Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DOCUMENTO DE APOYO No. 5 CURSO COMPLETO DE REDES-MONTAJE Y CONFIGURACION PDF
DOCUMENTO DE APOYO No. 5 CURSO COMPLETO DE REDES-MONTAJE Y CONFIGURACION PDF
Índice
Introducción
Topología
Protoc. bajo nivel
Ethernet
10 Base-5
10 Base-2
10 Base-T
10 Base-FL
Regla 5-4-3
Más velocidad
Con el exterior
Cab. estructurado
Área de trabajo
Subs.
horizontal
Subs. vertical
Subs. campus
Proceso trabajo
Diseño
Montaje
Documentación
Mantenimiento
Internet
WEB
Correo
electrónico
News
FTP
Otros servicios
Redes
Tipos de redes
Protocolos de
red
TCP/IP
Configuración
Instalar
software
Otros
componentes
Servicios Intranet
Compartir
recursos
Acceso a
recursos
Impresoras en
red
WEB Interno
Internet en red
Soluciones
Router
Páginas WEB
Front Page
Express
Publicación
FTP
LAN en centro
Servidor de
correo
Conferencias
Programas usados
Definición de LAN
LAN es la abreviatura de Network Area Local (Red de Área Local o
simplemente Red Local). Una red local es la interconexión de varios
ordenadores y periféricos para intercambiar recursos e información. En
definitiva, permite que dos o más máquinas se comuniquen.
El término red local incluye tanto el hardware como el software necesario para
la interconexión de los distintos dispositivos y el tratamiento de la información.
Dentro de una red local existen algunos ordenadores que sirven información,
aplicaciones o recursos a los demás. Estos ordenadores se les conoce con el
nombre de servidores.
Algunas de las facilidades que nos abre el uso de una red local son:
Concepto de Intranet
Una Intranet es una red o un conjunto de redes informáticas interconectadas
pertenecientes a una misma institución. En nuestro caso la Intranet estará
formada por las distintas redes locales (LAN´s) de nuestro centro de
enseñanza. Como en todas las redes informáticas, el propósito fundamental de
la Intranet es compartir información y recursos entre los distintos usuarios de la
misma. Lo que destingue a una Intranet de otros tipos de redes es el protocolo
usado para la comunicación entre los ordenadores, que es el TCP/IP, el mismo
que se utiliza en Internet. Con lo cual una Intranet puede ser considerada como
una Internet a pequeña escala. La ventaja de esto reside en que podremos
utilizar el mismo software de comunicación disponible para Internet dentro de
nuestra Intranet, con multitud de programas de libre distribución.
En los dos apartados siguientes veremos como permitir que otros usuarios
accedan a nuestros archivos y usen nuestras impresoras, esto es, que nuestro
ordenador se comporte como servidor. Más adelante se verá cómo acceder a
los recursos de otros ordenadores de la red, es decir, que nuestro ordenador se
comporte como cliente.
2.- Localizar la unidad o carpeta en la sección Todas las carpetas y hacer clic
con el botón derecho sobre la misma para desplegar su menú contextual.
5.- Escribir un nombre y una descripción para el recurso en los cuadros de texto
Nombre del recurso y Comentario, respectivamente.
El nombre que le asignemos al recurso compartido no tiene porqué coincidir con
el nombre original de la carpeta o unidad, y será el que verán los otros usuarios
de la red (junto con el comentario) cuando exploren esta última.
6.- Definir el Tipo de acceso que deseamos para nuestra carpeta o unidad
haciendo clic sobre uno de los botones de elección Sólo de lectura, Total y
Depende de la contraseña.
Sólo lectura. Permite que los otros usuarios de la red accedan al
contenido de nuestra carpeta pudiendo visualizar ficheros, ejecutar
programas y copiar ficheros a su propio ordenador. No están permitidas
la eliminación de ficheros, la creación de ficheros y carpetas o la
transferencia de ficheros hacia la carpeta o unidad compartida.
Total. Permite realizar cualquier operación con ficheros o carpetas
incluyendo el borrado. No obstante, debemos tener en cuenta que si la
unidad compartida es físicamente de sólo lectura (por ejemplo un
CD-Rom) no será posible realizar ninguna operación que involucre la
supresión de información de dicho soporte. Lo mismo ocurre si estamos
accediendo a un disquete protejido.
Depende de la contraseña. Los cuadros de texto Contraseña de sólo
lectura y Contraseña de acceso total permiten definir sendas
contraseñas para los dos primeros tipos de acceso. Cuando un usuario
de la red intente acceder a nuestro recurso compartido se le pedirá una
comtraseña. Si la contraseña que escribe es la sólo lectura tendrá este
tipo de acceso, si es la de acceso total tendrá acceso total. Si no
escribe contraseña o la que escribe es incorrecta, se le denegará el
acceso al recurso.
7.- Finalmente hacer clic sobre el botón Aceptar para validar las modificaciones
realizadas y cerrar el cuadro de diálogo.
Compartir Impresoras
Podemos compartir una impresora conectada a nuestro equipo para que la
utilicen otros usuarios de la red. Para ello:
4.- Hacer clic sobre el botón de elección Compartido como y escribir el nombre
con el queremos que la impresora se identifique en la red, así como un
Comentario y una Contraseña de acceso si se desea, en los cuadros de texto
correspondientes. La contraseña (opcional) impedirá que los usuarios de la red
que no la conozcan puedan usar nuestra impresora.
5.- Para validar los cambios realizados, hacer clic sobre el botón Aceptar en el
cuadro de diálogo anterior.
Hacer clic sobre el botón Aceptar y hacer uso del botón Agregar
usuario hasta que se hayan añadido todos los usuarios que nos
interesen.
Hacer clic sobre el botón Cerrar para salir de la ventana del
Administrador de la Oficina de correos.
Como se comentó en el apartado dedicado a los servicios de Internet, el correo electrónico (e-mail) permite
enviar y recibir mensajes escritos y también otro tipo de información adjunta (programas, ficheros gráficos, etc.)
a otros usuarios de Internet que tengan una dirección de correo. Las direcciones de correo electrónico (o
direcciones e-mail) tienen la siguiente forma:
nombre_de_usuario@nombre_de_dominio_del_host
El tener una dirección de correo está asociado a tener una cuenta en un servidor de correo. Dicho servidor se
encargará tanto de enviar nuestros mensajes a su destinatario como de recibir los que se nos envían. Además
necesitaremos un programa cliente que nos permita confeccionar nuestros mensajes y enviarlos al servidor y
recuperar los mensajes de este.
Protocolo de correo saliente. SMTP (Simple Mail Transfer Protocol) es el protocolo usado para transferir
e-mail a través de Internet. Cuando confeccionemos un mensaje con nuestro programa cliente, dicho mensaje
se enviará a un servidor SMTP para que este lo haga llegar a su destinatario.
Configuración
La primera vez que ejecutemos el programa, un asistente nos pedirá una serie de información : el nombre del
servidor de correo de nuestro proveedor de Internet y nuestra dirección e-mail, nuestro nombre de usuario,
password, etc. En nuestro caso los datos que habrá que indicar son los siguientes:
Nombre completo. Nuestro nombre o el de nuestro centro, por ejemplo I.E.S. Granadilla de Abona.
Dirección electrónica. Nuestra dirección e-mail, por ejemplo 38011315@correo.rcanaria.es.
Servidor de correo entrante (POP3 o IMAP): correo.rcanaria.es. Asegurarse de que está
seleccionado POP3 en la lista desplegable más arriba.
Servidor de correo saliente (SMTP): correo.rcanaria.es.
Nombre de cuenta POP. Nuestras_iniciales_seguidas_de_la_letra_del_NIF o código_del_centro, por
ejemplo 38011315.
Contraseña. La clave que hayamos indicado en nuestro formulario de alta.
Nombre de cuenta de correo de Internet. Un nombre descriptivo para la cuenta, por ejemplo correo
del I.E.S. Granadilla.
Cuando finalice el asistente, ya estaremos preparados para comenzar a trabajar con Outlook Express.
Existe la posibilidad de tener varias cuentas configuradas en el programa. Esto puede hacerse a través de la
opción Herramientas-»Cuentas de la Barra de menús. En el cuadro de diálogo Cuentas de Internet haremos
clic sobre la ficha Correo y luego sobre el botón Agregar.
Redactar un mensaje
Para redactar un nuevo mensaje:
Hacer clic sobre el botón Redactar mensaje de la Barra de herramientas. Aparecerá la ventana de
creación de mensajes con el título Mensaje nuevo.
En los campos Para, CC y CCO escribir las direcciones de correo de los destinatarios. Si son varios
destinatarios, se separarán por comas (,) o puntos y comas (;). El campo Para es para los destinatarios
principales, mientras que los campos CC y CCO son para los destinatarios de copia y destinatarios
ocultos de copia respectivamente. Los destinatarios de copia reciben copias carbón (carbon copies) del
mensaje dirigido al destinatario principal. Los destinatarios ocultos de copia también reciben copias del
mensaje, pero su identificación no figura en las copias que reciben los demás destinatarios.
Existe la posibilidad de rellenar el contenido de los tres campos anteriores haciendo uso de los botones
adjuntos mediante los que accederemos a la Libreta de direcciones, pudiendo seleccionar los
destinatarios de una lista. Para añadir entradas a la Libreta de direcciones consultar un apartado más
adelante.
En el campo Asunto escribir un título para el mensaje. Al escribir dicho título éste pasará a ser el título
de la ventana de creación de mensajes como puede apreciarse en la figura más arriba.
Escribir el cuerpo del mensaje en el panel destinado al efecto en la parte inferior de la ventana.
Enviar un mensaje
Una vez confeccionado un mensaje podemos usar la opción Archivo-»Enviar más tarde de la Barra de
menús de la ventana de creación de mensajes. El efecto de este comando será enviar el mensaje a la
Bandeja de salida. Podemos confeccionar todos los mensajes que deseemos en una sesión con el programa
y enviarlos a la Bandeja de salida. Cuando terminemos, haremos clic sobre el botón Enviar y Recibir de la
ventana principal de Outlook Express para que se establezca una conexión con Internet y todos los mensajes
de la Bandeja de salida sean enviados a sus destinatarios. Esto permite la redacción de los mensajes sin
Recibir mensajes
Para recibir mensajes bastará hacer clic sobre el botón Enviar y recibir de la ventana principal de Outook
Express. Este comando comprobará si tenemos correo en nuestro buzón del servidor POP3 y de ser así lo
transferirá a nuestro ordenador local (a la Bandeja de entrada). Para ver la lista de mensajes recibidos
haremos clic sobre el icono de la Bandeja de entrada en el panel izquierdo de la ventana de Outlook Express.
Para ver el contenido de un mensaje bastará hacer clic sobre el mismo, con lo que se mostrará en el panel
inferior derecho, como se ilustra en la figura:
Como se comentó, el botón Enviar y recibir también enviará los mensajes pendientes que se encuentren en la
Bandeja de salida.
Responder a un mensaje
Obviamente podemos responder a un mensaje que hayamos recibido confeccionando un nuevo mensaje en el
que indicaremos la dirección e-mail del remitente. Sin embargo existe otra posibilidad. Haciendo clic con el
botón derecho del ratón sobre el mensaje recibido (en la lista de mensajes de la Bandeja de entrada) podemos
escoger la opción Responder al autor. Esta opción hace que se envíe el mensaje original, junto con nuestra
respuesta al remitente del mensaje. Otras opciones disponibles son: Responder a todos (lo enviará al
remitente y a todos los que recibieron el mensaje original) y Reenviar (enviará el mensaje original y nuestros
comentarios a otro u otros destinatarios diferentes).
Listas de distribución
Una lista de distribución es una lista de direcciones e-mail utilizada para distribuir mensajes a un grupo de
personas (los subscriptores de la lista). Normalmente una lista se utlizará para discutir acerca de un tema
determinado. Un subscriptor tiene derecho a enviar mensajes a la lista. Por otra parte todos los mensajes que
se envíen a la lista por otros subscriptores le serán enviados a ese subscriptor. Una lista de distribución puede
ser pública o privada y puede tener o no un moderador. Si es pública significa que cualquiera puede suscribirse
a ella. Si tiene un moderador los mensajes enviados a la lista por cualquier suscriptor pasan primero por aquel,
que decidirá si distribuirlos o no a los demás suscriptores.
El equipo encargado de mantener la lista (dando de alta o baja a los subscriptores, recibiendo y enviando los
mensajes, etc.) se llama servidor de listas (List Server).
Como ejemplo se explica a continuación cómo subscribirse a las listas de Red Canaria:
Existe también una lista de distribución específica para el proyecto Conocernos Mejor que permitirá el
intercambio de experiencias, dudas, etc., entre los centros implicados en el proyecto, el Programa de NTI y los
ponentes del curso de formación.
Instalación
NOTA IMPORTANTE: Antes de instalar el Servidor personal de Web, quitar el servicio
Compartir impresoras y archivos para redes Microsoft si se encuentra instalado.
Además necesitaremos tener instalado un software de navegación (por ejemplo, Netscape
Navigator o Internet Explorer).
Para instalar el Servidor Personal de Web en versiones anteriores a la OSR2 hacer
doble clic sobre el programa de instalación Espwss1.exe con lo que se añadirá
automáticamente como servicio dentro del icono Red del Panel de control.
Hacer clic sobre el botón Aceptar en el cuadro de diálogo anterior, con lo que
aparecerá en el cuadro de diálogo Red el Servidor personal de Web dentro de la
lista de componentes instalados:
Configuración
Una vez instalado el servidor, aparecerán sendos iconos en el Panel de control y en la
Las opciones presentes en las fichas de este cuadro de diálogo controlan la forma en que se
ejecuta la aplicación y los dos servicios presentes (HTTP y FTP) y también nos conducen a
páginas web que administran cada servicio.
Administración
Como se comentó en la introducción, el Servidor Personal de Web permitirá que otros
usuarios puedan acceder a páginas web a nivel de nuestra red local (Intranet) sin necesidad
de estar conectados a Internet. Las páginas se encontrarán almacenadas en el servidor y el
acceso a las mismas será exactamente igual que en Internet, a través de sus URL´s, pero
con la ventaja de tener velocidades de carga mucho más rápidas. Como administradores del
sistema que somos, deberemos encargarnos tanto de preparar una serie de páginas que
sirvan de presentación de nuestro servidor, como de facilitar que otros usuarios de la red
puedan publicar sus propias páginas en el mismo (vía FTP). La creación y publicación de
páginas (transferencia de las mismas a un servidor web) se tratará en el capítulo 6: Diseño
de Páginas Web. En este apartado veremos como configurar nuestro servidor para permitir
lo anterior. Dicha configuración incluye:
la habilitación de carpetas en el servidor para almacenar las páginas y que estas
sean visualizadas (administración WWW).
La habilitación del servicio FTP para determinadas carpetas en las que el
administrador y otros usuarios (por ejemplo, el alumnado) puedan publicar sus
páginas (administración FTP).
La creación de nombres de usuarios y contraseñas para que solamente usuarios
registrados puedan modificar las páginas publicadas o publicar nuevas páginas
(administración del usuario local).
La administración de los servicios WWW, FTP y Administración del usuario local del servidor
personal de Web se realiza a través de una página web. Accederemos a dicha página
haciendo clic sobre el botón Administración dentro de la ficha Administración del cuadro
de diálogo Propiedades de Servidor personal de Web. La página se cargará con el
navegador al que estén asociados los documentos HTML (en nuestro caso IE):
Como puede apreciarse, la página anterior posee tres enlaces. Veamos la finalidad de cada
uno de ellos:
Administración de WWW
Haciendo clic sobre la ficha Directorios, accederemos a una página que permite definir cual
va a ser la carpeta raíz del servidor y su página de inicio.
Administración de FTP
Haciendo clic sobre la ficha Directorios aparecerá una página en la que podemos observar
en primer lugar la carpeta raíz del servicio (que por defecto es C:\Webshare\ftproot).
Cuando un usuario anónimo se conecte a nuestro servidor, su carpeta raíz será esa carpeta.
La podemos dejar como está.
Es posible definir carpetas adicionales para el servidor ftp haciendo uso del enlace Agregar
en la parte inferior de la página. Dichas carpetas (o directorios) se llaman directorios
virtuales y no tienen por qué ser subcarpetas físicas de la carpeta raíz. En nuestro caso las
usaremos para conexiones no anónimas al servidor ftp (esto es, usuarios que se conectan
usando un nombre registrado y una contraseña). Cuando un usuario se conecte de esta
forma, su programa ftp cliente le llevará directamente a una de dichas carpetas en la que
tendrá acceso total. Esto nos servirá para que los usuarios de nuestra Intranet publiquen su
páginas web en esas carpetas. En el ejemplo que se muestra a continuación hemos
habilitado dos carpetas virtuales alumno1 y alumno2 dentro de la subcarpeta alumnos de
c:\Wevshare\Wwwroot:
NOTA: Es posible crear subcarpetas del directorio raíz C:\Webshare\ftproot sin definirlas
como virtuales (lo podemos hacer con el Explorador de Windows). En este caso serán
visibles para cualquier usuario que se conecte a nuestro servidor (incluyendo los anónimos)
como subdirectorios del directorio raíz. Además heredarán los derechos de acceso a este
(que son por defecto de sólo lectura para todos los usuarios). Mediante este sistema
podemos crear por ejemplo una carpeta llamada pub (esto es, C:\Webshare\ftproot\pub)
donde nosotros, como administradores copiaremos ficheros para distribuirlos por la Intranet
vía ftp. Las conexiones anónimas a nuestro servidor localizarán fácilmente esta carpeta y
podrán bajarse ficheros de todo tipo (por ejemplo, ejecutables de instalación de
aplicaciones).
Para agregar un nuevo usuario, bastará hacer clic sobre el botón correspondiente.
Aparecerá la página siguiente, donde deberemos escribir un nombre y una contraseña para
el mismo y luego hacer clic sobre el botón Agregar:
Por ejemplo, hemos definido con anterioridad una carpeta virtual llamada alumno3.
Localizaremos dicha carpeta a través del Explorador de Windows y luego escogeremos la
opción Compartir de su menú contextual, con lo que aparecerá el cuadro de diálogo
Propiedades de alumno3:
El servicio de conferencia es una evolución natural del servicio de chat que ya se comentó en el capítulo
dedicado a Internet. Consiste en establecer conversaciones por voz en tiempo real entre dos o más
usuarios de una red informática. Una variante de este servicio es el de videoconferencia que además de la
voz incorpora imágenes en movimiento de los participantes. Ambos servicios empiezan a ser bastante
populares dentro de Internet aunque todavía limitados por los estrechos anchos de banda disponibles para
usuarios domésticos de la Red (56 Kbps y 128 Kbps para RTB y RDSI respectivamente). La mayoría del
software de conferencia disponible para Internet también puede ser utilizado dentro de una LAN, donde por
otra parte obtendremos un mayor rendimiento del servicio (recordemos los 10Mbps de velocidad de
transferencia para 10BaseT) y además no tendrá coste alguno. En nuestro caso usaremos el Microsoft
Netmeeting 2.0 que viene incluido dentro de la suite del Internet Explorer 4.0. Dicho programa incorpora los
servicios de chat, conferencia y videoconferencia y algunos otros que nos resultarán de utilidad como la
pizarra electrónica.
Para poder usar el servicio de conferencia tendremos que tener instalado el harware necesario que
consiste en una tarjeta de sonido, altavoces y micrófono. En el caso de la videoconferencia se requiere
además una dispositivo de captura de vídeo conectado al PC. No obstante, si no poseemos esos
elementos el programa será aún operativo y podremos usar los servicios de chat, pizarra electrónica, etc.
Configuración de Netmeeting
Cuando ejecutemos el programa por primera vez necesitaremos configurarlo para el tipo de conexión que
tenemos. Aparecerá un asistente que nos solicitará algunos datos:
Iniciar sesión en un servidor de directorio al iniciar Netmeeting. Desactivar esta casilla pues
vamos a usar el programa en una LAN y no dentro de Internet.
Nombre, Apellidos, Dirección electrónica. Escribir los datos en los cuadros de texto
correspondientes. Como dirección electrónica podemos poner el nombre de nuestro buzón de
correo en la red local.
Cuando se nos pregunte por la velocidad de conexión a la red escogeremos Red de área local.
Asegúrese de tener el micrófono correctamente conectado a la tarjeta de sonido y pruebe el nivel
de grabación haciendo uso del botón Iniciar grabación. Si no disponemos de tarjeta de sonido, el
asistente nos lo indicará.
Hacer clic sobre el botón Finalizar para salir del asistente. En este momento se presentará la
ventana principal de la aplicación.
Realizaremos ahora algunas configuraciones adicionales que nos servirán para una mejor utilización de la
aplicación dentro del aula como explicaremos en posteriores apartados. La configuración del programa una
vez instalado se controla a través de la opción Herramientas-»Opciones de la Barra de menús:
Dirijase a la ficha General y active todas las casillas de verificación presentes. Mediante esto,
conseguiremos entre otras cosas que Netmeeting se inicie automáticamente al iniciar el sistema y
que las llamadas entrantes se acepten automáticamente.
Diríjase a la ficha Llamada y en la sección Directorio desactive todas las casillas presentes. Esto
garantizará que el programa no se intente conectar a un servicio de localización de usuarios, el
cual no se encuentra disponible puesto que estamos trabajando en una LAN y no dentro de
Internet.
Utilización de Netmeeting
Establecer una llamada
Si vamos a utilizar el programa para dar clases a través de la Pizarra electrónica será conveniente que
cada ordenador de alumnos nos llame a nosotros. Incluso podemos crearles un marcado rápido en el
escritorio que apunte a nuestro equipo. Para crear un marcado rápido y guardarlo en el escritorio:
Hacer clic sobre el botón Marcado rápido de la Barra de herramientas.
En el cuadro de diálogo Agregar marcado rápido escribir en el cuadro DIrección el nombre o la
IP del ordenador del profesor (por ejemplo est_prof o 192.168.0.14).
Activar el botón de elección Guardar en el escritorio.
Si tenemos activado el servicio de red Administración remota en cada una de las estaciones
de la red podremos copiar fácilmente dicho acceso directo al escritorio de cada una de ellas.
En otro caso podemos hacer que lo creen los propios alumnos.
Una vez establecida una llamada el programa activará la ficha Llamada actual presentandose
en el panel principal un listado de todos los participantes actuales en la conferencia que se irá actualizando
según nos vayan llamando. Por otra parte la Barra de herramientas cambiará presentando botones que
permitirán acceder a los diferentes servicios que se comentan en los apartados siguientes.
Pizarra electrónica
Haciendo clic sobre el botón Pizarra de la Barra de herramientas accederemos a una aplicación de dibujo
cuyo uso es muy similar al conocido Microsoft Paint que viene dentro de los accesorios de Windows 95.
Sin embargo su potencia es mucho mayor pues permite trabajar en red. Cada vez que la ejecutemos se
abrirá automáticamente su ventana para todos los usuarios de la red con los que tengamos una llamada
establecida a través de Netmeeting. Esto permite que lo que dibujemos en la misma sea visto por el resto
de los usuarios y vice versa.
Si vamos a usar la pizarra para impartir clases puede ser interesante bloquear su contenido para el resto
de los usuarios de la red. Esto puede hacerse a través del botón Bloquear contenido presente en su
Compartir aplicaciones
Si estamos conectados con otros usuarios de Netmeeting, haciendo clic
sobre el botón Compartir de la Barra de herramientas se desplegará un
menú mostrando todas las eplicaciones actualmente en ejecución en
nuestro equipo. Podemos hacer clic sobre una de ellas para que la
ventana de la misma sea visualizada por el resto de los participantes en
la conferencia. Dichos participantes verán así en sus equipos todas las
acciones que realicemos dentro de la ventana de dicha aplicación. Por
supuesto, es posible combinar esta característica de Netmeeting con el
resto de los servicios disponibles. Por ejemplo, podríamos ir comentando
las acciones que realizamos sobre la aplicación vía chat o voz. Resulta evidente la aplicación de este
servicio para impartir clases de informática sobre el uso de un determinado programa.
Incluso es posible, a través del botón Colaborar de la Barra de herramientas de Netmeeting, que los
demás usuarios utilicen también la aplicación deplegando menús, recuperando archivos para su edición,
etc. Hemos de tener en cuenta que la aplicación se ejecuta en nuestro equipo por lo que la recuperación
de archivos por ejemplo se realizaría desde alguna de nuestras unidades locales y habrá que considerar
los derechos de acceso para el resto de los usuarios en este caso.
Anillo
Tipo de LAN en la que los ordenadores o nodos están enlazados formando un círculo a través de un
mismo cable. Las señales circulan en un solo sentido por el círculo, regenerándose en cada nodo. En
la práctica, la mayoría de las topologías lógicas en anillo son en realidad una topología física en
estrella.
Bus
Una topología de bus consiste en que los nodos se unen en serie con cada nodo conectado a un cable
largo o bus, formando un único segmento A diferencia del anillo, el bus es pasivo, no se produce
regeneración de las señales en cada nodo. Una rotura en cualquier parte del cable causará,
normalmente, que el segmento entero pase a ser inoperable hasta que la rotura sea reparada. Como
ejemplos de topología de bus tenemos 10BASE-2 y 10BASE-5.
Estrella
Lo más usual en ésta topología es que en un extremo del segmento se sitúe un nodo y el otro extremo
se termine en una situación central con un concentrador. La principal ventaja de este tipo de red es la
fiabilidad, dado que si uno de los segmentos tiene una rotura, afectará sólo al nodo conectado en él.
Otros usuarios de los ordenadores de la red continuarán operando como si ese segmento no existiera.
10BASE-T Ethernet y Fast Ethernet son ejemplos de esta topología.
Los protocolos se clasifican en dos grupos: protocolos de bajo nivel que son
los que se encargan de gestionar el tráfico de información por el cable, o sea a
nivel físico, y son los que nos interesan en este apartado y los protocolos de
red que se verán más adelante cuando necesitemos configurar la red y que
fundamentalmente definen las normas a nivel de software por las que se van a
comunicar los distintos dispositivos de la red.
Existen bastantes protocolos de bajo nivel como pueden ser Ethernet, Token
Ring, FDDI, ATM, LocalTalk, etc. Aunque los más usados para
implementaciones similares a la que nos ocupa en este proyecto son los dos
primeros:
Ethernet
Es el método de conexión más extendido porque permite un buen equilibrio
entre velocidad, costo y facilidad de instalación. Todo esto combinado con su
buena aceptación en el mercado y la facilidad de soportar prácticamente todos
los protocolos de red, convierten a Ethernet en la tecnología ideal para la
mayoría de las instalaciones de LAN.
Token Ring
Es un sistema bastante usado aunque mucho menos que Ethernet. Llega a
conseguir velocidades de hasta 16 Mbits/s aunque también existen
especificaciones para velocidades superiores. La topología lógica que usa es en
anillo aunque en la práctica se conecta en una topología física en estrella, a
través de concentradores llamados MAU (Multistation Access Unit).
nodo posterior no recibe información del nodo cortado e informa a los demás de
cual es el nodo inactivo.
Definición
Es la tecnología de red de área local más extendida en la actualidad.
Al principio, sólo se usaba cable coaxial con una topología en BUS, sin
embargo esto ha cambiado y ahora se utilizan nuevas tecnologías como el
cable de par trenzado (10 Base-T), fibra óptica (10 Base-FL) y las conexiones a
100 Mbits/s (100 Base-X o Fast Ethernet). La especificación actual se llama
IEEE 802.3u.
10 Base-FL
También conocida como THICK ETHERNET (Ethernet grueso), es la Ethernet original. Fue desarrollada originalmente
a finales de los 70 pero no se estandarizó oficialmente hasta 1983.
Utiliza una topología en BUS, con un cable coaxial que conecta todos los nodos entre sí. En cada extremo del cable
tiene que llevar un terminador. Cada nodo se conecta al cable con un dispositivo llamado transceptor.
El cable usado es relativamente grueso (10mm) y rígido. Sin embargo es muy resistente a interferencias externas y
tiene pocas pérdidas. Se le conoce con el nombre de RG8 o RG11 y tiene una impedancia de 50 ohmios. Se puede
usar conjuntamente con el 10 Base-2.
CARACTERÍSTICAS
Velocidad 10 Mbits/s
Topología usada BUS
Mínima distancia entre transcentores 2.5 m
La regla 5-4-3 es una norma que limita el tamaño de las redes y que se estudiará más adelante.
VENTAJAS
Es posible usarlo para distancias largas.
Tiene una inmunidad alta a las interferencias.
Conceptualmente es muy simple.
INCONVENIENTES
APLICACIONES EN LA ACTUALIDAD
Debido a los inconvenientes antes mencionados, en la actualidad 10 Base-5 no
es usado para montaje de redes locales. El uso más común que se le da en la
actualidad es el de "Backbone". Básicamente un backbone se usa para unir
varios HUB de 10 Base-T cuando la distancia entre ellos es grande, por
ejemplo entre plantas distintas de un mismo edificio o entre edificios distintos.
En la mayoría de los casos, el costo de instalación del coaxial y los transceptores de las redes 10 Base-5 las hacía
prohibitivas, lo que indujo la utilización de un cable más fino y, por tanto más barato, que además no necesitaba
transceptores insertados en él. Se puede decir que 10 Base-2 es la versión barata de 10 Base-5. Por esto, también se
le conoce Thin Ethernet (Ethernet fino) o cheaper-net(red barata).
Este tipo de red ha sido la mas usada en los últimos años en instalaciones no muy grandes debido a
su simplicidad y precio asequible. Se caracteriza por su cable coaxial fino (RG-58) y su topología en
BUS. Cada dispositivo de la red se conecta con un adaptador BNC en forma de "T" y al final de cada
uno de los extremos del cable hay que colocar un terminador de 50 Ohmios.
CARACTERÍSTICAS
Velocidad 10 Mbits/s
Topología usada BUS
VENTAJAS
Simplicidad. No usa ni concentradores, ni transcentores ni otros dispositivos adicionales.
Debido a su simplicidad es una red bastante económica.
Tiene una buena inmunidad al ruido debido a que el cable coaxial dispone de un blindaje
apropiado para este fin.
INCONVENIENTES
Inflexible. Es bastante difícil realizar cambios en la disposición de los dispositivos una vez
montada.
Intolerancia a fallos. Si el cable se corta o falla un conector, toda la red dejará de funcionar. En
un lugar como un aula de formación donde el volumen de uso de los ordenadores es elevado,
es habitual que cualquier conector falle y por lo tanto la red completa deje de funcionar.
Dificultad para localización de fallos. Si existe un fallo en el cableado, la única forma de
localizarlo es ir probando cada uno de los tramos entre nodos para averiguar cual falla.
El cable RG-58, se usa sólo para este tipo de red local, por lo que no podrá ser usado para
cualquier otro propósito como ocurre con otro tipo de cables.
APLICACIONES EN LA ACTUALIDAD
La tecnología 10 Base-2 se usa para pequeñas redes que no tengan previsto
cambiar su disposición física.
De igual manera que 10 Base-5, uno de los usos habituales de esta tecnología
es como backbone para interconectar varios concentradores en 10 Base-T.
Normalmente los concentradores no se mueven de lugar. Si la distancia entre
ellos es grande, por ejemplo si están en plantas o incluso en edificios distintos,
la longitud máxima que se puede conseguir con este cable (185m) es mucho
mayor que la que se consigue usando el cable UTP de la tecnología 10 Base-T
(100m).
Ya se ha comentado, que ETHERNET fue diseñado originalmente para ser montado con cable
coaxial grueso y que más adelante se introdujo el coaxial fino. Ambos sistemas funcionan
excelentemente pero usan una topología en BUS, que complica la realización de cualquier cambio
en la red. También deja mucho que desear en cuestión de fiabilidad. Por todo esto, se introdujo un
nuevo tipo de tecnología llamada 10 Base-T, que aumenta la movilidad de los dispositivos y la
fiabilidad.
El cable usado se llama UTP que consiste en cuatro pares trenzados sin apantallamiento. El propio
trenzado que llevan los hilos es el que realiza las funciones de asilar la información de
interferencias externas. También existen cables similares al UTP pero con apantallamiento que se
llaman STP (Par Trenzado Apantallado mediante malla de cobre) y FTP (Par Trenzado apantallado
mediante papel de aluminio).
También se puede usar una topología en árbol donde un concentrador principal se interconecta con
otros concentradores. La profundidad de este tipo de conexiones viene limitada por la regla 5-4-3.
10 Base-T también se puede combinar con otro tipo de tecnologías, como es el caso de usar 10
Base-2 o 10 Base-5 como Backbone entre los distintos concentradores.
Cuando la distancia entre concentradores es grande, por ejemplo si están en plantas o incluso en
edificios distintos, estamos limitados por la longitud máxima que se puede conseguir con el cable
UTP (100m). Si la distancia es mayor se puede usar la tecnología 10 Base-2 que permite hasta
185m o la 10 Base-5 con la que podríamos alcanzar los 500m. Otra solución puede ser usar cable
UTP poniendo repetidores cada 100m.
De los 8 hilos de que dispone en el cable UTP, sólo se usan cuatro para los datos de la LAN (dos
para transmisión y dos para la recepción) por lo que quedan otros cuatro utilizables para otros
propósitos (telefonía, sistemas de seguridad, transmisión de vídeo, etc.).
El conector usado es similar al utilizado habitualmente en los teléfonos pero con 8 pines. Se le
conoce con el nombre de RJ-45. Los pines usados para los datos son el 1 - 2 para un par de hilos y
el 3 - 6 para el otro. La especificación que regula la conexión de hilos en los dispositivos Ethernet
es la EIA/TIA T568A y T568B.
CARACTERÍSTICAS
Velocidad 10 Mbits/s
Regla 5-4-3 Sí
VENTAJAS
Aislamiento de fallos. Debido a que cada nodo tiene su propio cable hasta el
concentrador, en caso de que falle uno, dejaría de funcionar solamente él y no el resto de
la red como pasaba en otros tipos de tecnologías.
Fácil localización de averías. Cada nodo tiene un indicador en su concentrador indicando
que está funcionando correctamente. Localizar un nodo defectuoso es fácil.
Alta movilidad en la red. Desconectar un nodo de la red, no tiene ningún efecto sobre los
demás. Por lo tanto, cambiar un dispositivo de lugar es tan fácil como desconectarlo del
lugar de origen y volverlo a conectar en el lugar de destino.
Aprovechamiento del cable UTP para hacer convivir otros servicios. De los cuatro pares (8
hilos) de que dispone, sólo se usan dos pares (4 hilos) para los datos de la LAN por lo que
quedan otros dos utilizables para otros propósitos (telefonía, sistemas de seguridad,
transmisión de vídeo, etc.).
INCONVENIENTES
Distancias. 10 Base-T permite que la distancia máxima entre el nodo y el concentrador
sea de 90m. En algunas instalaciones esto puede ser un problema, aunque siempre se
puede recurrir a soluciones cómo las comentadas anteriormente consistentes en combinar
esta tecnología con 10 Base-2 o 10 Base-5, o el uso de repetidores para alargar la
distancia.
Sensibilidad a interferencias externas. El cable coaxial usado en otras tecnologías es más
inmune a interferencias debido a su apantallamiento. En la mayoría de los casos, el
trenzado interno que lleva el cable UTP es suficiente para evitarlas. En instalaciones con
posibilidades grandes de interferencias exteriores, se puede usar el cable FTP o el STP
que es igual que el UTP pero con protección por malla.
APLICACIONES EN LA ACTUALIDAD
Es la tecnología más usada en la actualidad por todas las ventajas que
aporta y sobre todo por la flexibilidad y escalabilidad que supone tener
una instalación de este tipo.
Para el presente proyecto se montará una arquitectura de red
basada en 10 Base-T.
Los repetidores son equipos que actúan a nivel físico. Prolongan la longitud de la red uniendo dos
segmentos (incluso con diferentes tipos de cableado).
Puede tener dos o más puertos. Estos puertos pueden ser AUI, BNC, RJ-45 o fibra óptica en cualquier
combinación. Actúan como parte del cableado de la red ya que transfieren los datos recibidos de un
extremo al otro independientemente de su contenido, origen y destino.
Su función básica es la de repetir los datos recibidos por un puerto y enviarlos inmediatamente por todos
los demás. También los amplifica para eliminar las posibles distorsiones que se hayan podido introducir
en la transmisión.
Si un repetidor detecta muchas colisiones de datos en uno de sus puertos, asume que el conflicto se ha
producido en ese segmento y lo aísla del resto. De esta forma se evita que el incidente se propague al
resto de la red.
Un repetidor es la expresión mínima de un concentrador, o también se puede decir, que un concentrador
es un repetidor multipuerto.
Además de ventajas los repetidores también tienen inconvenientes derivados principalmente del hecho de
que introducen un pequeño retardo en los datos. Si el número de repetidores usado es elevado, el retardo
introducido empieza a ser considerable y puede darse el caso de que el sistema de detección de
colisiones (CSMA/CD) no funcione adecuadamente y se produzcan transmisiones erróneas.
La regla 5-4-3 limita el uso de repetidores y dice que entre dos equipos de la red no podrá haber más
de 4 repetidores y 5 segmentos de cable. Igualmente sólo 3 segmentos pueden tener conectados
dispositivos que no sean los propios repetidores, es decir, 2 de los 5 segmentos sólo pueden ser
empleados para la interconexión entre repetidores.
Es conveniente señalar que para contar el número de repetidores no se cuenta el total de los existentes
en la red, sino sólo el número de repetidores entre dos puntos cualquiera de la red. Por ejemplo, la red de
la figura tiene más de 4 repetidores pero no excede este número entre dos dispositivos cualquiera.
Si observamos la figura, podemos ver que se ha trazado en verde el camino que existe entre los PCs
llamados A y D. Cada concentrador (B y C) es un repetidor. Si lo analizamos podemos ver que entre A y D
En esta red existen 5 repetidores (concentradores en este caso) conectados en topología de árbol. Se
puede ver trazada la ruta existente entre el ordenador A y el B que este caso son los puntos más distantes
de la red. Si se analiza se puede ver que existen 5 repetidores y 6 segmentos de cable entre ellos. Esta
red no funcionaría adecuadamente ya que el retardo introducido por los repetidores sería excesivo.
En la actualidad han surgido nuevas especificaciones basadas en Ethernet que permiten transmitir datos a mayor
velocidad como son:
Partiendo de una LAN montada con los requerimientos de una 10 Base-T, únicamente
se requiere la sustitución de los concentradores y las tarjetas de red de las estaciones.
Puentes y conmutadores
Son dispositivos que aumentan la flexibilidad para topologías de red y mejoran sus prestaciones.
Tanto los puentes como los conmutadores disponen de canales de comunicación de alta velocidad
en su interior que conmutan el tráfico entre las estaciones conectados a ellos. Incrementan la
capacidad total de tráfico de la red dividiéndola en segmentos más pequeños, y filtrando el tráfico
innecesario, bien automáticamente o bien en función de filtros definidos por el administrador de la
red, haciéndola, en definitiva, más rápida y eficaz.
Esto permite que cada segmento disponga de un canal de 10Mbits/s (o de 100 Mbits/s si el
dispositivo está diseñado para esta velocidad), en lugar de un único canal para todos los nodos de
la red.
PUENTE O BRIDGE
Los puentes (bridges) se usan para la conexión de redes diferentes como por ejemplo Ethernet y
Fast Ethernet. Igual que los repetidores, son independientes de los protocolos, y retransmiten los
paquetes a la dirección adecuada basándose precisamente en esta, en la dirección de destino
Otra importante diferencia es que con los repetidores, el ancho de banda de los diferentes
segmentos es compartido, mientras que con los puentes, cada segmento dispone del 100% del
ancho de banda.
Su filosofía impide que las colisiones se propaguen entre diferentes segmentos de la red, algo que
los repetidores son incapaces de evitar. Habitualmente, los puentes de una red se enlazan entre sí
con topología de bus y a su vez se combinan con concentradores mediante una topología de
estrella.
En nuestro proyecto no se usarán bridges debido a que la arquitectura necesaria para resolver las
necesidades de las redes a implementar en los centros, no los requiere.
SWITCH O CONMUTADOR
La ventaja de esta especificación es que utiliza los mismos cables y tarjetas de red que el 10
Base-T, sustituyéndose sólo los concentradores por conmutadores.
En la figura se puede ver como el uso de conmutadores en lugar de concentradores mejora las
prestaciones de la red.
El primer caso sería una implementación típica de 10 Base-T con concentradores. Aunque no es
malo el rendimiento que le saca a este montaje, veremos que es mejorable con muy pocos
cambios.
El tercer caso es una combinación entre uso de conmutador y 100 Base-X. Como se puede
observar, el switch usado tiene además de los puertos de 10 Mbits/s, dos más de 100 Mbits/s. Si el
servidor de la LAN lo conectamos en uno de estos segmentos, conseguiremos una disminución
muy considerable tanto del número de colisiones como del grado de utilización de la red. En
definitiva mejora sustancialmente el rendimiento de la LAN.
En nuestro proyecto usaremos concentradores en lugar de Switch ya que la velocidad que vamos a
necesitar en la LAN queda suficientemente cubierta con los primeros. En el caso de que el tráfico
por la red fuera muy intenso (por ejemplo con el aumento significativo del número de estaciones),
se podría pensar en cambiar los concentradores por Switchs o hacer convivir ambos introduciendo
los segundos en los tramos de red donde se necesite mayor ancho de banda, por ejemplo en los
servidores.
¿Cómo afectan a la regla 5-4-3?
Si una red excede la regla 5-4-3 se puede resolver el problema usando un switch o un bridge en el lugar
adecuado. Un ejemplo puede ser la red siguiente que no cumple la regla.
Se podría respetar esa arquitectura simplemente con sustituir el concentrador raíz o principal por un switch. De
esta forma tendríamos dos redes separadas a nivel de colisiones aunque unidas a nivel de datos y en ambas se
cumpliría la regla 5-4-3.
Una red local bien dimensionada y con los servicios adecuados debidamente instalados, puede darnos mucho
rendimiento y facilitar el trabajo diario de manera considerable. Pero también hay que valorar que hoy por hoy tiene
cada vez menos sentido, tener nuestra LAN "aislada" del resto del mundo. Las ventajas de interconectarla con redes de
ámbito global, no vamos a descubrirlas aquí. Creo que queda debidamente justificada la necesidad de hacerlo
simplemente con nombrar el término INTERNET.
El sistema de interconexión de nuestra LAN con Internet debe de cumplir una serie de requisitos:
Debe de usar una única línea telefónica lo suficientemente rápida como para darle servicio a
todos los puestos de nuestra red.
Debe de conectarse con una única cuenta de acceso a Internet.
La conexión debe de efectuarse bajo demanda, de manera que el sistema no esté gastando
línea telefónica constantemente.
Igualmente cuando no exista tráfico hacia el exterior, de debe de cortar la llamada telefónica
para ahorrar consumo telefónico.
Han de poder usar los servicios de Internet todos los puestos de nuestra red local.
La solución que hemos adoptado para este proyecto pasa por la utilización de un dispositivo llamado
router para unir la red local interna del centro con la "red de redes" a través de una línea telefónica
digital de transmisión de datos. Esta línea es una RDSI (Red Digital de Servicios Integrados) y nos va
a permitir conectar a velocidades superiores que con una línea RTC (Red Telefónica Conmutada)
convencional. Quiere decir que cada vez que desde cualquier PC de la LAN se necesite conectar con
algún recurso de Internet, el router provocará una llamada telefónica y conectará ambas redes. . De
igual forma cuando pase un tiempo razonable sin que se esté solicitando servicios externos, el propio
router desconectará la llamada para gastar sólo el tráfico telefónico necesario.
ROUTER
Los routers trabajan de forma similar a los conmutadores y puentes ya que filtran el tráfico de la red. La
diferencia está en que en lugar de hacerlo según las direcciones de los paquetes de información, lo hacen
en función del protocolo de red.
Son dispositivos de interconexión de redes incluso de distinta arquitectura. Son capaces de direccionar la
información a su destino utilizando para ello el camino apropiado.
Su función más habitual es enlazar dos redes que usen el mismo protocolo a través de una línea de
datos.
Existen dos tipos de accesos RDSI. El básico y el primario. A nosotros nos interesa el básico ya que el
primario se usa en grandes comunicaciones de anchos de banda muy elevados. Decir que un acceso
primario son 30 accesos básicos.
La RDSI está integrada en la red telefónica convencional, de forma que se pueden interconectar con
abonados que dispongan de RTC.
Algunas de las nuevas posibilidades que nos permiten este tipo de líneas:
Transmisión de datos a gran velocidad.
Aumenta la calidad de la voz transmitida en telefonía.
Podemos usar fax de grupo 4, más rápido y de mayor calidad, siempre que en le otro extremo
exista otro fax de esta categoría.
Podremos hacer videoconferencias con una calidad bastante aceptable.
Cableado estructurado
Definición
Hasta hace unos años para cablear un edificio se usaban distintos sistemas
independientes unos de otros. Esto llevaba a situaciones como el tener una red
bifilar para voz (telefonía normalmente), otra distinta para megafonía, otra de
conexión entre ordenadores, etc. Con esta situación se dificulta mucho el
mantenimiento y las posibles ampliaciones del sistema.
Estándares
Todo el cableado estructurado está regulado por estándares internacionales
que se encargan de establecer las normas comunes que deben cumplir todos
las instalaciones de este tipo. Las reglas y normas comentadas en secciones
anteriores están sujetas a estas normas internacionales.
Se define como la zona donde están los distintos puestos de trabajo de la red.
En cada uno de ellos habrá una roseta de conexión que permita conectar el
dispositivo o dispositivos que se quieran integrar en la red.
Se conoce con el nombre de cableado horizontal a los cables usados para unir cada área de trabajo
con el panel de parcheo.
Todos el cableado horizontal deberá ir canalizado por conducciones adecuadas. En la mayoría de los
casos, y en el nuestro también, se eligen para esta función las llamadas canaletas que nos permiten de
una forma flexible trazar los recorridos adecuados desde el área de trabajo hasta el panel de parcheo.
Las canaletas van desde el panel de parcheo hasta las rosetas de cada uno de los puestos de la red. Se
podría dividir en dos tipos dependiendo del uso que se le dé:
Las de distribución. Recorren las distintas zonas del edificio y por ellas van los
cables de todas las rosetas.
Las finales. Llevan tan solo los cables de cada una de las rosetas.
Es muy conveniente que el panel de parcheo junto con los dispositivos de interconexión
centralizada (concentradores, latiguillos, router, fuentes de alimentación, etc.) estén
encerrados un armario de comunicaciones. De esta forma se aíslan del exterior y por lo
tanto de su manipulación "accidental". También facilita el mantenimiento al tenerlo todo en
un mismo lugar.
Como se puede observar la topología usada es en estrella teniendo en cuenta que cada
mecanismo de conexión en la roseta está conectado a su propio mecanismo de conexión
en el panel de parcheo del armario de comunicaciones.
El subsistema horizontal incluye los siguiente elementos:
El cable propiamente dicho
La roseta de conexión del área de trabajo
El mecanismo de conexión en el panel de parcheo del armario de comunicaciones.
Los cables de parcheo o latiguillos en el armario de comunicaciones.
Las canaletas.
Cada cable horizontal no podrá superar los 90 metros. Además los cables para el parcheo
en el armario de comunicaciones no podrán tener más de 6 metros y no podrá superar los
3 metros el cable de conexión del puesto de trabajo a la roseta.
La topología usada en principio será en estrella, con un concentrador principal a donde llegarán todos los
cables de las distintas dependencias. Realmente los cables llegarán al panel de parcheo donde serán
etiquetados e identificados. Se colocará una roseta en cada una de las dependencias remotas y
mediante las pertinentes canaletas se conducirán los cables hasta el armario de comunicaciones. La
conexión entre el panel de parcheo y el concentrador, así como entre las rosetas y los PCs, se realizarán
mediante los pertinentes latiguillos.
Uno de los puntos de la red será el router que conectado a la línea RDSI nos permitirá interconectar
3 10 MHz 100 m
4 20 MHz 100 m
ROSETAS
PANEL DE PARCHEO
Los conectores usados en el panel de parcheo son RJ-45 y habrá
tantos como rosetas repartidas por las distintas dependencias. Es
conveniente prever las posibles ampliaciones y disponer de más
conectores de los usados en la actualidad.
En este caso el panel de parcheo usado está constituido por una
caja de superficie que alberga en su interior a 10 conectores
hembra idénticos a los usados en las rosetas. Se ha dejado
previsto dos tapas ciegas para poder ampliar en un futuro el
número de conectores disponibles.
CONECTORES
Los conectores usados son los RJ45 macho y los usaremos para
la construcción de los latiguillos de conexión externa de todos los
dispositivos. Es importante saber que en el mercado existen
conectores de varias calidades y que en muchos casos, un mal
CANALETAS
Las canaletas a usar son de dos cavidades con un tabique central
para poder separar en dos grupos los cables que vallan por su
interior.
TARJETA DE RED
CONCENTRADOR
Existen en el mercado una gran variedad de tipos de concentradores, desde los que sólo hacen
funciones de concentración del cableado hasta los que disponen de mayor número de capacidades,
como aislamiento de tramos de red, gestión remota, etc. La tendencia del mercado es la de ir
incorporando cada vez más funciones dentro de los concentradores.
En el proyecto se usará un concentrador de 16 tomas RJ45 para la conexión de los distintos nodos y una
BNC para conectarlo con otras redes 10 Base-2 ya existentes en el centro o para interconectar varios
concentradores con el cable coaxial. Su velocidad es de 10 Mbits/s.
Como se puede observar tanto la tarjeta de red como el cableado, los conectores y rosetas, soportan 100
Mbits/s de velocidad. Es el concentrador el que la limita a 10 Mbits/s. Esto significa que simplemente con
poner los concentradores o Switch adecuados se podrán conseguir velocidades muy superiores en
nuestra LAN o en algún segmento de ésta que nos interese.
ROUTER
Montaje de la red
Colocación de canaletas
Una vez que hemos decidido el recorrido por el que van a transcurrir las canaletas,
procederemos a su colocación.
Se comenzará por un extremo y se deberán de prever en que puntos van a confluir cada
una de las canaletas finales que llevan tan solo los cables de cada una de las rosetas,
con las de distribución por las que van varios cables hasta llegar al panel de parcheo.
Cableado
Llegó el momento de introducir los cables en las canaletas. Habrá que llevar un cable
desde cada una de las rosetas de conexión hasta el panel de parcheo. Las normas a
tener en cuenta a la hora de trabajar con los cables son:
1. Abrir las trampillas con las que se cubren los contactos del
mecanismo.
T568A
Contacto T568B
(recomendado)
1 Blanco/verde Blanco/naranja
2 Verde Naranja
3 Blanco/naranja Blanco/verde
4 Azul Azul
5 Blanco/azul Blanco/azul
6 Naranja Verde
7 Blanco/marrón Blanco/marrón
8 Marrón Marrón
9 Masa Masa
4. Es conveniente recordar que el hilo no hay que pelarlo ya que las propias
cuchillas del contacto lo harán. Bajar el hilo como se indica en la figura.
6. Una vez el hilo en su sitio, cerrar la trampilla hasta escuchar un click. Con este
paso habremos conseguido que el hilo penetre entre las cuchillas del contacto y
quede totalmente grimpado entre ellas, asegurando la conexión correcta.
Repetiremos las operaciones anteriores para cada uno de los hilos, teniendo
especial cuidado en respetar el código de colores y en no destrenzar nunca más
de 1.25 cm de hilo.
Desconexión
Una vez conectados todos los hilos, proceder a cerrar la roseta sobre la
caja de superficie.
Este modelo de panel va dentro de una caja de superficie que ya estará anclada a la
pared. Una vez realizadas todas las conexiones, cerrar le panel de parcheo sobre la caja
de superficie.
Contacto T568A
1 Blanco/verde
2 Verde
3 Blanco/naranja
4 Azul
5 Blanco/azul
6 Naranja
7 Blanco/marrón
8 Marrón
izquierda.
Extremo 1 Extremo 2
Pin 1 Pin 3
Pin 2 Pin 6
Pin 3 Pin 1
Pin 6 Pin 2
Para verificar el cableado de la red, vamos a utilizar un comprobador de cables que nos
va a dar información sobre el estado de los mismos. Nos va indicar tanto cortes como
cruces de una forma bastante intuitiva para cables coaxiales y para cables UTP, STP y
FTP.
Está compuesto por dos partes que conectaremos a ambos extremos del cable a
comprobar. Una de ellas es la unidad principal donde están todos los indicadores y
mandos de funcionamiento y la otra es el terminador.
Los pasos a seguir para comprobar un cable coaxial son los siguientes:
Puede darse el caso de tener un concentrador con 16 entradas y necesitar más por la
evolución natural del tamaño de la LAN. Para ampliar el número de conexiones
disponibles, se recurre a la interconexión de varios concentradores. Esto se puede
realizar utilizando varios sistemas:
1. Conectar varios en cascada. Se une con un latiguillo UTP, cualquiera de
las salidas de uno con la entrada del otro. Hay concentradores que
disponen de conectores específicos para la conexión en cascada. En el
manual de cada concentrador nos especificará que bocas deben de usarse
en cada caso.
3. Usando UTP y cable coaxial. Otra opción es mezclar los dos sistemas.
Unir varios concentradores con cable coaxial y otros con latiguillos UTP.
En cualquiera de los casos, habrá que tener presente la regla 5-4-3 que limita el número
de concentradores que podemos conectar en una LAN.
Las conexiones a realizar en el router son muy pocas. Hay que pensar que este
dispositivo nos va a servir para interconectar nuestra red local con Internet a través de
una línea telefónica del tipo RDSI. Pues bien, estas son las únicas conexiones que
deberemos realizar.
El propio router trae los cables que debemos de usar para su interconexión. Para su
conexión con la RDSI, uniremos el conector etiquetado "ISDN-BRI" con el TR1 mediante
un cable en el que usan los contactos 3, 4, 5 y 6 de ambos conectores RJ45.
Con respecto a su conexión con la LAN, se integra en la red local como un dispositivo
más, por lo que se conectará a una boca del concentrador. Para esto dispone de un
latiguillo 10 Base-T (o sea, que usa los contactos 1, 2, 3 y 6 en ambos extremos) que
uniremos a la entrada etiquetada "10 Base-T".
Ambos cables en realidad pueden ser sustituidos por latiguillos normales y corrientes
como los que hemos utilizado para conectar el concentrador o los de la unión de los PCs
con las rosetas.
El router también trae un cable "Crosover" que nos puede servir para conectarle un PC
directamente sin necesidad de que pase por un concentrador. Esto puede ser útil en
alguna tarea de prueba o mantenimiento. Se puede identificar por que usa los contactos
1, 2, 3 y 6 pero cruzados de un extremo al otro. O sea, los contactos 1 y 2 de un
extremo, están conectados con el 3 y 6 en el otro. Es importante no usar este cable en la
conexión normal del router al concentrador.
Ahora tan solo nos falta suministrarle corriente eléctrica al router con el alimentador que
existe a tal efecto. Lo conectaremos a la entrada de alimentación existente junto al
interruptor de encendido.
Este modelo de router dispone de dos entradas analógicas que podrán ser usadas para
conectar dispositivos convencionales como teléfonos analógicos, fax o módem/fax. Cada
una de estas entradas usa un canal B de la RDSI.
También dispone de un conector serie de 9 pines que se usará en las tareas iniciales de
configuración como se verá más adelante en un tema destinado a la configuración del
router.
Documentación de la red
Una vez terminado el proceso de montaje de la red es importante dejar bien
documentada la instalación para recordar en un futuro el trabajo realizado. Esto
va a facilitar las tareas de mantenimiento al administrador actual y a los futuros
administradores que puedan sustituirnos.
Introducción
¿Qué es Internet?
Breve historia
Internet es una red informática cuya extensión abarca todo el planeta. De hecho,
más que una red, es un conjunto de redes de naturaleza muy diversa que se
encuentran interconectadas mediante el uso de un protocolo de comunicación
común que es el TCP/IP y del que hablaremos en el capítulo siguiente. Los
orígenes de la red de redes se remontan a la Guerra Fría a finales de la década de
los 60, cuando el ejército de los Estados Unidos pretendía tener una red de
ordenadores situados en un área geográfica amplia y con la característica de que
si parte de la red se destruía por un desastre (por ejemplo, un ataque nuclear), el
resto siguiese funcionando. A esta primera red, creada por el Departamento de
Defensa de los EEUU, se le dio en nombre de ARPAnet y estaba pensada para
conectar un máximo de 19 sitios. Las primeras herramientas desarrolladas para
ARPAnet fueron los protocolos de Transferencia de Ficheros (FTP) y el de acceso
remoto (Telnet). Posteriormente se introduce el correo electrónico (e-mail). Los
científicos e investigadores vieron rápidamente el gran potencial que tenía la
ARPAnet para el intercambio de ideas con lo que se fueron conectando a la misma
un número cada vez mayor de institutos de investigación y universidades. En el
año 1976 ARPAnet posee unos 63 puntos de conexión (incluyendo sitios en
Inglaterra y Noruega). La red militar se fue convirtiendo gradualmente en una red
académica y de investigación, creándose una nueva red (la MILnet) que pasó a
cubrir las necesidades militares.
A mitades de los 80 ARPAnet estaba alcanzando los límites de su capacidad (con
unos 1000 sitios conectados). En 1985 la Fundación Nacional para la Ciencia
(NSF) del Gobierno de los EEUU creó la NSFnet, una red de superordenadores de
alta velocidad que actuaría como una "columna vertebral" a lo largo de todo el
territiorio de los EEUU a la que tendrían libre acceso centros docentes e institutos
de investigación. La NSFnet estaba basada en los protocolos de comunicación de
la ARPAnet (TCP/IP, que deberían ser mejorados para permitir más ordenadores
conectados) y sustituyó gradualmente a la misma. Al mismo tiempo se crearon
redes regionales para soportar el tráfico desde las instituciones individuales a la
NSFnet. La NSFnet creció rápidamente visto su gran potencial y debido en parte
también al rápido desarrollo del software de comunicaciones que permitía un
acceso más fácil. Al final de la década de los 80 se calcula que la NSFnet tenía
unos 100.000 servidores.
Servicios de Internet
Se comentan brevemente en este apartado los principales servicios de Internet en
la actualidad. En apartados posteriores veremos ejemplos del uso de aplicaciones
o software cliente para acceder a algunos de estos servicios.
problema que se presentaba en una red como Internet donde los recursos no
están ni centralizados ni clasificados y distribuidos en un área muy amplia.
Actualmente está quedando desfasado debido a la amplia difusión de la Web.
Correo electrónico (e-mail). Permite enviar y recibir mensajes escritos y también
otro tipo de información adjunta (programas, ficheros gráficos, etc.) a otros
usuarios de Internet que tengan una dirección e-mail. Algunas de las ventajas con
respecto al correo convencional son la rapidez, fiabilidad de los envíos y menor
coste. Podemos confeccionar nuestros mensajes de correo sin estar conectados a
Internet y luego conectarnos para enviarlos y recibir los mensajes que otros
usuarios de la Red nos hayan enviado. Los mensajes se envían y reciben a través
de un servidor de correo cuya dirección y clave de acceso nos deberá proporcionar
nuestro proveedor de Internet.
Listas de distribución. Es una variante del correo electrónico. Son listas
temáticas a las que los usuarios pueden suscribirse. Cuando un usuario envía un
mensaje a una lista, dicho mensaje es reenviado al resto de los usuarios de la lista
que a su vez podrán enviar respuestas a dicho mensaje. Todo este flujo de
mensajes es gestionado por un ordenador llamado servidor de listas de
distribución.
World Wide Web. También conocido como WWW o Web, es el servicio más
popular y utilizado de Internet en la actualidad. Los documentos de la Web se
denominan documentos de hipertexto, documentos HTML o simplemente páginas
web y son visualizados por programas denominados navegadores. Las páginas
web contienen toda suerte de elementos llamativos y útiles (como imágenes,
vídeos, sonidos, etc.) pero sin duda los más importantes son los enlaces (llamados
también hiperenlaces, vínculos, hipervínculos, etc.) que nos permiten movernos de
una forma cómoda e intuitiva a través de todos los recursos disponibles en la Web,
como son otros servidores WWW, otrás páginas, etc. Obsérvese que esta
concepción es mucho más dinámica que la que tenía Gopher con su estructura
rígida de menús, pero aquí corremos el riesgo de perdernos entre tanta
información. Este problema se ha subsanado en gran medida gracias a unas
páginas web llamadas buscadores (search engines, en inglés) que nos permiten
encontrar a su vez otras páginas relacionadas con temas de nuestro interés.
Direcciones y Dominios
Cada ordenador (host) perteneciente a Internet tiene una única y exclusiva
dirección para ser identificado dentro de la Red. Dicha dirección se denomina
dirección IP y consiste en cuatro números separados por puntos estando cada uno
de ellos en el rango de 0 a 254. Por ejemplo, una dirección IP válida sería
193.146.84.19. Como las palabras son más fáciles de recordar que los números,
existe un sistema (Domain Name System, DNS) que hace corresponder a cada
dirección IP un nombre de dominio, que en nuestro ejemplo sería
www.educa.rcanaria.es. De este modo, en nuestro software cliente será indiferente
escribir el número IP o el nombre de dominio del servidor de Internet a cuyos
recursos queremos acceder.
Si observamos el nombre de dominio del ejemplo anterior podremos apreciar que
su estructura está jerarquizada. En general, un nombre de dominio en Internet
tiene la siguiente estructura:
Nombre_del_host.Subsubdominio.Subdominio.Dominio
za Sudáfrica
at Austria
fr Francia
no Noruega
tw Taiwan
un Niue
Sin embargo en nuestro caso el acceso será gratuito gracias a Red Canaria. Red
Canaria (Red Canaria Académica De Recursos De Información Avanzados) es una
red con presencia en Internet creada por la Consejería de Educación del Gobierno
de Canarias con el objetivo de promover la investigación, la formación y la
innovación en nuestra comunidad autónoma. Una de sus funciones es prestar
servicios como proveedor de acceso gratuito a Internet a nuestros centros públicos
y funcionarios. Por lo tanto, este será el proveedor que utilizaremos para
desarrollar nuestro proyecto.
Aún siendo el coste del acceso a Internet gratuito, lo que sí deberemos pagar es
por la utilización de la línea telefónica. Y esto puede suponer un problema, cuya
solución se comenta en el siguiente apartado.
3. Abra el Panel de control y seleccione el icono Red. Primero, haga doble clic
sobre el elemento Adaptador de Acceso telefónico, escoja la ficha
Enlaces y compruebe que está activada la casilla TCP/IP (si no lo está,
actívela). Luego, vuelva a la pantalla principal del icono Red y haga doble
clic sobre el elemento TCP/IP, seleccione la ficha Enlaces y compruebe
que está activada la casilla Cliente para redes Microsoft.
1. Abra la carpeta Acceso telefónico a redes (dentro del icono Mi PC) y haga
doble clic sobre el icono Realizar conexión nueva. Como nombre de la
conexión escriba Red Canaria y como Número de teléfono introduzca el
número de Infovía Plus o el número de Red Canaria.
4. Una vez creada la conexión, haga doble clic para activarla, lo que mostrará
una ventana donde se le pide Nombre de usuario y Contraseña (ver
figura). En nuestro caso tenemos dos posibilidades para el cuadro de texto
Nombre de usuario:
Si estamos configurando un acceso para nuestro centro,
deberemos escribir codigo_del_centro@rcanaria, por
ejemplo 38011315@rcanaria.
Si nos referimos a nuestra cuenta particular como docentes,
serán nuestras_iniciales_seguidas_de_la_
letra_del_NIF@rcanaria, por ejemplo hdpt@rcanaria.
Abrir páginas
En cualquiera de los dos navegadores aparecerá un cuadro de diálogo en el que deberemos escribir la dirección
URL completa de la página si esta se encuentra en Internet. También podemos abrir páginas que se encuentren
en nuestro disco duro local para lo que deberemos escribir la ruta de acceso completa a la página o hacer uso del
botón Examinar en Internet Explorer o Elegir archivo en Navigator:
NOTA: Si observamos el ejemplo anterior vemos que no hemos escrito el nombre de la página en la dirección
URL. Esto se debe a que la mayoría de los servidores web tienen una página de inicio predeterminada (por
ejemplo default.htm) que será la que se abrirá cuando nos conectemos al servidor.
Guardar páginas
Una vez que hayamos abierto una página que se encuentra en Internet, podemos guardarla como un archivo en
nuestro ordenador local:
Aparecerá un cuadro de diálogo en el que deberemos escribir un nombre para el archivo y escoger una carpeta
para almacenarlo. Además, se deberá indicar que lo guarde en formato HTML (si queremos que la extensión sea
HTM no hace falta indicarla en el nombre del archivo, mientras que para los HTML sí debemos hacerlo). Para
completar la operación haremos clic sobre el botón Guardar en cualquiera de los dos navegadores.
Mediante este sistema desgraciadamente no se guardarán las imágenes que acompañen a la página que habrá
que guardar individualmente como se indica más adelante. No obstante, en Navigator existe un truco para esto,
que consiste en abrir la página con Composer (el editor de páginas web de Netscape) y luego guardarla con dicho
programa. Las imágenes se guardarán en la misma localización que indiquemos para la página. La página podrá
ser abierta posteriormente desde nuestro disco duro con el navegador y se visualizarán las imágenes.
Desplegar el menú contextual de cada imagen (botón derecho del ratón) y escoger la opción Guardar
imagen como:
Las imágenes no se encontrarán necesariamente en la misma carpeta que la página web que hayamos
recuperado de Internet. Para que al abrir la página desde nuestro disco duro se visualicen las imágenes, es
necesario guardarlas en la misma localización relativa a la página que tenían en el servidor web. Por ejemplo, si
una imagen se encuentra originalmente en una subcarpeta llamada imagenes de la carpeta que contenía a la
página (como sucede en el ejemplo anterior), deberemos crear dicha subcarpeta y guardar la imagen ahí. Para
averiguar la localización de las imágenes podemos usar la opción Propiedades del menú contextual de la imagen
(IE).
color diferente al del resto de la página o a través de una imagen. Los tipos de enlaces se estudiarán con detalle
en el tema dedicado al diseño de páginas web.
Por otra parte, los botones Atrás y Adelante (IE) o Anterior y Siguiente (Navigator) nos permiten acceder a
páginas que hayamos visitado con sólo una pulsación de ratón. Nos evita volver a escribir el URL de dichas
páginas. El botón Atrás (Anterior) nos llevará a la última página visitada, y el botón Adelante (Siguiente) nos
llevará otra vez a la página desde la que fuimos hacia atrás. Los nombres de las páginas aparecen como texto
flotante cuando posicionamos el puntero del ratón sobre uno de los botones.
Podemos navegar hacia atrás y hacia delante a través de las páginas que hayamos visitado en la sesión actual
con Internet. Si hacemos clic sobre un link que hace referencia a otra página, y queremos regresar a la página
original, simplemente haremos clic sobre el botón Atrás (Anterior). Haciendo clic sobre los botones con flecha
adjuntos (en Navigator con el botón derecho del ratón) podemos incluso acceder a cualquiera de las páginas de
la secuencia que nos ha llevado hasta una página dada o a las páginas que hemos visitado a partir de una página
dada.
Si en nuestra navegación queremos volver a una página que no es accesible a través del método anterior (lo que
es frecuente) y de la que no recordamos su dirección URL exacta podemos usar la opción Ir de la barra de menús
de Navigator o hacer clic sobre el botón Historial de IE para localizarla.
Los botones Detener (IE) o Parar (Navigator) nos permiten cambiar de parecer sobre un enlace que hayamos
seleccionado. Este puede ser un enlace a otra página o a un fichero que queramos bajar de la red. También
podemos detener la carga de una página si el proceso se lleva a cabo muy lentamente, si ya tenemos la
información que necesitamos o simplemente si la página no nos interesa. En este caso podemos utilizar el botón
Atrás (Anterior) para regresar a la página desde donde accedimos al enlace.
Los botones Actualizar (IE) o Recargar (Navigator) permiten volver a cargar la página que se está visualizando.
Esto resulta de utilidad cuando una página Web se carga incorrectamente o cuando queramos asegurarnos de
que estamos visualizando la versión más reciente de la página. Algunas veces, cuando una página se está
cargando muy lentamente o no se carga en su totalidad, podremos corregir el problema pulsando
consecutivamente los botones Detener (Parar) y Actualizar (Recargar).
Por defecto las páginas de inicio son páginas existentes en las web de Microsoft y Netscape, aunque pueden ser
personalizada por el usuario. Para ello:
En el cuadro de texto Dirección podemos escribir la dirección de la queremos sea la nueva página
de inicio (en el ejemplo hemos escrito la dirección de la página del proyecto Conocernos Mejor).
También podemos hacer que la página de incio sea la que se está visualizando en ese momento en
el navegador o bien que sea una página en blanco. Para ello haremos clic sobre los botones
correspondientes.
En Navigator, escoger la opción Edición-»Preferencias de la barra de menús y en el cuadro de diálogo
Preferencias hacer clic sobre la Categoría Navigator:
Como puede apreciarse, las opciones del cuadro de diálogo son similares a la de IE.
NOTA: El método descrito sirve para encontrar información dentro de la página que se está visualizando en ese
momento con el navegador. Si queremos encontrar información en Internet, deberemos usar los botones
Búsqueda (IE) y Buscar (Navigator). Haciendo clic sobre uno de esos botones accederemos a una página (de
Microsoft o Netscape) que permite acceder a diferentes motores de búsqueda (search engines) en Internet. Los
motores de búsqueda son páginas web que permiten acceder a otras páginas que contengan la información que
le indiquemos al motor de búsqueda. Se tratarán en un apartado posterior.
Haciendo clic sobre la opción Agregar a Favoritos, aparecerá un cuadro de diálogo que permite
guardar la dirección (URL) de la página que se está visualizando de tal forma que cuando queramos
acceder de nuevo a ella, simplemente haremos clic sobre su acceso directo en el menú.
Si hacemos clic sobre el botón Crear en del cuadro de diálogo anterior podremos escoger o incluso
crear una carpeta para que se almacene dicho acceso directo.
Una vez creadas las carpetas y los accesos directos, podremos realizar con estos elementos las
mismas operaciones que con los archivos y carpetas en el Explorador de Windows: cambiarles el
nombre, borrarlos, redistribuir los accesos directos entre las carpetas, etc. Para ello, haremos uso
de la opción Organizar Favoritos del menú Favoritos.
En Navigator haremos clic sobre el botón Marcadores de la Barra Dirección:
LA CARPETA HISTORIAL
Es posible combinar el uso del caché con la opción Historial en ambos navegadores. Dicha opción nos presenta
vínculos o accesos directos a las páginas ya visitadas, incluso si lo han sido en sesiones anteriores con el
navegador. Para acceder a la carpeta Historial:
En IE, hacer clic sobre el botón Historial.
En Navigator, escoger la opción Communicator-»Historial de la barra de menús.
Haciendo clic sobre uno de dichos vínculos, podremos acceder a la página en cuestión sin necesidad de estar
conectados a la red, puesto que sus elementos se encontarán almacenados en el caché.
DESACTIVAR LA CARGA DE IMÁGENES
Una última posibilidad que comentamos para acelerar la carga de las páginas es desactivar la carga de las
imágenes que acompañan a la misma. Para hacerlo:
En IE, acceder a la opción Ver-»Opciones de Internet y luego hacer clic sobre la ficha Opciones
Avanzadas. En la categoría Multimedia, desactivar la casilla de verificación Mostrar imágenes:
Herramientas de Búsqueda
Como comentábamos en el apartado dedicado a los servicios de Internet, uno de los problemas que presentaba
la Web era el encontrar una información determinada entre la gran cantidad de páginas existentes. Al contrario de
otros servicios como Gopher, WWW no posee una estructura definida ni jerarquizada. Para subsanar este
problema se han ideado diferentes sistemas de búsqueda de información que en esencia se pueden agrupar en
dos categorías: índices y buscadores de contenidos. Ambos sistemas se presentan a través de páginas web
Indices
Los índices son árboles temáticos. Al conectarnos a una página web de este tipo, podemos ir recorriendo el arbol
que presenta desde los temas más generales a los más específicos hasta encontrar el tema que nos interesa (en
forma de enlace a la página o recurso en cuestión). Los responsables de estos sitios web se dedican a clasificar
manualmente las páginas web y otros recursos de Internet en diferentes categorías. Para que una página pueda
ser localizada en un índice, su creador o algún otro usuario de Internet tiene que haber enviado su dirección a
dicho índice.
El índice más utilizado y popular es sin duda el Yahoo (www.yahoo.com). Tiene clasificados aproximadamente
medio millón de sitios web en más de 25000 categorías. Existen dos formas de utilizarlo: podemos explorar el
arbol haciendo clic sobre cualquiera de las categorías existentes en cada página o bien buscar en el arbol
escribiendo una palabra (o palabras) en el cuadro de búsqueda que aparece en cada página. Es posible combinar
ambas estrategias, esto es explorar y luego buscar o bien buscar y luego explorar.
Cuando realizamos una búsqueda a través del cuadro de búsqueda, los primeros resultados que veremos serán
categorías de Yahoo y a continuación páginas y recursos dentro de cada categoría. Haciendo clic sobre una
categoría obtendremos un listado de sitios relacionados a los que podremos acceder a través de los enlaces
correspondientes. Si el tópico buscado no se encontrase dentro de las categorías o páginas clasificadas, Yahoo
lo buscará haciendo uso de un motor de búsqueda (el Inktomi) presentándonos como resultado un listado de
páginas. A continuación se muestran dos ejemplos:
En el primero hemos escrito como tópico de búsqueda algebra presentándose como resultado un conjunto de
categorías que contienen ese nombre:
En el segundo, hemos puesto Ortega y Gasset. Como el filósofo no da nombre a ninguna categoría ni se
encuentra en ninguna página clasificada, se presenta como resultado un conjunto de enlaces a páginas que
contienen ese tópico haciendo uso del motor de búsqueda asociado a Yahoo.
Una opción interesante que nos permite Yahoo es explorar el arbol por países a través de los enlaces que se
presentan en la parte inferior de la página principal. Esto permite acceder con mayor facilidad a los recursos de
cada país, si necesidad de usar el arbol principal. Por ejemplo, el URL http://www.yahoo.com/r/es nos permite
explorar los recursos españoles.
Buscadores de contenidos
Los buscadores de contenidos (también llamados motores de búsqueda) son gigantescas bases de datos que
contienen un índice con todas las palabras presentes en las páginas de la Web y en los mensajes de los grupos
de noticias. Para añadir entradas a la base de datos utilizan unos robots inteligentes que exploran
constantemente la web a través de los enlaces presentes en las páginas. Nos pueden servir si no sabemos con
exactitud la cagegoría a la que pertenece la información que estamos buscando. En este caso, le indicaremos al
motor una palabra o palabras clave para que este nos presente un listado de todas las páginas que hacen
referencia a esa palabra o palabras.
Como ejemplo de motor de búsqueda tenemos al Altavista (www.altavista.com) del cual también existe una
versión en español (altavista.magallanes.net).
Altavista mantiene un índice de más de 30 millones de páginas web y 14 millones de palabras en diferentes
idiomas. Funciona de la siguiente forma. Le indicaremos al servicio de búsqueda lo que estamos buscando
escribiéndolo en el cuadro destinado para ello y haciendo clic sobre el botón Search. Pueden ser palabras, frases
o preguntas. El servicio responderá presentándonos un listado con todas las páginas Web que encuentre en su
índice y que tengan relación con esos tópicos. El listado se presenta en forma de enlaces a las páginas junto con
un resumen de las mismas. Las páginas más relacionadas con el tópico se presentarán en primer lugar.
Por ejemplo, si escribimos el tópico problemas de matemáticas, se presentará un listado de páginas que tengan
relación con ese tópico. En la figura anterior podemos ver que se han encontrado 119389 páginas. Esto no quiere
decir que todas esas páginas contengan el texto escrito. Las primeras (las más relevantes) de hecho lo contienen,
pero también aparecerán todas las páginas que contengan problemas y todas las que contengan matemáticas.
Este es uno de los problemas que pueden presentarse. Otro problema habitual es que aparezcan páginas en un
idioma no deseado (¡aunque el tópico se escriba en nuestro idioma!). Si queremos obtener mayor exactitud en la
búsqueda deberemos emplear algunos trucos, entre los que cabe citar:
Restringir los resultados de la búsqueda a un idioma. Para ello bastará escoger el idioma en el menú
desplegable en la parte superior del cuadro de búsqueda. Esto hará que se presenten como resultado de
la búsqueda solamente páginas en ese idioma. Por ejemplo, si estamos buscando información en español
sobre Roma habrá que seleccionar primero dicho idioma en el menú desplegable para que no se
presenten páginas en otros idiomas como resultado de la búsqueda.
Emplear texto en minúscula en las búsquedas. Esto garantiza que se busquen coincidencias tanto en
minúsculas, mayúsculas y combinaciones. Por ejemplo, si escribimos madrid en el cuadro de búsqueda,
se presentarán enlaces a páginas que contengan madrid, Madrid y MADRID, mientras que si escribimos
Madrid, sólo aparecerán enlaces a páginas que contengan Madrid.
Por último, comentar que Altavista también permite buscar información en los artículos de la Usenet (grupos de
noticias). Para ello bastará hacer clic sobre el enlace Usenet en la página principal. Se calcula que existen unos
100000 mensajes públicos diarios en los news resultando una interesante fuente de información.
Como puede apreciarse en el ejemplo que se muestra a continuación, Altavista nos da la opción de visualizar los
mensajes encontrados como resultado de la búsqueda en otra ventana del navegador (opción P), recuperarlos a
través de nuestro lector de news (opción L) o recuperar los ficheros adjuntos a los mensajes (opción B).
Los grupos de noticias (también llamados foros de discusión, newsgroups o simplemente news) son grupos de
usuarios de Internet que tienen interés en un tema en común y que escriben documentos (artículos) relacionados
con ese tema que aportan al grupo. Existen más de 30000 grupos diferentes configurando lo que se llama la
Usenet (User Network o Red de usuarios). Dentro de la Usenet los grupos y sus artículos son almacenados en los
llamados servidores de news. La transferencia de artículos es llevada a cabo por el protocolo NNTP (Network
News Transfer Protocol).
Si un usuario de Internet desea ver los grupos existentes, realizar aportaciones a un grupo o leer los artículos que
se han enviado a un grupo, deberá disponer de un programa cliente (lector de news) y tener acceso a un servidor
de news. El programa cliente se encargará de recuperar del servidor la lista de grupos disponibles y de transferir
(enviar o recibir) los artículos entre nuestro ordenador local y dicho servidor. La mayoría de los proveedores de
acceso a Internet proporcionan el servicio de news, indicándonos un servidor al que conectarnos (en el caso de
Red canaria es el news.rcanaria.es). Por razones de espacio y tráfico los proveedores suelen limitar el número de
grupos disponibles dentro de su servidor. Además, los artículos duran habitualmente poco tiempo en el mismo (no
más de una semana).
Existen grupos de noticias sobre cualquier tema que nos podamos imaginar (científicos, técnicos, de
entretenimiento, etc.) Sus nombres tienen una estructura jerárquica estando formados por categorías separadas
por puntos (desde lo general a lo específico). Por ejemplo sci.psychology.psychotherapy es un grupo científico
(sci) que trata de sicología (psychology) y dentro de ella de sicoterapia (psychotherapy). Por otra parte, los grupos
de cada país tienen un nombre que comienza por las siglas del país (por ejemplo es.charla.educacion.ciencia es
un grupo español).
Configuración
La primera vez que ejecutemos el programa, un asistente nos pedirá una serie de información : el nombre del
servidor de news de nuestro proveedor de Internet y nuestra dirección e-mail. En nuestro caso los datos que habrá
que indicar son los siguientes:
Nombre completo: nuestro nombre o el de nuestro centro, por ejemplo I.E.S. Granadilla de Abona.
Dirección electrónica: nuestra dirección e-mail, por ejemplo 38011315@correo.rcanaria.es.
Servidor de Noticias (NNTP): news.rcanaria.es.
Cuando finalice el asistente, ya estaremos preparados para comenzar a trabajar con el lector de news. El programa
se conectará al nuestro servidor de news (no hace falta decir que deberemos estar conectados a Internet para ello)
y cargará una larga lista con los muchos grupos de noticias que nuestro proveedor de Internet hace disponibles a
sus subscriptores. Esto puede llevar algunos minutos, pero sólo se hace una sola vez.
Usaremos la barra de desplazamiento a la derecha en el panel de los grupos de noticias para desplazarnos hacia
arriba y hacia abajo, recorriendo así la lista completa de los grupos disponibles, hasta encontrar uno que nos
interese. El cuadro de texto en la parte superior de la ventana, rotulado Mostrar grupos de noticias que
contengan, resulta de utilidad cuando estamos buscando un grupo de noticias relacionado con un tópico
específico. Por ejemplo, podríamos teclear windows95 y el programa nos mostrará un listado de todos los grupos
que ofrecen información sobre ese tópico. Las tres fichas en la parte inferior del papel principal nos dan la
posibilidad de ver Todos los newsgroups accesibles a través de nuestro proveedor, sólo los grupos a los que
estamos Suscritos, o solamente los Nuevos grupos que nuestro proveedor ha añadido desde nuestra última visita.
Subscribirse a un grupo
Observemos los botones Realizar suscripción y Cancelar suscripción a la derecha del panel principal arriba. El
servicio de noticias proporcionado por el proveedor de Internet contiene frecuentemente algunos cientos o incluso
miles de grupos. Pocos de nosotros tendremos el tiempo suficiente para ver más que algunos de ellos. Si mientras
estamos navegando a través de los grupos, encontramos uno que queramos usar con regularidad, bastará que
usemos el botón Realizar suscripción para añadir este grupo a nuestra lista de grupos suscritos. Esto colocará el
grupo en una pequeña lista de grupos seleccionados, disponible cuando hagamos clic sobre la ficha Suscrito en la
ventana Grupos de noticias. Si cambiamos posteriormente de idea sobre un grupo suscrito, simplemente haremos
clic sobre el botón Cancelar suscripción mientras el grupo está seleccionado para quitarlo. Los grupos suscritos
también aparecen en el panel superior derecho de la ventana principal de Outlook Express cuando el servidor de
news está seleccionado.
Recuperar un artículo
Podemos transferir un artículo a nuestro ordenador local haciendo clic sobre su encabezado. El mensaje completo
se mostrará en el panel inferior del lector. Algunas veces, en adición al texto, podremos encontrar un fichero ligado
al mensaje. En este caso, éste será simbolizado por un icono de papel en la esquina superior derecha del panel
inferior. Haciendo clic sobre dicho icono se mostrará el nombre del fichero. Un segundo clic abrirá el fichero y
mostrará su contenido con el programa asociado. Un característica interesante de Outlook express es que los
ficheros gráficos se muestran el el propio panel inferior, sin necesidad de utilizar un programa externo para
visualizarlos.
FTP, , que se traduce por Protocolo de Transferencia de Ficheros (File Transfer Protocol) es el protocolo
predominante para transferir ficheros sobre redes TCP/IP, incluida Internet.
FTP es un potente protocolo que nos permite conectarnos a ordenadores remotos sobre todo el mundo y
enviar y recibir ficheros de los mismos. La mayoría de los navegadores actuales, tales como Microsoft
Internet Explorer o Navigator, tienen capacidades FTP incorporadas. Podemos acceder a sitios FTP y bajar
ficheros de ellos sin dejar la ventana de nuestro navegador, pero la contrapartida es que usar un navegador
web para FTP sobrecarga la transacción y hace que el intercambio de ficheros sea más lento. Para
conseguir las mayores tasas de transferencia posibles, será mejor utilizar una utilidad FTP dedicada. El
propio Windows 95 tiene una utilidad de este tipo llamada FTP y localizada en la carpeta Windows, pero su
desventaja es que es una utilidad de línea de comandos (se ejecuta en una ventana de MS-DOS) y resulta
engorrosa de usar. Si queremos beneficiarnos del interfaz gráfico, deberemos utilizar unos de los muchos
clientes FTP de esta naturaleza que existen en el mercado y que además son shareware o freeware. En
nuestro caso usaremos el Cute FTP v 2.0 (en castellano).
FTP anónimo
Antes de comenzar con la descripción de nuestro cliente FTP, debemos saber que la mayoría de los
servidores FTP mantienen un registro de todos los usuarios que intentan acceder al servidor. Nunca
deberemos intentar acceder a ordenadores a los que no estemos autorizados. Además la mayoría de los
sitios FTP sólo son accesibles mediante una cuenta válida y requieren registrarse con un nombre de
usuario y una contraseña para obtener los privilegios de acceso. Si intentamos acceder a uno de estos sin
poseer una cuenta válida, no nos permitirá el acceso.
Sin embargo, muchos sistemas permiten un procedimiento conocido como FTP anónimo (anonymous
FTP). FTP anónimo permite a todos los usuarios acceder a por lo menos una parte del sistema remoto. En
tales casos, seremos informados al entrar en el sistema de que se nos aplicarán ciertas restricciones. Por lo
general, sólo podremos ver aquellas porciones del sistema que permitan el acceso anónimo.
Existe una gran cantidad de archivos públicos de shareware, freeware, e información disponible
gratuitamente para el público en general que hay en la RED. Muchas corporaciones mantienen grandes
bibliotecas de ficheros disponibles para bajarlos gratuitamente. También, muchas universidades mantienen
sitios repletos de información y otros ficheros. Podemos obtener un listado de servidores FTP de esta
naturaleza en la web de Red Iris (Red Académica y de Investigación Española).
Para añadir un servidor, haremos clic sobre el botón Añadir servidor. Aparecerá la ventana:
Dependiendo de la rapidez de nuestro módem, ancho de banda de la línea telefónica y de la mayor o menor
congestión de la red, entre otros, la velocidad a la que se transfieran los ficheros será variable. Las
velocidades de transferencia típicas van desde unos 2 a unos 4 kilobytes por segundo (KB/s). De la misma
se nos informa en la Barra de Estado que se encuentra en la parte inferior de la ventana principal. Ademas
se presentan aquí el tiempo transcurrido, tiempo restante y porcentaje y tamaño ya copiados del fichero.
Crear nuevo directorio. Crea una carpeta nueva dentro de la carpeta actual.
Por último, las siguientes opciones del menú contextual afectan a la presentación del listado de ficheros y
carpetas. Podemos hacer clic sobre cualquier area en blanco del panel.
Listado corto. Presenta una lista de los ficheros en varias columnas, apareciendo sólo el nombre y
la extensión de cada fichero.
Listado largo. Presenta una lista detallada de los ficheros donde, además del nombre y la
extensión, aparece la fecha, la hora, el tamaño y los privilegios que tenemos sobre el mismo
(lectura, escritura, etc.).
Filtrar. Mediante esta opción sólo apareceran listados los ficheros que se ajusten a la máscara
escrita en el cuadro de diálogo:
Probablemente necesitaremos ajustar algunas de las preferencias para el programa antes de empezar. Para
ello, seleccionaremos la opción Terminal-»Preferencias de la Barra de menús, con lo que obtendremos el
cuadro de diálogo Preferencias de terminal. A continuación se describen algunos de los ajustes más útiles.
El cuadro de texto Tamaño de búfer especifica el número de líneas de texto que la ventana de Telnet
mantendrá en su búfer de línea. Por defecto es 25. Si incrementamos este número podremos recorrer más
hacia atrás la pantalla para revisar los datos mostrados en la presente sesión.
Los ordenadores de las bibliotecas utilizan distintos programas de búsqueda (p. ej. Libertas, DobbisLibis, etc.).
Ello no es problema pues todos los sistemas tienen menus que nos guían durante la búsqueda.
Telnet nos permite consultar información pero no traerla a nuestro ordenador. Sin embargo, podremos
seleccionar con el ratón el texto de la pantalla y copiarlo a través del comando Copiar del menú Edición para
luego pegarlo en el Bloc de notas o en cualquier procesador de textos.
A continuación se muestra la pantalla de bienvenida del servidor telnet de la Universidad Complutense de
Madrid al que podremos conectarnos tecleando la dirección URL telnet://eucmvx.sim.ucm.es en nuestro
navegador y escribiendo biblioteca como nombre de usuario.
A continuación se muestra una pantalla de consultas del catálogo de libros. Escogiendo una opción podremos
realizar diferentes tipos de consultas.
Gopher
El protocolo Gopher, desarrollado originalmente por la Universidad de Minnesota en 1992, se diseñó para
proveer un medio fácil de localizar y recuperar información en Internet. En Gopher, los recursos están
organizados en forma de menús temáticos. Cuando nos conectamos a un servidor gopher, aparecerá un menú
a través de cuyas opciones podemos acceder a los documentos presentes en ese servidor, a otros servidores
gopher de todo el mundo e incluso actuar como pasarela hacia otros servicios de Internet (FTP, Archie, etc.). El
entramado formado por los servidores gopher de todo el mundo y sus resursos se ha dado en llamar
"Gopherespacio".
Al ser un sistema de búsqueda de información basado en texto, resulta práctico cuando usamos conexiones
lentas. Por otra parte, actualmente no estamos limitados a recuperar documentos sólo de texto, pues los
programas clientes más recientes permiten el acceso a información multimedia y a todo tipo de archivos
haciendo uso de programas auxiliares.
En la actualidad, es un servicio en declive dada la amplia difusión de la World Wide Web estando la
documentación presente en los servidores gopher en fase de migración hacia los servidores www. No obstante,
aún queda mucha información de interés, sobre todo en el campo académico y por eso estudiamos este
servicio. Además, hay bastante información en castellano, pues este servicio tiene una amplia presencia en el
mundo latino.
Verónica. Verónica es una herramienta que permite la búsqueda de palabras claves en servidores gopher.
Incluso permite búsquedas utilizando expresiones booleanas (por ejemplo, educación y matemáticas). Esta
herramienta está disponible en la mayoría de los servidores gopher como una opción en alguno de los menús.
Archie
Al estudiar el servicio FTP hemos visto cómo conseguir ficheros gratuitamente a través de ftp anónimo. Pero el
problema es saber en qué servidor o servidores FTP públicos se encuentra el fichero que estamos buscando. Si
conocemos el nombre o parte del nombre de dicho fichero podremos utilizar Archie para encontrar su
localización. Este servicio realiza búsquedas en una base de datos que contiene información actualizada sobre
los ficheros almacenados en la mayoría de los servidores FTP anónimos.
Es posible que en algunos casos no tengamos ninguna información sobre el nombre del fichero que nos
interesa, pero siempre podremos utilizar la Web y los motores de búsqueda para localizar páginas que nos den
más información del mismo. También puede suceder que al intentar transferir un fichero desde una página web
o desde un sitio ftp determinado o no pueda transferirse o la transferencia sea muy lenta. En estos casos,
podremos utilizar Archie para localizar otros servidores FTP donde el fichero sea accesible o se pueda transferir
más rápido.
Para utilizar Archie, necesitamos tener un programa cliente y acceder a uno de los múltiples servidores archie
que existen en el mundo. Como programa cliente usaremos el FPArchie, que se describe a continuación:
Utilización de FPArchie
Elección del Servidor para la Búsqueda. Lo primero que tenemos que hacer es escoger un servidor archie al
que conectarnos para realizar nuestra búsqueda de archivos. El programa permite escoger entre una lista
predefinida de servidores, añadir servidores a dicha lista y hacer que un servidor de la misma sea el
predeterminado, es decir que cada vez que realizemos una búsqueda se conecte automáticamente a ese
servidor. Será adecuado elegir un servidor lo más próximo a nuestra localización geográfica, para que la
velocidad de conexión sea lo mayor posible.
Escoger un servidor. Hacer clic sobre la ficha Servers y escoger un servidor de la lista desplegable.
En esta lista aparecerá siempre como primer elemento el servidor que hayamos definido como
predeterminado.
Cambiar el servidor predeterminado. Acceder a la opción View-»Options de los menús. Luego hacer
clic sobre la ficha Servers, seleccionar el servidor que deseamos sea el predeterminado y hacer clic
sobre el botón Default.
Añadir servidores a la lista. En la ficha Servers del menú View-»Options hacer clic sobre el botón
Add, escribir el nombre del servidor en el cuadro de texto Host (por ejemplo archie.rediris.es) y hacer
clic sobre el botón Ok. También pueden indicarse en los cuadros Country y Continent el país y el
continente donde se encuentra el servidor respectivamente.
Búsqueda de Archivos. Una vez escogido el servidor, podemos comenzar nuestra búsqueda de archivos. Para
ello, haremos clic sobre la ficha Name&Location, escribiremos el nombre del archivo en el cuadro Named y
haremos clic sobre el botón Find Now. Existen varias opciones que controlan cómo interpretará el programa lo
que hayamos escrito en el cuadro de texto a la hora de hacer clic sobre Find Now.
a part of the name. Buscará todos los archivos o carpetas cuyo nombre contenga como subcadena de
caracteres la que hayamos escrito.
the exact name. Buscará todos los archivos o carpetas cuyo nombre coincida exactamente con lo que
hayamos escrito.
a regular expression. Utiliza expresiones regulares para buscar. Para ver cómo construir estas
expresiones se puede consultar la ayuda de la aplicación.
Es posible limitar la búsqueda a un dominio determinado (por ejemplo .es) escribiéndolo en el cuadro de lista
Look in. Esto nos puede servir para encontrar servidores cercanos donde se encuentre nuestro archivo de un
modo más fácil.
También (por ejemplo para encontrar las versiones más recientes de programas), podemos indicar un rango de
fechas en el que el archivo fué creado o modificado. Para ello, hacer clic sobre la ficha Date Modified y escoger
la opción que nos interese:
Transferir un archivo a nuestro ordenador. El programa tiene un servicio de FTP incorporado que permite
transferir ficheros a nuestro ordenador vía FTP anónimo. También nos da la opción de utilizar un programa FTP
externo para ello (configurable a través de la opción de los menús View-»Options-»FTP-»External FTP
Options). Para usar FPArchie para recuperar archivos, bastará hacer clic con el botón derecho del ratón sobre
el nombre del archivo y escoger la opción Retrieve. Incluso es posible indicar la carpeta de nuestro ordenador a
la que deseamos se copien siempre los archivos (normalmente nos preguntará por ello). Esto puede hacerse
con la opción View-»Options-»FTP-»Always use directory de los menús.
REDES INFORMÁTICAS
Introducción
¿Qué es una Red Informática?
Se puede definir una red informática como un sistema de comunicación que
conecta ordenadores y otros equipos informáticos entre sí, con la finalidad de
compartir información y recursos.
Servicios de Red
Para obtener todas las ventajas que supone el uso de una red, se deben tener
instalados una serie de servicios de red, como son:
Acceso
Los servicios de acceso se encargan tanto de verificar la identidad del usuario
(para asegurar que sólo pueda acceder a los recursos para los que tiene
permiso) como de permitir la conexión de usuarios a la red desde lugares
remotos.
Ficheros
El servicio de ficheros consiste en ofrecer a la red grandes capacidades de
almacenamiento para descargar o eliminar los discos de las estaciones. Esto
permite almacenar tanto aplicaciones como datos en el servidor, reduciendo los
requierimientos de las estaciones. Los ficheros deben ser cargados en las
estaciones para su uso.
Impresión
Permite compartir impresoras entre varios ordenadores de la red, lo cual evitará
la necesidad de tener una impresora para cada equipo, con la consiguiente
reducción en los costes. Las impresoras de red pueden ser conectadas a un
servidor de impresión, que se encargará de gestionar la impresión de trabajos
para los usuarios de la red, almacenando trabajos en espera (cola de
impresión), asignando prioridades a los mismos, etc.
Información
Los servidores de información pueden almacenar bases de datos para su
consulta por los usuarios de la red u otro tipo de información, como por ejemplo
documentos de hipertexto.
Otros
En el campo de la comunicación entre usuarios existen una serie de servicios
que merece la pena comentar. El más antiguo y popular es el correo electrónico
(e-mail) que permite la comunicación entre los usuarios a través de mensajes
escritos. Los mesajes se enviarán y se recuperarán usando un equipo servidor
de correo. Resulta mucho más barato, económico y fiable que el correo
convencional. Además, tenemos los servicios de conferencia (tanto escrita,
como por voz y vídeo) que permitirán a dos o más usuarios de la red
comunicarse directamente (on line).
Equipos de Red
Para poner a disposición de los usuarios los servicios anteriormente
comentados, se necesita lógicamente montar el hardware adecuado. En la
primera parte de la documentación de este proyecto ya se describieron
componentes tales como tarjetas de red, concentradores, repetidores, puentes,
routers, etc. Nos referimos ahora a los tipos de ordenadores existentes en una
red.
Servidores
Un servidor es un ordenador que ejecuta un sistema operativo de red y ofrece
servicios de red a las estaciones de trabajo. El servidor debe ser un sistema
fiable con un procesador potente, con discos de alta capacidad y con gran
cantidad de memoria RAM. Una configuración que nos podremos encontrar (en
el caso de redes locales) es un equipo con procesador Pentium, disco duro
SCSI de más de 4Gb, con 64Mb de RAM y sistema operativo Windows NT.
Debo comentar aquí que es posible montar una red sin servidor (o más bien
donde cada equipo se comporta como servidor y cliente al mismo tiempo), por
ejemplo a través de Windows 3.11 para trabajo en grupo o Windows 95. En este
caso, el sistema operativo se debe instalar en cada estación de trabajo
(activando el soporte para red) y los recursos se distribuyen entre las
estaciones. No obstante, en este tipo de configuración, aspectos como la
seguridad y la administración de usuarios se ven seriamente restringidos.
Estaciones de trabajo
Cuando un ordenador se conecta a una red el primero se convierte en un nodo
o estación de trabajo de la última. Las estaciones de trabajo pueden ser
ordenadores personales con el DOS, sistemas Macintosh de Apple, sistemas
Windows o estaciones de trabajo sin disco.
Las principales tecnologías usadas en una LAN son: Ethernet, Token ring,
ARCNET y FDDI (ver el apartado Protocolos de Bajo Nivel en la primera parte
de la documentación).
Protocolos de red
Podemos definir un protocolo como el conjunto de normas que regulan la
comunicación (establecimiento, mantenimiento y cancelación) entre los distintos
componentes de una red informática. Existen dos tipos de protocolos:
protocolos de bajo nivel y protocolos de red.
Los protocolos de bajo nivel controlan la forma en que las señales se transmiten
por el cable o medio físico. En la primera parte del curso se estudiaron los
habitualmente utilizados en redes locales (Ethernet y Token Ring). Aquí nos
centraremos en los protocolos de red.
IPX/SPX
IPX (Internetwork Packet Exchange) es un protocolo de Novell que interconecta
redes que usan clientes y servidores Novell Netware. Es un protocolo orientado
a paquetes y no orientado a conexión (esto es, no requiere que se establezca
una conexión antes de que los paquetes se envíen a su destino). Otro
protocolo, el SPX (Sequenced Packet eXchange), actúa sobre IPX para
asegurar la entrega de los paquetes.
NetBIOS
NetBIOS (Network Basic Input/Output System) es un programa que permite que
se comuniquen aplicaciones en diferentes ordenadores dentro de una LAN.
Desarrollado originalmente para las redes de ordenadores personales IBM, fué
adoptado posteriormente por Microsoft. NetBIOS se usa en redes con
topologías Ethernet y token ring. No permite por si mismo un mecanismo de
enrutamiento por lo que no es adecuado para redes de área extensa (MAN), en
las que se deberá usar otro protocolo para el transporte de los datos (por
ejemplo, el TCP).
NetBIOS puede actuar como protocolo orientado a conexión o no (en sus
modos respectivos sesión y datagrama). En el modo sesión dos ordenadores
establecen una conexión para establecer una conversación entre los mismos,
mientras que en el modo datagrama cada mensaje se envía
independientemente.
Una de las desventajas de NetBIOS es que no proporciona un marco estándar
o formato de datos para la transmisión.
NetBEUI
AppleTalk
Es el protocolo de comunicación para ordenadores Apple Macintosh y viene
incluido en su sistema operativo, de tal forma que el usuario no necesita
configurarlo. Existen tres variantes de este protocolo:
LocalTalk. La comunicación se realiza a través de los puertos serie de
las estaciones. La velocidad de transmisión es pequeña pero sirve por
ejemplo para compartir impresoras.
Ethertalk. Es la versión para Ethernet. Esto aumenta la velocidad y
facilita aplicaciones como por ejemplo la transferencia de archivos.
Tokentalk. Es la versión de Appletalk para redes Tokenring.
TCP/IP
Es realmente un conjunto de protocolos, donde los más conocidos son TCP
(Transmission Control Protocol o protocolo de control de transmisión) e IP
(Internet Protocol o protocolo Internet). Dicha conjunto o familia de protocolos
es el que se utiliza en Internet. Lo estudiaremos con detalle en el apartado
siguiente.
Protocolo TCP/IP
La suite TCP/IP
Internet es un conglomerado muy amplio y extenso en el que se encuentran
ordenadores con sistemas operativos incompatibles, redes más pequeñas y
distintos servicios con su propio conjunto de protocolos para la comunicación.
Ante tanta diversidad resulta necesario establecer un conjunto de reglas
comunes para la comunicación entre estos diferentes elementos y que además
optimice la utilización de recursos tan distantes. Este papel lo tiene el protocolo
TCP/IP. TCP/IP también puede usarse como protocolo de comunicación en las
redes privadas intranet y extranet.
Las siglas TCP/IP se refieren a dos protocolos de red, que son Transmission
Control Protocol (Protocolo de Control de Transmisión) e Internet Protocol
(Protocolo de Internet) respectivamente. Estos protocolos pertenecen a un
conjunto mayor de protocolos. Dicho conjunto se denomina suite TCP/IP.
Hay dos clases de protocolos dentro de la suite TCP/IP que son: protocolos a
nivel de red y protocolos a nivel de aplicacion.
|
Capa de Ejecuta un control de errores sobre el flujo de datos
Enlace de Datos entre los protocolos anteriores y la Capa Física.
|
Capa Ingresa o engresa los datos a través del medio físico,
Física que puede ser Ethernet vía coaxial, PPP vía módem, etc.
Después de que los datos han pasado a través del proceso ilustrado en la figura
anterior, viajan a su destino en otra máquina de la red. Allí, el proceso se
ejecuta al revés (los datos entran por la capa física y recorren la pila hacia
arriba). Cada capa de la pila puede enviar y recibir datos desde la capa
adyacente. Cada capa está también asociada con múltiples protocolos que
trabajan sobre los datos.
Gopher 70
Finger 79
Hypertext Transfer Protocol (HTTP) 80
Network News Transfer Protocol (NNTP) 119
Números IP
En el capítulo anterior vimos que una dirección IP consistía en cuatro números
separados por puntos, estando cada uno de ellos en el rango de 0 a 254. Por
ejemplo, una dirección IP válida sería 193.146.85.34. Cada uno de los números
decimales representa una cadena de ocho dígitos binarios. De este modo, la
dirección anterior sería realmente la cadena de ceros y unos:
11000001.10010010.01010101.00100010
La versión actual del protocolo IP (la versión 4 o IPv4) define de esta forma
direcciones de 32 bits, lo que quiere decir que hay 2^32 (4.294.967.296)
direcciones IPv4 disponibles. Esto parece un gran número, pero la apertura de
nuevos mercados y el hecho de que un porcentaje significativo de la población
mundial sea candidato a tener una dirección IP, hacen que el número finito de
direcciones pueda agotarse eventualmente. Este problema se ve agravado por
el hecho de que parte del espacio de direccionamiento está mal asignado y no
puede usarse a su máximo potencial.
Por otra parte, el gran crecimiento de Internet en los últimos años ha creado
también dificultades para encaminar el tráfico entre el número cada vez mayor
de redes que la componen. Esto ha creado un crecimiento exponencial del
tamaño de las tablas de encaminamiento que se hacen cada vez más difíciles
de sostener.
Esto crea una jerarquía del direccionamiento a dos niveles. Recordemos que la
dirección es realmente una cadena de 32 dígitos binarios, en la que en el
ejemplo anterior hemos usado los 24 primeros para identificar la red y los 8
últimos para identificar el host.
Redes Clase A (/8). Cada dirección IP en una red de clase A posee un prefijo
de red de 8 bits (con el primer bit puesto a 0 y un número de red de 7 bits),
seguido por un número de host de 24 bits.
El posible definir un máximo de 126 (2^7-2) redes de este tipo y cada red /8
soporta un máximo de 16.777.214 (2^24-2) hosts. Obsérvese que hemos
restado dos números de red y dos números de host. Estos números no pueden
ser asignados ni a ninguna red ni a ningún host y son usados para propósitos
especiales. Por ejemplo, el número de host "todos 0" identifica a la propia red a
la que "pertenece".
Redes Clase B (/16). Tienen un prefijo de red de 16 bits (con los dos primeros
puestos a 1-0 y un número de red de 14 bits), seguidos por un número de host
de 16 bits. Esto nos da un máximo de 16.384 (2^14) redes de este tipo,
pudiéndose definir en cada una de ellas hasta 65.534 (2^16-2) hosts.
Redes Clase C (/24). Cada dirección de red clase C tiene un prefijo de red de
24 bits (siendo los tres primeros 1-1-0 con un número de red de 21 bits),
seguidos por un número de host de 8 bits. Tenemos así 2.097.152 (2^21) redes
posibles con un máximo de 254 (2^8-2) host por red.
Subredes
En 1985 se define el concepto de subred, o división de un número de red Clase
A, B o C, en partes más pequeñas. Dicho concepto es introducido para
subsanar algunos de los problemas que estaban empezando a producirse con
Por otra parte, sólo hará falta asignar a la organización un único número de red
(de las clases A,B o C) o como mucho unos pocos. La propia organización se
encargará entonces de asignar dintintos números de subred para cada una de
sus redes internas. Esto evita en la medida de lo posible el agotamiento de los
números IP disponibles.
Máscara de Subred
Prefijo de Red extendido. Los routers de Internet usan solamente el prefijo de
red de la dirección de destino para encaminar el tráfico hacia un entorno con
subredes. Los routers dentro del entorno con subredes usan el prefijo de red
extendido para encaminar el tráfico entre las subredes. El prefijo de red
extendido está compuesto por el prefijo de red y el número de subred:
Prefijo de Red Extendido
Prefijo de Red Número de Subred Número de Host
están a 0 si el sistema debe considerar los bits como parte del número de host.
Esto se ilustra en la siguiente figura:
prefijo de red nº subred nº host
Dirección IP 135.146.91.26 10000111 10010010 01011011 00011010
Máscara de Subred 255.255.255.0 11111111 11111111 11111111 00000000
prefijo de red extendido
En lo que sigue nos referiremos a la longitud del prefijo de red extendido más
que a la máscara de subred, aunque indican lo mismo. La longitud del prefijo es
igual al número de bits a 1 contiguos en la máscara de subred. De este modo,
la dirección 135.146.91.26 con una máscara de subred 255.255.255.0 podrá
expresarse también de la forma 135.146.91.26/24, lo que resulta más compacto
y fácil de entender.
Caso práctico
Pero veamos un caso práctico para comprender mejor esta clasificación con
tres niveles jeráquicos. A una organización se le ha asignado el número de red
193.1.1.0/24 (esto es, una clase C) y dicha organización necesita definir seis
subredes. La subred más grande puede contener un máximo de 25 hosts.
Como 8=2^3, se necesitan 3 bits para numerar las 8 subredes. Como estamos
hablando de una clase C ( /24), sumamos 3 y nuestro prefijo de red extendido
será /27 que en decimal nos daría la máscara 255.255.255.224. Esto se ilustra
en la figura siguiente:
prefijo de red bits nº subr bits nº host
193.1.1.0/24= 11000001 00000001 00000001 000 00000
prefijo de red extendido
255.255.255.224= 11111111 11111111 11111111 111 00000
27 bits
Subred 7: 11000001.00000001.00000001.11100000=193.1.1.224/27
Subred 2: 11000001.00000001.00000001.01000000=193.1.1.64/24
Host 1: 11000001.00000001.00000001.01000001=193.1.1.64/27
Host 2: 11000001.00000001.00000001.01000010=193.1.1.65/27
Host 3: 11000001.00000001.00000001.01000011=193.1.1.66/27
.
.
.
Host 29: 11000001.00000001.00000001.01011101=193.1.1.93/27
Host 30: 11000001.00000001.00000001.01011110=193.1.1.94/27
DNS
Como ya comentamos en el capítulo dedicado a Internet, el DNS (Domain
Name System, o Sistema de Nombres de Dominio) es un sistema hace
corresponder a la dirección IP de cada host de Internet un único nombre de
dominio, para que podamos acceder a dicho host con mayor facilidad. Además,
veíamos que la estructura de dichos nombres es jerárquica, algo similar a
Nombre_del_host.Subsubdominio.Subdominio.Dominio. Estudiaremos ahora
con más detalle este tema. Comenzamos explicando algunos conceptos previos
que nos servirán para comprender mejor el tema.
Resolución de nombres
En las redes TCP/IP, los ordenadores se identifican a través de su dirección IP.
Sin embargo, a los usuarios les resulta más fácil usar nombres para los
ordenadores en vez de números, por lo que se hace necesario establecer un
Dominios de primer nivel. Los dominios del nivel superior en la base de datos
DNS pueden ser genéricos (com, org, edu, etc.) o territoriales (uk, es, etc.).
Para obtener un listado completo, consultar el capítulo 1. La administración de
dichos dominios se lleva a cabo por un organismo llamado InterNIC.
Dominios de niveles inferiores y zonas. Por debajo del primer nivel, InterNIC
delega en otras organizaciones la administración del espacio de nombres de
dominio. El arbol DNS queda dividido en zonas, donde cada zona es una
unidad administrativa independiente. Las zonas pueden ser un único dominio o
un dominio dividido en subdominios. Por ejemplo, el dominio rcanaria sería una
zona administrativa del arbol DNS.
CONFIGURACIÓN DE LOS
ORDENADORES DE LA RED
Insertaremos el disquete con los drivers del fabricante en la unidad A: y haremos clic sobre el botón
Siguiente, para que el asistente inicie una búsqueda automática del controlador por las unidades de
disco. Si no lo encuentra, haremos clic sobre el botón Otras ubicaciones, escribiremos la ruta de acceso
A:\WIN95 y haremos clic sobre el botón Aceptar:
El asistente nos informará por fín de que se ha encontrado el controlador y deberemos hacer clic sobre el
botón Terminar para que se instale. Si no localiza el archivo, aparecerá un cuadro de diálogo indicándolo,
en el que deberemos escoger otra vez la ruta de acceso A:\WIN95 y hacer clic sobre el botón Aceptar.
En este momento, también se nos solicitará un nombre para identificar el ordenador en la red y el grupo
de trabajo al que va a pertenecer. De momento pondremos cualquier nombre. Ya lo cambiaremos
después cuando estudiemos este tema más adelante en este capítulo. Como grupo de trabajo, podemos
escribir Workgroup.
A continuación, el asistente nos solicitará que introduzcamos el CD-Rom de Windows 95 para copiar los
archivos de soporte para red. Otra vez, si no puede localizar dichos archivos, nos lo indicará con un
cuadro de diálogo, en el que deberemos indicar la ruta de acceso a los mismos, que será D:\WIN95 (si la
unidad de CD-Rom es la D:):
Finalmente, el sistema nos preguntará si deseamos reiniciar el equipo, para completar la instalación de la
tarjeta de red:
A continuación se nos pedirá que insertemos el disco del fabricante, debiendo indicar A:\WIN95 como
ruta de acceso:
Por último, insertaremos el disco de Windows 95 cuando se nos solicite (indicando su ruta de acceso) y
haremos clic sobre el botón Si para reiniciar el equipo cuando el sistema lo pregunte.
Cerrar todas las ventanas y hacer clic sobre el botón Reiniciar computadora para que los
cambios surtan efecto en el sistema.
Una vez instalado el software de la tarjeta para cada sistema operativo deberemos instalar y/o configurar
los protocolos de red para que los servicios de red que montaremos en los siguientes capítulos sean
operativos. Este tema, objeto de los siguientes apartados, se describe con extensión en el caso de
Los componentes instalados nos permiten construir una red par a par
(peer-to-peer network) en la que podremos compartir impresoras y ficheros. A
este respecto debemos comentar que existen dos tipos de redes locales: el
modelo par a par y el modelo basado en servidor.
En las redes basadas en servidor, un servidor central (por ejemplo
Windows NT) actúa como servidor de impresión y ficheros y controla el
acceso a la red y su seguridad.
En las redes par a par, cada ordenador de la red puede actuar tanto
como cliente como servidor. Como cliente podrá acceder a los recursos
compartidos de otro ordenador y como servidor compartirá recursos
para que otros ordenadores de la red accedan a ellos.
En nuestro caso montaremos una red par a par que además tendrá un pequeño
servidor Web (el Servidor Personal de Web de Microsoft) que nos permitirá
acceder a páginas Web dentro de nuestra red local (intranet) sin estar
conectados a Internet. Por otra parte, la red tendrá acceso a Internet a través de
un router RDSI que actuará como puerta de enlace (gateway).
Los dos pasos siguientes son necesarios para permitir el acceso a Internet a
través del router RDSI (para la configuración del router, ver el capítulo 5:
Internet en Red).
localizar el DNS de rcanaria a través del gateway y pasa lo que pasa (como
está desconectado tarda un montón hasta que emplea el sistema de resolución
de nombres por difusión).
En Windows 3.11
Desgraciadamente Windows 3.x no dispone de una pila TCP/IP incorporada
que le permita a un equipo con este sistema operativo acceder tanto a los
servicios de Intranet como a Internet. Necesitaremos por tanto instalar un
software que la incluya, como el Trumpet Winsock o el Internet Explorer 3.X
para Windows 3.x. Por ejemplo, si instalamos el Internet Explorer, aparecerán
dos nuevos iconos en el Administrador de Programas, uno relativo a Microsoft
Internet Explorer y otro referente a Microsoft TCP/IP 32. Haciendo doble clic
sobre este último, podremos configurar el protocolo TCP/IP de forma similar a
como hicimos en el caso de Windows 95.
Las operaciones que se pueden realizar aquí y las técnicas empleadas son las
mismas que las que usaríamos en nuestro ordenador local, pero con la limitación
impuesta por el tipo de acceso que tengamos (total, de sólo lectura o en función
de contraseña). La siguiente tabla muestra las operaciones más usuales que
podemos realizar dependiendo del tipo de acceso que tenga definido la carpeta en
cuestión:
Unidades de Red
Para acceder más facilmente a los recursos de una unidad o carpeta compartida
existe la posibilidad de hacer que esta se comporte como una unidad más de
nuestro ordenador.
Para conectarse a una unidad de red, seleccionar la opción Conectar a
unidad de red en el menú contextual de la carpeta compartida o escoger
la opción Herramientas-»Conectar a unidad de red en la barra de
menús del Explorador de Windows.
1.- Abrir la carpeta Impresoras dentro de Mi Pc y hacer doble clic sobre el icono
Agregar impresora. Se iniciará el Asistente para agregar impresora. Después de
completar cada paso con el asistente haremos clic sobre el botón Siguiente.
2.- Indicar al asistente que deseamos instalar una impresora de la red, activando el
botón de elección Impresora de red:
6.- Por último, se nos preguntará si deseamos imprimir una página de prueba. Es
conveniente responder Si para comprobar que todo ha funcionado correctamente.
Para finalizar la instalación haremos clic sobre el botón Terminar del Asistente para
agregar impresora. En ese momento se copiarán los controladores del CD de
Windows 95 o de los discos de instalación del fabricante, por lo que deberán estar
insertados en las correspondientes unidades.
7.- Haciendo clic sobre la carpeta Impresoras podremos comprobar que existe una
nueva impresora instalada (sabremos que es de red por la forma de su icono). Si el
color de su icono se encuentra atenuado significará que no está operativa en ese
momento. Si es ese el caso, nos aseguraremos de que tanto la impresora como el
equipo al que está conectada están en funcionamiento y a continuación
desplegaremos el menú contextual de aquella (en nuestro equipo) y desactivaremos
la opción Trabajar sin conexión a la red.
Para usar este sistema será necesario configurar el software cliente de los
equipos de la LAN indicando que vamos a utilizar un servidor proxy para
establecer la conexión a Internet. Además, para determinados servicios (como
correo, news, etc.) será necesario configurar el servidor proxy indicándole las
direcciones o nombres de dominio de los servidores correspondientes. En
general, las configuraciones realizadas tanto en los equipos de la LAN como en
la máquina gateway resultan algo engorrosas y confusas e ilustran menos la
filosofía de Internet en contraposición a un sistema basado en encaminamiento.
Usar un router
Esta configuración requiere poseer un módem o tarjeta RDSI conectada a un
equipo de la red, una sola línea telefónica (RTB o RDSI), una cuenta de acceso
a Internet y un router RTB o RDSI.
Conexión
A continuación se enumeran los pasos necesarios para la conexión física del router a
nuestra red local. En el siguiente apartado se explicará la cofiguración del mismo. Todos
los equipos de red (ordenadores, concentrador y router) deberán encontrarse
desconectados de la red eléctrica.
1.- Conectar el cable RS-232 proporcionado en el paquete del Prestige 100 (macho de 9
pines, hembra de 25 pines), un extremo al router y el otro a un ordenador cualquiera de la
LAN (a cualquiera de los puertos serie COM1, COM2, etc. disponibles). Si el conector
macho del puerto en el equipo es de 9 pines, usaremos un adaptador. Esta conexión nos
Configuración
La configuración inicial del router es posible hacerla vía puerto serie o a través de la LAN:
En el primer caso utilizaríamos un ordenador cualquiera de la red que se conectará
al router a través de un cable RS-232. El ordenador deberá además tener instalado
un software de comunicaciones (vale el Hyperterminal de Windows 95).
En el segundo caso el router deberá estar conectado o bien al concentrador o a un
equipo de la red a través del cableado UTP RJ-45 (cables STRAIGHT y
CROSSOVER respectivamente). El soft que se deberá usar para la configuración
será el Prestige Web Configurator (PWC) disponible en el CD incluido con el router.
Dicho software proporciona un interfaz gráfico basado en Web que permite
configurar la máquina aunque esta no disponga aún de una dirección IP.
Pasos iniciales
1.- Ejecutar el programa hyperterminal de Windows 95 (Botón
Inicio-»Programas-»Accesorios-»Hyperterminal-»Hipertrm):
El programa nos pedirá un nombre para la conexión: podemos escribir prestige y
hacer clic sobre Aceptar.
En el cuadro de lista Conectar utilizando seleccionar Directo a COM2 (o al puerto
serie al que tengamos conectado el router) y hacer clic sobre Aceptar.
En el cuadro de diálogo Propiedades de COM2 seleccionar la velocidad de 9600
Bits por segundo y hacer clic sobre Aceptar.
En este momento podemos escoger la opción Archivo-»Guardar de la Barra de
menús de Hyperterminal para que se guarde la conexión que hemos creado y así
acceder a ella más facilmente en el futuro.
2.- Encender el router. La máquina realizará una serie de test internos y también iniciará la
línea RDSI. Después de esto nos pedirá que pulsemos la tecla <ENTER> para continuar:
Para ir a una opción de dicha pantalla bastará escribir su número y teclar <ENTER>.
Los siguientes apartados describen los ajustes necesarios en cada una de las opciones de
la pantalla anterior para hacer que el router cumpla con su propósito: permitir el acceso a
Internet de nuestra red local.
Dentro de una opción nos desplazaremos por sus campos con las teclas de
dirección.
En algunos campos es necesario usar la barra espaciadora para alternar entre las
diferentes posibilidades.
Para almacenar los cambios efectuados dentro de una opción en la ROM del router
pulsaremos <ENTER>. Si no queremos que se almacenen pulsaremos <ESC>.
Nombre del Sistema (System Name). Escribir un nombre descriptivo para el Prestige100
(8 caracteres alfanuméricos como máximo y no se permiten espacios).
ISDN Data. Escribir el número de teléfono asignado para llamadas de datos de nuestra
línea RDSI.
Una vez que pulsemos <ENTER> para almacenar nuestras selecciones, el router utilizará
esta información para iniciar el enlace RDSI con la central telefónica. También nos
preguntará si deseamos realizar un test para comprobar que la línea RDSI se ha
conectado satisfactoriamente. Si seleccionamos Yes, se realizará un test de auto-llamada
(loopback test) para comprobar la línea.
Single User Account. Dado que no disponemos de una clase C proporcionada por
nuestro proveedor Red Canaria y se nos asignará una única dirección IP dinámica, este
campo deberá ponerse a Yes.
IP Addr. Escribiremos 0.0.0.0 para que Red Canaria nos asigne la IP dinámica.
Telco Option: Transfer Type. Escoger 64 K. La otra opción Leased es para líneas
dedicadas, no para RTC (Red Telefónica Conmutada).
En el campo Session Options: Idle Timeout (sec) especificar el número de segundos que
queremos que transcurran antes de que el nodo remoto se desconecte automáticamente.
Se refiere al período de tiempo en el que no se transfieren datos entre el nodo y nuestro
router. Por defecto es de 300 segundos (5 minutos). Esto puede ser útil para controlar la
factura del teléfono, ya que cada vez que se efectúa una llamada Telefónica nos cobra por
establecerla y no interesa un tiempo demasiado corto.
Poner el campo Edit IP a Yes y pulsar <ENTER> para acceder al menú 11.3. En dicho
menú poner la máscara de subred del nodo remoto a 0.0.0.0, Single User Account a
Yes y RIP Direction a None:
Una vez realizadas las configuraciones anteriores, cuando necesitemos cambiar del
proveedor de acceso primario al secundario, accederemos al menú 11 y pondremos el
campo Active a No para el primario y a Yes para el secundario.
Old Password. Escribir aquí la clave actual, en nuestro caso 1234, que es la clave por
defecto.
New Password. Escribir la nueva clave que deseemos.
Como puede apreciarse, existen 9 opciones dentro de este menú, pero estudiaremos
solamente la 1 y la 4.
WAN. Este apartado es interesante pues nos muestra la dirección IP dinámica que nos ha
asignado nuestro proveedor de acceso para cada canal: B1 IP Addr o B2 IP Addr. En
nuestro ejemplo puede observarse que para el canal B1 Red Canaria nos ha asignado la
IP 193.146.91.34.
El resto de las opciones corresponden a estadísticas Ethernet y no se estudiarán por
razones de tiempo.
Por último, nos pueden resultar de utilidad los comandos que se encuentran en la parte
inferior del menú 24.1. Por ejemplo, Drop All desconectará los dos canales B perdiéndose
nuestra conexión con el nodo remoto.
Hang Up B1 Call. Este comando cuelga la línea B1. Sólo será útil si dicho canal está
actualmente conectado a un nodo remoto.
Hang Up B2 Call. Cuelga la línea B2.
ISDN Connection Test. Sirve para comprobar si la línea RDSI está conectada
satisfactoriamente con el router. Realiza el mismo test de autollamada que se comentó en
el apartado Configuración RDSI.
Internet Setup Test. Comprueba si la configuración de acceso a Internet se ha realizado
correctamente. Cuando escojamos esta opción, el router llamará a nuestro proveedor de
servicios para probar dicha configuración. Si todo funciona correctamente, recibiremos el
mensaje correspondiente. En caso contrario, tomaremos nota del mensaje de error y
consultaremos a los encargados del proyecto Conocernos Mejor.
Reboot System. Este comando reinicia el router. Sirve para hacer efectivos los cambios
realizados recientemente a nuestro sistema.
A continuación podemos empezar a escribir el texto del documento con sus correspondientes
formatos. Si no tenemos demasiada práctica en el empleo de procesadores de texto, lo mejor será
escribir primero el texto sin formato y después ir dando formato empleando las técnicas de selección
de texto:
Para seleccionar una palabra hacer doble clic sobre la misma.
Para seleccionar una línea hacer un clic a la izquierda de la línea.
Para seleccionar un párrafo hacer doble clic a la izquierda del párrafo.
Para seleccionar un bloque de texto hacer clic sobre el primer carácter del bloque y
manteniendo pulsado el botón izquierdo del ratón arrastrarlo hasta el último carácter del
bloque.
NOTA: La alineación respecto de ambos márgenes no está soportada por este programa y la mayoría
de los navegadores tampoco la interpretan (una excepción es IE 4). Si nos interesa, deberemos
introducirla manualmente después de haber creado la página con Front Page Express a través de un
editor de textos sin formato. La etiqueta es <P ALIGN=JUSTIFY> sin etiqueta de cierre.
En lo que respecta al sangrado podemos realizar sangrados respecto del margen izquierdo haciendo
uso del botón (Incrementar sangría) de la Barra de Formato. No se permiten sangrados de
primera línea ni sangría francesa.
tachado. Los tres primeros están disponibles a través de respectivos botones en la Barra
de Formato. Para el cuarto deberemos recurrir a la opción Formato-»Fuente de la Barra de Menús y
activar la casilla correspondiente en la sección Efectos.
La opción Formato-»Fuente de la Barra de Menús permite de hecho controlar de una manera más
precisa el formato del texto seleccionado permitiéndonos cambiar su tamaño, color, tipo de letra y
posición vertical (normal, superíndice y subíndice) además de los atributos mencionados en el párrafo
anterior.
Líneas horizontales
Son líneas que van desde el extremo izquiedo al derecho de la página. Para introducirlas,
escogeremos la opción Insertar-»Linea horizontal de la Barra de Menús. Podemos variar tanto la
anchura, la alineación como el espesor de la línea. Para ello la seleccionaremos haciendo clic sobre la
misma y luego escogeremos la opción Propiedades de línea horizontal de su menú contextual (con
el botón derecho del ratón). El cuadro de diálogo Propiedades de línea horizontal permite especificar
el Ancho en porcentaje o en pixels, el espesor o Alto en pixels y tres tipos de Alineación (Izquierda,
Centro y Derecha). También podemos cambiar el color a través del cuadro de lista Color. En el
ejemplo a continuación se muestra una línea horizontal con los siguientes parámetros: Ancho=50%,
Alto=10, Alineación=Centro, Color=Rojo.
Numeración y viñetas
Podemos transformar varios párrafos seleccionados en una lista numerada o con viñetas haciendo
uso de los botones y de la Barra de Formato. Si se quiere especificar el tipo de numeración o
el modelo de viñetas a usar, deberemos recurrir a la opción Numeración y viñetas del menú
Formato.
Para guardar una página escogeremos la opción Archivo-»Guardar de los menús o el botón
(Guardar) de la Barra de herramientas Estandar. Aparecerá el cuadro de diálogo Guardar como.
Existen dos posibilidades a la hora de guardar la página. Podemos guardarla dentro de una ubicación
de Internet o bien como un archivo en alguna de nuestras unidades de disco locales. El procedimiento
que seguiremos aquí es guardar todas las páginas como archivos en una carpeta creada al efecto (por
ejemplo C:\Pagweb) en nuestro disco duro. Podemos incluso crear subcarpetas dentro de la carpeta
anterior que contengan otras páginas. También resultará de utilidad crear una subcarpeta destinada a
contener las imágenes u otros archivos asociados a las páginas. En los apartados siguientes veremos
como vincular todas estas páginas y archivos asociados para que un usuario las explore con facilidad
con su navegador.
Para que nuestras páginas puedan ser visualizadas por otros usuarios de la red (Intranet o Internet)
será necesario transferir todo el contenido de la carpeta anterior C:\Pagweb a un servidor Web vía
FTP. Dicho servidor podrá ser el de nuestra Intranet (Servweb) o el de Nuevas Tecnologías
(nti.educa.rcanaria.es). El tema de la transferencia o publicación de páginas se trata más adelante en
este capítulo.
Por último, comentar que es conveniente que a nuestra página principal la llamemos default.htm (el
resto de las páginas pueden hacerse accesibles a través de enlaces a partir de aquella). Por regla
general, default.htm es el nombre de la página por defecto en una carpeta de un servidor web, de tal
forma que un usuario no necesitará incluir en la URL el nombre de dicha página. Por ejemplo, bastaría
escribir http://nti.educa.rcanaria.es/usr/conocernos_mejor/cn-garoe como dirección en el navegador
para acceder a la página de dicho centro. Esto facilita la gestión de los enlaces al administrador del
sitio web de Nuevas Tecnologías.
Para guardar una página en nuestro disco duro haremos clic sobre el botón Como archivo dentro del
cuadro de diálogo Guardar como, tecleando un nombre para aquella en el cuadro de texto Nombre
de archivo y seleccionando la unidad y carpeta donde queremos guardarla en el cuadro de lista
Guardar en. No hace falta escribir la extensión del archivo (por defecto se guardará como HTM) salvo
que queramos que sea HTML en cuyo caso deberemos indicarlo.
Enlaces
Uno de los elementos más importantes que están presentes en las páginas Web son los enlaces
(también llamados hiperenlaces, hipervínculos, links o hyperlinks). Haciendo clic sobre uno de ellos
visualizaremos la página u objeto al que hace referencia. En esto radica en parte el éxito y la potencia
de la navegación a través de la Web.
En Front Page Express los enlaces se crean haciendo uso del botón (Crear o modificar
hipervínculo) de la Barra de herramientas Estándar o a través de la opción Insertar-»Hipervínculo
de la Barra de Menús habiendo seleccionado previamente el texto que queremos que sea un enlace.
Tambien se puede enlazar con imágenes y lo estudiaremos en el siguiente apartado.
A través de las listas desplegables Fondo y Texto controlaremos el color de fondo y el color del texto
por defecto de la página respectivamente. Si deseamos como fondo una imagen (se presentará en
mosaico), bastará activar la casilla de verificación Imagen de fondo y escribir el nombre del archivo
gráfico en el cuadro de texto correspondiente. Una opción interesante que nos permite este cuadro de
diálogo de Front Page Express es asignar marcas de agua, que permitirán que el texto se desplace en
relación al fondo cuando visualicemos la página con el explorador.
Imágenes
Están presentes en la mayoría de las páginas Web. Los formatos de imagen más usados son GIF y
JPEG y son soportados por la mayoría de los navegadores. GIF es utilizado principalmente para
dibujos mientras que JPEG lo es para imágenes fotográficas.
Para incorporar una imagen a una página utilizaremos la opción Insertar-»Imagen de la Barra de
Menús. Aparecerá el cuadro de diálogo Imagen. Hay que tener en cuenta que las imágenes son
objetos externos a la página (recordemos que una página web es simplemente un fichero de texto) y
por tanto deberemos indicar con exactitud la localización de las mismas. Esto se hará en el cuadro de
texto Desde archivo o bien haciendo clic sobre el botón Examinar. Una vez incorporada la imagen
podremos editar sus propiedades desplegando su menú contextual y escogiendo la opción
Propiedades de imagen.
Cuando situemos el cursor sobre la imagen se presentará dicho texto. El texto se escribe en el campo
Texto de la sección Representaciones alternativas.
Se refiere a la posición de la imagen en relación al texto de la página. Se controla a través del cuadro
de lista Alineación en la ficha Apariencia. Existen varias posibilidades de las que se muestran
algunos ejemplos a continuación:
Derecha
Sonidos de fondo
Es posible añadir a una página sonidos de fondo en los formatos MID (archivos Midi) o WAV (archivos
de onda). Debemos tener en cuenta que los ficheros de onda suelen ser de mayor extensión que los
Midi lo cual afectará a la velocidad de carga de la página. Por otra parte, el sonido Midi es sonido
sintetizado no permitiendo por ejemplo voces, mientras que Wav es sonido real digitalizado. Por lo
tanto el tipo de archivo a utilizar lo dejamos a juicio del que diseñe la página tomando en
consideración los factores anteriores.
Para incorporar un sonido a una página haremos uso de la opción Insertar-»Sonido de fondo de la
Barra de menús. Aparecerá el cuadro de diálogo Sonido de fondo. Al igual que las imágenes, los
sonidos son objetos externos a la página debiéndose indicar con exactitud su localización. Esto se
hará en el cuadro de texto Desde archivo o bien haciendo clic sobre el botón Examinar. Podemos
escoger el número de veces que deseamos se escuche el fichero de sonido (desde una sola vez hasta
un número indefinido de veces (sonido contínuo)). Para ello habrá que editar sus propiedades en la
ventana Propiedades de página (opción Archivo-»Propiedades de página de la Barra de menús).
El cuadro Bucle permite especificar el número de veces que queremos que se repita. Si queremos
que sea contínuo activaremos la casilla de verificación Siempre.
En el primer caso es posible publicar las páginas en el servidor web interno que
habilitamos en el capítulo SERVICIOS DE INTRANET (Servweb). Las páginas pueden ser
publicadas por nosotros como responsables del proyecto en cada centro o bien por otros
usuarios que tengan acceso vía FTP a dicho servidor. Como se recordará, ya explicamos
como habilitar algunas cuentas para ese propósito en dicho capítulo.
Si lo que se quiere es que nuestras páginas puedan ser visualizadas por usuarios de
Internet, el problema es que no tenemos ni una conexión permanente a Internet ni un
servidor Web de Internet instalado. Por lo tanto, deberemos recurrir a publicar las páginas
a través de un proveedor de servicios. Normalmente el proveedor de servicios será el
mismo que el que nos proporciona acceso a Internet que además nos concederá un
espacio en su servidor Web para hospedar aquellas. En nuestro caso, el proveedor de
servicios es Red Canaria y el servidor es el del Programa de Nuevas Tecnologías
(nti.educa.rcanaria.es), que proporciona un espacio para publicar las páginas de los
centros que participan en el proyecto Conocernos Mejor. Deberemos transferir las páginas
desde nuestro ordenador local a dicho servidor, lo que se hará vía FTP y estando
conectados a Internet.
Ya hemos estudiado el uso de un cliente FTP (el CuteFTP) en el tema INTERNET.
También se explicó en el tema SERVICIOS DE INTRANET como conectarse al servidor
web/ftp de la Intranet usando ese programa. Lo que nos queda por ver es como crear una
conexión al servidor nti.educa.rcanaria.es.
Recordemos que cuando se arrancaba el CuteFTP aparecía la ventana Administrador de
Servidores FTP y para añadir un servidor hacíamos clic sobre el botón Añadir servidor
apareciendo la ventana correspondiente, que en este caso deberá contener la información
que se indica a continuación:
Nombre del servidor. Escribiremos aquí un nombre identificativo para el servidor,
por ejemplo Servidor de NTI en Red Canaria.
Domicilio del servidor. El nombre de dominio del servidor, que en este caso será
nti.educa.rcanaria.es. Obsérvese que aparte de ser un servidor Web también lo es
FTP.
Nombre de usuario. Como nos conectaremos como usuarios normales (no
anónimos) deberemos escribir aquí el nombre que nos haya proporcionado el
administrador del servidor. Por ejemplo, cn-garoe.
Contraseña. La que va asociada al nombre de usuario.
A partir de este momento, cualquier usuario de Internet podrá acceder a las páginas del
centro escribiendo en su navegador la URL
http://nti.educa.rcanaria.es/usr/conocernos_mejor/cn-garoe . Otra posibilidad es que
acceda a la dirección anterior a través de un enlace en la página del Conocernos Mejor.