Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1 - Wifi Redes Y Comunicacion Entre Ordenadores Curso
1 - Wifi Redes Y Comunicacion Entre Ordenadores Curso
Índice
Tema 1: Comunicación
Tema 2: Redes
Tema 3: Transmisión de datos
Tema 4: Técnicas de transmisión
Tema 5: Arquitectura de Windows 9x en Red. Controladores
Tema 6: Redes de área local
Tema 7: Windows 98
Tema 8: Introducción a Windows NT
Tema 9: Internet
Tema 10: Particiones en NT
Tema 11: Windows NT Server
Bibliografía
Tema 1: Comunicación
Cada emisor es inseparable de su receptor, aunque puede que haya múltiples emisores para
múltiples receptores.
El canal es el elemento que se encarga de transportar la señal sobre la que viaja la información
entre emisor y receptor. Cada canal de transmisión es adecuado para algunas señales.
Un canal viene definido por sus propiedades físicas, que son: la naturaleza de la señal que
puede transmitir, la velocidad de transmisión, el ancho de banda, el nivel de ruido
(interferencias), longitud y modo de inserción de emisores y receptores en el canal.
Puede haber otros elementos en la comunicación, por ejemplo, codificadores que se encargan
de restaurar la señal analógica devolviéndole su amplitud original paliando la atenuación.
Repetidores: Tienen como misión regenerar las señales digitales. No se trata de una
amplificación, sino de la reconstrucción de la señal con una forma semejante a la original.
Antenas: Son los dispositivos que permiten que una señal eléctrica se propague por un canal
inalámbrico y a la inversa.
Una norma de facto es aquella que se ha hecho popular sin la intervención de ningún
organismo de normalización. Por ejemplo el PC (compatible IBM) y los módems (compatibles
Hayes). El producto llega a ser tan popular que los demás fabricantes crean productos que
colaboren y compitan con él.
1.5.1. CCITT
Comité Consultivo Internacional para Telegrafía y Telefonía. Es un comité que pertenece a una
asociación de la ONU, llamado Unión Internacional de Telecomunicaciones (ITU).
Las recomendaciones se dividen en serie V, que cubren la transmisión sobre redes telefónicas
y define las comunicaciones por módem; y la serie X, que cubre la normativa de Interconexión
de Sistemas Abiertos (OSI)
Normas de la serie X:
• X.200 es el modelo de referencia OSI.
1.5.2. ISO
1.5.3. ANSI
1.5.4. IEEE
El IEEE es el que ha elaborado el estándar 802 para redes de área local, cuya existencia es
transcendental para estas redes, este estándar fue adoptado por la ISO para crear la ISO8802.
1.5.5. ASCII
Estos conjuntos representan todas las combinaciones posibles de 7 u 8 bits, siendo esta última
el número de bits de un byte. Los caracteres ASCII se dividen en:
• (96 siguientes) Signos de puntuación corrientes, dígitos del cero al nueve y letras
mayúsculas y minúsculas del alfabeto latino.
• (128 del ASCII extendido) Conjuntos de caracteres que varían según los
fabricantes de computadoras. Estos códigos ya no son intercambiables
automáticamente.
Enlace de comunicación entre dos objetos finales o sistemas de computadoras en una red
informática. El enlace puede ser dedicado (permanente), o temporal.
Una red de ordenadores es un sistema de comunicación de datos que enlaza dos o más
ordenadores y dispositivos o periféricos.
Cuando se pretende unir entre sí un gran número de usuarios, resulta difícil por cuestiones
fundamentalmente económicas la unión de todos con todos de forma directa. Por tanto, para
conseguir un número importante de usuarios se establece una red de comunicación que
permita compartir los correspondientes recursos y así, el coste y su utilización tendrán un
mayor avance.
Otro sistema es el de los mainframes (sistemas grandes): un ordenador central (llamado host) y
terminales ("tontos") formados por teclado y pantalla de texto que transmite al host caracteres
ASCII. También podían ser impresoras. Pero hoy en día es una computadora a la que se le
conecta un equipo de comunicación de datos que es el que proporciona una conexión de ida y
vuelta a una red de comunicación.
Una red de ordenadores consta tanto de hardware como de software. El primero consta de las
tarjetas de red y el cable que las une. Los componentes del software incluyen sistemas
operativos, protocolos de comunicación y controladores (drivers) para las tarjetas de red.
En una red entre iguales se ejecuta el mismo sistema operativo con el soporte de conexión de
red incorporado. Esto permite que los usuarios compartan archivos y periféricos o recursos.
Permiten que los otros ordenadores se conecten con el exterior a través de él.
Las topologías de red describen la distribución física de la red. Existen tres tipos de topología:
2.3.1. En bus
Todas las estaciones se conectan a un único medio bidireccional, lineal o bus, con puntos de
terminación bien definidos. Cuando una estación transmite, la señal se propaga a ambos lados
del emisor, a través del bus hacia todas las estaciones conectadas al mismo, a este bus se le
llama también Canal de Difusión.
P.ej. en una red local bajo Windows 9x con n ordenadores son necesarios n-1 cables coaxiales,
2 terminadores, 2n - 2 conectores RG-58, n tés y n tarjetas de red adecuadas.
Otra posibilidad: con un concentrador (hub), n cables de par trenzado, 2n conectores RJ-45, n
tarjetas de red adecuadas.
Ventajas
La mayor parte de los elementos del bus son elementos pasivos, eso es, todos los elementos
activos se encuentran en las estaciones (equipos conectados), por lo que una avería en una
estación no afecta más que a ella misma; otra ventaja es la modularidad. Es decir, la facilidad
de añadir o quitar estaciones, y el coste del cableado.
Inconvenientes
En este tipo de redes, si falla el propio bus, queda afectado un tramo de la red o toda ella.
2.3.2. En anillo
Ventajas
Permite un control eficaz debido a que en cada momento se puede conocer en qué tramo está
circulando la señal.
Inconvenientes
2.3.3. En estrella
Todas las estaciones están conectadas mediante enlaces bidireccionales a una estación o
nodo central que controla la red. Este nodo asume las funciones de gestión y control de las
comunicaciones, proporcionando un camino entre las dos estaciones que deseen comunicarse.
Ventajas
El acceso a la red (esto es, la decisión de cuando una estación de trabajo puede o no transmitir
se haya bajo control de la estación central). Otra ventaja es la flexibilidad en cuanto a la
configuración y reconfiguración, así como la localización y control de fallos al estar todo el
control en nodo central.
Inconvenientes
Si falla el nodo central, toda la red queda fuera de servicio. El coste de uniones físicas es
elevado debido a que cada estación está unida a la central por una línea individual y además
las velocidades de transmisión son bajas.
2.4. Historia
El ordenador tiene su precursor en el año 1642 cuando Blaise Pascal diseña la primera
máquina de calcular mecánica. En 1670 Leibniz perfecciona la máquina.
En 1880 Hollerith utiliza tarjetas perforadas para procesar datos. A la vez, Charles Babbage
establece los principios de la computadora digital moderna. Ada Byron colabora con Babbage.
Ya hay ordenadores analógicos al principio del siglo XX y en 1943 nace el Colossus, primer
ordenador digital. Incorpora 1.500 válvulas. Fue diseñado por Alan Turing.
A finales de los 50 nace el transistor y permite que los ordenadores disminuyan de tamaño. A
finales de los 60 aparece el circuito integrado (muchos transistores juntos) que permite a finales
de los 70 el nacimiento del microprocesador.
Entre los circuitos integrados hubo la LSI (Large Scale Integration) y la VLSI (Very Large Scale
Integration).
2.6. RAM/ROM
EPROM (Elapsed Programed Read Only Memory): Por ejemplo la BIOS. Se pueden borrar
electrónicamente por medio luz ultravioleta, o bien de forma inmediata.
MSDOS (Microsoft Disk Operating System): Está formado por un juego de programas internos
(dir, copy, cd, date, time, type, md, rd, del, cls, ver, rename, prompt, path, etc.) y un conjunto de
utilidades externas (edit, xcopy, format, fdisk, scandisk, chkdsk, tree, etc.).
Las redes también se pueden clasificar en base a su ámbito de influencia. Según este criterio
se pueden clasificar en tres grandes grupos:
LAN (Local Area Network ): Redes de área local. La longitud entre los nodos más distantes no
debe exceder los 5 Km.
2.8.1. LAN
En cuanto a la funcionalidad de una LAN, ésta debe proporcionar los servicios de comunicación
más comunes: estos se refieren a compartir recursos por parte de los usuarios de la red.
Hay dos formas fundamentales para la conexión de ordenadores personales: La más básica
consiste en hacer que todos los ordenadores pongan a disposición de los demás los recursos
de los que dispone. Bajo esta concepción de red, ningún ordenador está privilegiado. Todos
tienen las mismas funciones. Esto se llama red Peer-to-Peer.
Un segundo modo de organizar una red consiste en privilegiar al menos uno de los
ordenadores, confiriéndoles capacidades añadidas en forma de servicios. Estos ordenadores
se llamarán Servidores.
El resto de los ordenadores de la red solicitan servicios a aquellos, que están especializados en
la función para la que fueron diseñados, creando así una estructura centralizada en la red.
Normalmente, los servidores de red llevan incorporado un sistema de cuentas y contraseñas de
entrada que restringe los accesos indebidos de usuarios no autorizados o limitan el acceso de
los autorizados.
2.8.2. WAN
Redes de área extensa o extendida. Es una red que intercomunica equipos en un área
geográfica muy extensa. Las líneas de transmisión que utilizan son normalmente propiedad de
las compañías telefónicas. La capacidad de transmisión de estas líneas suele ser menor que
las de una LAN. P.ej. la RDSI, los bancos, Infovía, Red 1.
2.8.3. MAN
Las redes metropolitanas siguen estándares entre las LAN y la WAN. Una MAN es una red de
distribución de datos para un área geográfica en el entorno de una ciudad. P.ej en un polígono
industrial.
Su tasa de error es intermedia entre LAN y WAN. Es menor que en una LAN pero no llega a los
niveles de una WAN. P.ej. Televisión por cable en Marín.
Funcionalidad: El IEEE ha propuesto la norma 802.6 como estándar para este tipo de redes.
Esta normativa propuso inicialmente velocidades de transferencia desde 34 MGb/s hasta 155
MGB/s.
Las señales analógicas son voltajes variables continuamente u ondas en las que se
representan un número infinito de valores. Las señales digitales se transmiten mediante pulsos
eléctricos. Las señales que recorren largas distancias necesitan ser amplificadas
periódicamente, pero en este proceso también se amplifican las distorsiones existentes. El
proceso digital es más fiable porque la señal es regenerada periódicamente.
3.1.1. Transmisión analógica
Es la que usa señales analógicas. Es decir, dentro de unos márgenes la señal puede tomar
cualquier valor de forma continua. Las transmisiones analógicas suelen utilizar medios
diseñados para transmisión de voz, por lo cual es necesario el uso de módems.
Es aquella que utiliza señales de valores discretos, utilizando unos medios específicamente
diseñados para este tipo de transmisiones, consiguiendo una muy alta calidad y velocidad de
transmisión. Existe una forma de aumentar la velocidad de transmisión que consiste en enviar
más de dos estados y esto se denomina transmisión por niveles múltiples.
Para una transmisión de datos a larga distancia realizándose en paralelo serían necesarios
tantos circuitos como bits. Por este motivo, se utiliza la transmisión en serie.
Técnica que consiste en el envío de una trama de datos (conjunto de caracteres) que
configuran un bloque de información comenzando con un conjunto de bits de sincronismo
(SYÑ) y termina con otro conjunto de bits en el final del bloque (ETB). En este caso los bits de
sincronismo tienen la función de sincronizar los relojes existentes, tanto en el emisor como en
el receptor, de tal forma que estos controlan la duración de cada bit y carácter ahorrando de tal
forma los bits de start y stop de la transmisión asíncrona.
Proceso que consiste en acompañar a cada unidad de información de un bit de arranque (start)
y otro de parada o final (stop), esto se consigue manteniendo la línea a nivel "1", de tal forma
que el primer cero es el bit de arranque y a continuación se transmiten los bits
correspondientes al carácter (de cinco a ocho según el código utilizado), terminando la
transmisión con un bit "1" cuya duración mínima será entre una y dos veces la duración de un
bit.
Una comunicación es símplex si están perfectamente definidas las funciones del emisor y del
receptor y la transmisión de los datos siempre se efectúa en una dirección y la transmisión de
los datos siempre se realiza en una dirección. La transmisión de señales por medio de la
televisión es el ejemplo más claro de comunicación símplex.
En las comunicaciones semidúplex puede ser bididireccional, esto es, emisor y receptor
pueden intercambiarse los papeles. Sin embargo, la bidireccionalidad no puede ser simultánea.
Cuando el emisor transmite, el receptor necesariamente recibe. Puede ocurrir lo contrario
siempre y cuando el antiguo emisor se convierta en el nuevo receptor.
Los cables de pares son los medios más simples y cómodos de todos los medios de
transmisión, aunque tienen una serie de inconvenientes:
Un cable apantallado es aquel que está protegido de las interferencias eléctricas externas,
normalmente a través de un conductor eléctrico externo al cable. Por ejemplo una malla.
Otra forma de subsanar las interferencias producidas consiste en trenzar los pares de modo
que las intensidades de transmisión y recepción anulen las perturbaciones electromagnéticas
sobre otros conductores próximos. A este tipo de cables se les llama par trenzado y pueden
alcanzar velocidades de transmisión entre 2 y 100 Mb/s en el caso de señales digitales. Este es
el cable más utilizado en telefonía y télex (máquina de escribir remota).
Clases A B C D
Ancho banda 100 KHz 1 MHz 20 MHz 100 MHz
3.5.2. Cable coaxial de banda base
Estos cables tienen un mejor blindaje que el del par trenzado, por lo que pueden abarcar
tramos más largos a mayores velocidades, un cable coaxial consiste en un alambre de cobre
rígido como núcleo rodeado por un material aislante. Este aislante está rodeado por un
conductor cilíndrico que suele ser una malla de tejido fuertemente trenzado y que a su vez se
cubre con una envoltura de plástico como se ve en la figura.
Debido a la construcción y blindaje de este tipo de cables, poseen un elevado ancho de banda
y una buena inmunidad al ruido.
Este tipo de cables es usado por las compañías telefónicas, aunque está siendo sustituido por
la fibra óptica.
Estos cables soportan hasta 300 MHz, y pueden tener distancias entorno a 100 km gracias a
que la señal analógica es menos crítica que la digital.
Una diferencia clave entre la banda base y la ancha es que los sistemas de transmisión de
banda ancha cubren un área mayor, por lo que necesita amplificadores analógicos para poder
reforzar la señal. Estos amplificadores sólo pueden transmitir en una dirección, por lo que un
ordenador que esté transmitiendo un paquete no será capaz de comunicarse con otro
ordenador en sentido contrario al que viaja la señal (siempre que exista un amplificador). Para
superar este problema, se han desarrollado 2 tipos de sistemas de banda ancha:
Sistema de cable dual: Tiene dos cables idénticos situados en paralelo. Para enviar datos el
ordenador envía los datos por el cable "1", que conduce a un dispositivo (head-end) situado en
la raíz del árbol de cables. A continuación el head-end transfiere la señal al cable "2" para
transmitirla de regreso por el árbol.
Es decir, todos los ordenadores transmiten por el cable uno y reciben por el cable dos
Sistema de cable sencillo, este otro sistema asigna diferentes bandas de frecuencias para la
comunicación entrada/salida. La banda de frecuencia baja, se usa para la comunicación del
ordenador con el head-end, que cambia después a la banda alta y la vuelve a difundir. En el
sistema de cable sencillo, tenemos 2 subsistemas:
El sistema subdividido, donde las frecuencias de 5 a 20 MHz se usa para el tráfico entrante y
las frecuencias de 40 a 300 MHz para el saliente.
El sistema dividido por la mitad, usa frecuencias de 5 a 116 MHz para la banda de entrada y de
168 a 300 MHz para la de salida
La elección de estas frecuencias es histórica y tiene que ver con la forma en que la Comisión
Federal de Comunicaciones de Estados Unidos asignó las frecuencias a la difusión de
televisión.
Técnicamente, el cable de banda ancha es inferior al de banda base (un solo cable frente a
dos) pero tiene la ventaja de un menor coste económico al usar un solo cable y de que en gran
cantidad de países ya existe este tipo de infraestructura para la mayoría de la población
En la tecnología actual de fibras, el ancho de banda excede los 50.000 Gbps, aunque se está
investigando para encontrar mejores. El límite actual de 1Gbps se debe a la incapacidad para
convertir las señales eléctricas en ópticas con mayor rapidez
• Fuente de luz
• Medio de transmisión
• Detector
Un pulso de luz indica un bit "1", mientras que una ausencia indica un bit "0", el medio de
transmisión es una fibra extremadamente fina. El detector genera un pulso eléctrico cada vez
que recibe un haz de luz
Cuando conectamos una fuente de luz en un extremo de la fibra y un detector en otro, tenemos
un sistema de transmisión en una sola dirección. Este sistema de transmisión tendría fugas de
luz y sería prácticamente inservible, pero existe un principio físico que dice que cuando un rayo
de luz pasa de un medio a otro el rayo que se refracta. Para ángulos de incidencia por encima
de cierto valor se refracta de regreso. De esta forma un rayo con un ángulo mayor o igual que
el ángulo crítico queda atrapado dentro de la fibra, por lo que en teoría puede transportarse a
través de kilómetros sin pérdidas.
Se dice que cada rayo tiene un modo diferente, y una fibra que tiene esta capacidad se llama
fibra multimodal.
Si reducimos el diámetro de la fibra a unas cuantas longitudes de ondas de luz, la fibra actúa
como si fuese una línea de ondas, y la luz se propaga sólo en línea recta sin rebotar. Aunque
las fibras de modo único son más caras que las multimodal, tienen la ventaja de que cubren
distancias más grandes: las disponibles actualmente transmiten datos a varios Gbps a una
distancia de 30 Km.
La longitud de los pulsos de luz transmitidos por una fibra aumenta conforme estas se
propagan, este fenómeno se llama dispersión y su magnitud depende directamente de la
longitud de onda. Una forma de evitar que se solapen los pulsos de luz es aumentar la
distancia entre ellos, pero esto supone una pérdida de velocidad.
Para solucionar este problema se ha descubierto que al dar los pulsos de luz de un modo muy
concreto los efectos de la dispersión se anulan y es posible así enviar pulsos a miles de
kilómetros con una distorsión inapreciable. Estos pulsos se llaman solitones.
Físicamente, los cables de fibra óptica son parecidos a los coaxiales excepto por el trenzado y
por el núcleo que es de vidrio y a través de él se propaga la luz. En las fibras multimodales el
diámetro es de 50 micras mientras que las de modo único el diámetro oscila entre 8 y 10
micras (más de 5 veces inferior a un cabello humano)
El núcleo está revestido de otro vidrio con índice de refracción menor para mantener toda la luz
dentro de éste.
Para proteger este conjunto se usa una cubierta plástica delgada. Normalmente las fibras de
agrupan en haces protegidos por una funda externa.
Uno de los grandes problemas de la fibra óptica es la forma de empalmar los tramos, existen
tres modos de realizar esta tarea:
• La tercera es fusionar dos fibras. Un empalme por fusión es casi tan bueno como
un solo cable continuo.
Se pueden utilizar dos clases de fuentes de luz para producir señales, los diodos LED
(Luminiscent Emisor Diode) y los láseres semiconductores. El extremo receptor de la fibra
óptica es un fotodiodo que emite un impulso eléctrico al recibir un haz de luz. Normalmente el
tiempo de respuesta de estos fotodiodos en un nanosegundo, lo que hace que se produzca un
cuello de botella y limita la velocidad de datos a un gigabyte por segundo. Otro inconveniente
es que la luz debe llegar con la suficiente energía para ser detectable.
Una de las principales ventajas de la fibra óptica es su ancho de banda, mucho más grande
que la del cobre. Por lo tanto es indispensable su uso para redes de amplio rendimiento. Otra
ventaja es el ahorro, ya que debido a su baja atenuación sólo son necesarios repetidores cada
30 km aproximadamente en líneas largas, frente a 5 km para el cobre. También tiene la ventaja
de no ser afectada por elevaciones de carga como pueden ser los picos de tensión, las
interferencias electromagnéticas o los cortes en los suministros de energía, ya que pueden
soportar microcortes de tensión. Tampoco se ve afectada por circunstancias corrosivas del
ambiente, lo que lo hace ideal para ambientes fabriles pesados.
Además, las compañías de telecomunicaciones utilizan el cable de fibra óptica porque es ligero
y delgado.
Una de las principales limitaciones físicas son las perturbaciones siendo las más significativas
atenuación y distorsión de retardo y ruido.
3.6.1. Atenuación
• La señal recibida debe tener la suficiente potencia para que el receptor pueda
detectar e interpretar la señal.
• Para ser recibida sin error la señal debe conservar un nivel suficientemente
mayor que el ruido.
Este tipo de distorsión está causado por el hecho de que la velocidad de propagación de la
señal varía con la frecuencia. Para una señal con una banda limitada la señal tiende a ir a
mayor velocidad cerca de las frecuencias centrales y disminuye la velocidad al acercarse a los
extremos. Este efecto se llama distorsión de retardo porque la señal recibida posee una
distorsión debido a la diferencia de velocidades con las que llega al receptor. Para solucionar
este problema también se emplea la ecualización.
3.6.3. Ruido
Cuando se transmite una señal esta al ser recibida consistirá en la señal transmitida modificada
por distorsiones. A estas distorsiones se les denomina ruido, y es uno de los factores de mayor
importancia a la hora de limitar las prestaciones de un sistema de comunicación.
(Extended Binary Coded Decimal Interchange Code): Este tipo de código representa cada
carácter con 8 bits.
Código utilizado en la red telefónica conmutada o red télex. También recibe el nombre de
CCITT 2. Cada carácter se representa con 5 bits, con lo que solo se pueden representar 32
caracteres. En la red télex en cambio se pueden representar hasta 60 caracteres distintos.
Para realizar esto el sistema BAUDOT utiliza dos tablas. Una de ellas codifica caracteres
alfanuméricos y la otra las cifras y los caracteres de puntuación. Se definen dos caracteres de
paso: Uno para los caracteres alfanuméricos y otra para los números/caracteres de puntuación.
Es un tipo de modulación que utiliza como señal portadora una onda senoidal que se
caracteriza por tener frecuencias muy altas y posee algunos parámetros de esta portadora
controlados por la señal a transmitir.
Están caracterizados por la transmisión de una batería de impulsos, los distintos tipos de
modulación aparecen en función del parámetro que se controle.
El que un equipo sea capaz de corregir los errores aumenta la calidad de la comunicación. Lo
que se intenta es encontrar un sistema de detección y corrección de errores lo más eficaz
posible sin que implique un gasto excesivo en la comunicación ni una ralentización
desmesurada.
Las dos deformaciones más típicas de la señal emitida son la atenuación y el desfase. En la
atenuación la señal pierde amplitud. En el desfase lo que sucede es que el tiempo de fase se
alarga y afecta a la transmisión por frecuencia.
Otro error que se suele producir en las transmisiones digitales es debido a los campos
electromagnéticos generados por motores, sobre todo si son de gran potencia. Este tipo de
problemas se suele solucionar utilizando cable blindado o variando el trazado de la red (es
decir, pasando el cable de red lejos de los emisores electromagnéticos).
4.4.1. Paridad
Es el sistema de detección de errores más básico y en el que se apoyan todos los demás.
Consiste en hacer que el número de "1's" de la información enviada sea par o impar
dependiendo del tipo de paridad, añadiendo un bit más a la información.
Dentro de los sistemas de paridad se utilizan dos variantes: La paridad de forma lineal (carácter
a carácter) y la de bloques transmitiendo la información en matrices. Estos sistemas de paridad
se emplean para transmisiones asíncronas.
La paridad lineal consiste en enviar un bit adicional para establecer el número de unos, par o
impar. Es un método sencillo, pero no demasiado fiable, y tan solo nos permite saber que hay
un error, pero no corregirlo. Cuando se detecta un error, lo único que se puede hacer es
solicitar al emisor que envíe de nuevo ese dato.
0 0 0 1 0
0 1 1 0 0
0 0 1 1 1
0 1 1 0 1
1 0 0 1 1
Al suceder un error en la transmisión, ocurrirá un doble error en la paridad. En donde se cruzan
se localiza el error. Las paridades no tienen por que ser del mismo tipo. Es decir, una puede
ser par y otra impar, aunque suele ser mejor la paridad impar, porque obliga siempre a que
haya algún uno, y detectaría la alteración completa de una línea.
En ciertas comunicaciones se necesita una protección más fuerte contra los errores, pero sin
incrementar en demasía los recursos de la comunicación. Uno de los métodos lineales que se
utiliza es el de redundancia cíclica, que consiste en interpretar el carácter a enviar como un
polinomio, y sometiéndolo a un cálculo obtener un control directo sobre el dato enviado. Este
tipo de control detecta incluso la variación de más de un bit.
P.ej para transmitir el número 216, lo divido entre 13 y obtengo resto 8. Envío ahora 216
(11011000) y 8 (1000) pero hay un error y el receptor recibe 202 (11010100) y 8 (1000).
Entonces, como 202 = 12*13+7 y no +8 sabemos que hubo un error. Este tipo de sistemas
tienen el inconveniente de que no corrigen el error, lo que implica que se tiene que volver a
enviar la información.
Este es un sistema de corrección hacia atrás, porque al detectar un error hay que volver hacia
atrás para enviar de nuevo el dato, y así corregir el error.
Es mejor un sistema de corrección hacia adelante que permita detectar el error y seguir
enviando información una vez corregido. Corregir todos los bits erróneos es muy difícil. Lo que
se trata es de establecer un sistema que detecte todos los errores y que permita corregir
algunos, y que además indique que existen más errores para poder enviar de nuevo la
información. Un sistema de este tipo es el método Hamming, que consiste en numerar los bits
de izquierda a derecha y realizar la comprobación utilizando el equivalente en binario de la
posición del dígito. Si se necesitan tres dígitos para indicar la posición en binario se necesitan
tres bits de control.
El método Hamming permite corregir un error y detectar si hay alguno más. Este sistema
normalmente se utiliza para saber si existe más de un error, y si sólo hubiese uno, corregirlo.
Este tipo de sistemas no intentan corregir el código que han recibido, sino que al detectar un
error, lo que hace es solicitar de nuevo la información. Esto obliga a que ambos puestos tengan
un canal de diálogo.
• Envío y espera
• Envío continuo.
En envío y espera, el emisor envía un bloque de información y espera sin enviar ningún otro
hasta que el receptor le confirme que ha recibido la información de forma correcta mediante
una ACK (Accept Code Key). En caso de que la información recibida no fuese la correcta, el
código enviado por el receptor sería un NACK (Not Accept Code Key). Mientras que el emisor
espera por ese reconocimiento, sigue manteniendo en el buffer de salida el dato enviado. El
buffer es una memoria con una función especial que es la de contener temporalmente una
información que está ligada directamente con la transferencia de información. Por tanto, va a
ser un buffer de entrada y salida. Siempre que haya una transferencia de información va a
existir un buffer de entrada y salida.
Para evitar este problema y optimizar tiempo y efectividad lo que se hace es establecer un
número de bloques en espera de confirmación. En caso de que el receptor envíe un ACK. Hay
dos posibilidades:
Protocolos: definen la forma que tienen los paquetes de información que generan los
programas relacionados con la red. También se puede definir como las normas a seguir en una
cierta comunicación; esto es, el formato de los datos que debe enviar el emisor, como deben
ser las respuestas del receptor, etc. Por supuesto, para que dos ordenadores puedan
comunicarse deben tener instalado el mismo protocolo.
Ambos modelos definen las características que debe poseer un sistema de red, distribuyendo
todos los componentes de la misma en capas interrelacionadas y perfectamente definidas. Se
contemplan desde los programas que maneja el usuario, hasta el cableado que une los
adaptadores y elementos de la red.
2. Capa de enlace. Aquí se empaquetan en bruto los bits de la capa física en tramas (paquetes
de datos estructurados y lógicos) Es la responsable de transferir tramas de una computadora a
otra sin errores. Después de enviar una trama se espera una expresión de reconocimiento del
ordenador receptor.
7. aplicación
6. Proveedores de red
5. Administradores IFS
3. Protocolo de transporte
2. NDIS.YXD
Un reexpedidor proporciona los mecanismos para localizar, abrir, leer, escribir y borrar
archivos; así como mandar trabajos de impresión. También permite localizar y manejar
servicios como buzones. Cuando un ordenador necesita comunicar con otro, hace una llamada
a un reexpedidor y éste proporciona los servicios necesarios.
Los reexpedidores se sitúan en las capas de aplicación y presentación del modelo OSI.
Los reexpedidores se contemplan como si fueran sistemas de archivos, de forma que a través
de un elemento administrador (el IFS) se manejan de forma similar al de un sistema como FAT.
En el caso de que se utilice una comunicación con otro sistema Microsoft, la petición se
presenta en un paquete de datos SMB (Session Message Block), conocido también como
NetBIOS, y se envía éste al driver para que le añada la información de control pertinente. Si se
utiliza NetWare, el paquete se prepara en formato NCP (Netware Comunnication Packet). El
protocolo reencamina el paquete para su transmisión al control del adaptador de red. Cuando
Windows 9x actúa como servidor utiliza los servicios que proporcionan los controladores
VSERVER.VXD para redes Microsoft y NWSERVER.VXD para redes Novell.
Entre los clientes de red incluidos en Windows 9x tenemos ArtiSoft Lantastic, Banyan Vines,
Novell NetWork, SunSoft, PC-NFS, etc. Los componentes de red que permiten el uso de estos
clientes son el API (Aplication Programming Interface), y la interface Win32/WinNet, el
Encaminador de Proveedor Múltiple y los Proveedores de Red.
Permite a los desarrolladores crear aplicaciones con independencia del tipo de red que exista.
Es una ampliación de WinNet 36, utilizada hasta Windows 3.11.
Las características comunes a todas las redes son implementadas una sola vez en el
encaminador, asegurando un comportamiento común para todas.
Windows 9x utiliza un suministrador de red modular y abierto que permite múltiples conexiones
de red distintas, siendo posible admitir una red de cualquier fabricante mientras se trabaja con
recursos y elementos de Windows 9x. Las aplicaciones de usuario realizan peticiones a los
proveedores de red, y Windows 9x pasa la petición al proveedor específico.
Además, soporta cualquier proveedor de red de 32 bits suministrado por otro fabricante.
Cada proveedor puede tener su propio cuadro de dialogo, según su modelo de seguridad, y
después de conseguir el acceso, el proveedor devuelve el control a Windows.
3. Cada suministrador de red examina sus redes y devuelve la lista a Windows 9x.
• Proveedor de red para redes Netware: El proveedor que admite redes Netware
proporciona acceso a los recursos de redes Netware a través de las herramientas
habituales de Windows. El suministrador permite examinado de redes Netware,
acceder y salir de la red, agregar y quitar conexiones, tanto a discos como a
impresoras.
• Proveedor de red para redes Microsoft: El proveedor de red para redes Microsoft
proporciona acceso a recursos de redes Microsoft a través de las distintas
utilidades de Windows. El suministrador de red permite opciones como
Examinado de Redes Microsoft, Examinar y Salir de Windows NT o dominios LAN
Manager, agregar o quitar conexiones a unidades e impresoras.
Hasta hace poco, sobre un adaptador de red sólo se podía montar un único protocolo. Se
denominaban arquitecturas de tipo monolítico. Esto quiere decir que para conectar un equipo
simultáneamente a una red Novell y a una red de Microsoft, era necesario dotarle de dos
tarjetas, una por cada tipo de red.
Con el fin de permitir que sobre una tarjeta se pudiese montar más de un protocolo surgieron
dos especificaciones:
En Windows 9x, tanto la tarjeta de red como cada uno de los protocolos que se montan sobre
ella deben de admitir la especificación NEDIS. Así, entre los controladores que acompañan a
las tarjetas en los disketes, se incluyen los que soportan tanto NEDIS como ODI.
Los adaptadores NEDIS 3.1, se gestionan a través de un controlador que se divide en dos
partes. La primera es un mini-controlador que realiza detalles como el establecimiento de
comunicaciones con el adaptador, el apagado o encendido del aislamiento eléctrico para
dispositivo P&P y la activación de cualquier propiedad añadida que tenga el adaptador. La
segunda es una envoltura que implementa las funciones NDIS.
Este es el protocolo más adecuado para una red pequeña que no se conecte a Internet. Por
supuesto, debe tener NetBIOS por encima de él. Como desventaja, en este protocolo no
pueden redireccionar subredes.
Tanto el cliente de redes Microsoft como el de Netware pueden ser instalados en modo
protegido de 32 bits.
Para poder utilizar todos los productos de red de Microsoft que empleen el protocolo de
compartición de archivos NetBIOS, Windows 9x proporciona un controlador en modo protegido
de 32 bits. Esto incluye LAN Manager, IBM LAN Server y 3Com 3+Open. El cliente de redes
Microsoft permite la conexión sobre cualquier protocolo NEDIS que admita la interface
NetBIOS.
Los protocolos en Modo Protegido de Windows 9x que admiten la interface NetBIOS son los
siguientes:
Cuando está instalada la red NetWare, el módulo NWSERVER.VXD se encarga de hacer las
funciones de servidor NCP, que es un modo de servir NetWare.
En ambos tipos de clientes para los servicios de compartición de archivos e impresoras con
seguridad a nivel usuario, el suministrador de seguridad (que según los casos será el
MSSP.VXD o NWSP.VXD) ayuda a la validación del acceso de los usuarios para la
administración del servidor. Además, el componente de seguridad de archivo FILESEC.VXD
proporciona el control de acceso basado en la información del registro.
Por último, el libro de direcciones de red traduce las listas de cuentas del servidor y
proporciona el cuadro de dialogo "Agregar usuarios" para seleccionar qué usuarios consiguen
derechos de acceso.
El procesamiento distribuido permite que una tarea se desarrolle en dos partes: Una
ejecutándose en el ordenador cliente, consumiendo pocos recursos, y otra en el servidor
consumiendo gran cantidad. También permite que determinados dispositivos residan en el
ordenador servidor permitiendo que los clientes hagan uso de él.
• NetBIOS.
• Canales identificativos
• Buzones.
Las conexiones lógicas de red, también llamadas WinSockets, están diseñadas basadas en las
API (Aplication Program Interface) de conexión lógica de red U.C.Berkeley, el estándar de facto
para acceder a servicios de datagrama y sesión sobre TCP/IP.
Las aplicaciones escritas para la interface de conexiones lógicas de red incluyen FTP y SNMP.
En Windows 9x las conexiones lógicas de red también admiten IPX/SPX. Las conexiones
lógicas de red Windows son una especificación pública que permiten proporcionar un API
familiar de red para programadores Windows o UNIX, establecer compatibilidad binaria entre
proveedores heterogéneos de utilidades TCP/IP Windows, y soporte para protocolos sin
conexión y orientados a conexión.
Los ficheros que permiten las conexiones lógicas de red Win16 y Win32 sobre TCP/IP y las
conexiones de Win32 sobre IPX/SPX son:
RPC emplea mecanismos tales como canales identificativos NetBIOS o conexiones lógicas de
red para establecer comunicaciones entre el cliente y el servidor. Con el componente RPC la
lógica de programación básica y el código relacionado pueden funcionar en diferentes
ordenadores, lo que es muy importante para aplicaciones distribuidas.
5.8.3. NetBIOS
NetBIOS puede ser usado para comunicación entre protocolos y el software de alto nivel como
el reexpedidor y el servicio de servidor. Proporciona compatibilidad hacia abajo para
aplicaciones desarrolladas para versiones anteriores de Windows.
NetBIOS define la interface entre las capas reexpedidor y protocolo. La interface NetBIOS es
un conjunto de llamadas a funciones que permiten el que una aplicación como el reexpedidor
en el cliente de red en modo protegido de Windows 9x pueda utilizar los servicios del
suministrador de la capa de transporte.
Muchas aplicaciones de red utilizan NetBIOS para enviar órdenes al controlador de protocolo.
La interface NetBIOS del Windows 9x (NETBIOS.DLL, VNETBIOS.386) está admitida por los
protocolos enviados con Windows 9x.
Como ya hemos visto, la red de Windows 9x está basado en cuatro tipos de elementos:
• Clientes
• Protocolos
• Servicios.
1. Preparar el medio físico: Adquirir el cable necesario, conectarlo, etc., de forma que
se adapte a la topología existente o que pretendamos implantar (Bus, anillo).
Se considera una red Microsoft a una red punto a punto compuesta por dos o más equipos
dotados de un sistema operativo Microsoft (MS-DOS, Windows NT, Windows 9x, Win3.x), un
dominio de Windows NT o una combinación de ambos.
En las redes de Microsoft, los ordenadores se pueden agrupar formando dominios o grupos de
trabajo.
Grupo de trabajo
Dominio
En una red Microsoft, puede utilizarse tanto el protocolo NetBeui como cualquier otro protocolo
que permita instalar la interface NetBIOS (TCP/IP, IPX/SPX).
En una red de este tipo, los servidores ejecutan el mismo sistema operativo, dedicándose
exclusivamente a dar servicio a los clientes. Los clientes, en cambio, pueden trabajar con
distintos sistemas operativos.
Para integrar un equipo Windows 9x en una red Novell se debe de utilizar el protocolo
IPX/SPX, a no ser que el servidor tenga instalado el módulo NetWare/IP.
• Topología en bus: El ejemplo más típico y más usado son las redes Ethernet, por
ello a menudo, a las redes en bus se las denomina redes Ethernet
• Topología en anillo.
• Topología en estrella.
En una red Ethernet, cada ordenador está provisto de un adaptador o tarjeta de red, la cual se
incorpora al cableado mediante un conector. Los tipos de cableado más utilizados son el
coaxial y par trenzado. La normativa para redes Internet recoge los elementos físicos que las
componen:
• Adaptadores de red
• Conectores
• Cables
Seguidamente vamos a mencionar algunas de las normas más utilizadas para montar redes
Ethernet. El prefijo indica la velocidad teórica que se podrá alcanzar (medida en Mbps), Base
es el medio de transmisión (en este caso, banda base), y el sufijo indica la distancia máxima
del segmento (p.ej., 10 Base T indica una velocidad máxima teórica de 10 Mbps).
Aunque está obsoleta, es la precursora de las redes Ethernet. Se utilizan cables de tipo coaxial
grueso (RG-59). Los equipos se conectan a la red mediante unos elementos denominados
transceptores (transceiver).
A esta red se la denomina Ethernet standard o thicknet. Los segmentos tienen como máximo
500 metros, con un máximo de 100 estaciones por segmento.
A este tipo de estructura se la denomina Ethernet fino (thin net) o también cheapernet. Los
segmentos tienen como máximo 185 metros y sólo puede haber 30 nodos por segmento.
Cada segmento de red no puede superar los 185 metros y no pueden existir más de 30
segmentos en la misma red.
• Cada tarjeta debe disponer de un conector macho tipo BNC, en el cual sólo existe
una señal eléctrica y la masa.
• Cable coaxial fino con conectores BNC, del tipo RG-58 A/U ó C/U. Se trata de un
cable de 0,5 cm. de diámetro. La impedancia del cable debe de ser de 50 ohmios.
Hay que evitar que el cable esté enrollado o liado pues esto produce efectos
eléctricos que influyen en la impedancia. Existen modelos de conectores BNC
para montar a presión con una grimpadora, o bien soldarlos.
• Terminadores: Los ordenadores de los extremos conectan en una de las ramas
de la T un terminador de 50 ohmios.
Permite implementar redes Ethernet sobre cables de fibra óptica. Se utilizan hub´s del tipo 10
Base FL.
Los adaptadores de red están dotados de conectores RJ-45 que los comunican a un
concentrador o hub, mediante cable par trenzado no apantallado de ocho hilos de los que sólo
se utilizan cuatro. Su topología es un bus con forma de estrella.
Soporta velocidades de hasta 10 Mbps y los elementos necesarios para implementarla son:
• Tarjetas de red con conector hembra RJ-45, que es similar al conector telefónico
pero con 8 hilos o pines.
• Conectores macho RJ-45, montados en los extremos de los cables que unen
cada tarjeta con el concentrador o Hub.
• Cable par trenzado que puede ser sin apantallar (UTP) o apantallado (STP), que
consiste en dos o más pares de hilo de cobre trenzado. El tamaño máximo de
cada segmento no debe de superar los 100 metros.
Similar a 10 Base T pero con la diferencia de que aquí se utilizan los ocho hilos de cable
coaxial y no cuatro. Se pueden llegar a utilizar anchos de banda teóricos de 100 Mbps.
En este apartado se describen las señales correspondientes a los ocho hilos del cable par
trenzado de acuerdo con las tres normas más utilizadas. En la primera columna figura el
número de orden que le corresponde en el conector, junto con su función: T de Transmisión o
R de Recepción.
SEÑAL COLOR
1 T3 Blanco/verde
2 R3 Verde
3 T2 Blanco/naranja
4 R1 Azul
5 T1 Blanco/azul
6 R2 Naranja
7 T4 Marrón
8 R4 Blanco/marrón
SEÑAL COLOR
SEÑAL COLOR
1 T4 Blanco/Marrón
2-1 T3 Blanco/Verde
3-2 T2 Blanco/Naranja
4-3 R1 Azul
5-4 T1 Blanco/Azul
6-5 R2 Naranja
7-6 R3 Verde
8 R4 Marrón
Según la ELA/TIA, se debe de utilizar un conector RJ-45 (ISO 8877), para enlaces con par
trenzado (PT), para enlaces con cable par trenzado no apantallado (UTP). Es preciso distinguir
entre el macho y la hembra. En el macho poniendo el pulsador hacia abajo y los conectores
frente a mi, se empieza a contar por la izquierda. En la hembra lo mismo.
Tomando como referencia la norma T568B, estos son los pares que utiliza cada distinto tipo de
red:
• Token Ring: 1 y 2, 4 y 5 y 3 y 6
La conexión de un equipo con un hub se realiza pin a pin, es decir, cada pin se conecta con su
homólogo (1 con 1, 2 con 2...) sin realizar ningún cruce.
La conexión entre dos ordenadores o para enlazar Hub´s en cascada debe hacerse según la
norma 10 base T de la siguiente forma:
1 Tx+.............Rv+ 3
2 Tx-............Rv- 6
3 Rv+............Tx+ 1
6.Rv-............Tx- 2
4 con 7
5 con 8
7 con 4
8 con 5.
La tarjeta de red puede ser instalada mientras se instala Windows 9x. Para ello nos pregunta si
tenemos tarjeta de red. También es posible instalarla posteriormente. Las tarjetas de red
suelen venir con los conectores RJ-45, BNC, AUI o alguna combinación de ellos. El interface
mediante el cual se conecta la tarjeta al ordenador puede ser ISA o PCI (en modelos antiguos
Vesa y EISA). Las más modernas o actuales suelen ser de tipo PnP.
Aunque existen muchos modelos de tarjetas, lo más habitual es que sean compatibles con
NE2000 que fue una tarjeta fabricada bajo licencia de Novell y llegó a convertirse en un
estándar de hecho, sin embargo, es siempre recomendable utilizar los drivers que acompañan
a la tarjeta pues aprovechará mejor sus recursos.
Derivadas de ellas y como tarjetas económicas, se hallan muy extendidas las que incorporan
chips de Realtek, las cuales pretenden ser las NE2000 del mundo PCI. No siempre el software
que acompaña a una tarjeta Realtek de un fabricante son utilizables para la de otro fabricante,
aunque se refieran a tarjetas que contienen e incorporan el mismo chip. Es recomendable al
instalar una tarjeta, comprobar su buen funcionamiento y anotar tanto la IRQ como la DMA.
Para ello, iniciaremos el ordenador en MS-DOS y ejecutaremos el programa de diskette que
realiza las funciones de configuración y diagnóstico de la tarjeta (SETUP.EXE,
PCISETUP.EXE, DIAGNOS.EXE, TEST.EXE, DOSSETUP.EXE, etc)
El programa de diagnostico suele incorporar las mismas opciones en todas las tarjetas de red.
La opción autoconfiguración, permite que el programa detecte una IRQ o una DMA o un puerto
libre.
La dirección Ethernet es una cadena de 6 bits que permite identificar una tarjeta de red.
Cuando un ordenador desea comunicarse con otro, indica en los paquetes de datos, como
dirección de destino, la dirección Ethernet del otro equipo, y como origen la suya propia. Esto
implica que estas direcciones deben de ser únicas a nivel de la red local y preferiblemente a
nivel del mundo mundial, con el fin de que no coincidan dos tarjetas con el mismo identificativo.
Hace años se establecieron unos rangos de direcciones asignados por fabricantes registrados.
Posteriormente, surgieron fabricantes no registrados que ponían sus tarjetas sin ningún control,
por lo que se decidió dotar a las tarjetas de una dirección de red modificable.
Que una tarjeta disponga de más de un puerto no quiere decir que pueda utilizarlos
simultáneamente.
La Boot ROM es una memoria de tipo ROM que se utiliza para que la tarjeta sea capaz de
localizar el servidor de red por sus propios medios, con el fin de arrancar de forma remota el
ordenador. Se utilizan en aquellos equipos a los que no se quiere dotar ni de disco duro, ni de
disquetera.
Es recomendable utilizar los drivers facilitados por el fabricante, a no ser que tengamos otros
más actualizados. Un driver suele tener la extensión .INF. Una vez indicada la ubicación del
fichero .INF, se inicia la instalación del dispositivo. En algunas ocasiones, la ubicación del los
archivos no es la correcta y entonces nos solicita que introduzcamos el disco de Windows, y en
algunas ocasiones lo que hay que hacer es buscar en el disco del fabricante.
Para instalar el driver: Panel de control -> redes -> Propiedades de red -> instalación de
servicios -> protocolos, adaptadores, clientes... y configuración cada uno de ellos.
Nos permite comunicarnos con otros sistemas de Microsoft en modo Punto a Punto. Para ello,
debemos disponer de un NIC (Netware Interface Card) debidamente instalado, contar con el
cliente de Microsoft y establecer un mismo protocolo de red en todos los equipos con los que
deseamos comunicarnos. Si introducimos el nombre del usuario que no existe, se crea ese
usuario. La contraseña se almacena en unos ficheros con extensión .PWL.
Para que un equipo que se ha iniciado en Windows 9x sea visible en la red, hay que
seleccionar la opción "compartir impresora y archivos" en propiedades de red y,
posteriormente, compartir algún recurso.
Existen tres formas de compartir un disco: Sólo lectura, total o con contraseña.
Por otro lado, el Fast Infrared Protocol sirve para establecer comunicación con otros equipos
mediante puertos de infrarrojos (impresoras, agendas portátiles, etc.)
Todos lo protocolos de Microsoft permiten la adición de una capa de enlace del modo NetBIOS,
de forma que un equipo con cualquiera de estos protocolos se pueda conectar a una red
Microsoft.
Es importante considerar que no es necesario agregar un protocolo por cada tipo de enlace
que deseamos establecer. Tampoco es necesario activar todos los protocolos para todos los
dispositivos. Hay que tener en cuenta que cuantos más protocolos tengamos activados, más
recursos utiliza el PC.
Una vez agregados los protocolos correspondientes se eliminarán los que no nos hagan falta.
Siempre que exista un protocolo instalado, debemos de asegurarnos que hemos instalado el
soporte NetBIOS sobre al menos uno de ellos y que además este mismo soporte se encuentra
activado sobre todos los protocolos de todos los equipos de la red. En caso contrario, no
podremos establecer enlace con otras máquinas de Microsoft.
Accediendo a las propiedades de NetBeui podemos establecer con qué elemento de red
deseamos activar el protocolo. Como inconveniente NetBeui no permite establecer enlaces
IntraRed. Los paquetes de datos NetBeui sólo permite direccionar equipos en la propia LAN.
Para acceder a equipos que residan en otras redes, deberemos de instalar un protocolo más
completo como TCP/IP o IPX/SPX .
En una red TCP/IP cada uno de los ordenadores, denominados Host, debe de contar con su
propio número identificativo (IP). Todos los datagramas (paquetes de información) viajarán
junto con la dirección IP del host origen y del destino. Un servidor NO es lo mismo que un host.
Cualquier servidor o cliente integrado en un sistema TCP/IP es considerado un host por el
simple hecho de contar con su propio número IP. Un número IP consiste en cuatro números
separados por puntos, que ocupan 4 bits. Cada uno de esos número puede tomar un valor
entre 0 y 255. Mediante estos 32 bits es posible direccionar 4.294.967.296 direcciones IP
únicas.
Por ejemplo , la representación del número 190.20.20.10, realmente se escribe así:
10111110.00010100.00010100.00001010
El número IP se divide en una parte que contiene la dirección lógica de red y otro que contiene
la del Host dentro de esa red. Cada tramo de red LAN se identifica por un número IP diferente.
Puesto que una dirección IP tiene que ser única, existe un organismo que regula la asignación
de direcciones IP para máquinas que deseen conectarse a la red pública Internet. Se trata de la
IANA, (Internet Asigned Numbers Authority). Debido a la gran afluencia de redes a Internet,
esta agencia ha asignado una serie de rangos de direcciones a proveedores de servicios de
Internet (ISP: Internet Service Provider), que a su vez asignan direcciones a sus clientes. En
poco tiempo se acabarán las numeraciones IP, pero ya está prevista la entrada en vigor del
sistema IPV6 que tendrá un espacio de direccionamiento de 128 bits.
Vamos a considerar nuestra red (un red montada sobre soporte Ethernet con 9 Host). La
dirección de esta red es 199.199.5 y el último número el del equipo (11, 12,13,14,15,16,17 ó
18).
Cada nodo tiene su propia dirección Ethernet de 6 bytes. Normalmente esa dirección Ethernet
se expresa en hexadecimal (04-A1-B0-18-45-27) y separada por guiones.
Supongamos que "A" quiere enviar un paquete a "C" por primera vez y que sabe su dirección
IP. Para realizar la conexión sobre el medio Ethernet, es necesario conocer la dirección del
nodo "C". Para ello se usará el protocolo ARP (Address Resolution Protocol - Protocolo de
Resolución de Direcciones).
Para crear una subred, es preciso dividir el número asignado para el host por defecto de una
dirección IP en dos campos: Un campo de número de subred y un campo nuevo más pequeño
que será el número de host. De esta forma se compone un número IP que contiene un número
de red, un número de subred y un número de host. Supongamos que tenemos un número o
dirección IP que es el 134.234.0.0 .
La máscara de subred va a especificar cuántos bits de host se tienen que utilizar como número
de subred y cuántos van a quedarse como número de host.
Para las redes que no se van a conectar nunca a Internet o lo van a hacer a través de un proxy,
se puede elegir cualquier rango de direcciones, siendo recomendable, asignar a cada
segmento de red una dirección de clase C, y a cada host una dirección dentro de la red sin más
que añadir en el último byte el número de host. Así se evita determinar el número de subred
necesaria y tener que calcular la dirección correcta para cada host. De esta forma se van a
poder direccionar hasta 254 host.
En el caso de que una red pueda conectarse a Internet, no se deberían de asignar números IP
conflictivos. La solución pasa por solicitar a un ISP una dirección única en Internet o utilizar una
dirección IP reservada a redes privadas.
En contrapartida será necesario reconfigurar los host o poner una gateway que asigne las
direcciones dinámicamente para conectar con el ISP.
El servicio WINS permite utilizar los nombres NetBIOS habituales que pertenecen a una red
Microsoft. Para poder configurar este parámetro debe de existir un servidor WINS (Windows NT
Server) en la red. La puerta de enlace es la dirección o direcciones IP de los equipos que
hacen de routers con otras redes. Para acceso a Internet no se configura este parámetro sobre
el adaptador de acceso telefónico a redes.
El servicio DNS (Domain Name Service), permite asignar un nombre a cada dispositivo TCP/IP
y organizar los mismos, según una jerarquía. Un servidor DNS puede ser UNIX, Netware,
Windows NT Server, etc.
• Orden de búsqueda del servidor DNS: Lista de números IP de los servidores DNS
a los que consultar cuando por ejemplo, intentamos abrir una página Web.
La solapa NetBIOS: La hoja NetBIOS nos permite activar el servicio sobre este protocolo con el
fin de que sirva como protocolo de rd para enlazar con recursos Microsoft. Todos los
parámetros aquí descritos, se utilizan como valores por defecto, por ejemplo, en el caso de un
adaptador de acceso telefónico, no debemos de configurar ninguno de ellos, puesto que se
puede configurar para cara cada uno de los enlaces que se realicen.
IPX es también una pila de protocolos, con cuatro subprotocolos estándar definidos. A los
paquetes generados mediante el protocolo IPX se les llama tramas o frames.
Los servicios adicionales de Microsoft permiten compartir directorios o impresoras Microsoft y/o
Netware. Existen otros servicios como el de directorio de Netware, servidor de paginas Web...
6.24. Control de acceso
Tema 7: Windows 98
Vamos a enumerar algunos de los cambios introducidos por Windows 98. De hecho, Windows
98 no es más que un Windows 95, versión OSR2, que integra el paquete Microsoft Plus! e
Internet Explorer 4.0 con integración de escritorio (Shell). Windows 98, por tanto, conserva
incluso los drivers y servicios que Windows 95, y incluso, la mayoría de ellos mantienen la
misma fecha.
Las novedades de Windows 98 con respecto a la red local están provocadas por la integración
de Internet Explorer en su núcleo, lo que le hace manejar los recursos de la red como si fueran
recursos de Internet.
Presente
Elemento Descripción
en
Acceso Telefónico Permite establecer una conexión remota vía telefónica con
W95
a Redes un servidor de comunicaciones.
Permite configurar Windows como un servidor de llamadas
Servidor de
entrantes. De esta forma es posible establecer un enlace PLUS!
llamadas
telefónico con él.
Conexión directa Permite enlazar dos equipos a través de los puertos serie o
W95
por Cable paralelo mediante un cable null-módem.
Hiperterminal Terminal remoto vía telefónica, con servidores remotos. W95
Infrared Soporte para dispositivos infrarrojos. OSR2
Microsoft Chat 2.0 Cliente de IRC (Internet Relay Chat) animado. IE 4.0
Marcador de
Marca números de teléfono W95
Teléfono
Microsoft
Permite mantener vídeo y videoconferencias IE 4.0
NetMeeting
Redes Privadas Permite configurar redes privadas sobre medios públicos
IE 4.0
Virtuales como Internet.
Windows 98 instala de forma predeterminada, las propiedades de acceso a Internet que
permiten acceder a recursos de cualquier red TCP/IP, ya sea local, intranet o Internet.
El icono entorno de red, permite acceder a los servicios disponibles en la red. Podemos
observar los equipos que se encuentran en el mismo grupo de trabajo, dominio o red NetWare
que nosotros. Ocasionalmente podemos recibir un mensaje que nos indique que no tenemos
acceso a la red, aún estando todos los equipos conectados y la red funcionando.
Habitualmente se actualizan las listas de los equipos pasados no más de tres minutos, por lo
que debemos de esperar un tiempo prudencial antes de evaluar que tenemos un problema de
Red.
Como hemos comentado, cuando se inicia la red de Windows emite un requerimiento en busca
del equipo Explorador de Equipos de su grupo de trabajo, que puede ser cualquiera de los
equipos pertenecientes al grupo de trabajo, que se encarga de mantener la lista de equipos
que han iniciado la sesión.
Al iniciar la sesión, el equipo recibe una respuesta afirmativa del explorador de equipos, y tras
solicitar la lista de equipos en sesión, el ordenador recién iniciado confecciona su propia lista
de recursos de red, siendo estos disponibles desde el Explorador.
Los servidores NetWare se presentan con el mismo icono en los ordenadores Windows 9x y NT
(un icono con forma de ordenador) aunque los servidores bajo NT se agrupan bajo carpetas
que los contienen. Los grupos de trabajo se representan con el mismo icono que los dominios:
un icono con forma de tres ordenadores.
Conectarse a una unidad de red es asignar un recurso de red como si se tratase de uno propio.
Desde el momento en que tenemos una unidad de red conectada, dispondremos de una
unidad más, accesible tanto desde "Mi PC" como del explorador de Windows.
Estas conexiones de red pueden ser permanentes o solo para la sesión actual. Mediante el
explorador o el entorno de red es posible acceder a los recursos que otros equipos han
compartido. El nombre será el que se definió en el equipo en el momento de compartir. Si un
recurso se encuentra protegido por contraseña (password) se nos solicitará. Un recurso
protegido por contraseña puede residir en un servidor NetWare, en un Equipo NT Server, NT
WorkStation, Windows 3.x, Windows 9x. Estos tres últimos solo pueden proteger recursos en
modo acceso total y Solo lectura.
C: (recurso local)
Cuando el W98 no consigue llegar a un recurso intenta llagar a él por todos los medios
disponibles. Si tenemos configurado el acceso a Internet utilizando módem se intentará
localizar los recursos según la sintaxis que se utilice en la máquina local, red local, Internet o
Intranet. Si el nombre del recurso es susceptible de pertenecer a una máquina remota se
efectuará una llamada telefónica al servidor correspondiente. Mediante la ventana de
exploración también es posible almacenar referencias a lugares a los que se accede con
frecuencia mediante la opción Favoritos.
La forma que tenemos de acceder a una impresora compartida son desde el Explorer o el
Entorno de Red y a través del asistente de instalación de impresoras. Si abrimos el menú
contextual de una impresora compartida en la red aparecen las siguientes opciones:
• Abrir
• Propiedades
También podemos optar por buscarla en la red a través del botón Examinar. Si indicamos que
deseamos utilizar la impresora en programas MS-DOS, se capturará el puerto de impresión por
defecto del ordenador. Siempre que sea posible, Windows intentará obtener los controladores
de la impresora del equipo en el que reside. Esto será posible si el equipo es otro equipo
Windows 9x.
El explorador añade al final del árbol de unidades locales y unidades conectadas da la red el
conjunto de servidores, grupos de trabajo, dominio, etc. dentro de la rama "entorno de red".
Se lleva a cabo desde el administrador de recursos de impresión. Al igual que en los directorios
accedemos al menú contextual de la impresora, pudiendo entonces indicar si se comparte
normal o con contraseña. Para averiguar si una impresora está utilizando recursos o de red,
accedemos a la hoja de detalles en las propiedades de impresora.
El monitor de red es una aplicación que permite conocer en todo momento los recursos y
archivos que un usuario está utilizando a través de la red. Es posible agregarlo al sistema en
cualquier momento, accediendo al icono "Agregar quitar programas" del panel de control.
Aparecerá dentro del menú inicio->accesorios->herramientas del sistema.
Para ejecutar el monitor de red sobre un ordenador, accederemos al menú administrar, opción
seleccionar servidor. Al introducir el nombre del equipo a administrar, su clave de acceso nos
será solicitada. El monitor de red nos permite realizar las siguientes acciones.
• Desconectar a un usuario.
• Compartir un recurso.
• Dejar de compartir.
Se trata de una utilidad heredada del Windows 3.11. Permite enviar mensajes en tiempo real a
otro usuario. Podemos ejecutarlo introduciendo Winpopup en la opción ejecutar del menú inicio.
Ya que la versión 4 surgió posteriormente a W95, fue dotada de gran cantidad de elementos de
éste. La iniciativa de MS fue dotar a todos sus sistemas operativos del mismo interface de
usuario, con el fin de facilitar el aprendizaje de los mismos, y hace que W95, NT Server y NT
WorkStation parezcan el mismo sistema operativo con sutiles diferencias, cuando en realidad
son bastante las diferencias entre ellos.
Además del soporte de redes punto a punto, se incluyen servicios para otras redes: B. Vines,
IBM LandServer, MS LandManager, NT Server, Novell NetWare.
8.3. Arquitectura
Windows NT está construido sobre un kernel de 32 bits, llamado NT Executive, que se ejecuta
en modo protegido. Este kernel tiene capacidad para administrar hasta 4 Gb de memoria RAM,
y está dotado de multitarea real para aplicaciones de 16 y 32 bits.
Mediante el HAL (Hardware Abstraction Layer) el kernel es capaz de ejecutar software para
Windows NT, Win32, Win16, MSDOS, OS16 bits y Posix 1003.1, ya que el tipo de procesador
que se encuentra por debajo es ocultado. De esta forma puede manejar arquitecturas mono y
multiprocesador.
Para permitir que WorkStation trabaje sobre otro tipo de máquina únicamente es necesario
sustituir el HAL.
• Diagnósticos de sistema.
Además: DLC utilizado para acceso a grandes sistemas como IBM o a impresoras conectadas
directamente a través de la red; y AFP para integración en redes Macintosh.
1. Secuencia de prearranque
2. Secuencia de arranque
3. Carga de Windows NT
• Test inicial por parte de la BIOS de NT; es decir, NT hace su propio chequeo del
sistema y lo reconfigura como considera adecuado.
• Carga y ejecución del MBR (Master Boot Record), que gestiona por ejemplo el
arranque dual. Está en el disco de inicio del sistema.
• Carga del gestor de arranque: el MBR examina el PBR (Partition Boot Record),
que es la tabla de particiones para localizar la partición activa y cargar el sector
de arranque de la misma.
• Carga del NTLDR (NT Loader) que se utiliza para iniciar Windows NT u otro
sistema operativo.
• Inicio del Minifile System: esta utilidad permite cargar en la partición de arranque
ficheros provenientes de un sistema FAT o NTFS.
• AT: Permite que los comandos y programas se ejecuten a una hora determinada
• PUSHD: guarda el directorio actual para usarlo con el comando POPD, y cambia
luego al directorio especificado.
• &&: El comando que sigue a este símbolo solo se ejecuta si el comando que lo
precede se ejecuta correctamente.
• ,; separan parámetros.
• KEYB: Ya no se utiliza.
• ASSIGN.
• CHOICE
• CTTI
• DBSPACE
• DOSSHELL: no es necesario.
• DOUBLESPACE
• DRVSPACE
• NM386
• SCANDISK
• UNDELETE
• UNFORMAT
Cada proceso se ejecuta en un espacio de memoria separado, de forma que una aplicación se
encuentra aislada del sistema operativo y de sus ventanas, menús, etc.
Diferencias técnicas
Windows 9x Windows NT
Hardware mínimo
386-486 con 8-16 Mbs de RAM 586 (Pentium) con 32MBs de RAM
recomendado
soporta la mayor parte del
no ejecuta aplicaciones que
Compatibilidad de software de MSDOS y de
pongan en peligro la seguridad del
software Windows NT, tanto de 16 como
sistema
de 32 bits
Dispositivos de soporte para unos 4.000
unos 3.000 dispositivos
compatibilidad dispositivos
Menor capacidad de
Instalación intuitiva reconocimiento de hardware y
drivers adicionales
soporte integrado APM para
autodetección y no soporta APM hasta la versión
Plug&Play
autoconfiguración de Cairo.
dispositivos
multitarea preemptiva para
multitarea preemptiva para todas
aplicaciones de 32 bits, gran
Rendimiento las aplicaciones. Gran rendimiento
rendimiento con aplicaciones de
para máquinas de más de 32 Mbs
16
todas las aplicaciones se ejecutan
las aplicaciones anteriores
Seguridad y en un espacio protegido, por lo que
pueden dejar a la máquina
estabilidad es difícil que se quede colgado el
colgada
ordenador
Altamente recomendado en aporta un alta capacidad de
Seguridad entornos de red dotados de seguridad en cada uno de los
seguridad clientes
viernes 13 de agosto de 1999
Controladores
Windows 9x admite gran diversidad de controladores diseñados por terceros. Por
contra, NT falla sobre todo con dispositivos de audio, vídeo y PCMCIA (estándar de
conexión para portátiles).
Windows Windows
9x NT
ejecuta DRIVERS MSDOS si no
ejecuta DRIVERS Win16 si no
espacio recomendado libre permanentemente 40 Mb 120 Mbs
se ejecuta sobre sistemas RISC, PowerPC, MIPS y Alpha no si
soporta multiprocesadores sin necesidad cambiar el s/o ni
no si
reinstalar las aplicaciones
Soporte de aplicaciones
Windows Windows
9x NT
API Win32 para desarrollo de aplicaciones y OLE para enlazar
sí sí
datos entre aplicaciones
Multitarea preemptiva de aplicaciones Win32 sí sí
Ejecuta aplicaciones Win16 sí sí
APIs multimedia (DirectDraw, DirectSound, DirectInput, etc.) sí sí
no (ahora
DCOL sí
sí)
Librerías gráficas OpenGL sí sí
Capacidad de resolución del sistema muy alta ilimitada
Ejecuta aplicaciones MSDOS sí la mayoría
Ejecuta aplicaciones IBM Presentation Manager y Posix no sí
Aplicación y protección de datos
Windows
Windows NT
9x
Multitarea preemptiva para aplicaciones Win16 no sí
Protección del sistema contra aplicaciones Win16 y 32
no sí
huérfanas
Protección total del sistema vía NTFS y control de usuarios no sí
Recuperación automática desde un fallo de sistema no sí
Autoconfiguración y autodetección del hardware en tiempo de
sí sí
instalació
Interface de usuario de nueva generación sí sí
sí (no tan
Soporte de tecnología P&P sí
depurada)
Conectividad LAN punto a punto, protocolos TCP/IP, NetBeui,
sí sí
etc.
Soporte para NetWorking sí sí
Incorpora servicios de acceso remoto (RAS) sí sí
Incluye herramientas de gestión de correo y fax sí sí
Manejabilidad (arquitectura del sistema abierta que aporta
sí sí
infraestructura para permitir las soluciones de terceros)
Soporte a los sistemas de manejo estándar (SMMP, DMI) sí sí
Sistema que permite la configuración remota sí sí
Perfiles de usuario que permiten que varias personas
sí sí
compartan el mismo sistema
Monitorización remota del rendimiento del sistema sí sí
Soporte al sistema y periféricos
Windows 9x Windows NT
Aprovechamiento total de plataformas x86 y Pentium sí 386 no
Compresión de disco sí (VFAT) sí (NTFS)
Soporte dinámico a PCMCIA sí no
8.9. Sistemas de archivos
Windows NT soporta sistemas de archivo FAT16 y NTFS, que es un sistema de archivos nativo
de NT. Hay otro sistema llamado HPFS, que es el utilizado por el OS/2. Sin embargo, NT no
puede crear particiones HPFS, sino solo leerlas.
8.9.1. FAT
(File Allocated Table) Designado y codificado en 1976 por Bill Gates. Originalmente se creó
para permitir que los programas realizados en BASIC pudiesen almacenar ficheros en disco
flexible. Posteriormente, Pete Patterson lo incorporó en su sistema operativo para micros Intel
8086, y Bill Gates en la primera versión de MSDOS.
Sector de Arranque FAT copia1 FAT copia2 Directorio Raíz Área de datos
Los sectores del disco se dividen en clústers, siendo éstos la unidad de almacenamiento
mínima que el sistema puede usar.
La FAT contiene una lista enlazada por cada fichero almacenado en la unidad. Para particiones
menores de 4.081 clústers se utiliza el modelo de FAT de 12 bits. Para menos de 65.536 el de
16 bits, con lo que se pueden direccionar hasta un total de 64k de clústers.
• Puede también poner una marca de clúster defectuoso que va de los valores
FFF1 hasta FFF7,
• y también puede marcar desde FFF8 hasta FFFF como marca de fin de fichero.
En la zona del directorio raíz se sitúa una entrada por cada fichero, en la que figura la dirección
del primer clúster del fichero, y el la entrada correspondiente a ese clúster en la FAT
A continuación de la FAT viene el directorio raíz, que tiene un límite de espacio, ya que está
entre la FAT y el área de datos.
• H (hide) de oculto.
• S (system)
OS/2 también maneja FAT, y mantiene un fichero oculto adicional llamado EADAT.SF donde
guarda atributos adicionales para cada fichero.
8.9.2. HPFS
HPFS fue desarrollado por Microsoft para el sistema operativo SO/2 con el fin de soportar el
sistema de archivos de LAN Manager. Las tablas que describen la organización de ficheros y el
espacio libre se encuentran repartidas a intervalos regulares dentro de la zona de datos. Los
ficheros se almacenan en lugares donde puedan situar todas sus partes juntas, con el fin de
preservar la desfragmentación de la unidad y reducir el movimiento de las cabezas de lectura-
escritura.
8.9.3. VFAT
Realmente no se trata de un sistema de archivos nuevo, sino de una ampliación del tipo FAT.
Es utilizado por Windows 9x y NT, añadiendo bloques adicionales a los ya existentes con el fin
de permitir nombres de ficheros largos, truncando el nombre del fichero, y manteniendo el
nombre completo en los bloques adicionales, permitiendo a MSDOS y OS/2 manejar la
información pero no ver los nombres largos. Cualquier manipulación de OS/2 que manipulase
el nombre de un fichero, podría hacer perder el nombre largo.
VFAT mantiene todas las características de FAT y mantiene todas las estructuras de datos y
directorios.
Si tiene más de 8 caracteres de tamaño se toman los 6 primeros y se añade un carácter tilde
(~) y el número que corresponda. Si ya existiese un nombre igual, se suma un número. Esto
también es válido para la extensión (p.ej .html) y para los caracteres especiales.
8.9.4. NTFS
NTFS fue diseñado para Windows NT, e incluye las características de los sistemas anteriores:
• Seguridad integrada, que permite definir a qué usuarios se les conceden los
permisos de lectura, modificación, etc.
• Caché dinámico: soporta ficheros mayores de 2^64 bytes (17 millones de teras)
• Arquitectura de árbol
• Los tamaños de clúster van desde los 512 bytes a los 2K. Una partición de 500M
utiliza clústers de 512 bytes.
NT incluye una potente herramienta que permite supervisar y controlar el equipo, así como las
tareas de ejecución. Podemos llamarlo con botón derecho en la barra de tareas, o pulsando
Crtl+Alt+Supr.
El visor se encarga de registrar los sucesos relacionados con las siguientes áreas:
• Fecha y hora
Tema 9: Internet
En los primeros años de los 60 se produjo el primer avance de la informática; debían existir
como unos 100 ordenadores y ya entonces se empezaba a hablar de Internet. ( Muchos años
antes un señor ya había ideado Internet o algo similar).
Arpa subvencionó el montaje de la base de Internet y por ello el proyecto se llamó Arpanet. Se
inició la transmisión por paquetes de datos, lo que permitía el envío a una velocidad aceptable.
El objetivo de Arpanet era descentralizar la toma de decisiones y que hubiese alternativas en el
caso de interrupción de gran parte de la estructura de la red que creaban los militares. Sin
embargo, los técnicos de Arpanet eran civiles, y la primera WAN que existió fue entre dos
universidades americanas. Fueron, pues organizaciones civiles las primeros en conectarse a
ella.
Así, se fue generando toda la tecnología en la que se basa actualmente Internet; tales como el
TCP/IP, y las principales aplicaciones, como el correo electrónico,
• Correo electrónico.
• IRC-Chat.
• Vídeo/Audio Conferencia.
Los únicos requisitos para conectarse a Internet son un ordenador con módem, línea telefónica
y contratar los servicios de un servidor de Internet.
Trabaja con la comunidad global para producir software de especificaciones y referencia. Está
formado por miembros de la industria, pero sus productos son gratuitos. Se halla localizado en
el Laboratorio para la Ciencia de la Computación del Instituto de Masachusset (MIT-LCS), y en
el Instituto Nacional de Francia para la Investigación de la Informática y la Automatización
(INRIA), en colaboración con el CERN (Consejo Europeo para la Investigación Nuclear), donde
fue desarrollado.
9.4.2. IETF
Internet es una red global, en la que cada ordenador actúa como cliente y servidor. La "red"
consta de varios componentes conectados:
9.5.1. Backbones
Son las líneas de comunicación de alta velocidad y ancho de banda que unen hosts y redes.
9.5.2. Redes
Son ordenadores que tienen acceso a Internet y que proveen e este acceso a sus abonados.
Teleline, Iddeo, Alehop, etc.
9.5.4. Hosts
Actualmente existen dos tipos de discos duros: SCSI e IDE. Una controladora SCSI puede
controlar hasta 8 dispositivos, aunque el octavo es la propia tarjeta.
Un disco duro puede tener un máximo de cuatro particiones: hasta cuatro primarias (aunque
MSDOS sólo reconoce una) y una extendida, en la que podremos poner tantas unidades
lógicas como queramos. Así, los discos lógicos son las particiones primarias y las unidades
lógicas de la extendida.
10.1. Volúmenes
El volumen se extiende por una o dos particiones, que a su vez pueden estar en dos o más
unidades físicas. Lo más normal es que se extienda por una única partición. Se escribe
secuencialmente.
Los conjuntos de volúmenes son un mecanismo que permite utilizar de una forma más eficaz el
espacio total disponible en un volumen. Para crear un conjunto de volúmenes se necesitan
zonas de espacio disponible que no tienen por que ser de igual tamaño, distribuidos hasta en
32 discos físicos diferentes, y pudiendo utilizar distintas tecnologías (IDE, ESDI, SCSI, etc.)
Windows NT ve un conjunto de volúmenes como una única partición y le asignará la letra de
una unidad. Estas particiones no se leerán desde MSDOS, y no será posible utilizar estas
particiones independientemente. Si queremos sacar una de las particiones del conjunto de
volúmenes, perderemos el volumen entero, pero sí podemos añadir una nueva partición.
El volumen se extiende por dos o más particiones. Cada una de las cuales pertenece a una
unidad física (como un disco duro) diferente. Se utiliza una técnica especial denominada
striping para escribir datos. Se escribe alternativamente entre las bandas. Su ventaja es la
velocidad, ya que puedes tener varios discos trabajando sobre el mismo volumen.
Los conjuntos de bandas se crean de una manera similar a los de volúmenes, pero tienen que
ser en distintas unidades físicas (o sea, debemos tener al menos 2 discos duros para hacer un
conjunto de bandas). De nuevo, tenemos la limitación de 32 discos distintos, y las porciones
deben ser distintas. La ventajas que tiene sobre el conjunto de volúmenes es el en el conjunto
de volúmenes se van llenando secuencialmente las porciones (mientras no llenas un volumen,
no pasa al siguiente), y en un conjunto de bandas en cambio divide los datos en porciones de
64 K, escribiendo cada uno de ellos en una banda diferente. De esta forma se consigue que
todos los discos trabajen simultáneamente al realizar las operaciones de lectura escritura en
paralelo.
Igual que el conjunto de bandas pero utilizando una técnica de array de tolerancia de fallos.
Uno de los elementos del conjunto puede fallar sin provocar pérdida de datos.
Dos particiones o dos discos duros se configuran para que cada uno de ellos contenga una
réplica de los datos de datos de tal forma que no exista pérdida de los mismos. El espejo no
puede ser el disco de arranque.
Si bien cualquier impresora es capaz de soportar trabajo en red, es importante tener en cuenta
el parámetro denominado ciclo de rendimiento, que es un valor definido por el fabricante que
indica el número de páginas que la impresora puede soportar por mes. Excediendo este valor,
es posible encontrarnos con problemas, por lo que los fabricantes han desarrollado impresoras
específicas para redes (por ejemplo, con un conector de red).
WorkStation Server
Número de entradas concurrentes 10 ilimitadas
Número de salidas concurrentes ilimitadas ilimitadas
Multiprocesadores simétricos soportados 2 32
Número de conexiones remotas con otros sistemas 1 256
Validación de sesión al dominio no sí
Tolerancia a fallos de disco no sí
duplicación de directorios: importación sí sí
duplicación de directorios: exportación no sí
Soporte para Macintosh no sí
Hay que tener en cuenta que NT Server forma parte de la familia Microsoft Back Office, suite
compuesta por varios paquetes entre los que se encuentran Microsoft SQL Server, que es un
gestor de base de datos; System Management Server, que es un gestor de red; SNA Server,
que es un paquete de conectividad a Mainframes; y Exchange Server, servidor de correo
electrónico.
Licencia: tenemos dos opciones: licencias en el servidor y licencia en puesto. El tener seis
licencias en servidor, por ejemplo, hace que el séptimo ordenador no pueda entrar en la red,
pero no se refiere al número de ordenadores en los que podemos tener instalados NT Server.
Hay que tener tantas licencias como servidores y equipos se conecten a él. Si tenemos más de
un servidor, nos interesa la licencia por puesto. Lo que sí se nos permite es cambiar al menos
una vez el tipo de licencia sin coste alguno.
Controlador de reserva o BDC (Backup Domain Controler) es un servidor que mantiene una
copia de la base de datos del directorio del PDC. Esta copia se sincroniza periódica y
automáticamente con el PDC. Los BDC también autentifican las operaciones de inicio de
sesión de los usuarios y se pueden promover para que funcionen como PDC cuando sea
necesario. En un dominio pueden existir múltiples BDC's.
Para poder utilizar NT es necesario que se encuentren instaladas las licencias de cliente.
Aunque se hallan adquirido un numero determinado de licencias, siempre es posible ampliar o
cambiar el tipo de estas. Se supone que en tiempo de instalación ya hemos indicado las
licencias adquiridas con el paquete. El administrador de licencias lo encontraremos en el menú
programas->herramientas administrativas.
• Licencias por servidor: es necesario instalar tantas licencias en cada una de los
servidores como equipos van a acceder a él. P.ej, si tenemos 2 servidores en una
red con 9 equipos, necesitamos 18 licencias por servidor, aunque 16 serían
suficientes si los servidores no se comunican entre ellos. Utilizando el icono
licencias en el panel de control se podrán cambiar o añadir nuevos tipos de
licencias. Es importante tener en cuenta que determinados programas también
limitan el acceso a ellos por el número de licencias. Es posible centralizar la
administración de las licencias utilizando un servidor maestro, para ello
configuraremos cada servidor para que duplique su historial de licencias sobre
aquel.
La arquitectura de red de Windows NT sigue una estructura de capas, y está basado en los
modelos OSI e IEEE. de esta forma proporciona las ventajas de ambos modelos como por
ejemplo la ampliación, permitiendo incorporar nuevas funciones y servicios.
7. Nivel de aplicación: en NT está gestionado por las APIs (Interfaces de los programas de
aplicación).
• NetBeui
• TCP/IP: que es el sistema más propio para trabajar en una red NT.
• DLC (Data Link Control): Permite el acceso directo a las aplicaciones al nivel de
enlace, con lo que no utiliza el Redirector de Windows NT. Su utilización se
reduce a dos propósitos básicos. En primer lugar para acceso a Mainframes. En
segundo para utilizar impresoras HP conectadas directamente a la red, que
deben tener instalado este protocolo.
Aquí es donde se pueden observar la mayores diferencias con NT WorkStation. Los servicios
van a ser los que marquen las posibilidades del equipo, y lo que se va a poder hacer y dejar de
hacer con él. En una instalación simple se encontraran los siguientes servicios instalados por
defecto:
• Estación de trabajo: Permite al servidor actuar como un cliente más dentro del
dominio, permitiendo trabajar en este ordenador como si fuera un ordenador
remoto.
• Agente de supervisión de red: ofrece una serie de3 contadores en el monitor del
sistema que permiten monitorizar la red.
• Agente relé de HCP: permite transferir peticiones de HCP de una red a otra.
• Enrutador RIP compatible con RWLink: Permite enrutar el tráfico en redes Novell.
• Impresión TCP(IP de MS
• Interface NetBIOS
• Servicio SMNT.
• Servicio de TCP/IP.
• Servidor de HCP:
Una vez configurado todo lo anterior, podemos comprobar la configuración de los mismos
visualizando los enlaces que se han establecido. Los enlaces se establecen para cada uno de
los servicios, y relacionan qué protocolos se utilizarán y en qué ruta. Es posible variar este
orden con el fin de variar el rendimiento del equipo. Las rutas superiores son las primero se
comprueban cuando llega un paquete, pudiendo desactivar las rutas que se desee.
Conclusión: una vez establecidas estas pautas, el equipo estará preparado para comunicarse
con otros grupos de trabajo o dominios. De esta forma cualquier equipo trabajado sobre 9x ó
NT WorkStation verá al controlador de dominio desde el icono Entorno de red. Siempre que
tengan configurado el protocolo TCP/IP o NetWare Link.
Normalmente un dominio establecido en NT sirve para comunicar equipos que corren bajo
sistemas operativos de Microsoft: MS-DOS, Windows 3.1x, Windows 9x, Windows NT. A los
equipos que van a estar conectados a la red se les va a llamar clientes, en contraposición a los
que suministran servicios que se llaman servidores.
Los sistemas operativos que pueden compartir los recursos del sistema de un dominio NT
pueden ser MSDOS, Windows, LAN-Manager, Apple-Mac y Novell-NetWare. Tanto NT como
Windows 9x poseen herramientas que permiten su incorporación al dominio inmediatamente,
no siendo así en MSDOS y Windows 3.x, que necesitan instalar un cliente adicional.
Es posible generar ficheros de instalación de red para Windows NT Server, Windows 9x,
Windows 3.11, MS-DOS desde la 3.0. También se puede crear un conjunto de discos de
instalación.
Configuración de la pertenencia al dominio desde Windows 9x: aunque ya hemos visto que es
posible acceder a los recursos de la red NT sin pertenecer al dominio, normalmente nos
interesará que los equipos pertenecientes al mismo realicen su primer inicio de sesión en el
dominio. Para ello acudiremos a propiedades de red.
Los métodos utilizados para gestionar recursos de red se pueden clasificar en cuatro: servicios
propios, servicios de directorio, grupos de trabajo y dominios.
Servicios propios
Servicios de directorio
Los sistemas operativos de servidor de red hacen un seguimiento de las cuentas de usuario en
una base de datos segura y duplicada, llamada directorio. Los servicios del sistema operativo
que permiten utilizar esta base se denominan por tanto servicios de directorio.
En un esquema de red basada en servicios de directorio todos los recursos incluidos los
servidores se sitúan en una jerarquía de árbol. De este modo un usuario simplemente realiza
su entrada en la red en la posición que le corresponde. Los procesos de autentificación los
llevara a cabo el primer servidor del sistema que los reciba.
Grupo de trabajo
Dominios
Es recomendable que la base de datos de usuarios y grupos no exceda de 40 Mbs, siendo este
uno de los motivos por los que una organización lo suficientemente grande puede decidir la
carga de su red entre más de un dominio. El establecimiento de relaciones de confianza entre
dominios permitirá que un usuario que ha realizado su entrada en otro dominio tendrá la
confianza del controlador de dominio de cualquier otro dominio.
Son aquellos grupos que determinan lo que los usuarios pueden hacer en el dominio al iniciar
la sesión. Únicamente tienen privilegios sobre el dominio en el que se encuentran. Pero a
diferencia del grupo global, un grupo local puede contener usuarios, grupos locales y grupos
globales.
Es el típico esquema en el que solo existe un dominio, y en el que existe un único controlador
principal de dominio. Puede existir además un controlador de dominio de reserva. Al no ser
necesario establecer relación de confianza, la relación de los grupos resulta más sencilla., y lo
convierte en el modelo más fácil de gestionar. Al tener un dominio único, todos los
administradores de la red pueden controlar todos los recursos, usuarios, etc. de la red. Por este
motivo podemos encontrar otra causa para una división de la red en distintos dominio,
permitiendo tener administradores que controlen elementos parciales de la red.
Todos los dominios confían en un único dominio, soportando este la gestión de todos los
usuarios y grupos del conjunto. Este tipo de organización tiene las siguientes ventajas:
• Administración centralizada
• Organización en una estructura lógica de los recursos, que puede seguir además
la de los departamentos de la empresa.
Se trata de un dominio de maestro en el cual existe más de un dominio maestro. Todos los
dominios maestros confían en todos (pero solo los maestros). Cada usuario hace entrada en el
dominio en el que fue creado. Las características de este dominio son las mismas que las del
único y además permite organizaciones de mas de 40.000 usuarios. Es escalable para formar
redes de cualquier número de usuarios.
Los usuarios pueden comenzar sesiones desde cualquier punto de la red en cualquier lugar del
mundo.
jueves 2 de septiembre de 1999
En un sistema como NT la totalidad de los recursos han de ser gestionados únicamente por el
sistema operativo. El esquema de seguridad de NT se basa en la premisa de seguridad "hacia
delante" lo cual quiere decir que un usuario para acceder a un recurso debe contar con los
permisos específicos para ello. Los tres puntos que definen esta idea son los siguientes:
• Cada usuario que accede aun equipo debe ser autentificado por el sistema. A
esta característica se le llama inicio obligatorio (mandatory logon)
• Cada recurso del sistema está asociado con una lista de control de acceso (ACL:
Access Control List) en la que se incluyen los usuarios que pueden acceder a él.
CONTROL+ALT+SUPR
WinLOGON
Identificación: nombre de usuario, contraseña y dominio
subsistema de seguridad
administrador de seguridad cuentas
subsistema de seguridad
Arranque Win32
Administrador de inicio de programas
Existen dos tipos de inicio de sesión en un entorno NT Server:
• Inicio remoto.
Todo el proceso de inicio es controlado por el servicio netlogon que depende del servicio
"estación de trabajo". Las responsabilidades del netlogon con respecto al inicio son tres:
• Descubrimiento: intenta localizar un controlador del dominio para el dominio
especificado, ya sea principal o de reserva, especificado en la casilla de inicio
"dominio".
Objetos de red son los que pueden existir en una red. Las siguientes categorías:
• directorios
• impresoras
• dispositivos
• procesos
• ficheros
• puertos
• ventanas
• Tipo
• Funciones: las operaciones que se pueden realizar sobre el objeto (p.ej. abrir un
fichero)
Para un objeto con la seguridad activada existirá un ACL (Access Control List) compuesta por
entradas de control de acceso (ACE, Access Control Entries) que identifican a un usuario o
grupo que tiene permisos asignados sobre el objeto en cuestión. Las primeras que se leen son
las ACEs que deniegan el acceso, y después vienen las que lo permiten.
Se realiza mediante el Explorador de NT. Para ello se utiliza el menú contextual de cada
elemento.
Las características de seguridad son almacenadas en cada uno de los objetos, mientras que en
otro tipo de volúmenes puede existir una base de datos que recoja la seguridad.
Desde el apartado permisos, un usuario con control total puede modificar la lista de control de
acceso al fichero o directorio.
G. Contreras. Todo lo que siempre quiso saber sobre redes de área local y nunca se atrevió a
preguntar. Dealer World 262, abril 1999