuits
7. Voz y Datos sobre lineas privadas
8. Voz y Datos sobre trunks entre ordenadores
9. Voz y Video
10. Application relays

Lineas dedicadas analgicas.


As como las lineas dial-up deben ser reabiertas cada vez que son usadas, las lineas analgicas
dedicadas o alquiladas proporcionan un enlace de comunicaciones listo. Una linea analgica alquilada

http://www.solont.com/ 180
Guia Completa de NetWorking

es ms rpida y ms fiable que una conexin dial-up. Es tambin relativamente cara porque el
proveedor est dedicando recursos a la conexin alquilada se est o no usando la linea.
Acondicionamiento de la linea
En adicin a proporcionar una linea dedicada, una compaa de servicios tambin implementa
acondicionamiento de linea para mejorar las comunicaciones. Varios tipos de acondicionamiento estn
disponibles, y estn designados por letras y nmeros:
C-conditioning, ofreciendo ocho niveles C1-C8
D-conditioning

Por ejemplo, un entorno que requiera un cierto nivel de fiabilidad podra usar una linea tipo 5/C3. Los
proveedores de servicio pueden dar detalles de sus designaciones.
Dial-Up o Dedicada
No existe el mejor tipo de servicio. La eleccin depender de un nmero de factores:
El total de tiempo que es usada la conexin
El coste del servicio
La capacidad de tener unos ratios de datos ms altos o ms fiables desde una linea
acondicionada.
La necesidad de una conexin las 24 horas del dia.

Si la necesidad es infrecuente, las lineas dial-up trabajarn bien. Si la conexin necesita un alto nivel
de fiabilidad y es absolutamente continua todo el mes, entonces la calidad de una linea dial-up no
ser adecuada.

Preguntas:
1. Debido a que PSTN fue diseado primariamente para voz, las lineas ________ no tienen la calidad
requerida para comunicaciones de datos seguras.
2. Una linea dedicada es ms ___________ y ms __________ que una conexin dial-up
3. Una ventaja que ofrecen las lineas dedicadas sobre las dial-up es la capacidad de asegurar la
calidad de las lineas haciendo que la compaa que da el servicio implemente __________ para
mejorar las comunicaciones.

nectividad DIGITAL
En algunos casos, las lineas analgicas proporcionaran suficiente conectividad. Pero cuando una
organizacin genera tanto trfico que hace que el tiempo de transmisin haga que una conexin
analgica sea ineficiente y cara, puede ser el momento de considerar alternativas.

Las organizaciones que necesiten un entorno de transmisin ms rpido y eficiente que las lineas
analgicas pueden usar las lineas de servicio digital de datos (DDS) que proporcionan comunicaciones
sincronas punto a punto a 2.4 4.8 9.6 o 56 Kbps. Los circuitos digitales punto a punto son circuitos
dedicados que varios proveedores de telecomunicaciones pueden proporcionar. El proveedor garantiza
ancho de banda full-duplex estableciendo un enlace permanente con cada punto final.

La razn principal para que los clientes usen lineas digitales es que proporciona trnasmisin que es
cercana al 99% libre de error. Las lineas digitales estan disponibles de varias formas, incluyendo DDS,
T1, T3, T4 y switched 56.

Debido a que DDS usa comunicacin digital, no requiere modem. En su lugar, DDS enva datos desde
un bridge o router a travs de un dispositivo llamado CSU/DSU (channel service unit/data service
unit). Este dispositivo convierte la seal digital estandar que genera el ordenador, en el tipo de
seales digitales (bipolares) que son parte del entorno de comunicaciones sincrono. Tambin contiene
electrnica para proteger la red del proveedor del servicio DDS.
1
1,5 Megabits por segundo. T1 es quizs el tipo usado ms ampliamente de linea digital a altas
velocidades. Es una tecnologa de transmisin punto a punto que usa dos pares trenzados (un par

http://www.solont.com/ 181
Guia Completa de NetWorking

para enviar y el otro para recibir) para transmitir una seal full-duplex a un ratio de 1.544 Mbps. T1 se
usa para transmitir voz digital, datos y seales de video.

Las lineas T1 estn entre los enlaces WAN ms costosos. Los suscriptores que no lo necesitan o no
pueden permitirse el ancho de banda de una linea T1 entera pueden suscribirse a uno o ms canales
T1 en incrementos de 64 Kbps conocidos como Fractional T-1 (FT-1)

En otros paises, el servicio T1 no est disponible, pero un servicio similar llamado E1 si lo est a
menudo. E1 es muy similar a T1, pero tiene un ratio de sealizacin de 2.048 Mbps.

ultiplexing
Multiplexar en el tiempo o en frecuencia. Desarrollado por los Laboratorios Bell, T1 usa tecnologa
llamada multiplexado, o muxing. (Mux Demux) Varias seales desde diferentes fuentes son
recolectadas en un componente llamada multiplexador y puestas en un cable para transmisin. En el
lado receptor, el dato es de-multiplexado volviendolo a su forma original. Esta tcnica emergi cuando
los cables telefnicos, que slo transportaban una conversacin por cable, llegaron a saturarse. La
respuesta, llamada una red T-Carrier, permiti a Bell Labs transportar varias llamadas por un cable.
Dividiendo el canal
Un canal T1 puede portar 1.544 megabits de datos por segundo, la unidad bsica del servicio T-
Carrier. T1 divide esto en 24 canales y muestrea cada canal 8000 veces por segundo. Usando este
mtodo T1 puede acomodar 24 transmisiones de datos simultaneamente sobre cada par de dos
trenzados.

Cada muestreo de canal incorpora ocho bits. Como cada canal es muestreado 8000 veces por
segundo, cada uno de los 24 canales puede transmitir a 64 Kbps. Este ratio de datos estandar se
conoce como DS-0
El ratio de 1.544 Mbps se conoce como DS-1

Los ratios DS-1 pueden multiplexarse para proporcionar incluso mejores ratios de transmisin
conocidos como DS-1C DS-2 DS-3 y DS-4.

Nivel de seal Carrier canales T-1 Canales Ratio de datos Mbps


System de voz .
DS-0 N/A N/A 1 0.064
DS-1 T1 1 24 1.544
DS-1C T-1C 2 48 3.152
DS-2 T2 4 96 6.312
DS-3 T3 28 672 44.736
DS-4 T4 168 4032 274.760

El hilo de cobre puede acomodar T1 y T2. Sin embargo T3 y T4 requieren un medio de alta frecuencia
como microondas o fibra ptica.
3
El servicio de lineas alquiladas T3 y Fraccional T-3 proporciona grado de voz y datos desde 6 Mbps a
45 Mbps. Son los servicios de linea alquilada de ms alta capacidad comunmente disponibles hoy. T3
y FT-3 estn diseados para transportar grandes cantidades de datos a alta velocidad entre dos
puntos fijos. Una linea T3 puede usarse para reemplazar varias lineas T1.
witched 56
Las compaias de local y larga distancia ofrece este servicio LAN-to-LAN digital dial-up que transmite
datos a 56 Kbps. Switched 56 es meramente una versin en circuitos conmutados de una linea DDS a
56 Kbps. La ventaja de switched 56 es que se usa bajo demanda, eliminando el coste de una linea
dedicada. Cada ordenador usando el servicio debe estar equipado con un CSU/DSU que dial-up otro
lugar switched 56.

Preguntas:

http://www.solont.com/ 182
Guia Completa de NetWorking

1. Las lineas digitales proporcionan comunicaciones ______________________


2. Debido a que DDS usa comunicacin __________, no requiere modems.
3. T1 usa una tecnologa llamada _____________, en la que varias seales desde diferentes fuentes
son recolectadas en un componente y puestas en un cable para su transmisin.
4. T1 puede acomodar 24 ___________ transmisiones de datos sobre cada par de dos trenzados.
5. Los suscriptores que no necesiten o no puedan abordar el ancho de banda de una linea T1 entera,
pueden suscribirse a uno o ms ____________ T1

REDES de CONMUTACION de PAQUETES (packet switching networks)

Dado que la tecnologa de paquetes es rpida, conveniente y fiable, es usada para transmitir datos
sobre areas amplias como entre ciudades, estados o paises. Las redes que envian paquetes desde
muy diferentes usuarios o sobre varios posibles paths diferentes son llamadas redes de conmutacin
de paquetes debido a la forma en que empaquetan y enrutan datos. Enrutan el paquete por la red
menos congestionada, de forma totalmente dinmica.
Como trabajan los paquetes conmutados
El paquete de datos original es roto en paquetes y cada paquete es marcado con una direccin de
destino y otra informacin. Esto hace posible enviar cada paquete separadamente por la red.

En packet switching los paquetes son retransmitidos a travs de las estaciones en una red de
ordenadores por la mejor ruta disponible actualmente entre el origen y el destino.

Cada paquete es conmutado separadamente. Dos paquetes del mismo paquete original de datos
pueden seguir caminos totalmente diferentes para llegar al mismo destino. Los caminos de datos para
los paquetes individuales dependen de la mejor ruta abierta en un instante dado.

Aunque cada paquete puede viajar por diferentes caminos y los paquetes que componen un mensaje
pueden llegar en tiempos distintos o fuera de secuencia, el ordenador receptor es capaz de
reemsamblar el mensaje original. Los nodos tienen que tener inteligencia y capacidad de
almacenamiento.

Los switches dirigen los paquetes por las posibles conexiones y las pathways. Estas redes se llaman a
veces conexiones any-to-any cualquiera-con-cualquiera. Exchanges en la red lee cada paquete y lo
promueve por la mejor ruta disponible en ese momento.

El tamao del paquete se mantiene pequeo. Si hay un error de transmisin, la retransmisin de un


paquete pequeo ser ms facil que la de un paquete grande. Tambin, los paquetes pequeos
ocupan los switches por cortos periodos de tiempo.

Usar redes de conmutacin de paquetes para enviar datos es similar a enviar vastas cantidades de
mercancas por camiones en lugar de cargarlo todo en un tren. Si algo le pasa a la mercanca de un
camin, es facil solucionarlo o cargarlo de nuevo que solucionar un descarrilamiento. Tambin, los
camiones no ocupan los cruces e intersecciones (switches) como lo hace un tren.

Las redes de conmutacin de paquetes son rpidas y eficientes. Para manejar las tareas de enrutar el
trfico y ensamblar y desemsamblar paquetes, las redes requieren alguna inteligencia de los
ordenadores y el software que controlan el reparto.

Las redes de conmutacin de paquetes son econmicas porque proporcionan lineas de alta velocidad
en una base de transaccin en lugar de un ratio plano.
Muchas redes de conmutacin de paquetes usan circuitos virtuales. Son circuitos compuestos de
series de conexiones lgicas entre el ordenador emisor y el receptor. El circuito no es un cable, pero
un ancho de banda se demanda de forma opuesta a un enlace fisico permanente entre dos
estaciones. La conexin se hace despues que ambos ordenadores intercambian informacin y estn

http://www.solont.com/ 183
Guia Completa de NetWorking

de acuerdo en los parmetros de comunicacin que estableceran y mantendrn la conexin. Esos


parmetros incluyen el tamao mximo del mensaje y el camino (path) que tomar el dato.

Los circuitos virtuales incorporan parmetros de comunicacin para asegurar la fiabilidad. Son:
Reconocimientos (Acknowledgements)
Control de flujo (Flow Control)
Control de error

Los circuitos virtuales pueden ser tan largos como una conversacin (temporales) o tan largos como
que los dos ordenadores comunicantes estn encendidos y funcionantes (permanente)
Switched Virtual Circuits (SVCs) Circuitos Virtuales Conmutados
En SVCs la conexin entre ordenadores finales usa una ruta especfica a travs de la red. Los recursos
de red estn dedicados al circuito, y la ruta es mantenida hasta que se termina la conexin. Tambin
son conocidos como conexiones point-to-many-point punto-a-muchos-puntos
ermanent Virtual Circuits (PVCs) Circuitos Virtuales Permanentes
PVCs son similares a las lineas alquiladas que son permanentes y virtuales, excepto que el cliente solo
paga por el tiempo que usa la linea.

Preguntas:
1. Con conmutacin de paquetes, el dato es roto en paquetes, y cada paquete es marcado con una
_________ _________ y otra informacin.
2. En el destino, los paquetes son ___________ en el mensaje original.
3. Dos paquetes del mismo paquete de datos original pueden llegar fuera de secuencia porque
siguieron diferentes ___________ para llegar al mismo destino.
4. Los circuitos virtuales estn compuesto por series de conexiones _________ entre el ordenador
emisor y el receptor.

Sumario:

Con componentes como bridges y routers y proveedores de servicios de comunicaciones, las redes de
rea local pueden conectarse para crear WANs. Los servicios de comunicaciones hacen uso de tres
tipos de tecnologas de transmisin: analgica, digital y conmutacin de paquetes.

La transmisin analgica se refiere a las lineas telefnicas usadas con modems. Pueden ser lineas
dial-up para transmisiones de datos infrecuentes o lineas dedicadas para un enlace de comunicaciones
siempre listo.

Las organizaciones que necesitan transmisin rpida y ms segura que con lineas telefnicas pueden
usar lineas digitales. La transmisin digital no requiere el uso de modems. Hay varios tipos de lineas
digitales: DDS, T1, T3, y Switched 56. T1 y T3 usan transmisin punto a punto que puede transmitir
voz, datos y seales de video. T3 es el servicio de lineas de ms alta capacidad (dedicado) disponible
hoy. Switched 56 es un servicio digital dial-up. Con este servicio debe ser instalado un CSU/DSU con
cada ordenador en la red.

Las redes de conmutacin de paquetes son una forma eficiente y rpida de transmitir datos sobre
reas amplias. Con conmutacin de paquetes, el dato es dividido en paquetes y transmitido por una
linea normal de transmisin usando circuitos virtuales. No hay una nica linea dedicada. Un circuito
virtual no es un cable actual, pero se demanda una reserva de ancho de banda.

DAS dando datos a travs de una WAN


Si las tecnologas discutidas en las lecciones previas no desarrollan la velocidad o el ancho de banda
que necesita una organizacin, el administrador de red debera considerar varios entornos avanzados
de WAN que estn llegando a ser ms populares que sus tecnologas madre:
X.25
Frame Relay

http://www.solont.com/ 184
Guia Completa de NetWorking

ATM
ISDN (Rdsi)
FDDI
SONET
SMDS
X.25
En Espaa se conoce como Iberpac. Utiliza los niveles OSI 1, 2 y 3 en cada nodo. Lineas analgicas
lentas. Circuitos virtuales permanentes y conmutados. X.25 es un conjunto de protocolos incorporados
en una red de conmutacin de paquetes. La red de conmutacin de paquetes est constituida por
servicios de conmutacin que fueron establecidos originalmente para conectar terminales remotos a
sistemas mainframe host.

Una red X.25 de conmutacin de paquetes usa switches, circuitos y rutas disponibles para
proporcionar el mejor enrutado en cualquier momento. Debido a que esos componentes (switches,
circuitos y rutas) cambian rpidamente dependiendo de la necesidad y de lo que est disponible, son
dibujados casi siempre como nubes en los esquemas y grficos. Las nubes indican una situacin
siempre cambiante, o que no hay un conjunto estandar de circuitos.

Las primeras redes X.25 usaban lineas telefnicas para transmitir datos. Esto era un medio no fiable
que resultaba en un monton de errores, por ello X.25 incorpor un chequeo de errores intensivo.
Debido al chequeo de errores y a la retransmisin X.25 es lento.

El conjunto actual de protocolos X.25 define la interface entre un host sincrono en modo paquete u
otro dispositivo y la red de datos publica PDN sobre un circuito de lineas dedicadas o alquiladas. Esta
interface es en realidad una interface data terminal equipment/data communications equipment
(DTE/DCE).

Formas de acceder a X.25. Ejemplos de DTE:


Un ordenador host con una interface X.25
Un ensamblador/desemsamblador de paquetes PAD que recibe un input de caracteres asncrono
desde un terminal de baja velocidad y los ensambla en paquetes para transmitirlos por la red. El
PAD tambien desensambla paquetes recibidos desde la red para que los datos sean distribuidos
como caracteres a los terminales.
Un Gateway entre el PDN y una LAN o WAN.

Para estos tres ejemplos de DTE, la mitad DCE del DTE/DCE es el PDN.
FRAME RELAY
Sustituto de X.25 ms rpido. Paquetes de longitud variable. A nivel 2 de OSI Enlace Data Link. Se
contrata la linea y los caudales mnimos asegurados. Circuitos virtuales permanentes. As como las
comunicaciones de red se mueven hacia los entornos digitales y de fibra ptica, aparecen nuevas
tecnologas que requieren menos chequeo de error que los precedentes mtodos analgicos de
conmutacin de paquetes.

Frame relay es una tecnologa avanzada de conmutacin de paquetes rpida, de paquetes de longitud
variable y digital. Con esta tecnologa los diseadores han eliminado varias funciones de X.25 de
contabilizacin y chequeo que no son necesarias en un entorno de circuitos de fibra ptica ms fiable
y seguro.

Frame relay es un sistema de punto a punto que usa un PVC para transmitir tramas de longitud
variable en el nivel de Enlace (Data Link). El dato viaja desde una red sobre una linea digital alquilada
a un switch de datos en la red de frame relay. Pasa a travs de la red frame relay y llega a la red de
destino.

Las redes frame relay estan ganando popularidad debido a que son mucho ms rpidas que otros
sistemas de conmutacin haciendo las operaciones bsicas de conmutacin de paquetes. Esto es

http://www.solont.com/ 185
Guia Completa de NetWorking

porque frame relay usa un PVC donde el path completo es conocido desde el comienzo al fin (end-to-
end). No hay necesidad para los dispositivos frame relay de ejecutar fragmentacin y reensamblaje, o
proporcionan enrutamiento por el mejor camino-path.

Las redes frame relay tambien pueden proporcionar a los suscriptores el ancho de banda que
necesiten, lo que les permite hacer practicamente cualquier tipo de transmisin.

La tecnologa frame relay requiere un router capacitado para frame relay o un bridge para transmitir
datos con xito por la red. Un router frame relay necesitar al menos una puerta WAN para una
conexin con la red frame relay y otra puerta para la LAN.

Preguntas:
1. Debido al intenso __________ ___________, X.24 resulta lento.
2. X.25 fue desarrollado originalmente para el entorno ____________.
3. Los datos frame relay viajan desde una red a otra sobre una linea _________ _______ a un
switch de datos en la red frame relay.
4. Las redes frame relay pueden proporcionar a los suscriptores un ___________ tal y como lo
necesiten, que les deje hacer prcticamente cualquier tipo de transmisin.
5. Las redes frame relay son ms rpidas ejecutando las operaciones bsicas de ________
__________ que las redes X.25
M Asynchronous Transfer Mode. Modo de Transferencia Asncrona
Lineas de alta velocidad. Dispositivos propietarios de ATM. Paquete = celda. 1,2 Gbits/s. Aunque lo
normal sea 155 Mb/s. El modo de transferencia asncrono es una implementacin avanzada de
conmutacin de paquetes que proporciona ratios de alta velocidad de transmisin de datos para
enviar paquetes de longitud fija sobre LANs o WANs en broadband y baseband (banda ancha y banda
base). ATM puede acomodar:
Voz
Datos
Fax
Video en tiempo real
Audio con calidad CD
Imagen
Transmisin de datos multimegabit

El CCITT defini ATM en 1.988 como parte de la red digital de servicios integrados de banda ancha
BISDN. Debido al potencial y versatilidad de ATM tendr influencia en el futuro de las comunicaciones
de red. Es igualmente adaptable a los entornos de LAN y WAN, y puede transmitir datos a muy altas
velocidades (155 Mbps a 622 Mbps o ms).

Tecnologa ATM
ATM es un mtodo de cell relay (retransmisin de celdas) de banda ancha que transmite datos en
celdas de 53 bytes antes que en tramas de longitud variable. Estas celdas consisten en 48 bytes de
informacin de aplicacin con 4 bytes adicionales de cabecera de datos ATM. Por ejemplo, ATM divide
un paquete de 1000 bytes en 21 tramas de datos y pone cada trama de datos en una celda. El
resultado es una tecnologa que transmite un paquete uniforme y consistente.

El equipo de red puede conmutar, enrutar y mover tramas de tamao uniforme mucho ms
rpidamente que lo pudiera hacer con tramas de tamao aleatorio. El consistente y estandar tamao
de las celdas usa los buffers eficientemente y reduce el trabajo requerido para procesar los datos
entrantes. El tamao de celda uniforme tambien ayuda en la planificacin de la aplicacin del ancho
de banda.

http://www.solont.com/ 186
Guia Completa de NetWorking

Tericamente, ATM puede ofrecer ratios de cantidad de hasta 1,2 gigabits por segundo. Actualmente,
sin embargo, ATM mide su velocidad contra la de la fibra ptica que puede llegar a los 622 Mbps. Las
tarjetas ATM ms comerciales transmitiran datos a 155 Mbps.

Como un punto de referencia, a 622 Mbps ATM puede transmitir el contenido de la ultima edicin de
la Enciclopedia Britnica, incluidos grficos en menos de un segundo. Si esa misma transferencia se
intentase usando un modem de 2400 baudios, la operacin podra tomar ms de dos dias.

ATM puede usarse en LANs y WANs a la misma velocidad aproximadamente. ATM confa en
proveedores como AT&T y US Sprint para la implementacin sobre un area amplia. Esto crear un
entorno consistente que alejar el concepto de la WAN lenta y las diferentes tecnologas usadas en los
entornos LAN y WAN.
Componentes ATM
Los componentes ATM estn disponibles actualmente solo a travs de un numero limitado de
vendedores. Todo el hardware en una red ATM tiene que ser ATM compatible. La implicacin es que
implementando ATM en una red existente requerir un reemplazo extenso de equipamiento. Esta es
una razn por la que ATM no ha sido adoptado muy rpidamente.

Sin embargo, cuando madure el mercado ATM, varios vendedores sern capaces de proporcionar:
Routers y switches para conectar servicios de los proveedores en una base global.
Dispositivos Backbone para conectar todas las LANs dentro de una gran organizacin.
Switches y adaptadores que enlacen ordenadores de sobremesa a conexiones ATM de alta
velocidad para ejecutar aplicaciones multimedia.
TM Media
ATM no se restringe a un tipo de medio en particular. Puede usarse con los medios existentes
diseados para otros sistemas de comunicaciones como:
Coaxial (muy lento)
Par trenzado
Fibra ptica (ok)

Sin embargo, estos medios de red tradicionales en sus formas presentes no soportan todas las
capacidades de ATM. Una organizacin llamada ATM Frum est recomendando las siguientes
interfaces fsicas para ATM:
FDDI (100 Mbps)
Fiber Channel (155 Mbps)
OC3 SONET (155 Mbps)
T3 (45 Mbps)

Otras interfaces incluyen frame relay y X.25


Switches ATM
Muy importantes. Se comunican entre s los switches. Los switches ATM son dispositivos multipuerta
que pueden actuar como cualquiera de los siguientes:
Hubs para promover datos desde un ordenador a otro dentro de una red.
Dispositivos parecidos a routers para promover datos a altas velocidades para redes remotas.

En algunas arquitecturas de red, como Ethernet y Token Ring, slo un ordenador a la vez puede
transmitir. ATM, sin embargo, usa switches y multiplexores para permitir que varios ordenadores
pongan datos en la red simultneamente.
nsideraciones ATM
ATM es una tecnologa relativamente nueva que requiere hardware especial y un excepcional ancho
de banda para explotar su potencial. La tecnologa actual de WAN no tiene ancho de banda suficiente
para soportar ATM en tiempo real. Las aplicaciones que soportan video o voz deberan agobiar los
entornos de red ms corrientes y frustrar a los usuarios que intenten usar la red para sus negocios
normales. Tambin, implementar y soportar ATM requiere expertos que no estn disponibles con
facilidad.

http://www.solont.com/ 187
Guia Completa de NetWorking

Preguntas:
1. ATM es una implementacin avanzada de __________ ___________ que proporciona ratios de
transmisin de datos de alta velocidad.
2. ATM transmite datos en una ________ de 53 bytes adems de en tramas de logitud variable.
3. Los switches ATM son dispositivos multipuerta que actan tanto como _________ para promover
dato desde un ordenador a otro dentro de una red o __________ para promover datos a altas
velocidades a redes remotas.
4. ATM usa switches como _________ para permitir a varios ordenadores poner datos en la red
simultneamente.
5. ATM pude usarse con los ________ existenes diseados para otros sistemas de comunicaciones.

DSI ISDN Integrated Services Digital Network


ISDN es una especificacin de conectividad digital inter-LAN que acomoda:
Voz
Datos
Imagen

Uno de los argumentos originales de los desarrolladores de ISDN fue enlazar hogares y negocios con
cables telefnicos decobre. La primitiva implementacin de ISDN planeaba convertir los circuitos
existentes telefnicos de analgicos a digitales. Este plan est siendo implementado en todo el
mundo.

Basic Rate ISDN divide su ancho de banda disponible en 3 canales de datos. Dos de ellos mueven
datos a 64 Kbps. Y el tercero transmite a 16 Kbps. 2 de dsots y 1 de sealizacin (control).

Los canales de 64 Kbps son conocidos como los canales B. Pueden transportar voz, datos o imgenes.
El canal ms lento de 16 Kbps se llama el canal D. Este canal transporta sealizacin y datos de
administracin de enlace. El ratio bsico ISDN de sobremesa se llama 2B+D

Un ordenador conectado a un servicio ISDN puede usar los canales B juntos para obtener una
corriente de datos combinada de 128 Kbps. Si ambas estaciones en los extremos pueden soportar
compresin, puede conseguirse una cantidad mucho ms alta.

El Ratio Primario ISDN usa el ancho de banda completo de un enlace T1 proporcionando 23 canales B
a 64 Kbps y uno D a 64 Kbps. El canal D se usa solo para sealizacin y manejo de enlace.

Las redes que planean usar los servicios ISDN deberan considerar entre usar el Servicio Bsico y el
Primario, basado en su necesidad de cantidad de datos. ISDN es el reemplazo digital para la public
switched telephone network PSTN. Se pueden asignar 8 dispositivos a cada acceso bsico. No est
diseado para usarse las 24 horas (como T1) o como un servicio en demanda de ancho de banda
(como frame relay).
FDDI Fiber Distributed Data Interface
Es la implementacin de paso de testigo en anillo sobre fibra. Se pueden introducir varios t estigos a
la vez. FDDI es una especificacin que describe una red de paso de testigo en anillo de alta velocidad
(100 Mbps) que usa un medio de fibra ptica. Fue producido por el Comit ANSI X3T9.5 y
desarrollado en 1.986. FDDi fue diseado para ordenadores de alto nivel que no encuentran suficiente
ancho de banda en las arquitecturas ethernet existentes a 10 Mbps o 4 Mbps Token Ring.
FDDI se usa para proporcionar conexiones a alta velocidad para varios tipos de redes. FDDI puede
usarse para redes de area metropolitana MANs paraconectar redes en la misma ciudad con una
conexin de cable de fibra ptica de alta velocidad. Est limitada a un anillo de longitud mxima de
100 km. (62 millas), por lo que no est diseada relamente para usarse como una tecnologa WAN.

Las redes en entornos de alto nivel usan FDDI para conectar omponentes como grandes y
miniordenadores en una sala tradicional de ordenadores. Estas redes manejan tpicamente

http://www.solont.com/ 188
Guia Completa de NetWorking

transferencia de ficheros ms que comunicacin interactiva. Cuando se comunican con un mainframe,


el miniordenador o el ordenador personal requieren a menudo un uso constante y en tiempo real del
medio. Pueden necesitar incluso uso exclusivo del medio por periodos extensos de tiempo.

FDDI trabaja con redes backbone a las que pueden conectarse otras LANs de baja capacidad. No es
deseable conectar todo el equipamiento de procesamiento de datos en una compaa a una solo LAN
porque el trfico puede sobrecargar la red, y un fallo puede parar el procesamiento de datos de la
compaa entera.

Las LANs que requieren altos ratios de datos y un gran ancho de banda pueden usar conexiones
FDDI. Son redes compuestas por ordenadores de ingeniera u otros ordenadores que deben soportar
aplicaciones e alto ancho de banda como video, CAD y CAM (computer aided manufacturing)

Cualquier oficina requiriendo operaciones de red de alta velocidad puede considerar usar FDDI.
Incluso en oficinas de negocios, el producir grficos para presentaciones y otra documentacin puede
saturar y ralentizar la red.
oken passing
Mientras FDDI usa un sistema estandar de paso de testigo, hay diferencias entre FDDI y 802.5. Un
ordenador en una red FDDI puede transmitir tantas tramas como pueda producir en un tiempo
ppredeterminado antes de dejar el testigo. Tan pronto como un ordenador ha completado la
transmisin, libera el testigo. Debido a que el ordenador libera el testigo cuando ha terminado de
transmitir, puede haber varias tramas circulando en el anillo a la vez. Esto explica porqu FDDI ofrece
una respuesta ms alta que una red Token Ring, que slo permite una trama a la vez circulando.
opologa
FDDI opera a 100 Mbps sobre una topologa de anillo dual que soporta 500 ordenadores sobre una
distancia de 100 Km.

Fddi usa tecnologa de red compartida. Permite que ms de un ordenador a la vez pueda transmitir.
Aunque FDDI puede proporcionar un servicio de 100 Mbps, la red compartida puede todava llegar a
saturarse. Por ejemplo, si 10 ordenadores transmiten todos a 10 Mbps, el total de la transmisin ser
igual a 100 Mbps. Transmitiendo video o multimedia, incluso el ratio de transmisin de 100 Mbps
puede llegar a ser un cuello de botella.

FDDI usa el sistema de paso de testido en un anillo dual. El trfico en una red FDDi consiste en dos
corrientes similares fluyendo en direcciones opuestas alrededor de dos anillos. Un anillo se llama el
primario y el otro el secundario.

El trfico fluye usualmente slo en el anillo primario. Si este falla, FDDI reconfigura automticamente
la red para que los datos fluyan por el anillo secundario en la direccin opuesta.

Una de las ventajas de la topologa de anillo dual es la redundancia. Uno de los anillos se usa para
transmisin y el otro para backup. Si hay un problema, como un fallo de anillo o rotura decable, el
anillo se reconfigura a s mismoy contina transmitiendo.

La longitud total del cable de ambos anillos combinados no debe exceder de 200 kilometros, y no
puede soportar mas de 1000 ordenadores. Sin embargo, debido a lo segundo, el anillo redundante
protege contra un fallo en el anillo, la capacidad total debera dividirse en la mitad. Por lo tanto, cada
red FDDI debera estar limitada a 500 ordenadores y 100 kilometros de cable. Tambin, debe haber
un repetidor cada dos kilometros o menos.

Los ordenadores pueden conectarse a uno o a ambos cables FDDI en un anillo. Aquellos que se
conectan a ambos cable son conocidos como estaciones Clase A, y los que lo hacen a uno solo son
Clase B.

Si hay un fallo las estaciones Clase A pueden ayudar a reconfigurar la red; las Clase B no.

http://www.solont.com/ 189
Guia Completa de NetWorking

DDI en una estrella


Los ordenadores FDDI pueden acomodar enlaces punto a punto a un hub. Esto permite que FDDI
pueda implementarse usando la topologa de anillo en estrella. Esto es una ventaja en que puede:
Ayudar en resolucin de problemas.
Tomar ventaja de las capacidades de administracin e investigacin de problemas de los hubs
avanzados.

Beaconing. (Balizando)

Todos los ordenadores en una red FDDI son responsables de monitorizar el proceso de paso de
testigo. Para aislar serior fallos en el anillo, FDDI usa un sistema llamado beaconing (balizamiento).
Con beaconing el ordenador que detecta un fallo enva una seal llamada baliza en la red. El
ordenador continuar enviando la baliza hasta que sienta una baliza desde su vecino inmediato y
entonces parar. Este proceso continua hasta que el unico ordenador enviando una baliza sea el que
directamente detecta el fallo.

Cuando el ordenador balizador recibe finalmente su propia seal, asume que el problema ha sido
solventado, regenera el testigo y la red vuelve a su operacin normal.

Media (Medio)

El medio principal de FDDI es el cable de fibra ptica. Esto permite que FDDI sea:
Inmune a la interferencia electromagntica o ruido.
Seguro, porque el cable de fibra ptica no emite una seal que pueda monitorizarse y no puede
ser desviado.
Capaz de transmitir largas distancias antes de necesitar un repetidor.

FDDI tambin puede usarse en cable de cobre, conocido como interface de cobre de datos
distribuidos CDDI, pero tiene un limite serio en distancia.

Preguntas:
1. El ratio bsico de ISDN divide su __________ disponible en tres canales de datos.
2. FDDI es una especificacin que describe una red de alta velocidad de paso de testigo (100 Mbps)
que usa un medio de _________ ________
3. FDDI puede usarse para redes __________ a las que otras LANs de baja capacidad pueden
conectarse.
4. Un ordenador en una red FDDI puede transmitir tantas tramas como pueda producir en un
predeterminado tiempo antes de soltar el ________
5. El trfico en una red FDDI consiste en dos corrientes similares fluyendo en direcciones opuestas
alrededor de dos __________
6. Una ventaja de la topologa de doble anillo es _________
7. Para aislar serior fallos en la red, FDDi usa un sistema llamado __________ en que el ordenador
que detecta un fallo enva una seal por la red.

nchronous Optical Network


Es uno de los varios sistemas emergentes que toman ventaja de la tecnologa de fibra ptica. Puede
transmitir datos a mas de un gigabit por segundo. Las redes basadas en esta tecnologa son capaces
de distribuir voz, datos y video.

SONET es un estandar para transporte optico formulado por la Exchange Carriers Standards
Association ECSA para el ANSI. SONET ha sido incorporado en las recomendaciones del CCITT para
Synchronous Digital Hierarchy, tambien conocido el CCITT como el ITU, que establece los estandares
para las telecomunicaciones internacionales.

http://www.solont.com/ 190
Guia Completa de NetWorking

SONET define los niveles de transporte optico OC (optical carrier) y las seales elctricas de
transporte equivalentes sincronas STSs para la jerarqua de transmisin basada en fibra ptica.

SONET usa un ratio de transmisin bsico de STS-1, que es equivalente a 51.84 Mbps. Sin embargo,
seales de alto nivel son alcanzadas y son multiplos enteros de ratio base. Por ejemplo, STS-3 es tres
veces el ratio de STS-1 (3 x 51.84 = 155.52 Mbps). Un STS-12 tendr un ratio de 12 x 51.84 =
622.08 Mbps.

SONET proporciona suficiente flelxibilidad para que se use como del nivel de transporte subyacente
para las celdas BISDN ATM. BISDN es una red ISDN simple que puede manejar voz, datos y servicios
de video. ATM es el estandar de CCITT que soporta voz basada en celda, datos, video y comunicacin
multimedia en una red publica bajo BISDN. El Frum ATM se est alineando con SONET como el nivel
de transporte para el trfico basado en celda.
DS Switched Multimegabit Data Service
Switched Multimegabit data service es un servicio de conmutacin proporcionado por algunos
proveedores locales de exchange carrier. El rango de velocidades de transmisin van desde 1 Mbps a
34 Mbps con conectividad many-to-many (muchos a muchos). No como una red engranada y
dedicada (red con multiples paths activos) este servicio sin conexiones puede ofrecer un alto ancho de
banda con costos de red reducidos.

SMDS usa la misma tecnologa de retransmisin de celdas de longitud fija que ATM. Una linea SMDS
con el ancho de banda apropiado conecta en el proveedor local y puede proporcionar conexiones
entre todos los sitios sin un procedimiento de llamada. SMDS no ejecuta chequeo de errores o control
de flujo; esto se deja para los sitios que estn conectados.

SMDS es compatible con el estandar IEEE 802.6 red de area metropolitana MAN as como con BISDN,
pero SMDS proporciona administracin y servicios de facturacin no especificados en la especificacin
802.6

SMDS usa la colo distribuida de bus dual DQDB como la interface y metodo de acceso para la red.
SMDS es una topologa de bus dual que forma un anillo que no est cerrado.

Sumario:
Hay varias tecnologas nuevas de transmisin que pueden mejorar el rendimiento de una red de area
amplia.

X.25 es un conjunto de protocolos incorporado en una red de conmutacin de paquetes. Una red X.25
de conmutacin de paquetes usa switches, circuitos y rutas que estn disponibles para proporcionar el
mejor enrutamiento en un momento dado.

Frame relay es una tecnologa de conmutacin de paquetes que evolucion desde X.25. Funciona
mucho ms rpido que X.25, debido a su reducida sobrecarga. Requiere un router con capacidad de
frame relay.

ATM es tambin una forma avanzada de conmutacin de paquetes. Es un mtodo de banda ancha
que transmite datos en celdas de 53 bytes antes que en tramas de longitud variable. Produce tramas
uniformes que el euipamiento de red puede conmutar, enrutar y mover ms rpidamente que las
tramas de diferentes tamaos. ATM puede usarse con cualquier medio que incluya las interfaces fsica
necesarias.

Basic Rate ISDN emplea transmisin digital que divide su ancho de bando disponible en dos canales B
de 64 Kbps y un canal D de 16 Kbps. Primary Rate ISDN tiene 23 canales B de 64 Kbps y un canal D
de 64 Kbps.

http://www.solont.com/ 191
Guia Completa de NetWorking

FDDI es una red de alta velocidad de paso de testigo que usa fibra ptica y fue desarrollada para
ordenadores de alto nivel. Se usa en entornos que conectan componentes como minicomputadores en
una sala tradicional de ordenadores, para backbone de redes, para redes que requieren altos ratios de
datos y un gran ancho de banda, y en redes de alta velocidad en oficinas en general.

SONET es una tecnologa emergente de fibra ptica que puede transmitir datos a mas de 1 gigabit por
segundo.

SMDS es un servicio de conmutacin proporcionado por algunos proveedores locales de servicios de


exchange carrier. SMDS usa la misma tecnologa de celdas de longitud fija que ATM.
SO
Se ha presentado una visin de la tecnologa implicada en la expansin del entorno de red desde una
LAN auto contenida a un gran sistema de comunicaciones enlazando WANs y LANs alrededor del
globo.

Los modems hacen posible transmitir datos sobre lineas dial-up o analogicas alquiladas (telfono).
Hay dos tipos de modems: asincronos y sincronos. Sincronos son usados para comunicaciones
digitales y de red. Los modems pueden instalarse externamente o internamente en un ordenador
usando una ranura de expansin libre. Cuando se usa con un servicio de dial-in como Microsoft RAS,
pueden enlazar trabajadores remotos a sus redes.

Las redes, como las compaias a las que sirven, tienden a crecer. Se ha aprendido sobre los
coponentes que puede usar para expandir una red. Los repetidores son los componentes ms simples
usados para expandir una LAN. Trabajan en el nivel Fsico de OSI para amplificar las seales y
pasarlas. Los repetidores ms avanzados pueden actuar como hubs multipuerta.

Los bridges trabajan en el nivel de Enlace (Data Link) OSI para extender la distancia de una red y
segregar el trfico de red basado en direcciones de ordenador. El bridge promueve datos que no
estn direccionados a un ordenador en su propio segmento. Los bridges tambien pueden juntar, no
como arquitecturas Ethernet y Token Ring.

Los routers trabajan en el nivel de Red (Network) para enrutar paquetes a travs de multiples redes
basados en direcciones especficas de red. Los routers promueven paquetes a otros routers. Pueden
usarse para romper una gran red en otras pequeas mas manejables. La mayora de los protocolos,
incluidos IP, IPX. DECnet y AFP son rutables. Pero algunos, como NetBEUI, no. Los routers pueden
mantener multiples paths y enrutar a lo largo del mejor path en un momento dado basado en el
nmero de saltos y en el coste. Brouters combinan las mejores prestaciones de ambos, bridges y
routers. Por ejemplo, pueden enrutar los protocolos seleccionados y los bridges los otros.

Las Gateways son otra forma de expandir el tamao de una red. Son servidores dedicados que
habilitan comunicacin entre diferentes entornos de red. Las Gateways eliminan el stack de protocolo
original del dato y lo reempaquetan en el stack de protocolo del destino.

La mayora de las WAN son combinaciones de LANs y otros tipos de componentes de comunicaciones
conectados por enlaces de WAN (WAN links). Estos enlaces incluyen tipos de conexiones analgicos y
digitales y redes de conmutacin de paquetes. La tecnologa analgica puede usarse en las
comunicaciones WAN sobre lineas dial-up o dedicadas (alquiladas). La tecnologa digital, como una
conexin T1, sin embargo, es ms eficiente.

La tecnologa de conmutacin de paquetes es ms eficiente para transmitir datos sobre muy largas
distancias como ciudad a ciudad o entre paises. Finalmente, hay tecnologas emergentes que mejoran
sobre los mtodos actuales de transmisin analgicos, digitales y de conmutacin de paquetes. Varios
han sido discutidos, incluyendo FDDI, ISDN y SONET. FDDI es tecnologa de paso de testigo y anillo
dual que transmite aplicaciones de alto ancho de banda como video sobre cable de fibra optica a 100
Mbps. ISDN es conectividad digital que divide el ancho de bandaen tres canales para transmitir voz,

http://www.solont.com/ 192
Guia Completa de NetWorking

datos e imagen a 150 Kbps. SONET es uno de los ms nuevos sistemas para emplear la tecnologa de
fibra ptica para transmitir datos a ms de un gigabits por segundo.

Ejercicios:
ultiples elecciones
1. Las lineas analgicas, las lineas estandares de voz usadas en comunicaciones telefnicas, son
conocidas tambien como lineas ______________
A) dial-up
B) digital direct
C) any-to-any
D) lineas dedicadas

2. La compresion mejora el tiempo requerido para enviar datos por _________


A) decreciendo las posibles rutas
B) removiendo los elementos redundantes
C) removiendo el ruido de la linea
D) decreciendo el tiempo entre transmisiones

3. Una tabla de enrutamiento __________


A) Soporta broadcast dirigidos a direcciones particulares
B) Almacena direcciones de ordenador y de redes
C) Envia paquetes para repetidores correctamente direccionados
D) Proporciona una direccion para cada ordenador recien activado

4. As como los paquetes son pasados de un router a otro, las direcciones del nivel de Enlace origen
y destino son quitadas y ___________
A) entonces recreadas
B) enviadas separadamente para ser reformateadas en el destino
C) los paquetes son promovidos basandose en su logitud en bytes
D) los paquetes son promovidos basandose en su nivel de prioridad

5. Una diferencia importante entre bridges y routers es que ____________


A) los bridges pueden escoger entre multiples paths
B) Los bridges soportan Ethernet pero no token ring
C) los routers soportan Ethernet pero no token ring
D) los routers pueden escoger entre multiples paths

6. Las lineas dial-up de grado de voz _____________


A) Son populares porque son al menos tan rpidas como las lineas privadas de fibra ptica y
menos caras.
B) son en corto piezas y son por lo tanto caras.
C) son ampliamente usadas pero no proporcionan circuitos consistentes de sesin a sesin.
D) usan modems sincronos para proporcionar acceso a los ordenadores

7. La tecnologa T1 ofrece _______________


A) Transmisin punto a punto full duplex a 1.544 Mbps.
B) una forma barata de reemplazar multiples lineas T3
C) un enlace permanente basado en cobre a carriers ATM y SONET
D) velocidades de transmisin de 45 Mbps.

8. Frame relay es un sistema punto a punto que transmite _______ _________ a travs del path
ms efectivo en costo.
A) paquetes de longitud fija en el nivel fsico
B) Paquetes de longitud variable en el nivel fsico
C) tramas de longitud fija en el nivel de enlace.

http://www.solont.com/ 193
Guia Completa de NetWorking

D) tramas de longitud variable en el nivel de enlace.

Coincidir:

1-Promociona paquetes basado en la direccion del subnivel MAC Media Access Control A-Repetidores

2-Servicio Dial-up proporcionando conectividad digital inter-LAN B-Gateways

3-Conjunto de protocolos de red de conmutacion de paquetes C-SONET

4-Enlaza redes que usan diferentes protocolos D-SMDS

5-Impide las tormentas de broadcast y trabaja en el nivel de red E-Bridges

6-Trabaja en el nivel Fsico y junta segmentos teniendo el mismo mtodo de acceso F-X.25

7-Red de alta velocidad con paso de testigo que usa cable de fibra optica G-Routers

8-Funciona como repetidores con multiples puertas H-ATM

9-El CCITT lo defini como parte de BISDN, capaz de transmitir datos a 155 Mbps
hasta 622 Mbps o mas. I-Hubs

10-Usa un ratio de transmisin bsico o STS-1 que es equivalente a 52.84 Mbps. J-FDDI

K-SDN
nificador
MODEMS

1. Necesita comunicarse con servicios de BBS y servicios de informacin como Compuserve o The
Microsoft Network? S/N

2. Necesita conectividad individual a Internet? S/N

3. Necesita transferir ficheros peridicamente con otro usuario en un lugar distinto? S/N

4. Varios usuarios a la vez necesitan comunicarse con un servicio online o cualquier recurso remoto?
S/N
Si la respuesta es si, indica que debera considerar un modem pool.

5. Tiene usuarios que peridicamente necesitan acceder a la red desde su casa en la carretera?
S/N
Si la respuesta es SI, indica que puede necesitar un servicio dial-in, para implementas esto
tambin necesita un servidor dial-in.
o grandes redes
Debera considerar uno o varios dispositivos de conectividad WAN, si:
Su red est siendo demasiado grande y dificil de manejar.
Ha aadido docenas de nuevos usuarios.
El rendimiento est degenerando.
Necesita conectar mltiples redes.
Necesita conectar mltiples lugares.

Si est conectando mltiples lugares, probablemente necesite una de las tecnologas mas avanzadas
de WAN.

http://www.solont.com/ 194
Guia Completa de NetWorking

Los factores determinantes para escoger servicio de conexin WAN, son:


Qu servicios estn disponibles en su area.
Qu necesita en forma de servicios.

Lo siguiente le puede ayudar a identificar que dispositivos de conectividad serian apropiados para su
sistema:

Repetidores

1. Necesita extender la longitud del cable de su red para acomodar nuevos usuarios localizados muy
lejos del servidor? S/N

2. Si extiende la longitud de su cable de red, esta longitud exceder las especificaciones para ese
cable? S/N

3. Necesita transmitir seales en un tipo de medio diferente que el que est usando ya en su red?
(Por ejemplo, necesita conectar un segmento thinnet a una red Ethernet 10 Base T) S/N

BRIDGES

Nota.- Una regla seguida por muchos profesionales experimentados de red es usar un bridge cuando
tratan con protocolos no rutables. De otra forma usan un router.

1. Necesita conectar dos o ms segmentos de red? S/N

2. Necesita conectar dos redes o diferentes arquitecturas de red? S/N

3. Es el rendimiento de su red ms bajo de lo que quisiera? S/N

4. Su red tiene que servir diferentes departamentos que normalmente transmiten trfico de red solo
dentro de su propio departamento? S/N

Si ha contestado SI en alguna de las preguntas, considere usar bridges para segmentar una red unica
o para juntar dos redes diferentes.

ROUTERS

Nota.- Muchos profesionales de red prefieren usar routers cuando tanto un bridge como un router
pueden solucionar el problema. Su regla general es usar un bridge solo con protocolos no rutables. De
otra forma usan un router. La diferencia de costo entre un bridge y un router es pequea
considerando las capacidades de un router.

1. Necesita juntar varios segmentos de red en una unica red? S/N

2. Necesita conectar diferentes arquitecturas de red (Ethernet a Token Ring)? S/N

3. Necesita aislar o filtrar trfico entre mltiples segmentos.

4. Son el rendimiento de red y los datos tan importantes como para mantener caminos redundantes
entre mltiples segmentos simultneamente? S/N

5. Si tiene multiples paths, quiere paquetes enrutados por un algoritmo mejor path?

http://www.solont.com/ 195
Guia Completa de NetWorking

GATEWAYS

Necesita proporcionar comunicacin entre sistemas distintos? Por ejemplo, necesitan acceder los
usuarios a un ordenador mainframe?

Los usuarios de software de Microsoft Network necesitan acceder a servidores ejecutando software de
red de Novell? Los usuarios de una red Novell necesitan acceso a ficheros en un ordenador UNIX?

Escogiendo tecnologas avanzadas de transmisin WAN.

La eleccin de un servicio de conexin WAN vara de un lugar a otro basndose en los servicios
disponibles y sus necesidades de red. Debera hacer alguna investigacin en el mercado para
determinar qu proveedor de servicios puede cumplir con sus necesidades.

1. Tiene solo dos sitios para enlazar?


Si es as, necesita un servicio punto a punto.

2. Su sistema necesita enlazar mltiples sitios a una central?


Si es as, necesita un servicio punto a multipunto.

3. Su sistema necesita enlazar muchos sitios simultneamente?


Si es as, necesita un servicio multipunto a multipunto.

4. Los datos que transmite son criticos como para que requiera multiples enlaces entre sitios para
proporcionar redundancia en caso de fallo de enlace?
Necesita multiples enlaces.

Nota.- Frame relay otras tecnologas de conmutacin proporcionan redundancia pero no en el lugar de
transmisin o recepcin. Tambin, debido a que los proveedores de servicios facturan la conmutacin
de paquetes por paquete, la tecnologa de conmutacin puede ser ms o menos cara que t1,
dependiendo del tipo de datos y de la frecuencia de transmisin. El proveedor del servicio es la mejor
referencia en cuanto a costos.

5. Qu clase de trfico de red habr en el enlace?


- Voz
- E-mail
- Ligera transferencia de ficheros.
- Fuerte transferencia de ficheros.
- Actividad de base de datos cliente/servidor. (debera ser trfico de red ligero)
- Actividad de base de datos de ordenador cliente con los ficheros de datos almacenados en
un servidor remoto. (Puede ser un trfico pesado)

6. Basado en el total de trfico de red identificando en la pregunta anterior, aproximadamente


cuanto ancho de banda necesita?
- Menos de 56 Kbps.
- 56/64 Kbps.
- 128 Kbps.
- 256 kbps.
- 1 Mbps.
- Mas de 1 Mbps.

http://www.solont.com/ 196
Guia Completa de NetWorking

Unit 8 Resolviendo Problemas en la Red

Gestin de Red

http://www.solont.com/ 197
Guia Completa de NetWorking

Parte de la administracin de la red es monitorizarla para evitar problemas, y cuando es necesario,


investigar los que eventualmente ocurran. La mejor forma de evitar problemas es a travs de la
prevencin con un programa pro-activo que incluya:
- Planificacin.
- Monitorizacin.
- Formacin.
- Identificacin, localizacin y eliminacin de cuellos de botella.
- Asegurar el ancho de banda adecuado.
- Realizar backups regulares.
- Identificar las personas clave que pueden ayudar.

Si la planificacin, la prevencin y la monitorizacin se llevaran a cabo adecuadamente, la gente no


sabia que el administrador y el ingeniero estn haciendo su trabajo. Como administrador de red, debe
monitorizar continuamente los componentes de red y la actividad para asegurarse una operacin
continua y suave y la prevencin de problemas antes de que ocurran.

En esta leccin se ver la resolucin de problemas desde dos ngulos diferentes:


- Planificacin y administracin.
- Reparacin de daos y control.

La administracin de la red y la investigacin de problemas deberan trabajar juntas como parte de un


plan.

El plan debe cambiar y crecer as como la red cambia y crece: El plan incluye:
- Diagramas de cable.
- Disposicin de los cables.
- Capacidad de la red.
- Protocolos.
- Equipamiento estndar.
- Previsin para necesidades futuras y actualizaciones.

Prevencin a travs de la Planificacin.


Las polticas y los procedimientos diseados para evitar problemas antes que aparezcan deberan
determinarse en la fase de planificacin de la red:
- Backups.
- Seguridad.
- Estandarizacin.
- Actualizaciones.
- Documentacin.

Haciendo Backup de la red.


Incluya un sistema de backup en su plan de red. Si alguien cuestiona el costo, explique que es una
poltica de seguro y pregunte cuanto le costaran los datos perdidos a la compaa. El costo de
reemplazar datos es siempre ms caro que invertir en un sistema de backup fiable.

Seguridad.
La seguridad en un entorno basado en servidor necesita una planificacin cuidadosa. La extensin de
su poltica de seguridad depender de:
- El tamao de su red.
- La sensibilidad de los datos.
- El entorno de negocios en su sitio.

Algunas de las reas de seguridad y password a proteger son:


Passwords de usuarios

http://www.solont.com/ 198
Guia Completa de NetWorking

- Cul es la longitud mnima?


- Qu tipo de caracteres son permitidos?
- Cuan a menudo se requiere que los usuarios cambien sus passwords?
- Hay un historial de passwords para prevenir la repeticin?

Acceso a los Recursos.


- Permitidos solo a aquellos que tienen necesidad de acceder al recurso.
- Permitir el acceso mnimo requerido.

Seguridad contra los usuarios remotos (dial-in)


- Hay una cuenta de invitados (guest) y tiene un password?
- Qu tipo de acceso permite guest?

Mantenga muy pequeo el nmero de personas que pueden realizar tareas de nivel de administrador.

Estandarizacin.
Este aspecto se salta la mayora de las veces durante la planificacin. Debido a que el administrador y
el ingeniero deben ser los nicos responsables para soportar la red, deberan influenciar en la decisin
de los componentes software y hardware que compondrn la red. El ideal es mantener todo en la red
lo ms uniforme posible porque es ms fcil de manejar, actualizar y si es necesario, reparar.

Con la estandarizacin de ficheros, un administrador puede chequear y soportar los ficheros batch, de
configuracin y de utilidad que hacen la mayora del trabajo de red. Soportar esos ficheros puede ser
difcil si hay muchos tipos.

Tambin, cuantas menos aplicaciones en la red, ms fcil de soportar ser.

Actualizaciones.
Los vendedores estn continuamente actualizando productos e introduciendo nuevos. Un
administrador puede gastar un montn de tiempo actualizando sistemas operativos y aplicaciones
para los usuarios. Hay algunas guas que pueden ayudar:
Planifique y anuncie las actualizaciones con antelacin. Si el administrador permanece hasta tarde
una noche haciendo las actualizaciones cuando no hay nadie, estas no rompern el ritmo de los
usuarios y lo apreciaran.
Chequee la actualizacin o la nueva instalacin en un grupo pequeo de usuarios antes de
exponer toda la red. Tambin es buena idea disponer un plan de recuperacin en caso de que
aparezcan problemas.

Si la compaa y la red son exitosas, ambas continuaran creciendo. Peridicamente revise las
funciones de la red y los componentes para asegurarse que son adecuados. Si la red necesita
expandirse en funcin de soportar ms usuarios o aplicaciones, planifquelo como si se tratase de una
red nueva.

Documentacin.
Preparar y mantener documentacin de red son tareas esenciales que no tendrn precio cuando
necesite investigar un problema de red. Mantener actualizada la documentacin proporciona
informacin sobre como debera verse y funcionar la red, donde encontrar recursos si hay problemas:
Un mapa total de la red incluyendo las localizaciones de todo el hardware y detalles del cableado.
Informacin del servidor incluyendo los datos en cada servidor y la agenda y localizacin de los
backups.
Informacin del software como los detalles de licencias y soporte.
Nmeros de telfono crticos, incluyendo vendedores, proveedores, contratistas, etc.
Copias de todos los contratos de servicios y los nombres y telfonos de contacto.

http://www.solont.com/ 199
Guia Completa de NetWorking

Un registro de todos los problemas y sus sntomas, soluciones, fechas, contactos, procedimientos
y resultados.

La documentacin debera ser clara, bien organizada, y puesta donde pueda ser accesible. Esto puede
parecer obvio, pero la documentacin puede perderse o la persona responsable dejar la organizacin
sin orientar adecuadamente al sustituto.

Preguntas:

1. La investigacin efectiva de problemas comienza en la fase de --------------

2. La mejor poltica de resolucin de problemas es ------------- a travs de un programa de


monitorizacin pro-activo.

3. La documentacin desarrollada para la prevencin y bsqueda de problemas debera contener un


-------------- de la red incluyendo las localizaciones del hardware y detalles del cableado.

http://www.solont.com/ 200

También podría gustarte