Вы находитесь на странице: 1из 315

Redes de computadoras

Unidad Temas Subtemas


1 Fundamentos de redes. 1.1 Concepto de red, su origen.
1.2 Clasificacin de redes.
1.2.1 De acuerdo a su Tecnologa de
interconein.
1.2.2 De acuerdo a su tipo de
conein.
1.2.2.1 !rientadas.
1.2.2.2 "o orientadas.
1.2.# De acuerdo a su relacin.
1.2.#.1 De $gual a $gual.
1.2.#.2 Cliente % Ser&idor.
1.# Descripcin del 'odelo !S$.
1.#.1 'odelo de capas.
1.#.2 (roceso de encapsulado de
datos.
1.) Topologas de redes.
2 Componentes de una
red.
2.1 Estaciones de Trabajo.
2.1.1 Plataformas.
2.2 'edios de transmisin.
2.2.1 'edios *uiados.
2.2.2 'edios no *uiados.
2.# +daptadores de Red. ,"$C-.
2.#.1 .t/ernet.
2.#.2 To0en Ring.
2.3.3 FDDI.
2.) Dispositi&o de conecti&idad.
2.).1 Repetidores.
2.).2 Concentradores ,1ub, 'au-.
2.).# Tranceptores.
2.).) (uentes ,2ridges-.
2.).3 Conmutadores ,S4itc/-.
2.).5 *ate4a6s.
2.).7 Routers.
2.3 Ser&idores.
2.3.1 De arc/i&os e impresin.
2.3.2 +dministradores de cuentas de
usuarios.
2.3.# De aplicacin.
2.3.) Ser&idores de $nternet.
2.5 Sistemas !perati&os de Red.
,"!S-.
# .st8ndares 6 #.1 .st8ndares de Conein 9+" de la $....
protocolos de redes. #.1.1 (ro6ecto :;2 Conein.
#.1.2 :;2.1 Conein entre Redes.
#.1.# :;2.2 Control de .nlace 9gico
,99C-.
#.1.) :;2.# .t/ernet.
#.1.3 :;2.) To0en 2us.
#.1.5 :;2.3 To0en Ring.
#.1.7 :;2.5 FDD$.
#.1.: :;2.11 9+" inal8mbricas.
#.2 +r<uitectura de protocolos.
#.2.1 TC(=$(.
#.2.2 "et2.U$="et2$!S.
#.2.# $(>=S(>.
#.2.) (rotocolos emergentes.
#.2.3 Similitudes 6 diferencias de los
modelos !S$ 6 TC(=$(.
) .st8ndar cableado
estructurado.
).1. Componentes del cableado estructurado.
).1.1. ?rea de traba@o.
).1.2. Cableado /oriAontal.
).1.#. Cableado &ertical.
).1.). Cableado 2ac0bone.
).1.3. Centro de telecomunicaciones
principal.
).1.5. Centro de telecomunicaciones
$ntermedios.
4.1.7. Servicios de ingreso.
).2. (lanificacin de la estructura de
cableado.
).2.1. "ormati&idad de electricidad 6
coneiones a tierra.
4.2.2. Solciones !ara ca"da # bajada de
tensi$n.
).2.#. "ormati&idad de seguridad
).#. Documentacin de una red.
4.3.1. Diario de Ingenier"a.
4.3.2. Diagramas.
4.3.3. %ables eti&etados.
4.3.4. 'esmen de tomas # cables.
).#.3. Resumen de dispositi&os,
direcciones '+C e $(.
4.3.(. )aterial # !res!estos.
4.4. (resentacin del pro6ecto.
3 (laneacin 6 diseBo
b8sico de una 9+".
3.1+n8lisis de re<uerimientos.
3.1.1 .&aluar las necesidades de la red.
3.1.1.1 Re<uerimientos de las
estaciones de traba@o.
*.1.1.1.1. +!licaciones &e corren.
3.1.1.1.2 +nc/o de banda.
*.1.1.1.3 +lmacenamiento.
*.1.1.2 'e&erimientos de
servidores.
*.1.1.3 Servicios de red.
3.1.1.) Seguridad 6 proteccin.
3.1.2 Seleccin de una red $gual a $gual
o una Cliente C Ser&idor.
3.2(laneacin 6 diseBo de una 9+".
3.2.1 .laboracin de un cronograma de
acti&idades.
*.2.2 Dise,o conce!tal !or dis!ositivos.
*.2.3 Dise,o en base a !lanos con
es!ecificaciones.
3.#$nstalacin 6 administracin b8sica de una
9+".
3.#.1 $nstalacin del cableado ba@o las
normas T$+=.$+.
3.#.2 $nstalacin del Sistema !perati&o
de Red.
3.#.# Configuracin de las estaciones
de traba@o.
3.#.) +dministracin de cuentas de
usuario, grupos de traba@o.
3.#.3 Recursos compartidos.
Unidad 1
Fundamentos de redes.
1.3 Concepto de red, su origen.
-na red es n sistema de objetos o !ersonas conectados de manera intrincada. .as redes est/n en todas
!artes0 inclso en nestros !ro!ios cer!os.
.as redes de datos srgieron como resltado de las a!licaciones inform/ticas creadas !ara las
em!resas. Sin embargo0 en el momento en &e se escribieron estas a!licaciones0 las em!resas !ose"an
com!tadores &e eran dis!ositivos inde!endientes &e o!eraban de forma individal0 sin comnicarse
con los dem/s com!tadores. )# !ronto se !so de manifiesto &e esta no era na forma eficiente ni
rentable !ara o!erar en el medio em!resarial. .as em!resas necesitaban na solci$n &e resolviera con
12ito las tres !regntas sigientes3
1. c$mo evitar la d!licaci$n de e&i!os inform/ticos # de otros recrsos
2. c$mo comnicarse con eficiencia
3. c$mo configrar # administrar na red
.as em!resas se dieron centa de &e !odr"an a4orrar mc4o dinero # amentar la !rodctividad con la
tecnolog"a de net5or6ing. Em!e7aron agregando redes # e2!andiendo las redes e2istentes casi tan
r/!idamente como se !rodc"a la introdcci$n de nevas tecnolog"as # !rodctos de red. %omo
resltado0 a !rinci!ios de los 890 se !rodjo na tremenda e2!ansi$n de net5or6ing. Sin embargo0 el
tem!rano desarrollo de las redes resltaba ca$tico en varios as!ectos.
+ mediados de la d1cada del 890 comen7aron a !resentarse los !rimeros !roblemas emergentes de este
crecimiento desordenado. )c4as de las tecnolog"as de red &e 4ab"an emergido se 4ab"an creado con
im!lementaciones de 4ard5are # soft5are distintas. Por lo tanto0 mc4as de las nevas tecnolog"as no
eran com!atibles entre s". Se torn$ cada ve7 m/s dif"cil la comnicaci$n entre redes &e saban distintas
es!ecificaciones.
-na de las !rimeras solciones a estos !roblemas fe la creaci$n de redes de /rea local :.+;<. %omo
!ermit"an conectar todas las estaciones de trabajo0 dis!ositivos !erif1ricos0 terminales # otros dis!ositivos
bicados dentro de n mismo edificio0 las .+; !ermitieron &e las em!resas tili7aran la tecnolog"a
inform/tica !ara com!artir de manera eficiente arc4ivos e im!resoras.
+ medida &e el so de los com!tadores en las em!resas amentaba0 !ronto reslt$ obvio &e inclso
las .+; no eran sficientes. En n sistema .+;0 cada de!artamento o em!resa0 era na es!ecie de isla
electr$nica.
.o &e se necesitaba era na forma de &e la informaci$n se !diera transferir r/!idamente # con
eficiencia0 no solamente dentro de na misma em!resa sino de na em!resa a otra. Entonces0 la solci$n
fe la creaci$n de redes de rea metropolitana (MAN) # redes de /rea am!lia :=+;<. %omo las =+;
!od"an conectar redes de sarios dentro de /reas geogr/ficas e2tensas0 !ermitieron &e las em!resas
se comnicaran entre s" a trav1s de grandes distancias.
Para facilitar s estdio0 la ma#or"a de las redes de datos se 4an clasificado como redes de rea local
(LAN< o redes de rea amplia (WAN). .as LAN generalmente se encentran en s totalidad dentro del
mismo edificio o gr!o de edificios # manejan las comnicaciones entre las oficinas. .as WAN cbren n
/rea geogr/fica m/s e2tensa # conectan cidades # !a"ses. +lgnos ejem!los >tiles de LAN # WAN
a!arecen en la sigiente figra? se deben consltar estos ejem!los siem!re &e a!are7ca na !regnta
relativa a la definici$n de na LAN o na WAN. Las LAN #@o las WAN tambi1n se !eden conectar entre
s" mediante internet5or6ing.
1.5 Clasificacin de redes.
Redes de 8rea local
.as redes de /rea local :.+;< eran ca!aces de conectar todas las estaciones de trabajo0 dis!ositivos
!erif1ricos0 terminales # otros dis!ositivos bicados dentro de n mismo edificio0 las .+; !ermitieron &e
las em!resas tili7aran la tecnolog"a inform/tica !ara com!artir de manera eficiente arc4ivos e
im!resoras.
.as redes de /rea local :.+;< se com!onen de com!tadores0 tarjetas de interfa7 de red0 medios de
net5or6ing0 dis!ositivos de control del tr/fico de red # dis!ositivos !erif1ricos. .as .+; 4acen !osible &e
las em!resas &e tili7an tecnolog"a inform/tica com!artan de forma eficiente elementos tales como
arc4ivos e im!resoras0 # !ermiten la comnicaci$n0 !or ejem!lo0 a trav1s del correo electr$nico. -nen
entre s"3 datos0 comnicaciones0 servidores de com!tador # de arc4ivo.
.as .+; est/ dise,adas !ara reali7ar lo sigiente3
A!erar dentro de n /rea geogr/fica limitada
Permitir &e varios sarios accedan a medios de anc4o de banda alto
Pro!orcionar conectividad contina con los servicios locales
%onectar dis!ositivos f"sicamente ad#acentes
Redes de rea metropolitana (MAN)
En principio se considera que una MAN abarca una distancia de unas pocas decenas de kilmetros, que es lo que normalmente
se entiende como rea metropolitana. Existe solamente una red caracterstica de las MANs, la conocida como IEEE 80.! o
"#"$ %"istributed #ueue "ual $us&, que puede 'uncionar a di(ersas (elocidades entre )* + ,-- Mb.s con una distancia mxima
de unos ,!0 /m. En realidad la distincin de MANs en base a la distancia es un tanto arbitraria, +a que 0""I puede lle1ar a 00
/m pero raramente se la clasi'ica como MAN, al no ser un ser(icio o'recido por las compa2as tele'nicas, cosa que s ocurre
con "#"$ en al1unos pases.
3a tecnolo1a "#"$ 4a tenido escasa di'usin. 5u ma+or m6rito 4a sido ser(ir como predecesora de A7M en al1unos aspectos.
En el 'uturo es de esperar que la red "#"$ cai1a en desuso o desapare8ca +a que su espacio 4a sido ocupado por completo
por las redes basadas en A7M.
9n caso de redes especialmente di'ciles de clasi'icar son las 'ormadas por empresas de tele(isin por cable. "esde el punto de
(ista t6cnico estas redes se podran considerar tipo 3AN: sin embar1o el 4ec4o de que sean 1estionadas por empresas
especiali8adas + o'recidas como un ser(icio contratable por los usuarios les da unas caractersticas de ;AN desde el punto de
(ista le1al. Estas circunstancias unidas a su alcance mximo %entre ,!0 + 00 /m& 4acen que las podamos considerar en cierto
modo como redes MAN.
El t6rmino MAN suele utili8arse tambi6n en ocasiones para denominar una interconexin de 3ANs ubicadas en di'erentes
recintos 1eo1r'icos %por e<emplo di'erentes campus& cuando se dan las si1uientes circunstancias=
3a interconexin 4ace uso de enlaces tele'nicos de alta o mu+ alta (elocidad %comparable a la de las propias 3ANs
interconectadas&.
3a interconexin se e'ect>a de 'orma transparente al usuario, que aprecia el con<unto como una >nica 3AN por lo que se
re'iere a ser(icios, protocolos + (elocidades de transmisin.
Existe una 1estin uni'icada de toda la red
Redes de 8rea amplia
+ medida &e el so de los com!tadores en las em!resas amentaba0 !ronto reslt$ obvio &e inclso
las .+; no eran sficientes. En n sistema .+;0 cada de!artamento0 o em!resa0 era na es!ecie de isla
electr$nica. .o &e se necesitaba era na forma de transferir informaci$n de manera eficiente # r/!ida de
na em!resa a otra.
.a solci$n srgi$ con la creaci$n de las redes de /rea am!lia :=+;<. .as =+; interconectaban las
.+;0 &e a s ve7 !ro!orcionaban acceso a los com!tadores o a los servidores de arc4ivos bicados en
otros lgares. %omo las =+; conectaban redes de sarios dentro de n /rea geogr/fica e2tensa0
!ermitieron &e las em!resas se comnicaran entre s" a trav1s de grandes distancias. %omo resltado de
la intercone2i$n de los com!tadores0 im!resoras # otros dis!ositivos en na =+;0 las em!resas
!dieron comnicarse entre s"0 com!artir informaci$n # recrsos0 # tener acceso a Internet.
+lgnas de las tecnolog"as comnes de las =+; son3
m$dems
'DSI :'ed digital de servicios integrados<
DS. :Digital Sbscriber .ine< :."nea de sscri!ci$n digital<
Frame rela#
+T) :)odo de transferencia as"ncrona<
Series de !ortadoras T :EE.--. # %anad/< # E :Ero!a # +m1rica .atina<3 T10 E10 T30 E30 etc.
SA;ET :'ed $!tica s"ncrona<
Redes de Area Local Virtuales (VLAN)
Aunque las LANs virtuales fueron en un principio comercializadas como una forma de
facilitar el manejo de redes, la industria se ha alejado lentamente de sus estatutos iniciales.
Hoy, las VLANs sirven como agentes para microsegmentacin virtual. La microsegmentacin
crea pequeos dominios, llamados segmentos, o bien enlazando las estaciones terminales
directamente a puertos de switch individuales o conectando un pequeo hub de grupo de
trabajo a un puerto de switch simple.
Las VLANs realizan la microsegmentacin en software, proporcionando una manera de
asignar estaciones individuales o an segmentos de red a un segmento virtual existente solo
en software. Un segmento virtual ofrece ms posibilidades para definir los tipos de trfico
que puede fluir a travs de cada VLAN.
Debido a que una VLAN es un dominio de transmisin grande y llano segmentado en
software, sus cuestiones de diseo pueden llegar a ser relativamente complejas. El primer
problema con el concepto VLAN es que ningn estndar esta disponible hoy da. El IEEE esta
trabajando en el estndar 802.1q para "LANs conectadas virtualmente". No obstante, la
falta de estndar no aleja a los vendedores de proporcionar sus propios mtodos de VLANs,
incluyendo el Enlace InterSwitch (ISL) de Cisco y SecureFast de Cabletron.
En segundo trmino, la mayora de los manejadores IS estn todava haciendo bridging. Si
se corren VLANs a travs de un ruteador, sus puertos estn involucrados con bridging. Esto
le impide aprovechar los beneficios del ruteador, como una supresin de la transmisin y
algunas otras decisiones inteligentes.
Entonces, qu tan buena es una VLAN? Se puede tomar ventaja de su funcionalidad en
varias formas diferentes. Por ejemplo, se puede usar como una benda para una red
envolvente. Ms probablemente, cuando una red pasa de un ambiente de ancho de banda
compartido hacia un ambiente switcheado, la estrategia de subredes IP tomar parte en el
camino. Se pueden tener muchas mas estaciones en una subred cuando no se tenga que
preocupar por las colisiones. Se pueden posicionar 500-1, estaciones IP 000 sobre una VLAN
o 200-300 IPX y estaciones AppleTalk.
Eventualmente, las VLANs realizarn su propsito original de ayudar con agregaciones,
movimientos y cambios. La mayora de los vendedores han implementado VLANs basadas
en puerto, en las que se asigna un usuario a un puerto y un puerto a una VLAN. El prximo
paso es crear VLANs dinmicas, basadas en MAC. As cuando se mueva un usuario de un
lado a otro del edificio, tan pronto como toso los switches compartan la misma base de
datos de direcciones MAC, el usuario terminar en la misma VLAN sin configuraciones
adicionales.
Uno de los ms grandes problemas de implementar VLANs tiene que ver con empalmarlas
en los ruteadores. Si se instruye al ruteador para conectarse con una VLAN, las requisiciones
de transmisiones como la del IP ARP (Protocolo de Resolucin de Direcciones) sern
transmitidas a travs de enlaces WAN extensos.
Cada vendedor que implemente VLANs lo har entonces de su propio modo. Ambos Foundry
como HP usan VLANs basadas en puerto para sus equipos, lo que significa que todos los
usuarios conectados a travs de un puerto dado estn en la misma VLAN.
1.5.1 De acuerdo a su Tecnologa de interconein.
Redes LAN Token Ring
Las redes Token Ring son redes de tipo determinista, al contrario de las redes Ethernet. En ellas, el acceso al
medio est controlado, por lo que solamente puede transmitir datos una mquina por vez, implementndose
este control por medio de un token de datos, que define qu mquina puede transmitir en cada instante.
Token Ring e IEEE 802.5 son los principales ejemplos de redes de transmisin de tokens.
Las redes de transmisin de tokens se implementan con una topologa fsica de estrella y lgica de anillo, y
se basan en el transporte de una pequea trama, denominada token, cuya posesin otorga el derecho a
transmitir datos. Si un nodo que recibe un token no tiene informacin para enviar, transfiere el token al
siguiente nodo. Cada estacin puede mantener al token durante un perodo de tiempo mximo determinado,
segn la tecnologa especfica que se haya implementado.
Cuando una mquina recibe un token y tiene informacin para transmitir, toma el token y le modifica un bit,
transformndolo en una secuencia de inicio de trama. A continuacin, agrega la informacin a transmitir a
esta trama y la enva al anillo, por el que gira hasta que llega a la estacin destino.
Mientras la trama de informacin gira alrededor del anillo no hay ningn otro token en la red, por lo que
ninguna otra mquina puede realizar transmisiones.
Cuando la trama llega a la mquina destino, sta copia la informacin contenida en ella para su
procesamiento y elimina la trama, con lo que la estacin emisora puede verificar si la trama se recibi y se
copi en el destino.
Como consecuencia de este mtodo determinista de transmisin, en las redes Token Ring no se producen
colisiones, a diferencia de las redes CSMA/CD como Ethernet. Adems, en las redes Token Ring se puede
calcular el tiempo mximo que transcurrir antes de que cualquier mquina pueda realizar una transmisin,
lo que hace que sean ideales para las aplicaciones en las que cualquier demora deba ser predecible y en las
que el funcionamiento slido de la red sea importante.
La primera red Token Ring fue desarrollada por la empresa IBM en los aos setenta, todava sigue usndose
y fue la base para la especificacin IEEE 802.5 (mtodo de acceso Token Ring), prcticamente idntica y
absolutamente compatible con ella. Actualmente, el trmino Token Ring se refiere tanto a la red Token Ring
de IBM como a la especificacin 802.5 del IEEE.
Las redes Token Ring soportan entre 72 y 260 estaciones a velocidades de 4 a 16 Mbps, se implementan
mediante cableado de par trenzado, con blindaje o sin l, y utilizan una sealizacin de banda base con
codificacin diferencial de Manchester.
Tokens
Los tokens estn formados por un byte delimitador de inicio, un byte de control de acceso y un byte
delimitador de fin. Por lo tanto, tienen una longitud de 3 bytes.
El delimitador de inicio alerta a cada estacin ante la llegada de un token o de una trama
de datos/comandos. Este campo tambin incluye seales que distinguen al byte del resto
de la trama al violar el esquema de codificacin que se usa en otras partes de la trama.
El byte de control de acceso contiene los campos de prioridad y de reserva, as como un
bit de token y uno de monitor. El bit de token distingue un token de una trama de
datos/comandos y un bit de monitor determina si una trama gira continuamente
alrededor del anillo.
El delimitador de fin seala el fin del token o de una trama de datos/comandos. Contiene
bits que indican si hay una trama defectuosa y una trama que es la ltima de una
secuencia lgica.
El tamao de las tramas de datos/comandos vara segn el tamao del campo de informacin. Las tramas de
datos transportan informacin para los protocolos de capa superior, mientras que las tramas de comandos
contienen informacin de control y no poseen datos para los protocolos de capa superior.
En las tramas de datos o instrucciones hay un byte de control de trama a continuacin del byte de control de
acceso. El byte de control de trama indica si la trama contiene datos o informacin de control. En las tramas
de control, este byte especifica el tipo de informacin de control.
A continuacin del byte de control de trama hay dos campos de direccin que identifican las estaciones
destino y origen. Como en el caso de IEEE 802.5, la longitud de las direcciones es de 6 bytes. El campo de
datos est ubicado a continuacin del campo de direccin. La longitud de este campo est limitada por el
token de anillo que mantiene el tiempo, definiendo de este modo el tiempo mximo durante el cual una
estacin puede retener al token.
Y a continuacin del campo de datos se ubica el campo de secuencia de verificacin de trama (FCS). La
estacin origen completa este campo con un valor calculado segn el contenido de la trama. La estacin
destino vuelve a calcular el valor para determinar si la trama se ha daado mientras estaba en trnsito. Si la
trama est daada se descarta. Como en el caso del token, el delimitador de fin completa la trama de
datos/comandos.
Sistema de prioridad
Las redes Token Ring usan un sistema de prioridad sofisticado que permite que determinadas estaciones de
alta prioridad usen la red con mayor frecuencia. Las tramas Token Ring tienen dos campos que controlan la
prioridad: el campo de prioridad y el campo de reserva.
Slo las estaciones cuya prioridad es igual o superior al valor de prioridad que posee el token pueden tomar
ese token. Una vez que se ha tomado el token y ste se ha convertido en una trama de informacin, slo las
estaciones cuyo valor de prioridad es superior al de la estacin transmisora pueden reservar el token para el
siguiente paso en la red. El siguiente token generado incluye la mayor prioridad de la estacin que realiza la
reserva. Las estaciones que elevan el nivel de prioridad de un token deben restablecer la prioridad anterior
una vez que se ha completado la transmisin.
Mecanismos de control
Las redes Token Ring usan varios mecanismos para detectar y compensar los fallos de la red. Uno de estos
mecanismos consiste en seleccionar una estacin de la red Token Ring como el monitor activo. Esta estacin
acta como una fuente centralizada de informacin de temporizacin para otras estaciones del anillo y
ejecuta varias funciones de mantenimiento del anillo. Potencialmente cualquier estacin de la red puede ser
la estacin de monitor activo.
Una de las funciones de esta estacin es la de eliminar del anillo las tramas que circulan continuamente.
Cuando un dispositivo transmisor falla, su trama puede seguir circulando en el anillo e impedir que otras
estaciones transmitan sus propias tramas; esto puede bloquear la red. El monitor activo puede detectar
estas tramas, eliminarlas del anillo y generar un nuevo token.
La topologa en estrella de la red Token Ring de IBM tambin contribuye a la confiabilidad general de la red.
Las MSAU (unidades de acceso de estacin mltiple) activas pueden ver toda la informacin de una red
Token Ring, lo que les permite verificar si existen problemas y, de ser necesario, eliminar estaciones del
anillo de forma selectiva.
Otro mecanismo de control de fallos de red es el conocido como Beaconing. Cuando una estacin detecta la
existencia de un problema grave en la red (por ejemplo, un cable roto), enva una trama de beacon. La
trama de beacon define un dominio de error. Un dominio de error incluye la estacin que informa acerca del
error, su vecino corriente arriba activo ms cercano (NAUN) y todo lo que se encuentra entre ellos.
Entones el beaconing inicia un proceso denominado autoreconiguraci!n, en el que los nodos situados
dentro del dominio de error automticamente ejecutan diagnsticos. Este es un intento de reconfigurar la red
alrededor de las reas en las que hay errores. Fsicamente, las MSAU pueden lograrlo a travs de la
reconfiguracin elctrica.
Redes LAN "##$
Las redes FDDI (Fiber Distributed Data Interface - Interfaz de Datos Distribuida por Fibra ) surgieron a
mediados de los aos ochenta para dar soporte a las estaciones de trabajo de alta velocidad, que haban
llevado las capacidades de las tecnologas Ethernet y Token Ring existentes hasta el lmite de sus
posibilidades.
Estn implementadas mediante una fsica de estrella (lo ms normal) y lgica de anillo doble de token, uno
transmitiendo en el sentido de las agujas del reloj (anillo principal ) y el otro en direccin contraria (anillo de
respaldo o back up), que ofrece una velocidad de 100 Mbps sobre distancias de hasta 200 metros,
soportando hasta 1000 estaciones conectadas. Su uso ms normal es como una tecnologa de backbone para
conectar entre s redes LAN de cobre o computadores de alta velocidad.
El trfico de cada anillo viaja en direcciones opuestas. Fsicamente, los anillos estn compuestos por dos o
ms conexiones punto a punto entre estaciones adyacentes. Los dos anillos de la FDDI se conocen con el
nombre de primario y secundario. El anillo primario se usa para la transmisin de datos, mientras que el
anillo secundario se usa generalmente como respaldo.
Se distinguen en una red FDDI dos tipos de estaciones: las estaciones %lase B& o estaciones de una
cone'i!n (SAS), se conectan a un anillo, mientras que las de %lase A& o estaciones de doble cone'i!n
(#AS), se conectan a ambos anillos.
Las SAS se conectan al anillo primario a travs de un concentrador que suministra conexiones para varias
SAS. El concentrador garantiza que si se produce una falla o interrupcin en el suministro de alimentacin en
algn SAS determinado, el anillo no se interrumpa. Esto es particularmente til cuando se conectan al anillo
PC o dispositivos similares que se encienden y se apagan con frecuencia.
Las redes FDDI utilizan un mecanismo de transmisin de tokens similar al de las redes Token Ring, pero
adems, acepta la asignacin en tiempo real del ancho de banda de la red, mediante la definicin de dos
tipos de trfico:
1. Tr(ico S)ncrono: Puede consumir una porcin del ancho de banda total de 100 Mbps de
una red FDDI, mientras que el trfico asncrono puede consumir el resto.
2. Tr(ico As)ncrono: Se asigna utilizando un esquema de prioridad de ocho niveles. A
cada estacin se asigna un nivel de prioridad asncrono.
El ancho de banda sncrono se asigna a las estaciones que requieren una capacidad de transmisin continua.
Esto resulta til para transmitir informacin de voz y vdeo. El ancho de banda restante se utiliza para las
transmisiones asncronas
FDDI tambin permite dilogos extendidos, en los cuales las estaciones pueden usar temporalmente todo el
ancho de banda asncrono.
El mecanismo de prioridad de la FDDI puede bloquear las estaciones que no pueden usar el ancho de banda
sncrono y que tienen una prioridad asncrona demasiado baja.
En cuanto a la codificacin, FDDI no usa el sistema de Manchester, sino que implementa un esquema de
codificacin denominado es*uema +B,-B, en el que se usan 5 bits para codificar 4. Por lo tanto, diecisis
combinaciones son datos, mientras que las otras son para control.
Debido a la longitud potencial del amillo, una estacin puede generar una nueva trama inmediatamente
despus de transmitir otra, en vez de esperar su vuelta, por lo que puede darse el caso de que en el anillo
haya varias tramas a la vez.
Las fuentes de seales de los transceptores de la FDDI son LEDs (diodos electroluminiscentes) o lsers. Los
primeros se suelen usar para tendidos entre mquinas, mientras que los segundos se usan para tendidos
primarios de backbone.
Tramas FDDI
Las tramas en la tecnologa FDDI poseen una estructura particular. Cada trama se compone de los siguientes
campos:
Prembulo, que prepara cada estacin para recibir la trama entrante.
Delimitador de inicio, que indica el comienzo de una trama, y est formado por patrones
de sealizacin que lo distinguen del resto de la trama.
Control de trama, que contiene el tamao de los campos de direccin, si la trama
contiene datos asncronos o sncronos y otra informacin de control.
Direccin destino, que contiene la direccin fsica (6 bytes) de la mquina destino,
pudiendo ser una direccin unicast (singular), multicast (grupal) o broadcast (cada
estacin).
Direccin origen, que contiene la direccin fsica (6 bytes) de la mquina que envi la
trama.
Secuencia de verificacin de trama (FCS), campo que completa la estacin origen con una
verificacin por redundancia cclica calculada (CRC), cuyo valor depende del contenido de
la trama. La estacin destino vuelve a calcular el valor para determinar si la trama se ha
daado durante el trnsito. La trama se descarta si est daada.
Delimitador de fin, que contiene smbolos que indican el fin de la trama.
Estado de la trama, que permite que la estacin origen determine si se ha producido un
error y si la estacin receptora reconoci y copi la trama.
Medios en las redes FDDI
FDDI especifica una LAN de dos anillos de 100 Mbps con transmisin de tokens, que usa un medio de
transmisin de fibra ptica.
Aunque funciona a velocidades ms altas, FDDI es similar a Token Ring. Ambas configuraciones de red
comparten ciertas caractersticas, tales como su topologa (anillo) y su mtodo de acceso al medio
(transferencia de tokens).
Una de las caractersticas de FDDI es el uso de la fibra ptica como medio de transmisin. La fibra ptica
ofrece varias ventajas con respecto al cableado de cobre tradicional, por ejemplo:
Seguridad: la fibra no emite seales elctricas que se pueden interceptar.
Confiabilidad: la fibra es inmune a la interferencia elctrica.
Velocidad: la fibra ptica tiene un potencial de rendimiento mucho mayor que el del cable
de cobre.
Existen dos clases de fibra: monomodo (tambin denominado modo nico); y multimodo. La fibra
monomodo permite que slo un modo de luz se propague a travs de ella, mientras que la fibra multimodo
permite la propagacin de mltiples modos de luz. Los modos se pueden representar como haces de rayos
luminosos que entran a la fibra en un ngulo determinado.
Cuando se propagan mltiples modos de luz a travs de la fibra, stos pueden recorrer diferentes distancias,
segn su ngulo de entrada. Como resultado, no llegan a su destino simultneamente; a este fenmeno se
le denomina dispersi!n modal.
La fibra monomodo puede acomodar un mayor ancho de banda y permite el tendido de cables de mayor
longitud que la fibra multimodo. Debido a estas caractersticas, la fibra monomodo se usa a menudo para la
conectividad entre edificios mientras que la fibra multimodo se usa con mayor frecuencia para la
conectividad dentro de un edificio. La fibra multimodo usa los LED como dispositivos generadores de luz,
mientras que la fibra monomodo generalmente usa lser.
1.5.2 De acuerdo a su tipo de conein.
1.5.2.1 !rientadas.
'edes Arientadas a %one2i$n3 En estas redes e2iste el conce!to de mlti!le2i$n de canales # !ertos
conocido como circito o canal virtal0 debido a &e el sario a!arenta dis!oner de n recrso dedicado0
cando en realidad lo com!arte con otros !es lo &e ocrre es &e atienden a r/fagas de tr/fico de
distintos sarios.
R.D.S +T'
Las redes ATM son redes orientadas a conexin, lo que quiere decir, la conexin se establece con la estacin con la
que se quiere intercambiar informacin validando que esta sea exitosa.
FUNCIONAMIENTO
Las redes ATM consisten en un conjunto de switches conmutadores! ATM conectados entre s" bajo interfaces o
li#as ATM $unto a $unto. Los %witches so$ortan dos ti$os de interfa&'
(nterfa& de red del usuario )*(' )ser *etwor+ (nterface!
(nterfa& de *odo de ,ed **(' *etwor+ *ode (nterface!.
)*( conecta los sistemas terminales -nd %.stem! como los /01s, enrutadores . concentradores hacia el switch
ATM, mientras que el **( conecta los switches ATM entre s".
-xisten dos ti$os de circuitos o conexiones en ATM' -l identificador de ruta virtual 2/(' 2irtual /ath (dentifier! .
el identificador de circuito virtual 20(' 2irtual 0ircuit (dentifier!. Las rutas virtuales 2/(! est3n com$uestas de uno
o m3s circuitos virtuales, los cuales se intercambian en forma trans$arente a trav4s de la red ATM, en el entendido de
una ruta virtual 2/(! com5n.
Todas las rutas . circuitos virtuales solo tienen si#nificado virtual en cada switch ATM . se reasi#nan cuando salen
de uno de ellos . entran a otro.
-xisten mecanismos externos que se encar#an de mantener una tabla de direcciones, la cual es utili&ada antes de
transmitir cualquier ti$o de informacin switch ATM . su confi#uracin determinan dos ti$os fundamentales en las
conexiones ATM, as"'
Conexin Permanente Virtual (PVC: Permanent Virtual Connection).
%e confi#uran manualmente . es la que se establece con un equi$o adicional que $uede ser el administrador de las
conexiones de la red, en el cual se confi#uran las direcciones fuente . destino . en el momento de transmitir de una
estacin A a una estacin 6 los valores de 2/(720( se encuentren seleccionados $or lo cual solo ha. que leer la tabla
$ara comen&ar la transmisin.
Conexin de Intercamio Virtual (!VC: !"itc#ed Virtual Connection).
La cual se establece en cada switch ATM utili&ando una conexin din3mica en cada $unto de la ,ed . un $rotocolo
de se8ali&acin $ara obtener la informacin del si#uiente $unto a se#uir. *o requieren de $roceso manual $ara
confi#urar los valores 2/(720(.
-n la actualidad se cre el $rotocolo de se8ali&acin interswitch interino ((%/' (nterim (nterswitch %i#nalin#
/rotocol!, la cual $ermite conectar entre s" a switches ATM de diferentes com$a8"as . utili&ar conexiones o circuitos
de intercambio virtual %20!, el cual facilita el uso de la tecnolo#"a ATM.
-l $rotocolo ((%/ fue desarrollado $or la com$a8"a 0isco %.stems quienes mejoraron la intercomunicacin entre
%witches de diferentes com$a8"as .a que en la conexin /20 se $resentaban las si#uientes desventajas'
-l hecho de confi#urar cada usuario que necesite conectarse con otro usuario en diferente switch
Tener recursos mal utili&ados.
-na red orientada a cone2i$n env"a todos los -DPs de la ca!a de trans!orte e2actamente !or la misma
rta &e conecta la terminal origen con la terminal destino? la rta es decidida !or la ca!a de red # 1sta se
decide !revio a la transmisi$n.
+T)
$"TR!DUCC$!"D
Tres letras B +T) B se re!iten cada ve7 m/s en estos d"as en los ambientes Inform/ticos # de
Telecomnicaciones. .a tecnolog"a llamada Asynchronous Transfer Mode :+T)< )odo de Transferencia
+s"ncrona es el cora7$n de los servicios digitales integrados &e ofrecer/n las nevas redes digitales de
servicios integrados de Canda +nc4a :CBISD;<0 !ara mc4os #a no 4a# cestionamientos? el llamado
tr/fico del D%#ber es!acioD0 con s volminoso # tmltoso crecimiento0 im!one a los o!eradores de
redes !>blicas # !rivadas na vora7 demanda de anc4os de banda ma#ores # fle2ibles con solciones
robstas. .a versatilidad de la conmtaci$n de !a&etes de longitd fija0 denominadas celdas +T)0 son
las tablas m/s calificadas !ara so!ortar la cresta de esta D%iberolaD donde los srfeadores de la banda
anc4a navegan.
+lgnos cr"ticos establecen na analog"a de la tecnolog"a +T) con la red digital de servicios integrados o
ISD; !or ss siglas en ingl1s. +l res!ecto se escc4an res!estas de e2!ertos &e desatori7an esta
com!araci$n adciendo &e la ISD; es na gran tecnolog"a &e lleg$ en na 1!oca e&ivocada0 en
t1rminos de &e el mercado estaba !rinci!almente en manos de actores con !osiciones mono!ol"sticas.
+4ora el mercado est/ cambiando0 la ISD; est/ encontrando na gran cantidad de a!licaciones. De toda
forma la tecnolog"a +T) se !ro#ecta !ara diferentes necesidades0 a !esar de s estrec4a relaci$n con
ISD;0 en t1rminos de vol>menes de datos0 fle2ibilidad de conmtaci$n # facilidades !ara el o!erador.
.os conmtadores +T) asegran &e el tr/fico de grandes vol>menes es fle2iblemente conmtado al
destino correcto. .os sarios a!recian ambas cosas0 #a &e se cansan de es!erar los datos # las
!antallas de llegada a ss terminales. Estas necesidades cadran de maravilla !ara los !roveedores de
servicios !>blicos de sald0 con re&erimientos de videoconferencias m1dicas0 redes financieras
interconectadas con los entes de intermediaci$n # validaci$n0 o con las e2igencias &e !ronto ser/n
familiares como v"deo en demanda !ara nestros 4ogares con alta definici$n de im/genes # calidad de
sonido de n %D0 etc.
Para el o!erador0 con la fle2ibilidad del +T)0 na llamada telef$nica con tr/fico de vo7 ser/ tarifado a na
tasa diferente a la &e estar"a dis!esto a !agar n cirjano asistiendo en tiem!o real a na o!eraci$n al
otro lado del mndo. Ese es na de las fortale7as de +T) sted !aga solamente !or la carga de celdas
&e es efectivamente trans!ortada # conmtada !ara sted. +dem/s la demanda !or acceso a Internet
4a tomado a la indstria de telecomnicaciones como na tormenta. Eo# d"a los accesos conmtados a
Internet est/n creando D%ellos de CotellaD en la infraestrctra. Para co!ar este !roblema los fabricantes
no solo 4an desarrollado sistemas de acceso sino a!licaciones !ara solciones de fin a fin con
conmtadores +T)0 con solventes sistemas de administraci$n de la red :;et5or6 )anagement<.
En varios as!ectos0 +T) es el resltado de na !regnta similar a la de teor"a del cam!o nificada en
f"sica F%$mo se !ede trans!ortar n niverso diferente de servicio de vo70 v"deo !or n lado # datos !or
otro de manera eficiente sando na sim!le tecnolog"a de conmtaci$n # mlti!le2aci$nG.
+T) contesta esta !regnta combinando la sim!licidad de la mlti!le2aci$n !or divisi$n en el tiem!o
:Time Division )lti!le2 TD)< encontrado en la conmtaci$n de circitos0 con la eficiencia de las redes
de conmtaci$n de !a&etes con mlti!le2aci$n estad"stica. Por eso es &e algnos 4acen
reminiscencias de !ers!ectivas de conmtaci$n de circitos mientras &e otros lo 4acen a redes de
!a&etes orientados a cone2i$n.
'U9T$(9.>+C$!" ." +T'D
-n e2amen m/s cercano del !rotocolo +T) # c$mo o!era a#dar/ a e2!licar c$mo los circitos virtales0
las rtas virtales0 los conmtadores # los servicios &e ellos acarrean se afectan entre s".
.a figra ;o.1 mestra n formato b/sico # la jerar&"a de +T). -na cone2i$n +T)0 consiste de DceldasD
de informaci$n contenidos en n circito virtal :H%<. Estas celdas !rovienen de diferentes fentes
re!resentadas como generadores de bits a tasas de transferencia constantes como la vo7 # a tasas
variables ti!o r/fagas :brst# traffic< como los datos. %ada celda com!esta !or *3 b#tes0 de los cales
48 :o!cionalmente 44< son !ara trasiego de informaci$n # los restantes !ara so de cam!os de control
:cabecera< con informaci$n de D&i1n so#D # Ddonde vo#D? es identificada !or n Dvirtal circit identifierD
H%I # n Dvirtal !at4 identifierD HPI dentro de esos cam!os de control0 &e incl#en tanto el enrtamiento
de celdas como el ti!o de cone2i$n. .a organi7aci$n de la cabecera :4eader< variar/ levemente
de!endiendo de s" la informaci$n relacionada es !ara interfaces de red a red o de sario a red. .as
celdas son enrtadas individalmente a trav1s de los conmtadores basados en estos identificadores0 los
cales tienen significado local B #a &e !eden ser cambiados de interface a interface.
.a t1cnica +T) mlti!le2a mc4as celdas de circitos virtales en na rta :!at4< virtal coloc/ndolas en
!articiones :slots<0 similar a la t1cnica TD). Sin embargo0 +T) llena cada slot con celdas de n circito
virtal a la !rimera o!ortnidad0 similar a la o!eraci$n de na red conmtada de !a&etes. .a figra ;o.2
describe los !rocesos de conmtaci$n im!l"citos los H% s5itc4es # los HP s5itc4es.
.os slots de celda no sados son llenados con celdas DidleD0 identificadas !or n !atr$n es!ec"fico en la
cabecera de la celda. Este sistema no es igal al llamado Dbit stffingDen la mlti!le2aci$n +s"ncrona0 #a
&e a!lica a celdas enteras.
Diferentes categor"as de tr/fico son convertidas en celdas +T) v"a la ca!a de ada!taci$n de +T) :++. B
+T) +da!tation .a#er<0 de acerdo con el !rotocolo sado. :)/s adelante se e2!lica este !rotocolo<.
.a tecnolog"a +T) 4a sido definida tanto !or el +;SI como !or el %%ITT a trav1s de ss res!ectivos
comit1s +;SI T10 -IT SI JHIII0 como la tecnolog"a de trans!orte !ara la CBISD; :Croad Cand Integrated
Services Digital ;et5or6<0 la 'DSI de banda anc4a. En este conte2to Dtrans!orteD se refiere al so de
t1cnicas de conmtaci$n # mlti!le2aci$n en la ca!a de enlace :%a!a 2 del modelo ASI< !ara el trasiego
del tr/fico del sario final de la fente al destino0 dentro de na red. El +T) Form0 gr!o de fabricantes
# sarios dedicado al an/lisis # avances de +T)0 4a a!robado catro velocidades -;I :-ser ;et5or6
Interfases< !ara +T)3 DS3 :44.73( )bit@s<0 SA;ET STS3c :1**.*2 )bit@s< # 199 )bit@s !ara -;I
!rivados # 1** )bit@s !ara -;I !rivadas. -;I !rivadas se refieren a la intercone2i$n de sarios +T) con
n s5itc4 +T) !rivado &e es manejado como !arte de la misma red cor!orativa. +n&e la tasa de
datos original !ara +T) fe de 4* )bit@s es!ecificado !ara redes de o!eradores :carriers< con redes T3
e2istentes0 velocidades -;I adicionales se 4an venido evalando # est/n ofreci1ndose. Tambi1n 4a# n
alto inter1s en interfases0 !ara velocidades EI :2)b!s< # T1 :10*44 )b!s< !ara accesos +T) de baja
velocidad.
(R!T!C!9! +T'D
El !rotocolo +T) consiste de tres niveles o ca!as b/sicas :Her figra ;o 3<.
.a !rimera ca!a llamada ca!a f"sica :P4#sical .a#er<0 define los interfases f"sicos con los medios de
transmisi$n # el !rotocolo de trama !ara la red +T) es res!onsable de la correcta transmisi$n #
rece!ci$n de los bits en el medio f"sico a!ro!iado. + diferencia de mc4as tecnolog"as .+; como
Et4ernet0 &e es!ecifica ciertos medios de transmisi$n0 :19 base T0 19 base *0 etc.< +T) es
inde!endiente del trans!orte f"sico. .as celdas +T) !eden ser trans!ortadas en redes SA;ET
:S#nc4ronos A!tical ;et5or6<0 SDE :S#nc4ronos Digital Eierarc4#<0 T3@E30 TI@EI o a>n en modems de
K(99 b!s. Ea# dos sbca!as en la ca!a f"sica &e se!aran el medio f"sico de transmisi$n # la e2tracci$n
de los datos3
.a sbca!a P)D :P4#sical )edim De!edent< tiene &e ver con los detalles &e se es!ecifican !ara
velocidades de transmisi$n0 ti!os de conectores f"sicos0 e2tracci$n de reloj0 etc.0 Por ejem!lo0 la tasa de
datos SA;ET &e se sa0 es !arte del P)D. .a sbca!a T% :Transmission %onvergence< tiene &e ver
con la e2tracci$n de informaci$n contenida desde la misma ca!a f"sica. Esto incl#e la generaci$n # el
c4e&eo del Eeader Error %orrecci$n :EE%<0 e2tra#endo celdas desde el fljo de bits de entrada # el
!rocesamiento de celdas DidlesD # el reconocimiento del l"mite de la celda. Atra fnci$n im!ortante es
intercambiar informaci$n de o!eraci$n # mantenimiento :A+)< con el !lano de administraci$n.
:Her figra ;o.4<
.a segnda ca!a es la ca!a +T). Ello define la estrctra de la celda # c$mo las celdas fl#en sobre las
cone2iones l$gicas en na red +T)0 esta ca!a es inde!endiente del servicio. El formato de na celda
+T) es m# sim!le. %onsiste de * b#tes de cabecera # 48 b#tes !ara informaci$n.
.as celdas son transmitidas serialmente # se !ro!agan en estricta secencia nm1rica a trav1s de la red.
El tama,o de la celda 4a sido escogido como n com!romiso entre na larga celda0 &e es m# eficiente
!ara transmitir largas tramas de datos # longitdes de celdas cortas &e minimi7an el retardo de
!rocesamiento de e2tremo a e2tremo0 &e son benas !ara vo70 v"deo # !rotocolos sensibles al retardo.
+ !esar de &e no se dise,$ es!ec"ficamente !ara eso0 la longitd de la celda +T) acomoda
convenientemente dos Fast Pac6ets IPJ de 24 b#tes cada no.
.os comit1s de est/ndares 4an definido dos ti!os de cabeceras +T)3 los -serBtoB;et5or6 Interface :-;I<
# la ;et5or6 to ;et5or6 Interface :-;I<. .a -;I es n modo nativo de interfa7 +T) &e define la interfa7
entre el e&i!o del cliente :%stomer Premises E&i!ment<0 tal como 4bs o roterss +T) # la red de
/rea anc4a +T) :+T) =+;<. .a ;;I define la interfase entre los nodos de la redes :los s5itc4es o
conmtadores< o entre redes. .a ;;I !ede sarse como na interfase entre na red +T) de n sario
!rivado # la red +T) de n !roveedor !>blico :carrier<. Es!ec"ficamente0 la fnci$n !rinci!al de ambos
ti!os de cabeceras de -;I # la ;;I0 es identificar las DHirtal !at4s identifiersD :HPIS< # los Dvirtal
circitsD o virtal c4annelsD:H%IS< como identificadores !ara el rteo # la conmtaci$n de las celdas +T).
9a capa de adaptacin de +T'D
.a tercer ca!a es la +T) +da!tation .a#er :++.<. .a ++. jega n rol clave en el manejo de m>lti!les
ti!os de tr/fico !ara sar la red +T)0 # es de!endiente del servicio. Es!ecificamente0 s trabajo es
ada!tar los servicios dados !or la ca!a +T) a a&ellos servicios &e son re&eridos !or las ca!as m/s
altas0 tales como emlaci$n de circitos0 :circit emlation<0 v"deo0 adio0 frame rela#0 etc. .a ++. recibe
los datos de varias fentes o a!licaciones # las convierte en los segmentos de 48 b#tes. %inco ti!os de
servico ++. est/n definidos actalmente3

.a ca!a de +da!taci$n de +T) #ace entre el +T) la#er # las ca!as m/s altas &e san el servicio +T).
S !ro!$sito !rinci!al es resolver cal&ier dis!aridad entre n servicio re&erido !or el sario # atender
los servicios dis!onibles del +T) la#er. .a ca!a de ada!taci$n introdce la informaci$n en !a&etes +T)
# controla los errores de la transmisi$n. .a informaci$n trans!ortada !or la ca!a de ada!taci$n se divide
en catro clases seg>n las !ro!iedades sigientes3
1. Le la informaci$n &e esta siendo trans!ortada de!enda o no del tiem!o.
2. Tasa de bit constante@variable.
3. )odo de cone2i$n.
Estas !ro!iedades definen oc4o clases !osibles0 catro se definen como CBISD; %lases de servicios. .a
ca!a de ada!taci$n de +T) define 4 servicios !ara e&i!arar las 4 clases definidas !or CBISD;3
++.B1
++.B2
++.B3
++.B4
.a ca!a de ada!taci$n se divide en dos sbca!as3
1<%a!a de convergencia :convergence sbla#er :%S<< 3
En esta ca!a se calclan los valores &e debe llevar la cabecera # los !a#loads del mensaje. .a
informaci$n en la cabecera # en el !a#load de!ende de la clase de informaci$n &e va a ser trans!ortada.
2<%a!a de Segmentaci$n # reensamblaje :segmentation and reassembl# :S+'<<
Esta ca!a recibe los datos de la ca!a de convergencia # los divide en tro7os formando los !a&etes de
+T). +grega la cabecera &e llevara la informaci$n necesaria !ara el reensamblaje en el destino.
.a figra sigiente a!orta na mejor com!rensi$n de ellas. .a sbca!a %S es de!endiente del servicio #
se encarga de recibir # !a&eti7ar los datos !rovenientes de varias a!licaciones en tramas o !a&ete de
datos longitd variable.
Estos !a&etes son conocidos como :%S B PD-< %A;HE'IE;%E S-C.+ME' P'ATA%A. D+T+
-;ITS.
.ego0 la sb ca!a recibe los S+' %S B PD-0 los re!arte en !orciones del tama,o de la celda +T) !ara
s transmisi$n. Tambi1n reali7a la fnci$n inversa :reemsamblado< !ara las nidades de informaci$n de
orden s!erior. %ada !orci$n es bicada en s !ro!ia nidad de !rotocolo de segmentaci$n # reemsable
conocida como :S+' B PD-< SEI)E;T+TIA; +;D 'E+SSE)C.E' P'ATA%A. D+T+ -;IT0 de 48
b#tes.
Finalmente cada S+' B PD- se bica en el cadal de celdas +T) con s 4eader # trailer res!ectivos.
AA$%:
++.B1 se sa !ara transferir tasas de bits constantes &e de!enden del tiem!o. Debe enviar !or lo tanto
informaci$n &e regle el tiem!o con los datos. ++.B1 !rovee rec!eraci$n de errores e indica la
informaci$n con errores &e no !odr/ ser rec!erada.
%a!a de convergencia3
.as fnciones !rovistas a esta ca!a difieren de!endiendo del servicio &e se !rove#$. Provee la
correcci$n de errores.
%a!a de segmentaci$n # reensamblaje3
En esta ca!a los datos son segmentados # se les a,ade na cabecera. .a cabecera contiene 3 cam!os
:ver diagrama<
;>mero de secencia sado !ara detectar na inserci$n o !erdida de n !a&ete.
;>mero de secencia !ara la !rotecci$n sado !ara corregir errores &e ocrren en el nmero
de secencia.
Indicador de ca!a de convergencia sado !ara indicar la !resencia de la fnci$n de la ca!a de
convergencia.
A$$ &:
++.B2 se sa !ara transferir datos con tasa de bits variable &e de!enden del tiem!o. Env"a la
informaci$n del tiem!o conjntamente con los datos !ara &e esta !ede rec!erarse en el destino. ++.B
2 !rovee rec!eraci$n de errores e indica la informaci$n &e no !ede rec!erarse.
%a!a de convergencia3
Esta ca!a !rovee !ara la correcci$n de errores # trans!orta la informaci$n del tiem!o desde el origen al
destino.
%a!a de segmentaci$n # rec!eraci$n3
El mensaje es segmentado # se le a,ade na cabecera a cada !a&ete. .a cabecera contiene dos
cam!os.
;mero de secencia &e se sa !ara detectar !a&etes introdcidas o !erdidas.
El ti!o de informaci$n es3
o CA)0 comen7ando de mensaje
o %A)0 continaci$n de mensaje
o EA)0 fin de mensaje o indica &e el !a&ete contiene informaci$n de tiem!o otra.
El !a#load tambi1n contiene dos de cam!os 3
indicador de longitd &e indica el nmero de b#tes validos en n !a&ete !arcialmente lleno.
%'% &e es !ara 4acer el control de errores.
AA$ ':
++.B3 se dise,a !ara transferir los datos con tasa de bits variable &e son inde!endientes del tiem!o.
++.B3 !ede ser dividido en dos modos de o!eraci$n3
1. Fiable3 En caso de !erdida o mala rece!ci$n de datos estos velven a ser
enviados. El control de fljo es so!ortado.
2. ;o fiable3 .a rec!eraci$n del error es dejado !ara ca!as mas altas # el control
de fljo es o!cional.
%a!a de convergencia3
.a ca!a de convergencia en ++. 3 es !arecida al +.. 2. Esta sbdividida en dos secciones3
1. Parte com>n de la ca!a de convergencia. Esto es !rovisto tambi1n !or el ++.B2
%S. +,ade na cabecera # n !a#load a la !arte com>n :ver diagrama<

.a cabecera contiene 3 cam!os3
Indicador de la !arte com>n &e dice &e el !a#load forma !arte de la !arte com>n.
Eti&eta de comien7o &e indica el comien7o de la !arte com>n de la ca!a de convergencia.
Tama,o del bffer &e dice al rece!tor el es!acio necesario !ara acomodar el mensaje.
El !a#load tambi1n contiene 3 cam!os3
+lineaci$n es n b#te de relleno sado !ara 4acer &e la cabecera # el !a#load tengan la misma
longitd.
Fin de eti&eta &e indica el fin de la !arte com>n de la %S:ca!a de convergencia<.
El cam!o de longitd tiene la longitd de la !arte com>n de la %S.
1. Parte es!ecifica del servicio. .as fnciones !rove"das en esta &e ca!a
de!enden de los servicios !edidos. Ieneralmente se incl#en fnciones !ara la
rec!eraci$n # detecci$n de errores # !ede inclir tambi1n fnciones
es!eciales.
%a!a de segmentaci$n # reensamblaje
En esta ca!a los datos son !artidos en !a&etes de +T). -na cabecera # el !a#load &e contiene la
informaci$n necesaria !ara la rec!eraci$n de errores # reensamblaje se a,aden al !a&ete. .a cabecera
contiene 3 cam!os3
1< Ti!o de segmento &e indica &e !arte de n mensaje contiene en !a#load. Tiene no de los
sigientes valores3
CA)3 %omen7ando de mensaje
%A)3 %ontinaci$n de mensaje
EA)3 Fin de mensaje
SS)3 )ensaje >nico en el segmento
2< ;mero de secencia sado !ara detectar na inserci$n o na !erdida de n !a&ete.
3< Identificador de mlti!le2aci$n. Este cam!o se sa !ara distingir datos de diferentes comnicaciones
&e 4a sido mlti!le2adas en na >nica cone2i$n de +T).
El !a#load contiene dos de cam!os3
1< Indicado de longitd &e indica el n>mero de b#tes >tiles en n !a&ete !arcialmente lleno.
2< %'% es !ara el control de errores.
A$$ (:
++.B4 se dise,a !ara trans!ortar datos con tasa de bits variable inde!endientes del tiem!o. Es similar al
++.3 # tambi1n !ede o!erar en transmisi$n fiable # o fiable. ++.B4 !rovee la ca!acidad de transferir
datos fera de na cone2i$n e2!l"cita.
++. 20 ++. 3@4 # ++. * manejan varios ti!os de servicios de datos sobre la base de tasas de bits
variables tales como S5itc4ed )ltimegabit Data Service :S)DS<0 Frame 'ela# o tr/fico de redes de
/rea local :.+;<. ++. 2 # ++. 3 so!ortan !a&etes orientados a cone2i$n. :Her figra ;o.*<
:El t1rmino orientado a cone2i$n describe la transferencia de datos des!1s del establecimiento de n
circito virtal<.
Introduccin:
Frame Relay comenz como un movimiento a partir del mismo grupo de normalizacin que dio lugar a
X.25 y RDSI: l I!" #entonces $$I!!%. Sus especi&icaciones &ueron de&inidas por '(SI) &undamentalmente
como medida para superar la lentitud de X.25) eliminando la &uncin de los conmutadores) en cada
*salto* de la red. X.25 tiene el grave inconveniente de su importante *over+ead* producido por los
mecanismos de control de errores y de &lu,o.
-asta +ace relativamente poco tiempo) X.25 se +a venido utilizando como medio de comunicacin para
datos a trav.s de redes tele&nicas con in&raestructuras analgicas) en las que la norma +a sido la /a,a
calidad de los medios de transmisin) con una alta tasa de errores. sto ,usti&ica/a los a/undantes
controles de errores y sus redundantes mecanismos para el control de &lu,o) ,unto al peque0o tama0o
de los paquetes. n resumen) se trata/a de &acilitar las retransmisiones para o/tener una comunicacin
segura.
Frame Relay) por el contrario) ma1imiza la e&icacia) aprovec+2ndose para ello de las modernas
in&raestructuras) de muc+a mayor calidad y con muy /a,os 3ndices de error) y adem2s permite mayores
&lu,os de in&ormacin.
Frame Relay se de&ine) o&icialmente) como un servicio portador RDSI de /anda estrec+a en modo de
paquetes) y +a sido especialmente adaptado para velocidades de +asta 2)456 7/ps.) aunque nada le
impide superarlas.
Frame Relay proporciona cone1iones entre usuarios a trav.s de una red p8/lica) del mismo modo que lo
+ar3a una red privada con circuitos punto a punto. De +ec+o) su gran venta,a es la de reemplazar las
l3neas privadas por un slo enlace a la red. l uso de cone1iones implica que los nodos de la red son
conmutadores) y las tramas de/en de llegar ordenadas al destinatario) ya que todas siguen el mismo
camino a trav.s de la red.
Tecnologa:
9as redes Frame Relay se construyen partiendo de un equipamiento de usuario que se encarga de
empaquetar todas las tramas de los protocolos e1istentes en una 8nica trama Frame Relay. !am/i.n
incorporan los nodos que conmutan las tramas Frame Relay en &uncin del identi&icador de cone1in) a
trav.s de la ruta esta/lecida para la cone1in en la red.
Estructura OSI de la red Frame Relay
ste equipo se denomina FR'D o *nsam/lador:Desensam/lador Frame Relay* #Frame Relay
'ssem/ler:Disassem/ler% y el nodo de red se denomina FR(D o *Dispositivo de Red Frame Relay* #Frame
Relay (et;or< Device%.
9as tramas y ca/eceras de Frame Relay pueden tener di&erentes longitudes) ya que +ay una gran
variedad de opciones disponi/les en la implementacin) conocidos como ane1os a las de&iniciones del
est2ndar /2sico.
9a in&ormacin transmitida en una trama Frame Relay puede oscilar entre = y 6.254 /ytes) aunque por
de&ecto es de =.>44 /ytes.
9o m2s incre3/le de todo) es que) a pesar del gran n8mero de &ormas y tama0os Frame Relay &unciona
per&ectamente) y +a demostrado un muy alto grado de interoperati/ilidad entre di&erentes &a/ricantes
de equipos y redes. llo es de/ido a que) sean las que sean las opciones empleadas por una
determinada implementacin de red o equipamiento) siempre e1iste la posi/ilidad de *convertir* los
&ormatos de Frame Relay a uno com8n) intercam/iando as3 las tramas en dic+o &ormato.
n Frame Relay) por tanto) los dispositivos del usuario se interrelacionan con la red de comunicaciones)
+aciendo que sean aquellos mismos los responsa/les del control de &lu,o y de errores. 9a red slo se
encarga de la transmisin y conmutacin de los datos) as3 como de indicar cual es el estado de sus
recursos. n el caso de errores o de saturacin de los nodos de la red) los equipos del usuario solicitar2n
el reenv3o #al otro e1tremo% de las tramas incorrectas y si es preciso reducir2n la velocidad de
transmisin) para evitar la congestin.
9as redes Frame Relay son orientadas a cone1in) como X.25) S(' e incluso '!7. l identi&icador de
cone1in es la concatenacin de dos campos -D9$ #-ig+?level Data 9in< $ontrol%) en cuyas
especi&icaciones originales de unidad de datos #protocolo de la capa 2%) se /asa Frame Relay. ntre los
dos campos -D9$ que &orman el *identi&icador de cone1in de enlace de datos* o D9$I #Data 9in<
$onnection Identi&ier% se insertan algunos /its de control #$R y '%.
' continuacin se a0aden otros campos que tienen &unciones muy especiales en las redes Frame Relay.
llo se de/e a que los nodos conmutadores Frame Relay carecen de una estructura de paquetes en la
capa @) que por lo general es empleada para implementar &unciones como el control de &lu,o y de la
congestin de la red) y que estas &unciones son imprescindi/les para el adecuado &uncionamiento de
cualquier red.
9os tres m2s esenciales son D o *elegi/le para ser rec+azada* #Discard ligi/ility%) F$( o *noti&icacin
de congestin e1pl3cita de env3o* #For;ard 1plicit $ongestion (oti&ication%) y A$( o *noti&icacin de
congestin e1pl3cita de reenv3o* #Aac<;ard 1plicit $ongestion (oti&ication%. l /it D es usado para
identi&icar tramas que pueden ser rec+azadas en la red en caso de congestin. F$( es usado con
protocolos de sistema &inal que controlan el &lu,o de datos entre en emisor y el receptor) como el
mecanismo *;indo;ing* de !$B:IBC en teor3a) el receptor puede a,ustar su tama0o de *ventana* en
respuesta a las tramas que llegan con el /it F$( activado. A$() como es lgico) puede ser usado con
protocolos que controlan el &lu,o de los datos e1tremo a e1tremo en el propio emisor.
Seg8n esto) la red es capaz de detectar errores) pero no de corregirlos #en algunos casos podr3a llegar
tan solo a eliminar tramas%.
(o se +a normalizado la implementacin de las acciones de los nodos de la red ni del emisor:receptor)
para generar y:o interpretar estos tres /its. Bor e,emplo) !$B:IB no tiene ning8n mecanismo que le
permita ser alertado de que la red Frame Relay esta generando /its F$( ni de como actuar para
responder a dic+a situacin. 9as acciones y &uncionamiento de las redes empleando estos /its son temas
de alt3simo inter.s y actividad en el *Frame Relay Forum* #equivalente en su misin y composicin al
*'!7 Forum*%.
Frame Relay tam/i.n +a sido denominado *tecnolog3a de paquetes r2pidos* #&ast pac<et tec+nology% o
*X.25 para los D4E*) y esto es cierto en gran medida.
l protocolo X.25 opera en la capa @ e in&eriores del modelo FSI) y mediante la conmutacin de
paquetes) a trav.s de una red de conmutadores) entre identi&icadores de cone1in. n cada salto de la
red X.25 se veri&ica la integridad de los paquetes y cada conmutador proporciona una &uncin de control
de &lu,o. 9a &uncin de control de &lu,o impide que un conmutador X.25 no env3e paquetes a mayor
velocidad de la que el receptor de los mismos sea capaz de procesarlos. Bara ello) el conmutador X.25
receptor no env3a inmediatamente la se0al de reconocimiento de los datos remitidos) con lo que el
emisor de los mismos no env3a m2s que un determinado n8mero de paquetes a la red en un momento
dado.
Frame Relay realiza la misma &uncin) pero partiendo de la capa 2 e in&eriores. Bara ello) descarta
todas las &unciones de la capa @ que realizar3a un conmutador de paquetes X.25) y las com/ina con las
&unciones de trama. 9a trama contiene as3 al identi&icador de cone1in) y es transmitida a trav.s de los
nodos de la red en lugar de realizar una *conmutacin de paquetes*.
9gicamente) todo el control de errores en el contenido de la trama) y el control de &lu,o) de/e de ser
realizado en los e1tremos de la comunicacin #nodo origen y nodo destino%. 9a conmutacin de
paquetes en X.25) un proceso de =4 pasos) se convierte en uno de 2 pasos) a trav.s de la transmisin de
tramas.
Un caso prctico:
Si el usuario *'* desea una comunicacin con el usuario *A*) primero esta/lecer2 un $ircuito Girtual #G$
o Girtual $ircuit%) que los una. 9a in&ormacin a ser enviada se segmenta en tramas a las que se a0ade
el D9$I.
"na vez que las tramas son entregadas a la red) son conmutadas seg8n unas ta/las de enrutamiento que
se encargan de asociar cada D9$I de entrada a un puerto de salida y un nuevo D9$I.
n destino) las tramas son reensam/ladas.
n la actualidad las redes p8/licas slo o&recen $ircuitos Girtuales Bermanentes #BG$ o Bermanent
Girtual $ircuit%. n el &uturo podremos disponer de $ircuitos Girtuales $onmutados #SG$ o S;itc+ed
Girtual $ircuit%) seg8n los cuales el usuario esta/lecer2 la cone1in mediante protocolos de nivel @) y el
D9$I ser2 asignado din2micamente.
La contratacin:
' la +ora de contratar un enlace Frame Relay) +ay que tener en cuenta varios par2metros. Bor
supuesto) el primero de ellos es la velocidad m21ima del acceso #Gt%) que depender2 de la calidad o
tipo de l3nea empleada.
Bero +ay un par2metro m2s importante: se trata del $IR #velocidad media de transmisin o $ommitted
In&ormation Rate%. s la velocidad que la red se compromete a servir como m3nimo. Se contrata un $IR
para cada BG$ o /ien se negocia din2micamente en el caso de SG$Hs.
l $ommitted Aurst Size #Ac% es el volumen de tr2&ico alcanza/le transmitiendo a la velocidad media
#$IR%.
Bor 8ltimo la r2&aga m21ima o 1cess Aurst Size #Ae% es el volumen de tr2&ico adicional so/re el
volumen alcanza/le.
Bara el control de todos estos par2metros se &i,a un intervalo de re&erencia #tc%. 's3) cuando el usuario
transmite tramas) dentro del intervalo tc) a la velocidad m21ima #Gt%) el volumen de tr2&ico se acumula
y las red lo acepta siempre que este por de/a,o de Ac. Bero si se contin8a transmitiendo +asta superar
Ac) las tramas empezar2n a ser marcadas mediante el /it D #ser2n consideradas como desec+a/les%.
Bor ello) si se contin8a transmitiendo superando el nivel marcado por AcIAe) la red no admitir2 ninguna
trama m2s.
Bor supuesto la tari&icacin dentro de cada volumen #Ac:Ae% no es igual) puesto que en el caso de Ae)
e1iste la posi/ilidad de que las tramas sean descartadas.
Situacin actual y tendencias:
9a clave para que Frame Relay sea aceptado con &acilidad) al igual que ocurri con X.25) y tam/i.n
ocurre a+ora con RDSI) es su gran &acilidad) como tecnolog3a) para ser incorporado a equipos ya
e1istentes: encaminadores #routers%) ordenadores) conmutadores) multiple1ores) etc.) y que estos
pueden) con Frame Relay) realizar sus &unciones de un modo m2s e&iciente.
Bor ello) Frame Relay es una solucin ampliamente aceptada) especialmente para evitar la necesidad
de construir mallas de redes entre encaminadores #routers%) y en su lugar multiple1ando muc+as
cone1iones a lugares remotos a trav.s de un solo enlace de acceso a la red Frame Relay.
Su venta,a) como servicio p8/lico es evidente. Sin em/argo) el +ec+o de ser un servicio p8/lico tam/i.n
llegar a ser un inconveniente) desde el punto de vista de la percepcin que el usuario puede tener de
otros servicios como X.25) y que +an llevado) en los 8ltimos a0os) a las grandes compa03as) a crear sus
propias redes) con sus propios dispositivos #&undamentalmente multiple1ores) conmutadores y
encaminadores% y circuitos alquilados.
l inconveniente de esas grandes redes) adem2s de su alto coste por el n8mero de equipos necesario) es
el n8mero de circuitos que pueden llegar a suponer y el intrincado la/erinto que ello conllevaC por otro
lado) se pueden llegar a generar cuellos de /otella en determinados puntos) y grandes congestiones en
toda la red. Bor el contrario) Frame Relay permite una mayor velocidad y prestaciones) adem2s de
permitir que un mismo circuito sirva a varias cone1iones) reduciendo) o/viamente) el n8mero de
puertos y circuitos precisos) y por tanto el coste total.
l &uturo de Frame Relay aparece como /rillante) especialmente si lo comparamos con otras tecnolog3as
no estandarizadas. n Frame Relay todo son venta,as: puede ser implementado en so&t;are #por
e,emplo en un encaminador%) y por tanto puede ser muc+o m2s /aratoC Frame Relay esta orientado a
cone1iones) como la mayor3a de las J'(HsC Frame Relay puede *empaquetar* tramas de datos de
cualquier protocolo de longitud varia/leC la *carga del protocolo* #over+ead% de Frame Relay es menor
de un 5K. $omo desventa,a tendr3amos que mencionar que Frame Relay slo +a sido de&inido para
velocidades de +asta =)555:2)456 7/ps. #!=:=%) aunque esto sin duda es algo temporal. 'dem2s)
Frame Relay no soporta aplicaciones sensi/les al tiempo) al menos de &orma est2ndar.
Bero Frame Relay sigue siendo una tecnolog3a antigua) ya que no inventa nuevos protocolos ni me,ora
los dispositivos de la red) sino que se limita a eliminar parte de la carga de protocolo y &unciones de
X.25) logrando me,orar su velocidad. l resultado es una red m2s r2pida) pero no una red integrada.
'dem2s) dado que Frame Relay est2 orientado a cone1in) todas las tramas siguen la misma ruta a
trav.s de la red) /asadas en un identi&icador de cone1in. Bero las redes orientadas a cone1in son
suscepti/les de perderla si el enlace entre el nodo conmutador de dos redes &alla. '8n cuando la red
intente recuperar la cone1in) de/er2 de ser a trav.s de una ruta di&erente) lo que origina un cam/ia
en la demora e1tremo a e1tremo y puede no ser lo su&icientemente r2pido como para ser transparente
a las aplicaciones.
$"T.R!(.R+2$9$D+D ."TR. FR+'. R.9+E E +T'
El objetivo final !ara todos los servicios descritos anteriormente es na migraci$n save de Frame 'ela#
#@o S)DS a redes +T). Por ejem!lo la recomendaci$n -IT B T I.***0 !rovee n marco !ara la
intero!erabilidad de Frame 'ela# # +T).
Para alcan7ar na m/2ima eficiencia se trata de brindar este servicio de intero!erabilidad en la ca!a m/s
baja !osible mediante conversi$n de !rotocolo.
P)IME) E!CENA)IO:
%ando el servicio de Frame 'ela# es dado sobre la 'DSI en banda anc4a # los sarios se conectan a
trav1s de la -;I de Frame 'ela#.
En esta solci$n0 se necesita n e&i!o &e sirva de interfa7 tanto !ara el sario &e recibe0 como !ara
el &e transmite. Para !roveer el servicio del !rimer escenario e2isten dos !osibilidades3

PASICI.ID+D 13
%onstrir n mallado tili7ando cone2iones +T) :H%@HP< !ara enla7ar los !ntos de acceso Frame
'ela#.
En este es&ema se !ede e2!lotar la natrale7a de orientaci$n a cone2i$n Frame 'ela# :F '< sigiendo
n com!ortamiento como3
El sario del enrtador !regnta !or na cone2i$n al e&i!o interfa7 de red.
El e&i!o interfa7 de la red coloca las cone2iones Frame 'ela# dentro de na cone2i$n +T) con las
direcciones destino a!ro!iadas.
Por cada trama de e&i!o interfa7 de red traslada de la cone2i$n de Frame 'ela# a la +T) # viceversa.
.a cone2i$n +T) esta desoc!ada cando no se necesita.
Para lograr este >ltimo !nto0 el manejo de la !ol"tica de cone2ion del H%0 sera
n as!ecto crcial !ara el desem!e,o de este !rocedimiento. 'eslta dif"cil de terminar el !rocedimiento
!ara manejar n H% cando la fente de tr/fico es no orientada a cone2i$n. En este caso se !eden
tili7ar varios mecanismos3
;o tili7ar manejo algno0 lo &e involcra el so de circitos +T) !ermanentes :HPs< en lgar de los
conmtadores :H%s< con n costo m# elevado.
+brir # cerrar na cone2ion +T) con el destino a!ro!iado !ara cada trama &e arribe del lado de Frame
'ela# en el e&i!o interfa7 de red.
+brir na cone2i$n +T) cando se necesite # cerrarla de acerdo a n tem!ori7ador de inactividad.
El !roblema debe ser solcionado #a sea !or el enrtador del sario o !or el e&i!o interfa7 de red.
PASICI.ID+D 23
-tili7ar n servicio Frame 'ela# en todos los lgares en los cales se estable7can cone2iones +T) en
estrella. En esta o!ci$n se toma ventaja del so actal del F'0 el cal es !roveer n mallado virtal entre
diferentes sitios !ara cargar tr/fico no orientado a cone2i$n.
%ada enrtador esta conectado al servidor de F'.
Todos los D.%Is :Data .in6 %onnection Identifier< en cada interfa7 F' !eden ser cargados a n servidor
F' dentro de n H% +T).
En este escenario la fncionalidad de los e&i!os interfa7 de red se sim!lifica debido a &e solo dialoga
con el servidor.
.a com!lejidad reside en el servidor &e ejecta fnciones de conmtaci$n. .as tramas se conmtan en
la base de H%Is # D.%Is entrantes # salientes.
El servidor mantiene na tabla con las corres!ondencias entre los !ares H%I @ D.%I.
!E*UN+O E!CENA)IO:
.a red de Frame 'ela# # la red 'DSI de banda anc4a se interconectan a trav1s de ss res!ectivas
interfaces de red :;;Is<.
Esto !ermitir"a a n !roveedor de red0 manejar esta 4eterog1nea red como n todo. Frame 'ela# !rovee
salmente la intercone2i$n !ara .+; a !esar de s natral orientaci$n a cone2i$n.
En las redes Frame 'ela# e2istentes se !ede consegir n mallado de .+;s a traves de circitos
virtales !ermanentes. .os datagramas de los .+;s son cargados dentro de tramas F' # enrtados de
acerdo con la eti&eta contenida en el D.%I.
Tratando de 4acer n sobresim!lificaci$n los dos !rotocolos :++. 3 # ++. *< ofrecen basicamente el
mismo servicio %P++. :Parte %om>n ++.< a las sbca!as s!eriores. En este caso a la ca!a de
%onvergencia de Frame 'ela#.
E2isten sin embargo diferencia en las fncionalidades internas0 sim!licidad de im!lementaci$n #
eficiencia del !rotocolo &e incide en el costo. .as caracter"sticas a tomar en centa0 c#o detalle !ede
ser tema de otro art"clo0 tienen &e ver con Delimitaci$n # +lineamiento de Tramas0 )lti!le2aci$n0
Detecci$n de errores de transmisi$n0 eficiencia en la transmisi$n. +nali7adas estas diferencias se
!ro!one seleccionar el ++.* bajo la sbca!a F'B%S !ara so!ortar el servicio Frame 'ela# en 'DSI de
banda anc4a.
X.25 (IBERPAC)
Se trata de una red de conmutacin de paquetes diseada para transportar datos.
El servicio que ofrece es orientado a conexin, fiable, en el sentido de que no duplica, ni pierde ni
desordena, y aprovecha las ventajas de la multiplexacin estadstica.
El protocolo X.25 que dicta su funcionamiento se trata de un estndar excesivamente robusto. Tanto
el nivel de enlace como el nivel de red incluyen mecanismos de control de flujo y de errores; el
protocolo de control de enlace de datos provoca el intercambio de una trama de datos y una de
confirmacin en cada salto de la red. Adicionalmente, en cada nodo intermedio deben mantenerse
tablas de estado para cada circuito virtual al fin de gestionar el mantenimiento de la llamada y
aspectos relativos al control de flujo y de errores del protocolo X.25. Debido a esto, X.25 es un
estndar que impone una sobrecarga de procesamiento muy grande. Esta complejidad tan elevada
impide operar a velocidades de lnea altas y hace que los tiempos de conmutacin sean lentos.
Este coste queda justificado en el caso de que alguno de los enlaces de la red presente una
probabilidad de error significativa, pudiendo no ser la tcnica ms apropiada para comunicaciones
digitales modernas.
En X.25 hay 2 tipos de CV:
Conmutados (CVC) : Hay que realizar un dilogo previo a la transmisin con el nodo local para
establecerlos.
Permanentes (CVP): Estn establecidos de antemano (por contrato), as que no hace falta fase de
establecimiento. Son muy tiles si se transmite mucho y con mucha frecuencia hacia un mismo
destino.
1.5.2.2 "o orientadas.
'edes no orientadas a cone2i$n3 .lamadas Datagramas0 !asan directamente del estado libre al modo de
transferencia de datos. Estas redes no ofrecen confirmaciones0 control de fljo ni rec!eraci$n de errores
a!licables a toda la red0 an&e estas fnciones si e2isten !ara cada enlace !articlar. -n ejem!lo de
este ti!o de red es I;TE';ET.
'edes ;o orientadas a cone2i$n. En este ti!o de redes cada !a&ete es rteado !or se!arado 4acia la
terminal destino0 esto indica &e !eden llegar en desorden # es tarea de la ca!a de trans!orte re
ordenarlos !ara &e formen el !a&ete original.
Red de Conmutacion de Paquetes NO ORIENTADAS A LA
CONEXIN: LA RED IP (INTERNET)
En este tipo de redes no es necesario establecer un circuito lgico para poder comunicarse con el
usuario remoto. En este modo no hay fase de establecimiento de la conexin; los paquetes reciben el
nombre de datagramas, cada uno es tratado de forma independiente por la red y pudieran ser
encaminados de forma distinta, pero se ordenan en el nodo destino. La red no entiende de orden en
los paquetes, porque no se establece una relacin de orden entre ellos por lo que cada paquete tiene
que tener informacin suficiente para alcanzar al destinatario. Simplemente los transmite segn le
llegan. Los paquetes llevan la direccin de destino y casi siempre el paquete enviado primero ser el
primero en llegar al destino, pero en algn caso pudiera no ser as. El hecho de ofrecer un servicio no
orientado a conexin no quiere decir que el servicio no sea fiable y que vaya a desordenar paquetes,
porque normalmente la probabilidad de que se desordenen es suficientemente pequea.
Las caractersticas principales de un servicio de este tipo a nivel de red son las siguientes: no hay
establecimiento de ninguna conexin, slo hay transferencia de datos, cada paquete que se transmite
se transporta de manera independiente con respecto a los paquetes predecesores, y cada uno tiene que
contener la direccin origen y la direccin destino, y a que no se tiene concepto de conexin.
RED IP (INTERNET)
Internet es un conjunto de redes de ordenadores interconectadas entre s, que forman una red de
cobertura mundial, cuya finalidad es permitir el intercambio libre y la comparticin de informacin y
recursos entre todos los usuarios. Internet proporciona una conectividad bsica de red y un conjunto
de aplicaciones (WWW, Transferencia de ficheros, Conexin como terminal a ordenadores remotos ,
bsqueda de informacin ...).
Se trata de una red de conmutacin de paquetes no orientada a la conexin, cuyo funcionamiento
se basa en el envo de informacin en datagramas, tal y como ha quedado explicado anteriormente
Los diferentes servicios a los que podemos tener acceso en Internet son proporcionados por los
protocolos que pertenecen al nivel de aplicacin. Estos protocolos forman parte del TCP/IP y deben
aportar entre otras cosas una forma normalizada para interpretar la informacin, ya que todas las
mquinas no utilizan los mismos juegos de caracteres ni los mismos estndares. Los protocolos de los
otros niveles slo se encargan de la transmisin de informacin como un bloque de bits, sin definir las
normas que indiquen la manera en que tienen que interpretarse esos bits.
1.5.# De acuerdo a su relacin.
1.5.#.1 De $gual a $gual.
.a red de igal a igal tambi1n se denomina red de gr!o de trabajo. Est/ dise,ada !ara na cantidad
!e&e,a de estaciones de trabajo. )icrosoft recomienda &e no 4a#a m/s de die7 sarios en na red
de igal a igal. .as ventajas de na red de igal a igal el costo inferior de creaci$n # o!eraci$n0 en
com!araci$n con las redes clienteBservidor? &e !ermite &e los sarios controlen ss !ro!ios recrsos?
&e no re&iere n servidor dedicado # &e no se re&iere ning>n soft5are adicional0 a!arte de n
sistema de o!eraci$n adecado.
.as desventajas incl#en &e no se sministra ning>n !nto central de administraci$n # &e cada sario
debe crear identificadores !ara cada sario &e com!arte los recrsos de la m/&ina. %ada ve7 &e n
sario cambia na contrase,a0 todas las contrase,as en los recrsos com!artidos se deben cambiar de
forma individal. Si na estaci$n de trabajo com!artida se desactiva o no est/ dis!onible0 no se dis!one
de esos recrsos. .a >ltima desventaja se mencion$ anteriormente0 es decir0 si 4a# m/s de die7 sarios
o si la red crece a m/s de die7 sarios drante el sigiente a,o0 la red de igal a igal no reslta na
bena elecci$n.
Ejem!los de los sistemas o!erativos de igal a igal son =indo5s for =or6gro!s0 =indo5s K*0
=indo5s K8 # .+;tastic.
.as redes de !nto a !nto consisten en mc4as cone2ionesentre !ares individales de m/&inas. Para
ir del origen al destino n !a&eteen este ti!o de red !ede tener &e visitar na $ m/s m/&inas
intermedias. +veces son !osibles m>lti!les rtas de diferentes longitdes0 !or lo &e losalgoritmos de
rteo son m# im!ortantes en estas redes.
En na red !nto a !nto cada com!tadora !ede actar como cliente # como servidor. .as redes !nto
a !nto 4acen &e el com!artir datos # !erif1ricos sea f/cil !ara n !e&e,o gr!o de gente. En na
ambiente !nto a !nto0 la segridad es dif"cil0 !or&e la administraci$n no est/ centrali7ada.
3as redes punto a punto se constru+en por medio de conexiones entre pares de computadoras, tambi6n
llamadas lneas, enlaces, circuitos o canales %en in1l6s los t6rminos equi(alentes son ?lines@, ?links@,
?circuits@, ?channels@ o ?trunks@&. 9na (e8 un paquete es depositado en la lnea el destino es conocido de
'orma inequ(oca + no es preciso en principio que lle(e la direccin de destino.
3os enlaces que constitu+en una red punto a punto pueden ser de tres tipos de acuerdo con el sentido de
la transmisin=
5implex= la transmisin slo puede e'ectuarse en un sentido
5emiAd>plex o ?4al'Aduplex@= la transmisin puede 4acerse en ambos sentidos, pero no
simultneamente
">plex o ?'ullAduplex@= la transmisin puede e'ectuarse en ambos sentidos a la (e8.
En los enlaces semiAd>plex + d>plex la (elocidad de conexin es 1eneralmente la misma en ambos
sentidos, en cu+o caso se dice que el enlace es sim6trico: en caso contrario se dice que es asim6trico.
3a 1ran ma+ora de los enlaces en lneas punto a punto son d>plex sim6tricos. As, cuando se 4abla de un
enlace de !* /b.s sin especi'icar mas se quiere decir !* /b.s en cada sentido, por lo que la capacidad total
del enlace es de ,8 /b.s.
Al unir m>ltiples mquinas con lneas punto a punto es posible lle1ar a 'ormar redes de topolo1as
comple<as en las que no sea tri(ial a(eri1uar cual es la ruta ptima a se1uir para ir de un punto a otro, +a
que puede 4aber m>ltiples caminos posibles con distinto n>mero de computadoras intermedias, con
enlaces de di(ersas (elocidades + distintos 1rados de ocupacin. Bomo contraste, en una red broadcast el
camino a se1uir de una mquina a otra es >nico , no existen computadoras intermedios + el 1rado de
ocupacin es el mismo para todas ellas.
Bada uno de las computadoras que participa en una red de enlaces punto a punto es un nodo de la red. 5i
el nodo tiene un >nico enlace se dice que es un nodo terminal o ?end node, de lo contrario se dice que es
un nodo intermedio, de encaminamiento o routing node. Bada nodo intermedio 4a de tomar una serie de
decisiones respecto a por donde debe diri1ir los paquetes que reciba, por lo que tambi6n se les llama
nodos de conmutacin de paquetes, nodos de conmutacin, conmutadores o ruteadores %los t6rminos
equi(alentes en in1l6s son respecti(amente packet switching nodes, switching nodes, switches + routers&.
"ependiendo del tipo de red que se trate nosotros utili8aremos las denominaciones router o conmutador.
Bualquier computadora %por e<emplo una estacin de traba<o 9NIC, o incluso un DB con M5."E5&, puede
actuar como un router en una red si dispone del pro1rama apropiado: sin embar1o, se pre'iere
normalmente utili8ar para este 'in computadoras dedicadas, con sistemas operati(os en tiempo real +
so'tFare espec'ico, de<ando los computadoras de propsito 1eneral para las aplicaciones del usuario: esto
da normalmente ma+or rendimiento + 'iabilidad. 7radicionalmente la computadora de propsito 1eneral que
se conecta a la red como nodo terminal mediante un router se le denomina host, palabra in1lesa que
si1ni'ica an'itrin %aunque esta denominacin no se utili8a nunca en este contexto&. El con<unto de lneas
de comunicacin + routers que interconectan a los 4osts 'orman lo que se conoce como la subred de
comunicaciones, o simplemente subred. Ebs6r(ese que los 4osts o nodos terminales no 'orman parte de la
subred. 5i 4acemos la analo1a con la red tele'nica diramos que la subred es el con<unto de cables +
centrales tele'nicas, incluido la roseta de la pared donde conectamos el tel6'ono, pero no 'ormara parte
de la subred nuestro tel6'ono, que enc4u'amos la roseta.
Dara lle1ar de un nodo a otro en una red se 4a de atra(esar uno o (arios enlaces: el n>mero de enlaces se
denomina en in1l6s ?4ops@, que si1ni'ica saltos, + depende de la tra+ectoria se1uida + de la topolo1a de la
red. Buando dos nodos no (ecinos %es decir a mas de un ?4op@ de distancia& desean intercambiar
in'ormacin lo 4an de 4acer a tra(6s de uno o (arios nodos intermedios. Buando un paquete se en(a de
un nodo al si1uiente normalmente el paquete es transmitido en su totalidad + almacenado: solo entonces el
nodo receptor intenta en(iar el paquete al si1uiente nodo de la red. Esto es lo que se conoce como una red
de almacenamiento - reenvo %?store-and-forward& o red de conmutacin de paquetes %packet - switched&.
Esta 'orma de proceder permite una ele(ada 'iabilidad incluso en entornos 4ostiles donde el n>mero de
errores puede ser ele(ado.
"ado que en una red punto a punto cada enlace puede tener una (elocidad distinta, no podemos
caracteri8ar la red con un >nico dato de 'orma tan sencilla como en una red broadcast: sera preciso
ad<untar un esquema de la topolo1a indicando el tipo de cada enlace %simplex, semiAd>plex o d>plex& + su
(elocidad %en cada sentido si 'uera asim6trico&.
Red (eer%to%(eer
-na red !eerBtoB!eer :entre igales o clienteBcliente< reslta id$nea !ara conectar * $ ( nodos. En esta
configraci$n0 se sa n dis!ositivo central de control0 denominado 4b o s5itc40 !ara conectar entre s"
todos los ordenadores. %ada com!tador es n igal0 o !ar0 de los otros # !eden com!artir arc4ivos #
!erif1ricos conectados a la red. Si bien na red !eerBtoB!eer es na solci$n sencilla0 econ$mica # f/cil
de instalar0 no es tan eficiente a la 4ora de bscar0 rec!erar # almacenar arc4ivos.
Redes de igual a igual
En las redes de igal a igal no 4a# n servidor central. Por lo general0 esta configraci$n tiene na >nica
serie de ordenadores conectados entre s" mediante cables. %ada ordenador es n igal0 o tiene el mismo
DrangoD de los dem/s0 # !ede com!artir los arc4ivos # los !erif1ricos de los otros ordenadores
conectados a la red. ;ormalmente0 este ti!o de red tan sim!le reslta m# adecado !ara menos de
cinco sarios &e necesitan com!artir ocasionalmente arc4ivos # !erif1ricos.
+n&e na red de igal a igal es na solci$n de bajo coste # f/cil de instalar0 tiene algnos
inconvenientes. Si n sario a!aga s estaci$n de trabajo0 s informaci$n o !erif1ricos #a no estar/n
dis!onibles !ara el so com!artido !or !arte de los dem/s sarios. +dem/s0 el acceso a los datos # las
a!licaciones de la estaci$n de trabajo de otro sario !ede !rovocarle !roblemas de rendimiento.
1.5.#.2 Cliente % Ser&idor.
El otro ti!o de red es na red clienteBservidor. .os sistemas o!erativos de red son el n>cleo de la red
clienteBservidor. Estos sistemas controlan los recrsos # la administraci$n de la red de /rea local. .as
ventajas de las redes clienteBservidor son &e sministran n !nto centrali7ado de administraci$n de
sario0 segridad # recrsos. Tambi1n se !eden tili7ar servidores dedicados !ara sministrar recrsos
es!ec"ficos a los clientes de forma m/s efectiva. Tambi1n sministran acceso a todos los recrsos
!ermitidos con n ID de red # na contrase,a. .a desventaja es &e a4ora 4a# n solo !nto de falla en
la red. Si el servidor entra en cola!so0 todos los recrsos del servidor son inaccesibles !ara los clientes.
De 4ec4o0 es !osible &e los clientes ni si&iera !edan o!erar sin el servidor. En la actalidad0 la
o!eraci$n # el mantenimiento de la red re&ieren &e 4a#a !ersonal es!ecialmente ca!acitado !ara
mantener la red. Esto0 jnto con el soft5are # 4ard5are es!eciales0 4acen &e el costo de o!eraci$n se
encare7ca. Inclso con ss desventajas0 la red clienteBservidor en realidad es la >nica o!ci$n !ara las
organi7aciones con m/s de die7 sarios. Ejem!los de sistemas o!erativos clienteBservidor son -ni20
;et=are de ;ovell # =indo5s ;T3
El sistema o!erativo -ni2 tiene mc4as variantes0 seg>n la im!lementaci$n de distintas em!resas. .as
em!resas &e sministran -ni2 incl#en Sn )icros#stems0 IC)0 Ee5lettBPac6ard # Santa %r7
A!eration :S%A<. Tambi1n 4a# versiones gratis de -ni2 denominadas FreeCSD # .in20 la >ltima de las
cales es m# !o!lar en la actalidad. -ni2 es n sistema o!erativo de m>lti!les sarios &e so!orta
a!licaciones mlti!rocesamiento0 mltitarea # mltit4read. El sistema o!erativo se basa en n n>cleo0 &e
a"sla la ca!a de 4ard5are del com!tador de las a!licaciones &e fncionan incorrectamente # tili7a
!rinci!almente el sistema de arc4ivos ;FS :Sistema de arc4ivos de red B la im!lementaci$n de Sn
)icros#stems<. El sistema de arc4ivos ;FS sministra acceso de segridad de directorio # arc4ivo en el
servidor. -ni2 tambi1n brinda control centrali7ado de sarios # recrsos a trav1s del sistema o!erativo.
Dadas las m>lti!les versiones de -ni20 es dif"cil se,alar las diferencias entre todas las variantes #
versiones de este soft5are. .a descri!ci$n anterior indica las caracter"sticas comnes dis!onibles en
todas las versiones de -ni2. .os clientes &e trabajan mejor con -ni2 !or lo general son es!ec"ficos del
!rodctor del sistema o!erativo.
Para describir ;et=are # =indo5s ;T0 debemos 4ablar acerca de las distintas versiones &e se 4an
desarrollado a trav1s de los a,os. En !rimer lgar0 4ablaremos acerca de ;et=are de ;ovell. .as
versiones de ;et=are &e se describen son las Her 3.120 Her. 4.11 # la Her. *.9. Estas versiones se
diferencian !rinci!almente en lo &e se refiere al manejo de los servicios de Directorio.
.a Her. 3.12 de ;et=are tili7a n objeto denominado Cinder# !ara administrar m>lti!les sarios #
recrsos. .a desventaja es &e los servicios de binder# crean na red centrada en el servidor. El enfo&e
de la red centrada en el servidor se concentra en el servidor individal como el !nto de control. Esto
crea n !roblema con na red de servidores m>lti!les. %ada servidor debe tener n ID individal !ara
cada sario0 inclso si las contrase,as est/n sincroni7adas de tal modo &e al cambiar na de las
contrase,as se cambie la contrase,a en todos los servidores0 lo &e deja sin efecto el !ro!$sito de la
administraci$n centrali7ada. Para ser jstos0 este es n as!ecto de tiem!o0 #a &e la Her. 3.12 e2ist"a
antes de &e se !rodjera la gran e2!losi$n de redes de servidores m>lti!les. Esta es na de las mejoras
!rinci!ales en la Her. 4.11 de ;et=are.
.a Her. 4.11 # la Her. *.9 de ;et=are tili7an n objeto denominado ;DS :Servicios de Directorio de
;ovell< !ara administrar sarios # recrsos. .a ventaja sobre la Her 3.12 es &e ;DS crea na red
centrada en la red. El enfo&e de la red centrada en la red se concentra en la totalidad de la red como el
!nto de control. Este enfo&e nifica la administraci$n en n >nico !nto # los servidores se tratan
sim!lemente como objetos dentro del conte2to de la red. Esto !ermite &e 4a#a n solo ID # na sola
contrase,a !ara atori7ar a los sarios a tili7ar todos los recrsos a trav1s de la red # facilita la
organi7aci$n # la administraci$n de la red.
Todas las versiones de ;et=are tili7an na combinaci$n de dos servicios de arc4ivos. El !rimero es
F+T :tabla de asignaci$n de arc4ivos<0 &e es el sistema de arc4ivos &e se tili7a !ara DAS. El segndo
es DET :Tabla de entradas del directorio<0 &e es n sistema de arc4ivos !ro!ietario de ;ovell0 &e
sministra segridad de arc4ivos # directorio en el servidor. .os clientes &e trabajan mejor con ;et=are
son varios? entre ellos se incl#en todas las versiones de =indo5s0 DAS0 )acintos4 # ASB2. .os !ntos
fertes de ;et=are son la administraci$n de recrsos de sario # de arc4ivo.
El >ltimo sistema o!erativo &e se describe es =indo5s ;T. Ea# dos versiones de =indo5s ;T &e se
deben conocer. .a versi$n 4.9 de =indo5s ;T !ara servidor # estaci$n de trabajo se desarrollaron con la
interfa7 de sario =indo5s K*. Esto 4ace &e la interfa7 de todos los !rodctos de =indo5s tenga n
as!ecto # n manejo similares. =indo5s ;T maneja la administraci$n de sarios # recrsos a trav1s del
so de Dominios. -n dominio es na agr!aci$n l$gica de sarios # recrsos bajo el control de n
servidor denominado PD% :%ontrolador de dominio !rimario<. .os dominios tambi1n so!ortan el so de
servidores secndarios denominados CD% :%ontroladores de dominio de reserva<. .os CD% e&ilibran la
carga de trabajo del PD% # sministran la redndancia de los objetos sario # recrso. En n dominio0
se !ermite n tercer ti!o de servidor0 denominado servidor at$nomo. Este servidor se configra
!rinci!almente !ara so!ortar na a!licaci$n en !articlar # dedicar ss recrsos a dic4a a!licaci$n. Atra
variante del dominio se denomina modelo mltidominio. En este modelo0 los dominios individales est/n
conectados !or relaciones de confian7a0 lo &e !ermite &e los sarios !edan tili7ar recrsos m/s all/
de los l"mites del Dominio.
.a estrctra de administraci$n de =indo5s 2999 Server cambia de Dominios a na Estrctra de
directorio activa. El directorio activo se basa en n modelo centrado en red0 como ;DS0 en lgar de en n
modelo centrado en Dominio.
=indo5s ;T es0 al igal &e -ni20 n sistema o!erativo mltisario &e so!orta a!licaciones
mlti!rocesamiento0 mltitarea # mltit4read. El sistema o!erativo0 al igal &e -ni20 se basa en n
n>cleo0 &e a"sla la ca!a de 4ard5are del com!tador de las a!licaciones &e no fncionan
correctamente # tili7a el sistema de arc4ivos F+T1( # el sistema !ro!ietario de ;T0 ;TFS :Sistema de
arc4ivos de neva tecnolog"a<. %on F+T1(0 =indo5s ;T sministra sim!lemente segridad a nivel de
directorio :tambi1n denominado car!eta<? no se sministra segridad de arc4ivos individales. ;TFS
sministra segridad # !ermisos a nivel de arc4ivo # directorio. .a ra7$n !or la &e =indo5s ;T so!orta
ambos sistemas o!erativos es &e tiene la ca!acidad de coe2istir con otro sistema o!erativo en la misma
m/&ina. Esto no significa &e ambos sistemas se !edan ejectar al mismo tiem!o0 sino &e el
com!tador !ede ejectar =indo5s ;T o el otro sistema o!erativo. Para &e el otro sistema o!erativo
tenga acceso de arc4ivo0 el sistema de arc4ivo debe ser F+T1(. Sim!lemente a t"tlo informativo0
=indo5s K* # K8 so!ortan F+T320 =indo5s ;T no. De modo &e F+T1( debe tili7arse si se desea
ejectar =indo5s ;T # K* en el mismo com!tador. =indo5s ;T fnciona mejor con s !ro!io cliente0
=indo5s ;T =or6station0 !ero tambi1n fnciona bien con =indo5s for =or6gro!s0 =indo5s K* # K8 #
clientes )acintos4.
;o im!orta c/l sea el sistema o!erativo de red &e se tilice0 la fnci$n !rinci!al del sistema o!erativo
de red es controlar la red. Esto se logra al establecer sarios de red? derec4os0 centas de cone2i$n :ID
del sario<0 contrase,as # gr!os0 as" como tambi1n Perfiles # !ol"ticas de sistema. Estos t1rminos se
identificar/n de forma m/s com!leta en los sigientes !/rrafos.
Cliente=ser&idor
En ve7 de constrir sistemas inform/ticos como elementosmonol"ticos0 e2iste el acerdo general de
constrirlos como sistemascliente@servidor. El cliente : n sario de P% < solicita n servicio
: comoim!rimir < &e n servidor le !ro!orciona : n !rocesador conectado a la .+; <.Este enfo&e
com>n de la estrctra de los sistemas inform/ticos se tradce enna se!araci$n de las fnciones &e
anteriormente forman n todo. .os detallesde la reali7aci$n van desde los !lanteamientos sencillos 4asta
la !osibilidadreal de manejar todos los ordenadores de modo niforme.
Red cliente/servidor: Tambin conocida como client,server, en este caso el servidor es una
mquina especfica que usa un sistema operativo desarrollado especialmente para este tipo
de red. Las estaciones de trabajo comparten recursos disponibles a partir de este
servidor. La ejecucin de las tareas est dividida entre el cliente (o estacin) y el servidor.
Debido a que existe una mquina dedicada que utiliza un sistema operativo especfico, este
tipo de red proporciona un me.or rendimiento y niveles de seguridad ms adecuados para
el trabajo profesional en red.
Actualmente existen sistemas operativos de red pensados para redes par a par, para redes
cliente/servidor e incluso, aquellos que pueden funcionar de manera /)brida, es decir, de
cualquiera de los dos modos.
El sistema operativo del tipo par a par es normalmente de bajo costo, por ser mucho ms
simple. En general, posibilita la capacidad de red a cualquier sistema operativo
preexistente. Como el sistema preexistente no fue desarrollado para trabajar en red
-solamente termin recibiendo un agregado para esta rutina-, los recursos de seguridad de
los datos y el rendimiento quedan comprometidos.
Los sistemas operativos basados en la arquitectura cliente/servidor fueron desarrollados
para operar como servidores de red. En consecuencia, se puede prever una serie de
funciones de seguridad adicionales que mejoran su rendimiento. Son opciones m(s caras
pero que ofrecen muchos ms recursos si se las compara con las redes par a par.
Red Cliente%Ser&idor
%ando 4a# &e conectar seis o m/s nodos # se necesita actali7ar de forma !eri$dica grandes arc4ivos
tales como bases de datos o de informaci$n0 la mejor elecci$n es na red clienteBservidor. .a !resencia
de n com!tador central o servidor en esta configraci$n !ro!orciona nmerosas ventajas. %omo los
arc4ivos se almacenan en na >nica bicaci$n0 se sim!lifican las tareas de actali7aci$n0 bac6 ! #
arc4ivo con resltados garanti7ados. Ieneralmente0 el servidor es n com!tador de alto rendimiento
&e garanti7a la ra!ide7 en el acceso # rec!eraci$n de datos0 # &e confiere al negocio la !lataforma
necesaria !ara a,adir fnciones tales como centrali7aci$n de contabilidad # de libro ma#or0 !rodcci$n0
entrada de !edidos0 env"os0 o soft5are de administraci$n de inventario. De nevo0 la solci$n !ara esta
configraci$n es n 4b o s5itc4 centrali7ado.
LAN cliente/servidor
-n el sentido m3s estricto, el t4rmino cliente7servidor describe un sistema en el que una m3quina cliente solicita a
una se#unda m3quina llamada servidor que ejecute una tarea es$ec"fica. -l cliente suele ser una com$utadora
$ersonal com5n conectada a una LA*, . el servidor es, $or lo #eneral, una m3quina anfitriona, como un servidor de
archivos /0, un servidor de archivos de )*(9 o una macrocom$utadora o com$utadora de ran#o medio. -l
$ro#rama cliente cum$le dos funciones distintas' $or un lado #estiona la comunicacin con el servidor, solicita un
servicio . recibe los datos enviados $or aqu4l. /or otro, maneja la interfa& con el usuario' $resenta los datos en el
formato adecuado . brinda las herramientas . comandos necesarios $ara que el usuario $ueda utili&ar las
$restaciones del servidor de forma sencilla. -l $ro#rama servidor en cambio, b3sicamente slo tiene que encar#arse
de transmitir la informacin de forma eficiente. *o tiene que atender al usuario. :e esta forma un mismo servidor
$uede atender a varios clientes al mismo tiem$o. Al#unas de las $rinci$ales LA* cliente7servidor con servidores
es$eciali&ados que $ueden reali&ar trabajos $ara clientes inclu.en a ;indows *T, *et;are de *ovell, 2(*-% de
6an.an . LA* %erver de (6M entre otros. Todos estos sistemas o$erativos de red $ueden o$erar . $rocesar
solicitudes de a$licaciones que se ejecutan en clientes, mediante el $rocesamiento de las solicitudes mismas.
Redes cliente%ser&idor
.as redes clienteBservidor !ro!orcionan m/s fle2ibilidad &e las redes de igal a igal. -n conmtador de
red act>a como dis!ositivo central de comnicaciones !ara conectar los ordenadores de sobremesa # los
!ort/tiles al servidor. De este modo0 n servidor dedicado en la red !ermite &e los sarios accedan a la
informaci$n # com!artan !erif1ricos sin de!ender de los sistemas de otros sarios. +dem/s0 se !ede
instalar n sistema de co!ia de segridad en cinta en n servidor dedicado0 lo &e !ermite reali7ar co!ias
de segridad de los datos tanto del servidor como de todas las estaciones de trabajo. .as redes clienteB
servidor normalmente se tili7an cando 4a# na necesidad constante de acceder a arc4ivos #
a!licaciones grandes o cando varios sarios desean com!artir !erif1ricos.
Componentes de red
.a configraci$n de na red clienteBservidor es m/s sencilla de lo &e !arece. Ea# neve com!onentes
b/sicos0 de los cales algnos son o!cionales3
Ser&idor
+d&iera n servidor con la !otencia de !rocesamiento adecada0 as" como con las caracter"sticas de
am!liaci$n # dis!onibilidad &e cbran las necesidades de s em!resa # el n>mero de sarios.
!rdenadores de sobremesa
Identifi&e los ordenadores de sobremesa o estaciones de trabajo &e desea conectar en red.
Conmutadores de red
-n conmtador es n dis!ositivo de 4ard5are &e conecta los ordenadores cliente # los servidores entre
s". .a ma#or"a de los conmtadores dis!onibles actalmente est/n dise,ados !ara redes Et4ernet.
Est/n dis!onibles en varias configraciones de !ertos0 donde el n>mero de !ertos indica el n>mero de
dis!ositivos &e se !eden conectar.
.os conmtadores est/n reem!la7ando r/!idamente a los concentradores en la infraestrctra de redes.
+n&e est/n dise,ados !ara reali7ar la misma tarea de conectividad b/sica0 los conmtadores son
DinteligentesD # a!rovec4an mejor el anc4o de banda de la red.
+ctalmente0 la ma#or"a de los conmtadores tienen !ertos dise,ados !ara gestionar el tr/fico Et4ernet
&e se transmite a las velocidades 4abitales de 19 # 199 )b!s. .os conmtadores m/s avan7ados
dis!onen de !ertos &e admiten Iigabit
1
Et4ernet o 1 IC@s.
.a l"nea Dell
T)
Po5er%onnect
T)
de conmtadores ofrece conmtadores administrados # no
administrados. .os conmtadores no administrados son ideales !ara redes sencillas en las &e se desea
la sim!licidad PlgBandBPla#. .os conmtadores administrados !ro!orcionan ma#or fle2ibilidad # control
del tr/fico a los administradores de la red.
.nrutadores
.os enrtadores conectan # administran el tr/fico de datos entre dos redes. .os m$dems de cable # DS.
son t1cnicamente enrtadores0 #a &e conectan n cliente :o clientes< de red de /rea local :.+;< con na
red de /rea am!lia :=+;<0 denominada Internet. Tambi1n 4a# enrtadores &e administran el tr/fico
entre cone2iones e2ternas0 como l"neas T1 # T3.
)c4os enrtadores combinan las fnciones de n enrtador # n conmtador0 lo &e !ro!orciona
!ertos !ara conectar varios clientes de la .+;.
Cables
%onecte las estaciones de trabajo entre s" # con el servidor con cables. El cable sirve de condcto a
trav1s del cal se env"an datos entre dis!ositivos. Entre los cables se !eden inclir desde cable de !ar
tren7ado :'NB4*<0 &e es similar al cable telef$nico est/ndar0 4asta cable de fibra $!tica0 &e es m/s
r/!ido !ero sele ser caro.
Tar@eta de interfaA de red
-na D;I%D0 o tarjeta de interfa7 de red0 es n !rodcto de nivel am!lio &e se instala en n P%0 estaci$n
de trabajo o servidor # !ermite &e el ordenador se comni&e con el resto de la red. )ientras na ;I%
de sobremesa se instala en n P% de sobremesa o na estaci$n de trabajo # s$lo admite n >nico
sario0 na ;I% de servidor se tili7a en n servidor !ara conectar mc4os sarios # admite
a!licaciones em!resariales cr"ticas. -na ;I% de servidor ofrece ma#or fiabilidad0 menor sobrecarga de la
%P- # mejor rendimiento global.
Soft4are
Es necesario alg>n ti!o de soft5are de red !ara facilitar las comnicaciones entre las estaciones de
trabajo # el servidor. El sistema o!erativo de red se ejecta en el servidor # !ermite &e los sarios
com!artan informaci$n # !erif1ricos conectados a la red. +dem/s0 cada estaci$n de trabajo debe ejectar
soft5are cliente con el fin de establecer comnicaci$n con el servidor.
Cortafuegos
.os cortafegos de red !rotegen las redes contra el acceso no atori7ado. .os cortafegos !eden ser
dis!ositivos de 4ard5are0 a!licaciones de soft5are o na combinaci$n de ambos. Todos los cortafegos
!rotegen las redes contra el acceso e2terior malintencionado. +lgnos se !eden !rogramar !ara
controlar el acceso al e2terior de los sarios locales.
Unidades de copia de seguridad en cinta 6 sistemas de alimentacin ininterrumpida
Dell recomienda encarecidamente el so de nidades de co!ia de segridad en cinta # fentes de
alimentaci$n niversales en la red. .as nidades de co!ia de segridad en cinta a#dan a los sarios a
almacenar # !roteger la informaci$n valiosa sin la cal no !odr"a fncionar s em!resa. .os sistemas de
alimentaci$n ininterrm!ida contrib#en a !roteger los arc4ivos contra sbidas de tensi$n # cortes de
electricidad.
1.7 Descripcin del 'odelo !S$.
1.7.1 'odelo de capas.
+l !rinci!io de s desarrollo0 las .+;0 )+; # =+; eran en cierto modo ca$ticas. + !rinci!ios de la
d1cada de los 89 se !rodjo n enorme crecimiento en la cantidad # el tama,o de las redes. + medida
&e las em!resas se dieron centa de &e !odr"an a4orrar mc4o dinero # amentar la !rodctividad con
la tecnolog"a de net5or6ing0 comen7aron a agregar redes # a e2!andir las redes e2istentes casi
simlt/neamente con la a!arici$n de nevas tecnolog"as # !rodctos de red.
+ mediados de los 890 estas em!resas debieron enfrentar !roblemas cada ve7 m/s serios debido a s
e2!ansi$n ca$tica. 'esltaba cada ve7 m/s dif"cil &e las redes &e saban diferentes es!ecificaciones
!dieran comnicarse entre s". Se dieron centa &e necesitaban salir de los sistemas de net5or6ing
propietarios.
.os sistemas !ro!ietarios se desarrollan0 !ertenecen # son controlados !or organi7aciones !rivadas. En
la indstria de la inform/tica0 D!ro!ietarioD es lo contrario de DabiertoD. DPro!ietarioD significa &e n
!e&e,o gr!o de em!resas controla el so total de la tecnolog"a. +bierto significa &e el so libre de la
tecnolog"a est/ dis!onible !ara todos.
Para enfrentar el !roblema de incom!atibilidad de las redes # s im!osibilidad de comnicarse entre s"0
la Organizacin nternacional para la Normalizacin :I!O< estdi$ es&emas de red como DE%;ET0 S;+
# T%P@IP a fin de encontrar n conjnto de reglas. %omo resltado de esta investigaci$n0 la ISA
desarroll$ n modelo de red &e a#dar"a a los fabricantes a crear redes &e feran com!atibles # &e
!dieran o!erar con otras redes.
El !roceso de dividir comnicaciones com!lejas en tareas m/s !e&e,as # se!aradas se !odr"a
com!arar con el !roceso de constrcci$n de n atom$vil. Histo globalmente0 el dise,o0 la fabricaci$n #
el ensamblaje de n atom$vil es n !roceso de gran com!lejidad. Es !oco !robable &e na sola
!ersona se!a c$mo reali7ar todas las tareas re&eridas !ara la constrcci$n de n atom$vil desde cero.
Es !or ello &e los ingenieros mec/nicos dise,an el atom$vil0 los ingenieros de fabricaci$n dise,an los
moldes !ara fabricar las !artes # los t1cnicos de ensamblaje ensamblan cada no na !arte del ato.
El modelo de referencia O!I :;ota3 ;o debe confndirse con ISA!<0 lan7ado en 1K840 fe el es&ema
descri!tivo &e crearon. Este modelo !ro!orcion$ a los fabricantes n conjnto de est/ndares &e
asegraron na ma#or com!atibilidad e intero!erabilidad entre los distintos ti!os de tecnolog"a de red
tili7ados !or las em!resas a nivel mndial.
El modelo de referencia ASI es el modelo !rinci!al !ara las comnicaciones !or red. +n&e e2isten
otros modelos0 en la actalidad la ma#or"a de los fabricantes de redes relacionan ss !rodctos con el
modelo de referencia ASI0 es!ecialmente cando desean ense,ar a los sarios c$mo tili7ar ss
!rodctos. .os fabricantes consideran &e es la mejor 4erramienta dis!onible !ara ense,ar c$mo enviar
# recibir datos a trav1s de na red.
El modelo de referencia ASI !ermite &e los sarios vean las fnciones de red &e se !rodcen en cada
ca!a. )/s im!ortante a>n0 el modelo de referencia ASI es n marco &e se !ede tili7ar !ara
com!render c$mo viaja la informaci$n a trav1s de na red. +dem/s0 !ede sar el modelo de referencia
ASI !ara visali7ar c$mo la informaci$n o los !a&etes de datos viajan desde los !rogramas de
a!licaci$n :!or ej.0 4ojas de c/lclo0 docmentos0 etc.<0 a trav1s de n medio de red :!or ej.0 cables0 etc.<0
4asta otro !rograma de a!licaci$n bicado en otro com!tador de la red0 a>n cando el transmisor # el
rece!tor tengan distintos ti!os de medios de red.
En el modelo de referencia ASI0 4a# siete ca!as nmeradas0 cada na de las cales ilstra na fnci$n
de red es!ec"fica. Esta divisi$n de las fnciones de net5or6ing se denomina di"isin en capas. Si la red
se divide en estas siete ca!as0 se obtienen las sigientes ventajas3
Divide la comnicaci$n de red en !artes m/s !e&e,as # sencillas.
;ormali7a los com!onentes de red !ara !ermitir el desarrollo # el so!orte de los !rodctos de
diferentes fabricantes.
Permite a los distintos ti!os de 4ard5are # soft5are de red comnicarse entre s".
Im!ide &e los cambios en na ca!a !edan afectar las dem/s ca!as0 !ara &e se !edan
desarrollar con m/s ra!ide7.
Divide la comnicaci$n de red en !artes m/s !e&e,as !ara sim!lificar el a!rendi7aje.
El !roblema de trasladar informaci$n entre com!tadores se divide en siete !roblemas m/s !e&e,os #
de tratamiento m/s sim!le en el modelo de referencia ASI. %ada no de los siete !roblemas m/s
!e&e,os est/ re!resentado !or s !ro!ia ca!a en el modelo. .as siete ca!as del modelo de referencia
O# son3
%a!a 73 .a ca!a de a!licaci$n
%a!a (3 .a ca!a de !resentaci$n
%a!a *3 .a ca!a de sesi$n
%a!a 43 .a ca!a de trans!orte
%a!a 33 .a ca!a de red
%a!a 23 .a ca!a de enlace de datos
%a!a 13 .a ca!a f"sica
%ada ca!a individal del modelo ASI tiene n conjnto de fnciones &e debe reali7ar !ara &e los
!a&etes de datos !edan viajar en la red desde el origen 4asta el destino. + continaci$n0 !resentamos
na breve descri!ci$n de cada ca!a del modelo de referencia ASI tal como a!arece en la figra.
Capa 7D 9a capa de aplicacin
.a ca!a de a!licaci$n es la ca!a del modelo ASI m/s cercana al sario? sministra servicios de red a
las a!licaciones del sario. Difiere de las dem/s ca!as debido a &e no !ro!orciona servicios a ningna
otra ca!a ASI0 sino solamente a a!licaciones &e se encentran fera del modelo ASI. +lgnos ejem!los
de a!licaciones son los !rogramas de 4ojas de c/lclo0 de !rocesamiento de te2to # los de las terminales
bancarias. .a ca!a de a!licaci$n establece la dis!onibilidad de los !otenciales socios de comnicaci$n0
sincroni7a # establece acerdos sobre los !rocedimientos de rec!eraci$n de errores # control de la
integridad de los datos. Si desea recordar a la %a!a 7 en la menor cantidad de !alabras !osible0 !iense
en los navegadores de =eb.
Capa 5D 9a capa de presentacin
.a ca!a de !resentaci$n garanti7a &e la informaci$n &e env"a la ca!a de a!licaci$n de n sistema
!eda ser le"da !or la ca!a de a!licaci$n de otro. De ser necesario0 la ca!a de !resentaci$n tradce
entre varios formatos de datos tili7ando n formato com>n. Si desea recordar la %a!a ( en la menor
cantidad de !alabras !osible0 !iense en n formato de datos com>n.
Capa 3D 9a capa de sesin
%omo s nombre lo im!lica0 la ca!a de sesi$n establece0 administra # finali7a las sesiones entre dos
4osts &e se est/n comnicando. .a ca!a de sesi$n !ro!orciona ss servicios a la ca!a de !resentaci$n.
Tambi1n sincroni7a el di/logo entre las ca!as de !resentaci$n de los dos 4osts # administra s
intercambio de datos. +dem/s de reglar la sesi$n0 la ca!a de sesi$n ofrece dis!osiciones !ara na
eficiente transferencia de datos0 clase de servicio # n registro de e2ce!ciones acerca de los !roblemas
de la ca!a de sesi$n0 !resentaci$n # a!licaci$n. Si desea recordar la %a!a * en la menor cantidad de
!alabras !osible0 !iense en di/logos # conversaciones.
Capa )D 9a capa de transporte
.a ca!a de trans!orte segmenta los datos originados en el 4ost emisor # los reensambla en na corriente
de datos dentro del sistema del 4ost rece!tor. El l"mite entre la ca!a de trans!orte # la ca!a de sesi$n
!ede imaginarse como el l"mite entre los !rotocolos de a!licaci$n # los !rotocolos de fljo de datos.
)ientras &e las ca!as de a!licaci$n0 !resentaci$n # sesi$n est/n relacionadas con asntos de
a!licaciones0 las catro ca!as inferiores se encargan del trans!orte de datos.
.a ca!a de trans!orte intenta sministrar n servicio de trans!orte de datos &e a"sla las ca!as
s!eriores de los detalles de im!lementaci$n del trans!orte. Es!ec"ficamente0 temas como la
confiabilidad del trans!orte entre dos 4osts es res!onsabilidad de la ca!a de trans!orte. +l !ro!orcionar
n servicio de comnicaciones0 la ca!a de trans!orte establece0 mantiene # termina adecadamente los
circitos virtales. +l !ro!orcionar n servicio confiable0 se tili7an dis!ositivos de detecci$n #
rec!eraci$n de errores de trans!orte. Si desea recordar a la %a!a 4 en la menor cantidad de !alabras
!osible0 !iense en calidad de servicio # confiabilidad.
Capa #D 9a capa de red
.a ca!a de red es na ca!a com!leja &e !ro!orciona conectividad # selecci$n de rta entre dos
sistemas de 4osts &e !eden estar bicados en redes geogr/ficamente distintas. Si desea recordar la
%a!a 3 en la menor cantidad de !alabras !osible0 !iense en selecci$n de rta0 direccionamiento #
enrtamiento.
Capa 2D 9a capa de enlace de datos
.a ca!a de enlace de datos !ro!orciona tr/nsito de datos confiable a trav1s de n enlace f"sico. +l
4acerlo0 la ca!a de enlace de datos se oc!a del direccionamiento f"sico :com!arado con el l$gico< 0 la
to!olog"a de red0 el acceso a la red0 la notificaci$n de errores0 entrega ordenada de tramas # control de
fljo. Si desea recordar la %a!a 2 en la menor cantidad de !alabras !osible0 !iense en tramas # control
de acceso al medio.
Capa 1D 9a capa fsica
.a ca!a f"sica define las es!ecificaciones el1ctricas0 mec/nicas0 de !rocedimiento # fncionales !ara
activar0 mantener # desactivar el enlace f"sico entre sistemas finales. .as caracter"sticas tales como
niveles de voltaje0 tem!ori7aci$n de cambios de voltaje0 velocidad de datos f"sicos0 distancias de
transmisi$n m/2imas0 conectores f"sicos # otros atribtos similares son definidos !or las es!ecificaciones
de la ca!a f"sica. Si desea recordar la %a!a 1 en la menor cantidad de !alabras !osible0 !iense en
se,ales # medios.
El modelo de referencia de Interconexin de sistemas abiertos (OSI, Open System Interconnection)
El modelo OSI representa los siete niveles de proceso mediante el cual los datos se
empaquetan y se transmiten desde una aplicacin emisora a travs de cables fsicos hacia la
aplicacin receptora.
Comunicaciones en red
La actividad de una red incluye el envo de datos de un equipo a otro. Este proceso
complejo se puede dividir en tareas secuenciales discretas. El equipo emisor debe:
1. Reconocer los datos.
2. Dividir los datos en porciones manejables.
3. Aadir informacin a cada porcin de datos para determinar la ubicacin de los
datos y para identificar al receptor.
4. Aadir informacin de temporizacin y verificacin de errores.
5. Colocar los datos en la red y enviarlos por su ruta.
El software de cliente de red trabaja a muchos niveles diferentes dentro de los equipos
emisores y receptores. Cada uno de estos niveles, o tareas, es gestionado por uno o ms
protocolos. Estos protocolos, o reglas de comportamiento, son especificaciones estndar
para dar formato a los datos y transferirlos. Cuando los equipos emisores y receptores
siguen los mismos protocolos se asegura la comunicacin. Debido a esta estructura en
niveles, a menudo es referido como pila del protocolo.
Con el rpido crecimiento del hardware y el software de red, se hizo necesario que los
protocolos estndar pudieran permitir la comunicacin entre hardware y software de
distintos vendedores. Como respuesta, se desarrollaron dos conjuntos primarios de
estndares: el modelo OSI y una modificacin de ese estndar llamado Project 802.
El modelo de referencia OSI
En 1978, la International Standards Organization, ISO (Organizacin internacional de
estndares) divulg un conjunto de especificaciones que describan la arquitectura de red
para la conexin de dispositivos diferentes. El documento original se aplic a sistemas que
eran abiertos entre s, debido a que todos ellos podan utilizar los mismos protocolos y
estndares para intercambiar informacin.
En 1984, la ISO present una revisin de este modelo y lo llam modelo de referencia de
Interconexin de Sistemas Abiertos (OSI) que se ha convertido en un estndar internacional
y se utiliza como gua para las redes.
El modelo OSI es la gua mejor conocida y ms ampliamente utilizada para la visualizacin
de entornos de red. Los fabricantes se ajustan al modelo OSI cuando disean sus productos
para red. ste ofrece una descripcin del funcionamiento conjunto de hardware y software
de red por niveles para posibilitar las comunicaciones. El modelo tambin ayuda a localizar
problemas proporcionando un marco de referencia que describe el supuesto funcionamiento
de los componentes.
na ar!uitectura "or niveles
La arquitectura del modelo de referencia OSI divide la comunicacin en red en siete
niveles. Cada nivel cubre diferentes actividades, equipos o protocolos de red. El modelo
OSI define cmo se comunica y trabaja cada nivel con los niveles inmediatamente superior e
inferior. Por ejemplo, el nivel de sesin se comunica y trabaja con los niveles de
presentacin y de transporte.
Cada nivel proporciona algn servicio o accin que prepara los datos para entregarlos a
travs de la red a otro equipo. Los niveles inferiores (1 y 2) definen el medio fsico de la red
y las tareas relacionadas, como la colocacin de los bits de datos sobre las placas de red
(NIC, Network Interface Cards) y el cable. Los niveles superiores definen la forma en que las
aplicaciones acceden a los servicios de comunicacin. Cuanto ms alto es el nivel, ms
compleja es su tarea.
Los niveles estn separados entre s por fronteras llamadas interfaces. Todas las
demandas se pasan desde un nivel, a travs de esta interfaz, hacia el siguiente. Cada nivel
se basa en los estndares y actividades del nivel inferior.
#elaciones entre los niveles del modelo OSI
Cada nivel proporciona servicios al nivel inmediatamente superior y lo protege de los
detalles de implementacin de los servicios de los niveles inferiores. Al mismo tiempo, cada
nivel parece estar en comunicacin directa con su nivel asociado del otro equipo. Esto
proporciona una comunicacin lgica, o virtual, entre niveles anlogos. En realidad, la
comunicacin real entre niveles adyacentes tiene lugar slo en un equipo. En cada nivel, el
software implementa las funciones de red de acuerdo con un conjunto de protocolos.
Antes de pasar los datos de un nivel a otro, se dividen en paquetes, o unidades de
informacin, que se transmiten como un todo desde un dispositivo a otro sobre una red. La
red pasa un paquete de un nivel software a otro en el mismo orden de los niveles. En cada
nivel, el software agrega informacin de formato o direccionamiento al paquete, que es
necesaria para la correcta transmisin del paquete a travs de la red.
En el extremo receptor, el paquete pasa a travs de los niveles en orden inverso. Una
utilidad software en cada nivel lee la informacin del paquete, la elimina y pasa el paquete
hacia el siguiente nivel superior. Cuando el paquete alcanza el nivel de aplicacin, la
informacin de direccionamiento ha sido eliminada y el paquete se encuentra en su formato
original, con lo que es legible por el receptor.
Con la excepcin del nivel ms bajo del modelo de redes OSI, ningn nivel puede pasar
informacin directamente a su homlogo del otro equipo. En su lugar, la informacin del
equipo emisor debe ir descendiendo por todos los niveles hasta alcanzar el nivel fsico. En
ese momento, la informacin se desplaza a travs del cable de red hacia el equipo receptor
y asciende por sus niveles hasta que alcanza el nivel correspondiente. Por ejemplo, cuando
el nivel de red enva informacin desde el equipo A, la informacin desciende hacia los
niveles de enlace de datos y fsico de la parte emisora, atraviesa el cable y asciende los
niveles fsico y de enlace de datos de la parte receptora hasta su destino final en el nivel de
red del equipo B.
En un entorno cliente/servidor, un ejemplo del tipo de informacin enviada desde el nivel
de red de un equipo A, hacia el nivel de red de un equipo B, debera ser una direccin de
red, posiblemente con alguna informacin de verificacin de errores agregada al paquete.
La interaccin entre niveles adyacentes ocurre a travs de una interfaz. La interfaz define
los servicios ofrecidos por el nivel inferior para el nivel superior y, lo que es ms, define
cmo se accede a dichos servicios. Adems, cada nivel de un equipo aparenta estar en
comunicacin directa con el mismo nivel de otro equipo.
Nivel o Ca"a de a"licacin
La capa de aplicacin proporciona los servicios utilizados por las aplicaciones para que los
usuarios se comuniquen a travs de la red. Algunos ejemplos de servicios, son:
Transporte de correo electr!nico0 Gran variedad de aplicaciones pueden
utilizar un protocolo para gestionar el correo electrnico. Los diseadores de
aplicaciones que recurren al correo electrnico no necesitan desarrollar sus propios
programas para gestionar el correo. Adems, las aplicaciones que comparten una
misma interfaz de correo pueden intercambiar mensajes utilizando el gestor de
correo electrnico.
Acceso a arc/ivos remotos0 Las aplicaciones locales pueden acceder a los
archivos ubicados en los nodos remotos.
1.ecuci!n de tareas remotas0 Las aplicaciones locales pueden iniciar y
controlar procesos en otros nodos.
#irectorios0 La red puede ofrecer un directorio de recursos, incluyendo
nombres de nodos lgicos. El directorio permite que las aplicaciones accedan a los
recursos de la red utilizando nombres lgicos en lugar de identificaciones numricas
abstractas.
Administraci!n de la red0 Los protocolos de administracin de la red
permiten que varias aplicaciones puedan acceder a la informacin administrativa de
la red.
Es frecuente encontrar el trmino interfaz de programa de aplicacin (API) asociado a los
servicios de la capa de aplicacin. Un API es un conjunto de reglas que permiten que las
aplicaciones escritas por los usuarios puedan acceder a los servicios de un sistema de
software. Los diseadores de programas y protocolos suelen proporcionar varias API para
que los programadores puedan adaptar fcilmente sus aplicaciones y utilizar los servicios
disponibles en sus productos. Un API habitual de UNIX es Berkeley Sockets; Microsoft lo ha
implementado denominndolo Windows Sockets.
Nivel o Ca"a de "resentacin
La capa de presentacin se responsabiliza de presentar los datos a la capa de aplicacin.
En ciertos casos, la capa de presentacin traduce los datos directamente de un formato a
otro. Las grandes computadoras IBM utilizan una codificacin de caracteres denominada
EBCDIC, mientras que las computadoras restantes utilizan el conjunto de caracteres ASCII.
Por ejemplo, si se transmiten datos de una computadora EBCDIC a otra ASCII, la capa de
presentacin podra encargarse de traducir de un conjunto de caracteres al otro. Adems, la
representacin de los datos numricos vara entre distintas arquitecturas de computadoras y
debe convertirse cuando se transfieren datos de una mquina a otra.
Una tcnica habitual para mejorar la transferencia de datos consiste en convertir todos los
datos a un formato estndar antes de su transmisin. Puede que este formato estndar no
sea el formato nativo de cualquier computadora, pero cualquiera de ellas puede configurarse
para recibir datos en formato estndar y convertirlos en su formato nativo. Las normas OSI
definen la Abstract Syntax Representation, Revision 1 (ASN.1 -Representacin de sintaxis
abstracta, revisin 1) como sintaxis estndar para los datos a nivel de la capa de
presentacin. Aunque el conjunto de protocolos TCP/IP no defina formalmente una capa de
presentacin, el protocolo External Data Representation (XDR -Representacin de datos
externos), utilizado por el sistema de archivos de red (NFS -Network File System), cumple
una funcin similar.
Otras funciones que pueden corresponder a la capa de presentacin son la
encriptacin/desencriptacin y compresin/descompresin de datos.
La capa de presentacin es la que se implementa con menor frecuencia de las capas OSI.
Se han definido pocos protocolos para esta capa. En la mayora de los casos, las aplicaciones
de red desempean las funciones asociadas con la capa de presentacin.
Nivel o Ca"a de sesin
El control de los dilogos entre distintos nodos es competencia de la capa de sesin. Un
dilogo es una conversacin formal en la que dos nodos acuerdan un intercambio de datos.
La comunicacin puede producirse en tres modos de dilogo
Simple (Simple')0 Un nodo transmite de manera exclusiva mientras otro
recibe de manera exclusiva.
Semid2ple' (3al4duple')0 Un solo nodo puede transmitir en un momento
dado, y los nodos se turnan para transmitir.
#2ple' total ("ull4duple')0 Los nodos pueden transmitir y recibir
simultneamente. La comunicacin dplex total suele requerir un control de flujo que
asegure que ninguno de los dispositivos enva datos a mayor velocidad de la que el
otro dispositivo puede recibir.
Las sesiones permiten que los nodos se comuniquen de manera organizada. Cada sesin
tiene tres fases:
1. 1stablecimiento de la cone'i!n0 Los nodos establecen contacto. Negocian
las reglas de la comunicacin incluyendo los protocolos utilizados y los parmetros de
comunicacin.
2. Transerencia de datos0 Los nodos inician un dilogo para intercambiar
datos.
3. Liberaci!n de la cone'i!n0 Cuando los nodos no necesitan seguir
comunicados, inician la liberacin ordenada de la sesin.
Los pasos 1 y 3 representan una carga de trabajo adicional para el proceso de
comunicacin. Esta carga puede no ser deseable para comunicaciones breves. Por ejemplo,
considere la comunicacin necesaria para una tarea administrativa de la red. Cuando una
red administra varios dispositivos, stos envan peridicamente un breve informe de estado
que suele constar de una sola trama. Si todos estos mensajes se enviaran como parte de
una sesin formal, las fases de establecimiento y liberacin de la conexin transmitiran ms
datos que los del propio mensaje.
En estas situaciones, se comunica sin conexin. El nodo emisor se limita a transmitir los
datos dando por sentado que el receptor est disponible.
Una sesin con conexin es aconsejable cuando la comunicacin es compleja. Imagine la
transmisin de una gran cantidad de datos de un nodo a otro. Si no se utilizaran controles
formales, un solo error durante la transferencia obligara a enviar de nuevo todo el archivo.
Una vez establecida la sesin, los nodos implicados pueden pactar un procedimiento de
comprobacin. Si se produce un error, el nodo emisor slo debe retransmitir los datos
enviados desde la ltima comprobacin. El proceso de gestin de actividades complejas se
denomina administracin de actividad.
Nivel o Ca"a de trans"orte
Todas las tecnologas de red establecen un tamao mximo para las tramas que pueden
ser enviadas a travs de la red. Por ejemplo, Ethernet limita el tamao del campo de datos a
1.500 bytes. Este lmite es necesario por varias razones:
Las tramas de tamao reducido mejoran el rendimiento de una red compartida
por muchos dispositivos. Si el tamao de las tramas fuera ilimitado, su transmisin
podra monopolizar la red durante un tiempo excesivo. Las tramas pequeas
permiten que los dispositivos se turnen a intervalos cortos de tiempo y tengan ms
opciones de acceder a la red.
Al utilizar tramas pequeas, es necesario volver a transmitir menos datos
cuando se produce un error. Si un mensaje de 100 KB contiene un error en un solo
byte, es preciso volver a transmitir los 100 KB. Si el mensaje se divide en 100 tramas
de 1 KB, basta con retransmitir una sola trama de 1 KB para corregir el error.
Una de las responsabilidades de la capa de transporte consiste en dividir los mensajes en
fragmentos que coincidan con el lmite del tamao de la red. En el lado receptor, la capa de
transporte reensambla los fragmentos para recuperar el mensaje original.
Cuando un mensaje se divide en varios fragmentos, aumenta la posibilidad de que los
segmentos no se reciban en el orden correcto. Al recibir los paquetes, la capa de transporte
debe recomponer el mensaje reensamblando los fragmentos en el orden correcto. Para ello,
la capa de transporte incluye un nmero de secuencia en la cabecera del mensaje.
Muchas computadoras son multitarea y ejecutan varios programas simultneamente. Por
ejemplo, la estacin de trabajo de un usuario puede estar ejecutando al mismo tiempo un
proceso para transferir archivos a otra computadora, recuperando el correo electrnico y
accediendo a una base de datos de la red. La capa de transporte debe entregar los mensajes
del proceso de una computadora al proceso correspondiente de la computadora de destino.
Segn el modelo OSI, la capa de transporte asigna una identificacin de punto de acceso a
servicio (SAP) a cada paquete (puerto es el trmino TCP/IP correspondiente a un punto de
acceso a servicio). La ID de un SAP es una direccin que identifica el proceso que ha
originado el mensaje. La ID permite que la capa de transporte del nodo receptor encamine el
mensaje al proceso adecuado.
La identificacin de mensajes de distintos procesos para posibilitar su transmisin a travs
de un mismo medio de red se denomina multiplexin. El procedimiento de recuperacin de
mensajes y de su encaminamiento a los procesos adecuados se denomina demultiplexin.
Esta prctica es habitual en las redes diseadas para permitir que varios dilogos compartan
un mismo medio de red.
Dado que una capa puede admitir distintos protocolos, la multiplexin y demultiplexin
puede producirse en distintas capas. Algunos ejemplos:
Transporte de distintos tipos de tramas Ethernet a travs del mismo medio
(capa de enlace de datos).
Soporte simultneo de NWLink y de TCP/IP en computadoras Windows NT
(capa de enlace de datos).
Mensajes de varios protocolos de transporte como TCP y UDP en un sistema
TCP/IP (capa de transporte).
Mensajes de distintos protocolos de aplicacin (como Telnet, FTP y SMTP) en
un host UNIX (capas de sesin y superiores).
Aunque las capas de enlace de datos y de red pueden encargarse de detectar errores en
los datos transmitidos, adems esta responsabilidad suele recaer sobre la capa de
transporte. La capa de transporte puede realizar dos tipos de deteccin de errores:
1ntrega iable0 Entrega fiable no significa que los errores no puedan ocurrir,
sino que los errores se detectan cuando ocurren. La recuperacin puede consistir
nicamente en notificar el error a los procesos de las capas superiores. Sin embargo,
la capa de transporte suele solicitar que el paquete errneo se transmita
nuevamente.
1ntrega no iable. No significa que los errores puedan producirse, sino que la
capa de transporte no los verifica. Dado que la comprobacin requiere cierto tiempo y
reduce el rendimiento de la red, es frecuente que se utilice la entrega no fiable
cuando se confa en el funcionamiento de la red. Este es el caso de la mayora de
redes de rea local. La entrega no fiable es preferible cuando los mensajes constan
de un alto nmero de paquetes. Con frecuencia, se denomina entrega de datagramas
y cada paquete transmitido de este modo se denomina datagrama.
La idea de que siempre es preferible utilizar la entrega fiable puede constituir un error a la
hora de disear la red. La entrega no fiable es aconsejable en al menos dos situaciones:
cuando la red es altamente fiable y es necesario optimizar su rendimiento o cuando los
paquetes contienen mensajes completos y la prdida de un paquete no plantea un problema
crtico.
Nivel o Ca"a de red
Las redes ms pequeas normalmente constan de una sola red de rea local, pero la
mayora de las redes deben subdividirse. Una red que consta de varios segmentos de red
suele denominarse interred (no confundir con Internet).
Las subdivisiones de una interred pueden planificarse para reducir el trfico de los
segmentos o para aislar las redes remotas conectadas a travs de medios de comunicacin
ms lentos. Cuando las redes se subdividen, no es posible dar por sentado que los mensajes
se entregan en la red de rea local. Es necesario recurrir a un mecanismo que dirija los
mensajes de una red a otra.
Para entregar mensajes en una interred, cada red debe estar identificada de manera nica
por una direccin de red. Al recibir un mensaje de las capas superiores, la capa de red
aade una cabecera al mensaje que incluye las direcciones de red de origen y destino. Esta
combinacin de datos sumada a la capa de red se denomina paquete. La informacin de la
direccin de red se utiliza para entregar el mensaje a la red correcta. A continuacin, la capa
de enlace de datos puede utilizar la
direccin del nodo para realizar la entrega
del mensaje.
El proceso de hacer llegar los paquetes a
la red correcta se denomina encaminamiento, y los dispositivos que encaminan los paquetes
se denominan encaminadores. Una interred tiene dos tipos de nodos:
Los nodos inales proporcionan servicios a los usuarios0 Utilizan una
capa de red para aadir las direcciones de red a los paquetes, pero no llevan a cabo
el encaminamiento. En ocasiones, los nodos finales se denominan sistemas finales
(terminologa OSI) o hosts (terminologa TCP/IP).
Los encaminadores incorporan mecanismos especiales para reali5ar el
encaminamiento0 Dado que se trata de una tarea compleja, los encaminadores
suelen ser dispositivos dedicados que no proporcionan servicios a los usuarios finales.
En ocasiones, los encaminadores se denominan sistemas intermedios (terminologa
OSI) o gateways (terminologa TCP/IP).
La capa de red opera con independencia del medio fsico, que es competencia de la capa
fsica. Dado que los encaminadores son dispositivos de la capa de red, pueden utilizarse para
intercambiar paquetes entre distintas redes fsicas. Por ejemplo, un encaminador puede
enlazar una red Ethernet a una red Token Ring. Los encaminadores tambin se utilizan
frecuentemente para conectar una red de rea local, por ejemplo Ethernet, a un red de rea
extensa, por ejemplo ATM.
Nivel o Ca"a de enlace de datos
Los dispositivos que pueden comunicarse a travs de una red suelen denominarse nodos
(en ocasiones se denominan estaciones y dispositivos). La capa de enlace de datos es
responsable de proporcionar la comunicacin nodo a nodo en una misma red de rea local.
Para ello, la capa de enlace de datos debe realizar dos funciones. Debe proporcionar un
mecanismo de direcciones que permita entregar los mensajes en los nodos correctos y debe
traducir los mensajes de las capas superiores en bits que puedan ser transmitidos por la
capa fsica.
Cuando la capa de enlace de datos recibe un mensaje, le da formato pare transformarlo en
una trama de datos (denominada igualmente paquete). Las secciones de una trama de datos
se denominan campos. Los campos del ejemplo son los siguientes:
$ndicador de inicio0 Un patrn de bits que indica el inicio de una trama de
datos.
#irecci!n de origen0 La direccin del nodo que realiza el envo se incluye
para poder dirigir las respuestas al mensaje.
#irecci!n de destino0 Cada nodo queda identificado por una direccin. La
capa de enlace de datos del remitente aade la direccin de destino a la trama. La
capa de enlace de datos del destinatario examine la direccin de destino para
identificar los mensajes que debe recibir.
%ontrol0 En muchos casos es necesario incluir informacin adicional de
control. Cada protocolo determine la informacin especfica.
#atos0 Este campo contiene todos los datos enviados a la capa de enlace de
datos por las capas superiores del protocolo.
%ontrol de errores0 Este campo contiene informacin que permite que el
nodo destinatario determine si se ha producido algn error durante la transmisin. El
sistema habitual es la verificacin de redundancia cclica (CRC), que consiste en un
valor calculado que resume todos los datos de la trama. El nodo destinatario calcula
nuevamente el valor y, si coincide con el de la trama, entiende que la trama se ha
transmitido sin errores.
La entrega de tramas resulta muy sencilla en una red de rea local. Un nodo remitente se
limita a transmitir la trama. Cada nodo de la red
ve la trama y examina su direccin de destino.
Cuando coincide con su direccin, la capa de
enlace de datos del nodo recibe la trama y la
enva a la siguiente capa de la pile.
Nivel o Ca"a f$sica
La capa fsica comunica directamente con el
medio de comunicacin y tiene dos
responsabilidades: enviar bits y recibir bits. Un
dgito binario o bit es la unidad bsica de
informacin en comunicacin de datos. Un bit slo
puede tener dos valores, 1 0, representados por
distintos estados en el medio de comunicacin.
Otras capas se responsabilizan del agrupamiento de los bits de forma que representen datos
de un mensaje.
Los bits se representan por cambios en las seales del medio de la red. Algunos cableados
representan los unos y los ceros con distintos voltajes, otros utilizan tonos de audio distintos
y otros utilizan mtodos ms sofisticados, por ejemplo transiciones de estado (cambios de
alto a bajo voltaje y viceversa).
Se utiliza una gran variedad de medios en la comunicacin de datos; entre otros, cables
elctricos, fibras pticas, ondas de luz o de radio y microondas. El medio empleado puede
variar: para sustituirlo, basta con utilizar un conjunto distinto de protocolos de capa fsica.
Las capas superiores son totalmente independientes del proceso utilizado para transmitir los
bits a travs del medio de la red.
Una distincin importante es que la capa fsica OSI no describe los medios, estrictamente
hablando. Las especificaciones de la capa fsica describen el modo datos en que los datos se
codifican en seales del medio y las caractersticas de la interfaz de conexin con el medio,
pero no describen el medio en s. Sin embargo, en la prctica, la mayora de las normas de
las capas fsicas incluyen las caractersticas de la capa fsica OSI y del medio.
%a!uetes de datos & el modelo OSI
El proceso de creacin de paquetes se inicia en el nivel de aplicacin del modelo OSI,
donde se generan los datos. La informacin a enviar a travs de la red comienza en el nivel
de aplicacin y desciende a lo largo de los siete niveles.
En cada nivel, se agrega a los datos informacin relevante de ese nivel. Esta informacin
es utilizada por el correspondiente nivel del equipo receptor. El nivel de enlace de datos del
equipo receptor, por ejemplo, leer la informacin agregada en el nivel de enlace de datos
del equipo emisor.
En el nivel de transporte, el bloque de datos original se divide en los paquetes reales. El
protocolo define la estructura de los paquetes utilizados por los dos equipos.
Cuando el paquete alcanza el nivel de transporte, se agrega una secuencia de informacin
que gua al equipo receptor en la desagrupacin de los datos de los paquetes.
Cuando, finalmente, los paquetes pasan a travs del nivel fsico al cable, contienen
informacin de cada uno de los otros seis niveles.
Direccionamiento de paquetes
La mayora de los paquetes de la red se dirigen a un equipo especfico y, como resultado,
obtienen la atencin de un nico equipo. Cada tarjeta de red ve todos los paquetes enviados
en su segmento de cable, pero interrumpe el equipo slo si la direccin del paquete coincide
con la direccin individual de la tarjeta. De forma alternativa, se puede utilizar una direccin
de tipo difusin mltiple. Los paquetes enviados con una direccin de tipo difusin mltiple
pueden recibir la atencin simultnea de varios equipos de la red.
En situaciones que envuelven grandes redes que
cubren grandes regiones (o incluso pases) y
ofrecen varios caminos de comunicacin posibles,
la conectividad y la conmutacin de componentes
de la red utilizan la informacin de
direccionamiento del paquete para determinar el
mejor camino para los paquetes.
Cmo dirigir los paquetes
Las componentes de red utilizan la informacin
de direccionamiento de los paquetes para dirigir
los paquetes a sus destinos o para mantenerlos alejados de las posiciones de la red a las
que no pertenecen. Las dos funciones siguientes juegan un papel principal en la direccin
apropiada de paquetes:
Reenv)o de pa*uetes0 Los equipos envan un paquete al siguiente
componente de red apropiado en base a la direccin del encabezado del paquete.
"iltrado de pa*uetes0 Los equipos utilizan criterios, como una direccin, para
seleccionar los paquetes especficos.
'indo(s N) & el modelo OSI
Los fabricantes de redes utilizan el modelo OSI en el diseo de sus productos. Cuando
cada uno sigue el modelo, existe una gran probabilidad de que diferentes sistemas puedan
comunicarse. Una deficiencia del modelo procede del hecho de que muchos fabricantes
crearon sus productos antes de que el modelo fuera aceptado; estos productos prematuros
puede que no sigan el modelo exactamente.
Niveles OSI & 'indo(s N)
Para simplificar el modelo, Windows NT comprime los siete niveles en slo tres:
controladores del sistema de archivos, protocolos de transporte y controladores de la tarjeta
de red.
Windows NT utiliza controladores para proporcionar comunicacin entre el sistema
operativo y la red. Un controlador es un programa de control especfico del dispositivo que
permite a un equipo trabajar con un dispositivo particular, como una impresora o una unidad
de disco. Cada vez que se instala un nuevo elemento hardware, como una impresora, tarjeta
de sonido o tarjeta de red, se necesitan instalar los controladores software que hacen
funcionar la tarjeta.
Controladores del sistema de archivos
Los controladores del sistema de archivos funcionan en los niveles de aplicacin, de
presentacin y de sesin del modelo OSI. Cuando estos controladores detectan que una
aplicacin est solicitando recursos de un sistema remoto, redirigen la demanda al sistema
apropiado. Ejemplos de estos controladores incluyen el sistema de archivos de Windows NT
(NTFS) y la tabla de asignacin de archivos (FAT) y las aplicaciones de servicios instaladas
en Windows NT Server y Windows NT Workstation.
Protocolos de transporte
Los protocolos de transporte operan en los niveles de transporte y de red del modelo OSI.
Son los responsables de agregar informacin de la direccin software a los datos y de
garantizar la fiabilidad de la transmisin. Los protocolos de transporte se vinculan con la
tarjeta de red (NIC) para ofrecer comunicacin. Durante la instalacin y la configuracin de
Windows NT, siempre se deben enlazar estos protocolos a una tarjeta de red especfica.
Controladores de la tarjeta de red (NIC)
Los controladores de la tarjeta de red (NIC) funcionan en los niveles de enlace de datos y
fsico del modelo OSI. Son responsables de agregar informacin de la direccin hardware al
paquete de datos y de dar formato a los datos para la transmisin a travs de la tarjeta de
red (NIC) y el cable. Los controladores de la tarjeta de red (NIC) son independientes de
protocolo, permitiendo que los sistemas basados en Windows NT transporten datos a una
variedad de sistemas de red.
Interfaces de 'indo(s N)
Windows NT soporta muchos redirectores, protocolos de transporte y tarjetas de red
diferentes. En vista de las numerosas combinaciones posibles, era necesario desarrollar un
mtodo de manejo de interacciones entre ellas. Para resolver este problema, Microsoft
desarroll interfaces comunes (niveles frontera) para que actuaran como traductores entre
cada nivel. As, siempre que se escribiera alguna componente de la red para comunicarse
con las interfaces frontera se podra utilizar con el modelo.
Interaces de programacin de aplicaciones (!PI" A""lication %ro*rammin* Intefaces)
Las interfaces de programacin de aplicaciones (API) son rutinas del sistema que ofrecen a
los programadores acceso a los servicios proporcionados por el sistema operativo. Las API
para redes de Windows NT se encuentran entre las aplicaciones de usuario y los
controladores y redirectores del sistema de archivos. Estas API permiten que una aplicacin
controle o sea controlada por otras aplicaciones. Son responsables de establecer una sesin
entre el emisor y el receptor de la red. Windows NT admite varias API para redes.
Interaces de controlador de transporte (#DI" )rans"ort +river Interfaces)
Las interfaces del controlador de transporte (TDI) operan entre los controladores del
sistema de archivos y los protocolos de transporte. stos permitirn que cualquier protocolo
escriba en el TDI para comunicarse con los controladores del sistema de archivos.
$speciicaciones de intera% de controlador de red (NDIS" Net(or, +river Interface S"ecifications)
Las especificaciones de interfaz de controlador de red (NDIS) actan entre los protocolos
de transporte y los controladores de la tarjeta de red (NIC). Siempre que un controlador de
tarjeta de red se escriba en los estndares NDIS, se comunicar con los protocolos de
transporte.
1.7.2 (roceso de encapsulado de datos.
-sted sabe &e todas las comnicaciones de na red !arten de n origen # se env"an a n destino0 # &e
la informaci$n &e se env"a a trav1s de na red se denomina datos o !a&ete de datos. Si n
com!tador :4ost +< desea enviar datos a otro :4ost C<0 en !rimer t1rmino los datos deben em!a&etarse
a trav1s de n !roceso denominado enca!slamiento.
El enca!slamiento rodea los datos con la informaci$n de !rotocolo necesaria antes de &e se na al
tr/nsito de la red. Por lo tanto0 a medida &e los datos se des!la7an a trav1s de las ca!as del modelo
ASI0 reciben encabe7ados0 informaci$n final # otros ti!os de informaci$n. :;ota3 .a !alabra Dencabe7adoD
significa &e se 4a agregado la informaci$n corres!ondiente a la direcci$n<.
Para ver c$mo se !rodce el enca!slamiento0 e2amine la forma en &e los datos viajan a trav1s de las
ca!as como lo ilstra la sigiente figra . -na ve7 &e se env"an los datos desde el origen0 como se
describe en la sigiente figra0 viajan a trav1s de la ca!a de a!licaci$n # recorren todas las dem/s ca!as
en sentido descendiente. %omo !ede ver0 el em!a&etamiento # el fljo de los datos &e se
intercambian e2!erimentan cambios a medida &e las redes ofrecen ss servicios a los sarios finales.
.as redes deben reali7ar los sigientes cinco !asos de conversi$n a fin de enca!slar los datos3
1. Crear los datos.
%ando n sario env"a n mensaje de correo electr$nico0 ss caracteres alfanm1ricos se
convierten en datos &e !eden recorrer la internet5or6.
2. .mpa<uetar los datos para ser transportados de etremo a etremo.
.os datos se em!a&etan !ara ser trans!ortados !or la internet5or6. +l tili7ar segmentos0 la
fnci$n de trans!orte asegra &e los 4osts del mensaje en ambos e2tremos del sistema de
correo electr$nico se !edan comnicar de forma confiable.
<. +near ,agregar- la direccin de red al encabeAado.
.os datos se colocan en n !a&ete o datagrama &e contiene el encabe7ado de red con las
direcciones l$gicas de origen # de destino. Estas direcciones a#dan a los dis!ositivos de red a
enviar los !a&etes a trav1s de la red !or na rta seleccionada.
=. +near ,agregar- la direccin local al encabeAado de enlace de datos.
%ada dis!ositivo de la red debe !oner el !a&ete dentro de na trama. .a trama le !ermite
conectarse al !r$2imo dis!ositivo de red conectado directamente en el enlace. %ada dis!ositivo
en la rta de red seleccionada re&iere el entramado !ara !oder conectarse al sigiente
dis!ositivo.
>. RealiAar la con&ersin a bits para su transmisin.
.a trama debe convertirse en n !atr$n de nos # ceros :bits< !ara s transmisi$n a trav1s del
medio :!or lo general n cable<. -na fnci$n de tem!ori7aci$n !ermite &e los dis!ositivos
distingan estos bits a medida &e se trasladan !or el medio. El medio en la internet5or6 f"sica
!ede variar a lo largo de la rta tili7ada. Por ejem!lo0 el mensaje de correo electr$nico !ede
originarse en na .+;0 cr7ar el bac6bone de n cam!s # salir !or n enlace =+; 4asta llegar
a s destino en otra .+; remota. .os encabe7ados # la informaci$n final se agregan a medida
&e los datos se des!la7an a trav1s de las ca!as del modelo ASI.
1.: Topologas de redes.
.a topolog$a define la estrctra de na red. .a definici$n de to!olog"a !ede dividirse en dos !artes. la
to!olog"a f"sica0 &e es la dis!osici$n real de los cables :los medios< # la to!olog"a l$gica0 &e define la
forma en &e los 4osts acceden a los medios. .as to!olog"as f"sicas &e se tili7an com>nmente son de
bs0 de anillo0 en estrella0 en estrella e2tendida0 jer/r&ica # en malla. Estas to!olog"as se ilstran en el
gr/fico.
.a to!olog"a de bs tili7a n >nico segmento bac6bone :longitd del cable< al &e todos los
4osts se conectan de forma directa.
.a to!olog"a de anillo conecta n 4ost con el sigiente # al >ltimo 4ost con el !rimero. Esto crea
n anillo f"sico de cable.
.a to!olog"a en estrella conecta todos los cables con n !nto central de concentraci$n. Por lo
general0 este !nto es n 4b o n s5itc40 &e se describir/n m/s adelante en este ca!"tlo.
.a to!olog"a en estrella e2tendida se desarrolla a !artir de la to!olog"a en estrella. Esta to!olog"a
conecta estrellas individales conectando los 4bs@s5itc4es. Esto0 como se describe m/s
adelante en este ca!"tlo0 !ermite e2tender la longitd # el tama,o de la red.
.a to!olog"a jer/r&ica se desarrolla de forma similar a la to!olog"a en estrella e2tendida !ero0 en
lgar de conectar los 4bs@s5itc4es entre s"0 el sistema se conecta con n com!tador &e
controla el tr/fico de la to!olog"a.
.a to!olog"a en malla se tili7a cando no !ede e2istir absoltamente ningna interr!ci$n en
las comnicaciones0 !or ejem!lo0 en los sistemas de control de na central nclear. De modo
&e0 como !ede observar en el gr/fico0 cada 4ost tiene ss !ro!ias cone2iones con los dem/s
4osts. Esto tambi1n se refleja en el dise,o de la
Internet0 &e tiene m>lti!les rtas 4acia cal&ier bicaci$n.
.a to!olog"a l$gica de na red es la forma en &e los 4osts se comnican a trav1s del medio. .os dos
ti!os m/s comnes de to!olog"as l$gicas son broadcast # transmisi$n de to6ens.
.a to!olog"a broadcast sim!lemente significa &e cada 4ost env"a ss datos 4acia todos los dem/s 4osts
del medio de red. .as estaciones no sigen ning>n orden !ara tili7ar la red0 el orden es el !rimero &e
entra0 el !rimero &e se sirve. Esta es la forma en &e fnciona Et4ernet # sted a!render/ mc4o m/s al
res!ecto m/s adelante drante este semestre.
El segndo ti!o es transmisi$n de to6ens. .a transmisi$n de to6ens controla el acceso a la red mediante
la transmisi$n de n to6en electr$nico a cada 4ost de forma secencial. %ando n 4ost recibe el to6en0
eso significa &e el 4ost !ede enviar datos a trav1s de la red. Si el 4ost no tiene ning>n dato !ara enviar0
transmite el to6en al sigiente 4ost # el !roceso se velve a re!etir.
Topologa de red de bus lineal
(unto de &ista matem8tico
.a topolog$a de %us tiene todos ss nodos conectados directamente a n enlace # no tiene ningna otra
cone2i$n entre nodos
(unto de &ista fsico
%ada 4ost est/ conectado a n cable com>n. En esta to!olog"a0 los dis!ositivos clave son a&ellos &e
!ermiten &e el 4ost se DnaD o se DconecteD al >nico medio com!artido. -na de las ventajas de esta
to!olog"a es &e todos los 4osts est/n conectados entre s" #0 de ese modo0 se !eden comnicar
directamente. -na desventaja de esta to!olog"a es &e la r!tra del cable 4ace &e los 4osts &eden
desconectados
(unto de &ista lgico
-na to!olog"a de bs 4ace !osible &e todos los dis!ositivos de la red vean todas las se,ales de todos
los dem/s dis!ositivos.. Esto re!resenta na ventaja si desea &e toda la informaci$n se dirija a todos los
dis!ositivos. Sin embargo0 !ede re!resentar na desventaja #a &e es com>n &e se !rod7can
!roblemas de tr/fico # colisiones.
Topologa de red de anillo
(unto de &ista matem8tico
-na topolog$a de anillo se com!one de n solo anillo cerrado formado !or nodos # enlaces0 en el &e
cada nodo est/ conectado con s$lo dos nodos ad#acentes.
(unto de &ista fsico
.a to!olog"a mestra todos los dis!ositivos interconectados directamente en na configraci$n conocida
como cadena margarita. Esto se !arece a la manera en &e el mose de n com!tador +!!le se
conecta al teclado # lego al com!tador.
(unto de &ista lgico
Para &e la informaci$n !eda circlar0 cada estaci$n debe transferir la informaci$n a la estaci$n
ad#acente.
Topologa de red de anillo doble
(unto de &ista matem8tico
-na topolog$a en anillo do%le consta de dos anillos conc1ntricos0 cada no de los cales se conecta
solamente con el anillo vecino ad#acente. .os dos anillos no est/n conectados.
(unto de &ista fsico
.a to!olog"a de anillo doble es igal a la to!olog"a de anillo0 con la diferencia de &e 4a# n segndo
anillo redndante &e conecta los mismos dis!ositivos. En otras !alabras0 !ara incrementar la
confiabilidad # fle2ibilidad de la red0 cada dis!ositivo de net5or6ing forma !arte de dos to!olog"as de
anillo inde!endiente.
(unto de &ista lgico
.a to!olog"a de anillo doble act>a como si feran dos anillos inde!endientes0 de los cales se sa
solamente no !or ve7.
Topologa de red en estrella
(unto de &ista matem8tico
.a topolog$a en estrella tiene n nodo central desde el &e se irradian todos los enlaces 4acia los dem/s
nodos # no !ermite otros enlaces.
(unto de &ista fsico
.a to!olog"a en estrella tiene n nodo central desde el &e se irradian todos los enlaces. .a ventaja
!rinci!al es &e !ermite &e todos los dem/s nodos se comni&en entre s" de manera conveniente. .a
desventaja !rinci!al es &e si el nodo central falla0 toda la red se desconecta. Seg>n el ti!o de dis!ositivo
!ara net5or6ing &e se se en el centro de la red en estrella0 las colisiones !eden re!resentar n
!roblema.
(unto de &ista lgico
El fljo de toda la informaci$n !asar"a entonces a trav1s de n solo dis!ositivo. Esto !odr"a ser ace!table
!or ra7ones de segridad o de acceso restringido0 !ero toda la red estar"a e2!esta a tener !roblemas si
falla el nodo central de la estrella.
Topologa de red en estrella etendida
(unto de &ista matem8tico
.a topolog$a en estrella e&tendida es igal a la to!olog"a en estrella0 con la diferencia de &e cada nodo
&e se conecta con el nodo central tambi1n es el centro de otra estrella.
(unto de &ista fsico
.a to!olog"a en estrella e2tendida tiene na to!olog"a en estrella central0 en la &e cada no de los nodos
finales act>a como el centro de s !ro!ia to!olog"a en estrella. .a ventaja de esto es &e el cableado es
m/s corto # limita la cantidad de dis!ositivos &e se deben interconectar con cal&ier nodo central.
(unto de &ista lgico
.a to!olog"a en estrella e2tendida es smamente jer/r&ica0 # DbscaD &e la informaci$n se mantenga
local. Esta es la forma de cone2i$n tili7ada actalmente !or el sistema telef$nico.
Topologa de red en 8rbol
(unto de &ista matem8tico
.a topolog$a en r%ol es similar a la to!olog"a en estrella e2tendida? la diferencia !rinci!al es &e no tiene
n nodo central. En cambio0 tiene n nodo de enlace troncal desde el &e se ramifican los dem/s nodos.
Ea# dos ti!os de to!olog"as en /rbol3 El /rbol binario :cada nodo se divide en dos enlaces<? # el /rbol
bac6bone :n tronco bac6bone tiene nodos ramificados con enlaces &e salen de ellos<.
(unto de &ista fsico
El enlace troncal es n cable con varias ca!as de ramificaciones.
(unto de &ista lgico
El fljo de informaci$n es jer/r&ico.
Topologa de red irregular
(unto de &ista matem8tico
En la topolog$a de red irregular no e2iste n !atr$n obvio de enlaces # nodos.
(unto de &ista fsico
El cableado no sige n !atr$n? de los nodos salen cantidades variables de cables. .as redes &e se
encentran en las !rimeras eta!as de constrcci$n0 o se encentran mal !lanificadas0 a mendo se
conectan de esta manera.
(unto de &ista lgico
.os enlaces # nodos no forman ning>n !atr$n evidente.
Topologa de red completa ,en malla-
(unto de &ista matem8tico
En na topolog$a de malla completa0 cada nodo se enla7a directamente con los dem/s nodos.
(unto de &ista fsico
Este ti!o de cableado tiene ventajas # desventajas m# es!ec"ficas. -na de las ventajas es &e cada
nodo est/ f"sicamente conectado a todos los dem/s nodos :lo cal crea na cone2i$n redndante<. Si
fallara cal&ier enlace0 la informaci$n !odr/ flir a trav1s de na gran cantidad de enlaces alternativos
!ara llegar a s destino. +dem/s0 esta to!olog"a !ermite &e la informaci$n circle !or varias rtas al
regresar !or la red. .a desventaja f"sica !rinci!al es &e es &e s$lo fnciona con na !e&e,a cantidad
de nodos0 #a &e de lo contrario la cantidad de medios necesarios !ara los enlaces # la cantidad de
cone2iones con los enlaces se torna abrmadora.
(unto de &ista lgico
El com!ortamiento de na to!olog"a de malla com!leta de!ende enormemente de los dis!ositivos
tili7ados.
Topologa de red celular
(unto de &ista matem8tico
.a topolog$a celular est/ com!esta !or /reas circlares o 4e2agonales0 cada na de las cales tiene n
nodo individal en el centro.
(unto de &ista fsico
.a to!olog"a cellar es n /rea geogr/fica dividida en regiones :celdas< !ara los fines de la tecnolog"a
inal/mbrica O na tecnolog"a &e se torna m/s im!ortante cada d"a. En la to!olog"a cellar0 no 4a#
enlaces f"sicos0 s$lo ondas electromagn1ticas. + veces los nodos rece!tores se des!la7an :!or ej.0
tel1fono cellar de n atom$vil< # a veces se des!la7an los nodos emisores :!or ej.0 enlaces de
comnicaciones satelitales<.
.a ventaja obvia de na to!olog"a cellar :inal/mbrica< es &e no e2iste ning>n medio tangible a!arte de
la atm$sfera terrestre o el del vac"o del es!acio e2terior :# los sat1lites<. .as desventajas son &e las
se,ales se encentran !resentes en cal&ier lgar de la celda #0 de ese modo0 !eden sfrir distrbios
:!rovocados !or el 4ombre o !or el medio ambiente< # violaciones de segridad :monitoreo electr$nico #
robo de servicio<.
(unto de &ista lgico
.as tecnolog"as cellares se !eden comnicar entre s" directamente :an&e los l"mites de distancia # la
interferencia a veces 4acen &e esto sea smamente dif"cil<0 o se !eden comnicar solamente con las
celdas ad#acentes :lo &e es smamente ineficiente<. %omo norma0 las to!olog"as basadas en celdas se
integran con otras to!olog"as0 #a sea &e sen la atm$sfera o los sat1lites.
Unidad 2
Componentes de una red.
2.7 .staciones de Traba@o.
Las estaciones de trabajo pueden utilizar las tarjetas de red ms baratas, si las actividades
principales en la red estn limitadas a aplicaciones, como procesamiento de texto, que no
generan altos volmenes de trfico en la red. Aunque recuerde que en una red en bus, una
tarjeta de red lenta puede incrementar el tiempo de espera para todos los usuarios. Otras
aplicaciones, como las de bases de datos o ingeniera, se vendrn abajo rpidamente con
tarjetas de red inadecuadas.
1staci!n de traba.o (workstation):
Es una PC que se encuentra conectada fsicamente al servidor por medio de algn tipo de
cable. En la mayor parte de los casos esta computadora ejecuta su propio sistema operativo
y, posteriormente, se aade al ambiente de la red.
http://ciberhabitat.gob.mx/museo/cerquita/redes/fundamentos/04.htm
2.7.1 (lataformas.
2.: 'edios de transmisin.
M edios de transmisin guiados
En medios guiados , el ancho de banda o velocidad de transmisin dependen de la
distancia y de si el enlace es punto a punto o multipunto . Medios guiados, que
incluyen a los cables metlicos (cobre, aluminio, etc.) y de fibra ptica. El cable se
instala normalmente en el interior de los edificios o bien en conductos subterrneos.
Los cables metlicos pueden presentar una estructura coaial o de!ar tren"ado, y
el cobre es el material preferido como n#cleo de los elementos de transmisin de las
redes. El cable de fibra ptica se encuentra
!ar tren"ado
!ares tren"ados apantallados y
sin apantallar
$able coaial.
%ibra ptica
La informacin que maneja una com$utadora es de ori#en di#ital, encontr3ndose codificada a $artir de un alfabeto de
dos s"mbolos que se corres$onden con 1 . ? o, lo que es lo mismo, $resencia o ausencia de una se8al el4ctrica. /ara
la transmisin de esta informacin entre dis$ositivos distintos a lar#a o corta distancia debe utili&arse un medio f"sico
que ase#ure su correcta rece$cin en el destino.
-xisten dos ti$os de medios de transmisin de datos'
&edios guiados, que inclu.en a los cables met3licos cobre, aluminio, etc.! . de fibra $tica. -l cable se
instala normalmente en el interior de los edificios o bien en conductos subterr3neos. Los cables met3licos
$ueden $resentar una estructura coaxial o de $ar tren&ado, . el cobre es el material $referido como n5cleo
de los elementos de transmisin de las redes. -l cable de fibra $tica se encuentra dis$onible en forma de
hebras sim$les o m5lti$les de $l3stico o fibra de vidrio.
&edios no guiados, relativos a las t4cnicas de transmisin de se8ales a trav4s del aire . del es$acio entre
transmisor . rece$tor radioenlaces!. La transmisin $or infrarrojos . microondas cae dentro de esta
cate#or"a.
2.:.1 'edios *uiados.
%ar tren-ado
-l cable de $ar tren&ado consiste en un n5cleo de hilos de cobre rodeados $or un aislante, los cuales se encuentran
tren&ados $or $ares, de forma que cada $ar forma un circuito que $uede transmitir datos. )n cable consta de un ha&
de uno o m3s $ares tren&ados rodeados $or un aislante. -l $ar tren&ado sin a$antallar )T/, )nshielded Twisted
/air! es usual en la red telefnica, . el $ar tren&ado a$antallado %T/, %hielded Twisted /air! $ro$orciona $roteccin
frente a la diafon"a. /recisamente es el tren&ado el que $reviene los $roblemas de interferencia. 0onforma una
tecnolo#"a relativamente barata, bien conocida . sencilla de instalar. -s el cable utili&ado en la ma.or"a de las
instalaciones de redes de comunicaciones. %in embar#o, $resenta una serie de caracter"sticas el4ctricas que im$onen
ciertos l"mites a la transmisin. /or ejem$lo, es resistente al flujo de electrones, lo que limita la distancia de
transmisin. /roduce radiacin de ener#"a en forma de se8ales que se $ueden detectar, adem3s de ser sensible a la
radiacin externa que $uede $roducir distorsin sobre la transmisin. %in embar#o, los $roductos en uso admiten una
velocidad de transmisin sobre -thernet de hasta 1?? Mb$s.
Cable de "ar tren-ado
En su forma ms simple, un cable de par trenzado consta de dos hilos de cobre aislados y
entrelazados. Hay dos tipos de cables de par trenzado: cable de par trenzado sin apantallar
(UTP) y par trenzado apantallado (STP).
A menudo se agrupan una serie de hilos de par trenzado y se encierran en un
revestimiento protector para formar un cable. El nmero total de pares que hay en un cable
puede variar. El trenzado elimina el ruido elctrico de los pares adyacentes y de otras
fuentes como motores, rels y transformadores.
Ca'le de par tren%ado sin apantallar ((#P)
El UTP, con la especificacin 10BaseT, es el tipo ms conocido de cable de par trenzado y
ha sido el cableado LAN ms utilizado en los ltimos aos. El segmento mximo de longitud
de cable es de 100 metros.
El cable UTP tradicional consta de dos hilos de cobre aislados. Las especificaciones UTP
dictan el nmero de entrelazados permitidos por pie de cable; el nmero de entrelazados
depende del objetivo con el que se instale el cable.
La especificacin 568A Commercial Building Wiring Standard de la Asociacin de Industrias
Electrnicas e Industrias de la Telecomunicacin (EIA/TIA) especifica el tipo de cable UTP
que se va a utilizar en una gran variedad de situaciones y construcciones. El objetivo es
asegurar la coherencia de los productos para los clientes. Estos estndares definen cinco
categoras de UTP:
%ategor)a 6. Hace referencia al cable telefnico UTP tradicional que resulta
adecuado para transmitir voz, pero no datos. La mayora de los cables telefnicos
instalados antes de 1983 eran cables de Categora 1.
%ategor)a 7. Esta categora certifica el cable UTP para transmisin de datos
de hasta 4 megabits por segundo (mbps), Este cable consta de cuatro pares
trenzados de hilo de cobre.
%ategor)a 8. Esta categora certifica el cable UTP para transmisin de datos
de hasta 16 mbps. Este cable consta de cuatro pares trenzados de hilo de cobre con
tres entrelazados por pie.
%ategor)a +. Esta categora certifica el cable UTP para transmisin de datos
de hasta 20 mbps. Este cable consta de cuatro pares trenzados de hilo de cobre.
%ategor)a -. Esta categora certifica el cable UTP para transmisin de datos
de hasta 100 mbps. Este cable consta de cuatro pares trenzados de hilo de cobre.
%ategor)a -a. Tambin conocida como Categora 5+ Cat5e. Ofrece mejores
prestaciones que el estndar de Categora 5. Para ello se deben cumplir
especificaciones tales como una atenuacin al ratio crosstalk (ARC) de 10 dB a 155
Mhz y 4 pares para la comprobacin del Power Sum NEXT. Este estndar todava no
est aprobado
Nivel 9. Proporciona al menos el doble de ancho de banda que la Categora 5
y la capacidad de soportar Gigabit Ethernet a 100 m. El ARC mnimo de 10 dB debe
alcanzarse a 200 Mhz y el cableado debe soportar pruebas de Power Sum NEXT, ms
estrictas que las de los cables de Categora 5 Avanzada.
La mayora de los sistemas telefnicos utilizan uno de los tipos de UTP. De hecho, una
razn por la que UTP es tan conocido es debido a que muchas construcciones estn
preparadas para sistemas telefnicos de par trenzado. Como parte del proceso previo al
cableado, se instala UTP extra para cumplir las necesidades de cableado futuro. Si el cable
de par trenzado preinstalado es de un nivel suficiente para soportar la transmisin de datos,
se puede utilizar para una red de equipos. Sin embargo, hay que tener mucho cuidado,
porque el hilo telefnico comn podra no tener entrelazados y otras caractersticas
elctricas necesarias para garantizar la seguridad y ntida transmisin de los datos del
equipo.
La intermodulacin es un problema posible que puede darse con todos los tipos de
cableado (la intermodulacin se define como aquellas seales de una lnea que interfieren
con las seales de otra lnea.)
UTP es particularmente susceptible a la intermodulacin, pero cuanto mayor sea el nmero
de entrelazados por pie de cable, mayor ser la proteccin contra las interferencias.
Ca'le de par tren%ado apantallado (S#P)
El cable STP utiliza una envoltura con cobre trenzado, ms protectora y de mayor calidad
que la usada en el cable UTP. STP tambin utiliza una lmina rodeando cada uno de los
pares de hilos. Esto ofrece un excelente apantallamiento en los STP para proteger los datos
transmitidos de intermodulaciones exteriores, lo que permite soportar mayores tasas de
transmisin que los UTP a distancias mayores.
Componentes del ca'le de par tren%ado
Aunque hayamos definido el cable de par trenzado por el nmero de hilos y su posibilidad
de transmitir datos, son necesarios una serie de componentes adicionales para completar su
instalacin. Al igual que sucede con el cable telefnico, el cable de red de par trenzado
necesita unos conectores y otro hardware para asegurar una correcta instalacin.
$lementos de cone)in
El cable de par trenzado utiliza conectores telefnicos RJ-45 para conectar a un equipo.
stos son similares a los conectores telefnicas RJ11. Aunque los conectores RJ-11 y RJ-45
parezcan iguales a primera vista, hay diferencias importantes entre ellos.
El conector RJ-45 contiene ocho conexiones de cable, mientras que el RJ-11 slo contiene
cuatro.
Existe una serie de componentes que ayudan a organizar las grandes instalaciones UTP y a
facilitar su manejo.
Armarios : racks de distribuci!n. Los armarios y los racks de distribucin pueden crear
ms sitio para los cables en aquellos lugares donde no hay mucho espacio libre en el suelo.
Su uso ayuda a organizar una red que tiene muchas conexiones.
;aneles de cone'iones ampliables. Existen diferentes versiones que admiten hasta 96
puertos y alcanzan velocidades de transmisin de hasta 100 Mbps.
%lavi.as. Estas clavijas RJ-45 dobles o simples se conectan en paneles de conexiones y
placas de pared y alcanzan velocidades de datos de hasta 100 Mbps.
;lacas de pared. stas permiten dos o ms enganches.
Consideraciones so're el ca'leado de par tren%ado
El cable de par trenzado se utiliza si:
La LAN tiene una limitacin de presupuesto.
Se desea una instalacin relativamente sencilla, donde las conexiones de los
equipos sean simples.
No se utiliza el cable de par trenzado si:
La LAN necesita un gran nivel de seguridad y se debe estar absolutamente
seguro de la integridad de los datos.
Los datos se deben transmitir a largas distancias y a altas velocidades.
Dierencia entre las Categor*as de ca'le (#P+
El estndar TIA/EIA 568 especifica el cable le Categora 5 como un medio para la
transmisin de datos a frecuencias de hasta 100 MHz. El Modo de Transmisin Asncrona
(Asynchronous Transfer Mode ATM), trabaja a 155 MHz. La Gigabit Ethernet a 1 GHz.
La necesidad de incrementar el ancho de banda nunca cesa, cuanto ms se tenga, ms se
necesita. Las aplicaciones cada vez se vuelven ms complejas, y los ficheros cada vez son
ms grandes. A medida que su red se vaya congestionando con ms datos, la velocidad se
va relentizando y no volver a ser rpida nunca ms. Las buenas noticias son que la prxima
generacin de cableado est en marcha. Sin embargo, tendr que tener cuidado con el
cableado que est instalado hoy, y asegurarse que cumplir con sus necesidades futuras.
%ategor)a -. La TIA/EIA 568A especifica solamente las Categoras para los cables de
pares trenzados sin apantallar (UTP). Cada una se basa en la capacidad del cable para
soportar prestaciones mximas y mnimas. Hasta hace poco, la Categora 5 era el grado
superior especificado por el estndar TIA/EIA. Se defini para ser capaz de soportar
velocidades de red de hasta 100 Mbps en transmisiones de voz/datos a frecuencias de
hasta100 MHz. Las designaciones de Categora estn determinadas por las prestaciones UTP.
El cable de Categora 5 a100 MHz, debe tener el NEXT de 32 dB/304,8 mts. y una gama de
atenuacin de 67dB/304,8 mts, Para cumplir con el estndar, los cables deben cumplir
solamente las mnimos estipulados, Con cable de Categora 5 debidamente instalado, podr
esperar alcanzar las mximas prestaciones, las cuales, de acuerdo con los estndares,
alcanzarn la mxima velocidad de traspaso de Mbps,
%ategor)a -a. La principal diferencia entre la Categora 5 (568A) y Categora 5a (568A-5)
es que algunas de las especificaciones han sido realizadas de forma ms estricta en la
versin ms avanzada. Ambas trabajan a frecuencias de 100 MHz. Pero la Categora 5e
cumple las siguientes especificaciones: NEXT: 35 dB; PS-NEXT: 32 dB, ELFEXT: 23.8 dB;
PS-ELFEXT: 20.8 dB, Prdida por Retorno: 20.1 dB, y Retardo: 45 ns, Con estas mejoras,
podr tener transmisiones Ethernet con 4 pares, sin problemas, full-duplex, sobre cable UTP.
En el futuro, la mayora de las instalaciones requerirn cableado de Categora 5e as como
sus componentes.
%ategor)a < : posteriores. Ahora ya puede obtener un cableado de Categora 6, aunque
el estndar no ha sido todava creado. Pero los equipos de trabajo que realizan los
estndares estn trabajando en ello. La Categora 6 espera soportar frecuencias de 250
MHz, dos veces y media ms que la Categora 5. En un futuro cercano, la TIA/EIA est
estudiando el estndar para la Categora 7, para un ancho de banda de hasta 600 MHz. La
Categora 7, usar un nuevo y an no determinado tipo de conector.
Cable coaxial
-l cable coaxial consta de un n5cleo de cobre slido rodeado $or un aislante, una es$ecie de combinacin entre
$antalla . cable de tierra . un revestimiento $rotector exterior. -n el $asado, el cable coaxial $ermiti una
transmisin m3s alta 1? Mb$s! que el cable de $ar tren&ado, aunque las recientes t4cnicas de transmisin sobre $ar
tren&ado i#ualan e incluso su$eran la velocidad de transmisin $or cable coaxial. %in embar#o, los cables coaxiales
$ueden conectar los dis$ositivos de la red a distancias m3s lar#as que los de $ar tren&ado. A $esar de ser el cable
coaxial el medio tradicional de transmisin en redes basadas en -thernet . A,0*-T, la utili&acin de $ar tren&ado .
fibra $tica .a es mu. com5n ho. en d"a sobre este ti$o de redes.
Hubo un tiempo donde el cable coaxial fue el ms utilizado. Existan dos importantes
razones para la utilizacin de este cable: era relativamente barato, y era ligero, flexible y
sencillo de manejar.
Un cable coaxial consta de un ncleo de hilo de cobre rodeado por un aislante, un
apantallamiento de metal trenzado y una cubierta externa.
El trmino apantallamiento hace referencia al trenzado o malla de metal (u otro material)
que rodea algunos tipos de cable. El apantallamiento protege los datos transmitidos
absorbiendo las seales electrnicas espreas, llamadas ruido, de forma que no pasan por el
cable y no distorsionan los datos. Al cable que contiene una lmina aislante y una capa de
apantallamiento de metal trenzado se le denomina cable apantallado doble. Para entornos
que estn sometidos a grandes interferencias, se encuentra disponible un apantallamiento
cudruple. Este apantallamiento consta de dos lminas aislantes, y dos capas de
apantallamiento de metal trenzado,
El ncleo de un cable coaxial transporta seales electrnicas que forman los datos. Este
ncleo puede ser slido o de hilos. Si el ncleo es slido, normalmente es de cobre.
Rodeando al ncleo hay una capa aislante dielctrica que la separa de la malla de hilo. La
malla de hilo trenzada acta como masa, y protege al ncleo del ruido elctrico y de la
intermodulacin (la intermodulacin es la seal que sale de un hilo adyacente).
El ncleo de conduccin y la malla de hilos deben estar separados uno del otro. Si llegaran
a tocarse, el cable experimentara un cortocircuito, y el ruido o las seales que se
encuentren perdidas en la malla circularan por el hilo de cobre. Un cortocircuito elctrico
ocurre cuando dos hilos de conduccin o un hilo y una tierra se ponen en contacto. Este
contacto causa un flujo directo de corriente (o datos) en un camino no deseado. En el caso
de una instalacin elctrica comn, un cortocircuito causar el chispazo y el fundido de un
fusible o del interruptor automtico. Con dispositivos electrnicos que utilizan bajos voltajes,
el resultado no es tan dramtico, y a menudo casi no se detecta. Estos cortocircuitos de bajo
voltaje generalmente causan un fallo en el dispositivo y lo habitual es que se pierdan los
datos.
Una cubierta exterior no conductora (normalmente hecha de goma, Tefln o plstico)
rodea todo el cable.
El cable coaxial es ms resistente a interferencias y atenuacin que el cable de par
trenzado.
La malla de hilos protectora absorbe las seales electrnicas perdidas, de forma que no
afecten a los datos que se envan a travs del cable de cobre interno. Por esta razn, el
cable coaxial es una buena opcin para grandes distancias y para soportar de forma fiable
grandes cantidades de datos con un equipamiento poco sofisticado.
#ipos de ca'le coa)ial
Hay dos tipos de cable coaxial:
Cable fino (Thinnet).
Cable grueso (Thicknet).
El tipo de cable coaxial ms apropiado depende de 1as necesidades de la red en particular.
%able T/innet (1t/ernet ino). El cable Thinnet es un cable coaxial flexible de unos 0,64
centmetros de grueso (0,25 pulgadas). Este tipo de cable se puede utilizar para la mayora
de los tipos de instalaciones de redes, ya que es un cable flexible y fcil de manejar.
El cable coaxial Thinnet puede transportar una seal hasta una distancia aproximada de
185 metros (unos 607 pies) antes de que la seal comience a sufrir atenuacin.
Los fabricantes de cables han acordado denominaciones especficas para los diferentes
tipos de cables. El cable Thinnet est incluido en un grupo que se denomina la familia RG-58
y tiene una impedancia de 50 ohm. (La impedancia es la resistencia, medida en ohmios, a la
corriente alterna que circula en un hilo.)
La caracterstica principal de la familia RG-58 es el ncleo central de cobre y los diferentes
tipos de cable de esta familia son:
R=4->,U? Ncleo de cobre slido.
R=4-> A,U? Ncleo de hilos trenzados.
R=4-> %,U? Especificacin militar de RG-58 A/U.
R=4-@? Transmisin en banda ancha, como el cable de televisin.
R=4<A? Mayor dimetro y considerado para frecuencias ms altas que RG-59,
pero tambin utilizado para transmisiones de banda ancha.
R=4<7? Redes ARCnet.
%able T/icknet (1t/ernet grueso). El cable Thicknet es un cable coaxial relativamente
rgido de aproximadamente 1,27 centmetros de dimetro. Al cable Thicknet a veces se le
denomina Ethernet estndar debido a que fue el primer tipo de cable utilizado con la
conocida arquitectura de red Ethernet. El ncleo de cobre del cable Thicknet es ms grueso
que el del cable Thinnet.
Cuanto mayor sea el grosor del ncleo de cobre, ms lejos puede transportar las seales.
El cable Thicknet puede llevar una seal a 500 metros. Por tanto, debido a la capacidad de
Thicknet para poder soportar transferencia de datos a distancias mayores, a veces se utiliza
como enlace central o backbone para conectar varias redes ms pequeas basadas en
Thinnet.
Un transceiver conecta el cable coaxial Thinnet a un cable coaxial Thicknet mayor. Un
transceiver diseado para Ethernet Thicknet incluye un conector conocido como vampiro o
perforador para establecer la conexin fsica real con el ncleo Thicknet. Este conector se
abre paso por la capa aislante y se pone en contacto directo con el ncleo de conduccin. La
conexin desde el transceiver a la tarjeta de red se realiza utilizando un cable de transceiver
para conectar el conector del puerto de la interfaz de conexin de unidad (AUI) a la tarjeta.
Un conector de puerto AUI para Thicknet tambin recibe el nombre de conector Digital Intel
Xerox (DIX) (nombre dado por las tres compaas que lo desarrollaron y sus estndares
relacionados) o como conector dB-15.
%able T/innet rente a T/icknet. Como regla general, los cables ms gruesos son ms
difciles de manejar. El cable fino es flexible, fcil de instalar y relativamente barato. El cable
grueso no se dobla fcilmente y, por tanto, es ms complicado de instalar. ste es un factor
importante cuando una instalacin necesita llevar el cable a travs de espacios estrechos,
como conductos y canales. El cable grueso es ms caro que el cable fino, pero transporta la
seal ms lejos.
,ard-are de cone)in del ca'le coa)ial
Tanto el cable Thinnet como el Thicknet utilizan un componente de conexin llamado
conector BNC, para realizar las conexiones entre el cable y los equipos. Existen varios
componentes importantes en la familia BNC, incluyendo los siguientes:
1l conector de cable BN%. El conector de cable BNC est soldado, o
incrustado, en el extremo de un cable.
1l conector BN% T. Este conector conecta la tarjeta de red (NIC) del equipo
con el cable de la red.
%onector acoplador (barrel) BN%. Este conector se utiliza para unir dos
cables Thinnet para obtener uno de mayor longitud.
Terminador BN%. El terminador BNC cierra el extremo del cable del bus para
absorber las seales perdidas.
El origen de las siglas BNC no est claro, y se le han atribuido muchos nombres, desde
British Naval Connector a Bayonet Neill!Councelman. "aremos referencia a esta familia
hardware sim#lemente como BNC, debido a $ue no hay consenso en el nombre a#ro#iado y
a $ue en la industria de la tecnolog%a las referencias se hacen sim#lemente como conectores
del ti#o BNC.
#ipos de ca'le coa)ial y normas de incendios
El tipo de cable que se debe utilizar depende del lugar donde se vayan a colocar los cables
en la oficina. Los cables coaxiales pueden ser de dos tipos:
Cloruro de polivinilo (PVC).
Plenum.
1l cloruro de polivinilo (;V%) es un tipo de plstico utilizado para construir el aslante y
la clavija del cable en la mayora de los tipos de cable coaxial. El cable coaxial de PVC es
flexible y se puede instalar fcilmente a travs de la superficie de una oficina. Sin embargo,
cuando se quema, desprende gases txicos.
Un plenum. Es el espacio muerto que hay en muchas construcciones entre el falso techo
y el piso de arriba; se utiliza para que circule aire fro y caliente a travs del edificio. Las
normas de incendios indican instrucciones muy especficas sobre el tipo de cableado que se
puede mandar a travs de esta zona, debido a que cualquier humo o gas en el plenum
puede mezclarse con el aire que se respira en el edificio.
El cableado de tipo plenum contiene materiales especiales en su aislamiento y en 1a
clavija del cable. Estos materiales estn certificados como resistentes al fuego y producen
una mnima cantidad de humo; esto reduce los humos qumicos txicos. El cable plenum se
puede utilizar en espacios plenum y en sitios verticales (en una pared, por ejemplo) sin
conductos. Sin embargo, el cableado plenum es ms caro y menos flexible que el PVC.
&ara instalar el cable de red en la oficina ser%a necesario consultar las normas de la 'ona
sobre electricidad y fuego #ara la regulaci(n y re$uerimientos es#ec%ficos.
Consideraciones so're el ca'le coa)ial
En la actualidad es difcil que tenga que tomar una decisin sobre cable coaxial, no
obstante, considere las siguientes caractersticas del cable coaxial.
Utilice el cable coaxial si necesita un medio que pueda:
Transmitir voz, vdeo y datos.
Transmitir datos a distancias mayores de lo que es posible con un cableado
menos caro
Ofrecer una tecnologa familiar con una seguridad de los datos aceptable.
.ibra "tica
-l cable de fibra $tica transmite se8ales luminosas fotones! a trav4s de un n5cleo de dixido de silicio $uro tan
di3fano que un es$esor de m3s de tres millas del mismo no $roduce distorsin en una visin a su trav4s. La
transmisin fotnica no $roduce emisiones externas al cable, sin ser afectada $or la radiacin exterior. -l cable de
fibra se $refiere cuando existen ciertos requisitos de se#uridad. La conversin electrnica de los valores l#icos 1 . ?
en destellos de lu& $ermite la transmisin de las se8ales a trav4s del cable de fibra $tica. )n diodo emisor de lu&,
situado en un extremo, emite destellos que se transmiten $or el cable hasta el otro extremo, donde se reco#en $or un
sim$le fotodetector . se convierten en se8ales el4ctricas. /uesto que no existe una resistencia a las se8ales
transmitidas, la velocidad de transmisin $or fibra $tica su$era en $restaciones am$liamente a la transmisin $or
cable de cobre.
Cable de fibra "tica
En el cable de fibra ptica las
seales que se transportan son
seales digitales de datos en forma
de pulsos modulados de luz. Esta
es una forma relativamente segura
de enviar datos debido a que, a
diferencia de los cables de cobre
que llevan los datos en forma de seales electrnicas, los cables de fibra ptica transportan
impulsos no elctricos. Esto significa que el cable de fibra ptica no se puede pinchar y sus
datos no se pueden robar.
El cable de fibra ptica es apropiado para transmitir datos a velocidades muy altas y con
grandes capacidades debido a la carencia de atenuacin de la seal y a su pureza.
Com"osicin del cable de fibra "tica
Una fibra ptica consta de un cilindro de vidrio extremadamente delgado, denominado
ncleo, recubierto por una capa de vidrio concntrica, conocida como revestimiento. Las
fibras a veces son de plstico. El plstico es ms fcil de instalar, pero no puede llevar los
pulsos de luz a distancias tan grandes como el vidrio.
Debido a que los hilos de vidrio
pasan las seales en una sola
direccin, un cable consta de dos
hilos en envolturas separadas. Un
hilo transmite y el otro recibe. Una
capa de plstico de refuerzo
alrededor de cada hilo de vidrio y las fibras Kevlar ofrecen solidez. En el conector de fibra
ptica, las fibras de Kevlar se colocan entre los dos cables. Al igual que sus homlogos (par
trenzado y coaxial), los cables de fibra ptica se encierran en un revestimiento de plstico
para su proteccin.
Las transmisiones del cable de fibra ptica no estn sujetas a intermodulaciones elctricas
y son extremadamente rpidas, comnmente transmiten a unos 100 Mbps, con velocidades
demostradas de hasta 1 gigabit por segundo (Gbps). Pueden transportar una seal (el pulso
de luz) varios kilmetros.
Consideraciones sobre el cable de fibra "tica
El cable de fibra ptica se utiliza si:
Necesita transmitir datos a velocidades muy altas y a grandes distancias en un
medio muy seguro.
El cable de fibra ptica no se utiliza si:
Tiene un presupuesto limitado.
No tiene el suficiente conocimiento para instalar y conectar los dispositivos de
forma apropiada.
El #recio del cable de fibra (#tica es com#etitivo con el #recio del cable de cobre alto de
gama. Cada ve' se hace ms sencilla la utili'aci(n del cable de fibra (#tica, y las t)cnicas de
#ulido y terminaci(n re$uieren menos conocimientos $ue hace unos a*os.
Fenta@as
La fibra ptica hace posible navegar por Internet a una velocidad de dos millones de bps.
Acceso ilimitado y continuo las 24 horas del da, sin congestiones.
video y sonido en tiempo real.
Es inmune al ruido y las interferencias.
Las fibras no pierden luz, por lo que la transmisin es tambin segura y no puede ser
perturbada.
Carencia de seales elctricas en la fibra.
Presenta dimensiones ms reducidas que los medios preexistentes.
El peso del cable de fibras pticas es muy inferior al de los cables metlicos.
La materia prima para fabricarla es abundante en la naturaleza.
Compatibilidad con la tecnologa digital.
$nconvenientes
Slo pueden suscribirse las personas que viven en las zonas de la ciudad por las cuales ya
est instalada la red de fibra ptica.
El coste es alto en la conexin de fibra ptica, las empresas no cobran por tiempo de
utilizacin sino por cantidad de informacin transferida al computador, que se mide en
megabytes.
El coste de instalacin es elevado.
Fragilidad de las fibras.
Disponibilidad limitada de conectores.
Dificultad de reparar un cable de fibras roto en el campo.
2.:.2 'edios no *uiados.
M edios de transmisin no guiados
&E utili"an medios no guiados , principalmente el aire . &e radia energ'a electromagn(tica por medio
de una antena y luego se recibe esta energ'a con otra antena .
)ay dos configuraciones para la emisin y recepcin de esta energ'a * direccional y omnidireccional .
En la direccional , toda la energ'a se concentra en un ha" que es emitido en una cierta direccin , por
lo que tanto el emisor como el receptor deben estar alineados . En el m(todo omnidireccional , la
energ'a es dispersada en m#ltiples direcciones , por lo que varias antenas pueden captarla . $uanto
mayor es la frecuencia de la se+al a transmitir , ms factible es la transmisin unidireccional .
!or tanto , para enlaces punto a punto se suelen utili"ar microondas ( altas frecuencias ) . !ara
enlaces con varios receptores posibles se utili"an las ondas de radio ( ba,as frecuencias ) . Los
infrarro,os se utili"an para transmisiones a muy corta distancia ( en una misma habitacin ) .
Microondas terrestres
Selen tili7arse antenas !arab$licas . Para cone2ionas a larga distancia 0 se tili7an cone2iones
intermedias !nto a !nto entre antenas !arab$licas .
Se selen tili7ar en sstitci$n del cable coa2ial o las fibras $!ticas #a &e se necesitan menos
re!etidores # am!lificadores 0 an&e se necesitan antenas alineadas . Se san !ara transmisi$n de
televisi$n # vo7 .
.a !rinci!al casa de !1rdidas es la atenaci$n debido a &e las !1rdidas amentan con el cadrado de
la distancia : con cable coa2ial # !ar tren7ado son logar"tmicas < . .a atenaci$n amenta con las llvias .
.as interferencias es otro inconveniente de las microondas #a &e al !roliferar estos sistemas 0 !de
4aber m/s sola!amientos de se,ales .
Las microondas son ondas electromagnticas cuyas frecuencias se encuentran dentro del espectro de
las super altas frecuencias, SHF, utilizndose para las redes inalmbricas la banda de los 18-19 !z"
#stas redes tienen una propagaci$n muy localizada y un anc!o de banda %ue permite alcanzar los 1&
'bps"
La red (ialta de 'otorola es una red de este tipo, la cual )a a 1* 'bps y tiene un rea de cobertura de
&** metros"
Microondas por sat(lite
El sat1lite recibe las se,ales # las am!lifica o retransmite en la direcci$n adecada .
Para mantener la alineaci$n del sat1lite con los rece!tores # emisores de la tierra 0 el sat1lite debe ser
geoestacionario .
Se sele tili7ar este sistema !ara 3
P Difsi$n de televisi$n .
P Transmisi$n telef$nica a larga distancia .
P 'edes !rivadas .
El rango de frecencias !ara la rece!ci$n del sat1lite debe ser diferente del rango al &e este emite 0 !ara
&e no 4a#a interferencias entre las se,ales &e ascienden # las &e descienden .
Debido a &e la se,al tarda n !e&e,o intervalo de tiem!o desde &e sale del emisor en la Tierra 4asta
&e es develta al rece!tor o rece!tores 0 4a de tenerse cidado con el control de errores # de fljo de la
se,al .
.as diferencias entre las ondas de radio # las microondas son 3
P .as microondas son nidireccionales # las ondas de radio omnidireccionales .
P .as microondas son m/s sensibles a la atenaci$n !rodcida !or la llvia .
P En las ondas de radio 0 al !oder reflejarse estas ondas en el mar otros objetos 0 !eden a!arecer
m>lti!les se,ales D4ermanasD .
-nfrarro,os
.os emisores # rece!tores de infrarrojos deben estar alineados o bien estar en l"nea tras la !osible
refle2i$n de ra#o en s!erficies como las !aredes . En infrarrojos no e2isten !roblemas de segridad ni
de interferencias #a &e estos ra#os no !eden atravesar los objetos : !aredes !or ejem!lo < . Tam!oco
es necesario !ermiso !ara s tili7aci$n : en microondas # ondas de radio si es necesario n !ermiso
!ara asignar na frecencia de so < .
.os infrarrojos son ondas electromagn1ticas &e se !ro!agan en l"nea recta0 siendo
ssce!tibles de ser interrm!idas !or cer!os o!acos. S so no !recisa licencias administrativas # no
se ve afectado !or interferencias radioel1ctricas e2ternas0 !diendo alcan7ar distancias de 4asta 299
metros entre cada emisor # rece!tor.

Infra.+; es na red basada en infrarrojos com!atible con las redes To6en 'ing a 4)b!s0
!diendo tili7arse inde!endientemente o combinada con na red de /rea local convencional.
.as redes de l7 infrarroja est/n limitadas !or el es!acio # casi generalmente la tili7an redes en
las &e las estaciones se encentran en n solo carto o !iso0 algnas com!a,"as &e tienen ss oficinas
en varios edificios reali7an la comnicaci$n colocando los rece!tores@emisores en las ventanas de los
edificios. .as transmisiones de radio frecencia tienen na desventaja3 &e los !a"ses est/n tratando de
!onerse de acerdo en canto a las bandas &e cada no !ede tili7ar0 al momento de reali7ar este
trabajo #a se 4an renido varios !a"ses !ara tratar de organi7arse en canto a &e frecencias !eden
tili7ar cada no.

.a transmisi$n Infrarroja no tiene este inconveniente !or lo tanto es actalmente na alternativa
!ara las 'edes Inal/mbricas. El !rinci!io de la comnicaci$n de datos es na tecnolog"a &e se 4a
estdiado desde los 79Qs0 Ee5lettBPac6ard desarroll$ s calcladora EPB41 &e tili7aba n transmisor
infrarrojo !ara enviar la informaci$n a na im!resora t1rmica !ort/til0 actalmente esta tecnolog"a es la
&e tili7an los controles remotos de las televisiones o a!aratos el1ctricos &e se san en el 4ogar.

El mismo !rinci!io se sa !ara la comnicaci$n de 'edes0 se tili7a n DtransreceptorD &e env"a
n 4a7 de .7 Infrarroja0 4acia otro &e la recibe. .a transmisi$n de l7 se codifica # decodifica en el
env"o # rece!ci$n en n !rotocolo de red e2istente. -no de los !ioneros en esta /rea es 'ic4ard +llen0
&e fnd$ P4otonics %or!.0 en 1K8* # desarroll$ n DTransrece!tor InfrarrojoD. .as !rimeros
transrece!tores dirig"an el 4a7 infrarrojo de l7 a na s!erficie !asiva0 generalmente el tec4o0 donde otro
transrece!tor recib"a la se,al. Se !eden instalar varias estaciones en na sola 4abitaci$n tili7ando n
/rea !asiva !ara cada transrece!tor. .a sigiente figra mestra n transrece!tor. En la actalidad
P4otonics a desarrollado na versi$n +!!leTal6@.ocalTal6 del transrece!tor &e o!era a 239 Rb!s. El
sistema tiene n rango de 299 mts. +dem/s la tecnolog"a se 4a mejorado tili7ando n transrece!tor &e
difnde el 4a7 en todo el carto # es recogido mediante otros transrece!tores. El gr!o de trabajo de 'ed
Inal/mbrica IEEE 892.11 est/ trabajando en na ca!a est/ndar )+% !ara 'edes Infrarrojas.
#adioenlaces
%e basan en la $ro$a#acin de ondas electroma#n4ticas a trav4s del aire. /ara ello slo requieren la estacin emisora
. rece$tora , adem3s de $osibles re$etidores intermedios $ara salvar la oro#raf"a del terreno, .a que este ti$o de
transmisin exi#e visibilidad entre las dos estaciones emisora . rece$tora. -n la actualidad existen los si#uientes
ti$os de radioenlaces' de onda corta, sistemas terrestres de microondas . sistemas basados en sat4lites de
comunicaciones. La transmisin mediante microondas se lleva a cabo en una #ama de frecuencias que va desde 2 a
=? @A&. 0uando las distancias son extremadamente #randes, el n5mero de re$etidores ser"a tambi4n #rande.
Adem3s, si tenemos en cuenta la su$erficie terrestre recubierta de a#ua donde la instalacin de re$etidores ser"a
com$leja, se utili&an los sat4lites de comunicaciones so$ortados sobre sat4lites artificiales #eoestacionarios, es decir,
que no modifican su $osicin res$ecto a la tierra.
Radio enlaces de V3" : U3"
Estas bandas cubren aproximadamente desde 55 a 550 Mhz. Son tambin
omnidireccionales, pero a diferencia de las anteriores la ionosfera es transparente a ellas. Su
alcance mximo es de un centenar de kilmetros, y las velocidades que permite del orden de
los 9600 bps. Su aplicacin suele estar relacionada con los radioaficionados y con equipos de
comunicacin militares, tambin la televisin y los aviones.
2.G +daptadores de Red. ,"$C-.
-na tar'eta de interfaz de red (N() es na !laca de circito im!reso &e !ro!orciona las ca!acidades de
comnicaci$n de red 4acia # desde n com!tador !ersonal. Tambi1n se denomina adaptador LAN? se
enc4fa en la mot4erboard # !ro!orciona n !erto de cone2i$n a la red. Esta tarjeta se !ede dise,ar
como na tarjeta Et4ernet0 na tarjeta to6en ring o na tarjeta de interfa7 de datos distribida !or fibra
:FDDI<.
-na tar'eta de red se comnica con la red a trav1s de na cone2i$n serial # con el com!tador a trav1s
de na cone2i$n !aralela. %ada tarjeta re&iere na I'L0 na direcci$n de E@S # na direcci$n de
memoria s!erior !ara fncionar con DAS o =indo5s K*@K8. -na I'L o l"nea de !etici$n de interr!ci$n0
es na se,al &e informa a la %P- &e se 4a !rodcido n evento al cal se debe !restar atenci$n. Se
env"a na I'L a trav1s de na l"nea de 4ard5are al micro!rocesador. -n ejem!lo de !etici$n de
interr!ci$n es cando se !resiona na tecla en el teclado? la %P- debe des!la7ar el car/cter del teclado
a la memoria '+). -na direcci$n de E@S es na bicaci$n en la memoria &e se tili7a !ara introdcir o
retirar datos de n com!tador mediante n dis!ositivo a2iliar. En los sistemas basados en DAS0 la
memoria s!erior 4ace referencia al /rea de memoria sitada entre los !rimeros (49 6ilob#tes :R< # 1
megab#te :)< de '+).
+l seleccionar na tar'eta de red0 debe tener en centa los tres factores sigientes3
1. ti!o de red :!or ejem!lo0 Et4ernet0 To6en 'ing o FDDI<
2. el ti!o de medios :!or ej.0 cable de !ar tren7ado0 cable coa2ial o fibra $!tica<
3. ti!o de bs del sistema :!or ejem!lo0 P%I o IS+<
-na tarjeta de interfa7 de red :;I%< se conecta a na mot4erboard # sministra los !ertos !ara la
cone2i$n. Esta tarjeta !ede estar dise,ada como na tarjeta Et4ernet0 na tarjeta To6en 'ing o na
tarjeta FDDI. .as tarjetas de red se comnican con la red a trav1s de cone2iones seriales # con el
com!tador a trav1s de cone2iones en !aralelo. Son las cone2iones f"sicas entre las estaciones de
trabajo # la red. .as tarjetas de red re&ieren na I'L0 na direcci$n E@S # direcciones de memoria
s!erior !ara DAS # =indo5s K*@K8. +l seleccionar na tarjeta de red0 debe tener en centa los tres
sigientes factores3
1. El ti!o de red :!or ej.0 Et4ernet0 To6en 'ing0 FDDI otro ti!o<
2. El ti!o de medios :!or ej.0 cable de !ar tren7ado0 cable coa2ial o fibra $!tica<
3. El ti!o de bs del sistema :!or ej.0 P%I e IS+<
!peraciones "$C de Capa 2
.as ;I% ejectan fnciones im!ortantes de la ca!a de enlace de datos :%a!a 2< como0 !or ejem!lo0 las
sigientes3
(ontrol de enlace lgico3 Se comnica con las ca!as s!eriores del com!tador
)enominacin3 Pro!orciona n identificador e2clsivo de direcci$n )+%
*ntramado3 Parte del !roceso de enca!slamiento0 em!a&etar los bits !ara trans!ortarlos
(ontrol de acceso al medio (MA()3 Pro!orciona n acceso estrctrado a los medios de acceso
com!artido
#e+alizacin3 %rea se,ales # reali7a interfa7 con los medios sando transceivers incor!orados
2.G.1 .t/ernet.
+e,inicin
Es la tecnolog"a de red de /rea local m/s e2tendida en la actalidad.
Fe dise,ado originalmente !or Digital0 Intel # Jero2 !or lo cal0 la es!ecificaci$n original se conoce
como Et4ernet DIJ. Posteriormente en 1.K830 fe formali7ada !or el IEEE como el est/ndar Et4ernet
892.3.
.a velocidad de transmisi$n de datos en Et4ernet es de 19)bits@s en las configraciones 4abitales
!diendo llegar a ser de 199)bits@s en las es!ecificaciones Fast Et4ernet.
+l !rinci!io0 s$lo se saba cable coa2ial con na to!olog"a en C-S0 sin embargo esto 4a cambiado #
a4ora se tili7an nevas tecnolog"as como el cable de !ar tren7ado :19 CaseBT<0 fibra $!tica :19 CaseBF.<
# las cone2iones a 199 )bits@s :199 CaseBJ o Fast Et4ernet<. .a es!ecificaci$n actal se llama IEEE
892.3.
Et4ernet@IEEE 892.30 est/ dise,ado de manera &e no se !ede transmitir m/s de na informaci$n a la
ve7. El objetivo es &e no se !ierda ningna informaci$n0 # se controla con n sistema conocido como
C!MA-C+((arrier #ense Multiple Access ,ith (ollision )etection- )eteccin de .ortadora con Acceso
M/ltiple y )eteccin de (olisiones)0 c#o !rinci!io de fncionamiento consiste en &e na estaci$n0 !ara
transmitir0 debe detectar la !resencia de na se,al !ortadora #0 si e2iste0 comien7a a transmitir. Si dos
estaciones em!ie7an a transmitir al mismo tiem!o0 se !rodce na colisin # ambas deben re!etir la
transmisi$n0 !ara lo cal es!eran n tiem!o aleatorio antes de re!etir0 evitando de este modo na neva
colisi$n0 #a &e ambas escoger/n n tiem!o de es!era distinto. Este !roceso se re!ite 4asta &e se
reciba confirmaci$n de &e la informaci$n 4a llegado a s destino.
Seg>n el ti!o de cable0 to!olog"a # dis!ositivos tili7ados !ara s im!lementaci$n !odemos distingir los
sigientes ti!os de Et4ernet3
1; 2ase%3
Tambi1n conocida como T1$CH .T1.R".T ,.t/ernet grueso-0 es la Et4ernet original. Fe desarrollada
originalmente a finales de los 79 !ero no se estandari7$ oficialmente 4asta 1K83.
-tili7a na to!olog"a en C-S0 con n cable coa2ial &e conecta todos los nodos entre s". En cada
e2tremo del cable tiene &e llevar n terminador. %ada nodo se conecta al cable con n dis!ositivo
llamado transce!tor.
El cable sado es relativamente greso :19mm< # r"gido. Sin embargo es m# resistente a interferencias
e2ternas # tiene !ocas !1rdidas. Se le conoce con el nombre de 'I8 o 'I11 # tiene na im!edancia de
*9 o4mios. Se !ede sar conjntamente con el 19 CaseB2.
%+'+%TE'SSTI%+S


Ti!o de cable sado 'I8 o 'I11
Ti!o de conector sado +-I
Helocidad 19 )bits@s
To!olog"a sada C-S
)"nima distancia entre transcentores 2.* m
)/2ima longitd del cable del transce!tor *9 m
)/2ima longitd de cada segmento *99 m
)/2ima longitd de la red 2.*99 m
)/2imo de dis!ositivos conectados !or segmento 199
'egla *B4B3 S"

.a regla *B4B3 es na norma &e limita el tama,o de las redes # &e se estdiar/ m/s adelante.
HE;T+N+S
Es !osible sarlo !ara distancias largas.
Tiene na inmnidad alta a las interferencias.
%once!talmente es m# sim!le.
I;%A;HE;IE;TES
Infle2ible. Es dif"cil reali7ar cambios en la instalaci$n na ve7 montada.
Intolerancia a fallos. Si el cable se corta o falla n conector0 toda la red dejar/ de fncionar.
Dificltad !ara locali7aci$n de fallos. Si e2iste n fallo en el cableado0 la >nica forma de locali7arlo es ir
!robando cada no de los tramos entre nodos !ara averigar cal falla.
+P.I%+%IA;ES E; .+ +%T-+.ID+D
Debido a los inconvenientes antes mencionados0 en la actalidad 19 CaseB* no es sado !ara montaje
de redes locales. El so m/s com>n &e se le da en la actalidad es el de DCac6boneD. C/sicamente n
bac6bone se sa !ara nir varios E-C de 19 CaseBT cando la distancia entre ellos es grande0 !or
ejem!lo entre !lantas distintas de n mismo edificio o entre edificios distintos.

1; 2ase%2
En la ma#or"a de los casos0 el costo de instalaci$n del coa2ial # los transce!tores de las redes 19 CaseB*
las 4ac"a !ro4ibitivas0 lo &e indjo la tili7aci$n de n cable m/s fino #0 !or tanto m/s barato0 &e
adem/s no necesitaba transce!tores insertados en 1l. Se !ede decir &e 19 CaseB2 es la versi$n barata
de 19 CaseB*. Por esto0 tambi1n se le conoce T/in .t/ernet ,.t/ernet fino- o c#ea.er/net(red arata).
Este ti!o de red 4a sido la mas sada en los >ltimos a,os en instalaciones no m# grandes debido a s
sim!licidad # !recio ase&ible. Se caracteri7a !or s cable coa2ial fino :'IB*8< # s to!olog"a en C-S.
%ada dis!ositivo de la red se conecta con n ada!tador C;% en forma de DTD # al final de cada no de los
e2tremos del cable 4a# &e colocar n terminador de *9 A4mios.

%+'+%TE'SSTI%+S


Ti!o de cable sado 'IB*8
Ti!o de conector C;%
Helocidad 19 )bits@s
To!olog"a sada C-S
)"nima distancia entre estaciones 9.* m
)/2ima longitd de cada segmento 18* m
)/2ima longitd de la red K2* m
)/2imo de dis!ositivos conectados !or segmento 39
'egla *B4B3 S"

HE;T+N+S
Sim!licidad. ;o sa ni concentradores0 ni transcentores ni otros dis!ositivos adicionales.
Debido a s sim!licidad es na red bastante econ$mica.
Tiene na bena inmnidad al rido debido a &e el cable coa2ial dis!one de n blindaje a!ro!iado
!ara este fin.
I;%A;HE;IE;TES
Infle2ible. Es bastante dif"cil reali7ar cambios en la dis!osici$n de los dis!ositivos na ve7 montada.
Intolerancia a fallos. Si el cable se corta o falla n conector0 toda la red dejar/ de fncionar. En n lgar
como n ala de formaci$n donde el volmen de so de los ordenadores es elevado0 es 4abital &e
cal&ier conector falle # !or lo tanto la red com!leta deje de fncionar.
Dificltad !ara locali7aci$n de fallos. Si e2iste n fallo en el cableado0 la >nica forma de locali7arlo es ir
!robando cada no de los tramos entre nodos !ara averigar cal falla.
El cable 'IB*80 se sa s$lo !ara este ti!o de red local0 !or lo &e no !odr/ ser sado !ara cal&ier
otro !ro!$sito como ocrre con otro ti!o de cables.
+P.I%+%IA;ES E; .+ +%T-+.ID+D
.a tecnolog"a 19 CaseB2 se sa !ara !e&e,as redes &e no tengan !revisto cambiar s dis!osici$n
f"sica.
De igal manera &e 19 CaseB*0 no de los sos 4abitales de esta tecnolog"a es como bac6bone !ara
interconectar varios concentradores en 19 CaseBT. ;ormalmente los concentradores no se meven de
lgar. Si la distancia entre ellos es grande0 !or ejem!lo si est/n en !lantas o inclso en edificios distintos0
la longitd m/2ima &e se !ede consegir con este cable :18*m< es mc4o ma#or &e la &e se
consige sando el cable -TP de la tecnolog"a 19 CaseBT :199m<.

1; 2ase%T
Ma se 4a comentado0 &e ETEE';ET fe dise,ado originalmente !ara ser montado con cable coa2ial
greso # &e m/s adelante se introdjo el coa2ial fino. +mbos sistemas fncionan e2celentemente !ero
san na to!olog"a en C-S0 &e com!lica la reali7aci$n de cal&ier cambio en la red. Tambi1n deja
mc4o &e desear en cesti$n de fiabilidad. Por todo esto0 se introdjo n nevo ti!o de tecnolog"a
llamada 19 CaseBT0 &e amenta la movilidad de los dis!ositivos # la fiabilidad.
El cable sado se llama -TP &e consiste en catro !ares tren7ados sin a!antallamiento. El !ro!io
tren7ado &e llevan los 4ilos es el &e reali7a las fnciones de asilar la informaci$n de interferencias
e2ternas. Tambi1n e2isten cables similares al -TP !ero con a!antallamiento &e se llaman STP :Par
Tren7ado +!antallado mediante malla de cobre< # FTP :Par Tren7ado a!antallado mediante !a!el de
alminio<.
19 CaseBT sa na to!olog"a en estrella consistente en
&e desde cada nodo va n cable al n concentrador
com>n &e es el encargado de interconectarlos. %ada
no de estos cables no !ede tener na longitd
s!erior a K9m.
+ los concentradores tambi1n se les conoce con el nombre de E-Cs # son e&i!os &e nos !ermiten
estrctrar el cableado de la red. S fnci$n es distribir # am!lificar las se,ales de la red # detectar e
informar de las colisiones &e se !rod7can. En el caso de &e el n>mero de colisiones &e se !rodcen
en n segmento sea demasiado elevado0 el concentrador lo aislar/ !ara &e el conflicto no se !ro!age
al resto de la red.
Tambi1n se !ede sar na to!olog"a en /rbol donde n concentrador !rinci!al se interconecta con otros
concentradores. .a !rofndidad de este ti!o de cone2iones viene limitada !or la regla *B4B3.


-n ejem!lo de este ti!o de cone2iones !odr"a ser n ala de inform/tica de n centro. El concentrador
!rinci!al est/ en otra de!endencia distinta. Si se llevar/ n cable !or ordenador 4asta esta otra
4abitaci$n0 el gasto de cable ser"a grande. +!rovec4ando la to!olog"a en /rbol lo &e 4aremos es llevar
solamente no al &e conectaremos n nevo concentrador sitado en el ala. .a distancia desde cada
no de los ordenadores 4asta este nevo concentrador0 ser/ infinitamente menor &e 4asta el !rinci!al.
19 CaseBT tambi1n se !ede combinar con otro ti!o de tecnolog"as0 como es el caso de sar 19 CaseB2 o
19 CaseB* como Cac6bone entre los distintos concentradores.
%ando la distancia entre concentradores es grande0 !or ejem!lo si est/n en !lantas o inclso en
edificios distintos0 estamos limitados !or la longitd m/2ima &e se !ede consegir con el cable -TP
:199m<. Si la distancia es ma#or se !ede sar la tecnolog"a 19 CaseB2 &e !ermite 4asta 18*m o la 19
CaseB* con la &e !odr"amos alcan7ar los *99m. Atra solci$n !ede ser sar cable -TP !oniendo
re!etidores cada 199m.
De los 8 4ilos de &e dis!one en el cable -TP0 s$lo se san catro !ara los datos de la .+; :dos !ara
transmisi$n # dos !ara la rece!ci$n< !or lo &e &edan otros catro tili7ables !ara otros !ro!$sitos
:telefon"a0 sistemas de segridad0 transmisi$n de v"deo0 etc.<.
El conector sado es similar al tili7ado 4abitalmente en los tel1fonos !ero con 8 !ines. Se le conoce
con el nombre de 'NB4*. .os !ines sados !ara los datos son el 1 B 2 !ara n !ar de 4ilos # el 3 B ( !ara
el otro. .a es!ecificaci$n &e regla la cone2i$n de 4ilos en los dis!ositivos Et4ernet es la EI+@TI+ T*(8+
# T*(8C.



%+'+%TE'SSTI%+S

Ti!o de cable sado -TP0 STP # FTP
Ti!o de conector 'NB4*
Helocidad 19 )bits@s
To!olog"a sada Estrella
)/2ima longitd entre la estaci$n # el concentrador K9 m
)/2ima longitd entre concentradores 199 m
)/2imo de dis!ositivos conectados !or segmento *12
'egla *B4B3 S"
HE;T+N+S
+islamiento de fallos. Debido a &e cada nodo tiene s !ro!io cable 4asta el concentrador0 en caso de
&e falle no0 dejar"a de fncionar solamente 1l # no el resto de la red como !asaba en otros ti!os de
tecnolog"as.
F/cil locali7aci$n de aver"as. %ada nodo tiene n indicador en s concentrador indicando &e est/
fncionando correctamente. .ocali7ar n nodo defectoso es f/cil.
+lta movilidad en la red. Desconectar n nodo de la red0 no tiene ning>n efecto sobre los dem/s. Por lo
tanto0 cambiar n dis!ositivo de lgar es tan f/cil como desconectarlo del lgar de origen # volverlo a
conectar en el lgar de destino.
+!rovec4amiento del cable -TP !ara 4acer convivir otros servicios. De los catro !ares :8 4ilos< de &e
dis!one0 s$lo se san dos !ares :4 4ilos< !ara los datos de la .+; !or lo &e &edan otros dos
tili7ables !ara otros !ro!$sitos :telefon"a0 sistemas de segridad0 transmisi$n de v"deo0 etc.<.
I;%A;HE;IE;TES
Distancias. 19 CaseBT !ermite &e la distancia m/2ima entre el nodo # el concentrador sea de K9m. En
algnas instalaciones esto !ede ser n !roblema0 an&e siem!re se !ede recrrir a solciones
c$mo las comentadas anteriormente consistentes en combinar esta tecnolog"a con 19 CaseB2 o 19
CaseB*0 o el so de re!etidores !ara alargar la distancia.
Sensibilidad a interferencias e2ternas. El cable coa2ial sado en otras tecnolog"as es m/s inmne a
interferencias debido a s a!antallamiento. En la ma#or"a de los casos0 el tren7ado interno &e lleva el
cable -TP es sficiente !ara evitarlas. En instalaciones con !osibilidades grandes de interferencias
e2teriores0 se !ede sar el cable FTP o el STP &e es igal &e el -TP !ero con !rotecci$n !or malla.
+P.I%+%IA;ES E; .+ +%T-+.ID+D
Es la tecnolog"a m/s sada en la actalidad !or todas las ventajas &e a!orta # sobre todo !or la
fle2ibilidad # escalabilidad &e s!one tener na instalaci$n de este ti!o.
1; 2ase%F9
Es la es!ecificaci$n Et4ernet sobre fibra $!tica. .os cables de cobre !resentan el !roblema de
ser ssce!tibles tanto de !rodcir como de recibir interferencias. Por ello0 en entornos
indstriales o donde e2isten e&i!os sensibles a las interferencias0 es m# >til !oder tili7ar la
fibra. ;ormalmente0 las redes Et4ernet de fibra selen tener na to!olog"a en estrella.
.a distancia entre e&i!os !ede llegar a 2 Rm. con los re!etidores a!ro!iados.
Regla 3%)%#
.os repetidores son e&i!os &e act>an a nivel f"sico. Prolongan la longitd de la red niendo dos
segmentos :inclso con diferentes ti!os de cableado<.
Pede tener dos o m/s !ertos. Estos !ertos !eden ser +-I0 C;%0 'NB4* o fibra $!tica en cal&ier
combinaci$n. +ct>an como !arte del cableado de la red #a &e transfieren los datos recibidos de n
e2tremo al otro inde!endientemente de s contenido0 origen # destino.
S fnci$n b/sica es la de re!etir los datos recibidos !or n !erto # enviarlos inmediatamente !or todos
los dem/s. Tambi1n los am!lifica !ara eliminar las !osibles distorsiones &e se 4a#an !odido introdcir
en la transmisi$n.
Si n re!etidor detecta mc4as colisiones de datos en no de ss !ertos0 asme &e el conflicto se 4a
!rodcido en ese segmento # lo a"sla del resto. De esta forma se evita &e el incidente se !ro!age al
resto de la red.
-n re!etidor es la e2!resi$n m"nima de n concentrador0 o tambi1n se !ede decir0 &e n concentrador
es n re!etidor mlti!erto.
+dem/s de ventajas los re!etidores tambi1n tienen inconvenientes derivados !rinci!almente del 4ec4o
de &e introdcen n !e&e,o retardo en los datos. Si el n>mero de re!etidores sado es elevado0 el
retardo introdcido em!ie7a a ser considerable # !ede darse el caso de &e el sistema de detecci$n de
colisiones :%S)+@%D< no fncione adecadamente # se !rod7can transmisiones err$neas.
.a regla *B4B3 limita el so de re!etidores # dice &e entre do0 e1ui.o0 de la red no .odr2 #aer m20
de ( re.etidore0 3 4 0e5mento0 de cale. I5ualmente 0lo ' 0e5mento0 .ueden tener conectado0
di0.o0iti6o0 1ue no 0ean lo0 .ro.io0 re.etidore07 e0 decir7 & de lo0 4 0e5mento0 0lo .ueden 0er
em.leado0 .ara la interconexin entre re.etidore0.
Es conveniente se,alar &e !ara contar el n>mero de re!etidores no se centa el total de los e2istentes
en la red0 sino s$lo el n>mero de re!etidores entre dos !ntos cal&iera de la red. Por ejem!lo0 la red de
la figra tiene m/s de 4 re!etidores !ero no e2cede este n>mero entre dos dis!ositivos cal&iera.

Si observamos la figra0 !odemos ver &e se 4a tra7ado en verde el camino &e e2iste entre los P%s
llamados + # D. %ada concentrador :C # %< es n re!etidor. Si lo anali7amos !odemos ver &e entre + #
D 4a# n total de 3 segmentos de cable # dos re!etidores. Esta red cm!le la regla *B4B3 # deber"a de
fncionar correctamente.
.a sigiente figra nos mestra na red mal dise,ada # &e no cm!le la regla *B4B3.
En esta red e2isten * re!etidores :concentradores en este caso< conectados en to!olog"a de /rbol. Se
!ede ver tra7ada la rta e2istente entre el ordenador + # el C &e este caso son los !ntos m/s
distantes de la red. Si se anali7a se !ede ver &e e2isten * re!etidores # ( segmentos de cable entre
ellos. Esta red no fncionar"a adecadamente #a &e el retardo introdcido !or los re!etidores ser"a
e2cesivo.
'as &elocidad.
En la actalidad 4an srgido nevas es!ecificaciones basadas en Et4ernet &e !ermiten transmitir datos
a ma#or velocidad como son3
Et4ernet de 199 )bits@s:199 CaseJ o Fast Et4ernet<.
Esta es!ecificaci$n !ermite velocidades de transferencia de 199 )bits@s sobre cables de !ares tren7ados0
directamente desde cada estaci$n. El sistema 199 CaseJ tiene la misma ar&itectra &e 19 CaseBT con
la diferencia de sar com!onentes &e son ca!aces de transferir la informaci$n a 199 )bits@s.
Partiendo de na .+; montada con los re&erimientos de na 19 CaseBT0 >nicamente se re&iere la
sstitci$n de los concentradores # las tarjetas de red de las estaciones.
%asi todos los com!onentes sados en nestro !ro#ecto0 so!ortan esta es!ecificaci$n. Desde el cable
4asta las rosetas # conectores0 !asando !or las tarjetas de red. .a >nica e2ce!ci$n es el concentrador.
Esto en !rinci!io limita la velocidad de la .+; a 19 )bits@s.
Para convertirlo en 199 CaseJ # !or lo tanto amentar la velocidad de la .+; sim!lemente 4abr/ &e
sstitir el concentrador !or no de 199 )bits@s. Ser/ el so diario0 el &e nos demandar/ o no el
amento de velocidad. Segro &e tambi1n infl#e la !revisible bajada de !recios &e deben de
e2!erimentar estos dis!ositivos.
Pentes # conmtadores
Son dis!ositivos &e amentan la fle2ibilidad !ara to!olog"as de red # mejoran ss !restaciones.
Tanto los !entes como los conmtadores dis!onen de canales de comnicaci$n de alta velocidad en s
interior &e conmtan el tr/fico entre las estaciones conectados a ellos. Incrementan la ca!acidad total de
tr/fico de la red dividi1ndola en segmentos m/s !e&e,os0 # filtrando el tr/fico innecesario0 bien
atom/ticamente o bien en fnci$n de filtros definidos !or el administrador de la red0 4aci1ndola0 en
definitiva0 m/s r/!ida # efica7.
Esto !ermite &e cada segmento dis!onga de n canal de 19)bits@s :o de 199 )bits@s si el dis!ositivo
est/ dise,ado !ara esta velocidad<0 en lgar de n >nico canal !ara todos los nodos de la red.
(U."T. ! 2R$D*.
.os !entes :bridges< se san !ara la cone2i$n de redes diferentes como
!or ejem!lo Et4ernet # Fast Et4ernet. Igal &e los re!etidores0 son
inde!endientes de los !rotocolos0 # retransmiten los !a&etes a la
direcci$n adecada bas/ndose !recisamente en esta0 en la direcci$n de
destino :indicada en el !ro!io !a&ete<. S diferencia con los re!etidores
consiste en &e los !entes tienen cierta DinteligenciaD0 &e les !ermite
reenviar o no n !a&ete al otro segmento? cando n !a&ete no es
retransmitido0 decimos &e 4a sido filtrado. Esos filtros !eden ser
atom/ticos0 en fnci$n de las direcciones de los nodos de cada segmento
&e los !entes Da!rendenD al observar el tr/fico de cada segmento0 o
!eden ser filtros definidos !or el administrador de la red0 en fnci$n de
ra7ones de segridad0 organi7aci$n de gr!os de trabajo en la red0
limitaci$n de tr/fico innecesario0 etc.
Atra im!ortante diferencia es &e con los re!etidores0 el anc4o de banda
de los diferentes segmentos es com!artido0 mientras &e con los !entes0
cada segmento dis!one del 199T del anc4o de banda.
S filosof"a im!ide &e las colisiones se !ro!agen entre diferentes segmentos de la red0 algo &e los
re!etidores son inca!aces de evitar. Eabitalmente0 los !entes de na red se enla7an entre s" con
to!olog"a de bs # a s ve7 se combinan con concentradores mediante na to!olog"a de estrella.
En nestro !ro#ecto no se sar/n bridges debido a &e la ar&itectra necesaria !ara resolver las
necesidades de las redes a im!lementar en los centros0 no los re&iere.
SI$TC1 ! C!"'UT+D!R
Es n dis!ositivo similar a n concentrador &e dis!one de las caracter"sticas antes mencionadas de
canales de alta velocidad en s interior # ca!acidad de filtrado del tr/fico.
%ando n !a&ete es recibido !or el conmtador0 1ste determina la direcci$n fente # destinataria del
mismo? si ambas !ertenecen al mismo segmento0 el !a&ete es descartado? si son direcciones de
segmentos diferentes0 el !a&ete es retransmitido s$lo al segmento destino :a no ser &e los filtros
definidos lo im!idan<.
.os conmtadores son0 en cierto modo0 !entes mlti!erto. .a diferencia fndamental0 te$ricamente0
entre !entes # conmtadores0 es &e los !entes reciben el !a&ete com!leto antes de !roceder a s
env"o al !erto destinatario0 mientras &e n conmtador !ede iniciar s reenv"o antes de 4aberlo
recibido !or com!leto. Ello rednda0 evidentemente0 en na mejora de !restaciones.
'ientras los concentradores comparten el anc/o de banda de la red entre todos los nodos <ue la
componen, con el uso de conmutadores, cada uno de los segmentos conectados a uno de sus
puertos tiene un anc/o de banda completo, compartido por menos usuarios, lo <ue repercute en
me@ores prestaciones.
.a ventaja de esta es!ecificaci$n es &e tili7a los mismos cables # tarjetas de red &e el 19 CaseBT0
sstit#1ndose s$lo los concentradores !or conmtadores.
En la figra se !ede ver como el so de conmtadores en lgar de concentradores mejora las
!restaciones de la red.
El !rimer caso ser"a na im!lementaci$n t"!ica de 19 CaseBT con concentradores. +n&e no es malo el
rendimiento &e le saca a este montaje0 veremos &e es mejorable con m# !ocos cambios.
El segndo caso tan solo 4a cambiado el concentrador !rinci!al !or n conmtador # 4a consegido
disminir considerablemente tanto el n>mero de colisiones como la tili7aci$n de las ca!acidades de la
red. Esto se debe a &e cada !erto del conmtador es na red se!arada a nivel de colisiones # adem/s
tiene !ara s" todo el anc4o de banda dis!onible:19 )bits@s en este caso<.
El tercer caso es na combinaci$n entre so de conmtador # 199 CaseBJ. %omo se !ede observar0 el
s5itc4 sado tiene adem/s de los !ertos de 19 )bits@s0 dos m/s de 199 )bits@s. Si el servidor de la .+;
lo conectamos en no de estos segmentos0 consegiremos na disminci$n m# considerable tanto del
n>mero de colisiones como del grado de tili7aci$n de la red. En definitiva mejora sstancialmente el
rendimiento de la .+;.
En nestro !ro#ecto saremos concentradores en lgar de S5itc4 #a &e la velocidad &e vamos a
necesitar en la .+; &eda sficientemente cbierta con los !rimeros. En el caso de &e el tr/fico !or la
red fera m# intenso :!or ejem!lo con el amento significativo del n>mero de estaciones<0 se !odr"a
!ensar en cambiar los concentradores !or S5itc4s o 4acer convivir ambos introdciendo los segndos en
los tramos de red donde se necesite ma#or anc4o de banda0 !or ejem!lo en los servidores.
JCmo afectan a la regla 3%)%#K
%on el so de re!etidores e2iste n l"mite en la cantidad de nodos &e !eden conectarse a na red. El
so de conmtadores # !entes !ermiten a la .+; crecer significativamente. Esto se debe a &e ambos
!oseen la virtd de so!ortar segmentos com!letos en cada no de ss !ertos0 o sea0 &e cada !erto
de n s5itc4 o bridge es na red se!arada a nivel de colisiones. Son ca!aces de se!arar la red en
dominios de colisi$n.
Si na red e2cede la regla *B4B3 se !ede resolver el !roblema sando n s5itc4 o n bridge en el lgar
adecado. -n ejem!lo !ede ser la red sigiente &e no cm!le la regla.

Se !odr"a res!etar esa ar&itectra sim!lemente con sstitir el concentrador ra"7 o !rinci!al !or n
s5itc4. De esta forma tendr"amos dos redes se!aradas a nivel de colisiones an&e nidas a nivel de
datos # en ambas se cm!lir"a la regla *B4B3.

Con el eterior
-na red local bien dimensionada # con los servicios adecados debidamente instalados0 !ede darnos
mc4o rendimiento # facilitar el trabajo diario de manera considerable. Pero tambi1n 4a# &e valorar &e
4o# !or 4o# tiene cada ve7 menos sentido0 tener nestra .+; DaisladaD del resto del mndo. .as ventajas
de interconectarla con redes de /mbito global0 no vamos a descbrirlas a&". %reo &e &eda
debidamente jstificada la necesidad de 4acerlo sim!lemente con nombrar el t1rmino I;TE';ET.
El sistema de intercone2i$n de nestra .+; con Internet debe de cm!lir na serie de re&isitos3
Debe de sar na >nica l"nea telef$nica lo sficientemente r/!ida como !ara darle servicio a todos los
!estos de nestra red.
Debe de conectarse con na >nica centa de acceso a Internet.
.a cone2i$n debe de efectarse bajo demanda0 de manera &e el sistema no est1 gastando l"nea
telef$nica constantemente.
Igalmente cando no e2ista tr/fico 4acia el e2terior0 de debe de cortar la llamada telef$nica !ara
a4orrar consmo telef$nico.
Ean de !oder sar los servicios de Internet todos los !estos de nestra red local.
.a solci$n &e 4emos ado!tado !ara este !ro#ecto !asa !or la tili7aci$n de n dis!ositivo llamado
roter !ara nir la red local interna del centro con la Dred de redesD a trav1s de na l"nea telef$nica digital
de transmisi$n de datos. Esta l"nea es na 'DSI :'ed Digital de Servicios Integrados< # nos va a !ermitir
conectar a velocidades s!eriores &e con na l"nea 'T% :'ed Telef$nica %onmtada< convencional.
Liere decir &e cada ve7 &e desde cal&ier P% de la .+; se necesite conectar con alg>n recrso de
Internet0 el roter !rovocar/ na llamada telef$nica # conectar/ ambas redes. . De igal forma cando
!ase n tiem!o ra7onable sin &e se est1 solicitando servicios e2ternos0 el !ro!io roter desconectar/ la
llamada !ara gastar s$lo el tr/fico telef$nico necesario.


'A-TE'
.os roters trabajan de forma similar a los conmtadores # !entes #a &e filtran el tr/fico de la red. .a
diferencia est/ en &e en lgar de 4acerlo seg>n las direcciones de los !a&etes de informaci$n0 lo
4acen en fnci$n del !rotocolo de red.
Son dis!ositivos de intercone2i$n de redes inclso de distinta ar&itectra. Son ca!aces de direccionar la
informaci$n a s destino tili7ando !ara ello el camino a!ro!iado.
S fnci$n m/s 4abital es enla7ar dos redes &e sen el mismo !rotocolo a trav1s de na l"nea de
datos.
'DSI
.a 'ed Digital de Servicios Integrados :'DSI< es na red de telefon"a &e a!rovec4ando las mismas
l"neas de cobre &e sa la 'ed Telef$nica %onmtada :'T%< convencional0 consige velocidades m#
s!eriores.
E2isten dos ti!os de accesos 'DSI. El b/sico # el !rimario. + nosotros nos interesa el b/sico #a &e el
!rimario se sa en grandes comnicaciones de anc4os de banda m# elevados. Decir &e n acceso
!rimario son 39 accesos b/sicos.
El acceso b/sico dis!one de 2 canales C de (4 Rbits@s # n canal D de 1( Rbits@s. .os canales C se
!eden sar de forma inde!endiente con lo &e se !odr"an considerar dos l"neas individales a todos los
efectos0 o mlti!le2ando ambas # consigiendo 128 Rbits@s !ara na >nica cone2i$n.
.a 'DSI est/ integrada en la red telef$nica convencional0 de forma &e se !eden interconectar con
abonados &e dis!ongan de 'T%.
+lgnas de las nevas !osibilidades &e nos !ermiten este ti!o de l"neas3
Transmisi$n de datos a gran velocidad.
+menta la calidad de la vo7 transmitida en telefon"a.
Podemos sar fa2 de gr!o 40 m/s r/!ido # de ma#or calidad0 siem!re &e en le otro e2tremo e2ista
otro fa2 de esta categor"a.
Podremos 4acer videoconferencias con na calidad bastante ace!table.
%omo se dijo anteriormente el cableado e2terior desde la central de Telef$nica 4asta nestro edificio0 es
convencional0 el !ar de 4ilos de cobre de toda la vida. Es a !artir del cajet"n de entrada :T'<0 dentro #a
del edificio0 donde se distrib#en 4 4ilos :2 !ara rece!ci$n # 2 !ara transmisi$n< 4asta los dis!ositivos a
conectar.
.os conectores sados son 'NB4* como los sados en 19 CaseBT.
.a informaci$n &e viaja !or na 'DSI es digital en contraste con la anal$gica &e es la sada en las
l"neas 'T% convencionales. Por lo tanto los dis!ositivos &e se conecten a la 'DSI deben de ser tambi1n
digitales como es el caso de n P% :con s tarjeta ada!tadora<0 n roter o n tel1fono digital. Tambi1n
se !eden conectar tel1fonos anal$gicos convencionales0 siem!re &e se dis!onga del ada!tador
adecado.
Se !ede contratar con Telef$nica &e el cajet"n de entrada dis!onga de este ada!tador. Es el
denominado T'1 U 2 a@b0 &e nos !ro!orciona 2 salidas 'DSI b/sicas :conectores 'NB4*< # dos
anal$gicos :'T%0 conectores 'NB11<.
Tambi1n se !eden encontrar estos ada!tadores en otros dis!ositivos como es el caso del roter &e
im!lementamos en este !ro#ecto.
En nestro !ro#ecto vamos a sar la 'DSI !ara conectar con Internet desde el roter. Se van a consegir
velocidades m# s!eriores a las de na l"nea convencional. El roter est/ !re!arado !ara sar n solo
canal C :(4 Rbits@s< o ambos mlti!le2ados :128 Rbits@s<. Es el !roveedor de acceso a Internet el &e nos
4abilitar/ o no esta !osibilidad.
2.G.2 To0en Ring.
La arquitectura Token Ring fue desarrollada a mediados de los ochenta por IBM. Es el
mtodo preferido de IBM y es el que se suele encontrar en instalaciones de minis y
mainframes. Aunque la popularidad en el mercado ha descendido en favor de Ethernet,
sigue jugando un papel importante en el mercado de las redes.
Introduccin
La versin de Token Ring de IBM se introdujo en 1984 en todo el entorno de IBM
incluyendo:
Equipos personales.
Equipos de tamao medio.
Mainframes y en el entorno
de Arquitectura de sistemas en red
(SNA). SNA es la arquitectura de
red de IBM.
El objetivo de la versin de Token Ring
de IBM era facilitar una estructura de
cableado sencilla utilizando cable de par
trenzado que conectase un equipo a la
red mediante un enchufe de pared, y en
el que el cableado principal se encontrase localizado en un lugar centralizado.
En 1985, la Token Ring de IBM se convirti en un estndar del Instituto de estandarizacin
nacional americano (ANSI)/IEEE. (ANSI es una organizacin que se cre en Estados Unidos
en 1918 para el desarrollo y adopcin de estndares comerciales y de comunicacin; ANSI
es el equivalente americano del ISO.)
Caracter$sticas de )o,en #in*
Una red Token Ring es una implementacin del estndar IEEE 802.5. Sus mtodos de
acceso de paso de testigo a travs del anillo, adems de su cableado fsico, permite
distinguir unas redes Token Ring de otras.
!rquitectura
La arquitectura de una red Token Ring tpica comienza con un anillo fsico. Sin embargo,
en su implementacin de IBM, un anillo cableado en estrella, los equipos de la red se
conectan a un hub central. El anillo lgico representa el sentido de circulacin para los
testigos entre equipos. El anillo de cable fsico actual est en el hub. Los usuarios son parte
de un anillo, pero se conectan a l a travs de un hub.
Caracter*sticas '.sicas de #o/en 0ing
Una red Token Ring incluye estas caractersticas:
Topologa del cableado del anillo en estrella.
Mtodo de acceso de paso de testigo.
Cableado de par trenzado apantallado y sin apantallar (Tipos 1, 2 y 3 de IBM).
Velocidades de transferencia entre 4 y 16 Mbps.
Transmisin banda base.
Especificaciones 802.5.
1ormatos de trama
El formato bsico de la trama de datos de Token Ring consta de cabecera, datos y final. El
campo de datos suele formar la mayor parte de la trama.
Com"onentes de una trama de datos de )o,en #in*
#elimitador de inicio? Indica el inicio de la trama.
%ontrol de acceso? Indica la prioridad de la trama y se trata de un testigo o
de una trama de datos.
%ontrol de trama? Contiene informacin sobre el Control de acceso al medio
para todos los equipos o informacin de estacin final para un solo equipo.
#irecci!n de destino? Indica la direccin del equipo que recibe la trama.
#irecci!n de origen? Indica el equipo que envi la trama.
$normaci!n o datos? Contiene los datos enviados.
Secuencia de control de la trama? Contiene informacin de comprobacin
de errores CRC.
#elimitador de in? Indica el final de la trama.
1stado de la trama? Indica si la trama fue
reconocida, copiada, o si la direccin de destino
estaba disponible.
.uncionamiento de una red )o,en #in*
Cuando el primer equipo de Token Ring entra en
lnea, la red genera un testigo. El anillo es una
formacin de bits predeterminada (una serie de datos)
que permite a un equipo colocar datos en los cables. El
testigo viaja a travs de la red preguntando a cada
equipo hasta que un equipo indica que quiere transmitir
datos y se apodera del testigo y ningn equipo puede
transmitir hasta que no tome el control del testigo.
Una vez que una equipo se apodera del token, enva
una trama de datos a travs de la red. La trama viaja
por la red hasta que alcanza el equipo con una direccin
que coincida con la direccin de destino de la trama. El equipo de destino copia la trama en
su bfer de recepcin y marca la trama en el campo de estado de la trama para indicar que
se ha recibido la informacin.
La trama contina por el anillo hasta que llegue al equipo que la envi, de forma que se
valida la transmisin. A continuacin, el equipo que enva retira la trama del anillo y
transmite un testigo nuevo a ste.
En la red slo puede haber un testigo activo y el testigo puede viajar slo en una direccin
del anillo.
+Circula el testigo en el sentido de las agu,as del relo, o en sentido contrario- .ealmente,
la res#uesta no im#orta. /a direcci(n de#ende de las cone0iones del hardware. 1e #uede
hacer $ue el testigo via,e en el orden $ue desee. /os dise*adores de los hubs determinan el
orden en $ue direcciona cada #uerto y usted #uede determinar el orden en $ue se conectan
los e$ui#os al hub. El estndar IEEE 234.5 dice $ue es en el sentido de las agu,as del relo,,
y la secci(n 6 de la #ublicaci(n 1C63!6678 de IB9 dice $ue es en el sentido contrario de las
agu,as del relo,.
El paso de testigos es determinante, lo que significa que un equipo no puede imponer su
turno en la red, tal y como ocurre en un entorno CSMA/CD. Si el testigo est disponible, el
equipo puede utilizarlo para enviar datos. Cada equipo acta como un repetidor
unidireccional, regenera el testigo y lo contina pasando.
Control del sistema
El primer equipo que se active queda designado por el sistema Token Ring para controlar
la actividad de la red. El equipo encargado del control asegura que las tramas se estn
entregando y recibiendo correctamente. Esto se realiza comprobando las tramas que
circulan por el anillo ms de una vez y asegura que slo hay un testigo en la red.
El proceso de monitorizacin se denomina de baliza (beaconing). El equipo encargado del
control enva una baliza cada siete segundos. La baliza pasa de equipo en equipo por todo el
anillo. Si un equipo no recibe la baliza de su vecino, notifica a la red su falta de conexin.
Enva un mensaje que contiene su direccin y la direccin del vecino que no le ha enviado la
baliza y el tipo de baliza. A partir de esta informacin, se intenta diagnosticar el problema y
tratar de repararlo sin dividir la red. Si no se puede realizar la reconfiguracin de forma
automtica es necesaria la intervencin manual.
0econocimiento de un equipo
Cuando un equipo de la red entra en lnea, el sistema Token Ring lo inicializa de forma que
pueda formar parte del anillo. Esta inicializacin incluye:
Comprobacin de direcciones duplicadas.
Notificacin a otros equipos de la red de su existencia.
Com"onentes /ard(are
El hardware para redes Token Ring est basado en el hub, que es el que forma el anillo.
Una red Token Ring puede tener varios hubs. El cableado que se utiliza para conectar los
equipos a los hubs es STP o UTP; para extender las conexiones se pueden utilizar cables
adaptadores. El cable de fibra ptica es especialmente apropiado para redes Token Ring.
Junto con los repetidores, el cable de fibra ptica puede extender enormemente el rango de
las redes Token Ring. El cableado para componentes se realiza con cuatro tipos de
conectores. Otro tipo de hardware para Token Ring incluye a los filtros, paneles de
conexiones y tarjetas de red.
El /ub
En una red Token Ring, el hub es conocido con varios nombres y todos con el mismo
significado. Entre estos estn:
MAU (Unidad de acceso multiestacin).
MSAU (Unidad de acceso multiestacin).
SMAU (Unidad de acceso multiestacin inteligente).
Los cables conectan los clientes y los servidores a la MSAU, que funciona como otros hubs
pasivos. El anillo interno se convierte automticamente en un anillo externo por cada
conexin que se realice.
Capacidad del hu'
Una MSAU IBM tiene 10 puertos de conexin. Puede conectar hasta 8 equipos. En cambio,
una red Token Ring no est limitada a un anillo (hub). Cada anillo puede tener hasta 33
hubs.
Cada red basada en MSAU puede soportar hasta 72 equipos que utilicen cable sin
apantallar o hasta 260 equipos que utilicen cable apantallado.
Otros fabricantes ofrecen hubs con ms capacidad; la capacidad depende del fabricante y
del modelo de hub.
Cuando se llena un Token Ring, es decir, cuando cada puerto de la MSAU tiene una equipo
conectada, podemos aadir otro anillo (MSAU) para ampliar la red.
La nica regla que hay que seguir es que cada MSAU tiene que estar conectada de forma
que se convierta en parte del anillo. Los puntos de conexin de entrada y de salida utilizan
cables adaptadores para conectar varias MSAU de forma que sigan formando un anillo.
#olerancia a allos incorporada
En una red con paso de testigo pura, un equipo que falle detiene la continuacin del
testigo. De hecho, esto detiene la red. Las MSAU se disearon para detectar la ocurrencia de
fallos de una NIC. Este procedimiento salta el equipo que falla de forma que el testigo pueda
continuar.
En las MSAU de IBM, las conexiones o los equipos que no funcionen correctamente se
saltan automticamente y se desconectan del anillo. As pues, un fallo en un equipo o en
una conexin no afectar al resto de la red Token Ring.
Cableado
El cable STP o UTP conecta los equipos con los hubs en una red Token Ring. El cableado
para Token Ring es IBM del Tipo 1, 2 y 3. La mayora de las redes utilizan cableado UTP de
Tipo 3 del sistema de cableado IBM.
El cable conexin entre el equipo y la MSAU no puede tener ms de 101 metros (330 pies)
si es del Tipo 1. Cuando se utiliza cable STP, el equipo puede llegar a estar a una distancia
mxima de 100 metros (unos 328 pies) de la MSAU. En cambio esta distancia es de 45
metros (unos 148 pies) cuando se utilice cable UTP. La longitud mnima para cable con o sin
apantallar es de 2,5 metros (unos 8 pies).
De acuerdo con IBM, la longitud mxima del cable de Tipo 3 desde una MSAU hasta un
equipo o un servidor de archivos es de 46 metros (150 pies). Sin embargo, algunos
fabricantes afirman que la transmisin de datos entre MSAU y equipo es fiable hasta 152
metros (500 pies).
La longitud mxima entre una MSAU y otra est limitada a 152 metros (500 pies). Cada
red Token Ring slo puede acomodar a 260 equipos con cable STP y 72 equipos con UTP.
Ca'les de cone)in (patch ca'les)
Los cables de conexin (patch cables) realizan la conexin entre un equipo y una MSAU.
Tambin pueden unir dos MSAU. En el sistema de cableado de IBM, estos cables son del Tipo
6, y slo pueden llegar a medir 46 metros (150 pies). Un cable de conexin slo permite 46
metros entre un equipo y una MSAU.
El sistema de cableado de IBM tambin recomienda el cable de conexin de Tipo 6 para:
Incrementar la longitud de cables de Tipo 3.
Conectar directamente los equipos a las MSAU.
Conectores
Las redes Token Ring suelen utilizar estos tipos de conectores para conectar los cables a
los componentes:
Conectores de medios (MIC) para conectar cables de Tipo 1 y de Tipo 2. stos
son los conectores de Tipo A de IBM, conocidos universalmente como conectores de
datos universales. No son ni macho ni hembra; para conectar uno a otro basta con
girarlo.
Conectores de telfono RJ-45 (8 pines) para cable de Tipo 3.
Conectores de telfono RJ-11 (4 pines) para cable de Tipo 3.
Filtros para realizar la conexin entre una NIC Token Ring y un conector de
telfono estndar RJ-11/RJ-45.
.iltros
Los filtros son necesarios en equipos que utilizan cable telefnico de par trenzado de Tipo
3, ya que tienen que convertir los conectores del cable y reducen el ruido de la lnea.
%aneles de conexiones ("atc/ "anel)
Una panel de conexin (patch panel) se utiliza para organizar los cables que hay entre una
MSAU y un mdulo de conexiones telefnicas. (Un mdulo de conexiones es un tipo de
hardware que proporciona conexiones terminales para conectar los extremos del cable de
red.)
#e"etidores
La utilizacin de repetidores puede aumentar las distancias de los cables Token Ring. Un
repetidor vuelve a generar y a temporizar la seal Token Ring para aumentar las distancias
entre MSAU en la red. Si utiliza un par de repetidores, puede llegar a separar las MSAU
hasta 365 metros (1.200 pies) si utiliza cable de Tipo 3, o 730 metros (2.400 pies) si utiliza
cable de Tipo 1 o de Tipo 2.
)ar0etas de red
Las tarjetas de red para Token Ring estn disponibles en los modelos 4 Mbps y 16 Mbps.
Las tarjetas de 16 Mbps permiten una trama de mayor longitud que realiza menos
transmisiones para la misma cantidad de datos.
La implementacin de tarjetas para Token Ring necesita una atencin especial, ya que una
red Token Ring slo puede funcionar a dos velocidades: 4 Mbps o 16 Mpbs. Si la red es una
red a 4 Mbps, puede utilizar las tarjetas de 16 Mbps ya que pueden trabajar en el modo de 4
Mbps. Sin embargo, una red a 16 Mbps no aceptar las tarjetas de 4 Mbps, ya que no
pueden aumentar su velocidad.
Aunque hay varios fabricantes que fabrican NIC y componentes para Token Ring, la
mayora son vendidas por IBM.
Cable de fibra "tica
Debido a la mezcla de las series de datos (las series son un flujo de datos byte a byte), a
las altas velocidades y a la transmisin de datos en una nica direccin, las redes Token
Ring son muy apropiadas para utilizar cable de fibra ptica. Aunque es ms caro, el cable de
fibra ptica puede aumentar enormemente el rango de una red Token Ring (hasta 10 veces
de lo que permite el cable de cobre).
El futuro de las redes )o,en #in*
Aunque Ethernet es ms popular, la tecnologa Token Ring sigue activa y contina
creciendo. Muchas grandes compaas estn eligiendo Token Ring para aplicaciones de
misin crtica. Estas redes son redes conectadas con bridges que permiten protocolos como
la Arquitectura de sistemas en red (SNA), NetBIOS, Protocolo de control de
transmisin/Protocolo Internet (TCP/IP) e IPX. Las aplicaciones basadas en redes locales
como correo electrnico, distribucin de software e imgenes influyen en su crecimiento.
Una vez conocidas las necesidades de ampliacin de una compaa basta con aadir nuevos
anillos unidos con bridges. Normalmente cada anillo permite entre 50 y 80 usuarios. Los
usuarios actuales de Token Ring se enfrentan a estos desafos:
Requerimientos de complejidad, manejabilidad, costes y espacio para varios
bridges de dos puertos.
Congestin de los bridges.
Congestin de los segmentos.
Actualizacin a las tecnologas de alta velocidad.
Un concepto reciente y relativamente nuevo para las redes Token Ring es el de la
utilizacin de switches para proporcionar alternativas de alto rendimiento y de bajo coste
utilizando bridges y routers. La idea de los switches es mover un dispositivo de una Token
Ring a otra de forma electrnica. Estos conmutadores funcionan como los de un panel de
conexiones. Los vendedores de hubs ofrecen una variedad de estos nuevos conmutadores
para Token Ring.
Es"ecificaciones "ara )o,en #in*
Topolog)a? Anillo.
Tipo de cable? Cable de par trenzado apantallado o sin apantallar.
Resistencia del terminador& B (o/mios)? No se aplica.
$mpedancia (B)? 100-120 UTP, 150 STP.
Longitud m('ima del segmento de cable? Entre 45 y 400 metros,
dependiendo del cable.
#istancia m)nima entre e*uipos? 2,5 metros.
N2mero m('imo de segmentos conectados? 33 unidades de acceso
multiestacin (MSAU).
N2mero m('imo de e*uipos por segmento?
o Sin apantallar? 72 equipos por hub;
o Apantallado? 260 equipos por hub.
2.G.# FDD$.
2.1; Dispositi&o de conecti&idad.
2.1;.1 Repetidores.
Ea# varios ti!os de medios # cada no de estos medios tiene ss ventajas # desventajas. -na de las
desventajas del ti!o de cable &e tili7amos !rinci!almente :-TP %+T *< es la longitd del cable. .a
longitd m/2ima !ara el cableado -TP de na red es de 199 metros :a!ro2imadamente 333 !ies<. Si es
necesario e2tender la red m/s all/ de este l"mite0 se debe agregar n dis!ositivo a la red. Este dis!ositivo
se denomina repetidor.
El t1rmino re!etidor se 4a tili7ado desde la !rimera 1!oca de la comnicaci$n visal0 cando na
!ersona sitada en na colina re!et"a la se,al &e acababa de recibir de la !ersona bicada en la colina
de la i7&ierda0 !ara !oder comnicar la se,al a la !ersona &e estaba bicada en la colina de la
derec4a. Tambi1n !roviene de las comnicaciones telegr/ficas0 telef$nicas0 !or microondas # $!ticas0
cada na de las cales san re!etidores !ara refor7ar las se,ales a trav1s de grandes distancias0 #a &e
de otro modo en s debido tiem!o las se,ales se desvanecer"an gradalmente o se e2tingir"an.
El !ro!$sito de n re!etidor es regenerar # retem!ori7ar las se,ales de red a nivel de los bits !ara
!ermitir &e los bits viajen a ma#or distancia a trav1s de los medios. Tenga en centa la ;orma de catro
re!etidores !ara Et4ernet de 19)b!s0 tambi1n denominada ;orma *B4B30 al e2tender los segmentos
.+;. Esta norma establece &e se !eden conectar cinco segmentos de red de e2tremo a e2tremo
tili7ando catro re!etidores !ero s$lo tres segmentos !eden tener 4osts :com!tadores< en ellos.
El t1rmino re!etidor se refiere tradicionalmente a n dis!ositivo con n solo !erto de DentradaD # n solo
!erto de DsalidaD. Sin embargo0 en la terminolog"a &e se tili7a en la actalidad0 el t1rmino re!etidor
mlti!erto se tili7a tambi1n con frecencia. En el modelo ASI0 los re!etidores se clasifican como
dis!ositivos de %a!a 10 dado &e act>an s$lo a nivel de los bits # no tienen en centa ning>n otro ti!o de
informaci$n. El s"mbolo !ara los re!etidores no est/ estandari7ado0 !or lo tanto0 se tili7ar/ el s"mbolo
&e a!arece en la figra3
Los repetidores regeneran # retem!ori7an las se,ales0 lo &e !ermite entonces &e los cables se
e2tiendan a ma#or distancia. Solamente se encargan de los !a&etes a nivel de los bits0 !or lo tanto0 son
dis!ositivos de %a!a 1.
.os re!etidores son dis!ositivos de internet5or6ing &e e2isten en la ca!a f"sica :la %a!a 1< del modelo
ASI. Peden amentar la cantidad de nodos &e se !eden conectar a na red #0 como consecencia0 la
distancia a la cal se !ede e2tender na red. .os re!etidores modifican la forma0 regeneran #
retem!ori7an las se,ales antes de enviarlas !or la red.
.a desventaja del so de re!etidores es &e no !eden filtrar el tr/fico de red. .os datos :bits< &e llegan
a no de los !ertos del re!etidor se env"an a todos los dem/s !ertos. .os datos se transfieren a todos
los dem/s segmentos de la .+; sin considerar si deben dirigirse 4acia all" o no.
#e"etidores
Cuando las seales viajan a travs de un cable, se degradan y se distorsionan en un
proceso denominado atenuacin. Si un cable es bastante largo, la atenuacin provocar
finalmente que una seal sea prcticamente irreconocible. La instalacin de un repetidor
permite a las seales viajar sobre distancias ms largas.
Un repetidor funciona en el nivel fsico del modelo de referencia OSI para regenerar las
seales de la red y reenviarla a otros segmentos.
El repetidor toma una seal dbil de un segmento, la regenera y la pasa al siguiente
segmento. Para pasar los datos de un segmento a otro a travs del repetidor, deben ser
idnticos en cada segmento los paquetes y los protocolos Control lgico de enlace (LLC;
/ogical /ink Control:. Un repetidor no activar la comunicacin, por ejemplo, entre una LAN
(Ethernet) 802.3 y una LAN (Token Ring) 802.5.
Los repetidores no traducen o filtran seales. Un repetidor funciona cuando los segmentos
que unen el repetidor utilizan el mismo mtodo de acceso. Un repetidor no puede conectar
un segmento que utiliza CSMA/CD con un segmento que utiliza el mtodo de acceso por
paso de testigo. Es decir, un repetidor no puede traducir un paquete Ethernet en un paquete
Token Ring.
Los repetidores pueden desplazar paquetes de un tipo de medio fsico a otro. Pueden
coger un paquete Ethernet que llega de un segmento con cable coaxial fino y pasarlo a un
segmento de fibra ptica. Por tanto, el repetidor es capaz de aceptar las conexiones fsicas.
Los repetidores constituyen la forma ms barata de extender una red. Cuando se hace
necesario extender la red ms all de su distancia o limitaciones relativas a los nodos, la
posibilidad de utilizar un repetidor para enlazar segmentos es la mejor configuracin,
siempre y cuando los segmentos no generen mucho trfico ni limiten los costes.
Ni aislamiento ni iltrado. Los repetidores envan cada bit de datos de un segmento de
cable a otro, incluso cuando los datos forman paquetes mal configurados o paquetes no
destinados a utilizarse en la red. Esto significa que la presencia de un problema en un
segmento puede romper el resto de los segmentos. Los repetidores no actan como filtros
para restringir el flujo del trfico problemtico.
Adems, los repetidores pasarn una tormenta de difusin de un segmento al siguiente,
y as a travs de toda la red. Una tormenta de difusin se produce cuando el nmero de
mensajes de difusin que aparece en la red es superior al lmite del ancho de banda de la
red. El rendimiento de la red va a disminuir cuando un dispositivo est respondiendo a un
paquete que est continuamente circulando por la red o a un paquete que est
continuamente intentando contactar con un sistema que nunca responde.
$mplementaci!n de un repetidor. Los pasos a considerar cuando se decide implementar
repetidores en la red son:
Conectar dos segmentos de medio similar o no similar.
Regenerar la seal para incrementar la distancia transmitida.
Pasar todo el trfico en ambas direcciones.
Conectar dos segmentos de la forma ms efectiva en cuanto al coste.
/os re#etidores me,oran el rendimiento dividiendo la red en segmentos y, #or tanto,
reduciendo el n;mero de e$ui#os #or segmento. Cuando se utili'an re#etidores #ara
e0tender la red, no olvide la regla 5!8!6.
No utilice un repetidor cuando:
Existe un trfico de red altsimo.
Los segmentos estn utilizando diferentes mtodos de acceso.
Es necesario el filtrado de datos.
2.1;.2 Concentradores ,1ub, 'au-.
El !ro!$sito de n 4b es regenerar # retem!ori7ar las se,ales de red. Esto se reali7a a nivel de los bits
!ara n gran n>mero de 4osts :!or ej.0 40 8 o inclso 24< tili7ando n !roceso denominado
concentraci$n. Podr/ observar &e esta definici$n es m# similar a la del re!etidor0 es !or ello &e el 4b
tambi1n se denomina re!etidor mlti!erto. .a diferencia es la cantidad de cables &e se conectan al
dis!ositivo. .os 4bs se tili7an !or dos ra7ones3 !ara crear n !nto de cone2i$n central !ara los medios
de cableado # !ara amentar la confiabilidad de la red. .a confiabilidad de la red se ve amentada al
!ermitir &e cal&ier cable falle sin !rovocar na interr!ci$n en toda la red. Esta es la diferencia con la
to!olog"a de bs0 en la &e0 si n cable falla0 se interrm!e el fncionamiento de toda la red. .os 4bs se
consideran dis!ositivos de %a!a 1 dado &e s$lo regeneran la se,al # la env"an !or medio de n
broadcast a todos los !ertos :cone2iones de red<.
En net5or6ing0 4a# distintas clasificaciones de los 4bs. .a !rimera clasificaci$n corres!onde a los 4bs
activos o !asivos. .a ma#or"a de los 4bs modernos son activos? toman energ"a desde n sministro de
alimentaci$n !ara regenerar las se,ales de red. +lgnos 4bs se denominan dis!ositivos !asivos dado
&e sim!lemente dividen la se,al entre m>lti!les sarios0 lo &e es similar a tili7ar n cable DMD en n
re!rodctor de %D !ara sar m/s de n conjnto de ariclares. .os 4bs !asivos no regeneran los bits0
de modo &e no e2tienden la longitd del cable0 sino &e sim!lemente !ermiten &e no o m/s 4osts se
conecten al mismo segmento de cable.
Atra clasificaci$n de los 4bs corres!onde a 4bs inteligentes # 4bs no inteligentes. .os 4bs
inteligentes tienen !ertos de consola0 lo &e significa &e se !eden !rogramar !ara administrar el
tr/fico de red. .os 4bs no inteligentes sim!lemente toman na se,al de net5or6ing entrante # la re!iten
4acia cada no de los !ertos sin la ca!acidad de reali7ar ningna administraci$n.
.a fnci$n del 4b en na red to6en ring se ejecta a trav1s de la -nidad de cone2i$n al medio :)+-<.
F"sicamente0 es similar a n 4b0 !ero la tecnolog"a to6en ring es m# distinta0 como se e2!licar/ m/s
adelante. En las FDDI0 la )+- se denomina concentrador. .as )+- tambi1n son dis!ositivos de %a!a 1.
El s"mbolo corres!ondiente al 4b no est/ estandari7ado. Se tili7ar/ el s"mbolo &e se indica a&".
'+U , 'ultistation +ccess Unit- D concentrador &e !ermite insertar en el anillo o eliminar deriv/ndolas0
4asta 8 estaciones. El )+- detecta se,ales !rocedentes de las estaciones de trabajo0 en caso de
detectarse n dis!ositivo defectoso o n cable deteriorado # elimina0 deriv/ndola0 la estaci$n en
cesti$n !ara evitar !erdidas de datos # del TARE;.
Es el componente hardware
central de una topologa en
estrella. Adems, los hubs se
pueden utilizar para extender el
tamao de una LAN. Aunque la
utilizacin de un hub no implica
convertir una LAN en una WAN, la
conexin o incorporacin de hubs
a una LAN puede incrementar, de
forma positiva, el nmero de
estaciones. Este mtodo de
expansin de una LAN es bastante
popular, pero supone muchas
limitaciones de diseo.
Es im#ortante tener cuidado cuando se conectan los hubs. /os cables de #aso se conectan
de forma diferente $ue los cables estndares de enlace. Com#ruebe con los fabricantes si se
necesita un cable de enlace estndar o un cable de #aso.
2.1;.# Tranceptores.
-n transcei"er es na combinaci$n de transmisor # rece!tor. En las a!licaciones de net5or6ing0 esto
significa &e convierten na forma de se,al en otra. Por ejem!lo0 varios dis!ositivos de net5or6ing traen
na interfa7 de nidad a2iliar # n transceiver !ara !ermitir &e 19Case20 19Case*0 19CaseT o
19V199CaseBFJ se conecten con el !erto. -na a!licaci$n com>n es la conversi$n de !ertos +-I en
!ertos 'NB4*. Estos son dis!ositivos de %a!a 1. Transmiten de na configraci$n de !in #@o medio a
otra. .os transceivers a mendo se incor!oran a las ;I%0 &e se consideran normalmente como
dis!ositivos de %a!a 2. .os transceivers de las ;I% se denominan componentes de se+alizacin0 lo &e
significa &e codifican se,ales en n medio f"sico.
2.1;.) (uentes ,2ridges-.
-n !ente es n dis!ositivo de ca!a 2 dise,ado !ara conectar dos segmentos .+;. El !ro!$sito de n
!ente es filtrar el tr/fico de na .+;0 !ara &e el tr/fico local siga siendo local0 !ero !ermitiendo la
conectividad a otras !artes :segmentos< de la .+; !ara enviar el tr/fico dirigido a esas otras !artes.
-sted se !regntar/0 Fc$mo !ede detectar el !ente c/l es el tr/fico local # c/l no lo esG .a
res!esta es la misma &e !odr"a dar el servicio !ostal cando se le !regnta c$mo sabe c/l es el
correo local. Herifica la direcci$n local. %ada dis!ositivo de net5or6ing tiene na direcci$n )+% e2clsiva
en la ;I%0 el !ente rastrea c/les son las direcciones )+% &e est/n bicadas a cada lado del !ente #
toma ss decisiones bas/ndose en esta lista de direcciones )+%.
El as!ecto de los !entes var"a enormemente seg>n el ti!o de !ente. +n&e los roters # los s5itc4es
4an ado!tado mc4as de las fnciones del !ente0 estos sigen teniendo im!ortancia en mc4as redes.
Para com!render la conmtaci$n # el enrtamiento0 !rimero debe com!render c$mo fnciona n !ente.
En el gr/fico se indica el s"mbolo corres!ondiente al !ente0 &e es similar a n !ente colgante.
Tradicionalmente0 el t1rmino !ente se refiere a n dis!ositivo con dos !ertos. Sin embargo0 tambi1n
ver/ referencias a !entes con 3 o m/s !ertos. .o &e realmente define n !ente es el filtrado de
tramas de ca!a 2 # la manera en &e este !roceso se lleva a cabo realmente. %omo scede en el caso
de la combinaci$n re!etidor@4b0 4a# otro dis!ositivo &e se tili7a !ara conectar m>lti!les !entes.
9n puente conecta los se1mentos de red + debe tomar decisiones inteli1entes con respecto a si debe trans'erir se2ales al
si1uiente se1mento. 9n puente puede me<orar el rendimiento de una red al eliminar el tr'ico innecesario + reducir al mnimo las
probabilidades de que se produ8can colisiones. El puente di(ide el tr'ico en se1mentos + 'iltra el tr'ico basndose en la
estacin o en la direccin MAB. .
3os puentes no son dispositi(os comple<os. Anali8an las tramas entrantes, toman decisiones de en(o basndose en la
in'ormacin que contienen las tramas + en(an las tramas a su destino. 3os puentes slo se ocupan de pasar los paquetes, o de
no pasarlos, basndose en las direcciones MAB destino. 3os puentes a menudo pasan paquetes entre redes que operan ba<o
distintos protocolos de Bapa .
Operaciones de puente de Capa 2
El puenteo se produce en la capa de enlace de datos, que controla el 'lu<o de datos, mane<a los errores de transmisin,
proporciona direccionamiento 'sico + administra el acceso 4acia el medio 'sico. 3os puentes o'recen estas 'unciones mediante
di(ersos protocolos de capa de enlace que imponen control de 'lu<o, mane<o de errores, direccionamiento + al1oritmos de acceso
al medio espec'icos. Entre los e<emplos de protocolos de capa de enlace de datos de uso 1enerali8ado se inclu+en Et4ernet,
7oken Gin1 + 0""I.
3a transparencia del protocolo de capa superior es una de las (enta<as principales del puenteo. No es necesario que los puentes
examinen la in'ormacin de capa superior, +a que operan en la capa de enlace de datos, o sea, en la Bapa del modelo E5I.
3os puentes 'iltran el tr'ico de red obser(ando slo la direccin MAB, no los protocolos. Es 4abitual que un puente transporte
protocolos + otro tipo de tr'ico entre dos o ms redes. Bomo los puentes slo (eri'ican las direcciones MAB, pueden en(iar
rpidamente tr'ico que represente cualquier protocolo de capa de red. Dara 'iltrar o en(iar de 'orma selecti(a el tr'ico de red,
un puente 1enera tablas de todas las direcciones MAB ubicadas en sus se1mentos de red directamente conectados.
5i los datos se transportan a tra(6s del medio de red, el puente compara la direccin MAB destino que contienen los datos con
las direcciones MAB de las tablas. 5i el puente determina que la direccin MAB destino de los datos pertenece al mismo
se1mento de red que el ori1en, no en(a los datos 4acia los otros se1mentos de la red. 5i el puente determina que la direccin
MAB destino de los datos no est en el mismo se1mento de red que la 'uente, en(a los datos al se1mento correspondiente. Al
4acer esto, los puentes pueden reducir si1ni'icati(amente la cantidad de tr'ico entre se1mentos eliminando el tr'ico
innecesario.
3os puentes son dispositi(os de internetForkin1 que se pueden usar para reducir los dominios de colisin de 1ran tama2o. 3os
dominios de colisin son reas en las que existe la probabilidad de que los paquetes inter'ieran entre s. 3o1ran esto di(idiendo
la red en se1mentos ms peque2os + reduciendo la cantidad de tr'ico que debe pasar entre los se1mentos. 3os puentes operan
en la Bapa o capa de enlace de datos del modelo E5I, +a que slo se encar1an de las direcciones MAB. A medida que los
datos se transportan a tra(6s de la red 4acia su destino, cada dispositi(o de la red, inclu+endo los puentes, los reco1en + los
examinan. . 3os puentes traba<an me<or cuando no 4a+ demasiado tr'ico entre un se1mento de la red + los dems se1mentos.
Buando el tr'ico entre los se1mentos de red aumenta, se puede producir un cuello de botella en el puente + la comunicacin
puede tornarse ms lenta.
Existe otro problema posible cuando se usa un puente. 3os puentes siempre di'unden + multiplican una clase especial de
paquetes de datos. Estos paquetes de datos aparecen cuando un dispositi(o de la red desea comunicarse con otro dispositi(o,
pero no conoce la direccin destino del dispositi(o. Buando esto ocurre, con 'recuencia el ori1en en(a un broadcast a todos los
dispositi(os de la red. Bomo todos los dispositi(os de la red tienen que prestar atencin a estos broadcasts, los puentes siempre
los en(an. 5i se en(an demasiados broadcasts a tra(6s de la red, se puede pro(ocar una tormenta de broadcast. 9na tormenta
de broadcast puede retrasar la in'ormacin ms all de los lmites de tiempo, causar demoras en el tr'ico + 4acer que la red no
pueda operar a un ni(el ptimo.
1rid*es
Al igual que un repetidor, un bridge puede unir segmentos o grupos de trabajo LAN. Sin
embargo, un bridge puede, adems, dividir una red para aislar el trfico o los problemas.
Por ejemplo, si el volumen del trfico de uno o dos equipos o de un departamento est
sobrecargando la red con los datos y ralentizan todas las operaciones, el bridge podra aislar
a estos equipos o al departamento.
Los bridges se pueden utilizar para:
Extender la longitud de un segmento.
Proporcionar un incremento en el nmero de equipos de la red.
Reducir los cuellos de botella del trfico resultantes de un nmero excesivo de
equipos conectados.
Dividir una red sobrecargada en dos redes separadas, reduciendo la cantidad
de trfico en cada segmento y haciendo que la red sea ms eficiente.
Enlazar medios fsicos diferentes como par trenzado y Ethernet coaxial.
Los bridges trabajan a nivel de enlace de datos del modelo de referencia OSI y, por tanto,
toda la informacin de los niveles superiores no est disponible para ellos. Ms que distinguir
entre un protocolo y otro, los bridges pasan todos los protocolos que aparecen en la red.
Todos los protocolos se pasan a travs de los bridges, de forma que aparecen en los equipos
personales para determinar los protocolos que pueden reconocer.
Los bridges trabajan en el nivel MAC y, por ello, algunas veces se conocen como bridges
de nivel MAC.
Un bridge de nivel MAC:
Escucha todo el trfico.
Comprueba la direcciones origen y destino de cada paquete.
Construye una tabla de encaminamiento, donde la informacin est disponible.
Reenvan paquetes de la siguiente forma:
o Si el destino no
aparece en la tabla de
encaminamiento, el
bridge reenva el paquete
a todos los segmentos.
o Si el destino aparece
en la tabla de
encaminamiento, el
bridge reenva el paquete
al segmento
correspondiente (a menos que este segmento sea tambin el origen).
Un bridge funciona considerando que cada nodo de la red tiene su propia direccin. Un
bridge reenva paquetes en funcin de la direccin del nodo destino.
Realmente, los bridges tienen algn grado de inteligencia puesto que aprenden a dnde
enviar los datos. Cuando el trfico pasa a travs del bridge, la informacin sobre las
direcciones de los equipos se almacenan en la RAM del bridge. El bridge utiliza esta RAM
para generar una tabla de encaminamiento en funcin de las direcciones de origen.
Inicialmente, la tabla de encaminamiento del bridge est vaca. Cuando los nodos
transmiten los paquetes, la direccin de origen se copia en la tabla de encaminamiento. Con
esta informacin de la direccin, el bridge identifica qu equipos estn en cada segmento de
la red.
%reaci!n de la tabla de encaminamiento. Los bridges generan sus tablas de
encaminamiento en funcin de las direcciones de los equipos que han transmitido datos en
la red. Los bridges utilizan, de forma especfica, las direcciones de origen (direccin del
dispositivo que inicia la transmisin) para crear una tabla de encaminamiento.
Cuando el bridge recibe un paquete, la direccin de origen se compara con la tabla de
encaminamiento. Si no aparece la direccin de origen, se aade a la tabla. A continuacin, el
bridge compara la direccin de destino con la base de datos de la tabla de encaminamiento.
Si la direccin de destino est
en la tabla de encaminamiento
y aparece en el mismo
segmento de la direccin de
origen, se descarta el paquete.
Este filtrado ayuda a reducir el
trfico de la red y aislar
segmentos de la red.
Si la direccin de destino est en la tabla de encaminamiento y no aparece en
el mismo segmento de la direccin de origen, el bridge enva el paquete al puerto
apropiado que permite alcanzar la direccin de destino.
Si la direccin de destino no est en la tabla de encaminamiento, el bridge
enva el paquete a todos sus puertos, excepto al puerto desde donde se origin el
envo.
Resumiendo, si un bridge conoce la localizacin del nodo de destino, enva el paquete a
dicha localizacin. Si no conoce el destino, enva el paquete a todos los segmentos.
Segmentaci!n del tr(ico de red. Un bridge puede segmentar el trfico mediante su
tabla de encaminamiento. Un equipo en el segmento 1 (origen), enva datos a otro equipo
(destino) tambin localizado en el segmento 1. Si la direccin de destino est en la tabla de
encaminamiento, el bridge puede determinar que el equipo destino est tambin en el
segmento 1. Dado que los equipos origen y destino estn en el mismo segmento 1, se tiene
que el paquete no se reenva a travs del bridge al segmento 2.
Por tanto, los bridges pueden utilizar las tablas de encaminamiento para reducir el trfico
de la red controlando los paquetes que se envan al resto de los segmentos. Este control (o
restriccin) del flujo del trfico de red se conoce como segmentacin del trfico de red.
Una red grande no est limitada a un solo bridge. Se pueden utilizar mltiples bridge para
combinar diferentes redes pequeas en una red ms grande.
Los bridges tienen todas las caractersticas de los repetidores, pero tambin proporcionan
ms ventajas. Ofrecen mejor rendimiento de red que los repetidores. Las redes unidas por
bridges se han dividido y, por tanto, un nmero menor de equipos compiten en cada
segmento por los recursos disponibles.
Visto de otra forma, si una gran red Ethernet se dividi en dos segmentos conectados por
un bridge, cada red nueva transportara un nmero menor de paquetes, tendramos menos
colisiones y operara de forma mucho ms eficiente. Aunque cada red estara separada, el
bridge pasara el trfico apropiado entre ellas.
Un bridge puede constituir una pieza de equipamiento autnoma, independiente (un
bridge externo) o se puede instalar en un servidor. Si el sistema operativo de red (NOS) lo
admite, puede instalar una o ms tarjetas de red (NIC) generando un bridge interno.
Su popularidad en grandes redes de debe a que:
Son sencillos de instalar y transparentes a los usuarios.
Son flexibles y adaptables.
Son relativamente baratos.
Dierencias entre 'ridge y repetidor
Los bridges trabajan a un nivel superior del modelo OSI que los repetidores. Esto significa
que los bridges tienen ms inteligencia que los repetidores y pueden tener ms
caractersticas relativas a los datos en las cuentas.
Mientras que los bridges parecen repetidores en el sentido que pueden regenerar los
datos, este proceso se lleva a cabo a nivel de paquete. Esto significa que los bridges pueden
enviar paquetes sobre distancias ms largas utilizando una variedad de medios de larga
distancia.
2.1;.3 Conmutadores ,S4itc/-.
-n s5itc40 al igal &e n !ente0 es n dis!ositivo de ca!a 2. De 4ec4o0 el s5itc4 se denomina !ente
mlti!erto0 as" como el 4b se denomina re!etidor mlti!erto. .a diferencia entre el 4b # el s5itc4 es
&e los s5itc4es toman decisiones bas/ndose en las direcciones )+% # los 4bs no toman ningna
decisi$n. %omo los s5itc4es son ca!aces de tomar decisiones0 4acen &e la .+; sea mc4o m/s
eficiente. .os s5itc4es 4acen esto conmtando los datos s$lo 4acia el !erto al &e est/ conectado el
4ost destino a!ro!iado. Por el contrario0 el 4b env"a datos desde todos los !ertos0 de modo &e todos
los 4osts deban ver # !rocesar :ace!tar o rec4a7ar< todos los datos.
+ !rimera vista los s5itc4es !arecen a mendo similares a los 4bs. Tanto los 4bs como los s5itc4es
tienen varios !ertos de cone2i$n0 dado &e na de ss fnciones es la concentraci$n de conectividad
:!ermitir &e varios dis!ositivos se conecten a n !nto de la red<. .a diferencia entre n 4b # n s5itc4
est/ dada !or lo &e scede dentro del dis!ositivo.
El !ro!$sito del s5itc4 es concentrar la conectividad0 4aciendo &e la transmisi$n de datos sea m/s
eficiente. Por el momento0 !iense en el s5itc4 como n elemento &e !ede combinar la conectividad de
n 4b con la reglaci$n de tr/fico de n !ente en cada !erto. El s5itc4 conmta !a&etes desde los
!ertos :interfaces< entrantes a los !ertos salientes0 sministrando a cada !erto el anc4o de banda
total :la velocidad de transmisi$n de datos en el bac6bone de la red<. Posteriormente se brindar/n m/s
detalles acerca del tema.
En el gr/fico se indica el s"mbolo &e corres!onde al s5itc4.
.as flec4as de la !arte s!erior re!resentan las rtas individales &e !eden tomar los datos en n
s5itc40 a diferencia del 4b0 donde los datos fl#en !or todas las rtas.
3a conmutacin es una tecnolo1a que ali(ia la con1estin en las 3AN Et4ernet, reduciendo el tr'ico + aumentando el anc4o de
banda. 3os sFitc4es, tambi6n denominados sFitc4es 3AN, a menudo reempla8an a los 4ubs compartidos + 'uncionan con
in'raestructuras de cable existentes, de manera que su instalacin puede reali8arse con un mnimo de problemas en las redes
existentes.
En la actualidad, en las comunicaciones de datos, todos los equipos de conmutacin + de enrutamiento e<ecutan dos
operaciones bsicas=
,. conmutacin de tramas de datos= E procedimiento mediante el cual una trama se recibe en un medio de entrada +
lue1o se transmite a un medio de salida.
. mantenimiento de operaciones de conmutacin= 3os sFitc4es crean + mantienen tablas de conmutacin + buscan
loops. 3os routers crean + mantienen tanto tablas de enrutamiento como tablas de ser(icios.
Bomo en el caso de los puentes, los sFitc4es conectan se1mentos de la 3AN, usan una tabla de direcciones MAB para
determinar el se1mento en el que es necesario transmitir un data1rama + reducen el tr'ico. 3os sFitc4es operan a (elocidades
muc4o ms altas que los puentes + pueden soportar nue(as 'uncionalidades como, por e<emplo, las 3AN (irtuales.
9n sFitc4 Et4ernet brinda muc4as (enta<as como, por e<emplo, permitir que (arios usuarios se comuniquen en paralelo a tra(6s
del uso de circuitos (irtuales + se1mentos de red dedicados en un entorno libre de colisiones. Esto aumenta al mximo el anc4o
de banda disponible en el medio compartido. Etra de las (enta<as es que despla8arse a un entorno de 3AN conmutado es mu+
econmico +a que el 4ardFare + el cableado se pueden (ol(er a utili8ar. Dor >ltimo, los administradores de red tienen ma+or
'lexibilidad para administrar la red a tra(6s de la potencia del sFitc4 + del so'tFare para con'i1urar la 3AN.
Operaciones de la Capa 2 de los switches
3os sFitc4es de 3AN se consideran puentes multipuerto sin dominio de colisin debido a la microse1mentacin. 3os datos se
intercambian a altas (elocidades 4aciendo la conmutacin de paquetes 4acia su destino. Al leer la in'ormacin de Bapa de
direccin MAB destino, los sFitc4es pueden reali8ar trans'erencias de datos a altas (elocidades de 'orma similar a los puentes.
El paquete se en(a al puerto de la estacin receptora antes de que la totalidad de la trama in1rese al sFitc4. Esto pro(oca
ni(eles de latencia ba<os + una alta tasa de (elocidad para el en(o de paquetes.
3a conmutacin Et4ernet aumenta el anc4o de banda disponible en una red. Esto se 4ace creando se1mentos de red dedicados,
o conexiones punto a punto, + conectando estos se1mentos en una red (irtual dentro del sFitc4. Este circuito de red (irtual
existe solamente cuando dos nodos necesitan comunicarse. Esto se denomina circuito virtual +a que existe slo cuando es
necesario + se establece dentro del sFitc4.
Aunque el sFitc4 3AN reduce el tama2o de los dominios de colisin, todos los 4osts conectados al sFitc4 pertenecen al mismo
dominio de broadcast. Dor lo tanto, un broadcast emitido de un nodo lo percibirn todos los dems nodos conectados a tra(6s
del sFitc4 3AN.
3os sFitc4es son dispositi(os de enlace de datos que, al i1ual que los puentes, permiten que m>ltiples se1mentos 'sicos de 3AN
se interconecten para 'ormar una sola red de ma+or tama2o. "e 'orma similar a los puentes, los sFitc4es en(an e inundan el
tr'ico basndose en las direcciones MAB. "ado que la conmutacin se e<ecuta en el 4ardFare en lu1ar del so'tFare, es
si1ni'icati(amente ms (elo8. 5e puede pensar en cada puerto de sFitc4 como un micropuente: este proceso se denomina
microsegmentacin. "e este modo, cada puerto de sFitc4 'unciona como un puente indi(idual + otor1a el anc4o de banda total
del medio a cada 4ost.
2.1;.5 *ate4a6s.
En la comnidad IP0 t1rmino antigo &e se refiere a n dis!ositivo de enrtamiento. +ctalmente0 el
t1rmino router se tili7a !ara describir nodos &e desem!e,an esta fnci$n # gate,ay se refiere a n
dis!ositivo es!ecial &e reali7a na conversi$n de ca!a de a!licaci$n de la informaci$n de na !ila de
!rotocolo a otro.
2ate(a&s
Los gateways activan la comunicacin entre diferentes arquitecturas y entornos. Se
encargan de empaquetar y convertir los datos de un entorno a otro, de forma que cada
entorno pueda entender los datos del otro entorno. Un gateway empaqueta informacin para
que coincida con los requerimientos del sistema destino. Los gateways pueden modificar el
formato de un mensaje para que se ajuste al programa de aplicacin en el destino de la
transferencia. Por ejemplo, los gateways de correo electrnico, como el X.400, reciben
mensajes en un formato, los formatean y envan en formato X.400 utilizado por el receptor,
y viceversa.
Un gateway enlaza dos sistemas que no utilizan los mismos:
Protocolos de comunicaciones.
Estructuras de formateo de datos.
Lenguajes.
Arquitectura.
Los gateways interconectan redes heterogneas; por ejemplo, pueden conectar un
servidor Windows NT de Microsoft a una Arquitectura de red de los sistemas IBM (SNA). Los
gateways modifican el formato de los datos y los adaptan al programa de aplicacin del
destino que recibe estos datos.
Los gateways son de tarea especfica. Esto significa que estn dedicados a un tipo de
transferencia. A menudo, se referencian por su nombre de tarea (gateway Windows NT
Server a SNA).
Un gateway utiliza los datos de un entorno, desmantela su pila de protocolo anterior y
empaqueta los datos en la pila del protocolo de la red destino.
Para procesar los datos, el gateway:
Desactiva los datos de llegada a travs de la pila del protocolo de la red.
Encapsula los datos de salida en la pila del protocolo de otra red para permitir
su transmisin.
Algunos gateways utilizan los siete niveles del modelo OSI, pero, normalmente, realizan la
conversin de protocolo en el nivel de aplicacin. No obstante, el nivel de funcionalidad vara
ampliamente entre los distintos tipos de gateways.
Una utilizacin habitual de los gateways es actuar como traductores entre equipos
personales y miniequipos o entornos de grandes sistemas. Un gateway en un host que
conecta los equipos de una LAN con los sistemas de miniequipo o grandes entornos
(mainframe) que no reconocen los equipos conectados a la LAN.
En un entorno LAN normalmente se disea un equipo para realizar el papel de gateway.
Los programas de aplicaciones especiales en los equipos personales acceden a los grandes
sistemas comunicando con el entorno de dicho sistema a travs del equipo gateway. Los
usuarios pueden acceder a los recursos de los grandes sistemas slo cuando estos recursos
estn en sus propios equipos personales.
Normalmente, los gateways se dedican en la red a servidores. Pueden utilizar un
porcentaje significativo del ancho de banda disponible para un servidor, puesto que realizan
tareas que implican una utilizacin importante de recursos, tales como las conversiones de
protocolos. Si un servidor gateway se utiliza para mltiples tareas, ser necesario adecuar
las necesidades de ancho de banda y de RAM o se producir una cada del rendimiento de
las funciones del servidor.
Los gateways se consideran como opciones para la implementacin, puesto que no
implican una carga importante en los circuitos de comunicacin de la red y realizan, de
forma eficiente, tareas muy especficas.
2.1;.7 Routers.
El roter es el !rimer dis!ositivo con &e trabajaremos &e !ertenece a la ca!a de red del modelo ASI0 o
sea la %a!a 3. +l trabajar en la %a!a 3 el roter !ede tomar decisiones basadas en gr!os de
direcciones de red :%lases< en contra!osici$n con las direcciones )+% de %a!a 2 individales. .os
roters tambi1n !eden conectar distintas tecnolog"as de %a!a 20 como !or ejem!lo Et4ernet0 To6enBring
# FDDI. Sin embargo0 dada s a!titd !ara enrtar !a&etes bas/ndose en la informaci$n de %a!a 30 los
roters se 4an transformado en el bac6bone de Internet0 ejectando el !rotocolo IP.
El !ro!$sito de n roter es e2aminar los !a&etes entrantes :datos de ca!a 3<0 elegir c/l es la mejor
rta !ara ellos a trav1s de la red # lego conmtarlos 4acia el !erto de salida adecado. .os roters son
los dis!ositivos de reglaci$n de tr/fico m/s im!ortantes en las redes de gran envergadra. Permiten &e
!r/cticamente cal&ier ti!o de com!tador se !eda comnicar con otro com!tador en cal&ier !arte
del mndo. .os roters tambi1n !eden ejectar mc4as otras tareas mientras ejectan estas fnciones
b/sicas. Estas tareas se describen en los ca!"tlos sigientes.
El s"mbolo corres!ondiente al roter :observe las flec4as &e a!ntan 4acia adentro # 4acia fera<
sgiere c/les son ss dos !ro!$sitos !rinci!ales3 la selecci$n de rta # la conmtaci$n de !a&etes
4acia la mejor rta. -n roter !ede tener distintos ti!os de !ertos de interfa7.
.a figra mestra n !erto serial &e es na cone2i$n =+;. El gr/fico tambi1n mestra la cone2i$n del
!erto de consola &e !ermite reali7ar na cone2i$n directa al roter !ara !oder configrarlo.
.a figra mestra otro ti!o de interfa7 de !erto. El ti!o de interfa7 de !erto &e se describe es n
!erto Et4ernet0 &e es na cone2i$n .+;. Este roter en !articlar tiene n conector 19C+SEBT # n
conector +-I !ara la cone2i$n Et4ernet.
#outers
En un entorno que est formado por diferentes segmentos de red con distintos protocolos
y arquitecturas, el bridge podra resultar inadecuado para asegurar una comunicacin rpida
entre todos los segmentos. Una red de esta complejidad necesita un dispositivo que no slo
conozca la direcciones de cada segmento, sino tambin, que sea capaz de determinar el
camino ms rpido para el envo de datos y filtrado del trfico de difusin en el segmento
local. Este dispositivo se conoce como router.
Los routers trabajan en el nivel de red del modelo de referencia OSI. Esto significa que
pueden conmutar y encaminar paquetes a travs de mltiples redes. Realizan esto
intercambiando informacin especfica de protocolos entre las diferentes redes. Los routers
leen en el paquete la informacin de direccionamiento de la redes complejas teniendo acceso
a informacin adicional, puesto que trabajan a un nivel superior del modelo OSI en
comparacin con los bridges.
Los routers pueden proporcionar las siguientes funciones de un bridge:
Filtrado y aislamiento del trfico.
Conexin de segmentos de red.
Los routers tienen acceso a ms informacin en los paquetes de la que tienen los bridges y
utilizan esta informacin para mejorar la entrega de los paquetes. Los routers se utilizan en
redes complejas puesto que proporcionan una mejor gestin del trfico. Los routers pueden
compartir con otro router el estado y la informacin de encaminamiento y utilizar esta
informacin para evitar conexiones lentas o incorrectas.
2Cmo uncionan los routers3
Los routers mantienen sus propias tablas de encaminamiento, normalmente constituidas
por direcciones de red; tambin se pueden incluir las direcciones de los hosts si la
arquitectura de red lo requiere. Para determinar la direccin de destino de los datos de
llegada, las tablas de encaminamiento incluyen:
Todas las direcciones de red conocidas.
Instrucciones para la conexin con otras redes.
Los posibles caminos entre los routers.
El coste de enviar los datos a travs de estos caminos.
Un router utiliza sus tablas de encaminamiento de datos para seleccionar la mejor ruta en
funcin de los caminos disponibles y del coste.
/a tabla de encaminamiento $ue mantiene un bridge contienen las direcciones del subnivel
9<C #ara cada nodo, mientras $ue la tabla de encaminamiento $ue mantiene un router
contiene n;meros de red. <un$ue los fabricantes de ambos ti#os de e$ui#amiento han
seleccionado utili'ar el t)rmino tabla de encaminamiento, tienen diferente significado #ara
cada uno de los dis#ositivos.
Los routers requieren direcciones especficas. Entienden slo los nmeros de red que les
permiten comunicarse con otros routers y direcciones NIC locales. Los routers no conversan
con equipos remotos.
Cuando los routers reciben paquetes destinados a una red remota, los envan al router que
gestiona la red de destino. En algunas ocasiones esto constituye una ventaja porque
significa que los routers pueden:
Segmentar grandes redes en otras ms pequeas.
Actuar como barrera de seguridad entre los diferentes segmentos.
Prohibir las tormentas de difusin, puestos que no se envan estos mensajes
de difusin.
Los routers son ms lentos que los bridges, puesto que deben realizar funciones complejas
sobre cada paquete. Cuando se pasan los paquetes de router a router, se separan la
direcciones de origen y de destino del nivel de enlace de datos y, a continuacin, se vuelven
a generar. Esto activa a un router para encaminar desde una red Ethernet TCP/IP a un
servidor en una red Token Ring TCP/IP.
Dado que los routers slo leen
paquetes direccionados de red,
no permiten pasar datos
corruptos a la red. Por tanto, al
no permitir pasar datos
corruptos ni tormentas de
difusin de datos, los routers
implican muy poca tensin en
las redes.
Los routers no ven la direccin
del nodo de destino, slo tienen
control de las direcciones de
red. Los routers pasarn
informacin slo si conocen la
direccin de la red. Esta
capacidad de controlar el paso de datos a travs del router reduce la cantidad de trfico
entre las redes y permite a los routers utilizar estos enlaces de forma ms eficiente que los
bridges.
La utilizacin de un esquema de direccionamiento basado en router permite a los
administradores poder dividir una gran red en muchas redes separadas, y dado que los
routers no pasan e incluso controlan cada paquete, actan como una barrera de seguridad
entre los segmentos de la red. Esto permite reducir bastante la cantidad de trfico en la red
y el tiempo de espera por parte de los usuarios.
;rotocolos *ue permiten encaminar. No todos los protocolos permiten encaminar.
Los protocolos que encaminan son:
DECnet.
Protocolo de Internet (IP).
Intercambio de paquetes entre redes (IPX).
OSI.
Sistema de red de Xerox (XNS).
DDP (Apple Talk).
Los protocolos que no pueden encaminar son:
Protocolo de transporte de rea local (LAT), un protocolo de Digital Equipment
Corporation.
NetBEUI (Interfaz de usuario extendida NetBIOS).
Los routers pueden utilizar en la misma red mltiples protocolos.
Selecci!n de los caminos. A diferencia de los bridges, los routers pueden establecer
mltiples caminos activos entre los segmentos LAN y seleccionar entre los caminos
redundantes. Los routers pueden enlazar segmentos que utilizan paquetes de datos y acceso
al medio completamente diferentes, permitiendo utilizar a los routers distintos caminos
disponibles. Esto significa que si un router no funciona, los datos todava se pueden pasar a
travs de routers alternativos.
Un router puede escuchar una red e identificar las partes que estn ocupadas. Esta
informacin la utiliza para determinar el camino sobre el que enva los datos. Si un camino
est ocupado, el router identifica un camino alternativo para poder enviar los datos.
Un router decide el camino que seguir el paquete de datos determinando el nmero de
saltos que se generan entre los segmentos de red. Al igual que los bridges, los routers
generan tablas de encaminamiento y las utilizan en los siguientes algoritmos de
encaminamiento:
CS;" (Primer camino abierto ms corto) es un algoritmo de
encaminamiento basado en el estado del enlace. Los algoritmos de estado de enlace
controlan el proceso de encaminamiento y permiten a los routers responder
rpidamente a modificaciones que se produzcan en la red.
R$; (Protocolo de informacin de encaminamiento) utiliza algoritmos con
vectores de distancia para determinar la ruta. El Protocolo de control de
transmisin/Protocolo de Internet (TCP/IP) e IPX admite RIP.
NLS; (Protocolo de servicios de enlace NetWare) es un algoritmo de estado
de enlace a utilizar con IPX.
#ipos de routers
Los tipos principales de routers son:
1st(tico. Los routers estticos requieren un administrador para generar y
configurar manualmente la tabla de encaminamiento y para especificar cada ruta.
#in(mico. Los routers dinmicos se disean para localizar, de forma
automtica, rutas y, por tanto, requieren un esfuerzo mnimo de instalacin y
configuracin. Son ms sofisticados que los routers estticos, examinan la
informacin de otros routers y toman decisiones a nivel de paquete sobre cmo
enviar los datos a travs de la red.
Caractersticas de los dos tipos de routers
Routers est(ticos Routers din(micos
Instalacin y configuracin
manual de todos los routers
Configuracin manual del primer
router. Detectan automticamente
redes y routers adicionales.
Utilizan siempre la misma ruta,
determinada a partir de una
entrada en la tabla de
encaminamiento
Pueden seleccionar un ruta en
funcin de factores tales como
coste y cantidad del trfico de
enlace.
Utilizan una ruta codificada
(designada para manejar slo una
situacin especfica), no
necesariamente la ruta ms corta.
Pueden decidir enviar paquetes
sobre rutas alternativas.
Se consideran ms seguros
puesto que los administradores
especifican cada ruta
Pueden mejorar la seguridad
configurando manualmente el
router para filtrar direcciones
especficas de red y evitar el
trfico a travs estas direcciones.
Dierencias entre 'ridges y routers
Los bridges y los routers se configuran para realizar las mismas cosas: enviar paquetes
entre redes y enviar datos a travs de los enlaces WAN, lo que plantea una cuestin
importante: cundo utilizar un bridge o y cuando utilizar un router.
El bridge, que trabaja en el subnivel MAC del nivel de enlace de datos del modelo OSI,
utiliza slo la direccin del nodo. Para ser ms especficos, un bridge trata de localizar una
direccin del subnivel MAC en cada paquete. Si el bridge reconoce la direccin, mantiene el
paquete o lo reenva al segmento apropiado. Si el bridge no reconoce la direccin, enva el
paquete a todos los segmentos excepto al segmento del cual ha partido el paquete.
Primero, el bridge reconoce o no la direccin del subnivel MAC del paquete y, a
continuacin, enva el paquete.
#iusi!n. El envo de paquetes es la clave para entender las diferencias que plantean los
bridges y los routers. Con los bridges, los datos de difusin enviados se dirigen a cada
equipo desde todos los puertos del bridge, excepto desde el puerto a travs del cual ha
llegado el paquete. Es decir, cada equipo de todas las redes (excepto la red local a partir de
la cual se ha generado la difusin) recibe un paquete de difusin. En las redes pequeas
esto puede que no tenga mucho impacto, pero en una red grande se puede generar el
suficiente trfico de difusin que provoque una bajada de rendimiento de la red, incluso
filtrando las direcciones de la misma.
El router, que trabaja a nivel de red y tiene en cuenta ms informacin que el bridge,
determinando no slo qu enviar, sino tambin dnde enviarlo. El router reconoce no slo
una direccin, al igual que el bridge, sino tambin un tipo de protocolo. De forma adicional,
el router puede identificar las direcciones de otros
routers y determinar los paquetes que se envan a
otros routers.
M2ltiples caminos. Un bridge slo puede
reconocer un nico camino entre las redes. Un
router puede buscar diferentes caminos activos y
determinar en un momento determinado cul
resulta ms adecuado.
Si un router A realiza una transmisin que
necesita enviarse al router D, puede enviar el
mensaje al router C o al B, y el mensaje ser
enviado al router D. Los routers tienen la
posibilidad de evaluar ambos caminos y decidir la
mejor ruta para esta transmisin.
%onclusi!n. Cuatro son los aspectos que ayudan a distinguir las diferencias entre un
bridge y un router, y determinar la opcin ms apropiada en una determinada situacin:
El bridge reconoce slo las direcciones locales a subnivel MAC (las direcciones
de las NIC en su propio segmento). Los routers reconocen direcciones de red.
El bridge difunde (enva) todo lo que no reconoce y lo enva a todas las
direcciones que controla, pero slo desde el puerto apropiado.
El router trabaja slo con protocolos encaminables.
El router filtra las direcciones. Enva protocolos particulares a direcciones
determinadas (otros routers).
13routers
Un brouter combina las cualidades de un bridge y un router. Un brouter puede actuar
como un router para un protocolo y como un bridge para el resto.
Los b-routers pueden:
Encaminar protocolos encaminables seleccionados.
Actuar de bridge entre protocolos no encaminables.
Proporcionar un mejor coste y gestin de interconexin que el que
proporcionan los bridges y routers por separado.
2.11 Ser&idores.
2.11.1 De arc/i&os e impresin.
La ma.or $arte de las em$resas necesitan uno o m3s servidores de usuarios . archivos. ;indows *T incor$ora las
herramientas necesarias $ara que la confi#uracin de estos servicios se realice cmodamente.
)n servidor de usuarios es aquella m3quina que valida a los usuarios de la red cuando escriben su nombre de usuario
. contrase8a al iniciar sesin. %i el nombre de usuario . contrase8a escritos $or el usuario no son reconocidos $or el
servidor de usuarios, no se le $ermitir3 acceder a los recursos en red. -n ;indows *T esta m3quina recibe el nombre
de Controlador principal de dominio. Los usuarios de la red se dice que inician sesin en el dominio del servidor
tienen que haber sido dados de alta $reviamente en el servidor como usuarios del dominio!. -l administrador de la
red se encar#a de la #estin de usuarios' altas, bajas, cambios de contrase8a, etc.
)n servidor de archivos es la m3quina que contiene los archivos $rivados de cada usuario, los de su #ru$o de trabajo
. los archivos $5blicos de la red. -n realidad, se trata de una coleccin de car$etas com$artidas $ero con distintos
$ermisos de acceso. -l administrador de la red debe $reocu$arse de establecer los $ermisos de acceso correctamente
. de reali&ar las $ertinentes co$ias de se#uridad.
Las tareas de servidor de usuarios . archivos $uede reali&arlas una misma m3quina ;indows *T %erver o bien,
distintas m3quinas. (ncluso, $uede haber varios servidores de usuarios . varios servidores de archivos se#5n las
dimensiones de la red. -n este a$artado nos centraremos en el $rimer caso' un solo ordenador reali&a ambas tareas.
Ser&idor de +rc/i&os D Es a&el e&i!o &e !ermite com!artir los arc4ivos # !rogramas &e se
encentren en s:s< disco:s<. Ardinariamente fnciona tambi1n como servidor de im!resoras.
-n el conce$to de servidor de archivos, un usuario no $uede accesar, indistintamente, discos que se
encuentren en otras microcom$utadoras. -l servidor de archivos es una microcom$utadora desi#nada como
administrador de los recursos comunes. Al hacer esto, se lo#ra una verdadera eficiencia en el uso de 4stos, as" como
una total inte#ridad de los datos. Los archivos . $ro#ramas $ueden accesarse en modo multiusuario #uardando el
orden de actuali&acin $or el $rocedimiento de bloqueo de re#istros. -s decir, cuando al#5n usuario se encuentra
actuali&ando un re#istro, se bloquea 4ste $ara evitar que al#5n otro usuario lo extrai#a o intente actuali&ar.
El servidor de arc4ivos es la !arte del sistema o!erativo &e cbre na de las catro clases de fnciones
&e tiene este en s faceta de m/&ina e2tendida. .os Abjetivos fndamentales del servidor de arc4ivos
son los dos sigientes3
Facilitar el manejote los dis!ositivos !erif1ricos. Para ello ofrece na visi$n l$gica sim!lificada de
los mismos en forma de arc4ivos.
Proteger a los sarios0 !oniendo limitaciones a los arc4ivos &e es ca!a7 de mani!lar cada
sario.
.os servicios &e se engloban en el servidor de arc4ivos son de dos ti!os3
.os servicios dirigidos al manejo de datos0 o archi"os!
Dedicated and Non Dedicated File Servers (Servidores de Archivos Dedicados
y No Dedicados).

)n servidor de archivos dedicado es una com$utadora con disco duro, usada
exclusivamente como servidor de archivos de la redB dedicando toda su memoria . recursos de
$rocesamiento a este fin.

)n servidor de archivos no dedicado, es usado como estacin de trabajo adicionalmente a
sus funciones de servidorB esto si#nifica $articionar la ,AM $ara $ermitir la ejecucin de sus
$ro#ramas.

%rint Server (Servidores de Im"resoras)4

)n servidor de im$resoras de red $uede habilitar docenas de estaciones de trabajo $ara
com$artir varios ti$os de im$resoras. Las im$resoras $ueden ser limitadas a ciertos usuarios de la
red. -l administrador de la red instala un $ro#rama que define $or default la im$resora a utili&ar.

-l software del servidor de im$resoras so$orta una cola de im$resin $rint s$ooler!, la
cual crea una 3rea de memoria secundaria, donde los archivos $ueden ser almacenados hasta que
sea su turno de ser im$resos.

Adem3s de esto, existe la $osibilidad de que una estacin de trabajo ten#a su $ro$ia
im$resora local.
Ser&idor de +rc/i&os de "etIare.
;et=are est/ dise,ado !ara ofrecer n verdadero so!orte de servidor de arc4ivos de red. En el modelo
ASI0 el soft5are de servidor de arc4ivos de ;ovell reside en la ca!a de a!licaciones0 mientras &e el
soft5are o!erat ivo de disco :DAS< reside en la ca!a de !resentaci$n. El soft5are de servidores de
arc4ivos forma na cbierta alrededor de los sistemas o!erativos0 como el DAS0 # es ca!a7 de
interce!tar comandos de !rogramas de a!licaciones antes de &e llegen a l !rocesador de comandos
del sistema o!erativo. El sario de las estaciones de trabajo no se da centa de este fen$meno0
sim!lemente !ide n arc4ivo de datos o n !rograma sin !reoc!arse acerca de d$nde est/ bicado.
+dministraci$n de +rc4ivos en ;et=are.
%iertos sarios &i7/s deseen ejectar a!licaciones individales en n ambiente de sarios m>lti!les.
El administrador del sistema !ede determinar &e n !rograma o arc4ivo sea com!artible :%a!a7 de ser
com!artid o< o no com!artible :'estringido a n sario a la ve7<. ;et=are tambi1n contiene na fnci$n
!redeterminada de blo&eo de arc4ivos0 lo cal significa &e los !rogramas de n solo sario !eden
ser tili7ados !or diferentes sarios0 !ero no a la ve7.
2.11.2 +dministradores de cuentas de usuarios.
@estin de usuarios. @ru$os #lobales . locales
0ada usuario de la red necesita un nombre de usuario . contrase8a $ara iniciar sesin en el dominio desde su $uesto
de trabajo. -stos dos datos se establecen en el servidor de usuarios 0ontrolador $rinci$al de dominio!. La #estin de
usuarios se reali&a desde el $ro#rama Administrador de usuarios que se encuentra en Men5 (nicio 7 /ro#ramas 7
Aerramientas administrativas. La si#uiente ventana muestra los cam$os que se deben introducir $ara el alta de un
nuevo usuario. Cnicamente son obli#atorios el nombre de usuario . la contrase8a, la cual ha. que escribirla dos
veces a modo de confirmacin.


Los $uestos de trabajo ;indows DE! se deben confi#urar $ara que inicien sesin en el dominio de ;indows *T que
hemos confi#urado se#5n se ex$lica en el a$artado Contrasea de red Microsoft y contrasea de Windows. -l
nombre del dominio es el que hemos indicado durante la instalacin de ;indows *T se $uede consultar en las
$ro$iedades de -ntorno de red, $esta8a (dentificacin! . es distinto al nombre del servidor.
:es$u4s de la instalacin de ;indows *T, ha. varios usuarios que a$arecen .a creados en el Administrador de
usuarios'
Administrador. -s el usuario que dis$one de los m3ximos $rivile#ios. %e utili&a $ara la administracin del
sistema, aunque no $ara el trabajo diario. %u contrase8a debe ser la m3s $rote#ida de la red consultar el
a$artado Modelos de redes seguras!.
Invitado. %u finalidad es ofrecer acceso al sistema con unos m"nimos $rivile#ios a usuarios es$or3dicos. -s
habitual desactivar esta cuenta .a que no es $osible su eliminacin.
IS#5nom're4del4servidor. -s la cuenta que utili&an los clientes que acceden al servidor web confi#urado
en ;indows *T Internet Information Server!. %lo se debe tener habilitada si el servidor est3 ejerciendo
tareas de servidor web.
%i bien es cierto que a cada usuario se le $ueden asi#nar individualmente $ermisos distintos, no suele ser lo m3s
$r3ctico. -n su lu#ar, se crean #ru$os de usuarios que com$arten los mismos $rivile#ios $or ejem$lo, todos los
usuarios de un mismo de$artamento de la em$resa!. La #estin de $ermisos se sim$lifica considerablemente de esta
forma.
)n grupo es un conjunto de usuarios con los mismos $rivile#ios. )n #ru$o $uede ser de dos ti$os'
2ru"o *lobal !. /uede contener usuarios de un mismo dominio. /or ejem$lo, el #ru$o FAdmins. del
dominioF ver ima#en su$erior!.
2ru"o local !. /uede contener #ru$os #lobales . usuarios de distintos dominios. /or ejem$lo, el #ru$o
FAdministradoresF.
La norma habitual es crear dos #ru$os de usuarios uno #lobal . otro local! $ara cada a#ru$acin de usuarios que
deseemos crear. /rocederemos de la si#uiente forma'
1. 0rear los #ru$os #lobales
2. (ncluir los usuarios dentro de los *ru"o *lobales
<. 0rear un #ru$o local que inclu.a a cada #ru$o #lobal
=. Asi#nar los recursos a los *ru"os locales
Los usuarios nuevos que creemos deben $ertenecer siem$re al #ru$o #lobal $redeterminado Fusuarios del dominioF,
aunque $ueden $ertenecer adem3s a otros #ru$os #lobales que nosotros creemos.
2eamos un ejem$lo' Los usuarios de la red Mar"a, /ablo e (sabel son alumnos . necesitan tener una car$eta en el
servidor que les $ermita reali&ar sus $r3cticas'
1. 0reamos el #ru$o #lobal Falumnos del dominioF
2. :amos de alta a los usuarios FmariaF, F$abloF e FisabelF . los incluimos en el #ru$o #lobal Falumnos del
dominioF adem3s de en Fusuarios del dominioF!
<. 0reamos el #ru$o local FalumnosF . dentro incluimos el #ru$o #lobal Falumnos del dominioF
=. 0reamos la car$eta F$racticasF . la com$artimos al #ru$o local FalumnosF
%i m3s adelante necesitamos dar de alta a al#5n alumno nuevo, bastar3 con incluirlo en el #ru$o #lobal Falumnos del
dominioF . autom3ticamente tendr3 los mismos $ermisos de acceso que el resto de alumnos $odr3 acceder a la
car$eta F$racticasF!.
-n el si#uiente ejem$lo vamos a crear un ma.or n5mero de #ru$os. %u$on#amos que tenemos dos #ru$os de
alumnos' unos que asisten a clase $or la ma8ana . otros que lo hacen $or la tarde. 0ada #ru$o tendr3 una car$eta
distinta $ara almacenar sus $r3cticas. -star3 dis$onible, adem3s, una car$eta com5n $ara ambos #ru$os de alumnos.
Ginalmente, crearemos una car$eta $5blica que sea accesible no slo $or los alumnos sino tambi4n $or el resto de
usuarios del dominio.
1. 0rear los #ru$os #lobales Fma8anas #lobalF . Ftardes #lobalF.
2. :ar de alta al usuario FfulanitoF es un alumno que asiste $or las ma8anas! e incluirlo dentro de los #ru$os
#lobales Fma8anas #lobalF . Fusuarios del dominioF
<. :ar de alta al usuario Fmen#anitoF es un alumno que asiste $or las tardes! e incluirlo dentro de los #ru$os
#lobales Ftardes #lobalF . Fusuarios del dominioF
=. :ar de alta al usuario FaladinoF es el jefe de estudios! e incluirlo dentro del #ru$o #lobal Fusuarios del
dominioF
>. 0rear los #ru$os locales Fma8anasF, FtardesF . FalumnosF.
H. -n el #ru$o local Fma8anasF incluir el #ru$o #lobal Fma8anas #lobalF
I. -n el #ru$o local FtardesF incluir el #ru$o #lobal Ftardes #lobalF
E. -n el #ru$o local FalumnosF incluir los #ru$os #lobales Fma8anas #lobalF . Ftardes #lobalF
D. 0rear la car$eta FJcom$artirJ$racticasma8anasF con control total al #ru$o local Fma8anasF
1?. 0rear la car$eta FJcom$artirJ$racticastardesF con control total al #ru$o local FtardesF
11. 0rear la car$eta FJcom$artirJtodoslosalumnosF con control total al #ru$o local FalumnosF
12. 0rear la car$eta FJcom$artirJtodoslosusuariosF con control total al #ru$o local FusuariosF

0reacin de car$etas $ara usuarios . #ru$os
)na ve& que hemos creado los usuarios, #ru$os #lobales . locales es el momento de dise8ar una estructura de
car$etas en el servidor $ara que los usuarios de la red $uedan almacenar sus archivos $rivados . com$artir
documentos con otros usuarios. -n los ejem$los anteriores .a hemos introducido el conce$to de car$etas de #ru$osB
sin embar#o, ahora vamos a verlo con m3s detalle.
Las necesidades de almacenamiento de archivos en una red se suelen reducir a tres ti$os de car$etas $ara cada
usuario'
Car"eta "rivada del usuario. Cnicamente tiene acceso el usuario $ro$ietario de esa car$eta ni siquiera los
directores o su$ervisores de su de$artamento!. -l usuario $uede almacenar en esa car$eta los archivos que
considere o$ortunos con total $rivacidad. -l administrador de la red $uede im$oner un l"mite de es$acio
$ara evitar que las car$etas de los usuarios cre&can indefinidamente.
Car"etas del *ru"o. %on una o m3s car$etas utili&adas $or el #ru$o de$artamento de la em$resa! $ara
intercambiar datos. Cnicamente tienen acceso los miembros de un determinado #ru$o de usuarios, $ero no
los miembros de otros #ru$os. /or ejem$lo, el de$artamento de dise8o $odr"a tener una car$eta llamada
Fdise8osF que almacenase los dise8os que est3 creando el de$artamentoB . el de$artamento de contabilidad,
una car$eta llamada FcuentasF que almacenase las cuentas de la em$resa.
Car"etas "6blicas. %on una o m3s car$etas que est3n a dis$osicin de todos los usuarios de la red. /or
ejem$lo, una car$eta llamada FcircularesF que inclu.ese documentos de inter4s $ara todos los trabajadores
de la em$resa.
K0mo or#ani&ar las car$etas en el disco duro del servidorL -s recomendable que se almacenen en una $articin
*TG% $ara dis$oner de se#uridad. Las $articiones GAT no son las m3s indicadas $uesto que no $ermiten la
confi#uracin de $ermisos locales de acceso aunque s" $ermisos a la hora de com$artir car$etas en la red. -ste $unto
lo estudiaremos detenidamente m3s abajo.
A continuacin se muestra un ejem$lo de or#ani&acin del disco duro del servidor que trata de diferenciar las
car$etas de usuarios, #ru$os . $5blica.

Las 5nicas car$etas que se com$arten son las del 5ltimo nivel nunca las car$etas Fcom$artirF, FusuariosF o
F#ru$osF!B en concreto, las car$etas FalumnosF, Fma8anasF, FtardesF, F$ublicoF, FaladinoF, FfulanitoF . Fmen#anitoF.
0ada una de estas car$etas tendr3 unos $ermisos de acceso distintos. Lo habitual es dar $ermiso de control total al
$ro$ietario de la car$eta .a sea el usuario o un #ru$o local! en Compartir . control total a todos en Seguridad. -n el
caso de la car$eta F$ublicoF daremos control total al #ru$o FusuariosF en Compartir. Los $ermisos se asi#nan
accediendo a las $ro$iedades de la car$eta. Mbs4rvese que las $esta8as Compartir . Seguridad $ueden tener
$ermisos distintos. 2eamos cmo quedar"an los $ermisos de la car$eta FalumnosF. /odemos se#uir este mismo
esquema $ara el resto de car$etas.


2.3.#De aplicacin.
Servidor de a!licaci$n3 Todas las a!licaciones inform/ticas0 tales como soft5are de !rocesamiento de
te2to # 4ojas de c/lclo0 se deben gardar en el servidor central de cada bicaci$n escolar.
Un servidor de Aplicacin es un conjunto de programas y tecnologas que permiten: Creacin
de pginas Web dinmicas(JSP en Java o ASP en Microsoft), Componentes que pueden
encapsular la lgica del negocio(COM en Microsoft o EJB en Java), soporte de transacciones,
acceso a la aplicacin desde clientes HTTP, soporte para invocar mtodos remotos, manejo
de seguridad y uso de SSL y conexin con Bases de Datos(ODBC en Microsot y JDBC en
Java)
Los Servidores de Aplicacin son la solucin ideal cuando es necesario un nico (o muy
pocos) servicio/s los cules debern permitir altas cargas de lavoro y/o elevado nivel de
seguridad.
Servidores de Aplicaci!n para Bases de #atos
Los Servidores para bases de datos pueden proveer grandes capacidades de
almacenamiento de datos junto a la capacidad de soportar grandes cantidades de consultas
simultaneas. Podemos instalar, configurar, poner a funcionar y mantener para Usted un
servidor de bases de datos para MySQL, PostgreSQL, mSQL2, InterBase, MSSQL y ms.
Servidores de Aplicaci!n para 14mail0
Un servidor de aplicacin e-mail puede soportar decenas de miles de usuarios activos de
correo electrnico. Nuestra configuracin aplicativa para e-mail cumple las siguientes
caractersticas y requisitos:
* Seguridad total, gracias al utilizo de Qmail/Vpopmail
* Servicio de Administracin. Nuestros tcnicos se ocuparn de que su servidor funcione
correctamente, las 24 horas, 7 das a la semana.
* Amplia variedad de protocolos como POP3, IMAP, IMAP seguro, POP3 seguro, SMTP, SMTP
seguro, WebMail y MailingLists EZMLM.
* Amplia variedad de servicios adicionales, como servicios de forward del correo, respuestas
automticas para cada usuario, administracin de aliases para dominio.
* Variedad de scripts a disposicin, por ejemplo para ofrecer el clsico servicio de "e-mail
gratuito" con sistema de suscripcin automtica Online.
* Completo servicio de estadsticas de todo el sistema de correo. Mensajes enviados,
recibidos, con error, retornados. Tamao de la cola en cada momento, carga media y
mxima, espacio utilizado, etc.
* Posibilidad de limitar recursos para cada dominio como cantidad de usuarios, listas de
correo, aliases, etc.
* Posibilidad de definir el tamao standard o individual de las casillas de correo.
Servidores de Aplicaci!n Deb0
Los servidores de aplicacin web permiten destinar todos los recursos del servidor al servicio
de pginas web. De este modo un nico servidor podr dar respuesta sin alguna dificultad a
millones de visitas diarias en su sitio.
Servidores de Aplicaci!n Multimedia (Broadcasting)
Este tipo de servidores le permiten la transmisin de contenido multimedia en directa desde
su sitio, el uso tpico es el de las transmisiones de radio o TV en directa. Pngase en
contacto con nosotros para acordar un servicio de estas caractersticas.
2.3.)Ser&idores de $nternet.
Los servidores de (nternet son tambi4n conocidos como servidores de hos$edaje o host servers,
$uesto que hos$edan o almacenan las $3#inas web . otros ti$os de archivos, listos $ara ser
enviados a $eticin de los ordenadores cliente o usuarios!.
El servidor de Internet es ca!a7 &e WatenderW a mc4os sarios a la ve70 !ero se
entiende con cada no de ellos inde!endientemente? no 4a# ningna dificltad :#0 en
cierta medida0 eso es lo &e 4ace realmente< en &e env"e a cada no de los sarios
mensajes distintos0 siem!re &e los tenga almacenados en s memoria :!or ejem!lo0
na !/gina 5eb distinta !ara cada no0 o !/ginas 5eb con variantes es!ec"ficas en
cada caso<.
Un servidor de Internet es un ordenador que se utiliza para alojamiento web, bases de
datos, correo electrnico, etc. Ese equipo ha de estar conectado las 24 horas del da durante
todo el ao, tiene que soportar fuertes picos de actividad en funcin de las horas del da,
que debe tener un gran rendimiento en ejecucin de aplicaciones para que los clientes
alojados en l no vean mermada la velocidad con la que se muestran sus pginas incluso
aunque stas sean dinmicas y con acceso a bases de datos.
2.5 Sistemas !perati&os de Red. ,"!S-.
Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no
puede funcionar sin un sistema operativo de red. Si no se dispone de ningn sistema
operativo de red, los equipos no pueden compartir recursos y los usuarios no pueden utilizar
estos recursos.
Dependiendo del fabricante del sistema operativo de red, tenemos que el software de red
para un equipo personal se puede aadir al propio sistema operativo del equipo o integrarse
con l.
NetWare de Novell es el ejemplo ms familiar y famoso de sistema operativo de red donde
el software de red del equipo cliente se incorpora en el sistema operativo del equipo. El
equipo personal necesita ambos sistema operativos para gestionar conjuntamente las
funciones de red y las funciones individuales.
El software del sistema operativo de red se integra en un nmero importante de sistemas
operativos conocidos, incluyendo Windows 2000 Server/Professional, Windows NT
Server/Workstation, Windows 95/98/ME y Apple Talk.
Cada configuracin (sistemas operativos de red y del equipo separados, o sistema
operativo combinando las funciones de ambos) tiene sus ventajas e inconvenientes. Por
tanto, nuestro trabajo como especialistas en redes es determinar la configuracin que mejor
se adapte a las necesidades de nuestra red.
Coordinacin del soft(are & del /ard(are
El sistema operativo de un equipo coordina la interaccin entre el equipo y los programas
(o aplicaciones) que est ejecutando. Controla la asignacin y utilizacin de los recursos
hardware tales como:
Memoria.
Tiempo de CPU.
Espacio de disco.
Dispositivos perifricos.
En un entorno de red, los servidores proporcionan recursos a los clientes de la red y el
software de red del cliente permite que estos recursos estn disponibles para los equipos
clientes. La red y el sistema operativo del cliente estn coordinados de forma que todos los
elementos de la red funcionen correctamente.
7ultitarea
Un sistema operativo multitarea, como su nombre indica, proporciona el medio que
permite a un equipo procesar ms de una tarea a la vez. Un sistema operativo multitarea
real puede ejecutar tantas tareas como procesadores tenga. Si el nmero de tareas es
superior al nmero de procesadores, el equipo debe ordenar los procesadores disponibles
para dedicar una cierta cantidad de tiempo a cada tarea, alternndolos hasta que se
completen las citadas tareas. Con este sistema, el equipo parece que est trabajando sobre
varias tareas a la vez.
Existen dos mtodos bsicos de multitarea:
%on prioridad. En una multitarea con prioridad, el sistema operativo puede
tomar el control del procesador sin la cooperacin de la propia tarea.
Sin prioridad (cooperativo). En una multitarea sin prioridad, la propia tarea
decide cundo deja el procesador. Los programa escritos para sistemas de multitarea
sin prioridad deben incluir algn tipo de previsin que permita ejercer el control del
procesador. No se puede ejecutar ningn otro programa hasta que el programa sin
prioridad haya abandonado el control del procesador.
El sistema multitarea con prioridad puede proporcionar ciertas ventajas dada la interaccin
entre el sistema operativo individual y el Sistema Operativo de Red (sistema operativo de
red). Por ejemplo, cuando la situacin lo requiera, el sistema con prioridad puede conmutar
la actividad de la CPU de una tarea local a una tarea de red.
Com"onentes soft(are
El software cliente de red debe instalarse sobre el sistema operativo existente, en aquellos
sistemas operativos de equipo que no incluyan funciones propias de red. Otros sistemas
operativos, como Windows NT/2000, integran el sistema operativo de red y sistema
operativo del equipo. A pesar de que estos sistema integrados tienen algunas ventajas, no
evitan la utilizacin de otros Sistema Operativo de Red. Es importante considerar la
propiedad de interoperabilidad cuando se configuran entornos de red multiplataforma. Se
dice que los elementos o componentes de los sistemas operativos interoperan cuando
pueden funcionar en diferentes entornos de trabajo. Por ejemplo, un servidor NetWare
puede interoperar (es decir, acceder a los recursos) con servidores NetWare y servidores
Windows NT/2000.
Un sistema operativo de red:
Conecta todos los equipos y perifricos.
Coordina las funciones de todos los perifricos y equipos.
Proporciona seguridad controlando el acceso a los datos y perifricos.
Las dos componentes principales del software de red son:
El software de red que se instala en los clientes.
El software de red que se instala en los servidores.
Soft(are de cliente
En un sistema autnomo, cuando un usuario escribe un comando que solicita el equipo
para realizar una tarea, la peticin circula a travs del bus local del equipo hasta la CPU del
mismo. Por ejemplo, si quiere ver un listado de directorios de uno de los discos duros
locales, la CPU interpreta y ejecuta la peticin y, a continuacin, muestra el resultado del
listado de directorios en una ventana.
Sin embargo, en un entorno de red, cuando un usuario inicia una peticin para utilizar un
recurso que est en un servidor en otra parte de la red, el comportamiento es distinto. La
peticin se tiene que enviar, o redirigir, desde el bus local a la red y desde all al servidor
que tiene el recurso solicitado. Este envo es realizado por el redirector.
0edirector
Un redirector procesa el envo de peticiones. Dependiendo del software de red, este
redirector se conoce como Shell o generador de peticiones. El redirector es una
pequea seccin del cdigo de un Sistema Operativo de Red que:
Intercepta peticiones en el equipo.
Determina si la peticiones deben continuar en el bus del equipo local o deben
redirigirse a travs de la red a otro servidor
La actividad del redirector se inicia en un equipo cliente cuando el usuario genera la
peticin de un recurso o servicio de red. El equipo del usuario se identifica como cliente,
puesto que est realizando una peticin a un servidor. El redirector intercepta la peticin y la
enva a la red.
El servidor procesa la conexin solicitada por los redirectores del cliente y les proporciona
acceso a los recursos solicitados. En otras palabras, los servicios del servidor solicitados por
el cliente.
Designadores
Normalmente, el sistema operativo proporcionar diferentes opciones para acceder al
directorio cuando necesite acceder a un directorio compartido y tenga los correspondientes
permisos para realizarlo. Por ejemplo, con Windows NT/2000, podra utilizar el icono
Conectar a unidad de red del Explorador de Windows NT/2000 para conectarse a la unidad
de red. Tambin, puede asignar una unidad. La asignacin de unidades consiste en asignar
una letra o nombre a una unidad de disco, de forma que el sistema operativo o el servidor
de la red puede identificarla y localizarla. El redirector tambin realiza un seguimiento de los
designadores de unidades asociados a recursos de red.
Peri5ricos
Los redirectores pueden enviar peticiones a los perifricos, al igual que se envan a los
directorios compartidos. La peticin se redirige desde el equipo origen y se enva a travs de
la red al correspondiente destino. En este caso, el destino es el servidor de impresin para la
impresora solicitada.
Con el redirector, podemos referenciar como LPT1 o COM1 impresoras de red en lugar de
impresoras locales. El redirector intercepta cualquier trabajo de impresin dirigido a LPT1 y
lo enva a la impresora de red especificada.
La utilizacin del redirector permite a los usuarios no preocuparse ni de la ubicacin actual
de los datos o perifricos ni de la complejidad del proceso de conexin o entrada. Por
ejemplo, para acceder a los datos de un ordenador de red, el usuario slo necesita escribir el
designador de la unidad asignado a la localizacin del recurso y el redirector determina el
encaminamiento actual.
Soft(are de servidor
El software de servidor permite a los usuarios en otras mquinas, y a los equipos clientes,
poder compartir los datos y perifricos del servidor incluyendo impresoras, trazadores y
directorios.
Si un usuario solicita un listado de directorios de un disco duro remoto compartido. El
redirector enva la peticin por la red, se pasa al servidor de archivos que contiene el
directorio compartido. Se concede la peticin y se proporciona el listado de directorios.
Compartir recursos
Compartir es el trmino utilizado para describir los recursos que pblicamente estn
disponibles para cualquier usuario de la red. La mayora de los sistemas operativos de red
no slo permiten compartir, sino tambin determinar el grado de comparticin. Las opciones
para la comparticin de recursos incluyen:
Permitir diferentes usuarios con diferentes niveles de acceso a los recursos.
Coordinacin en el acceso a los recursos asegurando que dos usuarios no
utilizan el mismo recurso en el mismo instante.
Por ejemplo, un administrador de una oficina quiere que una persona de la red se
familiarice con un cierto documento (archivo), de forma que permite compartir el
documento. Sin embargo, se controla el acceso al documento compartindolo de forma que:
Algunos usuarios slo podrn leerlo.
Algunos usuarios podrn leerlo y realizar modificaciones en l.
6estin de usuarios
Los sistemas operativos de red permiten al administrador de la red determinar las
personas, o grupos de personas, que tendrn la posibilidad de acceder a los recursos de la
red. El administrador de una red puede utilizar el Sistema Operativo de Red para:
Crear permisos de usuario, controlados por el sistema operativo de red, que
indican quin puede utilizar la red.
Asignar o denegar permisos de usuario en la red.
Eliminar usuarios de la lista de usuarios que controla el sistema operativo de
red.
Para simplificar la tarea de la gestin de usuarios en una gran red, el sistema operativo de
red permite la creacin de grupos de usuarios. Mediante la clasificacin de los individuos en
grupos, el administrador puede asignar permisos al grupo. Todos los miembros de un grupo
tendrn los mismos permisos, asignados al grupo como una unidad. Cuando se une a la red
un nuevo usuario, el administrador puede asignar el nuevo usuario al grupo apropiado, con
sus correspondientes permisos y derechos.
6estin de la red
Algunos sistemas operativos de red avanzados incluyen herramientas de gestin que
ayudan a los administradores a controlar el comportamiento de la red. Cuando se produce
un problema en la red, estas herramientas de gestin permiten detectar sntomas de la
presencia del problema y presentar estos sntomas en un grfico o en otro formato. Con
estas herramientas, el administrador de la red puede tomar la decisin correcta antes de
que el problema suponga la cada de la red.
Seleccin de un sistema o"erativo de red
El sistema operativo de red determina estos recursos, as como la forma de compartirlos y
acceder a ellos.
En la planificacin de una red, la seleccin del sistema operativo de red se puede
simplificar de forma significativa, si primero se determina la arquitectura de red
(cliente/servidor o Trabajo en Grupo) que mejor se ajusta a nuestras necesidades. A
menudo, esta decisin se basa en los tipos de seguridad que se consideran ms adecuados.
La redes basadas en servidor le permiten incluir ms posibilidades relativas a la seguridad
que las disponibles en una red Trabajo en Grupo. Por otro lado, cuando la seguridad no es
una propiedad a considerar, puede resultar ms apropiado un entorno de red Trabajo en
Grupo.
Despus de identificar las necesidades de seguridad de la red, el siguiente paso es
determinar los tipos de interoperabilidad necesaria en la red para que se comporte como una
unidad. Cada sistema operativo de red considera la interoperabilidad de forma diferente y,
por ello, resulta muy importante recordar nuestras propias necesidades de interoperabilidad
cuando se evale cada Sistema Operativo de Red. Si la opcin es Trabajo en Grupo,
disminuirn las opciones de seguridad e interoperabilidad debida a las limitaciones propias
de esta arquitectura. Si la opcin seleccionada se basa en la utilizacin de un servidor, es
necesario realizar estimaciones futuras para determinar si la interoperabilidad va a ser
considerada como un servicio en el servidor de la red o como una aplicacin cliente en cada
equipo conectado a la red. La interoperabilidad basada en servidor es ms sencilla de
gestionar puesto que, al igual que otros servicios, se localiza de forma centralizada. La
interoperabilidad basada en cliente requiere la instalacin y configuracin en cada equipo.
Esto implica que la interoperabilidad sea mucho ms difcil de gestionar.
No es raro encontrar ambos mtodos (un servicio de red en el servidor y aplicaciones
cliente en cada equipo) en una misma red. Por ejemplo, un servidor NetWare, a menudo, se
implementa con un servicio para los equipos Apple, mientras que la interoperabilidad de las
redes de Microsoft Windows se consigue con una aplicacin cliente de red en cada equipo
personal.
Cuando se selecciona un sistema operativo de red, primero se determinan los servicios de
red que se requieren. Los servicios estndares incluyen seguridad, comparticin de archivos,
impresin y mensajera; los servicios adicionales incluyen soporte de interoperabilidad para
conexiones con otros sistemas operativos. Para cualquier Sistema Operativo de Red, es
necesario determinar los servicios de interoperabilidad o clientes de red a implementar para
adecuarse mejor a las necesidades.
Los sistemas operativos de red basados en servidor ms importantes son Microsoft
Windows NT 4, Windows 2000 Server y Novell NetWare 3.x, 4.x y 5.x. Los sistemas
operativos de red Trabajo en Grupo ms importantes son AppleTalk, Windows 95 y 98 y
UNIX (incluyendo Linux y Solaris).
Sistemas o"erativos de Novell
Introduccin a Net'are
El sistema operativo de red NetWare est formado por aplicaciones de servidor y cliente.
La aplicacin cliente se disea para ejecutarse sobre una variedad importante de los
sistemas operativos que residen en los clientes. Los usuarios clientes pueden acceder a la
aplicacin servidor a partir de ordenadores que ejecuten MS-DOS, Microsoft Windows
(versiones 3.x, 95 y 98 y Windows NT), OS/2, Apple Talk o UNIX. A menudo, NetWare es la
opcin que se utiliza como sistema operativo en entornos de mltiples sistemas operativos
mezclados.
La versin 3.2 de NetWare es un Sistema Operativo de Red de 32 bits que admite
entornos Windows (versiones 3.x, 95 y 98 y Windows NT), UNIX, Mac OS y MS-DOS. Con la
versin NetWare 4.11, tambin denominada IntranetWare, Novell introdujo su nuevo
Sistema Operativo de Red, los Servicios de directorios de Novell (NDS). La versin 5, ltima
versin distribuida, se centra en la integracin de LAN, WAN, aplicaciones de red, intranets e
Internet en una nica red global.
Los Servicios de directorios de Novell (NDS) proporcionan servicios de nombre y
seguridad, encaminamiento, mensajera, publicacin Web y servicios de impresin y de
archivos. Mediante la utilizacin de la arquitectura de directorios X.500, organiza todos los
recursos de red, incluyendo usuarios, grupos, impresoras, servidores y volmenes. NDS
tambin proporciona una entrada nica para el usuario, que permite a ste poder entrar en
cualquier servidor de la red y tener acceso a todos sus permisos y derechos habituales.
Otros Sistema Operativo de Red proporcionan software de cliente para la interoperabilidad
con servidores NetWare. Por ejemplo, Windows NT proporciona Servicios de enlace para
NetWare (Gateway Services GSNW). Con este servicio, un servidor Windows NT puede
obtener acceso a servicios de archivo e impresin NetWare.
Servicios Net'are
Con el Cliente NetWare instalado, cualquier estacin cliente puede obtener todas las
ventajas de los recursos proporcionados por un servidor NetWare. Algunos de los servicios
ms importantes que proporciona, son:
Servicios de arc/ivos
Los servicios de archivos de NetWare forman parte de la base de datos NDS. NDS
proporciona un nico punto de entrada para los usuarios y permite a los usuarios y
administradores ver de la misma forma los recursos de la red. Dependiendo del software de
cliente instalado, podr ver la red completa en un formato conocido para el sistema
operativo de la estacin de trabajo. Por ejemplo, un cliente Microsoft Windows puede asignar
una unidad lgica a cualquier volumen o directorio de un servidor de archivos de NetWare,
de forma que los recursos de NetWare aparecern como unidades lgicas en sus equipos.
Estas unidades lgicas funcionan igual que cualquier otra unidad en sus equipos.
Se*uridad
NetWare proporciona seguridad de gran alcance, incluyendo:
Seguridad de entrada. Proporciona verificacin de autenticacin basada en
el nombre de usuario, contrasea y restricciones de cuentas y de tiempo.
#erec/os de Trustee. Controla los directorios y archivos a los que puede
acceder un usuario y lo que puede realizar el usuario con ellos.
Atributos de arc/ivos : directorios. Identifica los tipos de acciones que se
pueden llevar a cabo en un archivo (visualizarlo, escribir en l, copiarlo, buscarlo u
ocultarlo o suprimirlo).
Servicios de im"resin
Los servicios de impresin son transparentes (invisibles) al usuario de un equipo cliente.
Cualquier peticin de impresin por parte de un cliente es redirigida al servidor de archivos,
donde se enva al servidor de impresin y, finalmente, a la impresora. El mismo equipo
puede actuar como servidor de archivos y servidor de impresin. Permite compartir
dispositivos de impresin que se conectan al servidor, a la estacin de trabajo o,
directamente, a la red por medio de las propias tarjetas de red (NIC) de los dispositivos. Los
servicios de impresin de NetWare pueden admitir hasta 256 impresoras.
Env$o de mensa0es a otros
Por medio de algunos comandos sencillos, los usuarios pueden enviar un breve mensaje a
otros usuarios de la red. Los mensajes se pueden enviar a grupos o de forma individual. Si
todos los receptores pertenecen al mismo grupo, es conveniente enviar el mensaje al grupo
en lugar de enviarlo de forma individual. Los usuarios tambin pueden activar o desactivar
este comando para sus estaciones de trabajo. Cuando un usuario desactiva este comando,
no recibir ningn mensaje enviado.
Los mensaje tambin se pueden controlar a travs del Servicio de control de mensajes
(Message Handling Service - MHS). MHS se puede instalar en cualquier servidor y
configurarse como una infraestructura de mensajes completamente interconectada para una
distribucin de correo electrnico. MHS admite los programas ms habituales de correo
electrnico.
Intero"erabilidad
No siempre se puede conseguir la interoperabilidad completa de un Sistema Operativo de
Red. Es especialmente cierta cuando se conectan dos redes diferentes, como NetWare y
Windows NT. Un entorno NetWare, caracterizado por sus servicios de directorio y Windows
NT que trabaja sobre la base de un modelo de dominio, son esencialmente incompatibles.
Para solucionar este problema, Windows NT desarroll NWLink y GSNW que le permiten
interoperar. Estos servicios permiten a un servidor en una red Windows NT actuar como un
enlace a la red NetWare. Cualquier estacin en la red Windows NT puede solicitar recursos o
servicios disponibles en la red NetWare, pero deben realizar la peticin a travs del servidor
Windows NT. A continuacin, el servidor actuar como cliente en la red NetWare, pasando
las peticiones entre las dos redes.
Sistemas o"erativos de red de 7icrosoft
Introduccin a 'indo(s N)
A diferencia del sistema operativo NetWare, Windows NT combina el sistema operativo del
equipo y de red en un mismo sistema. Windows NT Server configura un equipo para
proporcionar funciones y recursos de servidor a una red, y Windows NT Workstation
proporciona las funciones de cliente de la red.
Windows NT trabaja sobre un modelo de dominio. Un dominio es una coleccin de equipos
que comparten una poltica de seguridad y una base de datos comn. Cada dominio tiene un
nombre nico. Dentro de cada dominio, se debe designar un servidor como Controlador
principal de dominio (PDC, Primary Domain Controller). Este servidor mantiene los servicios
de directorios y autentifica cualquier usuario que quiera entrar en el sistema. Los servicios
de directorios de Windows NT se pueden implementar de varias formas utilizando la base de
datos de seguridad y de las cuentas.
Existen cuatro modelos de dominio diferentes.
#ominio 2nico. Un nico servidor mantiene la base de datos de seguridad y
de las cuentas.
Maestro 2nico. Una red con maestro nico puede tener diferentes dominios,
pero se designa uno como el maestro y mantiene la base de datos de las cuentas de
usuario.
Maestro m2ltiple. Una red con maestro mltiple incluye diferentes dominios,
pero la base de datos de las cuentas se mantiene en ms de un servidor. Este
modelo se disea para organizaciones muy grandes.
%onian5a4completa. Confianza completa significa que existen varios
dominios, pero ninguno est designado como maestro. Todos los dominios confan
completamente en el resto.
Servicios de 'indo(s N)
Los servicios ms importantes que Windows NT Server y Workstation proporcionan a una
red:
Servicios de arc/ivos
Existen dos mecanismos que permiten compartir archivos en una red Windows NT. El
primero se basa en un proceso sencillo de comparticin de archivos, como puede ser una red
=raba,o en >ru#o. Cualquier estacin o servidor puede publicar un directorio compartido en
la red y especificar los atributos de los datos (sin acceso, lectura, agregar, cambio, control
total). La gran diferencia entra los sistemas operativos Windows NT y Windows 95 /98 es
que para compartir un recurso de Windows NT debe tener permisos de administrador. El
siguiente nivel de comparticin obtiene las ventajas completas de las caractersticas de
seguridad de Windows NT. Puede asignar permisos a nivel de directorio y a nivel de
archivos. Esto le permite restringir el acceso a grupos o usuarios determinados. Para poder
obtener las ventajas de un proceso de comparticin de archivos ms avanzado, es necesario
utilizar el sistema de archivos de Windows NT (NTFS). Durante la instalacin de Windows
NT, puede seleccionar entre un sistema de archivos NTFS o un sistema FAT-16 bits (MS-
DOS). Puede instalar ambos sistemas sobre unidades fijas diferentes o sobre particiones
distintas de un mismo disco duro, pero cuando el equipo est trabajando en modo MS-DOS,
no estarn disponibles los directorios de NTFS. Cualquier cliente que no utilice NTFS puede
compartir la red, pero est limitado para publicar recursos compartidos y no puede utilizar
las ventajas de las utilidades de seguridad de NTFS.
Se*uridad
Al igual que los Sistema Operativo de Red ms importantes, Windows NT proporciona
seguridad para cualquier recurso de la red. El servidor de dominio en una red Windows NT
mantiene todos los registros de las cuentas y gestiona los permisos y derechos de usuario.
Para acceder a cualquier recurso de la red, el usuario debe tener los derechos necesarios
para realizar la tarea y los permisos adecuados para utilizar el recurso.
Im"resin
En una red Windows NT, cualquier servidor o cliente puede funcionar como servidor de
impresin. Compartir una impresora de red implica que est disponible para cualquier
usuario de red (sujeto a las reglas de comparticin). Cuando se instala una impresora,
primero se pregunta si la impresora est designada como impresora local (Mi PC) o como
impresora de red. Si se selecciona como impresora de red, aparece un cuadro de dilogo
mostrando todas las impresoras de red disponibles. Todo lo que tiene que hacer es
seleccionar aquella que desea utilizar. Recuerde que puede instalar ms de una impresora
en una mquina.
Adems, si est instalando una impresora local, se preguntar si quiere compartir la
impresora con otros usuarios de la red.
Servicios de red
Windows NT proporciona diferentes servicios de red que ayudan a facilitar una red de
ejecucin uniforme. Algunos servicios son:
Servicio de mensa.er)a. Monitoriza la red y recibe mensajes emergentes
para el usuario.
Servicio de alarma. Enva las notificaciones recibidas por el servicio de
mensajera.
Servicio de e'ploraci!n. Proporciona una lista de servidores disponibles en
los dominios y en los grupos de trabajo.
Servicio de estaci!n. Se ejecuta sobre una estacin de trabajo y es
responsable de las conexiones con el servidor. Adems, se conoce como el redirector.
Servicio de Servidor. Proporciona acceso de red a los recursos de un equipo.
Intero"erabilidad
El protocolo de red NWLink se disea para que Windows NT sea compatible con NetWare.
Los servicios disponibles son:
Servicios de enlace para NetDare (=ateEa: Services or NetDare
=SND)0 Todos los clientes de Windows NT, dentro de un dominio, deben conectarse
con un servidor NetWare a travs de una nica fuente. GSNW proporciona la
conexin basada en gateway entre un dominio de Windows NT y un servidor
NetWare. Esto funciona correctamente en condiciones de bajo volumen, pero
provocar una bajada en el rendimiento cuando se incremente el nmero de
peticiones.
Servicios de cliente para NetDare (%lient Services or NetDare
%SND)0 Este servicio activa una estacin Windows NT para acceder a los servicios de
archivo e impresin de un servidor NetWare. Se incluye como parte de GSNW.
Servicios de arc/ivos e impresi!n para NetDare ("ile and ;rint
Services or NetDare ";ND). Esta utilidad permite a los clientes de NetWare
acceder a los servicios de archivo e impresin de Windows NT. No forma parte del
paquete de Windows NT y debe adquirirse por separado.
=estor de los servicios de directorio para NetDare (#irector: Service
Manager or NetDare #SMN). Esta utilidad adicional integra la informacin de
cuentas de los grupos y de usuarios de Windows NT y NetWare. No forma parte del
paquete de Windows NT y debe adquirirse por separado.
3erramienta de migraci!n para NetDare. Esta herramienta la utilizan los
administradores que estn convirtiendo NetWare en Windows NT. Enva la
informacin de las cuentas de un servidor NetWare a un controlador de dominio de
Windows NT.
Otros sistemas o"erativos de red
Aunque Windows NT y NetWare constituyen los sistemas operativos de red ms habituales
del mercado, no son los nicos disponibles. Incluir tambin algunos de los sistemas
operativos menos conocidos como AppleTalk, Unix y Banyan Vines. Adems, veremos la
utilizacin de Windows para Grupos de trabajo, Windows 95 y Windows 98 para configurar
redes Trabajo en Grupo, o como clientes en otras redes.
Muchas compaas de software han desarrollado software LAN Trabajo en Grupo. Realizar
una bsqueda en Internet le ayudar a localizar estas posibles opciones.
Sistema o"erativo de red A""le)al,
El sistema operativo de red AppleTalk est completamente integrado en el sistema
operativo de cada equipo que ejecuta el Mac OS. Su primera versin, denominada LocalTalk,
era lenta en comparacin con los estndares de hoy en da, pero trajo consigo la
interconexin de los usuarios que rpidamente hicieron uso de ella. Todava forma parte del
Apple Sistema Operativo de Red una forma de interconexin por el puerto de serie de
LocalTalk.
La implementacin actual de AppleTalk permite posibilidades de interconexin Trabajo en
Grupo de alta velocidad entre equipos Apple, as como interoperabilidad con otros equipos y
sistemas operativos de red. No obstante, esta interoperabilidad no forma parte, obviamente,
del sistema operativo de Apple; En su lugar, los usuarios de equipos distintos de Apple
pueden conectar ms fcilmente sus recursos a un sistema operativo de red de Apple
mediante Apple IP, la implementacin Apple del protocolo de red TCP/IP. Apple IP permite a
usuarios no Apple acceder a los recursos de Apple, como pueden ser archivos de bases de
datos.
Los equipos que forman parte del sistema operativo en red de Apple pueden conectarse a
otras redes utilizando servicios proporcionados por los fabricantes de los Sistema Operativo
de Red que se estn ejecutando en los correspondientes servidores de red. Toda la
comunidad Windows NT Server, Novell NetWare y Linux proporcionan servicios de
interoperabilidad Apple para sus respectivas plataformas. Esto permite a los usuarios de
Apple, conectados en red, hacer uso de los recursos disponibles en estos servidores de red.
El formato de los servicios de directorio de AppleTalk se basa en las caractersticas
denominadas zonas. Se trata de grupos lgicos de redes y recursos (una red Apple Talk
Fase 1 est formada por no ms de una zona, mientras que una red de Fase 2 puede tener
hasta 255 zonas. Sin embargo, las dos son incompatibles y no resulta sencillo mantenerlas
en la misma estructura de cableado de red). Estas zonas proporcionan un medio de
agrupamiento de los recursos de una red en unidades funcionales.
En el entorno actual de escritorio, los usuarios de Windows y Apple pueden beneficiarse de
un alto grado de interoperabilidad presente en el software de aplicaciones. Las colecciones
de productividad (aplicaciones estndar, por ejemplo, hojas de clculo, bases de datos,
tratamiento de textos y correo electrnico) pueden, a menudo, intercambiar informacin
directamente. AppleShare permite a los usuarios de un equipo Apple compartir con otros
usuarios Apple aquellos recursos para los que tienen asignados los permisos apropiados para
permitir su acceso. Con la interoperabilidad a nivel de sistema operativo y a nivel de
aplicacin, el Sistema Operativo de Red de Apple puede proporcionar a los clientes, y a otros
Sistema Operativo de Red, una gama completa de posibilidades de interconexin.
#edes NI8
UNIX es un sistema operativo de propsito general, multiusuario y multitarea. La dos
versiones ms conocidas son Linux y Solaris de Sun Microsystem. Normalmente, un sistema
UNIX est constituido por un equipo central y mltiples terminales para los usuarios. Este
sistema operativo incluye las prestaciones de red, diseado especficamente para grandes
redes, pero tambin presenta algunas aplicaciones para equipos personales. UNIX trabaja
bien sobre un equipo autnomo y, como consecuencia de sus posibilidades de multitarea,
tambin lo hace perfectamente en un entorno de red.
UNIX es altamente adaptable al entorno cliente/servidor. Se puede transformar en un
servidor de archivos instalando el correspondiente software del servidor de archivos. A
continuacin, como host UNIX, puede responder a peticiones realizadas en las estaciones de
trabajo. El software del servidor de archivos es, simplemente, una aplicacin ms que se
est ejecutando en el equipo multitarea.
Un cliente de un host UNIX puede ser otro equipo UNIX o cualquier otro equipo que
ejecute MS-DOS, OS/2, Microsoft Windows o Macintosh (System 7 u 8). Un redirector de
archivos activar la estacin para almacenar y recuperar archivos UNIX cuando stos estn
en su formato original.
Servicios virtuales de red inte*rados 1an&an (9ines)
Otro sistema de conexin es el Servicio virtual de red integrados Banyan (Vines). Vines es
un Sistema Operativo de Red basado en una arquitectura cliente/servidor derivado de los
protocolos Xerox Network System (XNS) de la Corporacin Xerox.
En la versin actual de Banyan Vines destaca la mensajera mediante la integracin con el
software Intelligent Messaging (Mensajera inteligente) y BeyondMail de Banyan. La creacin
y gestin de los servicios de red se realizan a travs de la ltima versin de StreetTalk
Explorer de Banyan. Esta interfaz trabaja con los perfiles de usuario de Windows, aceptando
las configuraciones de los usuarios en cualquier parte de la red. Algunas caractersticas
presentes en Vines:
Soporte cliente para Windows NT y Windows 95 y 98.
Banyan Intranet Connect, que proporciona acceso a cliente remoto con un
navegador Web estndar.
Software servidor a servidor TCP/IP (Protocolo de control de
transmisin/Protocolo de Internet).
Banyan Networker, una familia de productos de almacenamiento en red.
Soporte multiprocesador de hasta cuatro procesadores.
#edes locales )raba0o en 2ru"o
En muchas oficinas y pequeas empresas existe la necesidad de crear una red Trabajo en
Grupo sencilla. Una red Trabajo en Grupo podra ser la opcin ms econmica cuando la
seguridad no es importante y el nmero de equipos dentro de un rea relativamente
pequea es 10 o un nmero menor. En estas redes todas las estaciones son iguales y cada
una de ellas acta como servidor o cliente. En muchos casos, estas redes compartirn slo
los archivos e impresoras. La mayora de los sistemas operativos de red incluyen el software
necesario para configurar una red Trabajo en Grupo.
'indo(s "ara 2ru"os de traba0o
Windows para Grupos de trabajo (Windows 3.11) funciona de forma muy similar a su
predecesor, Windows 3.1, pero incluye un Sistema Operativo de Red Trabajo en Grupo, una
aplicacin de correo electrnico y una aplicacin de anotaciones. Un grupo de equipos
conectados a travs de una red pueden compartir impresoras y archivos. Slo se pueden
enviar a otros miembros aquellos elementos que aparezcan designados como compartidos.
Todos los archivos e impresoras aparecen ocultos para todos los usuarios, excepto para el
equipo local. Cuando se comparte un directorio del disco o una impresora de una estacin de
trabajo, se le asigna un nombre al recurso compartido que pueden utilizar el resto de
usuarios para referenciarlo. Durante el proceso de conexin se asigna una letra de unidad al
directorio compartido y el redirector redirige el puerto LPT a travs de la LAN a la impresora
correcta.
Aunque todava se utiliza Windows para Grupos de trabajo, resulta prcticamente
imposible que se requieran sus servicios para instalar una nueva red utilizando este sistema
operativo.
'indo(s :;/:</7E
Los sistemas operativos Windows 95/98/ME incluyen el software necesario para crear una
red Trabajo en Grupo y activar la comparticin de archivos e impresoras.
Los equipos que ejecutan Windows 95 y 98 tambin trabajarn como clientes en una LAN
Windows NT o NetWare. Tendr que instalar el software de cliente (generador de peticiones)
correspondiente. Los usuarios de Windows 95 y 98 no pueden utilizar las ventajas completas
que proporciona Windows NT con respecto a las caractersticas de seguridad. Estas
caractersticas requieren la utilizacin del formato de archivos NTFS que no es compatible
con Windows 95 y 98.
'ar" Connect
Warp Connect combina OS/2 Warp y las posibilidades de interconexin Trabajo en Grupo
de WIN-OS/2. Proporciona posibilidades de interconexin a nivel de cliente y Trabajo en
Grupo similares a las que proporciona Windows para Grupos de trabajo. Con la utilidad
predefinida de conexin Trabajo en Grupo incluida en Warp Connect, puede compartir
aplicaciones, impresoras, mdems y archivos, sin necesidad de instalar hardware especial.
Sistemas o"erativos de red en entornos multi"lataforma
Normalmente, los Sistema Operativo de Red tienen que integrar los productos hardware y
software fabricados por diferentes fabricantes. Las propiedades y problemas a tener en
cuenta en una red multiplataforma, son:
El entorno multi"lataforma
Hoy en da, la mayora de la redes se encuentran un entornos multiplataforma. A pesar de
que pueden plantear retos importantes, funcionan correctamente cuando se implementan y
se planifican de forma apropiada.
El carcter de una red cambia cuando los componentes software de diferentes plataformas
deben operar en la misma red. Los problemas pueden aumentar cuando la red est
ejecutando ms de un tipo de sistema operativo de red.
Para que una red funcione de forma apropiada en un entorno de trabajo heterogneo,
deben ser compatibles el redirector, el sistema operativo del servidor y del cliente. En un
entorno multiplataforma, es necesario encontrar un lenguaje comn que permita a todos los
equipos comunicarse.
Im"lementacin de soluciones multi"lataforma
Garantizar la interoperabilidad en entornos multiplataforma se puede conseguir a nivel de
servidor (tambin conocido como el final de regreso) o a nivel de cliente (tambin
conocido como el final de inicio). La opcin depende de los fabricantes que se estn
utilizando.
Intero"erabilidad de cliente
En las situaciones que se incluyen mltiples Sistema Operativo de Red, el redirector se
convierte en la clave de la interoperabilidad. Slo cuando se utiliza ms de un proveedor de
servicios telefnicos para comunicarse con diferente gente, se tiene que el equipo puede
tener ms de un redirector para comunicarse a travs de la red con servidores de red
distintos.
Cada redirector maneja slo los paquetes enviados en el lenguaje o protocolo que puede
entender. Si conoce el destino y el recurso al que se quiere acceder, puede implementar el
redirector apropiado y ste reenviar su peticin al destino adecuado.
Si un cliente Windows NT necesita acceder al servidor Novell, para conseguirlo, el
administrador de la red carga el redirector de Microsoft, instalado en el cliente, sobre
Windows NT para el acceso a los servidores Novel.
lntero"erabilidad del servidor
La segunda forma de implementar la comunicacin entre un cliente y un servidor es
instalar los servicios de comunicaciones en el servidor, enfoque utilizado para incluir un
Apple Macintosh en un entorno Windows NT. Microsoft suministra los Servicios para
Macintosh. Este software permite a un servidor Windows NT Server comunicarse con el
cliente Apple.
Gracias a esta interoperabilidad, un usuario Macintosh puede seguir el procedimiento
estndar de un Macintosh y visualizar los iconos propios del sistema, como puede ser
Chooser and Finder, incluso cuando el usuario est accediendo a los recursos de Windows NT
Server.
O"ciones de fabricantes
Los tres fabricantes ms importantes de productos de redes son:
Microsoft.
Novell.
Apple.
Cada una de estas plataformas proporcionan utilidades que:
Hacen posible que sus sistemas operativos se puedan comunicar con
servidores de las otras dos plataformas.
Ayudan a sus servidores a reconocer clientes de las otras dos plataformas.
&icrosot
Microsoft ha desarrollado un redirector que reconoce redes Microsoft dentro de los
siguientes sistemas operativos de Microsoft:
Windows NT/2000
Windows 95/98/ME.
Windows para Grupos de trabajo.
Los redirectorios se implementan, de forma automtica, durante la instalacin del sistema
operativo. Una utilidad de instalacin carga los controladores requeridos y, a continuacin,
edita los archivos de inicio, de forma que el redirector se active la prxima vez que el
usuario encienda el equipo.
El software redirector de Microsoft no slo permite a los clientes acceder a los recursos,
sino tambin proporciona cada cliente Windows para Grupos de trabajo y Windows NT con la
posibilidad de compartir sus propios recursos.
Microsot en un entorno Novell. Los productos Microsoft y Novell pueden trabajar
juntos.
Para conectar un cliente con Windows NT Workstation a una red Novell
NetWare 3.x o 4.x se requiere NWLink y Servicio de Cliente para NetWare (CSNW) o
el Cliente NetWare de Novell para Windows NT.
Para conectar un servidor Windows NT Server a una red NetWare se requiere
NWLink y el Servicio de Enlace para NetWare (GSNW). NWLink es la implementacin
de Microsoft del protocolo de intercambio de paquetes entre redes/Intercambio de
paquetes secuenciados (IPX/SPX). CSNW es la implementacin en Microsoft de un
generador de peticiones de NetWare (terminologa para el redirector en Novell).
Para conectar un cliente Windows 95 o 98 a una red NetWare se requiere
IPX/SPX y redes CSNW de Microsoft.
El Servicio de Microsoft para los Servicios de directorios de Novell (NDS) es el software de
cliente para NetWare que incorpora soporte para Novell Network 4.x y Servicios de
Directorios 5.x. Microsoft NDS proporciona a los usuarios con entrada y exploracin soporte
para servicios de enlace en NetWare 3.x y NetWare 4.x como servidores NDS NetWare 4.x y
5.x.
%lientes basados en MS4#CS. Los fabricantes de los sistemas operativos de servidor
ofrecen utilidades que permiten a los clientes que utilizan MS-DOS, acceder a los servidores
de estos tres fabricantes. Todas estas utilidades pueden residir en una mquina, de forma
que el cliente con MS-DOS puede acceder a los servidores correspondientes de los tres
entornos.
Novell
Los servidores Novell reconocen los siguientes clientes para los servicios de archivos e
impresin. Los clientes NetWare que ejecutan MS-DOS pueden conectarse a:
Servidores NetWare de Novell.
Equipos con Windows NT Server.
Los clientes Windows NT que ejecutan el generador de peticiones de NetWare y el
redirector de Windows NT pueden conectarse a:
Servidores NetWare de Novell.
Equipos con Windows NT Server y Windows NT Workstation.
Novell proporciona generadores de peticiones para sistemas operativos de clientes
incluyendo:
MS-DOS.
OS/2.
Cliente NetWare para Windows NT.
!pple
En el entorno de Macintosh, el redirector para la conexin AppleShare se incluye con el
sistema operativo AppleTalk y proporciona la funcin de compartir archivos. El software de
cliente se incluye con cada copia del sistema operativo de Apple. Adems, se incluye un
servidor de impresin de AppleShare, que gestiona las colas de impresin. Por tanto,
tenemos que los Macintosh estn equipados para formar parte de la redes Apple.
%liente basado en MS4#CS0 El software de conexin AppleShare ofrece a los clientes
que utilizan MS-DOS acceso a los servidores de archivos e impresin de AppleShare. Con el
software de ordenador personal LocalTalk y una tarjeta de equipo personal LocalTalk
instalada en los equipos, los usuarios pueden acceder a los volmenes (almacenamiento de
archivos) del servidor de archivos e impresoras de una red AppleTalk. La tarjeta de equipo
personal LocalTalk controla el enlace entre la red AppleTalk y el equipo personal. El software
del controlador LocalTalk para el equipo personal implementa muchos de los protocolos de
AppleTalk e interacta con la tarjeta para enviar y recibir paquetes.
Servicios para Macintos/. A travs de los Servicios para Macintosh, un servidor
Windows NT puede estar disponible para los clientes Macintosh. Este producto hace posible
que los clientes de MS-DOS y Macintosh puedan compartir archivos e impresoras. Los
Servicios para Macintosh incluyen las versiones 2.0 y 2.1 de Apple Talk Protocol, LocalTalk,
Ether Talk, Token Talk y FDDITalk. Adems, los Servicios para Macintosh admiten la
impresora LaserWriter versin 5.2 o posterior.
Unidad #
.st8ndares 6 protocolos de redes.
#.# .st8ndares de Conein 9+" de la $....
#.#.1(ro6ecto :;2 Conein.
0asi todas las redes locales han sido estandari&adas $or el (---, en el comit4 denominado E?2. Los est3ndares
desarrollados $or este comit4 est3n enfocados a las ca$as 1 . 2 del modelo de referencia M%(. -ste comit4 se divide
en subcomit4s, cu.o nombre oficial es N@ru$os de TrabajoN, que se identifican $or un n5mero decimal. -l $rimero
E?2.1! describe los as$ectos #enerales . las interfaces comunes a todas las LA*s E?2.x. -l E?2.2 describe la
subca$a LL0 Lo#ical Lin+ 0ontrol!, tambi4n com5n a todas las redes E?2.x. La ma.or"a de los dem3s #ru$os de
trabajo tienen que ver con diversas tecnolo#"as de red local. 0ada uno de ellos es$ecifica el nivel f"sico . la subca$a
MA0. /or ejem$lo el est3ndar E?2.< describe el nivel f"sico . el subnivel MA0 de la red con $rotocolo MA0
0%MA70:, mas conocida como -thernet.
Los #ru$os de trabajo E?2 no son al#o est3ticoB continuamente se est3n $lanteando $ara su estandari&acin nuevas
t4cnicas . $rotocolos, nuevos medios f"sicos, etc. 0uando sur#e una nueva $ro$uesta el #ru$o de trabajo
corres$ondiente nombra un #ru$o de estudio que la anali&a, . si el informe es favorable se crea un Nsub#ru$oN de
trabajo llamado oficialmente $ro.ecto! que eventualmente $ro$one una adenda al est3ndar $ara su a$robacin. Los
$ro.ectos se identifican $or letras a8adidas al #ru$o de trabajo del que $rovienen, $or ejem$lo el $ro.ecto que
$ro$uso el est3ndar @i#abit -thernet era el E?2.<&.
-n total el comit4 E?2 est3 formado $or 1< #ru$os de trabajo que $odemos a#ru$ar de la si#uiente manera'
E?2.1' /anor3mica . Arquitectura, /uentes, redes locales virtuales 2LA*s!.
E?2.2' LL0, Lo#ical Lin+ 0ontrol actualmente en hibernacin e inactivo!.
E?2.<,.=,.>,.H,.D,.11,.12,.1=' m4todos de acceso . se8ali&acin f"sica $ara ti$os concretos de tecnolo#"as LA* .
MA*.
E?2.I . E?2.E' @ru$os t4cnicos asesores en redes de banda ancha . en fibras $ticas, res$ectivamente.
actualmente en hibernacin e inactivo!
E?2.1?' *iveles de se#uridad en est3ndares E?2
Los #ru$os de trabajo es$eciali&ados en m4todos de acceso corres$onden a las si#uientes tecnolo#"as'
E?2.<' 0%MA70: -therent!
E?2.=' To+en 6us actualmente en hibernacin e inactivo!
E?2.> To+en ,in#
E?2.H' :O:6, :istributed Oueue :ual 6us actualmente en hibernacin e inactivo!
E?2.D' %ervicios (nte#rados (soP-thernet!
E?2.11' ,edes inal3mbricas
E?2.12' :emand /riorit. 1??2@PAn.LA*!
E?2.1=' ,edes de televisin $or 0able actualmente en desarrollo del $rimer est3ndar!
A t"tulo de ejem$lo detallamos a continuacin al#unos de los $ro.ectos m3s relevantes del comit4 E?2'
E?2.1:' $uentes trans$arentes
E?2.1$' Giltrado $or clase de tr3fico 0alidad de %ervicio!
E?2.1O' /uentes en redes locales virtuales
E?2.<u' Gast -thernet
E?2.<x. -thernet Gull d5$lex . control de flujo
E?2.<&' @i#abit -thernet
E?2.<ab' @i#abit -thernet en cable )T/P> en desarrollo!
Todos los est3ndares (--- E?2 son mas tarde a$robados $or A*%( . $or la (%M. -l est3ndar (--- E?2.x tiene un
est3ndar equivalente (%M EE?2Px *ormalmente un est3ndar *ormalmente todos los est3ndares (--- son a$robados
m3s tarde $or (%M bajo la denominacin EE?2.x, convirti4ndose as" en est3ndares internacionalesB as" $or ejem$lo el
est3ndar (%M EE?2.< es equivalente al (--- E?2.<
-xisten al#unas tecnolo#"as de red local que si#uen fielmente la arquitectura (--- E?2, $ero no han sido a$robadas
$or el (---. Los ejem$los m3s destacados en este sentido son G::( . Gibre 0hannelB ambas son est3ndares
a$robados $or el A*%(.
El est=ndar IEEE <>?4x
Los dos niveles inferiores del modelo OSI estn relacionados con el hardware: la tarjeta de
red y el cableado de la red. Para avanzar ms en el refinamiento de los requerimientos de
hardware que operan dentro de estos niveles, el Instituto de Ingenieros Elctricos y
Electrnicos (IEEE, Institute of Electrical and Electronics Engineers) ha desarrollado mejoras
especficas para diferentes tarjetas de red y cableado. De forma colectiva, estos
refinamientos se conocen como proyecto 802.
El modelo del "ro&ecto <>?
Cuando comenzaron a aparecer las primeras redes de rea local (LAN, /ocal <rea
Networks) como herramientas potenciales de empresa a finales de los setenta, el IEEE
observ que era necesario definir ciertos estndares para redes de rea local. Para conseguir
esta tarea, el IEEE emprendi lo que se conoce como proyecto 802, debido al ao y al mes
de comienzo (febrero de 1980).
Aunque los estndares IEEE 802 publicados realmente son anteriores a los estndares
ISO, ambos estaban en desarrollo aproximadamente al mismo tiempo y compartan
informacin que concluy en la creacin de dos modelos compatibles.
El proyecto 802 defini estndares de redes para las componentes fsicas de una red (la
tarjeta de red y el cableado) que se corresponden con los niveles fsico y de enlace de datos
del modelo OSI.
Las especificaciones 802 definen estndares para:
Tarjetas de red (NIC).
Componentes de redes de rea global (WAN, ?ide <rea Networks).
Componentes utilizadas para crear redes de cable coaxial y de par trenzado.
Las especificaciones 802 definen la forma en que las tarjetas de red acceden y transfieren
datos sobre el medio fsico. stas incluyen conexin, mantenimiento y desconexin de
dispositivos de red.
/a selecci(n del #rotocolo a e,ecutar en el nivel de enlace de datos es la decisi(n ms
im#ortante $ue se debe tomar cuando se dise*a una red de rea local @/<N:. Este #rotocolo
define la velocidad de la red, el m)todo utili'ado #ara acceder a la red f%sica, los ti#os de
cables $ue se #ueden utili'ar y las tar,etas de red y dis#ositivos $ue se instalan.
Cate*or$as de IEEE <>?
Los estndares de redes de rea local definidos por los comits 802 se clasifican en 16
categoras que se pueden identificar por su nmero acompaado del 802:
Categoras de las especificaciones 802
1speciicaci!
n
#escripci!n
802.1 Establece los estndares de interconexin relacionados
con la gestin de redes.
802.2 Define el estndar general para el nivel de enlace de
datos. El IEEE divide este nivel en dos subniveles: los
niveles LLC y MAC. El nivel MAC vara en funcin de los
diferentes tipos de red y est definido por el estndar
IEEE 802.3.
802.3 Define el nivel MAC para redes de bus que utilizan
Acceso mltiple por deteccin de portadora con deteccin
de colisiones (CSMA/CD, Carrier!1ense 9ulti#le <ccess
with Collision Aetection). ste es el estndar Ethernet.
802.4 Define el nivel MAC para redes de bus que utilizan un
mecanismo de paso de testigo (red de rea local Token
Bus).
802.5 Define el nivel MAC para redes Token Ring (red de rea
local Token Ring).
802.6 Establece estndares para redes de rea metropolitana
(MAN, Metropolitan Area Networks), que son redes de
datos diseadas para poblaciones o ciudades. En
trminos de extensin geogrfica, las redes de rea
metropolitana (MAN) son ms grandes que las redes de
rea local (LAN), pero ms pequeas que las redes de
rea global (WAN). Las redes de rea metropolitana
(MAN) se caracterizan, normalmente, por conexiones de
muy alta velocidad utilizando cables de fibra ptica u otro
medio digital.
802.7 Utilizada por el grupo asesor tcnico de banda ancha
(Broadband Technical Advisory Group).
802.8 Utilizada por el grupo asesor tcnico de fibra ptica
(Fiber-Optic Technical Advisory Group).
802.9 Define las redes integradas de voz y datos.
802.10 Define la seguridad de las redes.
802.11 Define los estndares de redes sin cable.
802.11b Ratificado el 16 de Septiembre de 1.999, proporciona el
espaldarazo definitivo a la normativa estndar inicial, ya
que permite operar a velocidades de 11 Mbps y resuelve
carencias tcnicas relativas a la falta de itinerancia,
seguridad, escalabilidad, y gestin existentes hasta
ahora.
802.12 Define el acceso con prioridad por demanda (Aemand
&riority <ccess) a una LAN, 100BaseVG-AnyLAN.
802.13 No utilizada.
802.14 Define los estndares de mdem por cable.
802.15 Define las redes de rea personal sin cable (WPAN,
?ireless &ersonal <rea Networks).
802.16 Define los estndares sin cable de banda ancha.
#.#.2:;2.1 Conein entre Redes.
:;2.1 )efinicin nternacional de 0edes! Define la relaci$n entre los est/ndares 892 del IEEE # el )odelo
de 'eferencia !ara Intercone2i$n de Sistemas +biertos :ASI< de la ISA :Argani7aci$n Internacional de
Est/ndares<. Por ejem!lo0 este %omit1 defini$ direcciones !ara estaciones .+; de 48 bits !ara todos los
est/ndares 8920 de modo &e cada ada!tador !ede tener na direcci$n >nica. .os vendedores de
tarjetas de interface de red est/n registrados # los tres !rimeros b#tes de la direcci$n son asignados !or
el IEEE. %ada vendedor es entonces res!onsable de crear na direcci$n >nica !ara cada no de ss
!rodctos.
$ntroducci!n
El estndar IEEE 802.1X define el control de acceso a redes basadas en puertos. Gracias a l
se exige autenticacin antes de dar acceso a las redes Ethernet. En el control de acceso a
redes basadas en puertos se utilizan los elementos fsicos que componen una infraestructura
de conmutacin de la red LAN para autenticar los dispositivos agregados al puerto de
conmutacin. No se pueden enviar ni recibir tramas en un Puerto de conmutacin Ethernet si
el proceso de autenticacin ha fallado. A pesar de que se dise para redes Ethernet fijas,
este estndar se ha adaptado para su uso en redes LAN inalmbricas con IEEE 802.11.
Windows XP soporta la autentificacin IEEE 802.1X para todos los adaptadores de red
basados en redes LAN, incluyendo las Ethernet y las inalmbricas.
El estndar IEEE 802.1X define los trminos siguientes:
El PAE
El autenticador
El Puerto solicitante
El servidor de autenticacin
1l ;A1
El Puerto PAE (Port access entity), tambin denominado Puerto LAN, es una entidad lgica
que soporta el protocolo IEEE 802.1X asociado con un puerto. Un Puerto LAN puede hacer
las veces de autenticador, el solicitante o ambos.
1l autenticador
Es un Puerto LAN que exige autenticacin antes de permitir el acceso a los Servicios que se
suministran a travs de l. Para las conexiones inalmbricas, el autenticador es el Puerto
lgico de LAN en un punto de acceso(AP) inalmbrico a travs del cual los clientes que
trabajan con conexiones inalmbricas que operan con infraestructuras acceden a la red fija.
1l ;uerto solicitante
El puerto solicitante es un Puerto de la LAN que solicita acceso a los servicios disponibles a
travs del autenticador. En las conexiones inalmbricas, el demandante es el Puerto lgico
de la LAN alojado en el adaptador de red LAN inalmbrica que solicita acceso a una red fija.
Para ello se asocia y despus se autentifica con un autenticador.
Independientemente de que se utilicen para conexiones inalmbricas o en redes Ethernet
fijas, los puertos solicitante y de autenticacin estn conectados a travs de un segmento
LAN punto a punto lgico y fsico.
1l servidor de autenticaci!n
Para corroborar los credenciales del Puerto solicitante, el de autenticacin utiliza el servidor
de autenticacin. Este servidor comprueba los credenciales del solicitante en nombre del
Autenticador y despus le responde a ste indicndole si el solicitante tiene o no permiso
para acceder a los Servicios que proporciona el Autenticador. Hay dos tipos de servidor de
autenticacin:
Un componente del punto de acceso. Debe configurarse utilizando los
credenciales de los clientes que intentan conectarse. Normalmente no se implementan
utilizando puntos de acceso inalmbricos.
Una entidad distinta. El punto de acceso reenva los credenciales de la conexin
que ha intentado establecerse a un servidor de autenticacin distinto. Por lo general un
punto de acceso inalmbrico utiliza el protocolo de autenticacin remota RADIUS
(Remote Authentication Dial-In User Service) para enviar los parmetros de las
conexiones que han intentado conectarse al servidor RADIUS.
;uertos de acceso sin : con autenticaci!n
El control de acceso basado en el autenticador define los siguientes tipos de puertos lgicos
que acceden a la LAN conectada fsicamente a travs de un solo puerto LAN fijo:
;uerto de acceso sin autenticaci!n. El Puerto de acceso sin autenticacin hace
posible el intercambio de datos entre el autenticador ( el AP inalmbrico) y otros
dispositivos dentro de la red fija, independientemente de que se haya autorizado o no al
cliente la utilizacin de la conexin inalmbrica. Un ejemplo ilustrativo es el intercambio
de mensajes RADIUS entre un punto de acceso inalmbrico y un servidor RADIUS alojado
en una red fija que ofrece autenticacin y autorizacin a las conexiones inalmbricas.
Cuando un usuarios de una conexin enva una trama, el punto de acceso inalmbrico
nunca la reenva a travs del puerto de acceso sin autenticacin.
;uerto de acceso con autenticaci!n. Gracias al Puerto de acceso con
autenticacin se pueden intercambiarr datos entre un usuario de una red inalmbrica y la
red fsica pero slo si el usuario de la red inalmbrica ha sido autenticado. Antes de la
autenticacin, el conmutador se abre y no se produce el reenvo entre el usuario de la
conexin inalmbrica y el de la red fsica. Una vez que la identidad del usuario remoto se
ha comprobado a travs de IEEE 802.1X, se cierra el conmutador y las tramas son
reenviadas entre el usuario de la red inalmbrica y los nodos de la red con conexin
fsica.
En el dibujo de abajo se puede ver la relacin que se establece entre los Puertos con y sin
autenticacin en un punto de acceso inalmbrico.
En el conmutador Ethernet de autenticacin, el usuarios de una red Ethernet puede enviar
tramas Ethernet a una red tambin fija tan pronto como se haya finalizado el proceso de
autenticacin. El conmutador identifica el trfico de un usuario de red Ethernet en particular
utilizando para ello el Puerto fsico al que se conecta a ese usuario. Por lo general slo se
conecta a un usuario de Ethernet a un Puerto fsico a travs de un conmutador Ethernet.
Debido a las reticencias de muchos clientes remotos ante la idea de consultar y enviar datos
utilizando un nico canal, se ha tenido que ampliar el protocolo bsico. IEEE 802.1X. De esta
forma un AP inalmbrico puede identificar si el trfico de un determinado cliente remoto es
seguro. Esto es posible gracias al establecimiento por ambas partes , tanto del cliente
remoto como del punto de acceso inalmbrico. de una clave nica y especifica para cada
cliente Slo aquellos clientes remotos que hayan sido autenticados tienen una clave nica y
especfica para cada sesin. Si la autenticacin no viene acompaada de una clave vlida, el
punto de acceso inalmbrico rechaza las tramas que enva el cliente remoto sin
autenticacin.
1l ;rotocolo de autenticaci!n e'tensible (1A;)
Para poder ofrecer un mecanismo de autenticacin estndar para IEEE 802.1X, IEEE escogi
el protocolo de autenticacin extensible (EAP). EAP es un protocolo basado en la tecnologa
de autenticacin del protocolo punto a punto (PPP)-que previamente se haba adaptado para
su uso en segmentos de redes LAN punto a punto. En un principio los mensajes EAP se
definieron para ser enviados como la carga de las tramas PPP, de ah que el estndar IEEE
802.1X defina EAP sobre la red LAN (EAPOL). Este mtodo se utiliza para encapsular los
mensajes EAP y as poder enviarlos ya sea a travs de segmentos de redes Ethernet o de
redes LAN inalmbricas.
Para la autenticacin de conexiones inalmbricas; Windows XP utiliza el protocolo EAP
Seguridad del nivel de transporte(EAP-TLS). El protocolo EAP-TLS se define en las peticiones
de comentario RFC 2716 y se utiliza en entornos seguros y certificados. El intercambio de
mensajes EAP-TLS ofrece una autenticacin mutua, unas transferencias cifradas totalmente
protegidas y una determinacin conjunta para las claves de cifrado y firma entre el cliente
remoto y el servidor de autenticacin (el servidor RADIUS). Una vez que se ha realizado la
autenticacin y autorizacin correspondiente, el servidor RADIUS enva las claves de cifrado
y firma al punto de acceso inalmbrico a travs de un mensaje de Acceso-aceptado de
RADIUS.
Windows XP ha elegido EAP-TLS- que trabaja con usuarios registrados y ordenadores
certificados- como mtodo de autenticacin para sus conexiones inalmbricas por las
siguientes razones:
EAP-TLS no se necesita la clave de la cuenta del usuario.
EAP-TLS la autenticacin es automtica, sin intervencin del usuario.
EAP-TLS utiliza certificados por lo que el esquema de automatizacin es ms
consistente
1l soporte de DindoEs F; para $111 >A706F
En Windows XP, la autenticacin IEEE 802.1X junto al tipo de autentificacin EAP-TLS
aparece por defecto en todos los adaptadores de red compatibles con redes LAN. Si quiere
configurar 802.1X en un ordenador que ejecute Windows XP tiene que utilizar la etiqueta
Autenticaci!n en propiedades de una conexin de red LAN en Conexiones de red.
En esta etiqueta puede configurar:
1nable netEork access control using $1110>A706F (Activar el control de
acceso a la red utili5ando $111 >A706F). En este cuadro puede elegir entre utilizar
IEEE 802.1X para autenticar la conexin o no. La opcin se activa por defecto.
Una conexin LAN en Windows XP enva tres mensajes EAP-Start para hacer que el
Autenticador (el conmutador Ethernet o el punto de acceso inalmbrico) empiece el
proceso de autenticacin basndose en EAP. Si no se recibe un mensaje EAP de
Peticin/Identidad significa que el Puerto no exige una autenticacin IEEE 802.1X y la
conexin LAN enva trafico normal para configurar la capacidad de conexin de la red. Si
por el contrario se recibe el mensaje esto significa que la autenticacin IEEE 802.1X se
ha puesto en marcha.
Por lo tanto, si dejamos activada esta configuracin para una conexin LAN Ethernet
cuando el conmutador Ethernet no soporta IEEE 802.1X no perjudicamos la capacidad de
conexin de la red. Sin embargo si desactivamos esta configuracin cuando el
conmutador Ethernet no exige una autenticacin IEEE 802.1X perjudicamos la capacidad
de conexin de la red.
1A; t:pe. Con esta opcin seleccin utilizar la autenticacin IEEE 802.1X con el tipo
EAP. En la lista de la biblioteca de enlaces dinmicos (DDL) se muestran los EAP
instalados en la mquina. Los tipos EAP por defecto son M#4- %/allenge : Smart card
and ot/er certiicate. Las Tar.etas inteligentes o certiicados son para EAP-TLS.
Las eti*uetas inteligentes : certiicados 1A; se seleccionan por defecto y son de uso
obligado para acceder de forma segura a redes inalmbricas.
;ropiedades. Haga clic para configurar las propiedades del tipo EAP que haya
seleccionado. Las propiedades no estn disponibles para el tipo EAP M#4- %/allenge.
Autenticate as computer E/en computer inormation is available. Aqu se
especifica si la mquina se intenta autenticar utilizando los credenciales del
ordenado( tales como el certificado) sin que el usuario introduzca sus datos. Esta opcin
est activada por defecto.
Autenticate as guest E/en user or computer inormation is unvailble. Aqu se
especifica si la mquina se intenta autenticar como invitado. Se utiliza cuando los
credenciales del usuario o del ordenador no estn disponibles. Esta opcin est
desactivada por defecto.
En la siguiente imagen aparece la etiqueta de los tipos EAP de propiedades de etiquetas
inteligentes u otros certificados (corresponden a EAP-TLS).
En el cuadro de dilogo ;ropiedades de las eti*uetas inteligentes : otros certiicados,
podr ver y configurar las siguientes propiedades:
D/en connecting. Para poder utilizar para la autenticacin un certificado de los del
almacn de certificado de ordenador local o usuario actual seleccione Use a certiicate
on t/is computer (activado por defecto). Cuando hay varios certificados de usuario
instalados, el usuario tiene que seleccionar uno en particular para la primera asociacin.
se ser el que se utilice en el resto de las asociaciones que tengan lugar hasta que
finalice esa sesin de Windows XP. Windows XP no soporta la utilizacin de etiquetas
inteligentes como un medio seguro de autenticacin de conexiones remotas.
Validate server certiicate. Aqu se especifica si quiere validar o no el certificado
del ordenador del servidor de autenticacin (por lo general un servidor RADIUS). Esta
opcin est activada por defecto.
%onnect onl: i server name end Eit/. Aqu especifica si quiere seleccionar un
texto determinado que deba coincidir con el final del nombre del certificado del ordenador
donde est el servidor de autenticacin. Esta opcin est desactivada por defecto. En la
mayor parte de las implementaciones, en las que se utiliza ms de un servidor RADIUS,
puede escribir la parte del Sistema de nombres de dominio (DNS) comn a todos los
servidores RADIUS. Por ejemplo si tiene dos servidores RADIUS con el nombre
rad1.example.microsoft.com y rad2.example.microsoft.com respectivamente y luego
escribe "example.microsoft.com". Si activa esta opcin y escribe un texto incorrecto, la
autenticacin remota fallar.
Trusted root certiicate aut/orit:. Gracias a esta opcin puede elegir la autoridad
de certificacin (CA) raz del certificado del ordenador del servidor de autenticacin. La
lista enumera los certificados CA raz que se encuentran almacenados en su Autoridades
de certificacin raz de confianza.
Por defecto no se selecciona ninguna CA raz. Si elige una CA incorrecta, durante la
autenticacin tendr que aceptar (o rechazar) la CA raz del servidor de autenticacin.
Cuando la acepte, la CA raz de confianza aparece como la CA raz del certificado del
servidor de autenticacin.
Use a dierent user name or t/e connection. Aqu especifica si para su
autenticacin quiere utilizar un nombre de usuario diferente al que aparece en el
certificado. Esta opcin est desactivada por defecto. Si se activa aparece un cuadro de
dilogo para seleccionar el certificado de usuario incluso si slo se ha instalado un
certificado. El certificado elegido ser el que se utilice hasta que finalice esa sesin de
Windows XP.
#.#.#:;2.2 Control de .nlace 9gico ,99C-.
>A707 Control de Enlaces /(gicos. Define el protocolo de control de enlaces lgicos (LLC) del
IEEE, el cual asegura que los datos sean transmitidos de forma confiable por medio del
enlace de comunicacin. La capa de Datos-Enlace en el protocolo OSI esta subdividida en las
subcapas de Control de Acceso a Medios (MAC) y de Control de Enlaces Lgicos (LLC). En
Puentes, estas dos capas sirven como un mecanismo de switcheo modular, como se muestra
en la figura I-5. El protocolo LLC es derivado del protocolo de Alto nivel para Control de
Datos-Enlaces (HDLC) y es similar en su operacin. Ntese que el LLC provee las direcciones
de Puntos de Acceso a Servicios (SAPs), mientras que la subcapa MAC provee la direccin
fsica de red de un dispositivo. Las SAPs son especficamente las direcciones de una o ms
procesos de aplicaciones ejecutndose en una computadora o dispositivo de red.
El LLC provee los siguientes servicios:
Servicio orientado a la conexin, en el que una sesin es empezada con un Destino, y
terminada cuando la transferencia de datos se completa. Cada nodo participa
activamente en la transmisin, pero sesiones similares requieren un tiempo de
configuracin y monitoreo en ambas estaciones.
Servicios de reconocimiento orientado a conexiones. Similares al anterior, del que
son reconocidos los paquetes de transmisin.
Servicio de conexin sin reconocimiento. En el cual no se define una sesin. Los
paquetes son puramente enviados a su destino. Los protocolos de alto nivel son
responsables de solicitar el reenvo de paquetes que se hayan perdido. Este es el
servicio normal en redes de rea local (LANs), por su alta confiabilidad.
IEEE cre$ la sbca!a de enlace l$gico !ara !ermitir &e !arte de la ca!a de enlace de datos fncionara
inde!endientemente de las tecnolog"as e2istentes. Esta ca!a !ro!orciona versatilidad en los servicios de
los !rotocolos de la ca!a de red &e est/ sobre ella0 mientras se comnica de forma efectiva con las
diversas tecnolog"as &e est/n !or debajo. El ..%0 como sbca!a0 !artici!a en el !roceso de
enca!slamiento. .a PD- del ..% a veces se denomina !a&ete ..%0 !ero 1ste no es n t1rmino &e se
tili7a con frecencia.
El ..% trans!orta los datos de !rotocolo de la red0 n !a&ete IP0 # agrega m/s informaci$n de control
!ara a#dar a entregar ese !a&ete IP en el destino. +grega dos com!onentes de direccionamiento de la
es!ecificaci$n 892.23 el Pnto de acceso al servicio destino :DS+P< # el Pnto de acceso al servicio
fente :SS+P<. .ego este !a&ete IP reem!a&etado viaja 4acia la sbca!a )+% !ara &e la
tecnolog"a es!ec"fica re&erida le adicione datos # lo enca!sle. -n ejem!lo de esta tecnolog"a
es!ec"fica !ede ser na de las variedades de Et4ernet0 To6en 'ing o FDDI.
.a sbca!a ..% de la ca!a de enlace de datos administra la comnicaci$n entre los dis!ositivos a trav1s
de n solo enlace a na red. ..% se define en la es!ecificaci$n IEEE 892.2 # so!orta tanto servicios
orientados a cone2i$n como servicios no orientados a cone2i$n0 tili7ados !or los !rotocolos de las ca!as
s!eriores. IEEE 892.2 define na serie de cam!os en las tramas de la ca!a de enlace de datos &e
!ermiten &e m>lti!les !rotocolos de las ca!as s!eriores com!artan n solo enlace de datos f"sico.
#.#.):;2.# .t/ernet.
>A708 .edes C19<BCA. El estndar 802.3 del IEEE (ISO 8802-3), que define cmo opera el
mtodo de Acceso Mltiple con Deteccin de Colisiones (CSMA/CD) sobre varios medios. El
estndar define la conexin de redes sobre cable coaxial, cable de par trenzado, y medios de
fibra ptica. La tasa de transmisin original es de 10 Mbits/seg, pero nuevas
implementaciones transmiten arriba de los 100 Mbits/seg calidad de datos en cables de par
trenzado.
Et4ernet es la tecnolo1a de red de rea local %3AN& de uso ms 1enerali8ado. El dise2o ori1inal de Et4ernet representaba un
punto medio entre las redes de lar1a distancia + ba<a (elocidad + las redes especiali8adas de las salas de computadores, que
transportaban datos a altas (elocidades + a distancias mu+ limitadas. Et4ernet se adecua bien a las aplicaciones en las que un
medio de comunicacin local debe transportar tr'ico espordico + ocasionalmente pesado, a (elocidades mu+ ele(adas.
3a arquitectura de red Et4ernet tiene su ori1en en la d6cada de los H!0 en la 9ni(ersidad de IaFai, donde se desarroll el
m6todo de acceso utili8ado por Et4ernet, o sea, el B5M.B" %acceso m>ltiple con deteccin de portadora + deteccin de
colisiones. El centro de in(esti1aciones DAGB %Dalo Alto Gesearc4 Benter& de Cerox Borporation desarroll el primer sistema
Et4ernet experimental a principios del decenio ,JK0A80. Este sistema sir(i como base de la especi'icacin 80.) publicada en
,J80 por el Instituto de In1eniera El6ctrica + Electrnica %Institute o' Electrical and Electronic En1ineers %IEEE&&.
Doco despu6s de la publicacin de la especi'icacin IEEE 80.) en ,J80, "i1ital Equipment Borporation, Intel Borporation +
Cerox Borporation desarrollaron + publicaron con<untamente una especi'icacin Et4ernet denominada LMersin .0L que era
sustancialmente compatible con la IEEE 80.). En la actualidad, Et4ernet e IEEE 80.) retienen en con<unto la ma+or parte del
mercado de protocolos de 3AN. Io+ en da, el t6rmino Et4ernet a menudo se usa para re'erirse a todas las 3AN de acceso
m>ltiple con deteccin de portadora + deteccin de colisiones %B5MA.B"&, que 1eneralmente cumplen con las especi'icaciones
Et4ernet, inclu+endo IEEE 80.).
Et4ernet e IEEE 80.) especi'ican tecnolo1as similares: ambas son 3AN de tipo B5MA.B". 3as estaciones de una 3AN de tipo
B5MA.B" pueden acceder a la red en cualquier momento. Antes de en(iar datos, las estaciones B5MA.B" escuc4an a la red
para determinar si se encuentra en uso. 5i lo est, entonces esperan. 5i la red no se encuentra en uso, las estaciones
comien8an a transmitir. 9na colisin se produce cuando dos estaciones escuc4an para saber si 4a+ tr'ico de red, no lo detectan
+, acto se1uido transmiten de 'orma simultnea. En este caso, ambas transmisiones se da2an + las estaciones deben (ol(er a
transmitir ms tarde. 3os al1oritmos de poster1acin determinan el momento en que las estaciones que 4an tenido una colisin
pueden (ol(er a transmitir. 3as estaciones B5MA.B" pueden detectar colisiones, de modo que saben en qu6 momento pueden
(ol(er a transmitir.
7anto las 3AN Et4ernet como las 3AN IEEE 80.) son redes de broadcast. Esto si1ni'ica que cada estacin puede (er todas las
tramas, aunque una estacin determinada no sea el destino propuesto para esos datos. Bada estacin debe examinar las
tramas que recibe para determinar si corresponden al destino. "e ser as, la trama pasa a una capa de protocolo superior dentro
de la estacin para su adecuado procesamiento.
Existen di'erencias sutiles entre las 3AN Et4ernet e IEEE 80.). Et4ernet proporciona ser(icios que corresponden a las Bapas ,
+ del modelo de re'erencia E5I. IEEE 80.) especi'ica la capa 'sica, la Bapa , + la porcin de acceso al canal de la capa de
enlace de datos, la Bapa , pero no de'ine un protocolo de Bontrol de Enlace 31ico. 7anto Et4ernet como IEEE 80.) se
implementan a tra(6s del 4ardFare. Normalmente, el componente 'sico de estos protocolos es una tar<eta de inter'a8 en un
computador 4ost o son circuitos de una placa de circuito impreso dentro de un 4ost.
Formato de trama Ethernet
3os campos de trama Et4ernet e IEEE 80.) se describen en los si1uientes res>menes=
prembulo= El patrn de unos + ceros alternados les indica a las estaciones receptoras que una trama es Et4ernet o
IEEE 80.). 3a trama Et4ernet inclu+e un b+te adicional que es el equi(alente al campo Inicio de trama %5E0& de la trama IEEE
80.).
inicio de trama !"#$%= El b+te delimitador de IEEE 80.) 'inali8a con dos bits , consecuti(os, que sir(en para
sincroni8ar las porciones de recepcin de trama de todas las estaciones de la 3AN. 5E0 se especi'ica explcitamente en
Et4ernet.
direcciones destino & origen= 3os primeros ) b+tes de las direcciones son especi'icados por IEEE se1>n el pro(eedor o
'abricante. El pro(eedor de Et4ernet o IEEE 80.) especi'ica los >ltimos ) b+tes. 3a direccin ori1en siempre es una direccin
unicast %de nodo >nico&. 3a direccin destino puede ser unicast, multicast %1rupo de nodos& o de broadcast %todos los nodos&.
tipo !'thernet%= El tipo especi'ica el protocolo de capa superior que recibe los datos una (e8 que se 4a completado el
procesamiento Et4ernet.
longitud !(''' )*+.,%= 3a lon1itud indica la cantidad de b+tes de datos que si1ue este campo.
datos !'thernet%= 9na (e8 que se 4a completado el procesamiento de la capa 'sica + de la capa de enlace, los datos
contenidos en la trama se en(an a un protocolo de capa superior, que se identi'ica en el campo tipo. Aunque la (ersin de
Et4ernet no especi'ica nin1>n relleno, al contrario de lo que sucede con IEEE 80.), Et4ernet espera por lo menos *! b+tes de
datos.
datos !(''' )*+.,%= 9na (e8 que se 4a completado el procesamiento de la capa 'sica + de la capa de enlace, los
datos se en(an a un protocolo de capa superior, que debe estar de'inido dentro de la porcin de datos de la trama. 5i los datos
de la trama no son su'icientes para llenar la trama 4asta una cantidad mnima de !* b+tes, se insertan b+tes de relleno para
ase1urar que por lo menos 4a+a una trama de !* b+tes.
secuencia de verificacin de trama !$-"%= Esta secuencia contiene un (alor de (eri'icacin BGB de * b+tes, creado por
el dispositi(o emisor + recalculado por el dispositi(o receptor para (eri'icar la existencia de tramas da2adas.
#.#.3:;2.) To0en 2us.
>A70+ .edes =oken Bus. El estndar token bus define esquemas de red de anchos de banda
grandes, usados en la industria de manufactura. Se deriva del Protocolo de Automatizacin
de Manufactura (MAP). La red implementa el mtodo token-passing para una transmisin
bus. Un token es pasado de una estacin a la siguiente en la red y la estacin puede
transmitir manteniendo el token. Los tokens son pasados en orden lgico basado en la
direccin del nodo, pero este orden puede no relacionar la posicin fsica del nodo como se
hace en una red token ring. El estndar no es ampliamente implementado en ambientes
LAN.
)o,en 1us. /ara el to+en bus, las estaciones en el bus o 3rbol forman un anillo l#icoB esto es, a las estaciones se les
asi#na $osiciones l#icas en una secuencia ordenada, con el 5ltimo miembro se#uido $or el $rimero. 0ada estacin
conoce la identidad de la estacin que lo $recede . lo si#ue. -l orden f"sico de las estaciones en el bus es irrelevante
e inde$endiente del ordenamiento l#ico.
-l to+en, o estafeta, re#ula el derecho de acceso. -l to+en contiene una direccin destino. La estacin que $osee el
to+en tiene control al medio $or un tiem$o es$ecificado. La estacin debe transmitir uno o m3s $aquetes . $uede
consultar estaciones . recibir res$uestas. 0uando la estacin termina, o el tiem$o ha ex$irado, $asa el to+en a la
si#uiente estacin en la secuencia l#ica. -sta si#uiente estacin tiene ahora $ermiso $ara transmitir. -ntonces, la
o$eracin normal consiste en fases alternas de transferencia de datos . de to+en. Adicionalmente, estaciones que no
usan el to+en . que est3n autori&adas en el bus, slo $ueden res$onder a consultas o solicitudes de confirmacin.
ES)@N+A# IEEE <>?4AB )OCEN 1S
0uando se desarrollaba el est3ndar ethernet al#unas #randes em$resas interesadas en la automati&acin de f3bricas
ten"an serias dudas de la viabilidad de su a$licacin a sistemas en tiem$o real. La ra&n $rinci$al de este re$aro
estaba en el com$ortamiento no determinista de -thernet, en $rinci$io cab"a la $osibilidad de que dos ordenadores no
$udieran comunicarse debido al exceso de tr3fico en la red. *o hab"a un l"mite su$erior al caso m3s desfavorable.
Adem3s, no era $osible reservar ca$acidad o establecer $rioridades.
To+en ,in# resolv"a muchos de los $roblemas que se le achacaban a -thernet, $ero se#u"a $resentando dos
inconvenientes serios' el $a$el de la estacin monitor resultaba demasiado im$ortante, . muchas cosas $od"an fallar
si el monitor dejaba de funcionar o se volv"a loco. Adem3s, una to$olo#"a en bus era mas adecuada que un anillo
$ara la cadena de montaje de una f3brica.
-n un intento $or resolver estos inconvenientes, @eneral Motors $romovi el desarrollo del est3ndar E?2.=, tambi4n
llamado To+en 6us. -sta red se utili&a en al#unas f3bricas $ara el control de la maquinaria. %u uso es mucho m3s
restrin#ido que -thernet o To+en ,in#, $or lo que slo la describiremos mu. brevemente.
:e una manera mu. sim$lista $odemos decir que To+en 6us es un h"brido entre -thernet . To+en ,in#, si bien
#uarda mucho m3s $arecido con esta 5ltima red. Tiene to$olo#"a de bus. Las velocidades $ueden ser de 1, > o 1?
Mb7s. La se8al se transmite de forma anal#ica sobre cable coaxial de I> ohmios. -l medio f"sico es com$letamente
incom$atible con -thernet . mucho m3s com$lejo . caro.
-l $rotocolo MA0 es m3s $arecido a To+en ,in#. Aunque la to$olo#"a f"sica es de bus las estaciones constitu.en un
anillo l#ico sobre el que va $asando el to+en. -xiste un mecanismo de $rioridades. La trama $uede tener un tama8o
de hasta E1D? b.tes. Aunque ha. un mecanismo de mantenimiento del anillo #eneracin del to+en, labores lim$ie&a
de tramas $erdidas, etc.! no existe una estacin omni$otente equivalente al monitor de To+en ,in#.
Al i#ual que To+en ,in#, To+en 6us utili&a un $rotocolo sin colisiones $or lo que $uede lle#ar a tener un
rendimiento mu. cercano a su l"mite terico.
#.#.5:;2.3 To0en Ring.
>A70- .edes =oken .ing. Tambin llamado ANSI 802.1-1985, define los protocolos de
acceso, cableado e interface para la LAN token ring. IBM hizo popular este estndar. Usa un
mtodo de acceso de paso de tokens y es fsicamente conectada en topologa estrella, pero
lgicamente forma un anillo. Los nodos son conectados a una unidad de acceso central
(concentrador) que repite las seales de una estacin a la siguiente. Las unidades de acceso
son conectadas para expandir la red, que ampla el anillo lgico. La Interface de Datos en
Fibra Distribuida (FDDI) fue basada en el protocolo token ring 802.5, pero fue desarrollado
por el Comit de Acreditacin de Estndares (ASC) X3T9.
Es compatible con la capa 802.2 de Control de Enlaces Lgicos y por consiguiente otros
estndares de red 802.
IC) desarroll$ la !rimera red To6en 'ing en los a,os setenta. Todav"a sige siendo la tecnolog"a de .+;
!rinci!al de IC)0 # desde el !nto de vista de im!lementaci$n de .+; oc!a el segndo lgar des!1s
de Et4ernet :IEEE 892.3<. .a es!ecificaci$n IEEE 892.* es !r/cticamente id1ntica a la red To6en 'ing de
IC)0 # absoltamente com!atible con ella. .a es!ecificaci$n IEEE 892.* se bas$ en el To6en 'ing de
IC) # se 4a venido evolcionando en !aralelo con este est/ndar. El t1rmino To6en 'ing se refiere tanto
al To6en 'ing de IC) como a la es!ecificaci$n 892.* del IEEE. En el gr/fico !rinci!al se destacan las
similitdes # diferencias !rinci!ales entre los dos est/ndares.
Formato de trama Token Rin
Tokens
3os tokens tienen una lon1itud de ) b+tes + estn 'ormados por un delimitador de inicio, un b&te de control de acceso + un
delimitador de fin. El delimitador de inicio in'orma a cada estacin de la lle1ada de un token o de una trama de datos.comandos.
Este campo tambi6n inclu+e se2ales que distin1uen al b+te del resto de la trama al (iolar el esquema de codi'icacin que se usa
en otras partes de la trama.
!"te de control de acceso
El b+te de control de acceso contiene los campos de prioridad + de reserva, as como un bit de token + uno de monitor. El bit de
token distin1ue un token de una trama de datos.comandos + un bit de monitor determina si una trama 1ira continuamente
alrededor del anillo. . El delimitador de 'in se2ala el 'inal del token o de la trama de datos.comandos. Bontiene bits que indican si
4a+ una trama de'ectuosa + una trama que es la >ltima de una secuencia l1ica.
Tramas de datos#comandos
El tama2o de las tramas de datos.comandos (ara se1>n el tama2o del campo de in'ormacin. 3as tramas de datos transportan
in'ormacin para los protocolos de capa superior: las tramas de instrucciones contienen in'ormacin de control + no poseen
datos para los protocolos de capa superior.
En las tramas de datos.comandos, un b&te de control de trama si1ue al b+te de control de acceso. El b+te de control de trama
indica si la trama contiene datos o in'ormacin de control. En las tramas de control, este b+te especi'ica el tipo de in'ormacin de
control.
A continuacin del b+te de control de trama 4a+ dos campos de direccin que identi'ican las estaciones destino + ori1en. Bomo
en el caso de IEEE 80.-, la lon1itud de las direcciones es de ! b+tes. El campo de datos est ubicado a continuacin del campo
de direccin. 3a lon1itud de este campo est limitada por el token de anillo que mantiene el tiempo, de'iniendo de este modo el
tiempo mximo durante el cual una estacin puede retener al token.
A continuacin del campo de datos se ubica el campo de secuencia de verificacin de trama !$-"%. 3a estacin ori1en completa
este campo con un (alor calculado se1>n el contenido de la trama. 3a estacin destino (uel(e a calcular el (alor para determinar
si la trama se 4a da2ado mientras estaba en trnsito. 5i la trama est da2ada se descarta. Al i1ual que con el token, el
delimitador de 'in completa
)o,en #in*. La t4cnica to+en rin# est3 basada en el uso de un $aquete to+en estafeta! que circula en un anillo
cuando todas las estaciones est3n ociosas. )na estacin que desee transmitir debe es$erar hasta que detecta un to+en
$asando $or su nodo. -ntonces se a$odera del to+en cambi3ndole un bit en el to+en, lo cual lo convierte en una
secuencia de inicio de $aquete $ara un $aquete de datos. La estacin a#re#a . transmite el resto de los cam$os como
la direccin destino! necesarios $ara construir el $aquete de datos. Qa no ha. to+en en el anillo, as" que otras
estaciones que es$eren el to+en $ara transmitir, tendr3n que es$erar. -l $aquete en el anillo hace un viaje redondo .
es $ur#ado en la estacin transmisora. La estacin transmisora inserta un to+en nuevo en el anillo des$u4s de que ha
terminado la transmisin de su $aquete. )na ve& que un nuevo to+en ha sido insertado en el anillo, la si#uiente
estacin con $aquete de datos $or enviar ca$tura el to+en . em$ie&a a transmitir.
ES)@N+A# IEEE <>?4;B )OCEN #IN2
Con cierto retraso respecto a los experimentos de Xerox con Ethernet, IBM estaba
experimentando con un protocolo MAC denominado Token Ring (anillo con paso de testigo).
Este protocolo tambin fue estandarizado por el IEEE con el nmero 802.5, si bien su
desarrollo comercial fue algo ms lento que el de 802.3; los primeros productos comerciales
de Token Ring aparecieron en 1986. Existen tres variantes de Token Ring: a 1, 4 y 16 Mb/s;
las de 4 y 16 Mb/s son las ms utilizadas (la de 1 Mb/s ha sido suprimida del estndar).
-l cableado utili&ado es %T/ o )T/ de cate#or"a < o su$erior $ara = Mb7s, . %T/ $ara 1H Mb7s. La se8al se
re$resenta usando codificacin Manchester diferencial, con se8ales de R<,? . P=,>voltios. La codificacin
Manchester diferencial em$lea la $resencia o ausencia de transicin entre dos voltajes $ara indicar un ? o un 1,
res$ectivamente. ,equiere un equi$o mas caro . com$lejo que la codificacin Manchester, $ero es mas inmune al
ruido . esta mejor ada$tada al uso de cable de $ares, .a que no tiene $roblemas de $olaridad invertida como ocurre
con Manchester a diferencia de -thernet el cable de $ares fue $revisto en To+en ,in# .a en el dise8o ori#inal!.
-n las redes ti$o bus como E?2.<! la fiabilidad de$ende de la continuidad del cable, que $asa $or todas las
estaciones . $uede ser motivo de mani$ulaciones no autori&adas. -ste $roblema se resolvi en E?2.< con el cableado
1?6A%-PT, que manteniendo la to$olo#"a l#ica de bus utili&a un cableado en estrella. -n el caso de to$olo#"as en
anillo como To+en ,in# el $roblema es similar, .a que la rotura del anillo en un $unto im$ide la comunicacin. /ara
evitar este $roblema en To+en ,in# lo que se hace es cola$sar el anillo en un hub o concentrador, tambi4n llamado
centro de cableado, al cual se conectan los cables de entrada . salida de cada estacin. -l cableado si#ue siendo
l#icamente un anillo, a5n cuando f"sicamente sea una estrella. -n el concentrador se instalan rel4s de derivacin
b.$ass! alimentados $or la estacin corres$ondiente, de forma que si la conexin de 4sta falla el rel4 cortocircuita la
conexin corres$ondiente restaurando as" el anillo. -n la $r3ctica la to$olo#"a f"sica no es mu. diferente a la de una
red -thernet. )na red To+en ,in# $uede estar formada $or varios concentradores interconectados, lo cual $ermite
reducir a$reciablemente la cantidad de cable necesario. Tambi4n es $osible constituir dobles anillos $ara tener ma.or
fiabilidad, $ues en caso de corte $or un $unto el doble anillo $uede cerrarse sobre s" mismo su$erando el $roblema.
Aunque la to$olo#"a f"sica de cableado $ueda estar formada $or varios anillos o estrellas interconectadas, desde el
$unto de vista del $rotocolo una red To+en ,in# est3 formada siem$re $or un 5nico anillo l#ico.
#.#.7:;2.5 FDD$.
+ mediados de los a,os oc4enta0 las estaciones de trabajo de alta velocidad !ara so en ingenier"a
4ab"an llevado las ca!acidades de las tecnolog"as Et4ernet # To6en 'ing e2istentes 4asta el l"mite de ss
!osibilidades. .os ingenieros necesitaban na .+; &e !diera so!ortar ss estaciones de trabajo # las
nevas a!licaciones. +l mismo tiem!o0 los administradores de sistemas comen7aron a oc!arse de los
!roblemas de confiabilidad de la red #a &e se im!lementaban a!licaciones cr"ticas de las em!resas en
las redes de alta velocidad.
Para solcionar estos !roblemas0 la comisi$n normali7adora +;SI J3TK.* cre$ el est/ndar nterfaz de
datos distri%uida por fi%ra (1))) . Des!1s de com!letar las es!ecificaciones0 el +;SI envi$ la FDDI a la
Argani7aci$n Internacional de ;ormali7aci$n :ISA<0 la cal cre$ entonces na versi$n internacional de
dic4a interfa7 &e es absoltamente com!atible con la versi$n est/ndar del +;SI.
+n&e en la actalidad las im!lementaciones de la FDDI en la actalidad no son tan comnes como
Et4ernet o To6en 'ing0 la FDDI tiene mc4os segidores # contin>a creciendo a medida &e s costo
dismin#e. .a FDDI se sa con frecencia como na tecnolog"a bac6bone # !ara conectar los
com!tadores de alta velocidad en na .+;.
FDDI tiene catro es!ecificaciones3
1. (ontrol de acceso al medio (MA()3 Define la forma en &e se accede al medio0 incl#endo3
formato de trama
tratamiento del to6en
direccionamiento
algoritmo !ara calclar na verificaci$n !or redndancia c"clica # mecanismos de
rec!eraci$n de errores
2. .rotocolo de capa f$sica (.23)3 define los !rocedimientos de codificaci$n o decodificaci$n0
incl#endo3
re&isitos de reloj
entramado
otras fnciones
3. Medio de capa f$sica (.M))3 Define las caracter"sticas del medio de transmisi$n0 incl#endo3
enlace de fibra $!tica
niveles de !otencia
tasas de error en bits
com!onentes $!ticos
conectores
4. Administracin de estaciones(#MT)3 define la configraci$n de la estaci$n FDDI0 incl#endo3
configraci$n del anillo
caracter"sticas de control del anillo
inserci$n # eliminaci$n de na estaci$n
iniciali7aci$n
aislamiento # rec!eraci$n de fallas
!rogramaci$n
reco!ilaci$n de estad"sticas
Formato de F$$%
3os campos de una trama 0""I son los si1uientes=
prembulo= Drepara cada estacin para recibir la trama entrante
delimitador de inicio= indica el comien8o de una trama, + est 'ormado por patrones de se2ali8acin que lo distin1uen
del resto de la trama
control de trama= indica el tama2o de los campos de direccin, si la trama contiene datos asncronos o sncronos + otra
in'ormacin de control
direccin destino= contiene una direccin unicast %sin1ular&, multicast %1rupal& o broadcast %toda estacin&: las
direcciones destino tienen ! b+tes %por e<emplo, Et4ernet + 7oken Gin1&
direccin origen= identi'ica la estacin indi(idual que en(i la trama. 3as direcciones ori1en tienen ! b+tes %como
Et4ernet + 7oken Gin1&
datos= in'ormacin de control, o in'ormacin destinada a un protocolo de capa superior
secuencia de verificacin de trama !$-"%= la estacin ori1en la completa con una (eri'icacin por redundancia cclica
%BGB& calculada, cu+o (alor depende del contenido de la trama %como en el caso de 7oken Gin1 + Et4ernet&. 3a estacin destino
(uel(e a calcular el (alor para determinar si la trama se 4a da2ado durante el trnsito. 3a trama se descarta si est da2ada.
delimitador de fin= contiene smbolos que no son datos que indican el 'in de la trama
estado de la trama= permite que la estacin ori1en determine si se 4a producido un error + si la estacin receptora
reconoci + copi la trama
.++I (.iber +istributed +ata Interface)
G::( funciona a 1?? Mb7s. -l est3ndar corres$ondiente fue definido inicialmente $or A*%( . m3s tarde ado$tado
$or (%M como el est3ndar internacional (%M D<1=. *o se trata $ues de un est3ndar (---, aunque si#ue su misma
arquitectura. An3lo#amente a los otros est3ndares, el documento describe la ca$a f"sica . la subca$a MA0. /ara la
$arte LL0 se utili&a el est3ndar (--- E?2.2.
Las caracter"sticas de velocidad, distancia . fiabilidad de G::( la convirtieron durante al#5n tiem$o en la red ideal
$ara ser utili&ada como columna vertebral bac+bone! que concentre las redes locales de una #ran or#ani&acin,
como una f3brica o un cam$us universitario.
G::( tiene muchos elementos comunes con To+en ,in#, . en cierta medida $uede considerarse una evolucin de
aquella tecnolo#"a. La to$olo#"a es de doble anillo $ara aumentar la se#uridad, no la velocidad. -n condiciones
normales un to+en #ira $or cada anillo en sentido o$uesto. Las estaciones $ueden ser %A% %in#le Attach %tation! si
est3n enchufadas a un anillo 5nicamente, o :A% :ual Attach %tation! si lo est3n a ambos. %i se $roduce un corte en
los anillos las estaciones :A% m3s $rximas a cada lado del corte unen entre s" ambos anillos, con lo que se crea un
anillo de ma.or lon#itud que $ermite mantener conectados todos los ordenadores. -n el caso de $roducirse un
se#undo corte en otro $unto del anillo se crean dos anillos aislados, cada uno de los cuales $uede se#uir funcionando.
Las interfaces :A% son m3s caras que las %A%, $ero dan una ma.or tolerancia a fallos al $ermitir cerrar el anillo.
-l medio f"sico de transmisin es fibra $tica multimodo o cable de cobre )T/ 0ate#or"a >. -n ocasiones la G::(
de cobre se denomina 0::( 0o$$er :istributed :ata (nterface!, aunque realmente este nombre corres$onde a una
im$lementacin anti#ua, no est3ndarB el nombre correcto del est3ndar en cable de cobre es T/P/M: Twisted /airP
/h.sical Media :e$endent!. -n este caso se utili&a una to$olo#"a f"sica similar a la de 1?6asePT, con los
ordenadores conectados a concentradores. La distancia m3xima del ordenador al concentrador es de 1?? metros.
Tambi4n es $osible utili&ar concentradores $ara la conexin de ordenadores $or fibra $tica.
G::( $uede considerarse una versin evolucionada de To+en ,in# en muchos de sus as$ectos. *o se utili&a
se8ali&acin Manchester .a que esto su$ondr"a 2?? Mbaudios, lo cual hubiera requerido una electrnica demasiado
cara en las tarjetas de red. -n su lu#ar se dise8 una codificacin denominada =6>6, que tambi4n se utili& mas
tarde en (soP-thernet . Gast -thernet. :e esta forma la interfa& f"sica funciona a 12> Mbaudios.
La codificacin =6>6 ahorra ancho de banda, $ero $ierde la caracter"stica de autosincronismo que ten"a la
codificacin Manchester. /ara com$ensar este inconveniente se introduce un lar#o $re3mbulo de al menos 1H
s"mbolos D? bits! al $rinci$io de la trama o del to+en.
La estructura de una trama . to+en G::( es mu. similar a los de To+en ,in#. La lon#itud m3xima del cam$o datos
$uede ser de hasta =>?? b.tes.
-l $rotocolo MA0 de G::( es tambi4n mu. $arecido al de To+en ,in#. La diferencia m3s notable es que en G::(
siem$re se funciona con el $rinci$io de -arl. To+en ,elease, es decir, la estacin emisora no es$era a escuchar su
$ro$ia trama $ara restaurar el to+en. -xiste tambi4n un token-holding timer que establece el tiem$o m3ximo que una
estacin $uede transmitir de una ve&. -ste $ar3metro tiene im$ortantes consecuencias en el rendimiento de la redB el
valor $or defecto de = ms es adecuado en la ma.or"a de las situaciones, exce$to en las redes mu. #randes m3s de 2?
Sm! en que es conveniente aumentarlo.
-xiste una versin modificada de G::(, denominada G::(P((, que $ermite manejar tr3fico iscrono vo&, v"deo .
datos en tiem$o real!. /ara la transmisin de este ti$o de tr3fico G::(P(( define una trama es$ecial, denominada
trama s"ncrona, que se emite cada 12> s $or un ordenador que act5a como maestroB una trama s"ncrona contiene DH
b.tes de informacin 5til, equivalentes a H,1== Mb7s, que con la informacin de cabecera ocu$an H,2> Mb7s . -ste
ancho de banda queda reservado $ara la estacin maestra . no $uede ser utili&ado $ara tramas as"ncronas es decir,
normales!. La estacin maestra $uede reservar es$acio $ara tramas s"ncronas adicionales, hasta un m3ximo de 1H,
con lo que toda la ca$acidad de la red quedar"a reservado $ara tr3fico s"ncrono. -n resumen, en G::(P(( coexiste
T:M con un canal com$artido en el mismo medio f"sico. -n cierto modo es al#o $arecido a (soP-thernet, salvo que
aqu" en ve& de usar ca$acidad adicional se NrobaN $arte de la ca$acidad normal. /ara $oder utili&ar G::(P(( es $reciso
que todas las estaciones del anillo so$orten el funcionamiento en modo h"brido, es decir, la coexistencia de tramas
s"ncronas con tramas as"ncronas.
-l desarrollo de G::(P(( ha quedado $r3cticamente con#elado con la a$aricin de ATM en redes locales, .a que
ATM ofrece el mismo ti$o de servicios de forma mas flexible . a un $recio inferior.
Aasta 1DD>P1DDH G::( era la $rinci$al tecnolo#"a de red de alta velocidadB sin embar#o su #rado de im$lantacin
siem$re ha sido escaso. La $rinci$al ra&n de esto ha sido su elevado costo com$arado con las redes locales m3s
tradicionales, como -thernet o To+en ,in#. Ao. en d"a ha sido com$letamente su$erada $or Gast -thernet . @i#abit
-thernet.
#.#.::;2.11 9+" inal8mbricas.
>A7066 Redes Inalmbricas. Este comit esta definiendo estndares para redes
inalmbricas. Esta trabajando en la estandarizacin de medios como el radio de espectro de
expansin, radio de banda angosta, infrarrojo, y transmisin sobre lneas de energa. Dos
enfoques para redes inalmbricas se han planeado. En el enfoque distribuido, cada estacin
de trabajo controla su acceso a la red. En el enfoque de punto de coordinacin, un hub
central enlazado a una red almbrica controla la transmisin de estaciones de trabajo
inalmbricas.
Una red con cable est dotada de una seguridad inherente en cuanto a que un posible ladrn
de datos debe obtener acceso a la red a travs de una conexin por cable, lo que
normalmente significa el acceso fsico a la red de cables. Sobre este acceso fsico se pueden
superponer otros mecanismos de seguridad.
Cuando la red ya no se sustenta con cables, la libertad que obtienen los usuarios tambin se
hace extensiva al posible ladrn de datos. Ahora, la red puede estar disponible en
vestbulos, salas de espera inseguras, e incluso fuera del edificio. En un entorno domstico,
la red podra extenderse hasta los hogares vecinos si el dispositivo de red no adopta o no
utiliza correctamente los mecanismos de seguridad.
Desde sus comienzos, 802.11 ha proporcionado algunos mecanismos de seguridad bsicos
para impedir que esta libertad mejorada sea una posible amenaza. Por ejemplo, los puntos
de acceso (o conjuntos de puntos de acceso) 802.11 se pueden configurar con un
identificador del conjunto de servicios (SSID). La tarjeta NIC tambin debe conocer este
SSID para asociarlo al AP y as proceder a la transmisin y recepcin de datos en la red.
Esta seguridad, si se llegase a considerar como tal, es muy dbil debido a estas razones:
Todas las tarjetas NIC y todos los AP conocen perfectamente el SSID
El SSID se enva por ondas de manera transparente (incluso es sealizado por el AP)
La tarjeta NIC o el controlador pueden controlar localmente si se permite la
asociacin en caso de que el SSID no se conozca
No se proporciona ningn tipo de cifrado a travs de este esquema
Aunque este esquema puede plantear otros problemas, esto es suficiente para detener al
intruso ms despreocupado.
Las especificaciones 802.11 proporcionan seguridad adicional mediante el algoritmo WEP
(Wired Equivalent Privacy). WEP proporciona a 802.11 servicios de autenticacin y cifrado.
El algoritmo WEP define el uso de una clave secreta de 40 bits para la autenticacin y el
cifrado, y muchas implementaciones de IEEE 802.11 tambin permiten claves secretas de
104 bits. Este algoritmo proporciona la mayor parte de la proteccin contra la escucha y
atributos de seguridad fsica que son comparables a una red con cable.
Una limitacin importante de este mecanismo de seguridad es que el estndar no define un
protocolo de administracin de claves para la distribucin de las mismas. Esto supone que
las claves secretas compartidas se entregan a la estacin inalmbrica IEEE 802.11 a travs
de un canal seguro independiente del IEEE 802.11. El reto aumenta cuando estn implicadas
un gran nmero de estaciones, como es el caso de un campus corporativo.
Para proporcionar un mecanismo mejor para el control de acceso y la seguridad, es
necesario incluir un protocolo de administracin de claves en la especificacin. Para hacer
frente a este problema se cre especficamente el estndar 802.1x
#.) +r<uitectura de protocolos.
#.).1TC(=$(.
+n&e el modelo de referencia ASI sea niversalmente reconocido0 el est/ndar abierto de Internet
desde el !nto de vista 4ist$rico # t1cnico es el .rotocolo de control de transmisin4.rotocolo nternet
(T(.4.)! El modelo de referencia T(.4. # la pila de protocolo T(.4. 4acen &e sea !osible la
comnicaci$n entre dos com!tadores0 desde cal&ier !arte del mndo0 a casi la velocidad de la l7. El
modelo T%P@IP tiene im!ortancia 4ist$rica0 al igal &e las normas &e !ermitieron el desarrollo de la
indstria telef$nica0 de energ"a el1ctrica0 el ferrocarril0 la televisi$n # las indstrias de v"deos.
9as capas del modelo de referencia TC(=$(
El De!artamento de Defensa de EE.--. :)o)< cre$ el modelo T%P@IP !or&e necesitaba na red &e
!diera sobrevivir ante cal&ier circnstancia0 inclso na gerra nclear. Para brindar n ejem!lo m/s
am!lio0 s!ongamos &e el mndo est/ en estado de gerra0 atravesado en todas direcciones !or
distintos ti!os de cone2iones3 cables0 microondas0 fibras $!ticas # enlaces satelitales. Imaginemos
entonces &e se necesita &e fl#a la informaci$n o los datos :organi7ados en forma de !a&etes<0
inde!endientemente de la condici$n de cal&ier nodo o red en !articlar de la internet5or6 :&e en este
caso !odr"an 4aber sido destridos !or la gerra<. El DoD desea &e ss !a&etes llegen a destino
siem!re0 bajo cal&ier condici$n0 desde n !nto determinado 4asta cal&ier otro. Este !roblema de
dise,o de dif"cil solci$n fe lo &e llev$ a la creaci$n del modelo T%P@IP0 &e desde entonces se
transform$ en el est/ndar a !artir del cal se desarroll$ Internet.
+ medida &e obtenga m/s informaci$n acerca de las ca!as0 tenga en centa el !ro!$sito original de
Internet? esto le a#dar/ a entender !or &1 motivo ciertas cosas son como son. El modelo T%P@IP tiene
catro ca!as3 la ca!a de a!licaci$n0 la ca!a de trans!orte0 la capa de nternet# la ca!a de acceso de red.
Es im!ortante observar &e algnas de las ca!as del modelo T%P@IP !oseen el mismo nombre &e las
ca!as del modelo ASI. ;o confnda las ca!as de los dos modelos0 !or&e la ca!a de a!licaci$n tiene
diferentes fnciones en cada modelo.
Capa de aplicacin
.os dise,adores de T%P@IP sintieron &e los !rotocolos de nivel s!erior deber"an inclir los detalles de
las ca!as de sesi$n # !resentaci$n. Sim!lemente crearon na ca!a de a!licaci$n &e maneja !rotocolos
de alto nivel0 as!ectos de re!resentaci$n0 codificaci$n # control de di/logo. El modelo T%P@IP combina
todos los as!ectos relacionados con las a!licaciones en na sola ca!a # garanti7a &e estos datos est1n
correctamente em!a&etados !ara la sigiente ca!a.
Capa de transporte
.a ca!a de trans!orte se refiere a los as!ectos de calidad del servicio con res!ecto a la confiabilidad0 el
control de fljo # la correcci$n de errores. -no de ss !rotocolos0 el !rotocolo !ara el control de la
transmisi$n :T%P<0 ofrece maneras fle2ibles # de alta calidad !ara crear comnicaciones de red
confiables0 sin !roblemas de fljo # con n nivel de error bajo. T%P es n !rotocolo orientado a la
cone2i$n. )antiene n di/logo entre el origen # el destino mientras em!a&eta la informaci$n de la ca!a
de a!licaci$n en nidades denominadas segmentos. Arientado a la cone2i$n no significa &e el circito
e2ista entre los com!tadores &e se est/n comnicando :esto ser"a na conmtaci$n de circito<.
Significa &e los segmentos de %a!a 4 viajan de n lado a otro entre dos 4osts !ara com!robar &e la
cone2i$n e2ista l$gicamente !ara n determinado !er"odo. Esto se conoce como conmtaci$n de
!a&etes.
Capa de $nternet
El !ro!$sito de la capa de nternet es enviar !a&etes origen desde cal&ier red en la internet5or6 # &e
estos !a&etes llegen a s destino inde!endientemente de la rta # de las redes &e recorrieron !ara
llegar 4asta all". El !rotocolo es!ec"fico &e rige esta ca!a se denomina Protocolo Internet :IP<. En esta
ca!a se !rodce la determinaci$n de la mejor rta # la conmtaci$n de !a&etes. Esto se !ede
com!arar con el sistema !ostal. %ando env"a na carta !or correo0 sted no sabe c$mo llega a destino
:e2isten varias rtas !osibles<? lo &e le interesa es &e la carta llege.
Capa de acceso de red
El nombre de esta ca!a es m# am!lio # se !resta a confsi$n. Tambi1n se denomina ca!a de 4ost a
red. Es la ca!a &e se oc!a de todos los as!ectos &e re&iere n !a&ete IP !ara reali7ar realmente
n enlace f"sico # lego reali7ar otro enlace f"sico. Esta ca!a incl#e los detalles de tecnolog"a .+; #
=+; # todos los detalles de las ca!as f"sica # de enlace de datos del modelo ASI.
(rotocolo TC(=$(
$a 0uite TCP-IP
Internet es n conglomerado m# am!lio # e2tenso en el &e se encentran ordenadores con sistemas
o!erativos incom!atibles0 redes m/s !e&e,as # distintos servicios con s !ro!io conjnto de !rotocolos
!ara la comnicaci$n. +nte tanta diversidad reslta necesario establecer n conjnto de reglas comnes
!ara la comnicaci$n entre estos diferentes elementos # &e adem/s o!timice la tili7aci$n de recrsos
tan distantes. Este !a!el lo tiene el !rotocolo T%P@IP. T%P@IP tambi1n !ede sarse como !rotocolo de
comnicaci$n en las redes !rivadas intranet # e2tranet.
.as siglas T%P@IP se refieren a dos !rotocolos de red0 &e son Transmission (ontrol .rotocol :Protocolo
de %ontrol de Transmisi$n< e nternet .rotocol :Protocolo de Internet< res!ectivamente. Estos !rotocolos
!ertenecen a n conjnto ma#or de !rotocolos. Dic4o conjnto se denomina suite T(.4..
.os diferentes !rotocolos de la site T%P@IP trabajan conjntamente !ara !ro!orcionar el trans!orte de
datos dentro de Internet :o Intranet<. En otras !alabras0 4acen !osible &e accedamos a los distintos
servicios de la 'ed. Estos servicios incl#en0 como se comento en el ca!"tlo 13 transmisi$n de correo
electr$nico0 transferencia de fic4eros0 gr!os de noticias0 acceso a la =orld =ide =eb0 etc.
Ea# dos clases de !rotocolos dentro de la site T%P@IP &e son3 protocolos a ni"el de red # protocolos a
ni"el de aplicacion.
Protocolos a ;ivel de 'ed
Estos !rotocolos se encargan de controlar los mecanismos de transferencia de datos. ;ormalmente son
invisibles !ara el sario # o!eran !or debajo de la s!erficie del sistema. Dentro de estos !rotocolos
tenemos3
TC(. %ontrola la divisi$n de la informaci$n en nidades individales de datos :llamadas !a&etes<
!ara &e estos !a&etes sean encaminados de la forma m/s eficiente 4acia s !nto de destino. En
dic4o !nto0 T%P se encargar/ de reensamblar dic4os !a&etes !ara reconstrir el fic4ero o mensaje
&e se envi$. Por ejem!lo0 cando se nos env"a n fic4ero ET). desde n servidor =eb0 el !rotocolo
de control de transmisi$n en ese servidor divide el fic4ero en no o m/s !a&etes0 nmera dic4os
!a&etes # se los !asa al !rotocolo IP. +n&e cada !a&ete tenga la misma direcci$n IP de destino0
!ede segir na rta diferente a trav1s de la red. Del otro lado :el !rograma cliente en nestro
ordenador<0 T%P reconstr#e los !a&etes individales # es!era 4asta &e 4a#an llegado todos !ara
!resent/rnoslos como n solo fic4ero.
$(. Se encarga de re!artir los !a&etes de informaci$n enviados entre el ordenador local # los
ordenadores remotos. Esto lo 4ace eti&etando los !a&etes con na serie de informaci$n0 entre la
&e cabe destacar las direcciones IP de los dos ordenadores. Cas/ndose en esta informaci$n0 IP
garanti7a &e los datos se encaminar/n al destino correcto. .os !a&etes recorrer/n la red 4asta s
destino :&e !ede estar en el otro e2tremo del !laneta< !or el camino m/s corto !osible gracias a
nos dis!ositivos denominados encaminadores o routers.
Protocolos a ;ivel de +!licaci$n
+&" tenemos los !rotocolos asociados a los distintos servicios de Internet0 como FTP0 Telnet0 Io!4er0
ETTP0 etc. Estos !rotocolos son visibles !ara el sario en algna medida. Por ejem!lo0 el !rotocolo FTP
:File Transfer Protocol< es visible !ara el sario. El sario solicita na cone2i$n a otro ordenador !ara
transferir n fic4ero0 la cone2i$n se establece0 # comien7a la transferencia. Drante dic4a transferencia0
es visible !arte del intercambio entre la m/&ina del sario # la m/&ina remota :mensajes de error # de
estado de la transferencia0 como !or ejem!lo cantos b#tes del fic4ero se 4an transferido en n momento
dado<.
8re6e 9i0toria del Protocolo TCP-IP
+ !rinci!ios de los a,os (90 varios investigadores intentaban encontrar na forma de com!artir recrsos
inform/ticos de na forma m/s eficiente. En 1K(10 .eonard Rlienroc6 introdce el conce!to de
(onmutacin de .a5uetes :.ac6et #,itching0 en ingl1s<. .a idea era &e la comnicaci$n entre
ordenadores fese dividida en pa5uetes. %ada !a&ete deber"a contener la direcci$n de destino # !odr"a
encontrar s !ro!io camino a trav1s de la red.
%omo #a comentamos en el ca!"tlo anterior0 en 1K(K la +gencia de Pro#ectos de Investigaci$n
+van7ada :Defense +dvanced 'esearc4 Projects +genc# o D+'P+< del Ej1rcito de los EE-- desarrolla
la +'P+net. .a finalidad !rinci!al de esta red era la ca!acidad de resistir n ata&e nclear de la -'SS
!ara lo &e se !ens$ en na administraci$n descentrali7ada. De este modo0 si algnos ordenadores eran
destridos0 la red segir"a fncionando. +n&e dic4a red fncionaba bien0 estaba sjeta a algnas
caidas !eri$dicas del sistema. De este modo0 la e2!ansi$n a largo !la7o de esta red !odr"a resltar dif"cil
# costosa. Se inici$ entonces na b>s&eda de n conjnto de !rotocolos m/s fiables !ara la misma.
Dic4a b>s&eda finali7$0 a mediados de los 790 con el desarrollo de T%P@IP.
T%P@IP tenia :# tiene< ventajas significativas res!ecto a otros !rotocolos. Por ejem!lo0 consme !ocos
recsos de red. +dem/s0 !od"a ser im!lementado a n coste mc4o menor &e otras o!ciones
dis!onibles entonces. Iracias a estos as!ectos0 T%P@IP comen7$ a 4acerse !o!lar. En 1K830 T%P@IP se
integr$ en la versi$n 4.2 del sistema o!erativo -;IJ de Cer6ele# # la integraci$n en versiones
comerciales de -;IJ vino !ronto. +s" es como T%P@IP se convirti$ en el est/ndar de Internet.
En la actalidad0 T%P@IP se sa !ara mc4os !ro!$sitos0 no solo en Internet. Por ejem!lo0 a mendo se
dise,an intranets sando T%P@IP. En tales entornos0 T%P@IP ofrece ventajas significativas sobre otros
!rotocolos de red. -na de tales ventajas es &e trabaja sobre na gran variedad de 4ard5are # sistemas
o!erativos. De este modo !ede crearse f/cilmente na red 4eterog1nea sando este !rotocolo. Dic4a
red !ede contener estaciones )ac0 P% com!atibles0 estaciones Sn0 servidores ;ovell0 etc. Todos estos
elementos !eden comnicarse sando la misma site de !rotocolos T%P@IP. .a sigiente tabla mestra
na lista de !lataformas &e so!ortan T%P@IP3
.lataforma #oporte de T(.4.
-;IJ ;ativo
DAS Pi!er@IP !or I!s5itc4
=indo5s T%P)+; !or Trm!et Soft5are
=indo5s K* ;ativo
=indo5s ;T ;ativo
)acintos4 )acT%P A!enTrans!ort :S#s 7.*U<
AS@2 ;ativo
+S@499 AS@499 ;ativo
.as !lataformas &e no so!ortan T%P@IP nativamente lo im!lementan sando !rogramas T%P@IP de
terceras !artes0 como !ede a!reciarse en la tabla anterior.
Cmo Traa:a TCP-IP
T%P@IP o!era a trav1s del so de na !ila. Dic4a !ila es la sma total de todos los !rotocolos necesarios
!ara com!letar na transferencia de datos entre dos m/&inas :as" como el camino &e sigen los datos
!ara dejar na m/&ina o entrar en la otra<. .a !ila est/ dividida en ca!as0 como se ilstra en la figra
sigiente3
EL-IPA SE'HIDA' A %.IE;TE
X
%a!a de
+!licaciones
%ando n sario inicia na transferencia de datos0
esta ca!a !asa la solicitd a la %a!a de Trans!orte.
X
%a!a de
Trans!orte
.a %a!a de Trans!orte a,ade na cabecera # !asa
los datos a la %a!a de 'ed.
X
%a!a de
'ed
En la %a!a de 'ed0 se a,aden las direcciones IP de
origen # destino !ara el enrrtamiento de datos.
X
%a!a de
Enlace de Datos
Ejecta n control de errores sobre el fljo de datos
entre los !rotocolos anteriores # la %a!a F"sica.
X
%a!a
F"sica
Ingresa o engresa los datos a trav1s del medio f"sico0
&e !ede ser Et4ernet v"a coa2ial0 PPP v"a m$dem0 etc.
Des!1s de &e los datos 4an !asado a trav1s del !roceso ilstrado en la figra anterior0 viajan a s
destino en otra m/&ina de la red. +ll"0 el !roceso se ejecta al rev1s :los datos entran !or la ca!a f"sica #
recorren la !ila 4acia arriba<. %ada ca!a de la !ila !ede enviar # recibir datos desde la ca!a ad#acente.
%ada ca!a est/ tambi1n asociada con m>lti!les !rotocolos &e trabajan sobre los datos.
El Programa Inetd # los Pertos
%ada ve7 &e na m/&ina solicita na cone2i$n a otra0 es!ecifica na direcci$n !articlar. En general0
est/ direcci$n ser/ la direcci$n IP Internet de dic4a m/&ina. Pero 4ablando con m/s detalle0 la m/&ina
solicitante es!ecificar/ tambi1n la a!licaci$n &e est/ intentando alcan7ar dic4o destino. Esto involcra a
dos elementos3 n !rograma llamado inetd # n sistema basado en puertos.
$netd. Inetd !ertenece a n gr!o de !rogramas llamados TS' :Terminate and stay resident<. Dic4os
!rogramas siem!re est/n en ejecci$n0 a la es!era de &e se !rod7ca alg>n sceso determinado en el
sistema. %ando dic4o sceso ocrre0 el TS' lleva a cabo la tarea !ara la &e est/ !rogramado.
En el caso de inetd0 s finalidad es estar a la es!era de &e se !rod7ca algna solicitd de cone2i$n del
e2terior. %ando esto ocrre0 inetd eval>a dic4a solicitd determinando &e servicio est/ solicitando la
m/&ina remota # le !asa el control a dic4o servicio. Por ejem!lo0 si la m/&ina remota solicita na
!/gina 5eb0 le !asar/ la solicitd al !roceso del servidor =eb.
En general0 inetd es iniciado al arrancar el sistema # !ermanece residente :a la escc4a< 4asta &e
a!agamos el e&i!o o 4asta &e el o!erador del sistema finali7a e2!resamente dic4o !roceso.
(uertos. .a ma#or"a de las a!licaciones T%P@IP tienen na filosof"a de clienteBservidor. %ando se recibe
na solicitd de cone2i$n0 inetd inicia n !rograma servidor &e se encargar/ de comnicarse con la
m/&ina cliente. Para facilitar este !roceso0 a cada a!licaci$n :FTP o Telnet0 !or ejem!lo< se le asigna
na >nica direcci$n. Dic4a direcci$n se llama puerto. %ando se !rodce na solicitd de cone2i$n a
dic4o !erto0 se ejectar/ la a!licaci$n corres!ondiente.
+n&e la asignaci$n de !ertos a los diferentes servicios es de libre elecci$n !ara los administradores
de sistema0 e2iste n est/ndar en este sentido &e es conveniente segir. .a tabla &e se mestra a
continaci$n !resenta n listado de algnas asignaciones est/ndar3
#er"icio o Aplicacin .uerto
File Transfer Protocol :FTP< 21
Telnet 23
Sim!le )ail Transfer Protocol :S)TP< 2*
Io!4er 79
Finger 7K
E#!erte2t Transfer Protocol :ETTP< 89
;et5or6 ;e5s Transfer Protocol :;;TP< 11K

N;mero0 IP
En el ca!"tlo anterior vimos &e na direcci$n IP consist"a en catro n>meros se!arados !or !ntos0
estando cada no de ellos en el rango de 9 a 2*4. Por ejem!lo0 na direcci$n IP v/lida ser"a
1K3.14(.8*.34. %ada no de los n>meros decimales re!resenta na cadena de oc4o d"gitos binarios. De
este modo0 la direcci$n anterior ser"a realmente la cadena de ceros # nos3
11999991.19919919.91919191.99199919
;AT+3 Podemos sar la %alcladora de =indo5s K* !ara reali7ar las conversiones de binarioBdecimal #
viceversa.
.a versi$n actal del !rotocolo IP :la versi$n 4 o IPv4< define de esta forma direcciones de 32 bits0 lo &e
&iere decir &e 4a# 2Y32 :4.2K4.K(7.2K(< direcciones IPv4 dis!onibles. Esto !arece n gran n>mero0
!ero la a!ertra de nevos mercados # el 4ec4o de &e n !orcentaje significativo de la !oblaci$n
mndial sea candidato a tener na direcci$n IP0 4acen &e el n>mero finito de direcciones !eda
agotarse eventalmente. Este !roblema se ve agravado !or el 4ec4o de &e !arte del es!acio de
direccionamiento est/ mal asignado # no !ede sarse a s m/2imo !otencial.
Por otra !arte0 el gran crecimiento de Internet en los >ltimos a,os 4a creado tambi1n dificltades !ara
encaminar el tr/fico entre el n>mero cada ve7 ma#or de redes &e la com!onen. Esto 4a creado n
crecimiento e2!onencial del tama,o de las tablas de encaminamiento &e se 4acen cada ve7 m/s
dif"ciles de sostener.
.os !roblemas comentados se 4an solcionado en !arte 4asta la fec4a introdciendo !rogresivos niveles
de jerar&"a en el es!acio de direcciones IP0 &e !asamos a comentar en los sigientes a!artados. ;o
obstante0 la solci$n a largo !la7o de estos !roblemas !asa !or desarrollar la !r$2ima generaci$n del
!rotocolo IP :IPng o IPv(< &e !ede alterar algnos de nestros conce!tos fndamentales acerca de
Internet.
%lasificaci$n del Es!acio de Direcciones
%ando el !rotocolo IP se estandari7$ en 1K810 la es!ecificaci$n re&er"a &e a cada sistema conectado
a Internet se le asignase na >nica direcci$n IP de 32 bits. + algnos sistemas0 como los roters0 &e
tienen interfaces a m/s de na red se les deb"a asignar na >nica direcci$n IP !ara cada interfa7 de red.
.a !rimera !arte de na direcci$n IP identifica la red a la &e !ertenece el 4ost0 mientras &e la segnda
identifica al !ro!io 4ost. Por ejem!lo0 en la direcci$n 13*.14(.K1.2( tendr"amos3
Prefijo de 'ed ;>mero de Eost
13*.14( K1.2(
Esto crea na jerar&"a del direccionamiento a dos niveles. 'ecordemos &e la direcci$n es realmente
na cadena de 32 d"gitos binarios0 en la &e en el ejem!lo anterior 4emos sado los 24 !rimeros !ara
identificar la red # los 8 >ltimos !ara identificar el 4ost.
Clases (rimarias de Direcciones. %on la finalidad de !roveer la fle2ibilidad necesaria !ara so!ortar
redes de distinto tama,o0 los dise,adores decidieron &e el es!acio de direcciones deber"a ser dividido
en tres clases diferentes3 %lase +0 %lase C # %lase %. %ada clase fija el lgar &e se!ara la direcci$n de
red de la de 4ost en la cadena de 32 bits.
-na de las caracter"sticas fndamentales de este sistema de clasificaci$n es &e cada direcci$n contiene
na clave &e identifica el !nto de divisi$n entre el !refijo de red # el n>mero de 4ost. Por ejem!lo0 si los
dos !rimeros bits de la direcci$n son 1B9 el !nto estar/ entre los bits 1* # 1(.
Redes Clase + ,=:-. %ada direcci$n IP en na red de clase + !osee n !refijo de red de 8 bits :con el
!rimer bit !esto a 9 # n n>mero de red de 7 bits<0 segido !or n n>mero de 4ost de 24 bits.
El !osible definir n m/2imo de 12( :2Y7B2< redes de este ti!o # cada red @8 so!orta n m/2imo de
1(.777.214 :2Y24B2< 4osts. Abs1rvese &e 4emos restado dos n>meros de red # dos n>meros de 4ost.
Estos n>meros no !eden ser asignados ni a ningna red ni a ning>n 4ost # son sados !ara !ro!$sitos
es!eciales. Por ejem!lo0 el n>mero de 4ost Dtodos 9D identifica a la !ro!ia red a la &e D!erteneceD.
Tradciendo los n>meros binarios a notaci$n decimal0 tendr"amos el sigiente rango de direcciones !ara
la redes @8 o clase +3
1.222.222.222 4asta 12(.222.222.222
Redes Clase 2 ,=15-. Tienen n !refijo de red de 1( bits :con los dos !rimeros !estos a 1B9 # n n>mero
de red de 14 bits<0 segidos !or n n>mero de 4ost de 1( bits. Esto nos da n m/2imo de 1(.384 :2Y14<
redes de este ti!o0 !di1ndose definir en cada na de ellas 4asta (*.*34 :2Y1(B2< 4osts.
Tradciendo los n>meros binarios a notaci$n decimal0 tendr"amos el sigiente rango de direcciones !ara
la redes @1( o clase C3
128.9.222.222 4asta 1K1.2**.222.222
Redes Clase C ,=2)-. %ada direcci$n de red clase % tiene n !refijo de red de 24 bits :siendo los tres
!rimeros 1B1B9 con n n>mero de red de 21 bits<0 segidos !or n n>mero de 4ost de 8 bits. Tenemos as"
2.9K7.1*2 :2Y21< redes !osibles con n m/2imo de 2*4 :2Y8B2< 4ost !or red.
El rango de direcciones en notaci$n decimal !ara las redes clase % ser"a3
1K2.9.9.222 4asta 223.2**.2**.222

!urede0
En 1K8* se define el conce!to de sbred0 o divisi$n de n n>mero de red %lase +0 C o %0 en !artes m/s
!e&e,as. Dic4o conce!to es introdcido !ara sbsanar algnos de los !roblemas &e estaban
em!e7ando a !rodcirse con la clasificaci$n del direccionamento de dos niveles jer/r&icos.
.as tablas de enrtamiento de Internet estaban em!e7ando a crecer.
.os administradores locales necesitaban solicitar otro n>mero de red de Internet antes de &e na
neva red se !diese instalar en s em!resa.
+mbos !roblemas feron abordados a,adiendo otro nivel de jerar&"a0 cre/ndose na jerar&"a a tres
niveles en la estrctra del direccionamiento IP. .a idea consisti$ en dividir la !arte dedicada al n>mero
de 4ost en dos !artes3 el n>mero de sbred # el n>mero de 4ost en esa sbred3
Lerar<ua a dos "i&eles
Prefijo de 'ed ;>mero de Eost
13*.14( K1.2(
Lerar<ua a tres "i&eles
Prefijo de 'ed ;>mero de Sbred ;>mero de Eost
13*.14( K1 2(
Este sistema aborda el !roblema del crecimiento de las tablas de enrtamiento0 asegrando &e la
divisi$n de na red en sbredes nnca es visible fera de la red !rivada de na organi7aci$n. .os roters
dentro de la organi7aci$n !rivada necesitan diferenciar entre las sbredes individales0 !ero en lo &e se
refiere a los roters de Internet0 todas las sbredes de na organi7aci$n est/n agr!adas en na sola
entrada de la tabla de rtas. Esto !ermite al administrador local introdcir la com!lejidad &e desee en la
red !rivada0 sin afectar al tama,o de las tablas de rtas de Internet.
Por otra !arte0 s$lo 4ar/ falta asignar a la organi7aci$n n >nico n>mero de red :de las clases +0C o %< o
como mc4o nos !ocos. .a !ro!ia organi7aci$n se encargar/ entonces de asignar dintintos n>meros de
sbred !ara cada na de ss redes internas. Esto evita en la medida de lo !osible el agotamiento de los
n>meros IP dis!onibles.
)/scara de Sbred
(refi@o de Red etendido. .os roters de Internet san solamente el !refijo de red de la direcci$n de
destino !ara encaminar el tr/fico 4acia n entorno con sbredes. .os roters dentro del entorno con
sbredes san el !refijo de red e2tendido !ara encaminar el tr/fico entre las sbredes. El !refijo de red
e2tendido est/ com!esto !or el !refijo de red # el n>mero de sbred3
Prefijo de 'ed E2tendido
Prefijo de 'ed ;>mero de Sbred ;>mero de Eost
El !refijo de red e2tendido se identifica a trav1s de la mscara de su%red. Por ejem!lo0 si consideramos la
red clase C 13*.14(.9.9 # &eremos sar el tercer octeto com!leto !ara re!resentar el n>mero de sbred0
deberemos es!ecificar la m/scara de sbred 2**.2**.2**.9
Entre los bits en la m/scara de sbred # la direcci$n de Internet e2iste na corres!ondencia no a no.
.os bits de la m/scara de sbred est/n a 1 si el sistema &e e2amina la direcci$n debe tratar los bits
corres!ondientes en la direcci$n IP como !arte del !refijo de red e2tendido. .os bits de la m/scara est/n
a 9 si el sistema debe considerar los bits como !arte del n>mero de 4ost. Esto se ilstra en la sigiente
figra3
!refijo de red nZ sbred nZ 4ost
Direcci$n IP 13*.14(.K1.2( 19999111 19919919 91911911 99911919
)/scara de Sbred 2**.2**.2**.9 11111111 11111111 11111111 99999999
!refijo de red e2tendido
En lo &e sige nos referiremos a la longitud del prefi'o de red e&tendido m/s &e a la m/scara de
sbred0 an&e indican lo mismo. .a longitd del !refijo es igal al n>mero de bits a 1 contigos en la
m/scara de sbred. De este modo0 la direcci$n 13*.14(.K1.2( con na m/scara de sbred 2**.2**.2**.9
!odr/ e2!resarse tambi1n de la forma 13*.14(.K1.2(@240 lo &e reslta m/s com!acto # f/cil de entender.
%aso !r/ctico
Pero veamos n caso !r/ctico !ara com!render mejor esta clasificaci$n con tres niveles jer/&icos. +
na organi7aci$n se le 4a asignado el n>mero de red 1K3.1.1.9@24 :esto es0 na clase %< # dic4a
organi7aci$n necesita definir seis sbredes. .a sbred m/s grande !ede contener n m/2imo de 2*
4osts.
(rimer paso ,definir la m8scara de subred-. .o !rimero &e debemos 4acer es determinar el n>mero
de bits necesarios !ara definir las ( sbredes. Dada la natrale7a del sistema de nmeraci$n binario esto
s$lo !ede 4acerse tomando m>lti!los de 2. +s" &e cogeremos 2Y3[8 # !odemos dejar las 2 sbredes
restantes !reviendo n evental crecimiento de nestra red.
%omo 8[2Y30 se necesitan 3 bits !ara nmerar las 8 sbredes. %omo estamos 4ablando de na clase % :
@24<0 smamos 3 # nestro !refijo de red e2tendido ser/ @27 &e en decimal nos dar"a la m/scara
2**.2**.2**.224. Esto se ilstra en la figra sigiente3
!refijo de red bits nZ sbr bits nZ 4ost
1K3.1.1.9@24[ 11999991 99999991 99999991 999 99999
!refijo de red e2tendido
2**.2**.2**.224[ 11111111 11111111 11111111 111 99999
27 bits
;AT+3 Para no desanimarse0 !odemos coger la calcladora # 4acer la conversi$n de 11199999 a
decimal0 &e dar/ jstamente 224.
Segundo paso ,definir los nMmeros de subred-. .as oc4o sbredes se nmerar/n de 9 a 7. .o >nico
&e tenemos &e 4acer es colocar la re!resentaci$n binaria de dic4os n>meros en el cam!o %its n7
su%red de la !rimera fila de la figra anterior0 # lego tradcir las direcciones binarias a decimal. Ledar"a
lo sigiente3
'ed Case3 11999991.99999991.99999991.99999999[1K3.1.1.9@24
Sbred 93 11999991.99999991.99999991.;;;99999[1K3.1.1.9@27
Sbred 13 11999991.99999991.99999991.;;199999[1K3.1.1.32@27
Sbred 23 11999991.99999991.99999991.;1;99999[1K3.1.1.(4@27
Sbred 33 11999991.99999991.99999991.;1199999[1K3.1.1.K(@27
Sbred 43 11999991.99999991.99999991.1;;99999[1K3.1.1.128@27
Sbred *3 11999991.99999991.99999991.1;199999[1K3.1.1.1(9@27
Sbred (3 11999991.99999991.99999991.11;99999[1K3.1.1.1K2@27
Sbred 73 11999991.99999991.99999991.11199999[1K3.1.1.224@27
Tercer paso ,definir los nMmeros de /ost-. En nestro ejem!lo0 dis!onemos de * bits en el cam!o %its
n7 host de cada direcci$n de sbred. Esto nos da n blo&e de 39 :[2Y*B2< direcciones de 4ost !osibles0
&e cbre los 2* &e se !reveen como m/2imo. Abs1rvese &e restamos 2 !es las direcciones de 4ost
todos 9 :esta sbred< o todos 1 :broadcast< no !eden sarse. .os 4ost de cada sbred se nmeran del 9
al 39. Para definir la direcci$n asignada al 4ost n de na sbred dada0 colocaremos la re!resentaci$n
binaria de n en el cam!o %its n7 host # lego tradciremos la direcci$n com!leta a notaci$n decimal. Por
ejem!lo0 !ara la sbred 2 &edar"a3
Sbred 23 11999991.99999991.99999991.919;;;;;[1K3.1.1.(4@24
Eost 13 11999991.99999991.99999991.919;;;;1[1K3.1.1.(4@27
Eost 23 11999991.99999991.99999991.919;;;1;[1K3.1.1.(*@27
Eost 33 11999991.99999991.99999991.919;;;11[1K3.1.1.((@27
.
.
.
Eost 2K3 11999991.99999991.99999991.919111;1[1K3.1.1.K3@27
Eost 393 11999991.99999991.99999991.9191111;[1K3.1.1.K4@27
En el ejem!lo anterior0 la !arte inicial de cada direcci$n identifica el !refijo de red e2tendido0 mientras &e
los d"gitos en negrita indican el cam!o de * bits n>mero de 4ost.

+N!
%omo #a comentamos en el ca!"tlo dedicado a Internet0 el D;S :Domain ;ame S#stem0 o Sistema de
;ombres de Dominio< es n sistema 4ace corres!onder a la direcci$n IP de cada 4ost de Internet n
>nico nombre de dominio0 !ara &e !odamos acceder a dic4o 4ost con ma#or facilidad. +dem/s0
ve"amos &e la estrctra de dic4os nombres es jer/r&ica0 algo similar a
Nom%re8del8host!#u%su%dominio!#u%dominio!)ominio! Estdiaremos a4ora con m/s detalle este tema.
%omen7amos e2!licando algnos conce!tos !revios &e nos servir/n !ara com!render mejor el tema.
;ombres de e&i!os ;etCIAS # D;S
En =indo5s K* !eden tili7arse dos ti!os de nombres !ara los e&i!os3
El nombre ;etCIAS0 &e consta de na >nica !arte # &e ser/ el &e indi&emos en la casilla
Identificaci$n dentro del cadro de di/logo 'ed en el Panel de control.
El nombre D;S0 &e consta de dos !artes3 n nombre de 4ost # n nombre de dominio0 &e jntos
forman el nombre com!leto de dominio :FLD; o Fll# Lalified Domain ;ame<. Este nombre se
!ede indicar en el cadro de di/logo Pro!iedades de T%P@IP accesible tambi1n a trav1s del cadro
de di/logo 'ed.
'esolci$n de nombres
En las redes T%P@IP0 los ordenadores se identifican a trav1s de s direcci$n IP. Sin embargo0 a los
sarios les reslta m/s f/cil sar nombres !ara los ordenadores en ve7 de n>meros0 !or lo &e se 4ace
necesario establecer n mecanismo &e reselva nombres en direcciones IP cando se soliciten
cone2iones dando los nombres de los ordenadores remotos. Esto se conoce como n sistema de
resolci$n de nombres. En las redes =indo5s e2isten diversos sistemas de resolci$n de nombres
dis!onibles3
Resolucin de nombres por difusin. %ando n e&i!o se conecta a la red0 reali7ar/ difsiones a
nivel IP !ara registrar s nombre ;etCIAS annci/ndolo en la red. %ada e&i!o en el /rea de difsi$n es
res!onsable de cancelar cal&ier intento de registrar n nombre d!licado. -no de los !roblemas
e2istentes en este sistema es &e0 si la red es grande0 se sobrecargar/ de difsiones. ;o obstante0
resltar/ el adecado en nestra Intranet !ara las cone2iones internas.
Ser&icio de nombres $nternet de Iindo4s ,I$"S, Iindo4s $nternet "aming Ser&ice-. -tili7a na
base de datos din/mica &e 4ace corres!onder nombres de e&i!os ;etCIAS con direcciones IP. Dic4a
base de datos reside en n servidor =I;S :&e ser/ na m/&ina con =indo5s ;T server<. =I;S
redce el so de la resolci$n !or difsi$n # !ermite a los sarios locali7ar f/cilmente sistemas en redes
remotas.
Resolucin de nombres usando el Sistema de nombres de dominio ,D"S-. D;S !ermite resolver
nombres D;S a direcciones IP cando n ordenador se conecta a ordenadores remotos fera de la red
local :!or ejem!lo0 a nodos de Internet<. ;ecesita n servidor de nombres D;S. En nestro caso dic4o
servidor ser/ el de 'ed %anaria0 al cal accederemos a trav1s de nestro roter &e actar/ como !erta
de enlace o gate5a# !ara cada estaci$n de nestra red local. Para m/s detalles sobre D;S ver el
a!artado sigiente.
Fic/eros 9'1!STS 6 1!STS. +mbos fic4eros se tili7an en ordenadores locales !ara enmerar
direcciones IP conocidas de ordenadores remotos jnto con ss nombres de e&i!o. El fic4ero
.)EASTS es!ecifica el nombre ;etCIAS del ordenador remoto # s direcci$n IP. El fic4ero EAST
es!ecifica el nombre D;S # la direcci$n IP. Peden considerarse como e&ivalentes locales a los
servicios =I;S # D;S # !eden sarse !ara resolver nombres de ordenadores remotos a direcciones IP
cando los servicios anteriores no est/n dis!onibles. En nestro caso0 saremos n fic4ero EASTS en
cada na de nestras estaciones !ara indicar el nombre # la direcci$n IP de nestro servidor 5eb interno
:Serv5eb<0 #a &e al tener el D;S activado en dic4as estaciones :!ara acceder a Internet<0 cando no
estemos conectados dic4o D;S no estar/ o!erativo con la consigiente ralenti7aci$n en la resolci$n del
nombre del servidor 5eb interno.
Sistema de nombres de dominio :D;S o Domain ;ame S#stem<
El D;S es na base de datos distribida &e !ro!orciona n sistema de nomenclatra jer/r&ico !ara
indentificar 4osts en Internet.
.spacio de nombres de dominio. .a base de datos D;S tiene na estrctra en arbol &e se llama
espacio de nom%res de dominio. %ada dominio :o nodo en el arbol< tiene n nombre # !ede contener
sbdominios. El nom%re de dominio identifica la !osici$n del dominio en el arbol res!ecto a s dominio
!rinci!al0 tili7/ndose !ntos !ara se!arar los nombres de los nodos. Por ejem!lo0 el nombre de dominio
rcanaria!es se refiere al sbdominio rcanaria !erteneciente al dominio !rinci!al es.
Dominios de primer ni&el. .os dominios del nivel s!erior en la base de datos D;S !eden ser
gen1ricos :com0 org0 ed0 etc.< o territoriales :60 es0 etc.<. Para obtener n listado com!leto0 consltar el
ca!"tlo 1. .a administraci$n de dic4os dominios se lleva a cabo !or n organismo llamado Inter;I%.
Dominios de ni&eles inferiores 6 Aonas. Por debajo del !rimer nivel0 Inter;I% delega en otras
organi7aciones la administraci$n del es!acio de nombres de dominio. El arbol D;S &eda dividido en
7onas0 donde cada 7ona es na nidad administrativa inde!endiente. .as 7onas !eden ser n >nico
dominio o n dominio dividido en sbdominios. Por ejem!lo0 el dominio rcanaria ser"a na 7ona
administrativa del arbol D;S.
"ombres de dominio completos. -n nombre de dominio com!leto :FLD; o Fll# Lalified Domain
;ame< se forma sigiendo la rta desde la !arte inferior del arbol D;S :nombre de 4ost< 4asta la ra"7 de
dic4o arbol. En el FLD; el nombre de cada nodo es se!arado !or n !nto. -n ejem!lo de FLD; ser"a
,,,!educa!rcanaria!es.
Ser&idores de nombres 6 resol&ers. .os servidores D;S o servidores de nombre contienen informaci$n
de na !arte de la base de datos D;S :7ona< !ara satisfacer las demandas de los clientes D;S. %ando
n ordenador cliente :resol"er< solicita na cone2i$n a n ordenador remoto de Internet a trav1s de s
FLD;0 el servidor de nombres bscar/ el FLD; en s !orci$n de la base de datos D;S. Si est/ a4"0
satisfar/ de inmediato la demanda del resolver. En caso contrario0 consltar/ a otros servidores de
nombres !ara intentar res!onder a la conslta.
#.).2"et2.U$="et2$!S.
Net8IO!
;etCIAS :Net,or6 9asic nput4Output #ystem< es n !rograma &e !ermite &e se comni&en
a!licaciones en diferentes ordenadores dentro de na .+;. Desarrollado originalmente !ara las redes de
ordenadores !ersonales IC)0 f1 ado!tado !osteriormente !or )icrosoft. ;etCIAS se sa en redes con
to!olog"as Et4ernet # to6en ring. ;o !ermite !or si mismo n mecanismo de enrtamiento !or lo &e no
es adecado !ara redes de /rea e2tensa :)+;<0 en las &e se deber/ sar otro !rotocolo !ara el
trans!orte de los datos :!or ejem!lo0 el T%P<.
;etCIAS !ede actar como !rotocolo orientado a cone2i$n o no :en ss modos res!ectivos sesin #
datagrama<. En el modo sesi$n dos ordenadores establecen na cone2i$n !ara establecer na
conversaci$n entre los mismos0 mientras &e en el modo datagrama cada mensaje se env"a
inde!endientemente.
-na de las desventajas de ;etCIAS es &e no !ro!orciona n marco est/ndar o formato de datos !ara la
transmisi$n.
Net8EUI
Net9O# *&tended :ser nterface o nterfaz de :suario para Net9O# es na versi$n mejorada de
;etCIAS &e s" !ermite el formato o arreglo de la informaci$n en na transmisi$n de datos. Tambi1n
desarrollado !or IC) # ado!tado des!1s !or )icrosoft0 es actalmente el !rotocolo !redominante en las
redes =indo5s ;T0 .+; )anager # =indo5s !ara Trabajo en Ir!o.
+n&e ;etCE-I es la mejor elecci$n como !rotocolo !ara la comnicaci$n dentro de na .+;0 el
!roblema es &e no so!orta el enrtamiento de mensajes 4acia otras redes0 &e deber/ 4acerse a trav1s
de otros !rotocolos :!or ejem!lo0 IPJ o T%P@IP<. -n m1todo sal es instalar tanto ;etCE-I como T%P@IP
en cada estaci$n de trabajo # configrar el servidor !ara sar ;etCE-I !ara la comnicaci$n dentro de la
.+; # T%P@IP !ara la comnicaci$n 4acia afera de la .+;.
%rotocolos Net'are
Introduccin a los "rotocolos Net'are
Al igual que TCP/IP, Novell proporciona un conjunto de protocolos desarrollados
especficamente para NetWare. Los cinco protocolos principales utilizados por NetWare son:
Protocolo de acceso al medio.
Intercambio de paquetes entre redes/Intercambio de paquetes en secuencia
(IPX/SPX).
Protocolo de informacin de encaminamiento (RIP).
Protocolo de notificacin de servicios (SAP).
Protocolo bsico de NetWare (NCP).
Debido a que estos protocolos se definieron antes de la finalizacin del modelo OSI, no se
ajustan exactamente al modelo OSI. Actualmente, no existe una correlacin directa entre los
lmites de los niveles de las dos arquitecturas. Estos protocolos siguen un patrn de
recubrimiento. Concretamente, los protocolos de nivel superior (NCP, SAP y RIP) estn
recubiertos por IPX/SPX. Luego, una cabecera y un final del Protocolo de acceso al medio
recubre a IPX/SPX.
%rotocolos de acceso al medio
Los protocolos de acceso al medio definen el direccionamiento que permite diferenciar a
los nodos de una red NetWare. El direccionamiento est implementado en el hardware o en
la NIC. Las implementaciones ms conocidas son:
802.5 Token Ring.
802.3 Ethernet.
Ethernet 2.0.
El protocolo es responsable de colocar la cabecera al paquete. Cada cabecera incluye el
cdigo del origen y del destino. Una vez que se haya transmitido el paquete y que est en el
medio, cada tarjeta de red comprueba la direccin; si la direccin coincide con la direccin
del destino del paquete, o si el paquete es un mensaje de difusin, la NIC copia el paquete y
lo enva a la jerarqua de protocolos.
Adems del direccionamiento, este protocolo proporciona un control de errores a nivel de
bit como una comprobacin de redundancia cclica (CRC). Una vez que se le aade la CRC al
paquete, supuestamente los paquetes estaban libres de errores.
/a com#robaci(n de errores C.C utili'a un clculo com#le,o #ara generar un n;mero
basado en los datos transmitidos. El dis#ositivo $ue reali'a el env%o hace el clculo antes de
reali'ar la transmisi(n y lo incluye en el #a$uete $ue se env%a al dis#ositivo de destino. El
dis#ositivo de destino vuelve a hacer este clculo des#u)s de la transmisi(n. 1i ambos
dis#ositivos obtienen el mismo resultado, se su#one $ue no se han #roducido errores en la
transmisi(n. < este #rocedimiento se le conoce como com#robaci(n de redundancia, #or$ue
cada transmisi(n incluye no s(lo los datos, sino $ue adems incluye valores de
com#robaci(n e0tras @redundantes:.
%rotocolo b=sico de Net'are (NC%, Net7are Core Protocol)
El Protocolo bsico de NetWare (NCP) define el control de la conexin y la codificacin de
la peticin de servicio que hace posible que puedan interactuar los clientes y los servidores.
ste es el protocolo que proporciona los servicios de transporte y de sesin. La seguridad de
NetWare tambin est proporcionada dentro de este protocolo.
Sistema b=sico de Entrada/Salida en red (Net1IOS, Net-or/ 8asic Input9Output System)
La mayora de los servicios y aplicaciones que se ejecutan en el sistema operativo
Windows utilizan la interfaz NetBIOS o la Comunicaci(n entre #rocesos @I&C:. NetBIOS se
desarroll sobre LAN y se ha convertido en una interfaz estndar para que las aplicaciones
puedan acceder a los protocolos de red en el nivel de transporte con comunicaciones
orientadas y no orientadas a la conexin. Existen interfaces NetBIOS para NetBEUI, NWLink
y TCP/IP. Las interfaces NetBIOS necesitan una direccin IP y un nombre NetBIOS para
identificar de forma nica a un equipo.
NetBIOS realiza cuatro funciones importantes:
Resoluci!n de nombres NetB$CS. Cada estacin de trabajo de una red
tienen uno o ms nombres. NetBIOS mantiene una tabla con los nombres y algunos
sinnimos. El primer nombre en la tabla es el nombre nico de la NIC. Se pueden
aadir nombres de usuario opcionales para proporcionar un sistema de identificacin
expresivo.
Servicio de datagramas NetB$CS. Esta funcin permite enviar un mensaje
a un nombre, a un grupo de nombres, o a todos los usuarios de la red. Sin embargo,
debido a que no utiliza conexiones punto a punto, no se garantiza que el mensaje
llegue a su destino.
Servicio de sesi!n NetB$CS. Este servicio abre una conexin punto a punto
entre dos estaciones de trabajo de una red. Una estacin inicia una llamada a otra y
abre la conexin. Debido a que ambas estaciones son iguales, pueden enviar y recibir
datos concurrentemente.
1stado de la sesi!n,N$% NetB$CS. Esta funcin ofrece informacin sobre la
NIC local, otras NIC y las sesiones activas disponibles a cualquier aplicacin que
utilice NetBIOS.
Originalmente, IBM ofreca NetBIOS como un producto separado, implementado como un
programa residente (TSR). Actualmente, este programa TSR es obsoleto; si se encuentra
uno de estos sistemas, debera sustituirlo con la interfaz NetBIOS de Windows.
Net1EI
NetBEUI es el acrnimo de Interfaz de usuario ampliada NetBIOS. Originalmente, NetBIOS
y NetBEUI estaban casi unidos y se les consideraba como un protocolo. Sin embargo, varios
fabricantes separaron NetBIOS, el protocolo a nivel de sesin, de forma que pudiera
utilizarse con otros protocolos de transporte encaminables. NetBIOS (Sistema bsico de
entrada/salida de la red) es una interfaz para LAN a nivel de sesin de IBM que acta como
una interfaz de aplicacin para la red. NetBIOS proporciona a un programa las herramientas
para que establezca en la red una sesin con otro programa, y debido a que muchos
programas de aplicacin lo soportan, es muy popular.
NetBEUI es un protocolo pequeo, rpido y eficiente a nivel de transporte proporcionado
con todos los productos de red de Microsoft. Est disponible desde mediados de los ochenta
y se suministr con el primer producto de red de Microsoft: MS-NET.
Entre las ventajas de NetBEUI se incluyen su pequeo tamao (importante para los
equipos que ejecuten MS-DOS), su velocidad de transferencia de datos en el medio y su
compatibilidad con todas las redes Microsoft.
El principal inconveniente de NetBEUI es que no soporta el encaminamiento. Tambin est
limitado a redes Microsoft. NetBEUI es una buena solucin econmica para una red =raba,o
en >ru#o donde todas las estaciones utilizan sistemas operativos Microsoft.
#.).#$(>=S(>.
IP<-!P<
IPJ :nternet,or6 .ac6et *&change< es n !rotocolo de ;ovell &e interconecta redes &e san clientes #
servidores ;ovell ;et5are. Es n !rotocolo orientado a !a&etes # no orientado a cone2i$n :esto es0 no
re&iere &e se estable7ca na cone2i$n antes de &e los !a&etes se env"en a s destino<. Atro
!rotocolo0 el SPJ :#e5uenced .ac6et e;change<0 act>a sobre IPJ !ara asegrar la entrega de los
!a&etes.
Intercambio de "a!uetes entre redes/Intercambio de "a!uetes en secuencia (I%8/S%8, Internet-or/ Pac/et
$)change9Sequenced Pac/et $)change)
El Intercambio de paquetes entre redes (IPX) define los esquemas de direccionamiento
utilizados en una red NetWare, e Intercambio de paquetes en secuencia (SPX) proporciona
la seguridad y fiabilidad al protocolo IPX. IPX es un protocolo a nivel de red basado en
datagramas, no orientado a la conexin y no fiable, equivalente a IP. No requiere
confirmacin por cada paquete enviado. Cualquier control de confirmacin o control de
conexin tiene que ser proporcionado por los protocolos superiores a IPX. SPX proporciona
servicios orientados a la conexin y fiables a nivel de transporte.
Novell adopt el protocolo IPX utilizando el Protocolo de datagramas Internet del Sistema
de red de Xerox (XNS). IPX define dos tipos de direccionamiento:
#ireccionamiento a nivel de red0 La direccin de un segmento de la red,
identificado por el nmero de red asignado durante la instalacin.
#ireccionamiento a nivel de nodo0 La direccin de un proceso en un nodo
que est identificado por un nmero de socket.
Los protocolos IPX slo se utilizan en redes con servidores NetWare y se suelen instalar
con otro conjunto de protocolos como TCP/IP. Incluso NetWare est empezando a utilizar
TCP/IP como un estndar.
#.).)(rotocolos emergentes.
A..leTal=
Es el !rotocolo de comnicaci$n !ara ordenadores +!!le )acintos4 # viene inclido en s sistema
o!erativo0 de tal forma &e el sario no necesita configrarlo. E2isten tres variantes de este !rotocolo3
9ocalTal0. .a comnicaci$n se reali7a a trav1s de los !ertos serie de las estaciones. .a velocidad
de transmisi$n es !e&e,a !ero sirve !or ejem!lo !ara com!artir im!resoras.
.t/ertal0. Es la versi$n !ara Et4ernet. Esto amenta la velocidad # facilita a!licaciones como !or
ejem!lo la transferencia de arc4ivos.
To0ental0. Es la versi$n de +!!letal6 !ara redes To6enring.
%rotocolo de informacin de encaminamiento (#I%, 0outing Inormation Protocol)
RIP, al igual que IPX, facilita el intercambio de informacin de encaminamiento en una red
NetWare y fue desarrollado desde XNS. Sin embargo, en RIP se ha aadido al paquete un
campo de datos extra para mejorar el criterio de decisin para seleccionar la ruta ms
rpida hasta un destino. El hecho de realizar una difusin de un paquete RIP permite que
ocurran ciertas cosas:
Las estaciones de trabajo pueden localizar el camino ms rpido a un nmero
de red.
Los routers pueden solicitar informacin de encaminamiento a otros routers
para actualizar sus propias tablas internas.
Los routers pueden responder a peticiones de encaminamiento de otras
estaciones de trabajo o de otros routers.
Los routers pueden asegurarse de si otros routers conocen la configuracin de
la red.
Los routers pueden detectar un cambio en la configuracin de la red.
%rotocolo de notificacin de servicios (SA%, Service !dvertising Protocol)
El Protocolo de notificacin de servicios (SAP) permite a los nodos que proporcionan
servicios (incluyen a los servidores de archivos, servidores de impresin, servidores gateway
y servidores de aplicacin) informar de sus servicios y direcciones. Los clientes de la red son
capaces de obtener la direccin de la red de los servidores a los que pueden acceder. Con
SAP, la incorporacin y la eliminacin de servicios en la red se vuelve dinmica. Por omisin,
un servidor SAP informa de su presencia cada 60 segundos. Un paquete SAP contiene:
$normaci!n operativa. Especifica la operacin que est realizando el
paquete.
Tipo de servicio. Especifica el tipo de servicio ofrecido por el servidor.
Nombre del servidor. Especifica el nombre del servidor que difunde los
servicios.
#irecci!n de red. Especifica el nmero de red del servidor que difunde los
servicios.
#irecci!n de nodo. Especifica el nmero de nodo del servidor que difunde los
servicios.
#irecci!n de socket. Especifica el nmero de socket del servidor que difunde
los servicios.
Total de saltos /asta el servidor. Especifica el nmero de saltos que hay
hasta el servidor que difunde los servicios.
%ampo de operaci!n. Especifica el tipo de peticin.
$normaci!n adicional. Uno o ms conjuntos de campos que pueden seguir
al campo de operacin con ms informacin sobre uno o ms servidores.
Conmutacin de "a!uetes 84?;
X.25 es un conjunto de protocolos WAN para redes de conmutacin de paquetes y est
formado por servicios de conmutacin. Los servicios de conmutacin se crearon
originalmente para conectar terminales remotos a sistemas mainframe. La red divida cada
transmisin en varios paquetes y los colocaba en la red. El camino entre los nodos era un
circuito virtual, que los niveles superiores trataban como si se tratase de una conexin lgica
continua. Cada paquete puede tomar distintos caminos entre el origen y el destino. Una vez
que llegan los paquetes, se reorganizan como los datos del mensaje original.
Un paquete tpico est formado por 128 bytes de datos; sin embargo, el origen y el
destino, una vez establecida la conexin virtual, pueden negociar tamaos de paquete
diferentes. El protocolo X.25 puede soportar en el nivel fsico un mximo terico de 4.095
circuitos virtuales concurrentes entre un nodo y una red X.25. La velocidad tpica de
transmisin de X.25 es de 64 Kbps.
El protocolo X.25 trabaja en los niveles fsico, de enlace de datos y de red del modelo OSI.
Se conoce desde mediados de los setenta y se ha depurado muy bien, por lo que
proporciona un entorno de red muy estable. Sin embargo, tiene dos inconvenientes:
El mecanismo de guardar y enviar causa retardos. Normalmente, el retardo es
de 6 dcimas de segundos y no tiene efecto en bloques de datos grandes. En cambio,
en un tipo de transmisin flip-flop, el retraso puede ser considerable.
Cn fli#!flo# es un circuito $ue alterna entre dos estados #osibles cuando se recibe un
#ulso en la entrada. &or e,em#lo, si la salida de un fli#!flo# es un valor alto y se recibe un
#ulso en la entrada, la salida cambia a un valor ba,oD un segundo #ulso en la entrada vuelve
a colocar en la salida un valor alto, y as% sucesivamente.
Para soportar la transferencia de guardar y enviar se requiere una gran
cantidad de trabajo con el bfer.
X.25 y TCP/IP son similares en la medida en que utilizan protocolos de conmutacin de
paquetes. Sin embargo, existen algunas diferencias entre ellos:
TCP/IP slo tiene comprobacin de errores y control de flujo extremo a
extremo; X.25 tienen control de errores nodo a nodo.
Para compensar el hecho de que una red TCP/IP sea completamente pasiva,
TCP/IP tiene un control de flujo y un mecanismo de ventana ms complicado que el
de X.25.
X.25 tiene unos niveles de enlace y elctricos muy concretos; TCP/IP est
diseado para trabajar con distintos tipos de medios, y con servicios de enlace muy
variados.
Sistema de red de 8erox (8NS, :ero) Net-or/ System)
Xerox desarroll el Sistema de red de Xerox (XNS) para sus LAN Ethernet. XNS se
utilizaba mucho en los ochenta, pero ha sido lentamente sustituido por TCP/IP. Es un
protocolo de gran tamao, lento, ya que genera muchos envos a todos los dispositivos,
aumentando el trfico de la red.
Comunicacin avan-ada entre "ro*ramas (A%%C, !dvanced Program4to4Program Communication)
La Comunicacin avanzada entre programas es un protocolo de transporte de IBM
desarrollado como parte de su Arquitectura de sistemas en red (SNA). Se dise para
permitir que los programas de aplicacin que se estuviesen ejecutando en distintos equipos
se pudiesen comunicar e intercambiar datos directamente.
A""le )al,
Apple Talk es la jerarqua de protocolos de Apple Computer para permitir que los equipos
Apple Macintosh compartan archivos e impresoras en un entorno de red. Se introdujo en
1984 como una tecnologa LAN autoconfigurable. Apple Talk tambin est disponible en
muchos sistemas UNIX que utilizan paquetes comerciales y de libre distribucin. El conjunto
de protocolos AppleTalk permite compartir archivos a alto nivel utilizando AppleShare, los
servicios de impresin y gestores de impresin de LaserWriter, junto con la secuencia de
datos de bajo nivel y la entrega de datagramas bsicos.
Protocolos !pple#al/
AppleTalk? Una coleccin de protocolos que se corresponde con el modelo
OSI. Soporta LocalTalk, EtherTalk y TokenTalk.
LocalTalk? Describe el cable par trenzado apantallado utilizado para conectar
equipos Macintosh con otros Macintosh o impresoras. Un segmento LocalTalk permite
hasta un mximo de 32 dispositivos y opera a una velocidad de 230 Kbps.
1t/er Talk? AppleTalk sobre Ethernet. Opera a una velocidad de 10 Mbps.
Fast Ethernet opera a una velocidad de 100 Mbps.
Token Talk? AppleTalk sobre Token Ring. Dependiendo de su hardware,
TokenTalk opera a 4 o a 16 Mbps.
Con0untos de "rotocolos OSI
El conjunto de protocolos OSI es una jerarqua completa de protocolos. Cada protocolo se
corresponde directamente con un nico nivel del modelo OSI. El conjunto de protocolos OSI
incluye protocolos de encaminamiento y transporte, la serie de protocolos IEEE 802, un
protocolo a nivel de sesin, un protocolo a nivel de presentacin y varios protocolos a nivel
de aplicacin diseados para proporcionar una funcionalidad de red, incluyendo el acceso a
archivos, impresin y emulacin de terminal.
+ECnet
DECnet es una jerarqua de protocolos de Digital Equipment Corporation. Es un conjunto
de productos hardware y software que implementan la Arquitectura de red de Digital (DNA).
Define redes de comunicacin sobre LAN Ethernet, redes de rea metropolitana con Interfaz
de datos distribuida de fibra (FDDI MAN) y WAN que utilicen caractersticas de transmisin
de datos privados o pblicos. DECnet tambin puede utilizar protocolos TCP y OSI, as como
sus propios protocolos. Se trata de un protocolo encaminable.
#.).3Similitudes 6 diferencias de los modelos !S$ 6
TC(=$(.
Si com!ara el modelo ASI # el modelo T%P@IP0 observar/ &e ambos !resentan similitdes # diferencias.
.os ejem!los incl#en3
Similitudes
+mbos se dividen en ca!as
+mbos tienen ca!as de a!licaci$n0 an&e incl#en servicios m# distintos
+mbos tienen ca!as de trans!orte # de red similares
Se s!one &e la tecnolog"a es de conmtaci$n !or !a&etes :no de conmtaci$n !or circito<
.os !rofesionales de net5or6ing deben conocer ambos
Diferencias
T%P@IP combina las fnciones de la ca!a de !resentaci$n # de sesi$n en la ca!a de a!licaci$n
T%P@IP combina la ca!as de enlace de datos # la ca!a f"sica del modelo ASI en na sola ca!a
T%P@IP !arece ser m/s sim!le !or&e tiene menos ca!as
.os !rotocolos T%P@IP son los est/ndares en torno a los cales se desarroll$ la Internet0 de modo
&e la credibilidad del modelo T%P@IP se debe en gran !arte a ss !rotocolos. En com!araci$n0
las redes t"!icas no se desarrollan normalmente a !artir del !rotocolo ASI0 an&e el modelo ASI
se sa como g"a.
Unidad )
.st8ndar cableado estructurado.
).3. Componentes del cableado estructurado.
CONCE%)O +E CA1LEA+O ES)#C)#A+O
Para cada tipo de red generalmente suele asociarse un sistema de cableado especifico que
define y establece las caractersticas de los cables a utilizar como medio de transmisin.
Establece adems, las posibles configuraciones para realizar las conexiones fsicas, el ruteo y
la organizacin, la utilizacin de paneles de conexin, etc.
)n sistema de cableado debe $ro$orcionar al dise8ador de una red la flexibilidad suficiente $ara im$lementar 4sta de
una manera confiable . con ca$acidad de crecimiento . ex$ansin. /ara ello es necesario contem$lar los si#uientes
tres requisitos b3sicos'
/ro$orcionar los enlaces f"sicos requeridos $or un sistema ma.or al que se est3 dise8ando, es decir que se
tendr3 en cuenta las $osibles modificaciones en la estructura de la red debido al crecimiento.
:eber3 ser ca$a& de cum$lir los requisitos de ca$acidad . ancho de banda de las redes o sistema en el
futuro, considerando la inte#racin de se8ales no slo de datos, sino de vo& . v"deo.
-l sistema deber3 tener la ca$acidad de so$ortar los est3ndares m3s comunes de redes.
-s im$ortante antes de reali&ar el cableado de la red, documentar . hacer un $lano de toda la instalacin.
%i se va a instalar una red en varios de$artamentos de un edificio, se debe tener a la mano los $lanos de tuber"a . de
telefon"a de 4ste, $ara conocer la ubicacin de los re#istros telefnicos . de tuber"as verticales.
%i se cuenta con $lafones o $iso falso, es conveniente tener en cuenta la $osibilidad de reali&ar el cableado $or estas
&onas, $ara evitar extender el cable en $asillos . otras 3reas de $aso. Tambi4n es im$ortante locali&ar las tuber"as del
cableado el4ctrico, . de ser $osible mantener una distancia m"nima de ?.> m entre 4sta . la tuber"a de la red, .a que
$uede afectar la interferencia electroma#n4tica del cable el4ctrico, $rovocando errores en la red.
1T31RN1T $CBAS147 (#1L=A#C)
El cable coaxial delgado Ethernet se manipula ms fcilmente que el cable grueso y
no requiere transceptores en las estaciones. Este cable es ms barato, aunque la longitud
mxima de la lnea troncal es menor. La Figura E.21 ilustra una red Ethernet de cable
delgado, y la E.22 los componentes que presenta este sistema de cableado.
Los componentes de una red l0Base-2 se describen en las siguientes secciones:
TARG1TA #1 $NT1R"AH #1 R1#. La mayora de tarjetas Ethernet admiten cable
grueso o delgado. La placa debera disponer de un conector tipo BNC acoplado en su parte
posterior, adems de un conector de cable Ethernet grueso. El cable troncal se conecta a un
conector BNC en forma de T, que se acopla a un conector BNC macho en la parte posterior
de la placa. Debe utilizarse una memoria programable de slo lectura PROM (programmable
read-only memory) de arranque remoto si la tarjeta se instala en una estacin sin disco.
R1;1T$#CR. Un repetidor es un dispositivo opcional utilizado para unir dos lneas
troncales Ethernet y reforzar las seales entre stas. Un mensaje transmitido sobre una red
de rea local (LAN, local area network) debe atravesar dos repetidores como mximo antes
de alcanzar su destino o pasar a travs de un puente de LAN.
%ABL1 1T31RN1T #1L=A#C. Se trata de un cable coaxial RG-58 A/U o RG-58 C/U
de 0.2 pulgadas de dimetro y 50 ohmios. El cable Ethernet delgado se encuentra disponible
a travs de numerosos fabricantes, en segmentos de longitud estndar y presenta ya
acoplados los conectores. Es posible adquirir el cable a granel, pero entonces habr que
cortarlo y montar los conectores BNC en los extremos. Tngase en cuenta que este cable se
suministra en forma de cable plenum a prueba de incendios, interior nonplenum,
subterrneo y areo.
%CN1%TCR1S #1 %ABL1 BN%. Los conectores BNC deben acoplarse a los extremos
de todos los segmentos de cable. Los equipos de conectores BNC incorporan los accesorios
necesarios. Para montar los conectores se necesita una herramienta especial de
manipulacin del cable coaxial, que puede adquirirse en establecimientos de electrnica.
%CN1%TCR1S BN% 1N "CRMA #1 T. Un conector en forma de T se acopla al
conector BNC situado en la parte posterior de la tarjeta de interfaz a Ethernet. El conector
en forma de T proporciona dos conexiones al cable, una de entrada y otra de salida. Se
necesitar un conector en forma de 1 en cada estacin de trabajo incluso en la ltima de la
lnea troncal. En este caso, se conecta un terminador BNC en el extremo abierto del
conector en forma de T.
%CN1%TCR1S BN% 1N "CRMA #1 BARR$L Los conectores en forma de barril se
utilizan para unir dos segmentos de cable.
T1RM$NA#CR1S BN%. Cada segmento de cable debe finalizar en ambos extremos
con un terminador BNC de 50 ohmios. Cada segmento de cable necesita un terminador con
toma de tierra y uno sin ella.
Hay que atenerse a las siguientes reglas y limitaciones cuando se construyen redes
con cable coaxial RG-58 A/U o RG-58 C/U:
La longitud mxina de segmento troncal es de 186 metros (607 pies).
Los conectores en forma de T se utilizan para conectar el cable a la tarjeta de interfaz de
red.
Pueden unirse hasta cinco segmentos troncales mediante cuatro repetidores.
Las estaciones de trabajo slo pueden conectarse en tres de los segmentos. Los otros se
utilizan para distanciar.
La longitud mxima de la lnea troncal es de 910 metros (3.035 pies).
En una lnea troncal puede haber hasta un mximo de 30 nodos. Los repetidores,
puentes, encaminadores y servidores se consideran nodos. El nmero total de nodos en
todos los segmentos no puede exceder de 1.024.
Debe situarse un terminador en cada extremo de un segmento troncal, con uno de sus
extremos a tierra.
%able delgado : grueso combinado
Es posible combinar sistemas de cableado grueso y delgado Ethernet. Por ejemplo,
puede utilizarse cable Ethernet grueso para conectar dos segmentos de cable delgado que
estn fuera del alcance permitido a un cable delgado. Hay que tener en cuenta que tambin
puede utilizarse un repetidor para extender una red Ethernet. El nmero mximo de
segmentos troncales es de cinco.
Pueden crearse segmentos que combinan cable grueso y delgado mediante un
adaptador especial BNC/serie N, disponible en forma de adaptador serie N macho o hembra
en un extremo. Los segmentos combinados resultantes se encuentran normalmente dentro
de unos lmites de longitud que oscilan entre 607 y 1.640 pies. Se utiliza la siguiente
ecuacin para encontrar la longitud mxima de cable delgado que puede utilizarse en un
segmento troncal:
L es la longitud del segmento troncal que se desea construir, y t es la longitud
mxima de cable delgado que puede utilizarse.
1T31RN1T 6ABAS14- (=RU1SC)
Ethernet l0Base-5 se considera a menudo el estndar de Ethernet debido a que fue la
realizacin original de Ethernet. La Figura E.23 ilustra un esquema de cableado de cable
coaxial Ethernet grueso. Cada estacin se conecta a una lnea troncal Ethernet gruesa
mediante un transceptor. Este dispositivo no es igual al conector en forma de 1 utilizado en
t
L pies
=

2E , <
! 1H=?
instalaciones de cable delgado. Tiene el aspecto de una pequea caja y proporciona el
aislamiento elctrico entre la estacin y el cable.
En el transceptor se realiza un examen a travs de pulsos elctricos, para determinar
si la estacin se encuentra conectada correctamente.
lOBase-5 cae en desuso como sistema de cableado de red. Se menciona aqu debido
a que existe un gran nmero de instalaciones realizadas, que puede ser necesario expandir
o adaptar.
Los componentes de una red Ethernet gruesa se describen en las siguientes
secciones:
;LA%A #1 $NT1R"AH #1 R1#. La mayora de las placas de interfaz de red Ethernet
admiten cableado grueso o delgado. La placa debera disponer de un conector hembra
tipo DIX o AUI para realizar la conexin al cable grueso procedente del tranceptor.
R1;1T$#CR. Un repetidor es un dispositivo opcional utilizado para unir dos lneas
troncales Ethernet y reforzar las seales entre sttas. Un repetidor se conecta un
transceptor situado en una lnea troncal mediante un cable especial para transceptor. Un
mensaje transmitido sobre una LAN puede atravesar dos repetidores como mximo antes
de alcanzar su destino o pasar a travs de un puente de LAN.
TRANS%1;TCR. Un transceptor sirve de unin entre las estaciones de trabajo y el cable
Ethernet grueso. Dispone de tres conectores: dos de ellos son los de entrada y salida de
cable grueso, y cl tercero se utiliza para conectarla estacin de trabajo al transceptor
mediante un cable especial para transceptor. Los transceptores se conectan a la lnea
troncal de la red de dos formas posibles. Un sistema de abrazaderas atraviesa el cable,
eliminando la necesidad de cortarlo y montar los conectores. De forma alternativa, una
versin BNC del transceptor dispone de un conector T al que se conectan los extremos
del cable. El corte del cable y el acoplamiento de los conectores debe realizarse mediante
herramientas especiales.
%ABL1 ;ARA 1L TRANS%1;TCR. Este cable se suministra normalmente con cada
unidad de transceptor. En cada extremo del cable se monta un conector tipo DIX (en un
extremo macho y en el otro hembra),junto con cierres deslizantes que sirven para
bloquear el cable con la placa de red. El cable para el transceptor normalmente es ms
flexible que el cable troncal.
%CN1%TCR1S MA%3C S1R$1 N. Estos conectores se instalan en ambos extremos del
cable, cuando se utilizan transceptores que utilizan conectores en forma de T. Los cables
ya ensamblados tienen montados los conectores.
%CN1%TCR1S 1N "CRMA #1 BARR$L S1R$1 N. Estos conectores se utilizan para unir
dos segmentos de cable.
T1RM$NA#CR1S S1R$1 N. Cada segmento de cable debe finalizar en ambos extremos
con un terminador serie N de 50 ohmios. En cada segmento de cable es necesario un
terminador con una toma de tierra y otro sin ella.
Las especificaciones y limitaciones de la norma 10Base-5 se relacionan a continuacin.
La longitud mxima de un segmento troncal es de 500 metros (1.640 pies).
Los transceptores se conectan al segmento troncal.
La distancia mxima entre una estacin de trabajo y cl transceptor es de 50 metros (164
pies).
La distancia mnima al siguiente transceptor es de 2,5 metros (8 pies).
Pueden unirse hasta cinco segmentos troncales mediante cuatro repetidores.
Las estaciones de trabajo pueden conectarse nicamente a tres de los segmentos.
La longitud mxima principal resultante de la unin de los segmentos es de 2.460 metros
(8.200 pies).
En una lnea troncal puede existir un mximo de loo estaciones de trabajo. Los
repetidores se consideran estaciones de trabajo.
Debe situarse un terminador en cada extremo de un segmento principal, con uno de sus
extremos conectado a tierra. Para evitar problemas, no conectar a tierra un segmento
por ambos extremos.
1T31RN1T 6A BAS14T (;AR TR1NHA#C)
l0Base-T ofrece la mayora de las ventajas de Ethernet sin las restricciones y el coste
que impone el cable coaxial. Adems, la topologa en estrella o distribuida permite la
conexin de grupos de estaciones de trabajo departamentales o situadas en otras zonas.
Parte de la especificacin l0Base-T es compatible con otras normas 802.3 del IEEE,
de modo que es sencillo realizar una transicin de un medio a otro. Es posible mantener las
mismas tarjetas Ethernet al pasar de cable coaxial a cable de par trenzado. Adems, pueden
aadirse lneas troncales de par trenzado a las ya existentes, gracias a repetidores que
admiten la conexin de lneas troncales de cable coaxial, libra ptica y par trenzado. Muchos
fabricantes presentan este tipo de dispositivos en sus lneas de productos Ethernet.
La especificacin l0Base-T incluye una utilidad de verificacin de cableado
denominada verificacin de integridad del enlace. Gracias a esta utilidad el sistema puede
realizar controles constantes del cable de par trenzado, en busca de hilos abiertos o cortes
del cable. Se realiza la supervisin desde un punto central. En la Figura E.24 se muestra una
red bsica Ethernet l0Base-T. las estaciones de trabajo se conectan a un concentrador
central que acta como repetidor. Cuando llega la seal procedente de una estacin de
trabajo, cl concentrador la difunde hacia todas las lneas de salida. Es posible realizar
conexiones entre distintos concentradores para obtener una configuracin jerrquica. Las
estaciones de trabajo estn conectadas a travs de un cable de par trenzado que no puede
exceder l00 metros de longitud (328 pies). Los cables se conectan a un transceptor en un
punto prximo a la estacin de trabajo, que a su vez se conecta a sta con un cable de 15
hilos de longitud no superior a 50 metros (164 pies).
Las conexiones 10Base-T utilizan cable de Categora 3, aunque categoras superiores
de cable (como la Categora 5) permiten un crecimiento futuro que acepta tecnologas de
transmisin ms rpidas, como l00Mbits/seg. Vase Cableado para obtener una discusin
sobre tipos y tcnicas de cableado Un concentrador 10Base-T se conecta a esta red soporte
en el armario de cableado. Un cable telefnico de 50 hilos conecta el concentrador a un
bloque de conexin. Un cable de par trenzado proporciona una conexin entre este ltimo y
la placa existente junto a la estacin de trabajo. Un cable discurre desde la placa hasta cl
transceptor, que se conecta a la estacin de trabajo. La mayora de las tarjetas l0Base-T
tienen actualmente incorporado el transceptor, conectndose directamente al cable RJ-45.
Los componentes que se describen en las siguientes secciones forman parte
tpicamente de las redes 10Base-T. Mantngase en mente la idea de que un sistema no
siempre necesita todos estos componentes.
TARG1TA #1 $NT1R"AH #1 R1#. Es necesaria una tarjeta Ethernet con un conector
tipo DIX de 15 patillas o RJ-45 l0Base-T. Hay que aadir una PROM de arranque remoto
si se instala la tarjeta en una estacin de trabajo sin disco.
%CN%1NTRA#CR (3UB)0 El concentrador dispone a menudo de hasta 12 puertos.
Normalmente dispone de un puerto de conexin a redes soporte de cable coaxial o de
fibra ptica.
%ABL1 #1 ;AR TR1NHA#C. l0Base-T utiliza cable de par trenzado con conectores RJ-
45 de hasta loo metros de longitud. Puede adquirirse cable a granel y conectores aparte
para construir segmentos de distintas longitudes segn las necesidades. Para ello se
necesita una herramienta especial para RJ.
TRANS%1;TCR. El transceptor dispone de un conector RJ-45 en un lado y uno DB-15 en
el otro. Por otra parte, la mayora de las tarjetas actuales presentan un transceptor ya
incorporado.
%ABL1 ;ARA 1L TRANS%1;TCR0 Este cable se conecta al transceptor en la parte
posterior de la tarjeta de interfaz de red.
%ABL1 %CN1%TCR AL BLCIU1 #1 %CN1F$JN. Si va a utilizarse el cable telefnico
preexistente, un cable de 50 patillas Telco (que conecta el concentrador directamente a
un bloque de conexin) simplifica la instalacin. Esto hay que consultarlo con el
fabricante del concentrador.
1N%3U"1 #1 ;AR1#0 Se trata de un conector con una clavija RJ. Si tambin se
necesita una conexin telefnica, pueden adquirirse placas dobles.
1speciicaciones del cable lABase4T
Las especificaciones l0Base-T se relacionan a continuacin. Hay que darse cuenta de
que algunas de estas especificaciones son flexibles, dependiendo del fabricante.
Utilcese cable de par trenzado sin apantallar de categora 3, 4 o 5.
Utilcense clavijas RJ-45 en el extremo de los cables. Las patillas 1 y 2 son
transmisoras y las 3 y 6 receptoras. Cada par est cruzado de modo que el
transmisor en un extremo se conecta con el receptor en el otro.
Un transceptor y un cable de transceptor de 15 patillas puede conectarse a cada una de
las estaciones de trabajo. Algunas tarjetas disponen de transceptores incorporados.
La distancia que hay desde un transceptor a un concentrador no puede excederlos 100
metros (328 pies).
Un concentrador normalmente conecta 12 estaciones de trabajo.
Pueden conectarse hasta 12 concentradores a un concentrador central para aumentar el
nmero de estaciones en la red.
Los concentradores pueden conertarse a redes soporte de cable coaxial o de fibra ptica
con objeto de formar parte de redes Ethernet extensas.
Pueden existir hasta 1024 estaciones en una red sin necesidad de utilizar puentes.
Caleado e0tructurado
+e,inicin
Easta 4ace nos a,os !ara cablear n edificio se saban distintos sistemas inde!endientes nos de
otros. Esto llevaba a sitaciones como el tener na red bifilar !ara vo7 :telefon"a normalmente<0 otra
distinta !ara megafon"a0 otra de cone2i$n entre ordenadores0 etc. %on esta sitaci$n se dificlta mc4o el
mantenimiento # las !osibles am!liaciones del sistema.
-n sistema de cableado estrctrado es na red de cables # conectores en n>mero0 calidad # fle2ibilidad
de dis!osici$n sficientes &e nos !ermita nir dos !ntos cales&iera dentro del edificio !ara cal&ier
ti!o de red :vo70 datos o im/genes<. %onsiste en sar n solo ti!o de cable !ara todos los servicios &e
se &ieran !restar # centrali7arlo !ara facilitar s administraci$n # mantenimiento.
El cableado estrctrado recibe nombres distintos !ara cada ti!o de a!licaci$n0 an&e !o!larmente se
generali7a # se le conoce con el nombre de P.D.S. .os nombres reales son3
P.D.S. Sistemas de Distribci$n de .ocales
I.D.S. Sistemas de Distribci$n de Indstria
I.C.S.%ontrol de Segridad # Servicios
+l 4ablar de sistemas de cableado im!l"citamente se entiende cableados de baja corriente :telefon"a0
v"deo e inform/ticas<0 an&e la actitd sistem/tica &e observamos ante este ti!o de cableado0 tambi1n
se deber"a de a!licarse al conocido como cableado de alta corriente :sistema de 229v<. %omo se ver/
m/s adelante0 es im!ortante integrar en el dise,o de n edificio ambos cableados !ara evitar
interferencias entre ellos.
8ene,icio0
El sistema de cableado estrctrado nos va !ermitir 4acer convivir mc4os servicios en nestra red
:vo70 datos0 v"deo0 etc.< con la misma instalaci$n0 inde!endientemente de los e&i!os # !rodctos &e
se tilicen.
Se facilita # agili7a mc4o las labores de mantenimiento.
Es f/cilmente am!liable.
El sistema es segro tanto a nivel de datos como a nivel de segridad !ersonal.
-na de las ventajas b/sicas de estos sistemas es &e se encentran reglados mediante est/ndares0
lo &e garanti7a a los sarios s dis!osici$n !ara las a!licaciones e2istentes0 inde!endientemente
del fabricante de las mismas0 siendo solciones abiertas0 fiables # m# segras. Fndamentalmente la
norma TI+@EI+B*(8+ define entre otras cosas las normas de dise,o de los sistemas de cableado0 s
to!olog"a0 las distancias0 ti!o de cables0 los conectores0 etc.
+l tratarse de n mismo ti!o de cable0 se instala todo sobre el mismo tra7ado.
El ti!o de cable sado es de tal calidad &e !ermite la transmisi$n de altas velocidades !ara redes.
;o 4ace falta na neva instalaci$n !ara efectar n traslado de e&i!o.
Elemento0 1ue inter6ienen
Ma &e el sistema de cableado recibe el nombre de estrctrado0 ser"a conveniente conocer s
estrctra. +l conjnto de todo el cableado de n edificio se le conoce con el nombre de SISTE)+ # cada
!arte en la &e se divide se da el nombre de S-CSISTE)+3
\rea de trabajo
Eori7ontal
Hertical
%am!s. Entre edificios diferentes.
E0t2ndare0
Todo el cableado estrctrado est/ reglado !or est/ndares internacionales &e se encargan de
establecer las normas comnes &e deben cm!lir todos las instalaciones de este ti!o. .as reglas #
normas comentadas en secciones anteriores est/n sjetas a estas normas internacionales.
E2isten tres est/ndares0 ISA@IE%BIS11891 &e es el est/ndar internacional0 E;B*9173 &e es la norma
ero!ea # +;SI@EI+@TI+B*(8+ &e es la norma de EE.--. ]ste >ltimo es el m/s e2tendido an&e entre
todas ellas no e2isten diferencias demasiado significativas.
Todas ellas se 4an dise,ado con el objeto de !ro!orcionar las sigientes tilidades # fnciones3
-n sistema de cableado gen1rico de comnicaciones !ara edificios comerciales.
)edios0 to!olog"a0 !ntos de terminaci$n # cone2i$n0 as" como administraci$n0 bien definidos.
-n so!orte !ara entornos mlti!roveedor mlti!rotocolo.
Instrcciones !ara el dise,o de !rodctos de comnicaciones !ara em!resas comerciales.
%a!acidad de !lanificaci$n e instalaci$n del cableado de comnicaciones !ara n edificio sin otro
conocimiento !revio &e los !rodctos &e van a conectarse.
).3.1. ?rea de traba@o.
KR1A #1 TRABAGC. Este subsistema consta de los elementos externos de comunicacin
(armarios y placas frontales), cableado y conectores necesarios para conectar el equipo de
trabajo de rea (computadoras, impresoras y dems) al subsistema de cableado horizontal.
Los zcalos o placas frontales tpicas, como la representada en la Figura N.13, acomodan los
conectores, como por ejemplo mediante clavijas modulares para telfonos o datos, y clavijas
modulares modificadas para transmisin de datos a baja velocidad. Tambin pueden
acomodar conectares
BNC para cable coaxial y de fibra ptica.
Se define como la 7ona donde est/n los distintos !estos de trabajo de la red. En cada no de ellos
4abr/ na roseta de cone2i$n &e !ermita conectar el dis!ositivo o dis!ositivos &e se &ieran integrar
en la red.
El /rea de trabajo com!rende todo lo &e se conecta a !artir de la roseta de cone2i$n 4asta los !ro!ios
dis!ositivos a conectar :ordenadores e im!resoras fndamentalmente<. Est/n tambi1n inclidos cal&ier
filtro0 ada!tador0 etc. 0 &e se necesite. ]stos ir/n siem!re conectados en el e2terior de la roseta. Si el
cable se tili7a !ara com!artir vo70 datos otros servicios0 cada no de ellos deber/ de tener n conector
diferente en la !ro!ia roseta de cone2i$n.
+l cable &e va desde la roseta 4asta el dis!ositivo a conectar se le llama latigillo # no !ede s!erar los
3 metros de longitd.
).3.2. Cableado /oriAontal.
%ABL1A#C 3CR$HCNTAL. El sistema de cableado horizontal discurre entre cada toma de
las estaciones de trabajo finales y el armario de comunicaciones.;. La distancia mxima
horizontal desde ste hasta las tomas de comunicaciones
es de 90 metros (295 pies), independientemente del tipo de medio. Existen cuatro tipos de
cable reconocidos en este sistema:
Cables de par trenzado sin apantallar (UTP, unshielded twisted pair) de cuatro pares y de
l00 ohm.
Cables de par trenzado apantallado (STP, shielded twisted pair) de dos pares y de 150
ohm.
Cables coaxiales de 50 ohm.
Cable de fibra ptica con dimetro de ncleo de 62.5 micras.

Desde la roseta de cada no de las /reas de trabajo ir/
n cable a n lgar com>n de centrali7aci$n llamado
panel de parc/eo.
El !anel de !arc4eo es donde se centrali7a todo el
cableado del edificio. Es el lgar al &e llegan los cables
!rocedentes de cada na de las de!endencias donde se
4a instalado n !nto de la red. %ada roseta colocada en
el edificio tendr/ al otro e2tremo de s cable na
cone2i$n al !anel de !arc4eo. De esta forma se le !odr/
dar o &itar servicio a na determinada de!endencia sim!lemente con !ro!orcionarle o no se,al en este
!anel.
Se conoce con el nombre de cableado /oriAontal a los cables sados !ara nir cada /rea de trabajo con
el !anel de !arc4eo.
Todos el cableado 4ori7ontal deber/ ir canali7ado !or condcciones adecadas. En la ma#or"a de los
casos0 # en el nestro tambi1n0 se eligen !ara esta fnci$n las llamadas canaletas &e nos !ermiten de
na forma fle2ible tra7ar los recorridos adecados desde el /rea de trabajo 4asta el !anel de !arc4eo.

.as canaletas van desde el !anel de !arc4eo 4asta las rosetas de cada no de los !estos de la red. Se
!odr"a dividir en dos ti!os de!endiendo del so &e se le d13
.as de distribci$n. 'ecorren las distintas 7onas del edificio # !or ellas van los cables de todas las
rosetas.
.as finales. .levan tan solo los cables de cada na de las rosetas.
Es m# conveniente &e el !anel de !arc4eo jnto con los dis!ositivos de intercone2i$n centrali7ada
:concentradores0 latigillos0 roter0 fentes de alimentaci$n0 etc.< est1n encerrados n armario de
comunicaciones. De esta forma se a"slan del e2terior # !or lo tanto de s mani!laci$n DaccidentalD.
Tambi1n facilita el mantenimiento al tenerlo todo en n mismo lgar.
%omo se !ede observar la to!olog"a sada es en estrella teniendo en centa &e cada mecanismo de
cone2i$n en la roseta est/ conectado a s !ro!io mecanismo de cone2i$n en el !anel de !arc4eo del
armario de comnicaciones.
El sbsistema 4ori7ontal incl#e los sigiente elementos3
El cable !ro!iamente dic4o
.a roseta de cone2i$n del /rea de trabajo
El mecanismo de cone2i$n en el !anel de !arc4eo del armario de comnicaciones.
.os cables de !arc4eo o latigillos en el armario de comnicaciones.
.as canaletas.
%ada cable 4ori7ontal no !odr/ s!erar los K9 metros. +dem/s los cables !ara el !arc4eo en el armario
de comnicaciones no !odr/n tener m/s de ( metros # no !odr/ s!erar los 3 metros el cable de
cone2i$n del !esto de trabajo a la roseta.


).3.#. Cableado &ertical.
El cableado vertical :o de Dbac6boneD< es el &e interconecta los distintos armarios de comnicaciones.
]stos !eden estar sitados en !lantas o 4abitaciones distintas de n mismo edificio o inclso en
edificios colindantes. En el cableado vertical es sal tili7ar fibra $!tica o cable -TP0 an&e el algnos
casos se !ede sar cable coa2ial.
.a to!olog"a &e se sa es en estrella e2istiendo n !anel de distribci$n central al &e se conectan los
!aneles de distribci$n 4ori7ontal. Entre ellos !ede e2istir n !anel intermedio0 !ero s$lo no.

En el cableado vertical est/n inclidos los cables del Dbac6boneD0 los mecanismos en los !aneles
!rinci!ales e intermedios0 los latigillos sados !ara el !arc4eo0 los mecanismos &e terminan el
cableado vertical en los armarios de distribci$n 4ori7ontal.
).3.). Cableado 2ac0bone.
La funcin del cableado vertical es la interconexin de los diferentes cuartos de
comunicaciones.
- El cableado vertical es tpicamente menos costoso de instalar y debe poder ser modificado
con mas flexibilidad.
Topologa
- La topologa del cableado vertical debe ser tpicamente una estrella.
- En circunstancias donde los equipos y sistemas solicitados exijan un anillo, este debe ser
lgico y no fsico.
%ables Reconocidos
- Cable UTP de 100 ?. Multipar
- Cable STP de 150 ?. Multipar
- Cable de mltiples Fibras Opticas 62.5/125 ?m.
- Cable de mltiples Fibras Opticas Monomodo (9/125 ?m).
- Combinaciones
#istancias
- Dentro del Edificio
o Cobre 90mts
o Fibra Optica 500 mts
- Entre Edificios
o Cobre 800 mts
o Fibra Optica Multimodo 2Km
o Fibra Optica Monomodo 3Km.
).3.3. Centro de telecomunicaciones principal.
).3.5. Centro de telecomunicaciones $ntermedios.
).3.7. Ser&icios de ingreso.
).5. (lanificacin de la estructura de cableado.
).5.1. "ormati&idad de electricidad 6 coneiones a tierra.
Diferencias entre C+ 6 CC
.a electricidad es n 4ec4o de la vida moderna. .a samos !ara reali7ar na am!lia gama de tareas.
Entra en nestros 4ogares0 escelas # oficinas a trav1s de l"neas de alimentaci$n el1ctrica &e la
trans!ortan bajo la forma de corriente alterna :%+<. Atro ti!o de corriente0 denominada corriente contina
:%%<0 es la &e encontramos en las linternas0 bater"as de atom$vil # en la mot4erboard de n
com!tador.
Es im!ortante com!render la diferencia entre estos dos ti!os de fljo de corriente. .a %% fl#e a n valor
constante cando los circitos est/n activados. .a bater"a sministra corriente drante n !er"odo de
tiem!o determinado a n nivel constante de fljo de corriente.
.os valores de la corriente alterna sben # bajan a medida &e 1sta es generada !or las com!a,"as de
energ"a el1ctrica. Esta variaci$n de los valores se !ede e2!licar a trav1s de na serie de gr/ficos &e
!resentamos a continaci$n3
.a figra mestra c$mo el fljo de corriente alcan7a s valor !ico cando el !olo sr atraviesa el n>cleo
de la bobina.
.a figra mestra como el fljo de corriente baja a 9 cando ambos !olos abarcan el n>cleo # e&ilibran
el fljo de corriente 4asta alcan7ar el valor 9.
.a figra mestra la sbida al !ico de la !olaridad o!esta :n valor negativo< cando el !olo norte se
des!la7a a trav1s del n>cleo de la bobina.
.a figra mestra la bajada a 9 del fljo de corriente cando el im/n sale del /rea de la bobina. .a
energ"a de %+ &e se !rodce !ara el so cotidiano en los 4ogares a!lica este conce!to.
Ruido de lnea de C+
Des!1s de entrar en nestros 4ogares0 escelas # oficinas0 la electricidad se trans!orta a los artefactos
# la m/&inas a trav1s de cables ocltos en !aredes0 !isos # tec4os. %omo consecencia0 dentro de
estos edificios0 el rido de la l"nea de alimentaci$n de %+ se encentra en todo el entorno. Si no es
tratado correctamente0 el rido de la l"nea de alimentaci$n !ede re!resentar n gran !roblema !ara na
red.
En efecto0 como lo descbrir/ a medida &e trabaje con redes0 el rido de la l"nea de %+ !roveniente de
n monitor de v"deo cercano o de na nidad de disco dro !ede ser sficiente !ara !rovocar errores en
n com!tador. El rido 4ace esto agregando voltajes no deseados a las se,ales deseadas e im!idiendo
&e las com!ertas l$gicas del com!tador !edan detectar los bordes anterior # !osterior de las ondas
rectanglares de la se,al. Este !roblema se !ede com!licar adem/s cando n com!tador tiene na
mala cone2i$n a tierra.
Descarga electrost8tica
.a descarga electrosttica (*#))0 conocida com>nmente como electricidad est/tica0 es la forma m/s
!erjdicial # descontrolada de la electricidad. .os e&i!os electr$nicos sensibles deben !rotegerse contra
este ti!o de electricidad.
Segramente algna ve7 4abr/ e2!erimentado lo &e ocrre al caminar sobre na alfombra. Si el aire
est/ fresco # seco0 al tocar n objeto na c4is!a salta desde la !nta de ss dedos # le !rovoca n
!e&e,o c4o&e el1ctrico. Se sabe !or e2!eriencia &e ese ti!o de ESD !ede !rovocar na breve
Dcos&illeoD0 !ero en el caso de n com!tador0 este ti!o de c4o&es el1ctricos !eden ser desastrosos.
.a ESD !ede destrir semicondctores # datos al a7ar0 a medida &e el com!tador recibe los
im!actos. -na solci$n &e a#da a resolver este !roblema !rovocado !or la descarga electrost/tica es
na bena cone2i$n a tierra.
+limentacin de conein a tierra en e<uipo inform8tico
Para los sistemas el1ctricos de %+ # %%0 el fljo de electrones se !rodce siem!re desde na fente
c#a carga es negativa 4acia na fente c#a carga es !ositiva. Sin embargo0 !ara &e se !rod7ca n
fljo controlado de electrones0 es necesario &e 4a#a n circito com!leto. Por lo general0 na corriente
el1ctrica sige la rta de menor resistencia. Debido a &e los metales como0 !or ejem!lo0 el cobre0
ofrecen !oca resistencia0 se tili7an con frecencia como condctores de la corriente el1ctrica. + la
inversa0 los materiales como0 !or ejem!lo0 el vidrio0 el cac4o # el !l/stico !ro!orcionan ma#or
resistencia. Por lo tanto0 no son benos condctores de energ"a el1ctrica. De 4ec4o0 estos materiales se
tili7an frecentemente como aisladores. Se san en condctores !ara evitar descargas0 incendios0 #
cortocircitos.
;ormalmente0 la energ"a el1ctrica se env"a a n transformador montado en n !oste. El transformador
redce las altas tensiones &e se san en la transmisi$n a los 129 H o 249 H &e tili7an los a!aratos
el1ctricos comnes.
.a figra mestra n objeto familiar0 la electricidad sministrada a trav1s de los tomas de !ared en los
EE.--. :otras naciones !oseen configraciones de toma de !ared diferentes<. .os dos conectores
s!eriores sministran energ"a el1ctrica. El conector redondo0 &e a!arece en la !arte inferior0 !rotege a
las !ersonas # a los e&i!os de las descargas # los cortocircitos. Este conector se denomina cone2i$n a
tierra de segridad. En los e&i!os el1ctricos en los cales se tili7a0 el conector a tierra de segridad se
conecta con cal&ier !arte met/lica e2!esta del e&i!o. .as mot4erboards # los circitos de los
e&i!os de com!taci$n est/n el1ctricamente conectados con el c4asis. Este tambi1n los conecta con el
conector a tierra de segridad0 &e se tili7a !ara disi!ar la electricidad est/tica.
El objeto de conectar la tierra de segridad con las !artes met/licas e2!estas del e&i!amiento
inform/tico es im!edir &e esas !artes met/licas se cargen con voltaje !eligroso resltante de na falla
del cableado dentro del dis!ositivo.
-na cone2i$n accidental entre el cable electrificado # el c4asis es n ejem!lo de na falla de cableado
&e se !ede !rodcir en n dis!ositivo de red. Si ocrriera na falla de este ti!o0 el 4ilo de cone2i$n a
tierra de segridad conectado con el dis!ositivo servir"a como na v"a de baja resistencia !ara la
cone2i$n a tierra. El conector a tierra de segridad ofrece na v"a de resistencia menor &e el cer!o
4mano.
%ando est/ instalada correctamente0 la v"a de baja resistencia !rovista !or el condctor a tierra de
segridad ofrece na resistencia lo sficientemente baja0 # na ca!acidad sficiente de transmisi$n de
corriente0 !ara im!edir &e se acmlen voltajes !eligrosamente altos. El circito conecta directamente el
!nto con corriente a tierra.
Siem!re &e na corriente el1ctrica atraviesa esta v"a 4acia la tierra0 4ace &e se activen los dis!ositivos
de !rotecci$n como0 !or ejem!lo0 los disyuntores # los interruptores de circuito accionados por corriente
de p<rdida a tierra :=1(< +l interrm!ir el circito0 los dis#ntores # los IF%I detienen el fljo de
electrones # redcen el !eligro de na descarga el1ctrica. .os dis#ntores lo !rotegen a sted # !rotegen
el alambrado de s casa. Para !roteger los e&i!os de com!taci$n # de net5or6ing se re&iere
!rotecci$n adicional0 t"!icamente en la forma de s!resores de sobrevoltaje # 1uentes de alimentacin
ininterrumpidas (:.#>uninterrupted po,er supplies).
(ropsito de la conein a tierra del e<uipo inform8tico
El !ro!$sito de conectar el conector a tierra de segridad con las !artes met/licas e2!estas del
e&i!amiento inform/tico es im!edir &e esas !artes met/licas se cargen con voltaje !eligroso
resltante de na falla del cableado dentro del dis!ositivo.
Coneiones a tierra de seguridad
-n ejem!lo de falla del cableado &e se !odr"a !rodcir en n dis!ositivo de red es na cone2i$n
accidental entre el alambre con corriente # el c4asis. Si ocrriera na falla de este ti!o0 el 4ilo de cone2i$n
a tierra de segridad conectado con el dis!ositivo servir"a como na v"a de baja resistencia !ara la
cone2i$n a tierra. %ando est/ instalada correctamente0 la v"a de baja resistencia sministrada !or el 4ilo
de cone2i$n a tierra de segridad ofrece na resistencia lo sficientemente baja0 # na ca!acidad
sficiente de transmisi$n de corriente como !ara im!edir &e se acmlen voltajes !eligrosamente altos.
+dem/s0 teniendo en centa &e el circito conectar"a entonces directamente la cone2i$n con corriente
con la cone2i$n a tierra0 cada ve7 &e la corriente el1ctrica !asa a trav1s de esa v"a a la tierra0 activar"a
los dis!ositivos de !rotecci$n0 como0 !or ejem!lo0 los dis#ntores. +l interrm!ir el circito 4acia el
transformador0 los interr!tores de circito detienen el fljo de electrones0 redciendo as" el riesgo de
electrocci$n.
(roblemas de conein a tierra de seguridad
.os edificios grandes generalmente necesitan m/s de na cone2i$n a tierra. Se re&ieren cone2iones a
tierra se!aradas !ara cada edificio en los cam!s com!estos !or varios edificios. Infeli7mente0 la
cone2i$n a tierra entre varios edificios casi nnca es igal. .as cone2iones a tierra se!aradas dentro de
n mismo edificio tambi1n !eden variar.
%ando var"a ligeramente el !otencial :voltaje< de los diversos condctores a tierra0 se !eden !rovocar
serios !roblemas. Para com!render mejor este tema0 s!ongamos &e la cone2i$n a tierra del edificio +
tiene n !otencial ligeramente distinto con res!ecto a los cables comnes # con corriente0 &e la
cone2i$n a tierra del edificio C. Por esta ra7$n0 los gabinetes e2ternos de los dis!ositivos inform/ticos del
edificio + tendr/n n voltaje :!otencial< distinto &e los gabinetes e2ternos de los com!tadores bicados
en el edificio C. Si se estableciera n circito !ara conectar los com!tadores del edificio + con los del
edificio C0 entonces la corriente el1ctrica flir"a desde la fente negativa 4acia la fente !ositiva.
%al&ier !ersona &e entrara en contacto con cal&ier dis!ositivo en ese circito recibir"a na
descarga bien desagradable. +dem/s0 este voltaje !otencial err/tico !odr"a da,ar severamente los
delicados c4i!s de memoria de los com!tadores.
).5.2. Soluciones para cada 6 ba@ada de tensin.
).5.#. "ormati&idad de seguridad
"!R'+S D. S.*UR$D+D
1. Siem!re &e trabaje en !aredes0 tec4os o /ticos0 lo !rimero &e debe 4acer es desconectar la
alimentaci$n el1ctrica de todos los circitos &e !eden !asar a trav1s de esas /reas de trabajo.
Si no est/ segro de si 4a# cables0 o c/les son los cables &e !asan !or el sector del edificio en
cesti$n0 lo &e debe 4acer es desconectar toda la alimentaci$n el1ctrica. N"unca, @am8s, to<ue
los cables de alimentacin elOctricaP Inclso si !iensa &e 4a desconectado toda la
alimentaci$n el1ctrica del /rea en la &e reali7ar/ el trabajo. ;o 4a# ningna forma de saber si
tienen corriente.
2. +ntes de comen7ar a trabajar0 a!renda d$nde est/n bicados los e2tintores de incendios
corres!ondientes a esa /rea.
3. -se ro!a adecada. .os !antalones largos # las mangas largas a#dan a !roteger ss bra7os #
!iernas. Evite sar ro!a demasiado floja o selta. Si la ro!a se enganc4a en algna !arte0 !ede
resltar lastimado.
4. Si !iensa trabajar en n tec4o falso0 ins!eccione el /rea. Esto se !ede 4acer levantando
algnas tejas del tec4o # ec4ando na mirada. Esto lo a#dar/ a bicar los condctos el1ctricos0
los condctos de aire0 el e&i!o mec/nico # cal&ier otro elemento &e !eda !rovocar
!roblemas !osteriormente.
*. Si debe cortar o serrc4ar0 !roteja ss ojos sando anteojos de segridad. Es bena idea sar
anteojos de segridad cando trabaja en n es!acio redcido o debajo de n tec4o falso. Si algo
le cae encima0 o si se a!o#a sobre algo en la oscridad0 ss ojos estar/n !rotegidos.
(. %onslte al ingeniero de mantenimiento del edificio !ara saber si 4a# asbesto0 !lomo o P%C en la
7ona donde sted debe trabajar. De ser as"0 siga todas las ordenan7as gbernamentales &e se
refieren a ese material.
7. )antenga el /rea de trabajo ordenada # !rolija. ;o deje 4erramientas en el !iso en lgares donde
se !eda tro!e7ar con ellas. Tenga cidado con las 4erramientas &e tienen cables de e2tensi$n
largos. +l igal &e con las 4erramientas0 es m# f/cil tro!e7ar con estos cables.
).7. Documentacin de una red.
+ocumentacin de una red existente
La cuestin principal en la implementacin de un cambio sobre una red es definir la red
existente y las limitaciones impuestas por sus configuraciones hardware y software. Una
documentacin comprensiva es la clave para la realizacin de una actualizacin efectiva y
econmica sobre una red cualquiera. Esta leccin se centra en la forma de establecer una
base para la realizacin de cambios posteriores en la red mediante su documentacin y en
observar algunas herramientas tiles que pueden ayudar a facilitar el proceso.
+ocumentacin
La preparacin y mantenimiento de los registros de una red son tareas esenciales que dan
resultado cuando se necesitan implementar cambios en una red. La documentacin
actualizada proporciona informacin sobre el aspecto y el rendimiento que debe tener la red,
as como dnde buscar ayuda si existen problemas. La documentacin desarrollada para
mantenimiento, actualizacin y resolucin de problemas debera contener:
Un mapa completo de la red, incluyendo la ubicacin de todo el hardware y
detalles sobre el cableado.
Informacin de los servidores, incluyendo los datos de cada servidor y el
programa y ubicaciones de los sustitutos.
Informacin sobre el software, como los detalles de licencias y soporte.
Nombres y nmeros de telfono esenciales para los contactos de asistencia de
vendedores, proveedores, contratistas y otros.
Copias de todos los contratos de servicio.
Un registro de todos los problemas, sus sntomas y soluciones, incluyendo
fechas, contactos, procedimientos y resultados.
Una documentacin debera ser completa, bien organizada y almacenada donde est
disponible fcilmente. Aunque esto podra parecer obvio, es fcil que la documentacin se
pierda o que el responsable individual del mantenimiento de estos registros abandone la
organizacin sin la preparacin del sucesor.
+efinicin de una l$nea de base
En cuanto la red est operativa, es el momento de establecer una l%nea de base, que es,
simplemente, una documentacin de los valores de funcionamiento normal de la red. La
lnea de base se debe actualizar siempre que nuevos usuarios, hardware o software se
incorporen al sistema o lo abandonen.
La creacin de un buen inventario y el establecimiento de los valores de rendimiento de la
lnea de base constituyen la referencia sobre la cual se pueden identificar futuras
necesidades para la modificacin de la red.
La siguiente lista incluye los pasos que se necesitan tomar para documentar la red:
Registrar el modelo, nmero de serie y ubicacin de los servidores, estaciones
y routers. Registrar la informacin de garanta para cada dispositivo.
Tomar nota del lugar donde se ha almacenado toda la informacin de garanta.
Esto ser til cuando un producto necesite una revisin o reemplazamiento.
Hacer una copia de los archivos importantes del equipo como Autoexec.bat y
Config.sys. Hacer un conjunto completo de copias de seguridad en cinta del sistema.
Las cintas de las copias importantes se deberan guardar en una caja fuerte o en un
servicio de almacenamiento de datos externo.
Crear un mapa de la red, anotando la distancia aproximada entre las
estaciones y el servidor. Tomar nota de las reas donde el cable atraviesa una pared
o se coloca en el espacio intermedio entre el techo y el suelo. Esto ser til para los
arquitectos de la red y de la construccin en la planificacin de las futuras
modificaciones de la red. La documentacin de los recorridos de los cables puede
facilitar las inspecciones de construccin y ayudar a demostrar el cumplimiento de las
regulaciones como las normas contra incendios que prescriben las reglas de los
cables colocados en el espacio intermedio de un edificio.
La comprensin del funcionamiento correcto de una red es tan importante como el
conocimiento de la forma de resolver los problemas cuando la red haya fallado. La
monitorizacin y la documentacin de la red cuando est funcionando correctamente
proporciona medidas de la lnea de base frente a las que se puede comparar un rendimiento
no usual.
La lnea de base debe ser establecida antes de que algo falle. Una vez que existe la lnea
de base, todos los comportamientos de la red se pueden comparar con ella como parte de
un proceso de monitorizacin subsiguiente.
La lnea de base es especialmente til en el establecimiento e identificacin de:
Patrones diarios de utilizacin de la red.
Cuellos de botella.
Patrones de utilizacin con carga pesada.
Diferentes patrones de trfico de los protocolos.
+ocumentacin del rendimiento de la red
Una vez que el hardware ha sido documentado y la red est en funcionamiento, es casi el
momento de registrar la lnea de base de rendimiento de la red. Sin embargo, es mejor
esperar a hacerlo cuando se haya verificado que todas las conexiones de la red son
correctas, todo el hardware est operativo y se hayan realizado todos los ajustes necesarios
en el sistema. Cuando se haya determinado que el rendimiento de la red es aceptable, es
momento de registrar la lnea de base.
El concepto de rendimiento de red es tan amplio que abarca la red entera, incluyendo:
Servidores.
Tarjetas de red (NIC).
Conexiones mediante cable a las tarjetas de red.
Hubs.
Tendido de cable.
Routers.
Bases RJ-45.
Tarjetas de red para estaciones.
Existe una serie
de herramientas
que ayudan al
administrador a
documentar el
rendimiento de la
red, incluyendo
monitores de red,
analizadores de
protocolos y otras
utilidades.
7onitores de red
Un monitor de red es una herramienta til que captura y filtra los paquetes de datos y
analiza la actividad de la red. Es fcil documentar los indicadores de rendimiento de la red
con un monitor de red, pero requiere mucha prctica para analizar rpidamente las
estadsticas de rendimiento de la red. Algunos sistemas operativos de red incluyen software
de monitorizacin de red entre sus recursos y otros fabricantes de software tambin ofrecen
monitores de red.
Anali-adores de "rotocolos
Un analizador de protocolos es una herramienta que hace un seguimiento a las
estadsticas de la red. Puede capturar tramas errneas y aislar su fuente (las tramas de
datos son paquetes de informacin transmitidos como una unidad sobre una red. Son
definidas por el nivel de enlace de datos de la red y slo existen en los cables que conectan
los nodos de la red). Un analizador de protocolos puede ser til para una compaa que
dispone de una red grande con una plantilla altamente cualificada.
Existen varios analizadores de protocolos. Los analizadores de protocolos pueden ser
programas software baratos que se ejecutan en equipos conectados en red existentes. Los
analizadores de protocolos ms avanzados y ms caros son equipos porttiles de propsito
especial que se pueden conectar a cualquier porcin fsica de la red para facilitar el
aislamiento de los problemas de transmisin de datos.
%ac,et Internet 2ro"er (Ping)
Para comprobar si la conexin de la red es completa desde el servidor hacia la estacin, se
puede utilizar una utilidad simple, el Packet Internet Groper, mejor conocido como ping.
La utilidad ping funciona enviando un mensaje a un equipo remoto. Si el equipo remoto
recibe el mensaje, responde con un mensaje de contestacin. La respuesta consta de la
direccin IP de la estacin remota, el nmero de bytes del mensaje, el tiempo que se tard
en responder (en milisegundos, ms) y el tiempo de espera (TTL, =ime!=o!/ive: en segundos.
Si se recibe el mensaje .e$uest timed out (Superado el tiempo de respuesta), significa
que la estacin remota no respondi antes de la expiracin de tiempo TTL. Esto podra ser
consecuencia de un trfico pesado en la red o podra indicar una desconexin fsica en la
ruta hacia la estacin remota.
)racert
Otra utilidad que documenta el rendimiento de la red se llama tracert. La equivalente en
UNIX se llama traceroute. Mientras la utilidad ping, simplemente, permite conocer si la
conexin desde A hacia B es completa, tracert informa sobre el camino y el nmero de
saltos que da el paquete de datos hasta llegar a su destino.
Un ejemplo simplificado de una respuesta de tracert:
Seguimiento del camino hacia 100.50.200.10 sobre un mximo de 30 saltos desde
Widgets en Ozona Fl hasta Widgets en Seattle WA.
1 125 ms 150 ms 155 ms Widgets.Ozona.F1 .gte.net
2 160 ms 165 ms 170 ms BZNet.Memphis. TN
3 175 ms 180 ms 185 ms Mtnnet Denver. CO
4 190 ms 200 ms 210 ms Widgets, Seattle.WA mci.net
Otras /erramientas soft(are
Existe una variedad de utilidades disponibles que funcionan con el protocolo TCP/IP para
documentar el rendimiento de la red.
I"confi*
Este comando de diagnstico muestra todos los valores actuales de la configuracin de la
red TCP/IP. Este comando es de uso en sistemas que ejecutan DHCP, permitiendo que los
usuarios determinen los valores de configuracin de TCP/IP que han sido establecidos por
DHCP.
'ini"cf*
Utilidad para la resolucin de problemas en Windows 95 y 98 que permite a los usuarios
acceder a la informacin sobre la configuracin de TCP/IP y las tarjetas de red. Winipcfg
muestra la direccin fsica, la direccin IP, la mscara de subred y los parmetros por
omisin del gateway de la tarjeta de red TCP/IP primaria (o los parmetros de mltiples
tarjetas de red si hay ms de una instalada).
Netstat
Este comando est disponible slo si se ha instalado el protocolo TCP/IP. Netstat muestra
todas las conexiones y los puertos de escucha, las estadsticas, direcciones y nmero de
puertos de Ethernet, las conexiones y estadsticas de los protocolos y los contenidos de la
tabla de encaminamiento.
Nbtstat
Nbtstat est disponible slo si se ha instalado el protocolo TCP/IP. ste muestra las
estadsticas de los protocolos y las conexiones TCP/IP actuales utilizando NetBIOS sobre
TCP/IP. Esta utilidad puede mostrar:
La tabla de nombres de un equipo remoto.
La tabla de nombres de un equipo remoto utilizando su direccin IP.
Los contenidos de la cach de nombres NetBIOS, proporcionando la direccin
IP de cada nombre.
Nombres NetBIOS locales.
Estadsticas de resolucin de nombres para la resolucin de nombres en redes
de Windows.
Nbtstat tambin puede:
Mostrar las sesiones tanto de clientes como de servidores, mostrando los
equipos remotos slo mediante la direccin IP.
Mostrar las sesiones tanto de clientes como de servidores. Intenta convertir la
direccin IP del equipo remoto en un nombre utilizando el archivo HOSTS.
Cuellos de botella
La mayora de las actividades de la red involucran las acciones coordinadas de varios
dispositivos. Cada dispositivo toma una cierta cantidad de tiempo para realizar su parte de la
transaccin. Se obtiene un rendimiento pobre cuando uno de estos dispositivos utiliza
notablemente ms tiempo de CPU que los otros. Al dispositivo problemtico se le referencia
como cuello de botella. La monitorizacin del rendimiento puede ayudar a identificar y
eliminar cuellos de botella.
La localizacin de cuellos de botella suele ser una indicacin de que es necesaria la
actualizacin de una porcin de la red. Para resolver los problemas de los cuellos de botella,
un administrador debe estar capacitado para identificar los dispositivos que estn dedicando
ms tiempo del que deberan a realizar sus tareas. Los administradores pueden utilizar los
monitores de rendimiento, incorporados por la mayora de los sistemas operativos de red,
para identificar cuellos de botella.
Estos dispositivos tienden a convertirse en cuellos de botella:
CPU.
Memoria.
Tarjetas de red.
Controladores de disco.
Medio de la red.
Un dispositivo se convierte en un cuello de botella por una de las siguientes razones:
No se est utilizando eficientemente.
Est utilizando otros recursos o ms tiempo de CPU del que debera.
Es demasiado lento.
No tiene la capacidad de manejar la carga colocada en l.
Una monitorizacin apropiada descubrir estas situaciones y proporcionar informacin
para ayudar a identificar el/los componente(s) del problema.
+ocumentacin del rendimiento del servidor
El rendimiento del servidor suele verse afectado por un incremento en el nmero de
usuarios que se encuentran en el sistema. La comparacin de las estadsticas actuales de
rendimiento del servidor con la informacin de la lnea de base inicial puede ayudar a
confirmar una sospecha de que el servidor no se est utilizando tan bien como antes. Sin
embargo, el primer indicio de que el servidor no est rindiendo bien es probable que proceda
de los usuarios finales. Su uso diario y la familiaridad con la respuesta del sistema es un
buen indicador del rendimiento del servidor.
Los monitores de rendimiento (software que se incluye en la mayora de los sistemas
operativos) hacen un seguimiento al rendimiento del servidor de una red y pueden
monitorizar varias funciones del sistema mostrando los resultados en formato grfico o
tabular. Ciertos indicadores pueden ayudar a localizar y aislar problemas con el rendimiento
del servidor, incluyendo:
Demanda de recursos del servidor.
reas de congestin de datos.
La actividad de un proceso individual.
Un monitor de rendimiento puede observar el rendimiento de un sistema remoto y alertar
al administrador del sistema sobre las condiciones del servidor que necesita atencin.
Tambin puede transferir datos desde el monitor de rendimiento hacia otras herramientas
de rendimiento.
2estin inte*ral del sistema
Conforme las redes han crecido en tamao y complejidad, el seguimiento de un sistema
completo se ha hecho mucho ms difcil. Debido a esto, los vendedores han desarrollado
utilidades que hacen para la gestin de sistemas lo que los monitores de rendimiento hacen
para la monitorizacin del sistema. Estas aplicaciones de gestin de grandes sistemas
proporcionan gestin centralizada para programas de sistemas distribuidos.
El software de gestin de sistemas proporciona administracin centralizada de los equipos
de una WAN. Este servicio incluye:
Coleccin de informacin del inventario de hardware y software.
Distribucin e instalacin de software.
Comparticin de aplicaciones de red.
Resolucin de problemas hardware y software.
El software de gestin de sistemas complementa a otras utilidades de gestin de sistemas
encontradas en los sistemas operativos de red. Los ejemplos que siguen utilizan el Servidor
de gestin de sistemas (SMS; 1ystems 9anagement 1erver: de Microsoft para mostrar estas
utilidades.
=esti!n de inventario. Este software recoge y mantiene un inventario de hardware y
software para cada equipo y almacena el inventario en una base de datos. Los elementos del
inventario tpico incluyen el tipo de CPU, la cantidad de memoria RAM, el tamao del disco
duro, el sistema operativo y las aplicaciones software para cada componente instalado.
#istribuci!n de sotEare. Una vez que el inventario de un equipo consigue parte de la
base de datos, una utilidad de distribucin de software puede instalar y configurar nuevo
software o actualizar el software instalado previamente de forma directa sobre un cliente.
Este mecanismo de distribucin tambin se puede utilizar para ejecutar comandos, como
detectores de virus, sobre los clientes.
=esti!n de las aplicaciones compartidas. Las aplicaciones compartidas tambin
pueden ser distribuidas a un servidor para que accedan los clientes. Cuando un usuario se
registra en la red, el software de gestin construye una carpeta de programas sobre cada
cliente. Estas carpetas de programas contienen a su vez ms carpetas que incluyen los
iconos de programas que representan las aplicaciones compartidas disponibles para el
usuario. Para iniciar la aplicacin compartida, el usuario selecciona un icono de la carpeta de
programas mostrada en la estacin local (la aplicacin est almacenada realmente en el
disco duro del servidor).
%ontrol remoto : monitor de red. El Servidor de gestin de sistemas proporciona las
utilidades Help Desk y de diagnstico que permiten controlar y monitorizar directamente a
los clientes remotos. Las utilidades de diagnstico permiten visualizar la configuracin actual
de los clientes. La utilidad Help Desk proporciona acceso directo al cliente remoto.
La siguiente tabla muestra los entornos soportados por el Servidor de gestin de sistemas.
1ntorno Soportado
Sistemas
operativos de
red
Windows NT Server 3.51 y superiores; Windows 2000
Server; LAN Manager 2.1 y superiores; Novell NetWare
3.1x y 4.x; IBM LAN Server 3.0 y 4.0; cualquier
protocolo soportado por Windows NT Server, incluyendo
TCP/IP e IPX
Equipos
clientes
Windows 3.1 y Windows para trabajo en grupo 3.11;
Windows 95 y 98; Windows NT Workstation 3.5 y
superiores; Windows 2000 profesional; MS-DOS 5.0 y
superiores; IBM OS/2 2.x y OS/2 Warp; Apple
Macintosh (System 7 y superiores)
7antenimiento de un /istorial de la red
La documentacin de un historial de la red es tan importante como la monitorizacin de su
rendimiento en tiempo real. Un registro escrito de la red puede:
Indicar los aspectos de rendimiento o equipamiento significativos que podran
fallar en la monitorizacin en tiempo real.
Proporcionar un historial contra el que se pueda comparar la informacin
actual.
Si existe ms de un administrador es importante que todos ellos realicen sus anotaciones
en una nica documentacin de registro compartida. Este registro puede convertirse en una
gua de gran valor para los futuros administradores que podran necesitar la realizacin de
un seguimiento a un problema de rendimiento, o resolver los aspectos de red relacionados
con el crecimiento del sistema, as como los cambios de equipamiento, mantenimiento y
configuracin del sistema.
Este documento debera registrar:
Los datos y descripciones de adquisicin e instalacin.
Informacin descriptiva completa sobre los individuos clave, como los
contratistas responsables de la instalacin.
Informacin del vendedor, modelo y garanta, incluyendo los nmeros de
serie.
El proceso de instalacin y sus resultados.
Las configuraciones de la red inicial y subsiguiente.
Las polticas y procedimientos de uso de la red.
Las asignaciones de recursos y unidades de red.
Copias de los archivos cruciales de configuracin de la red, como Config.sys y
los archivos .BAT.
Cualquier configuracin inusual de los programas de aplicacin.
Cualquier configuracin particular del equipo, placa madre o perifricos.
Cualquier problema y sus soluciones.
Cambios hardware y software.
Cualquier actividad que afecte a la topologa o la arquitectura.
Es importante que toda la documentacin histrica de la red sea fcil de acceder y fcil de
leer. Los grficos o incluso los bocetos dibujados a mano pueden ser muy tiles.
Un historial de una red puede ser registrado en lnea o en un libro de notas. El
mantenimiento del registro en un archivo de equipo puede plantear dificultades, sin
embargo, especialmente si el archivo se almacena en un disco duro y se rompe el equipo o
el disco. El tipo de comportamiento de este registro es exactamente registrar los eventos
que ocurran.
).7.1. Diario de $ngeniera.
).7.2. Diagramas.
).7.#. Cables eti<uetados.
).7.). Resumen de tomas 6 cables.
).7.3. Resumen de dispositi&os, direcciones '+C e $(.
+irecciones I%

/ara que dos ordenadores, situados en cualquier $arte del mundo, $uedan comunicarse entre s", es
necesario que est4n identificados de forma conveniente a trav4s de una direccin.
0ada ordenador conectado a (nternet tiene una direccin exclusiva . que lo distin#ue de cualquier
otro ordenador del mundo, llamada direccin I% o n6mero I%.
:os ordenadores no $ueden tener el mismo n5mero (/, $ero un ordenador s" $uede tener varios
n5meros (/dot uad notation!.
Las direcciones (/ est3n formadas $or cuatro n5meros se$arados $or $untos, cada uno de los
cuales $uede tomar valores entre ? . 2>>. /or ejem$lo'
12>.H=.2>?.H
0ada ve& que se ejecuta una a$licacin $ara utili&ar un servicio en (nternet, el software de
comunicaciones del ordenador local necesita conocer la direccin (/ del ordenador remoto con el
que se quiere entrar en contacto.
0omo memori&ar n5meros resulta com$licado existe un sistema de identificacin $or nombres.
htt$'77www.unav.es7cti7manuales7,edesT(nternet7U121
).7.5. 'aterial 6 presupuestos.
).:. (resentacin del pro6ecto.
An=lisis %reliminar de %ro&ecto
0uando se $retende montar un ne#ocio . en nuestro caso un ciberne#ocio, es necesario tomar al#unas
consideraciones antes de comen&ar, . como $arte inicial del $ro.ecto se reali& un an3lisis de las condiciones que
debe tener un ciberne#ocio $ara su $timo funcionamiento t4cnico . administrativo.
Ae aqu" al#uno de los requisitos m3s im$ortantes que debe cubrir todo ciberne#ocio'
bicacin 2eo*r=fica4
Acondicionamiento del lu*ar4
Seleccin de los e!ui"os4
Servicios4
D4E4E bicacin *eo*r=fica
0omo todo ne#ocio muchas veces la ubicacin #eo#r3fica a.uda a la $ros$eridad del mismo, en el caso de
los ciberne#ocio una ubicacin cercana a una -scuela, (nstituto o a un lu#ar donde ha.a una #ran concentracin de
$ersonas . en su ma.or"a jvenes es la ubicacin ideal $ara el ciberne#ocio .a que son estos los que m3s utili&an el
acceso a los $rocesos inform3ticos.
)na ve& que se ha ubicado el lu#ar donde estar3 el ne#ocio, es conveniente que el 3rea que ocu$e sea de
$or lo menos <H metros cuadrados siendo esta el 3rea m"nima que nos dar3 el es$acio suficiente $ara acondicionarla
adecuadamente . tener $or lo menos E equi$os de cm$uto $ara ofrecer servicios.
D4E4? Acondicionamiento del lu*ar
)na ve& que se tiene el local $ara el ciberne#ocio es necesario reali&ar las tareas de acondicionamiento del
lu#ar, . 4stas tareas consisten en' %intar, construir o instalar estructuras &/o e!ui"os, instalar la iluminacin
adecuada, reali-ar la instalacin elFctrica & reali-ar un cableado estructurado4
%intar' -s im$ortante detallar en la decoracin de un ciberne#ocio .a que 4sta ser3 nuestra $rimera carta de
$resentacin ante la lle#ada de nuestros clientes, se debe tomar en cuenta tambi4n que los colores obscuros $ueden
lle#ar a afectar nuestra iluminacin, se debe $rocurar dar un ambiente modernista . van#uardista al momento de
reali&ar la decoracin, $lasmar detalles que sean a#radables a la vista.
Construir o instalar estructuras &/o e!ui"osB -s necesario que el local cuenta con un ba8o, .a sea $ara
uso del $ersonal o $ara ofrecerlo como Vun servicio m3sW, uno de los atractivos de un ciberne#ocio en nuestra re#in
es el aire acondicionado, $or esa ra&n es necesario instalar un equi$o de aire condicionado que nos $ermita ofrecer
un ambiente fresco a nuestros clientes, . aunque en la actualidad los equi$os de aire acondicionado denominados
VMulti%$litW son al#o costosos, el beneficio econmico que se obtiene se ve reflejado en el recibo de ener#"a
el4ctrica. %in embar#o al adquirir una aire acondicionado es indis$ensable que tomemos en cuenta el 3rea .7o la
ca$acidad que $uede cubrir dicho equi$o. )na eleccin equivocada de Aire Acondicionado aumentara el costo a
$a#ar $or la ener#"a el4ctrica consumida. 0abe mencionar que si nuestro local es ValtoW ser3 necesaria la colocacin
de un techo falso mediante $lafn el cual reducir3 el 3rea a climati&ar $ermitiendo un ma.or ahorro de ener#"a
el4ctrica.
Actualmente se venden en el mercado escritorios .7o estructuras que nos $ermiten colocar nuestros equi$os
de cm$uto, sin embar#o $odemos construir nuestras $ro$ias estructuras met3licas, de madera o de concreto.
Las estructuras que se vende en el mercado est3n hechas mediante ciertas consideraciones o $ar3metros que
hacen que los usuarios ten#an una ma.or comodidad . confort . as" mismo reducen ries#os $otenciales de sufrir
al#5n ti$o de lesin oseoesquel4ticas. -s im$ortante que se tomen en cuenta dichas consideraciones al momento de
reali&ar una estructura $ro$ia.
Al momento de dise8ar el nuestra estructura debemos tomar en cuenta que el monitor es el elemento con el
que el usuario interactuara de manera directa con la vista, cabe&a . cuello ra&n $or la cual este elemento se debe
encontrar a una altura adecuada que $ermita ofrecerle comodidad, $or lo re#ular la altura de la base en donde debe
colocarse el monitor va desde HE a I> cm. La $osicin del monitor deber"a $ermitir que su cabe&a $ueda acomodarse
sin $roblema en relacin con los hombros. *o deber3 tener que doblar el cuello hacia adelante de manera incmoda
o hacia atr3s. /or lo #eneral, la $antalla del monitor . la cara del usuario deber3n estar en $aralelo.
A0uste del brillo & del contrasteB ,edu&ca la $robabilidad de que los clientes sufran molestias oculares al
usar controles de brillo . contraste en su monitor $ara mejorar la calidad de texto . de #r3ficos.
Eliminacin del 1rillo & #efle0os del 7onitorB -s necesario eliminar el brillo . los reflejos. /ara controlar
la lu& del d"a, deber3 usar cortinas o tratar de se#uir otras medidas $ara reducir el brillo que afecta la $antalla. )se
iluminacin indirecta o reducida $ara evitar el reflejo sobre la $antalla del monitor.
%i el brillo es un $roblema, considere estas medidas'
Traslade el monitor a un lu#ar donde no ha.a brillo ni reflejos.
A$a#ue o redu&ca la iluminacin del techo . use iluminacin $ara
trabajos es$ec"ficos una o m3s l3m$aras ajustables! $ara iluminar el
monitor.
%i no $uede controlar la iluminacin del techo, trate de colocar el
monitor entre las hileras de luces, en ve& de colocarlo directamente
debajo de una hilera de luces.
Aco$le un filtro $ara reducir el brillo al monitor.
0oloque un visor sobre el monitor. -ste dis$ositivo $uede lle#ar a ser
tan sim$le como un tro&o de cartn encima del borde su$erior frontal
del monitor.
-vite inclinar o hacer que #ire la $antalla de manera que invite a una
$ostura incmoda de la cabe&a o de la es$alda.
Elimine el brilloB Trate de colocar el monitor de manera que la $arte lateral mire hacia las ventanas. Trate
de evitar las fuentes de iluminacin destellantes en su cam$o visual. /or ejem$lo, no frente a una ventana que no est4
cubierta durante las horas del d"a.
-l teclado deber3 estar ubicado a un m3ximo de 1> cent"metros $or debajo del monitor . debe $ermitir que
sus hombros queden relajados . sus codos se a$o.en de manera cmoda a los lados. Ajuste la inclinacin del teclado
$ara que sus mu8ecas queden en l"nea recta.
)na manera $r3ctica de com$robar si esta ubicado de adecuadamente es reali&ar lo si#uiente'
2oltee su silla hacia el costado
$ara $oder determinar si la altura
de su codo es cercana a la altura
de la hilera de la tecla de inicio.
"igura #$% &osicin correcta del 'eclado
0oloque el teclado . mouse, de modo que se $uedan usar en una $osicin relajada . cmoda. :e esta
manera el usuario, no tendr3 que estirar o enco#er sus hombros mientras trabaja.
X0M,,-0TMY

X(*0M,,-0TMY
"igura #(% &osicin correcta del Mouse
-s im$ortante ofrecer a los usuarios sillas, que tienen sectores ti$o almohadilla $ara descansar los bra&os.
Los cuales $ermiten a$o.ar la $arte media de sus antebra&os $ara estar m3s cmodo mientras se escribe, o se hace
uso del mouse o se descansa. Los descansabra&os est3n ajustados de manera adecuada cuando sus hombros est3n en
una $osicin cmoda . sus mu8ecas quedan derechas.
Tambi4n se $ueden a8adir otro ti$o de comodidades $ara el usuario tales como el a$o.o $ara las $almas de
las manos como los mouse $ad de #el.
Los descansabra&os no deber"an'
Aacer que encoja o deje caer los hombros.
/oner demasiada $resin sobre sus codos.
Aacer que sus bra&os se extiendan demasiado con los codos hacia los costados!.
-s im$ortante que la silla $ermita a$o.ar el cuer$o com$letamente. :istribu.a su $eso de forma $areja .
use todo el asiento . res$aldo $ara so$ortar su cuer$o. %i su silla tiene un res$aldo inferior ajustable, alinee los
contornos del res$aldo de la silla con la curva natural de la $arte inferior de la columna vertebral.
La silla debe $ermitir que la $arte inferior de la es$alda descanse bien.
X0M,,-0TMY
X(*0M,,-0TMY
"igura #)% &ostura correcta al sentarse%
-s im$ortante que la silla $ermita que los $ies $uedan descansar firme . cmodamente sobre el $iso cuando
est4 sentado. )tilice una silla . su$erficie ajustable que $ermita que sus $ies descansen firmemente sobre el $iso.
Ase#5rese de dejar suficiente es$acio debajo de la su$erficie de trabajo $ara sus rodillas . $iernas. -s es$acio debe
$ermitir estirar las $iernas sin que exista al#5n obst3culo. -vite colocar cajas u otros elementos debajo de su
escritorio, lo que $uede limitar el es$acio $ara las $iernas.
X0M,,-0TMY

X(*0M,,-0TMY
"igura #*% &osiciones de los pies al sentarse%
%e $ueden ofrecer "ortadocumentos, deber3n ser colocados cerca del monitor a la misma distancia, altura
. 3n#ulo del monitor. Al colocar el $ortadocumentos se contribu.e a que su cuello se mueva cmodamente entre el
3rea de los documentos . el 3rea de la $antalla, a.ud3ndolo a mantener la $osicin balanceada de la cabe&a en
relacin con los hombros. Q el cliente estar3 cmodo.
-s $osible que el mobiliario ajustable dise8ado $ara la com$utadora no est4 siem$re dis$onible. %in embar#o, $uede
usar toallas, almohadas, mantas . libros en distintas maneras, $ara'
-levar la altura de la silla.
0rear un descanso $ara los $ies.
%o$ortar la es$alda.
-levar el teclado o $antalla.
/roveer almohadillas de $roteccin cuando sea necesario.
Instalar iluminacin adecuada4
-xisten en el mercado de la iluminacin una #ran diversidad de equi$o, #abinetes . formas que a.udan a
que nuestro ciberne#ocio adquiera una ima#en, sin embar#o al momento de tomar la decisin debes $ensar no solo
en lo atractivo de las luces, sino lo adecuada que debe ser $ara el usuario que est3 frente a una com$utadora, la mejor
forma de iluminacin nos la $ro$orcionan las luces fluorescente tubulares, las cuales se deben $oner sobre #abinetes
es$eciales que nos $ermiten reducir el brillo que $udieran emitir 4stas l3m$aras . evitar que afecte a la vista.

"igura #+% ,a-inetes de Iluminacin
Instalacin de ElFctrica & Cableado Estructurado
:ebido a que dentro de un ciberne#ocio se tendr3n instalados varios equi$os de cm$uto . en al#unos casos
se tendr3n dos o m3s equi$os de aire acondicionado ser3 necesario contar $or lo menos con una l"nea de ener#"a
el4ctrica de 22? 2olts, . que se realice la instalacin adecuada . sobre todo el balanceo de car#as adecuado, $ara que
no ten#amos $roblemas de sobrecalentamientos en los cables de conduccin . $odamos o$timi&ar el uso de la
ener#"a el4ctrica.
)na ve& que se tiene el local es necesario tambi4n que se realice un $eque8o ma$a de distribucin de
equi$os .7o 3reas, esto a.udar3 a la $lanificacin tanto de las instalaciones el4ctricas como las de cableado de la red
LA*. Zste ma$a a.udar3 a situar la mejor ubicacin $ara el cuarto o closet de equi$os de comunicacin, lu#ar donde
se instalar3n los V%witchesW, V,outersW, V MdemsW , . dem3s dis$ositivos que $ermitan comunicar a nuestros
equi$os, tambi4n ser3 necesario que se consulte con el $roveedor de (nternet $ara saber qu4 ti$o de conexin
brindar3 . qu4 ti$o de equi$os $ro$orcionar3, esta informacin nos a.udar3 a conocer si es necesario com$rar otros
equi$os adem3s del %witch que se utili&a como com$onente m"nimo $ara la instalacin de una red LA*. -s
im$ortante que al momento de reali&ar el cableado de la ,ed LA* se tomen en cuenta al#unos de los $untos que
establecen las normas de cableado estructurado .a que si#uiendo 4stas observaciones estaremos #aranti&ando la
calidad del servicio . economi&ando en cierta medida los #astos que $osteriormente se $udieran tener $or el
conce$to de mantenimiento de la ,ed.
D4E4D4 Seleccin de los e!ui"os
Tal ve& al momento de ele#ir el o los equi$os de cm$uto . en es$ecial las 0om$utadoras surja la
duda de com$rar equi$os de Marca 0om$aq, @ate;a. (6M, etc! o com$rar equi$os ensamblados, esta eleccin
de$ender3 de la cantidad de ca$ital que se ten#a, es decir si al momento de adquirir equi$os de cm$uto la inversin
inicial no re$resenta nin#5n $roblema , entonces $odemos o$tar $or adquirir equi$os de cm$uto de la marca que
deseemos . utili&ar el nombre de la marca del equi$o de cm$uto o el lo#o de la misma $ara incluirlo como $arte de
la decoracin de nuestro ne#ocio, $ero si no se cuenta con demasiado ca$ital nuestra o$cin de com$ra de equi$o de
cm$uto deber3 ser el de com$utadoras ensambladas .a que estos equi$os $or lo re#ular son hasta en un A> G mas
econmicos que los equi$os de marca.
Mtra duda com5n que sur#e es la si#uiente K-l equi$o ensamblado contiene el mismo software le#al que el
equi$o de marcaL K/uedo $edir que mi equi$o ensamblado conten#a todo el software que .o quieraL. As" es, los
equi$os ensamblado tambi4n cuentan con licencias es$eciales denominadas M-M Mri#inal -qui$ment
Manufacturer, Gabricantes de equi$o ori#inal! la cuales #aranti&an que el equi$o ensamblado contiene software
le#al, es im$ortante que cuando com$remos equi$o ensamblado estos cuenten con los holo#ramas $ro$ios de los
$ro#ramas que se instalaron $ara certificar que esta adquiriendo software ori#inal . con licencia.
Antes de adquirir un equi$o de cm$uto, entendamos al#unos conce$tos que nos a.udar3n a reali&ar la
mejor eleccin de las com$utadoras que utili&aremos dentro de un ciberne#ocio.
7icro"rocesador
-s la $ie&a clave de una com$utadora, .a que es el encar#ado de or#ani&ar el funcionamiento de la misma,
as" como de $rocesar la informacin, reali&ar c3lculos . todas aquellas funciones que un $ro#rama requiera. -n la
actualidad un micro$rocesador con una velocidad de $or arriba de 1.I @A& $rovee un buen rendimiento.
-n la industria de los micro$rocesadores existen dos #randes Titanes' AM: Advanced Micro :evices
Micro$rocesadores ATALM* 9/, %-M/,MM, ATALM* H= 6its! e IN)EL (Micro$rocesadores (*T-L
0-L-,M* :
[
, /-*T()M =, /-*T()M = AT, /-*T()M = AT -9T,-M- -:(T(M*), que com$iten d"a con d"a
$or ofrecer micro$rocesadores de alta velocidad . rendimiento, $or lo que, cualquiera de los equi$os ofrecidos $or
estas com$a8"as actualmente ofrecen un buen rendimiento. Los factores que determinan el buen rendimiento de los
micro$rocesadores son'
.recuencia del 1us de Sistema. 2elocidad a la que se comunica el micro$rocesador con la
tarjeta madre. -xisten velocidades que van desde los <<? MA& a los E?? MA&.
7emoria Cac/e4 Memoria de alta velocidad que em$lea el micro$rocesador $ara almacenar de
manera tem$oral datos que se utili&ar3n en $rximas o$eraciones. Actualmente existen
ca$acidades que van desde los 12E Sb a los 2 Mb.
9elocidad de 7icro"rocesador4 2elocidad de funcionamiento o de $rocesamiento. -n la
actualidad todav"a existen m3quinas funcionando con micro$rocesadores cu.a velocidad es de
=?? MA\, sin embar#o las velocidades que se $ueden encontrar en lo micro$rocesadores actuales
van desde 1.I @A& a <.= @A&.
Adem3s de 4stas caracter"sticas cada fabricante de micro$rocesadores a#re#a al#una otra caracter"stica
es$ecial que aumenta el rendimiento del micro$rocesador ejem$lo de estas caracter"sticas adicionales son las
tecnolo#"as AT A.$er Thread! o ATT AM:!
)ar0eta 7adre
0om$onente $rinci$al de una com$utadora sobre la cual se instalar3n los dem3s com$onentes. -sco#er la
correcta $uede ser dif"cil .a que existen diferentes caracter"sticas que debemos contem$lar'
.recuencia de bus .rontal de Sistema4 2elocidad a la que se comunica la tarjeta madre con el
micro$rocesador, al#unas tarjetas so$orta diferentes velocidades o frecuencias.
)i"o de micro"rocesador4 Actualmente las tarjetas madres que so$ortan micro$rocesadores
AM: no so$ortan micro$rocesadores (*T-L. 0ada tarjeta madre contiene las es$ecificaciones .
las caracter"sticas del ti$o de micro$rocesador que ace$ta as" como las caracter"sticas es$eciales de
cada micro$rocesador.
Cantidad de memoria #A7 !ue So"orta4 -n la actualidad las tarjetas madres $ara equi$os de
escritorio o de uso dom4stico, so$ortan cantidades de memoria que van desde 12E Mb a = @6.
.recuencia de )i"o de 7emoria #A74 :e$endiendo de la tarjeta madre que se elija esta $odr3 o
no, so$ortar los diferentes ti$os de velocidades existentes $ara las memorias ,AM.
Cantidad de #anuras de Ex"ansin4 Actualmente tan solo ranuras %CI. :e acuerdo a la tarjeta
madre que se elija esta $ermitir3 o no a#re#ar nuevos dis$ositivos, como Tarjetas de 2ideo,
Tarjetas de %onido, Tarjetas 0a$turadoras de 2ideo, etc.
#anura "ara video A2%4 Al#unas tarjetas $ueden o no tener esta ranura que $ermite a#re#ar una
tarjeta de video $ro$orcionando ma.or rendimiento al equi$o, debido a que se libera $arte de la
memoria ,AM que se utili&a cuando la tarjeta madre inte#ra una memoria de video.
Ca"acidad "ara )ecnolo*$as de Almacenamiento4 -n nuestros d"as el uso de dis$ositivos de
almacenamiento de #ran ca$acidad . velocidad de transferencia de datos ha hecho $osible el uso e
inte#racin de nuevas tecnolo#"as de transferencia de datos . de formas de almacenamiento tales
como %ATA . ,A(: a equi$os de escritorio o dom4sticos.
7emoria #A7
-n cuestin de memorias existen muchas marcas . muchos ti$os sin embar#o en $rimera instancia la
caracter"stica que nos va a im$ortar al momento de ele#ir una memoria es la ca$acidad de almacenamiento que
ten#aB . actualmente la ca$acidad m"nima que $odemos $edir en un equi$o ensamblado . que nos $ro$orcionar3 el
rendimiento adecuado es de ?;H 71B aunque existen mdulos de memorias que van desde 12E M6 hasta 1 @6 de
ca$acidad con las que se $ueden reali&ar combinaciones e incrementar la cantidad de memoria que $uede tener el
equi$o. -xisten una restriccin al momento de combinar mdulos de memorias . 4sta es que los mdulos de
memoria $osean la misma frecuencia o velocidad de transferencia de datos.
)na ultima observacin que deber3 hacer con res$ecto a la utili&acin de las memorias es saber si 4stas le
$ermiten a$rovechar las caracter"sticas $ro$ias del micro$rocesador, un ejem$lo de esto es utili&ar memorias de ti$o
:)AL 0AA**-L que $ermiten a$rovechar la tecnolo#"a A.$erThread que $ro$orcionan al#unos de los
micro$rocesadores (*T-L.
La velocidad o frecuencia a la que trasmiten los datos la memoria van desde 2HH Mh& a E?? Mh& . a ma.or
velocidad de transferencia ma.or rendimiento.
Almacenamiento
0onforme crece el uso de la informacin se va haciendo m3s necesario almacenar #randes vol5menes, $or
lo que al ele#ir la ca$acidad de almacenamiento debemos anali&ar que ti$o de informacin se almacenar3 en nuestra
com$utadora videos, m5sica, fotos, archivos, $ro#ramas, etc! aunque en la actualidad la ca$acidad m"nima de A>
21 que ofrecen los equi$os ensamblados basta $ara $oder tener instalados los $ro#ramas m3s usuales . al#unos
archivos de m5sica . video.
%in embar#o actualmente tambi4n se est3n inte#rando tecnolo#"as de almacenamiento tales como'
SA)A %erial Advanced Technolo#. Attachment! $ro$orcionara ma.ores velocidades de transferencia de
datos $ara discos duros, mejor a$rovechamiento cuando ha. varios discos, ma.or lon#itud de cable, . ca$acidad $ara
conectarlos sin necesidad de a$a#ar la com$utadora.
%e diferencia de su antecesor /PATA en que los conectores de datos . alimentacin son diferentes . el cable
es un cable no una cinta, con lo que se mejora la ventilacin.
Los discos duros se conectan $unto a $unto, un disco duro a cada conector de la $laca, a diferencia de
/ATA en el que se conectan dos discos a cada conector I+E.
-l hecho de que el cable sea ti$o serie, es debido a que tiene menos cables . $roduce menos interferencias
que si se utili&ase el sistema $aralelo.
%u relacin rendimiento7$recio le convierte en un com$etidor de %0%(, .a est3n a$areciendo discos como
;: ,a$tor de 1????r$m, que slo exist"an en %0%( de #ama alta. -sta relacin rendimiento7$recio le hace mu.
a$ro$iado en sistemas de almacenamiento masivos, como ,A(:.
-ste nuevo est3ndar es com$letamente com$atible con el actual sistema (:-, como su nombre indica ]%erial
ATA^ es una conexin ti$o serie como )%6, o Gire;ire. Mfrece velocidades de hasta 1>?M67se# . no tardar3 en
lle#ar %ATAP1>?? con unos 1.>@b$s. %ATA no su$one un cambio 5nicamente de velocidad sino de cableado, se ha
conse#uido un cable mas fino, con menos hilos, que funciona a un voltaje menor, m3s lon#itud de cable.
#AI+ ,edundant Arra. Mf (nde$endent :is+s!' Arre#lo de discos redundantes inde$endientes. -l objetivo
de un 0onjunto de discos redundantes inde$endientes ,A(:!, que ori#inalmente fue conocido como Con0unto de
discos redundantes econmicos! es $roveer discos virtuales de un tama8o mucho ma.or al de los discos
com5nmente dis$onibles.
Mficialmente existen I niveles' ,A(: ? a ,A(: H. Tambi4n existen combinaciones de niveles de ,A(:, las
combinaciones m3s comunes son ,A(: 1R? . ,A(: ?R1.
Los sistemas ,A(: son com5nmente im$lementados con discos de la misma ca$acidad $ara todo el
conjunto.
Ginalmente una recomendacin antes de adquirir equi$os de cm$uto, com$are $recios en diferentes lu#ares
. siem$re tome en cuenta los $untos antes mencionados . no se deje llevar tan solo $or el $recio .a en buena medida
los $recios est3n relacionados con res$ecto al rendimiento.
Im"resora
Aabiendo tantas im$resoras de donde esco#er, $uede resultar confuso encontrar la im$resora que se ada$te
mejor $ara sus necesidades. -ntender los conce$tos si#uientes le a.udar3 a ele#ir la mejor o$cin $ara un
ciberne#ocio.
0uando se inicia un ne#ocio se debe de tener $or lo menos dos im$resoras una de (n.eccin de tinta
im$resiones en color! . una im$resora l3ser (m$resiones en ne#ro a un bajo costo $or im$resin!
Im"resora de In&eccin de )intaB Las im$resoras de in.eccin de tinta, tienen boquillas diminutas que
es$arcen tinta es$ecialmente formulada sobre una $3#ina. )n m4todo em$lea tinta calentada como la que usa la
l"nea 6ubblejet de 0anon! . otro m4todo utili&a cabe&as de im$resin $ie&oel4ctrica como en las l"neas %t.lus 0olor
de -$son!.
Im"resora L=serB Las im$resoras l3ser funcionan creando una ima#en electrost3tica de una $3#ina
com$leta sobre un tambor fotosensible con un ha& de lu& l3ser. 0uando se a$lica al tambor el $olvo ultrafino de color
denominado tner, 4ste se adhiere slo a las 3reas sensibili&adas corres$ondientes a las letras o im3#enes sobre la
$3#ina. -l tambor #ira . se $resiona contra una hoja de $a$el, transfiriendo el tner a la $3#ina . creando la ima#en.
-sta tecnolo#"a es similar a la que utili&an las fotoco$iadoras, aunque ha. diferencias en los detalles de la
transferencia de la ima#en . en la tem$eratura interna de las unidades.
La im$resora L-:, creada ori#inalmente $or M+idata . $roducida tambi4n $or Lexmar+, constitu.e una
tecnolo#"a similar. -stas im$resoras reem$la&an el ha& de lu& l3ser con una dis$osicin fija de diodos emisores de
lu& L-:>! $ara crear la ima#enB $or lo dem3s, son similares en desem$e8o.
Las im$resoras l3ser ofrecen mejor calidad de resultados que las im$resoras de in.eccin de tinta. %in
embar#o, las im$resoras de in.eccin de tinta se han vuelto $arte im$ortante de la im$resin de oficinas $eque8as .
caseras debido a su alta calidad de im$resin que en texto com$ite con las im$resoras l3ser!, su calidad de color, su
versatilidad . en la inte#racin Ftodo en unoF de im$resoraPesc3nerPfax. Las im$resoras l3ser si#uen siendo la mejor
o$cin $ara a$licaciones basadas en texto, debido a su velocidad, calidad de im$resin . bajo costo $or $3#ina.
-l t4rmino resolucin se em$lea $ara describir la a#ude&a . claridad de la salida im$resa. La resolucin de
im$resin se mide $or lo re#ular en $untos $or $ul#ada $$$ o d$i!. -sto se refiere al n5mero de $untos se$arados
que $uede $roducir la im$resora en una l"nea recta de una $ul#ada de lon#itud. La ma.or"a de las im$resoras
funcionan a la misma resolucin tanto en forma hori&ontal como vertical, de modo que una es$ecificacin como <??
$$$ im$lica un cuadrado de una $ul#ada de <?? x <?? $untos. *o obstante, ha. al#unas im$resoras que es$ecifican
resoluciones distintas en cada direccin, como $or ejem$lo, H?? x 1.2?? $$$, lo que si#nifica que la im$resora $uede
$roducir I2?.??? $untos en una $ul#ada cuadrada. Actualmente las im$resoras l3ser o$eran $or lo re#ular a un
m"nimo de H?? $$$
)n beneficio de las resoluciones m3s altas es el efecto que tienen en la re$roduccin foto#r3fica, $ues
$ermiten crear im$resiones de fotos m3s detalladas . con un #rado m3s fino. Las nuevas im$resoras fotorrealistas de
in.eccin de tinta combinan altas resoluciones H?? $$$ . su$eriores! con #otas de tinta m3s $eque8as . t4cnicas
es$eciales de im$resin a color, $ara crear im$resiones que rivali&an con la calidad de las instant3neas cuando son
observadas a corta distancia. Las im$resoras l3ser de H?? $$$ . su$eriores tambi4n lo#ran una mejor re$roduccin
foto#r3fica, aunque a trav4s de medios diferentes
0uando se trata de im$rimir, la calidad de im$resin es en realidad el as$ecto $rinci$al. %in embar#o, es
im$ortante verificar diferentes modelos . com$arar $recios, dis$onibilidad de suministros o cartuchos, el costo $or
$3#ina, vida 5til del equi$o, rendimiento de los suministros, tiem$o en el que se deber3 dar mantenimiento, todo esto
con el 5nico fin de obtener el mejor modelo de acuerdo a las necesidades del ciberne#ocio.

#ecomendaciones "ara las im"resoras de in&eccin de tintaB
/or lo menos dos cartuchos de tinta uno $ara ne#ro . otro $ara color!.
)na resolucin de im$resin de I2? x 1==?, 12?? $$$ o su$erior.
)na velocidad de $or lo menos E $$m $ara ne#ro . = $$m $ara color.
)n $uerto $aralelo.
Oue $ueda ser o$erable en red.
Oue sea com$atible con el sistema o$erativo que se este utili&ando.
Caracter$sticas o"timas o deseablesB
0artuchos de tinta $or se$arado $ara cada color
0aracter"sticas de 0alidad Goto#r3fica
0artuchos de tinta ne#ra de alta velocidad $ara velocidad adicional
/uerto )%6
M$erable en un entorno de ,ed
0om$atibilidad con el %istema M$erativo.
#ecomendaciones "ara im"resoras l=serB
)na resolucin de im$resin de H?? $$$ aut4nticos o su$erior
2elocidades de im$resin de E $$m o su$eriores
/0L > o su$erior
/or lo menos = M6 de ,AM o m3s instalada en f3brica o actuali&able en cam$o!
)n $uerto $aralelo
Caracter$sticas o"timas o deseables
6andejas de $a$el de alta ca$acidad
/uerto )%6 $ara un f3cil movimiento entre /0s!
/uerto ,_=>.
1H M6 en memoria ,AM
0abe mencionar que en lu#ar de una im$resora de in.eccin de tinta, "uede ad!uirir una im"resora l=ser
a color & aun!ue el costo de la im"resora es elevado, el costo "or im"resin resulta mu& econmico4
-s im$ortante tomar $recauciones al almacenar el $a$el de im$resin. -l $a$el h5medo es una de las causas
$rinci$ales de que 4ste se atore, se amontone . d4 una mala cobertura del tner. %iem$re deber3 almacenar el $a$el
en un lu#ar fresco . seco, . no abra un $aquete hasta que est4 listo $ara usarlo. Al car#ar el $a$el dentro de su
im$resora, siem$re es una buena idea airearlo $rimero. -sto a.uda a se$arar las $3#inas individuales cuando la
im$resora las extrae de la charola de $a$el.
Esc=ner
-l esc3ner
1
, junto con la im$resora es uno de los $erif4ricos m3s utili&ados, tanto en 3mbito dom4stico como
$rofesional, es un instrumento que mediante una a$arente sencilla tecnolo#"a, nos $ermite convertir cualquier
documento de $a$el en formato di#ital $ara $oderlo utili&ar en una com$utadora, $or lo re#ular se conectan al mismo
$uerto $aralelo o )%6 que em$lea la im$resora. Los esc3neres ofrecen una forma de convertir documentos .
foto#raf"as de mu. diferentes ti$os a una forma le#ible $ara la com$utadora.
Al i#ual que con las im$resoras un esc3ner entre ma.or resolucin ten#a, mejor ser3 la calidad del
documento di#itali&ado.
)n esc3ner nos ahorrar3 tiem$o al momento de querer co$iar un texto de al#5n libro o revista, .a que solo
tendremos que $oner la hoja o el texto que deseemos escribir en el esc3ner, . 4ste reconocer3 el texto . $odr3 ser
enviado a cualquier $ro#rama que edite texto dentro de la com$utadora.
1
Palabra Aceptada y publicada por la Real Academia de la Lengua Espaola en su Vigsima Tercera Edicin
%in im$ortar el uso final del documento di#itali&ado, la com$utadora recibe todas las di#itali&aciones como
una ima#en di#ital, $or eso es im$ortante tomar en cuenta que existen ciertos documentos que no deben ser
di#itali&ados, $or que se $udiera estar cometiendo al#5n ti$o de delito.
D4E4A Servicios
0uando finalmente se tiene ubicado . acondicionado un ciberne#ocio con la a.uda de $rofesionales en la
materia instalacin el4ctrica, cableado estructurado!, es necesario que cuente $or lo menos con dos $ersonas al
frente del ne#ocio . que $or lo menos una de ellas ten#a el #rado de t4cnico en inform3tica o que cuente con estudios
.7o di$lomados afines a la carrera de sistemas com$utacionales.
-n $rimera instancia el servicio que $ro$orciona un ciberne#ocio es el de renta de equi$os de cm$uto con
acceso a (nternet, im$resin, di#itali&acin . elaboracin de documentos, sin embar#o con el $ersonal adecuado se
$odr"an ofrecer los si#uientes servicios'
Elaboracin de "a*inas 'eb & /os"eda0e de las misma
7antenimiento "reventivo & correctivo a e!ui"os de cm"uto
Asesor$a en "rocesos inform=ticos (+eclaracin de im"uestos ante la Secretaria de Iacienda,
I7SS, "a*os "or Internet, tr=mites electrnicos, correo electrnico4)
Cursos %resenciales
Cursos a travFs de Internet
Asesor$a "ara Ad!uisicin de E!ui"os de Cm"uto
+esarrollo de Soft(are
Ca"acitacin de "ersonal
9enta de e!ui"os de Cm"uto
#e"aracin e instalacin de e!ui"os de Cm"uto & #edes
Envi & #ece"cin de .ax
Servicio de Caseta )elefnica
#enta de sala &/o e!ui"os de cm"uto "ara Conferencias
Unidad 3
(laneacin 6 diseBo b8sico de una 9+".
3.) +n8lisis de re<uerimientos.
3.).1 .&aluar las necesidades de la red.
+,+L-S-S .# S-S/#'+S
La primera tarea para construir una red productiva, es el balancear
requerimientos tcnicos, demandas de usuarios, y costos. Esto es duro, pero
tiene sus recompensas, El anlisis de sistemas se realiza en 4 pasos
importantes:
1. Una investigacin preliminar.
2. Recoleccin de datos.
3. Anlisis de los datos.
4. Reporte de requerimientos.
El primer inters del anlisis de datos es saber si debemos preocuparnos por
instalar una red. No hay nada peor que saber que perdiste tu tiempo. Por eso es
que se debe realizar una -,0#S/-+1-2, 3(#L-'-,+( antes de empezar a
involucrarte en la LAN. Durante este proceso puedes determinar si necesitas una
red.
Si decides construir una LAN entonces, el siguiente paso es la obtencin de
datos.
La (#14L#11-4, .# .+/4S es el proceso de determinar quien este haciendo
que a quienes. La objetividad es crucial en este proceso porque si los datos no
son puros pueden llevarte a conclusiones equivocadas. Una vez que tengas los
datos, estos deben ser analizados.
Durante el +,+L-S-S .# L4S .+/4S organizas todos las datos en 10
categorias cruciales. Cada una de estas categorias te servira en el reporte de
requerimientos, para formar objetivos, necesidades, requerimientos y
recomendaciones.
Estas categoras te ayudan a diferenciar los datos que recolectaste y
organizarlos de una manera significativa.
Finalmente, pones todo en papel. El paso 5 es el (#34(/# .#
(#67#(-'-#,/4S Este reporte es el producto final de la fase de anlisis de
sistema. Esta dirigido al diseo de la red y ser utilizado como un plano para la
fase de instalacin. La meta del diseo de red es crear un 3L+, 3+(+ L+ L+,"
Empezemos:
1"- -,0#S/-+1-2, 3(#L-'-,+(
El resultado o producto de la investigacin preliminar es el reporte de Fiabilidad.
La administracin utiliza este reporte para seleccionar una de tres acciones:
Hacer nada
Construir la LAN inmediatamente
Continuar con la recoleccin de datos y anlisis
La investigacin preliminar consiste de cuatro partes : Definicin del problema,
campo de accin, objetivos y el reporte de fiabilidad.
La fase de .#F-,-1-2, .#L 3(48L#'+ es donde el analista de la red se hace
la siguiente pregunta "Porqu una LAN?" Puede que contestes con "No se
porque" o ",Porqu, preguntar porque?" La razn es, alguien te llamo; alguien
tenia una razn; alguien desea una LAN. Tu tarea inicial es averiguar porque te
llamaron y que es lo que esperan los usuarios de la LAN.
Antes de empezar a concebir una solucin adecuada, debes entender el/los
problema(s) completamente. Una vez que la pregunta a sido contestada
adecuadamente, el alcance del proyecto debe ser determinado Qu tan grande
ser el sistema? Ser una LAN, WAN o MAN (Red de Area Metropolitana)?.
Establecer el +L1+,1# de un proyecto es critico para poder mantener la LAN
bajo control. El alcance provee limitantes fisicos para cualquier Red, asi como
limitantes financieros y personales. En muchos casos el alcance acta para
restringir y evitar que las soluciones se expandan demasiado y se hagan
intrabajables. Si el alcance es demasiado grande la Red nunca se terminar. Si
el alcance es demasiado equeo, de seguro la Red no cumplira con las
expectativas o necesidades de los usuarios.
Como puedes ver, el alcance es un aspecto vital de la investigacin preliminar.
Es muy importante establecer un alcance de la LAN temprano durante el proceso
de anlisis, esto tendra una gran influencia en costo, expectativas, ambiente y
tiempo.
Durante la tercera parte -Objetivos- es importante empezar a tratar de encontrar
algunas soluciones. Esto no significa que debes tener soluciones viables sino
simplemente formular algunas ideas.
Para empezar, puedes expresar el sistema como una lista de 489#/-04S" Los
objetivos de la LAN son la piedra angular de la investigacin preliminar. Deben
listar clara y concisamente la capacidad del nuevo sistema. Otra vez, la meta
aqu no es una solucin comprensiva; solo ideas sencillas.
A continuacin se muestra una lista breve de objetivos de una LAN.
Compartir optimamente los archivos
Distribucin de las impresoras de la oficina
Mejor comunicacin entre empleados
Acceso remoto desde los hogares de los empleados
En la culminacin de la investigacin preliminar, se presenta un reporte de
Fiabilidad a la administracin. Esta presentacin es tipicamente corta e informal,
generalmente consiste de un reporte de dos pginas y media hora para
preguntas y respuestas.
La meta del reporte es decidir si se seguira el objetivo. En muchos de los casos,
la administracin decide seguir estudiando el proyecto.
El reporte de fiabilidad debe contener un breve enunciado sobre la definicin del
problema, alcance, objetivos y solucin preliminar, costos estimados y
beneficios.
Este reporte se utiliza como modelo para la fase de anlisis del sistema.
:"- (#14L#11-4, .# .+/4S
Asumiendo que la investigacin preliminar es todo un xito, el siguiente paso es
la recoleccin de datos. La (#14L#11-4, .# .+/4S es el proceso para
determinar cuales son los datos de la LAN. La objetividad es crucial durante la
recoleccin de datos porque existen todo tipo de distorsiones que pueden alterar
los datos que recolectes.
El #F#1/4 H4;/H4(,# por ejemplo, dice que los individuos que saben que
son parte de un estudio se comportan diferente a aquellos que no lo saben.
Otro factor es la 17(0+ .# +3#,.-<+9# que dice que los datos recolectados
al inicio de un experimentos no son siempre tan precisos como los recolectados
despus. Por lo tanto, es importante compensar estos dos efectos.
Durante la recoleccin de datos, se analiza el sistema existente, hablas con
usuarios, investigas operaciones del negocio y observas el ambiente que te
rodea. Varios metodos pueden ayudar:
48S#(0+1-2," La observacin es la herramienta mas poderosa para
recolectar datos e informacin. Debes tener cuidado con el efecto Hawthorne.
Los usuarios usualmente se sienten amenazados cuando saben que son parte
de un estudio. Mientras observas, examina procedimientos, tecnologia existente
y lo ms importante -Personas. Observa a los usuarios trabajando.
#,/(#0-S/+S" Las entrevistas pueden proveer mas detalle que la observacin,
Algunos usuarios revelarn mas informacin durante entrevistas. Debes filtrar las
quejas y la ansiedad de los datos objetivos y cuidate de opiniones. Las opiniones
generalmente tienden a convertisrse en verdades a medias.
Finalmente, pon atencin al lenguaje corporal y los tonos de voz del usuario.
.417'#,/4S" Los documentos pueden darnos una mejor idea de cmo
trabaja un sistema. Debes examinar formas, manuales, cartas, memos, grficas,
organigramas, diagramas y todo lo que puedas, para poder entender como
trabaja el negocio. Trata de determinar temprano cuales documentos tiene la
mayor informacin. Algunos documentos de inters incluyen recibos, cobros,
comunicaciones entre la oficina, reportes financieros y manuales de
entrenamiento.
17#S/-4,+(-4S" Los cuestionarios son grandes herramientas para recolectar
una gran cantidad de datos rpida y fcilmente. Tambin hacen que los usuarios
hagan todo en trabajo. Los cuestionarios ideales son los que piden respuestas
cortas, tiene preguntas bien escritas que nos dan como resultado respuestas
claras y concisas. El cuestionario debe pedir respuestas cuantitativas cuando
sea posible.
Esto hace el anlisis de datos ms significativo. Los usuarios prefieren un
cuestionario que sea rpido y sencillo de contestar. Recuerda, los cuestionarios
son efectivos solo si son utilizados en combinacin con entrevistas y otros
metodos de obtencin de datos.
'7#S/(#4" Por medio de muestreos obtenemos datos cuantitativos. Puedes
utilizar el muestreo como una altemativa a recolectar /4.4S los datos de un
sistema.
Durante el muestreo recolectas un subjuego de los datos totales y extrapolamos
los datos a travs de la poblacin total.
Durante la recoleccin de datos, ten en mente que tarde o temprano debes
analizar todo lo que obtuviste; por eso, trata de mantener las cosas sencillas.
="- +,+L-S-S .# .+/4S
Aqui, organizas los cuestionarios, documentos, notas y los datos en 10
categoras, Cada una de estas categorias te ayudar a diferenciar los datos que
recolectaste y a organizarlos de una manera signifcativa.
Al organizar tus datos en categorias, empezaras a notar que la Red comienza a
tomar forma. Esto es lo que debes tomar en cuenta:
F+1/4( .# 1+(+"El factor de carga afecta la topologia de la red. Ejemplo:
Un factor de carga alto, nos dice que la LAN necesita el poder de una
configuracin Estrella con cable Par Trenzado. Una carga ligera favorece una
topologa Bus con cable Coaxial el cual es menos costoso.
.-S/+,1-+ #,/(# +(/-17L4S .# H+(.;+(#"La distancia entre los
componentes de la red es tambin crtica para determinar la arquitectura de la
Red. Mucho cuidado al determinar distancias de cable. La mayora de las veces
la distancia entre dos estaciones de trabajo no es la distancia recorrida por el
cable. Algunas corridas de cable estan tan enrrolladas o complicadas que la
distancia actual recorrida puede exceder la distancia entre estaciones por mucho
mas de lo planteado.
+'8-#,/#" Considera el tipo de edificio donde se encuentra la LAN. La
estructura y composicin de las paredes pueden afectar el cableado de la red.
Tambin pon atencin a los negocios de alrededor y el equipo que utilizan.
Maquinaria elctrica cercana puede causar interferencias electromagnticas con
tu topologa, Finalmente, pon atencin a la ergonomia.
La #(4,4'-+ es el concepto de acomodar la herramienta a la mano que lo
utiliza. Asegurate que los usuarios tenga la iluminacin adecuada. Si van a estar
muchas horas sentados enfrente de la PC que la silla sea comoda, una
temperatura comfortable y el equipo colocado para que pueda ser utilizado con
facilidad y comodidad.
S#7(-.+." La importancia de la seguridad depende de la funcin principal de
la LAN. Debe empezar con un modelo de seguridad o estrategias basadas en
polticas internas. Ademas de las funciones de seguridad del Sistema Operativo
de Red, considere las fugas de informacin, intervenciones, identificacin de
usuarios, pistas de auditoras y encriptacin de datos.
#>3+,S-4, F7/7(+" Probablemente la pregunta que menos se hace uno
durante el anlisis de datos es "Dnde estara esta LAN dentro de 3 aos?.
Muchos administradores de red se envuelven tanto en el proyecto en mano que
se olvidan de ver a futuro. No importa cual vaya a ser la funcin de la red,
#>3+,S-4,#S F7/7(+S ,4 37#.#, S#( -,4(+.+S, La LAN debe ser
fcilmente expandible para prevenir futuros dolores de cabeza o perdida de
empleo.
14S/4" El enemigo numero uno del +,+L-S-S .# S-S/#'+ es el dinero. El
Dinero ha roto mas sueo que cualquier pieza de hardware, Software, o
limitaciones de espacio. No importa que tan bien analices los datos, nunca
puedes escapar a esta realidad.
Evalua la LAN dentro de un costo razonable. Recuerda: No es tu trabajo
averiguar si la administracin puede con el gasto de la LAN, pero asegurate que
la administracin entiende todos los costos especialmente- los escondidos:
como entrenamientos, Software nuevo, Upgrades de Hardware y Mantenimiento.
3(4/#11-4," /olerancia a fallas del sistema ( SFT: System Fault Tolerance )
es un aspecto crtico en el diseo de la LAN. La mayoria de los administradores
de LAN desempleados olvidaron SFT. Esto es, el evitar o erradicar las posibles
causas de caidas del sistema, terminales, servidores, enlaces y todo aquello que
se requiere para mantener activa y funcional a nuestra LAN. Existen distintos
metodos y equipos para soportar apagones, incendios, inundaciones, terremotos,
atentados fisicos y a traves del sistema que se pueden implementar para
realmente asegurar un contnuo servicio ptimo de la Red.
1+'8-4S #, /#1,4L4F-+" Problemas que no pueden tener solucin hoy
puede que sean resueltos dentro de algunos meses con la salida al mercado de
un nuevo producto.
Mantente al da de los rpidos cambio en el rea tecnolgica. Hecha un vistazo
hacia donde se dirige la industria y despus hechale un vistazo largo hacia
donde se dirige TU RED. Explora tecnologa nueva que pueda hacer ms
productiva y eficiente a tu LAN. Existen una cantidad enorme de revistas
semanales, mensuales, etc. que te pueden ayudar.
#67-34 #>-S/#,/#" Creelo o no, la mayora de las instalaciones de LAN
utilizan equipo ya existente. Esto significa que debes integrar componentes
nuevos de red con equipo viejo.
Asegurate de categorizar las diferentes estaciones y aplicaciones de software
que tus usuarios utilizan. No pierdas de vista la compatibilidad y capacidad de
hardware pora tu software y/o viceversa.
-,/+,-8L#" Nunca podrs pensar en todo. Cuando aparezca algn dato que
no quede en ninguna de Ias categoras anteriores, ponla en intangibles.
Una vez que has terminado de recolectar los datos y analizarlos, es tiempo de
ponerlo en papel. El reporte de requerimientos es el producto final de tus
esfuerzos de anlisis de datos.
5"- (#34(/# .# (#67#(-'-#,/4S"
El reporte de requerimientos no es necesariamente para los Gerentes. Este
reporte esta dirigido al diseador de la red. En las siguientes dos fases, el
diseador utilizar el reporte de requerimientos como un plano para el diseo
final.
El reporte consiste de:
1. Estadsticas vitales
2. Investigacin preliminar
3. Requerimientos
4. Recomendaciones
La primera seccin, #S/+.-S/-1+S 0-/+L#S trata con los antecedentes del
diseo de la red. Despus la ,-,0#S/-+1-2, 3(#L-'-,+( simplemente
resume el reporte de fiabilidad. La tercera seccin, (#67#(-'-#,/4S, es la
mdula del reporte de requerimientos.
Aqui describes las fases de recoleccin de datos y de anlisis. La seccin de
requerimientos lista los requerimientos de diseo necesarios para completar
cada una de las 10 categoras de anlisis.
Y la ultima seccin, RECOMENDACIONES INICIALES, sirve como transicin del
anlisis de sistemas a diseo de redes.
3.).1.1 Re<uerimientos de las estaciones de
traba@o.
El S-S/#'+ 43#(+/-04 .# L+S #S/+1-4,#S .# /(+8+94 (WOS) reside
en estaciones distribuidas y se encargan de procesamiento local y colocacin de
recursos. La conexin clave entre las estaciones y el sistema operativo de la red
es?proveda por el S4F/;+(# .# 14,#1/-0-.+. que son los drivers, y en
general todo aquel software que le dan posibilidad de comunicacin y enlace a
nuestra estacin de trabajo.
S-S/#'+ 43#(+/-04 .# L+S #S/+1-4,#S .# /(+8+94 (WOS)
Si el caballo de trabajo de la LAN es el Sistema Operativo, las riendas las lleva
el WOS (Workstation Operating System).
El WOS administra el procesamiento local y los recursos de la estacin mientras
mantiene una conexin estable a la LAN. La belleza de algunos sistemas
operativos de red es que soportan varios sistemas: DOS, OS/2, Windows NT,
UNIX y Macintosh System 7 por ejemplo. El WOS reside en la estacin y maneja
los requerimientos de procesamiento para comunicaciones de las Mquinas,
funciones locales de la computadora y aplicaciones distribuidas de la red.
Adems, el?WOS define la interfase del usuario. Esta es la funcin mas
importante junto con la interoperabilidad.
3.1.1.1.1. +plicaciones <ue corren.
3.1.1.1.2 +nc/o de banda.
Ca"acidad del medioB Anc/o de banda

-l m4todo de transmisin hace relacin a la ca$acidad del medio $ara transmitir
informacin. -l ancho de banda nos indica la ca$acidad m3xima del medio.
Ancho de banda' es la diferencia entre la frecuencia m3s alta . m3s baja de una
determinada onda. -l t4rmino ancho de banda hace referencia a la ca$acidad del medio de
transmisin, cuanto ma.or es el ancho de banda, m3s r3$ida es la transferencia de datos.
/or encima del ancho de banda las se8ales crean una $erturbacin en el medio que
interfiere con las se8ales sucesivas. -n funcin de la ca$acidad del medio, se habla de
transmisin en banda base o transmisin en banda ancha.
6anda base
Las redes en banda base #eneralmente trabajan con ma.or velocidad de transmisin que
las redes de banda ancha, aunque la ca$acidad de estas 5ltimas de transmitir $or varios
canales simult3neamente $ueden hacer que el flujo total de datos sea $r3cticamente el
mismo en ambos sistemas.
La transmisin de banda base utili&a se8ales di#itales sobre una frecuencia. )tili&a toda la
ca$acidad del canal de comunicaciones $ara transmitir una 5nica se8al de datos.
htt$'77www.unav.es7cti7manuales7,edesT(nternet7U>
3.1.1.1.# +lmacenamiento.
3.).1.2 Re<uerimientos de ser&idores.
3.).1.# Ser&icios de red.
3.).1.) Seguridad 6 proteccin.
La seguridad, proteccin de los equipos conectados en red y de los datos que almacenan y
comparten, es un hecho muy importante en la interconexin de equipos. Cuanto ms grande
sea una empresa, ms importante ser la necesidad de seguridad en la red. Nuestro inters
va ms all del hecho de los procedimientos para compartir. En realidad vemos la
comparticin desde la perspectiva de establecer y mantener la seguridad en la red y en los
datos.
La seguridad es bastante ms que evitar accesos no autorizados a los equipos y a sus
datos. Incluye el mantenimiento del entorno fsico apropiado que permita un funcionamiento
correcto de la red.
Im"lantacin de la se*uridad en redes
La planificacin de la seguridad es un elemento importante en el diseo de una red. Es
mucho ms sencillo implementar una red segura a partir de un plan, que recuperar los datos
perdidos.
%lanificacin de la se*uridad de la red
En un entorno de red debe asegurarse la privacidad de los datos sensibles. No slo es
importante asegurar la informacin sensible, sino tambin, proteger las operaciones de la
red de daos no intencionados o deliberados.
El mantenimiento de la seguridad de la red requiere un equilibrio entre facilitar un acceso
fcil a los datos por parte de los usuarios autorizados y restringir el acceso a los datos por
parte de los no autorizados. Es responsabilidad del administrador crear este equilibrio.
Incluso en redes que controlan datos sensibles y financieros, la seguridad a veces se
considera medida tarda. Las cuatro amenazas principales que afectan a la seguridad de los
datos en una red son:
Acceso no autorizado.
Soborno electrnico
Robo.
Dao intencionado o no intencionado.
La seguridad de los datos no siempre se implementa de forma apropiada, precisamente
por la seriedad de estas amenazas. La tarea del administrador es asegurar que la red se
mantenga fiable y segura. En definitiva, libre de estas amenazas.
Nivel de se*uridad
La magnitud y nivel requerido de seguridad en un sistema de red depende del tipo de
entorno en el que trabaja la red. Una red que almacena datos para un banco importante,
requiere una mayor seguridad que una LAN que enlaza equipos en una pequea
organizacin de voluntarios.
Confi*uracin de las "ol$ticas o normativas
Generar la seguridad en una red requiere establecer un conjunto de reglas, regulaciones y
polticas que no dejan nada al azar. El primer paso para garantizar la seguridad de los datos
es implementar las polticas que establecen los matices de la seguridad y ayudan al
administrador y a los usuarios a actuar cuando se producen modificaciones, esperadas como
no planificadas, en el desarrollo de la red.
Prevencin
La mejor forma de disear las polticas de seguridad de los datos es optar por una
perspectiva preventiva. Los datos se mantienen seguros cuando se evita el acceso no
autorizado. Un sistema basado en la prevencin requiere que el administrador conozca todas
las herramientas y mtodos disponibles que permiten mantener la seguridad de los datos.
!utenticacin
Para acceder a la red, un usuario debe introducir un nombre de usuario y una contrasea
vlida. Dado que las contraseas se vinculan a las cuentas de usuario, un sistema de
autenticacin de contraseas constituye la primera lnea de defensa frente a usuarios no
autorizados.
Es importante no permitir un exceso de confianza en este proceso de autenticacin
engandonos con una falsa idea de seguridad. Por ejemplo, en una red de #eer!to!#eer,
casi todos los usuarios pueden entrar en el sistema con un nombre y contrasea nica. Esto
slo puede proporcionar a un usuario acceso completo a la red, de forma que cualquier cosa
que se comparta est disponible para este usuario. La autenticacin funciona slo en una
red basada en servidor, donde el nombre y contrasea de usuario debe ser autenticada
utilizando para ello la base de datos de seguridad.
Entrenamiento
Los errores no intencionados pueden implicar fallos en la seguridad. Un usuario de red
perfectamente entrenado probablemente va a causar, de forma accidental, un nmero
menor de errores que un principiante sin ningn tipo de experiencia, que puede provocar la
prdida de un recurso daando o eliminando datos de forma definitiva.
El administrador debera asegurar que alguien que utiliza la red est familiarizado con sus
procedimientos operativos y con las tareas relativas a la seguridad. Para lograr esto, el
administrador puede desarrollar una gua breve y clara que especifique lo que necesitan
conocer los usuarios y obligar a que los nuevos usuarios asistan a las clases de
entrenamiento apropiadas.
E!ui"amiento de se*uridad
El primer paso en el mantenimiento de la seguridad de los datos es proporcionar seguridad
fsica para el hardware de la red. La magnitud de la seguridad requerida depende de:
El tamao de la empresa.
La importancia de los datos.
Los recursos disponibles.
En una red #eer!to!#eer, algunas veces existen polticas de seguridad hardware no
organizadas y los usuarios son los responsables de garantizar la seguridad de sus propios
componentes y datos. En una red basada en servidor, la seguridad es responsabilidad del
administrador de la red.
Seguridad de los servidores
En un gran sistema centralizado, donde existe una gran cantidad de datos crticos y
usuarios, es importante garantizar la seguridad en los servidores de amenazas accidentales
o deliberadas.
No resulta muy habitual que algunos individuos quieran demostrar sus capacidades
tcnicas cuando los servidores presentan problemas. Ellos pueden o no saber qu se est
realizando. Resulta mucho ms apropiado mantener cierto tacto con esta gente y evitar los
posibles arreglos del servidor. La solucin ms sencilla pasa por encerrar los servidores en
una habitacin de equipos con acceso restringido. Esto puede no resultar viable dependiendo
del tamao de la empresa. No obstante, encerrar los servidores en una oficina incluso en un
armario de almacn es, a menudo, viable y nos proporciona una forma de intentar
garantizar la seguridad de los servidores.
Seguridad del ca'leado
El medio de cobre, como puede ser el cable coaxial, al igual que una radio emite seales
electrnicas que simulan la informacin que transporta. La informacin transportada en
estas seales se puede monitorizar con dispositivos electrnicos de escucha. Adems, se
puede intervenir el cable de cobre pudiendo robar la informacin que transmite en el cable
original.
Slo el personal autorizado debera tener acceso al cable que transporta datos sensibles.
Una planificacin apropiada puede garantizar que el cable sea inaccesible al personal no
autorizado. Por ejemplo, el cable puede instalarse dentro de la estructura del edificio a
travs del techo, paredes y falsos techos.
7odelos de se*uridad
Despus de implementar la seguridad en los componentes fsicos de la red, el
administrador necesita garantizar la seguridad en los recursos de la red, evitando accesos no
autorizados y daos accidentales o deliberados. Las polticas para la asignacin de permisos
y derechos a los recursos de la red constituyen el corazn de la seguridad de la red.
Se han desarrollado dos modelos de seguridad para garantizar la seguridad de los datos y
recursos hardware:
Comparticin protegida por contrasea o seguridad a nivel de comparticin
Permisos de acceso o seguridad a nivel de usuario.
Com"articin "rote*ida "or contraseJa
La implementacin de un esquema para compartir recursos protegidos por contraseas
requiere la asignacin de una contrasea a cada recurso compartido. Se garantiza el acceso
a un recurso compartido cuando el usuario introduce la contrasea correcta.
En muchos sistemas, se pueden compartir los recursos con diferentes tipos de permisos.
Para ilustrar esto, utilizamos Windows 95 y 98 como ejemplos. Para estos sistemas
operativos se pueden compartir los directorios como slo lectura, total o depende de la
contrasea.
S!lo lectura. Si un recurso compartido se configura de slo lectura, los
usuarios que conocen la contrasea tienen acceso de lectura a los archivos de este
directorio. Pueden visualizar los documentos, copiar a sus mquinas e imprimirlos,
pero no pueden modificar los documentos originales.
Total. Con el acceso total, los usuarios que conocen la contrasea tienen
acceso completo a los archivos de este directorio. En otras palabras, pueden
visualizar, modificar, aadir y borrar los archivos del directorio compartido.
#epende de la contraseLa. Depende de la contrasea implica configurar
una comparticin que utiliza dos niveles de contraseas: %ontraseLa de s!lo
lectura y %ontraseLa de acceso total0 Los usuarios que conocen la contrasea de
slo lectura tienen acceso de lectura y los usuarios que conocen la contrasea de
acceso total tienen acceso completo.
El esquema de compartir utilizando contrasea es un mtodo de seguridad sencillo que
permite a alguien que conozca la contrasea obtener el acceso a un recurso determinado.
%ermisos de acceso
La seguridad basada en los permisos de acceso implica la asignacin de
ciertos derechos usuario por usuario. Un usuario escribe una contrasea
cuando entra en la red. El servidor valida esta combinacin de contrasea y
nombre de usuario y la utiliza para asignar o denegar el acceso a los recursos
compartidos, comprobando el acceso al recurso en una base de datos de
accesos de usuarios en el servidor.
La seguridad de los permisos de acceso proporciona un alto nivel de control
sobre los derechos de acceso. Es mucho ms sencillo para una persona
asignar a otra persona una contrasea para utilizar una impresora, como
ocurre en la seguridad a nivel de comparticin. Para esta persona es menos
adecuado asignar una contrasea personal.
La seguridad a nivel de usuario es el modelo preferido en las grandes organizaciones,
puesto que se trata de la seguridad ms completa y permite determinar varios niveles de
seguridad.
Seguridad de los recursos
Despus de autenticar a un usuario y permitir su acceso a la red, el sistema de seguridad
proporciona al usuario el acceso a los recursos apropiados.
Los usuarios tienen contraseas, pero los recursos tienen permisos. En este sentido, cada
recurso tiene una barrera de seguridad. La barrera tiene diferentes puertas mediante las
cuales los usuarios pueden acceder al recurso. Determinadas puertas permiten a los
usuarios realizar ms operaciones sobre los recursos que otras puertas. En otras palabras,
ciertas puertas permiten a los usuarios obtener ms privilegios sobre el recurso.
El administrador determina qu usuarios tienen acceso a qu puertas. Una puerta asigna
al usuario un acceso completo o control total sobre el recurso. Otra puerta asigna al usuario
el acceso de slo lectura.
Algunos de los permisos de acceso habituales asignados a los directorios o archivos
compartidos son:
Lectura: Leer y copiar los archivos de un directorio compartido.
1.ecuci!n? Ejecutar los archivos del directorio.
1scritura? Crear nuevos archivos en el directorio.
Borrado? Borrar archivos del directorio.
Sin acceso? Evita al usuario obtener el acceso a los directorios, archivos o
recursos.
Aiferentes sistemas o#erativos asignan distintos nombres a estos #ermisos.
Permisos de grupo
El trabajo del administrador incluye la asignacin a cada usuario de los permisos
apropiados para cada recurso. La forma ms eficiente de realizarlo es mediante la utilizacin
de grupos, especialmente en una organizacin grande con muchos usuarios y recursos.
Windows NT Server permite a los usuarios seleccionar el archivo o carpeta sobre la que se
establecen los permisos de grupo.
Los permisos para los grupos funcionan de la misma forma que los permisos individuales.
El administrador revisa los permisos que se requieren para cada cuenta y asigna las cuentas
a los grupos apropiados. ste es el mtodo preferido de asignacin de permisos, antes que
asignar los permisos de cada cuenta de forma individual.
La asignacin de usuarios a los grupos apropiados es ms conveniente que asignar
permisos, de forma separada, a cada usuario individualmente. Por ejemplo, puede que no
sea conveniente la asignacin al grupo =odos del control total sobre el directorio public. El
acceso total permitira a cualquiera borrar y modificar los contenidos de los archivos del
directorio public.
El administrador podra crear un grupo denominado .evisores, asignar a este grupo
permisos de control total sobre los archivos de los estudiantes e incorporar empleados al
grupo .evisores. Otro grupo, denominado Eacultad, tendra slo permisos de lectura sobre
los archivos de los estudiantes. Los miembros de la facultad asignados al grupo Eacultad,
podran leer los archivos de los estudiantes, pero no modificarlos.
7edidas de se*uridad adicionales
El administrador de la red puede incrementar el nivel de seguridad de una red de diversas
formas.
Cortafue*os (1ire-alls)
Un cortafuegos @firewalls: es un sistema de seguridad, normalmente una combinacin de
hardware y software, que est destinado a proteger la red de una organizacin frente a
amenazas externas que proceden de otra red, incluyendo Internet.
Los cortafuegos evitan que los equipos de red de una organizacin se comuniquen
directamente con equipos externos a la red, y viceversa. En su lugar, todos las
comunicaciones de entrada y salida se encaminan a travs de un servidor proxy que se
encuentra fuera de la red de la organizacin. Adems, los cortafuegos auditan la actividad
de la red, registrando el volumen de trfico y proporcionando informacin sobre los intentos
no autorizados de acceder al sistema.
Un servidor proxy es un cortafuegos que gestiona el trfico de Internet que se dirige y
genera una red de rea local (LAN). El servidor proxy decide si es seguro permitir que un
determinado mensaje pase a la red de la organizacin. Proporciona control de acceso a la
red, filtrado y descarte de peticiones que el propietario no considera apropiadas, incluyendo
peticiones de accesos no autorizados sobre datos de propiedad.
Auditoria
La revisin de los registros de eventos en el registro de seguridad de un servidor se
denomina auditoria. Este proceso realiza un seguimiento de las actividades de la red por
parte de las cuentas de usuario. La auditoria debera constituir un elemento de rutina de la
seguridad de la red. Los registros de auditoria muestran los accesos por parte de los
usuarios (o intentos de acceso) a recursos especficos. La auditoria ayuda a las
administradores a identificar la actividad no autorizada. Adems, puede proporcionar
informacin muy til para departamentos que facturan una cuota por determinados recursos
de red disponibles y necesitan, de alguna forma, determinar el coste de estos recursos.
La auditoria permite realizar un seguimiento de las siguientes funciones:
Intentos de entrada.
Conexiones y desconexiones de los recursos designados.
Terminacin de la conexin.
Desactivacin de cuentas.
Apertura y cierre de archivos.
Modificaciones realizadas en los archivos.
Creacin o borrado de directorios.
Modificacin de directorios.
Eventos y modificaciones del servidor.
Modificaciones de las contraseas.
Modificaciones de los parmetros de entrada.
Los registros de auditoria pueden indicar cmo se est utilizando la red. El administrador
puede utilizar los registros de auditoria para generar informes que muestren las actividades
con sus correspondientes fechas y rangos horarios. Por ejemplo, los intentos o esfuerzos de
entrada fallidos durante horas extraas pueden identificar que un usuario no autorizado est
intentando acceder a la red.
E!ui"os sin disco
Los equipos sin disco, como su nombre implica, no tienen unidades de disco o discos
duros. Pueden realizar todo lo que hacen los equipos con unidades de disco, excepto
almacenar datos en una unidad de disco local o en un disco duro. Los equipos sin disco
constituyen una opcin ideal para el mantenimiento de la seguridad puesto que los usuarios
no pueden descargar datos y obtenerlos.
Los equipos sin disco no requieren discos de arranque. Se comunican y se conectan al
servidor por medio de un chip de arranque ROM especial instalado en la tarjeta de red (NIC)
del equipo. Cuando se enciende un equipo sin disco, el chip de arranque ROM indica al
servidor que est preparado para iniciarse. El servidor responde descargando el software de
arranque en la RAM del equipo sin disco y, automticamente, se le presenta al usuario una
pantalla de entrada como parte de este proceso de arranque. Una vez que entra el usuario,
se tiene que el equipo est conectado a la red.
Aunque los equipos sin disco pueden proporcionar un alto nivel de seguridad, no tienen
mucha aceptacin. Toda la actividad del equipo debe realizarse a travs de la red cuando no
se dispone de un disco local donde almacenar los datos y aplicaciones. Tenemos, por tanto,
que el trfico de la red se incrementar y la red deber controlar el incremento de
demandas.
Cifrado de datos
Una utilidad de cifrado de datos cifra los datos antes de enviarlos a la red. Esto hace que
los datos sean ilegibles, incluso para alguien que escucha el cable e intenta leer los datos
cuando pasan a travs de la red. Cuando los datos llegan al equipo adecuado, el cdigo para
descifrar los datos cifrados decodifica los bits, trasladndolos a informacin entendible. Los
esquemas ms avanzados de cifrado y descifrado automatizan ambos procesos. Los mejores
sistemas de cifrado se basan en hardware y pueden resultar muy caros.
El estndar tradicional para el cifrado es el Estndar de cifrado de datos (DES; Aata
Encry#tion 1tandard:. Desarrollado por IBM y aprobado por el Gobierno de Estados Unidos
en 1975 cmo una especificacin de cifrado, describe cmo se deberan cifrar los datos y
proporciona las especificaciones de la clave de descifrado. Tanto el emisor como el receptor
necesitan tener acceso a la clave de descifrado. Sin embargo, la nica forma de obtener la
clave de una localizacin a otra es transmitirla fsica o electrnicamente, lo que convierte a
DES en vulnerable por parte de intercepciones no autorizadas.
Hoy en da, el Gobierno de Estados Unidos est utilizando un nuevo estndar, denominado
Commercial COMSEC Endorsement Program (CCEP), que puede reemplazar eventualmente a
DES. La Agencia de seguridad nacional (NSA; National 1ecurity <gency: introdujo CCEP y
permite a los fabricantes que poseen los certificados de seguridad apropiados unirse a CCEP.
Los fabricantes aceptados son autorizados a incorporar algoritmos clasificados en sus
sistemas de comunicaciones.
9irus inform=ticos
Los virus informticos se han convertido en algo demasiado familiar en la vida diaria. Es
habitual ver en los informes de un canal de noticias local la descripcin y los ltimos virus y
las advertencias sobre su impacto destructivo. Los virus son bits de programacin de
equipos o cdigo, que se ocultan en los programas de equipos o en el sector de arranque de
los dispositivos de almacenamiento, como unidades de disco duro o unidades de disco. El
principal propsito de un virus es reproducirse, as mismo, con tanta asiduidad como sea
posible y, finalmente, destruir el funcionamiento del equipo o programa infectado. Una vez
activado, un virus puede ser un simple anuncio o completamente catastrfico en su efecto.
Los virus son desarrollados por gente que tiene la intencin de hacer dao.
Los virus se clasifican en dos categoras, en funcin de su manera de propagarse. El
primer tipo, denominado virus del sector de arranque, reside en el primer sector de una
unidad de disco o disco duro. El virus se ejecuta cuando arranca el equipo. Se trata de un
mtodo habitual de transmisin de virus de un disquete a otro. Cada vez que se inserta y se
accede a un nuevo disco, el virus se reproduce en la nueva unidad. El segundo tipo de virus
se conoce como un contaminador de archivos. Estos virus se unen a un archivo o
programa y se activan en el momento en que se utiliza el archivo. Existen muchas
subcategoras de contaminadores de archivos.
Algunos de los contaminadores de archivos ms habituales, son:
Virus acompaLante0 Se denomina de esta forma debido a que utiliza el
nombre de un programa real, su compaero. Un virus acompaante se activa
utilizando una extensin de archivo diferente de su compaero. Por ejemplo,
supongamos que decidimos ejecutar un programa denominado
procesadortextos.exe. Cuando se utiliza el comando para ejecutar la aplicacin se
ejecutar en su lugar, un virus denominado procesadortextos.com. Esto es posible
porque el archivo .com tiene prioridad sobre un archivo .exe.
Virus de macro. Un virus de macro es difcil de detectar y se han hecho muy
populares. Se denominan de esta forma porque se escriben como una macro para
una aplicacin especfica. Los objetivos de estos virus son las aplicaciones ms
utilizadas, como Microsoft Word. Cuando el usuario abre un archivo que contiene el
virus, ste se une a la aplicacin y, a continuacin, infecta cualquier otro archivo que
utilice la aplicacin.
Virus polim!ricos. Un virus polimrfico se denomina de esta forma debido a
que modifica su apariencia cada vez que se reproduce. Esto hace que sea ms difcil
de detectar puesto que no tenemos dos virus exactamente iguales.
Virus camulable. Un virus camuflable se denomina as debido a que intenta
por todos los medios evitar que lo detecten. Cuando el programa antivirus intenta
localizarlo, el virus camuflable intenta interceptar el anlisis y devuelve informacin
falsa indicando que no existe el citado virus.
%ro"a*acin de virus
Los virus por s solos ni se crean a s mismos ni se extienden por el aire sin ninguna
ayuda. Debe existir algn tipo de intercambio entre dos equipos para que tenga lugar la
transmisin. En los primeros das de la informtica y los virus, la principal fuente de
infeccin era a travs del intercambio de datos por medio de disquetes. Una vez infectado
un equipo en una empresa, resultaba muy fcil infectar al resto de los ordenadores,
simplemente un usuario que pasaba en disquete una copia del ltimo protector de pantallas.
La proliferacin de las LAN y el crecimiento de Internet ha abierto muchas vas de
infeccin rpida de virus. Hoy en da, cualquier equipo en el mundo puede estar conectado a
cualquier otro equipo. Como consecuencia, tambin se ha producido un aumento importante
en el proceso de creacin de virus. De hecho, algunos creadores de virus proporcionan
software de fcil uso que contiene direcciones de cmo crear un virus.
Un mtodo reciente de propagacin de virus es a travs de los servicios de correo
electrnico. Despus de abrir un mensaje de correo electrnico que contiene un virus, ste
infecta el equipo y puede, incluso, enviarse a los destinatarios del libro de direcciones del
correo electrnico. Normalmente, el virus se localiza es un archivo adjunto a un mensaje de
correo electrnico.
El objetivo de los creadores de virus es el convencimiento de las victimas para no
sospechar de la presencia del virus y, por tanto, poder abrirlo. Esto se consigue, a menudo,
empaquetando el virus con algn tipo de envoltura sugerente. Estos virus se conocen
como caballos de Troya o Troyanos. Para llamar la atencin de los usuarios se
presentan como algo familiar, seguro o interesante.
Recuerde que cualquier medio de intercambio de informacin entre equipos constituye una
va potencial de propagacin de virus. Los mtodos ms habituales incluyen:
CD-ROM.
Cableado que conecta directamente dos equipos.
Unidades de disquete.
Unidades de disco duro.
Conexiones a Internet.
Conexiones LAN.
Conexiones va mdem.
Unidades portables o porttiles.
Unidades de cinta.
Consecuencias de un virus
Un virus puede causar muchos tipos de daos a un equipo. Su nica limitacin es la
creatividad de su creador. La siguiente lista describe los sntomas ms habituales de
infeccin de virus en un equipo:
El equipo no arrancar.
Se modifican o se daan los datos.
El equipo funciona de forma errnea.
La particin se ha perdido.
La unidad de disco duro se vuelve a formatear.
El sntoma ms habitual de infeccin de un virus en una red se refleja en un mal
funcionamiento de una o ms estaciones de trabajo. Una red #eer!to!#eer es ms
vulnerable. En una red #eer!to!#eer todas las cosas se comparten de la misma forma; por
tanto, cualquier equipo infectado tiene acceso directo a cualquier equipo o recurso
compartido en la red. Las redes basadas en servidor tienen algunos mecanismos de
proteccin predefinidos, puesto que se requieren permisos para acceder a algunas partes del
servidor y, por tanto, a la red. En estas redes, es ms probable que se infecten las
estaciones antes que un servidor, aunque los servidores no estn inmunes. El servidor,
como canal de comunicacin de un equipo a otro, participa en la transmisin del virus, pero
incluso podra no verse afectado por el virus.
%revencin de virus
Los virus destructivos se estn convirtiendo en virus muy habituales y deben tenerse en
cuenta cuando se desarrollan los procedimientos de la seguridad de la red. Una estrategia
efectiva de antivirus constituye una parte esencial de una planificacin de red. Resulta
esencial un buen software antivirus. Aunque la proteccin de virus no puede prevenir antes
todos los posibles virus, s puede realizar lo siguiente:
Avisar de un virus potencial.
Evitar la activacin de un virus.
Eliminar un virus.
Reparar algunos de los daos ocasionados por el virus.
Detectar un virus despus de activarse.
Prevenir el acceso no autorizado a la red constituye una de las mejores formas de evitar
un virus. Por ejemplo, la mejor forma de evitar la infeccin de un virus a travs de un
disquete es utilizar la proteccin de escritura. Si no puede escribir en un disquete, no puede
infectarlo. Dado que la prevencin es clave, el administrador de la red necesita asegurarse
de que se realizan todas las medidas de prevencin propuestas.
stas incluyen:
Contraseas para reducir la posibilidad de acceso no autorizado.
Accesos y asignaciones de privilegios bien planificados para todos los usuarios
Perfiles de usuario para estructurar el entorno de red del usuario, incluyendo
las conexiones de red y los elementos de programa que aparecen cuando el usuario
entra en el sistema.
Una poltica o normativa que especifique el software a cargar.
Una poltica que especifique reglas para la implementacin de la proteccin de
virus en las estaciones de los clientes y servidores de red.
Asegurar que todos los usuarios estn bien informados de todos los virus
informticos y de cmo evitar la activacin de dichos virus.
7antenimiento de un entorno de red o"erativo
El entorno fsico donde reside una red es un factor importante a considerar en el
mantenimiento de una red de equipos fsicamente segura. Aqu presentamos este aspecto de
la gestin de la red, frecuentemente pasado por alto y que pretende garantizar un entorno
operativo para los equipos, perifricos y red asociada as como comprobar qu se puede
realizar para mantener operativo el entorno de red.
Los e!ui"os & el entorno
La mayor parte de los tipos de equipamiento electrnico, tales como equipos, son rgidos y
fiables, funcionando durante aos con un pequeo mantenimiento. Los equipos incluso han
estado en la Luna y han regresado. Sin embargo, existen impactos ambientales muy
negativos que inciden en el equipamiento electrnico, a pesar de no ser siempre dramticos.
Un proceso de deterioro lento, pero continuo puede generar problemas intermitentes, cada
vez ms frecuentes, hasta provocar un fallo catastrfico en el sistema. Detectar estos
problemas antes de que ocurran y llevar a cabo los pasos apropiados, permite prevenir o
minimizar estos fallos.
Al igual que los humanos, los equipos y equipamiento electrnico se ven afectados por las
condiciones ambientales. Aunque ms tolerantes y probablemente menos predispuestos a la
queja, los equipos y equipamiento de la red necesitan entornos especficos para funcionar de
forma apropiada. La mayora de los equipos se instalan en reas controladas desde un punto
de vista medioambiental, pero incluso con estos controles, se tiene que los equipos no son
inmunes a los efectos que los rodean.
Cuando se identifica el efecto negativo que ejercen las condiciones ambientales sobre la
red de equipos, el primer paso es considerar las condiciones climticas de la regin. La
instalacin de una red en el rtico o Antrtico estar sujeta a condiciones muy diferentes de
las presentes en una red localizada en una jungla tropical.
Una red instalada en una zona con clima rtico sufrir cambios extremos de temperatura,
mientras que una red instalada en un entorno tropical experimentar una gran humedad.
Diferentes circunstancias climticas requieren llevar a cabo un conjunto de pasos que
permitan asegurar que el entorno no afecta, de forma negativa, a la red.
Se asumen las mismas condiciones ambientales para los equipos que las que prevalecen
en las oficinas. Esta suposicin es bastante precisa para un equipo personal o estacin de
trabajo. Sin embargo, una estacin de trabajo individual constituye slo una parte de la red.
Recuerde que el cableado de la red se instala en paredes y techos, stanos e incluso algunas
veces fuera de los edificios. Por tanto, muchos factores ambientales pueden afectar a estos
componentes y generar como situacin extrema un deterioro o ruptura de la red.
Cuando se planifica o mantiene una red, es importante pensar en trminos de red global
(completa), visible o no, y no slo en los componentes locales que se ven cada da.
Los desastres provocados por el entorno ambiental son normalmente el resultado de un
largo perodo de deterioro lento, ms que una consecuencia de una catstrofe repentina.
Como muestra un ejemplo, considere un cortaas. Djelo expuesto a los elementos
ambientales y comprobar que gradualmente se oxida, no se puede utilizar e incluso llega a
desintegrarse. De forma similar, las redes implementadas en entornos de riesgo podran
funcionar correctamente durante algunos aos. Sin embargo, comenzarn a aparecer
problemas intermitentes e incrementando el nmero y frecuencia de estos problemas hasta
que se provoque una cada de la red.
Creacin del entorno adecuado
En la mayora de las grandes organizaciones, el departamento de gestin y de personal es
responsable de proporcionar un entorno seguro y confortable para los empleados. Las
organizaciones gubernamentales regulan el entorno de trabajo para las personas. Esta
regulacin o gua no existe para el caso de las redes. Es responsabilidad del administrador
de la red crear las polticas que gobiernen prcticas seguras alrededor del equipamiento de
la red e implementar y gestionar el entorno de trabajo apropiado para la red.
Un entorno operativo para el equipamiento de red es bastante parecido al entorno humano
saludable; el equipamiento electrnico se disea para trabajar con el mismo rango de
temperatura y humedad que identifican las personas como entorno confortable.
)em"eratura
El parmetro bsico ambiental que controlamos es la temperatura. Los hogares, oficinas y
lugares de trabajo presentan diferentes medios para controlar la temperatura. El
equipamiento electrnico, normalmente, tiene diseado un ventilador que permite mantener
la temperatura dentro de unos lmites especficos, puesto que genera calor durante su
funcionamiento. No obstante, si la temperatura de la habitacin donde se ubica el
equipamiento es demasiado alta, tanto las ranuras de ventilacin como el propio ventilador
no sern suficientes para mantener la temperatura de funcionamiento adecuada y los
componentes comenzarn a calentarse provocando el fallo. De forma alternativa, si la
temperatura externa es demasiado fra, los componentes podran dejar de funcionar.
Un entorno donde est continuamente cambiando la temperatura de calor a fro presenta
el peor escenario para el equipamiento electrnico. Estos cambios extremos provocan la
dilatacin y contraccin de los componentes de metal que, eventualmente, pueden generar
situaciones de fallo del equipamiento.
Iumedad
La factores relacionados con la humedad pueden tener dos efectos negativos en el
equipamiento electrnico. Las altas humedades provocan la corrosin. Normalmente, esta
corrosin tiene lugar primero en los contactos elctricos y estos contactos con corrosin en
las conexiones de los cables, as como la dilatacin de la tarjeta, provocarn fallos
intermitentes. Adems, la corrosin puede incrementar la resistencia de los componentes
elctricos, provocando un incremento de temperatura que puede generar un fallo en los
componentes o, incluso, un incendio.
En los edificios con presencia de calor, es habitual tener un entorno de baja humedad. Las
descargas elctricas estticas son ms habituales en entornos de baja humedad y pueden
daar seriamente los componentes electrnicos.
Dado que tenemos un menor control sobre la humedad, los administradores de la red
necesitan conocer las consecuencias que provocan una humedad alta o baja e -implementar
resguardos apropiados donde prevalezcan estas condiciones. La mayora del equipamiento
funcionar correctamente en entornos con un porcentaje de humedad relativa de entre 50 y
70 por 100.
Cuando se implementa una red grande que incluya una habitacin dedicada al servidor,
debera considerar en esta habitacin el control de la temperatura y humedad.
%olvo & /umo
El equipamiento electrnico y los equipos no funcionan correctamente con polvo y humo.
El equipamiento electrnico atrae electrostticamente al polvo. Una acumulacin de polvo
provoca dos efectos negativos: el polvo acta como un aislante que afecta al sistema de
ventilacin de los componentes, causando un calentamiento, y, por otro lado, el polvo puede
contener cargas elctricas, hacindose conductor de la corriente. El polvo excesivo en el
equipamiento electrnico puede provocar cortocircuitos y fallos catastrficos en el
equipamiento.
El humo provoca un tipo de combinacin similar a los efectos del polvo. Cubre las
superficies de los componentes elctricos, actuando como un aislante y conductor. El humo
tambin supone la acumulacin de polvo.
.actores /umanos
En el diseo de una red, podemos controlar muchos factores ambientales, como
temperatura, humedad y ventilacin. Aunque es posible, desde un punto de vista terico, la
creacin de un entorno fsico adecuado para los equipos, la entrada en escena de las
personas traer consigo modificaciones ligadas a provocar impactos en la red. Dibuje una
nueva oficina, ambientalmente correcta, con equipamiento amigable, que disponga de los
equipos, impresoras y escritorios ms novedosos. En este espacio maravilloso, los
empleados traen plantas, cuadros, radios, tazas de caf, libros, papeles y estufas para los
das de fro. Pronto, la oficina se llenar de empleados, muebles, armarios y material de
oficina. Tambin se producen otros cambios; la parte superior de los equipos y monitores se
convierten en tableros y las cajas vacas se almacenan debajo de los escritorios muy
prximas a los equipos. Debido a que muy pocos empleados conocen los requerimientos de
ventilacin en el equipamiento de los equipos, se tiene que impedirn el flujo natural de aire
sobre y alrededor de los equipos informticos. Una vez que esto ocurra, es imposible el
mantenimiento de la temperatura apropiada y comenzarn los fallos.
El vertido de lquido de refresco sobre los equipos y teclados supone tambin un peligro.
Adems, cuando se tiene una temperatura exterior fra, se utilizan las estufas en la oficinas
y, normalmente, se colocan debajo de la mesa de escritorio, a menudo muy prximas a los
equipos. Esto puede provocar dos problemas: que el equipo se caliente en exceso y que la
estufa puede sobrecargar la salida de corriente, disparando los diferenciales de corriente, o
incluso, provocando un incendio.
.actores ocultos
Como se ha visto anteriormente, muchos aspectos de la red no estn visibles y, por tanto,
fuera de nuestro pensamiento. Dado que diariamente no vemos estos elementos ocultos,
suponemos que todos estn correctos hasta que comienzan a generar problemas.
El cableado es uno de los componentes de red que puede provocar problemas,
especialmente cables que se encuentran en el suelo. Los cables de un tico se pueden daar
fcilmente debido a un accidente durante las reparaciones de otros objetos del tico.
Los roedores y bichos de todo tipo son otros factores ocultos. Estos invitados no deseados
salen a cenar probablemente los materiales de red o los utilizan con propsitos de
construccin.
.actores industriales
Los equipos no estn limitados al entorno ofimtico, constituyen tambin una parte vital
en el sector industrial. Al principio, los equipos se utilizaban para gestionar el flujo de
trabajo a travs de las operaciones de fabricacin. En las plantas modernas, los equipos
tambin desarrollan el equipamiento. El proceso de fabricacin completo se puede
monitorizar y controlar desde una ubicacin central, mediante la integracin de la tecnologa
de red en este entorno. Incluso, el equipamiento puede telefonear a los hogares del personal
de mantenimiento cuando se produce un problema.
Estas mejoras en el proceso de fabricacin han provocado un incremento en la
productividad, a pesar de presentar caractersticas nicas para el administrador de la red. El
trabajo del equipamiento de red en un entorno de produccin presenta muchos desafos. Las
propiedades necesarias a controlar cuando se implementan las redes en un entorno de
fabricacin incluyen la presencia de:
Ruido.
Interferencia electromagnticas (EMI).
Vibraciones.
Entornos explosivos y corrosivos.
Trabajadores no especializados y sin entrenamiento adecuado.
A menudo, los entornos de fabricacin ejercen un pequeo, incluso, ningn control sobre
la temperatura y humedad, y la atmsfera se puede contaminar con productos qumicos
corrosivos. Una atmsfera corrosiva con una alta humedad puede destruir los equipos y el
equipamiento de la red en cuestin de meses, e incluso, en algunos casos, en das. Los
entornos de fabricacin que utilizan equipamiento pesado con grandes motores elctricos
hacen estragos en la estabilidad de los sistemas operativos y la red. Para minimizar los
problemas que se derivan del funcionamiento de una red en un entorno industrial, debemos:
Instalar el equipamiento de red en habitaciones separadas con ventilacin
externa.
Utilizar cableado de fibra ptica. Esto reducir los problemas de interferencias
elctricas y corrosin del cable.
Asegurar que todo el equipamiento est conectado a tierra de forma
adecuada.
Proporcionar el entrenamiento adecuado a todos los empleados que necesitan
utilizar el equipamiento. Esto nos ayudar a garantizar la integridad del sistema.
Evitar la "Frdida de datos
Un desastre en un sitio se define como cualquier cosa que provoca la prdida de los datos.
Muchas organizaciones grandes tienen planes de recuperacin de catstrofes que permiten
mantener la operatividad y realizar un proceso de reconstruccin despus de ocurrir una
catstrofe natural como puede ser un terremoto o un huracn. Muchas, pero
desgraciadamente no todas, incluyen un plan para recuperar la red. Sin embargo, una red
puede provocar un fallo desastroso a partir de muchas fuentes distintas que no tienen por
qu ser catstrofes naturales. La recuperacin frente a las catstrofes en una red va ms
all del reemplazamiento de los dispositivos hardware. Tambin se deben proteger los datos.
Las causas de las catstrofes que se pueden provocar en una red, desde actos humanos
hasta causas naturales, incluyen:
Fallos de los componentes.
Virus informticos.
Eliminacin y corrupcin de datos.
Fuego causado por un incendio o desgracias elctricas.
Catstrofes naturales, incluyendo rayos, inundaciones, tornados y terremotos.
Fallos en los sistemas de alimentacin y sobrecarga de tensin.
Robo y vandalismo.
Cuando tiene lugar una catstrofe, el tiempo que se consume en la recuperacin de los
datos a partir de una copia de seguridad (si se dispone de ella), puede resultar una prdida
seria de productividad. No digamos si no se dispone de las correspondientes copias de
seguridad. En este caso, las consecuencias son an ms severas, provocando posiblemente
unas prdidas econmicas significativas. Algunas formas de evitar o recuperar datos a partir
de la prdida de los mismos, son:
Sistemas de copia de seguridad de cintas.
Un sistema de alimentacin ininterrumpida (SAI).
Sistemas tolerantes a fallos.
Discos y unidades pticas.
Se pueden utilizar algunas de estas posibilidades, incluso todas, en funcin del valor que
tienen los datos para la organizacin y de las restricciones presupuestarias de la propia
organizacin.
Co"ias de se*uridad en cinta
La forma ms sencilla y barata de evitar la prdida de los datos es implementar una
planificacin peridica de copias de seguridad. La utilizacin de un sistema de copias de
seguridad en cintas constituye todava una de las formas ms sencillas y econmicas de
garantizar la seguridad y utilizacin de los datos.
La ingenieros de red experimentados aconsejan que el sistema de copias de seguridad
debe constituir la primera defensa frente a la prdida de los datos. Una estrategia adecuada
de copias de seguridad minimiza el riesgo de prdida de datos manteniendo una copia de
seguridad actualizada (copias de archivos existentes) y permitiendo la recuperacin de los
archivos si se produce un dao en los datos originales. Para realizar la copia de seguridad de
los datos se requiere:
Equipamiento apropiado.
Una planificacin adecuada para los perodos de realizacin de las copias de
seguridad.
Garantizar la actualizacin de los archivos de copias de seguridad.
Personal asignado para garantizar que se lleva a cabo esta planificacin.
Normalmente, el equipamiento est constituido por una o ms unidades de cinta y las
correspondientes cintas u otros medios de almacenamiento masivo. Cualquier inversin que
se realiza en esta rea ser, probablemente, mnima en comparacin con el valor que
supone la prdida de los datos.
Im"lementacin de un sistema de co"ias de se*uridad
La regla es sencilla: si no puedes pasar sin l, realiza una copia de seguridad. La
realizacin de copias de seguridad de discos completos, directorios seleccionados o archivos
depender de la rapidez que se necesita para ser operativo despus de una prdida
importante de datos. Las copias de seguridad completas hacen mucho ms sencilla la
restauracin de las configuraciones de los discos, pero pueden requerir mltiples cintas si se
dispone de grandes cantidades de datos. La realizacin de copias de seguridad de archivos o
directorios individuales podra requerir un nmero menor de cintas, pero implica que el
administrador restaure manualmente las configuraciones de los discos.
Las copias de seguridad de los datos crticos deben realizarse diariamente, semanalmente
o mensualmente dependiendo del nivel crtico de los datos y de la frecuencia de
actualizacin de los mismos. Es mejor planificar las operaciones de copias de seguridad
durante los perodos de baja utilizacin del sistema. Los usuarios deberan recibir notificacin
de la realizacin de la copia de seguridad para que no utilicen los servidores durante el
proceso de copia del servidor.
Seleccin de una unidad de cinta
Dado que la mayora de las copias de seguridad se realiza en unidades de cinta, el primer
paso es seleccionar una unidad de cinta, teniendo en cuenta la importancia de diferentes
factores como:
La cantidad de datos necesarios a copiar en las copias de seguridad.
Los requerimientos de la red para garantizar la velocidad, capacidad y
fiabilidad de las copias de seguridad.
El coste de la unidad de cinta y los medios relacionados.
La compatibilidad de la unidad de cinta con el sistema operativo.
Lo ideal sera que una unidad de cinta tuviera una capacidad suficiente para realizar la
copia de seguridad del servidor ms grande de una red. Adems, debera proporcionar
deteccin y correccin de errores durante las operaciones de copia y restauracin.
&5todos de copias de seguridad
Una poltica o normativa de copias de seguridad eficiente utiliza una combinacin de los
siguientes mtodos:
%opia de seguridad completa? Se copian y se marcan los archivos
seleccionados, tanto si han sido modificados como si no desde la ltima copia de
seguridad.
%opia? Se copian todos los archivos seleccionados sin marcarlos cuando se
realiza la copia de seguridad.
%opia incremental? Se copian y se marcan los archivos seleccionados que
han sido modificados desde la ltima copia de seguridad realizada.
%opia diaria? Se copian slo aquellos archivos que se modifican diariamente,
sin marcarlos cuando se realiza la copia de seguridad.
%opia de seguridad dierencial? Se copian slo los archivos seleccionados si
han sido modificados desde la ltima copia de seguridad, sin marcarlos cuando se
realiza la copia de seguridad.
Las copias se pueden realizar en cintas siguiendo un ciclo semanal mltiple, dependiendo
del nmero de cintas disponibles. Ninguna regla rgida gobierna la longitud del ciclo. En el
primer da del ciclo, el administrador realiza una copia de seguridad completa y sigue con
una copia incremental los da sucesivos. El proceso comienza de nuevo cuando finaliza el
ciclo completo. Otro mtodo es planificar flujos de copias de seguridad a lo largo del da.
Prue'a y almacenamiento
Los administradores con experiencia comprueban el
sistema de copias de seguridad antes de llevarlo a cabo.
Realizan una copia de seguridad, borran la informacin,
restauran los datos e intentan utilizar estos datos.
El administrador debera comprobar regularmente los
procedimientos de copia para verificar que aquello que
esperamos incluir en la copia de seguridad es realmente
lo que se est copiando. De igual forma, el
procedimiento de restauracin debera comprobarse
para garantizar que los archivos importantes se pueden restaurar rpidamente.
Lo ideal sera que un administrador realizara dos copias de cada cinta: una para tenerla
dentro del sitio y la otra almacenada fuera de la oficina en un lugar seguro. Recuerde que,
aunque el almacenamiento de las cintas en un lugar seguro a prueba de incendios puede
mantener la integridad de las cintas, es conveniente destacar que el calor procedente de un
incendio arruinar los datos almacenados en dichas cintas. Adems, despus de un uso
repetido, las cintas pierden la capacidad de almacenar datos. Reemplace las cintas, de forma
habitual, para asegurar un buen procedimiento de copias de seguridad.
7antenimiento de un re*istro de co"ia de se*uridad
El mantenimiento de un registro de todas las copias de seguridad es crtico para una
recuperacin posterior de los archivos. Se debe mantener una copia de este registro junto a
las cintas de copias de seguridad, as como en el sitio donde se ubican los equipos. El
registro debera registrar la siguiente informacin:
Fecha de la copia de seguridad.
Nmero de cinta.
Tipo de copia de seguridad realizada.
Equipo que ha sido copiado.
Archivos de los que se ha realizado copia de seguridad.
Quin ha realizado la copia de seguridad.
Ubicacin de las cintas de copia de seguridad.
Instalacin del sistema de co"ias de se*uridad
Las unidades de cinta se pueden conectar a un servidor o a un equipo y estas copias se
pueden iniciar a partir del equipo que tiene conectada la unidad de cinta. Si se realizan
copias de seguridad desde un servidor, las operaciones de copia y restauracin pueden
realizarse rpidamente puesto que los datos no tienen que viajar a travs de la red.
La realizacin de las copias de seguridad a travs de la red es la forma ms eficiente de
generar la copia de seguridad de mltiples sistemas. Sin embargo, se produce un
incremento en el trfico de red retardndola, de forma considerable. Adems, el trfico de la
red puede provocar una cada importante en el rendimiento. sta es una de las razones que
justifican la realizacin de las copias de seguridad durante perodos de baja
utilizacin del servidor.
Si una ubicacin incluye mltiples servidores, la colocacin de un equipo
encargado de realizar las copias de seguridad en un segmento aislado puede
reducir el trfico derivado del proceso de copia. El equipo encargado de la copia
se conecta a una NIC diferente en cada servidor.
Sistemas de alimentacin ininterrum"ida (SAI)
Un sistema de alimentacin ininterrumpida (SAI) es un generador de corriente externo y
automatizado diseado para mantener operativo un servidor u otro dispositivo en el
momento de producirse un fallo de suministro elctrico. El sistema SAI tiene la ventaja de
proporcionar alimentacin de corriente ininterrumpida que puede actuar de enlace a un
sistema operativo, como puede ser Windows NT. Los SAI estndares ofrecen dos
componentes importantsimos:
Una fuente de corriente que permite mantener operativo un servidor durante
un corto perodo de tiempo.
Un servicio de gestin de apagado seguro.
La fuente de corriente es normalmente una batera, pero el SAI tambin puede ser un
motor de gasolina que hace funcionar un generador de corriente AC.
Si la corriente falla, el SAI notifica y advierte a los usuarios del fallo para finalizar todas las
tareas. A continuacin, el SAI se mantiene durante un tiempo predeterminado y comienza a
realizar una operacin apropiada de apagado del sistema.
Un buen SAI permitir:
Evitar que muchos usuarios accedan al servidor.
Enviar un mensaje de advertencia al administrador de la red a travs del
servidor.
Normalmente el SAI se ubica entre el servidor y la toma de corriente.
Si la corriente se restablece aun estando activo el SAI, ste notificar a los usuarios que la
corriente se ha restablecido.
)i"os de SAI
El mejor SAI es aquel que est siempre activo o en lnea. Cuando se produce un fallo en el
suministro de corriente, automticamente se activa la batera del SAI. El proceso es invisible
al usuario.
Tambin existen otros sistemas SAI de espera que se inician cuando falla el suministro de
corriente. Se trata de sistemas ms baratos que los sistemas en lnea, pero que resultan
menos fiables.
Im"lementacin de un SAI
Responder a las siguientes cuestiones ayudar al administrador de la red a determinar el
tipo de SAI que mejor se ajusta a las necesidades de la red:
Va a reunir el SAI los requerimientos bsicos de suministro de la red?
Cuntos componentes puede admitir?
Comunica el SAI al servidor cuando se produce un fallo de suministro de
corriente y el servidor se mantiene operativo con la utilizacin de la bateras?
Incluye el SAI en sus caractersticas la proteccin de la sobretensin para
evitar los picos y subidas de tensin?
Cual es la duracin de la batera del SAI? Cunto tiempo puede permanecer
activo antes de comenzar su proceso de no suministro?
Avisar el SAI al administrador y a los usuarios de la falta de suministro
elctrico?
Sistemas tolerantes a fallos
Los sistemas tolerantes a fallos protegen los datos duplicando los datos o colocando los
datos en fuentes fsicas diferentes, como distintas particiones o diferentes discos. La
redundancia de los datos permite acceder a los datos incluso cuando falla parte del sistema
de datos. La redundancia es una utilidad emergente y habitual en la mayora de los sistemas
tolerantes a fallos.
Los sistemas tolerantes a fallos no se deben utilizar nunca como mecanismos que
reemplazan las copias de seguridad de servidores y discos duros locales. Una estrategia de
copias de seguridad planificada de forma cuidadosa es la mejor pliza de seguro para la
recuperacin de los datos perdidos o daados.
Los sistemas tolerantes a fallos ofrecen las siguientes alternativas para la redundancia de
los datos:
Distribucin de discos.
Duplicacin de discos.
Sustitucin de sectores.
Arrays de discos duplicados.
Agrupamiento (clustering).
Arra& redundante de discos inde"endientes (#AI+)
Las opciones de la tolerancia a fallos se estandarizan y se dividen en diferentes niveles.
Estos niveles se conocen como Array Redundante de Discos Independientes (RAID),
anteriormente conocido como Array Redundante de Discos Baratos. Los niveles ofrecen
varias combinaciones de rendimiento, fiabilidad y coste.
0aid ; 4 Distri'ucin de discos
La distribucin de discos distribuye los datos en bloques de 64K y se propaga esta
distribucin entre todos los discos del array. Se necesitan dos discos como mnimo para
implementarlo. No obstante, la distribucin de discos no proporciona tolerancia a fallos,
puesto que no existe la redundancia de los datos. Si falla cualquier particin o alguno de los
discos se pierden todos los datos.
Un conjunto de distribucin combina mltiples reas de espacio libre no formateado de
una gran unidad lgica, distribuyendo el almacenamiento de los datos entre todas las
unidades simultneamente. En Windows NT, un conjunto de distribucin requiere, al menos,
dos unidades fsicas y puede utilizar hasta 32 unidades fsicas. Los conjuntos de distribucin
pueden combinar reas en diferentes tipos de unidades, tales como unidades de interfaces
de pequeos sistemas de equipos (SCSI), unidades de interfaces de pequeos dispositivos
mejorados (ESDI) y unidades de dispositivos electrnicos integrados (IDE).
En el caso de que tuviramos slo tres discos, los datos estn constituidos por 192K. Los
primeros 64K de datos se escriben en un conjunto de distribucin del disco 1, los segundos
64K aparecen en un conjunto de distribucin del disco 2 y los terceros 64K se escriben en el
conjunto de distribucin del disco 3.
La distribucin de discos tiene diferentes ventajas: hace que una particin grande se
divida en diferentes pequeas particiones ofreciendo un mejor uso del espacio de disco y,
por otro lado, los mltiples controladores de disco provocarn un mejor rendimiento.
Est recomendado para edicin de video, edicin de imgenes, aplicaciones pre-impresin
y para cualquier aplicacin que requiera un alto nivel de transferencia de datos.
0aid < 4 Duplicacin de discos o discos $spejo
La duplicacin de discos realmente duplica una particin y desplaza la particin duplicada a
otro disco fsico. Siempre existen dos copias de los datos, con cada copia en un disco
distinto. Se puede duplicar cualquier particin. Esta estrategia es la forma ms sencilla de
proteger de fallos un nico disco. La duplicacin de discos se puede considerar como un
mecanismo de copia de seguridad continua, puesto que mantiene una copia completa
redundante de una particin en otro disco.
La duplicacin de discos consta de un par de discos duplicados con un controlador de disco
adicional en la segunda unidad. Esto reduce el trfico en el canal y mejora potencialmente el
rendimiento. La duplicacin se dise para proteger los fallos de los controladores de disco y
los fallos del medio.
Es un sistema de RAID que se implementa normalmente por software, lo que requiere ms
ciclos de CPU, con lo que puede degradar el sistema, aparte de no poder realizar el cambio
en caliente del disco que se avere, por lo que sera recomendable implementarlo sobre
hardware.
El nivel de transacciones que se alcanza es el mismo que si se tuviese un slo disco, y est
recomendado para sistemas de contabilidad, nminas, financiero o cualquier aplicacin que
requiera una alta disponibilidad.
0!ID ;=<> !ltas prestaciones en la #ranserencia de Datos
RAID 0+1 requiere un mnimo de 4 discos para poder implementarlo y combina un sistema
de discos espejo junto con dos sistemas de discos con distribucin de bandas RAID 0, con lo
consigue niveles de tolerancia a fallos similares a RAID 5.
RAID 0+1 tiene el mismo sistema de escritura que un sistema de discos espejo
independiente y las altas tasas de transferencia de datos se consiguen gracias a la
implementacin del Conjunto de Bandas.
Es una excelente solucin para los sitios que necesitan una alta tasa de transferencia de
datos y no se preocupan por lograr la mxima fiabilidad del sistema.
RAID 0+1 no hay que confundirlo con RAID 10. Un simple fallo en la escritura en el disco
convierte al sistema en un Conjunto de Bandas RAID 0.
Es un sistema muy caro de implementar, con una escalabilidad muy pequea.
Est recomendado para servidor de aplicaciones y de ficheros en general.
0aid ? 4 Distri'ucin de discos con $CC
Cuando se escribe un bloque de datos, el bloque se divide y se distribuye (intercalado)
entre todas las unidades de datos.
El cdigo de correccin de errores (ECC; Error Correction Code: requiere una gran
cantidad de espacio de disco superior a la que requieren los mtodos de comprobacin de
paridad. Aunque este mtodo ofrece una mejora en la utilizacin de disco, es peor en
comparacin con el nivel 5. El coste es el ms elevado de todos los sistemas RAID que
existen y el nivel de transferencia de datos es similar a la de un slo disco. No existen
implementaciones por hardware, por lo que hay que implementarlo a travs de software,
con lo que conlleva de costo adicional para la CPU.
0aid @ 4 8andas de discos con $CC almacenado como paridad
La distribucin de discos con ECC almacenado como paridad es similar al nivel 2.
El trmino #aridad se refiere a un procedimiento de comprobacin de errores donde el
nmero de unos debe ser siempre el mismo (par o impar) para cada grupo de bits
transmitidos sin presencia de errores. En esta estrategia, el mtodo ECC se reemplaza por
un esquema de comprobacin de paridad que requiere slo un disco para almacenar los
datos relativos a la paridad. Es un sistema recomendado para aplicaciones de producin de
video, edicin de imgenes, edicin de video, aplicaciones pre-impresin y cualquier
aplicacin que requiera un elevado transvase de datos.
0aid A 4 8andas de discos a grandes 'loques con la paridad almacenada en una unidad
Esta estrategia pasa del intercalado de datos a la escritura de bloques completos en cada
disco del array. Este proceso se conoce todava como distribucin de discos, pero se lleva a
cabo con bloques grandes. Se utiliza un disco de comprobacin distinto para almacenar la
informacin de la paridad.
Cada vez que se realiza una operacin de escritura, debe leerse y modificarse la
informacin de paridad asociada en el disco de comprobacin. Debido a esta sobrecarga, el
mtodo de bloques intercalados funciona mejor para operaciones de grandes bloques que
para procesamiento basado en transacciones. Es un sistema que ofrece dificultades y es
ineficiente a la hora de recuperar los datos de un disco que se haya averiado y el nivel de
transferencia de datos es similar al de un disco solo.
0aid B 4 8andas de discos con paridad distri'uida por varias unidades
La distribucin con paridad es actualmente el mtodo ms popular para el diseo de la
tolerancia a fallos. Admite desde tres unidades hasta un mximo de 32 y escribe la
informacin de paridad en todos los discos del array (el conjunto de distribucin completo).
La informacin de paridad y los datos se ordenan, de forma que siempre se almacenan en
discos diferentes.
Aparece un bloque de distribucin de paridad para cada distribucin (fila) presente a
travs del disco. El bloque de distribucin de paridad se utiliza para reconstruir los datos de
un disco fsico que falla. Si falla una sola unidad, se propaga la suficiente informacin a
travs del resto de disco permitiendo que los datos se reconstruyan completamente.
El bloque de distribucin de paridad se utiliza para reconstruir los datos de un disco fsico
que falla. Existe un bloque de distribucin de paridad para cada distribucin (fila) a travs
del disco. RAID 4 almacena el bloque de distribucin de paridad en un disco fsico y RAID 5
distribuye la paridad, de igual forma, entre todos los discos.
Es un sistema recomendado para servidores de aplicaciones y fichero, servidor de Bases
de Datos, servidores Web, de Correo y de noticias, servidores intranet y sistemas que
necesiten una alta escalabilidad.
0!ID C> Discos de datos independientes con dos esquemas de paridad distri'uidos independientemente+
Es en esencia un a extensin del sistema de RAID 5, con un nivel ms e tolerancia a fallos
ya que usa un segundo esquema de paridad independiente del primero.
Los datos se distribuyen en bloques a travs de los discos como en el sistema RAID 5 y la
segunda paridad es calculada y escrita en todos los discos. Provee un sistea
extremadamente alto de tolerancia a fallos y puede solventar muy bien los posibles
problemas de escrituras en disco. Es una solucin perfecta para soluciones crticas.
Las desventajas son que necesita un complejo sistema de diseo y tiene una muy pobre
prestacin en escritura, ya que tiene que calcular dos esquemas de paridad a la hora de
escribir en disco.
Requiere dos disco ms que los que necesitemos para datos para manejar los dos
esquemas de paridad.
0!ID D> !sincron*a optimi%ada para altas prestaciones de $ntrada y Salida (I9O) y elevadas necesidades de
#ranserencias de Datos
Todas las transerencias de $,C son as)ncronas& independientemente de la
controladora : de la cac/M de la intera5 de transerencia0 Todos los discos leen :
escriben centrali5adamente a travMs de un bus de alta velocidad : el disco
dedicado a la paridad se encuentra en otro canal independiente0
Todo el proceso se lleva acabo& en tiempo real& por el Sistema Cperativo instalado
: el microprocesador0 1l sistema operativo controla en tiempo real el canal de
comunicaciones0
Un sistema abierto usa normalmente controladoras S%S$& buses de ;% normales&
mot/erboards : memoria S$MMs0 La paridad se genera )ntegramente en la cac/M0
1n con.unto los procesos de escritura superan entre un 7-N : un @AN a los
sistemas de un solo disco : 60- a < veces a cual*uier otro sistema RA$#
Las interaces de controladoras son escalables tanto para la conectividad como
para el aumento de transerencia de datos0 ;ara ambientes multiusuario : lecturas
pe*ueLas utili5a un sistema de elevada cac/M *ue produce accesos a los datos en
tiempos cercanos a cero0 1l tiempo de escritura me.ora con el aumento de
unidades de discos en la serie : los tiempos de acceso disminu:en a medida *ue se
traba.a con el sistema RA$#0 Ninguna transerencia de datos en el RA$# re*uiere
un cambio en la paridad0
RA$# 9 es una marca registrada de Storage %omputer %orporation0
Presenta varias desventajas, una de ellas es que es un sistema propietario de un
fabricante y el costo por Mb es muy alto, con una garanta muy corta. Debido a estas
desventajas no es un sistema que pueda utilizar el usuario corriente y siempre se debe
proveer de un Sistema de Alimentacin Ininterrumpida para prevenir la posible prdida de
datos:
0aid <; 4 !rrays de unidades duplicadas
RAID nivel 10 duplica los datos en dos arrays idnticos de unidades RAID 0 y tiene la
misma tolerancia a fallos que un RAID 1. Los altos niveles de transferencia de I/O de datos
se alcanzan gracias al sistema de Bandas RAID 1
Es un sistema muy caro de implementar con una escalabilidad muy limitada y est
recomendado para sistema que necesiten un grado muy alto de tolerancia a fallos o para
servidor de Bases de Datos.
0aid B@ 4 ,igh I9O capacidad de Eectura y escritura (I9O) y prestaciones de transerencias de datos
RAID 53 se debera llamar realmente RAID 03, ya que realmente implementa un conjunto
distribucin de discos (RAID 0) junto al sistema de bandas de disco con paridad (RAID 3).
RAID 53 tiene la misma tolerancia a fallos que RAID 3 y requiere un mnimo de 5 discos para
implementarlo.
La alta tasa de transferencia de datos se logran gracias al uso de RAID 3 y los altos ratios de
I/O para pequeas solicitudes se consiguen gracias a la implementacin del sistema de
distribucin de discos RAID 0.
Quiz una solucin buena para sitios que hubiesen funcionado correctamente con RAID 3
pero necesitasen un complemento para lograr grandes prestaciones de lectura y escritura
(I/O).
Las desventajas que presenta este sistema RAID es que se necesita mucha experiencia
para poder implementarlo. Todos los discos deben sincronizarse y con la distribucin de
discos se consigue un pobre aprovechamiento de la capacidad de los discos.
Sustitucin de sectores
El sistema operativo Windows NT Server ofrece una utilidad adicional de tolerancia a fallos
denominada sustitucin de sectores, tambin conocida como hot fixing. Esta utilidad
incorpora automticamente en el sistema de archivos posibilidades de recuperacin de
sectores mientras est funcionando el equipo.
Si se localizan los sectores malos durante la E/S (entrada/salida) del disco, el controlador
de la tolerancia a fallos intenta mover los datos a un sector no daado y marcar el sector
errneo. Si la asignacin es correcta, no se alerta al sistema de archivos. Los dispositivos
SCSI pueden realizar la sustitucin de sectores, mientras que los dispositivos ESDI e IDE no
pueden llevar a cabo este proceso. Algunos sistemas operativos de red, tales como Windows
NT Server, tienen una utilidad que notifica al administrador de todos los sectores daados y
la prdida potencial de datos si falla la copia redundante.
7icrosoft Clusterin* (a*ru"amiento)
Microsoft Clustering es una implementacin de agrupamiento de servidores de Microsoft.
El trmino clustering se refiere a un grupo de sistemas independientes que funcionan
juntos como un nico sistema. La tolerancia a fallos se ha desarrollado dentro de la
tecnologa de agrupamiento o clustering. Si un sistema dentro del grupo o cluster falla, el
software de agrupamiento distribuir el trabajo del sistema que falla entre los sistemas
restantes del grupo. El agrupamiento no se desarroll para reemplazar las implementaciones
actuales de los sistemas tolerantes a fallos, aunque proporciona una mejora excelente.
Im"lementacin de la tolerancia a fallos
La mayora de los sistemas operativos de red ms avanzados ofrecen una utilidad para la
implementacin de la tolerancia a fallos. En Windows NT Server, por ejemplo, el programa
Administrador de discos se utiliza para configurar la tolerancia a fallos en Windows NT
Server. La interfaz grfica del Administrador de discos realiza, de forma sencilla, el proceso
de configurar y gestionar el particionamiento de discos y las opciones de la tolerancia a
fallos. Si mueve un disco a un controlador diferente o modifica su ID, Windows NT lo
reconocer como disco original. El Administrador de discos se utiliza para crear varias
configuraciones de disco, incluyendo:
%on.untos de distribuci!n con paridad, que acumulan mltiples reas de
disco en una gran particin, distribuyendo el almacenamiento de los datos en todas
las unidades simultneamente, agregando la informacin de paridad relativa a la
tolerancia a fallos.
%on.untos de duplicaci!n, que generan un duplicado de una particin y la
colocan en un disco fsico distinto.
%on.untos de vol2menes, que acumulan mltiples reas de disco en una
gran particin, completando las reas en serie.
%on.untos de distribuci!n, que acumulan mltiples reas de disco en una
gran particin, distribuyendo, de forma simultnea, el almacenamiento de los datos
en todas las unidades.
nidades & discos "ticos
El trmino unidad ptica es un trmino genrico que se aplica a diferentes dispositivos.
En la tecnologa ptica, los datos se almacenan en un disco rgido alternando la superficie
del disco con la emisin de un lser.
La utilizacin de unidades y discos pticos se ha hecho muy popular. A medida que
evoluciona la tecnologa de los CD-ROM originales de slo lectura y lectura-escritura a las
nuevas tecnologas DVD, se estn utilizando muchsimo estos dispositivos para almacenar
grandes cantidades de datos recuperables. Los fabricantes de unidades pticas proporcionan
un gran array de configuraciones de almacenamiento que estn preparadas para las redes o
se pueden utilizar con un servidor de red. Constituyen una opcin excelente para las copias
de seguridad permanentes. Existen diferentes posibilidades en esta tecnologa.
)ecnolo*$a de C+3#O7
Los discos compactos (CD-ROM) constituyen el formato ms habitual de almacenamiento
ptico de datos. La mayora de los CD-ROM slo permiten leer la informacin. El
almacenamiento en CD ofrece muchas ventajas. La especificacin ISO 9660 define un
formato internacional estndar para el CD-ROM. Tienen una alta capacidad de
almacenamiento, hasta 650 Mb de datos en un disco de 4,72 pulgadas. Son portables y
reemplazables y debido a que no se pueden modificar los datos de un CD-ROM (si es de slo
lectura), tenemos que los archivos no se pueden eliminar de forma accidental. Los formatos
de grabacin estndares y los lectores, cada vez, ms econmicos hacen que los CD sean
ideales para el almacenamiento de datos. Puede utilizar ahora este medio para
actualizaciones incrementales y duplicaciones econmicas. Adems, los CD-ROM se ofrecen
en un formato de reescritura denominado CD de reescritura.
)ecnolo*$a de disco de v$deo di*ital (+9+)
La familia de formatos de los discos de vdeo digital (DVD) estn reemplazando a la familia
de formatos de los CD-ROM. La tecnologa de disco de vdeo digital (DVD), tambin conocida
como disco digital universal, es muy reciente y, por tanto, relativamente inmadura. DVD
tiene cinco formatos: DVD-ROM, DVD-Vdeo, DVD-Audio, DVD-R (R para especificar
gravable) y DVD-RAM.
DVD-R es el formato de una sola escritura (actualizaciones incrementales). Especifica 3,95
GB para disco de una sola cara y 7,9 GB para los discos de doble cara. DVD-RAM es el
formato para los discos de mltiples escrituras. Especifica 2,6 GB para discos de una sola
cara y 5,4 GB para los discos de doble cara, con un cartucho de discos como opcin. DVD-
ROM (discos de slo lectura) son similares a los CD-ROM y tienen una capacidad de
almacenamiento de 4,7 GB (una cara, un nivel), 9,4 GB (doble cara, un nivel), 8,5 GB (doble
nivel, una cara), 17 GB (doble nivel, doble cara). Son formatos compatibles con CD-audio y
CD-ROM. Las unidades de DVD-ROM pueden utilizar DVD-R y todos los formatos de DVD.
UDF es el sistema de archivos para DVD-R.
)ecnolo*$a 'O#7 (una escritura, m6lti"les lecturas)
La tecnologa WORM (una escritura, mltiples lecturas) ha ayudado a iniciar la revolucin
del proceso de generacin de imgenes documentales. WORM utiliza la tecnologa lser para
modificar, de forma permanente, los sectores del disco y, por tanto, escribir
permanentemente archivos en el medio. Dado que esta alteracin es permanente, el
dispositivo puede escribir slo una vez en cada disco. Normalmente, WORM se emplea en los
sistemas de generacin de imgenes donde las imgenes son estticas y permanentes.
)ecnolo*$a "tica reescribible
Se estn empleando dos nuevas tecnologas que utilizan tecnologa ptica reescribible.
Estas tecnologas incluyen los discos magneto-pticos (MO) y los discos rescribibles de
cambio de fase (PCR; &hase Change .ewritable:. Se estn utilizando ms las unidades MO,
puesto que los fabricantes del medio y unidades utilizan los mismos estndares y, por tanto,
sus productos son compatibles. Los dispositivos PCR, proceden de un fabricante
(Matsushita/Panasonic) y el medio procede de dos fabricantes (Panasonic y Plasmon).
nidades de m6lti"les funciones
Existen dos versiones de unidades pticas de mltiples funciones. Una utiliza firmware en
la unidad que, primero, determina si se ha formateado un disco para una sola escritura o
para mltiples escrituras y, a continuacin, acta sobre el disco de la forma apropiada. En la
otra versin de MO, se utilizan dos medios completos diferentes. Los discos de mltiples
escrituras son discos MO convencionales, pero el medio de una sola escritura es el medio
WORM tradicional.
#ecu"eracin frente a cat=strofes
El intento de recuperacin frente a una catstrofe, independientemente de la causa, puede
constituir una experiencia terrible. El xito de la recuperacin depende de la implementacin
frente a catstrofes y del estado de preparacin desarrollado por el administrador de la red.
%revencin de cat=strofes
La mejor forma de recuperarse frente a un desastre es, en primer lugar, evitarlo antes de
que ocurra. Cuando se implementa la prevencin de catstrofes se debe:
Enfocar los factores sobre los que se tienen control.
Determinar el mejor mtodo de prevencin.
Implementar y forzar la medidas preventivas que se seleccionen.
Comprobar continuamente nuevos y mejores mtodos de prevencin.
Realizar un mantenimiento habitual y peridico de todas las componentes
hardware y software de la red.
Recordar que el entrenamiento es la clave de la prevencin de las catstrofes
de tipo humano que pueden afectar a la red.
%re"aracin frente a las cat=strofes
No todas las catstrofes se pueden evitar. Cada jurisdiccin tienen un plan de contingencia
frente a catstrofes y se gastan muchas horas cada ao en la preparacin de este plan.
Dado que cada comunidad es diferente, los planes de recuperacin tendrn en cuenta
distintos factores. Si, por ejemplo, vive en una zona de inundaciones, debera tener un plan
para proteger la red frente a niveles muy altos de concentracin de agua.
Cuando se considera la proteccin frente a las catstrofes, necesitar un plan para el
hardware, software y datos. Se pueden reemplazar las aplicaciones software y hardware y
los sistemas operativos. Pero para realizar esto, es necesario, primero, conocer exactamente
los recursos que se disponen. Realice un inventario de todo el hardware y software,
incluyendo fecha de compra, modelo y nmero de serie.
Los componentes fsicos de una red se pueden reemplazar fcilmente y, normalmente,
estn cubiertos por algn tipo de seguro, pero el problema se plantea con los datos que son
altamente vulnerables a las catstrofes. En caso de incendio, puede reemplazar todos los
equipos y hardware, pero no los archivos, diseos y especificaciones para un proyecto
multimillonario que ha preparado la organizacin durante el ltimo ao.
La nica proteccin frente a las catstrofes que implican la prdida de datos es
implementar un mtodo de copias de seguridad o ms de uno de los descritos
anteriormente. Almacene las copias de seguridad en un lugar seguro, como puede ser una
caja de seguridad de un banco, lejos del sitio donde se ubica la red.
Para conseguir una recuperacin total frente a cualquier catstrofe, necesitar:
Realizar un plan de recuperacin.
Implementar el plan.
Comprobar el plan.
3.).2 Seleccin de una red $gual a $gual o una Cliente C
Ser&idor.
Establecimiento de un entorno cliente/servidor
Las grandes redes estn basadas en el modelo cliente/servidor.
Com"utacin centrali-ada frente al modelo cliente/servidor
Las primeras redes estaban basadas en el modelo de computacin centralizada.
Generalmente, en estas redes un gran servidor (un equipo mainframe o gran equipo)
manejaba todos los aspectos de la red, mientras que cada usuario acceda al servidor
principal desde un terminal. Como el equipo centralizado gestionaba todas las tareas de
clculo de alto nivel, generalmente los terminales eran econmicos, equipos de bajo
rendimiento. Actualmente, gracias a las mejoras obtenidas por la rpida evolucin del equipo
personal, el antiguo modelo centralizado est siendo sustituido por el modelo
cliente/servidor. Hoy en da los usuarios tienen toda la potencia de un equipo mainframe al
alcance de sus dedos, con la ventaja aadida de disponer de una red interconectada.
Com"utacin centrali-ada
En el entorno tradicional de grandes equipos, una aplicacin tal como una base de datos
se ejecuta en un gran equipo mainframe central y potente al que se accede mediante
terminales. El terminal enva una peticin de informacin al equipo mainframe; el mainframe
recupera la informacin y la muestra en el terminal.
La respuesta completa viaja desde el servidor a travs de la red, y es descargada en el
cliente que hace la peticin. El acceso a los archivos tiene lugar a travs del sistema
operativo de red (NOS; Network F#erating 1ystem: y el cable. Hay muy poca coordinacin
entre el terminal y el mainframe. Los datos son procesados en el mainframe y luego
entregados al terminal. La transferencia de datos entre el terminal y el mainframe
incrementa el trfico de la red y disminuye la velocidad de procesamiento de las peticiones
de otros terminales.
Com"utacin cliente/servidor
El trmino computacin cliente/servidor se refiere a un modelo en el que el
procesamiento de datos es compartido entre el equipo cliente y el equipo servidor, ms
potente.
El enfoque cliente/servidor puede beneficiar a cualquier organizacin en la que muchas
personas necesiten acceder continuamente a grandes cantidades de datos.
La red cliente/servidor es la forma ms eficaz de ofrecer:
Acceso y gestin de bases de datos para aplicaciones tales como hojas de
clculo, contabilidad, comunicaciones y gestin de documentos.
Gestin de la red.
Almacenamiento centralizado de archivos.
Introduccin al modelo cliente/servidor
La mayora de las redes trabajan bajo el modelo cliente/servidor, tambin conocido como
redes basadas en servidor. Una estacin cliente realiza una peticin de datos que estn
almacenados en un servidor. La estacin cliente procesa los datos usando su propia CPU. Los
resultados del procesamiento pueden ser almacenados entonces en el servidor para su uso
futuro. Los datos tambin pueden ser almacenados en la estacin cliente, a los que pueden
acceder otras estaciones cliente de la red. En las redes =raba,o en >ru#o, en las que no hay
un servidor centralizado, cada estacin cliente acta a la vez como cliente y servidor.
Para ver un ejemplo de cmo funciona el modelo cliente/servidor vamos a observar una
aplicacin de gestin de bases de datos. En el modelo cliente/servidor, el software cliente
utiliza el lenguaje de consulta estructurado (SQL, 1tructured Guery /anguage:, para traducir
lo que ve el usuario en una peticin que pueda comprender la base de datos. SQL es un
lenguaje de consulta de bases de datos similar al ingls desarrollado originalmente por IBM
para ofrecer un mtodo relativamente simple de manipular datos (la manipulacin de datos
incluye su introduccin, su recuperacin o su edicin).
Otros fabricantes de bases de datos se dieron cuenta de que sera ms fcil desarrollar
aplicaciones de bases de datos utilizando un lenguaje comn de bases de datos. Por tanto,
stos dieron soporte a SQL, y se convirti en un estndar de la industria. En la actualidad, la
mayora de los sistemas de gestin de bases de datos utilizan SQL.
El "roceso cliente/servidor
La consulta a la base de datos es enviada por el cliente, pero procesada en el servidor. A
travs de la red, slo se devuelven los resultados hacia el cliente. El proceso de solicitar y
recibir informacin consta de seis pasos:
1. El cliente solicita datos.
2. La peticin es traducida a SQL.
3. La peticin SQL es enviada por la red al servidor.
4. El servidor de bases de datos busca en el equipo donde se encuentran los
datos.
5. Los registros seleccionados son devueltos al cliente.
6. Los datos son presentados al usuario.
El entorno cliente/servidor tiene dos componentes principales:
La aplicacin, a menudo denominada como cliente o front!end.
El servidor de bases de datos, a menudo denominado como servidor o
back!end.
El cliente
El usuario genera una peticin en el front!end. El cliente ejecuta una aplicacin que:
Presenta una interfaz al usuario.
Formatea las peticiones de datos.
Muestra los datos recibidos del servidor.
En un entorno cliente/servidor, el servidor no contiene el software de interfaz de usuario.
El cliente es responsable de presentar los datos en un formato que resulte til.
El usuario introduce las instrucciones desde el equipo cliente. El equipo cliente prepara la
informacin para el servidor. El equipo cliente enva una peticin de informacin especfica al
servidor a travs de la red. El servidor procesa la peticin, localiza la informacin adecuada y
la devuelve al cliente a travs de la red. El equipo cliente enva entonces la informacin a la
interfaz, que presenta la informacin al usuario. El equipo cliente tambin puede procesar
adicionalmente la informacin, utilizando su propia CPU y software.
(so del front3end
Los front!end pueden presentar a los usuarios la misma informacin de formas distintas,
dependiendo de la peticin. Por ejemplo, los datos que indican que Coln cruz por primera
vez el ocano Atlntico en 1492, pueden ser organizados y presentados en varios contextos,
incluyendo:
Viajes ocenicos.
Descubrimientos de Coln.
Conquistas de 1492.
Mares cruzados por Coln.
Como otro ejemplo, vamos a considerar a nuestro fabricante de bicicletas personalizadas.
La compaa guarda toda la informacin sobre clientes y productos en una base de datos.
Pero esta informacin puede ser recuperada, organizada y presentada a travs del front!end
de varias formas:
El departamento de publicidad puede enviar correos publicitarios a los clientes
que tienen un cierto cdigo postal.
Los distribuidores pueden saber cules son los artculos en stock.
Los departamentos de servicios pueden identificar cules son los clientes a los
que hay que dar servicio.
Los departamentos de pedidos pueden ver el historial de compras de cada
cliente.
Los departamentos de contabilidad pueden evitar que un cliente moroso pida
nuevos productos.
Cada departamento necesita un front-end diseado para acceder a la base de datos
comn y recuperar informacin para una necesidad determinada.
,erramientas ront4end
Existen diversas herramientas, aplicaciones y utilidades disponibles para el front-end para
hacer que el proceso cliente/servidor sea ms eficiente. Estas herramientas incluyen:
3erramientas de consulta. Estas herramientas utilizan consultas
predefinidas y capacidades propias de generacin de informes para ayudar a que los
usuarios accedan a datos del servidor.
Aplicaciones de usuario0 Muchos programas habituales de aplicacin, como
Microsoft Excel, pueden ofrecer acceso front-end a bases de datos situadas en
servidores. Otras, como Microsoft Access, incluyen su propio SQL para ofrecer una
interfaz para sistemas de gestin de bases de datos de diversos fabricantes.
3erramientas de desarrollo de programas0 Muchas instalaciones
cliente/servidor necesitan aplicaciones especiales front-end personalizadas para sus
trabajos de recuperacin de datos. Para ello, se dispone de herramientas de
desarrollo de programas, como Microsoft Visual Basic, para ayudar a los
programadores a desarrollar herramientas front-end para acceder a datos de
servidores.
El servidor
Generalmente, en un entorno cliente/servidor el servidor se dedica a almacenar y
gestionar datos. ste es el lugar en el que se lleva a cabo la mayor parte de actividad
relacionada con bases de datos. El servidor tambin es denominado como el back-end del
modelo cliente/servidor porque responde a las peticiones del cliente. El servidor recibe las
peticiones estructuradas de los clientes, las procesa y enva la informacin solicitada al
cliente de nuevo a travs de la red.
El software de base de datos del servidor de archivos responde a las peticiones de los
clientes ejecutando bsquedas. Como parte de un sistema cliente/servidor, slo devuelve el
resultado de las bsquedas.
El procesamiento back!end incluye la ordenacin de datos, la extraccin de los datos
solicitados y la devolucin de los datos al usuario.
Adicionalmente, el software servidor para bases de datos gestiona los datos de una base
de datos, incluyendo operaciones de:
Actualizacin.
Borrado.
Insercin.
Seguridad.
Procedimientos almacenados
Los procedimientos almacenados son pequeas rutinas de procesamiento de datos
preescritas, que ayudan a los detalles del procesamiento de datos. Los procedimientos son
almacenados en el servidor, y pueden ser usados por el cliente.
Los procedimientos almacenados ayudan a procesar los datos. Un procedimiento
almacenado puede ser usado por cualquier nmero de clientes, evitando la necesidad de
incorporar la misma rutina en el cdigo de cada programa.
Estos procedimientos almacenados:
Realizan parte del procesamiento llevado a cabo generalmente en el cliente.
Reducen el trfico de la red, ya que una simple llamada del cliente al servidor
puede iniciar una serie de procedimientos almacenados, que en caso contrario
requeriran varias peticiones.
Pueden incluir controles de seguridad para evitar que usuarios no autorizados
ejecuten algunos de los procedimientos.
,ard-are del servidor
Generalmente, los equipos servidor de un entorno cliente/servidor deben ser ms potentes
y rpidos que los equipos cliente. Adems de un procesador de alta velocidad, estos equipos
necesitan gran cantidad de RAM y de espacio en unidades de disco. Estos equipos tambin
deben ser capaces de gestionar:
Mltiples peticiones.
Seguridad.
Tareas de gestin de la red
Cualquier organizacin que implemente una red cliente/servidor debe usar servidores
dedicados para gestionar las funciones back-end.
Ar!uitectura cliente/servidor
Hay varias posibles organizaciones cliente/servidor:
Los datos pueden ser introducidos en un nico servidor.
Los datos pueden estar distribuidos entre varios servidores de bases de datos.
Las posiciones de los servidores dependern de la ubicacin de los usuarios y la
naturaleza de los datos.
Los servidores de una WAN sincronizan peridicamente sus bases de datos
para asegurarse de que todos tienen los mismos datos.
Un data warehouse almacena grandes volmenes de datos y enva los datos
ms solicitados a un sistema intermedio que es capaz de formatear los datos en su
forma ms requerida. A menudo, esto descarga parte del procesamiento de datos del
servidor principal a otros servidores.
9enta0as del uso de un entorno cliente/servidor
La tecnologa cliente/servidor crea un potente entorno que ofrece muchas ventajas reales
a las organizaciones. Un sistema cliente/servidor bien planificado proporciona redes
relativamente econmicas. Estos sistemas ofrecen una capacidad de procesamiento del nivel
de un mainframe, permitiendo en cambio una fcil personalizacin para aplicaciones
especficas. Como el modelo cliente/servidor slo enva los resultados de una consulta a
travs de la red, reduce el trfico de la red.
El modelo cliente/servidor utiliza un potente servidor para almacenar los datos. La estacin
cliente puede procesar parte o todos los datos solicitados. En una red cargada, esto implica
que el procesamiento ser distribuido con ms eficiencia que en un sistema tradicional
basado en mainframe.
Como los servicios de archivos y los datos estn en el servidor back-end, resulta ms fcil
administrar los servidores y mantenerlos en un lugar seguro en una nica ubicacin. Los
datos estn ms seguros en un entorno cliente/servidor, ya que pueden ser guardados en
un rea segura, lejos de los usuarios. Los datos tambin estn ms seguros cuando se
utiliza la seguridad basada en Windows NT Server para evitar el acceso no autorizado a los
archivos. Cuando los datos estn almacenados en un nmero limitado de ubicaciones y son
gestionados por una nica autoridad, las copias de seguridad se simplifican.
3.3 (laneacin 6 diseBo de una 9+".
El dise,o de red !ede tener en centa varias tecnolog"as0 como0 !or ejem!lo0 To6en 'ing0 FDDI #
Et4ernet. Este dise,o se centra en la tecnolog"a Et4ernet0 dado &e 1sta es la tecnolog"a &e a!arecer/
m/s a mendo cando realice la !lanificaci$n de dise,os ftros. Et4ernet tiene na to!olog"a de bs
l$gica0 &e tiene como resltado la e2istencia de dominios de colisi$n. Sin embargo0 se deber/ intentar
&e estos dominios sean !e&e,os mediante el !roceso llamado segmentaci$n. -na ve7 &e se 4a
decidido tili7ar la tecnolog"a Et4ernet0 deber/ desarrollar na to!olog"a de .+; de %a!a 1. Deber/
determinar el ti!o de cable # la to!olog"a f"sica :cableado< a tili7ar. .a elecci$n m/s com>n es -TP %+T
* como medio # na to!olog"a en estrella e2tendida como to!olog"a f"sica :cableado<. + continaci$n0
deber/ decidir c/l de las distintas to!olog"as Et4ernet deber/ tili7ar. Dos ti!os comnes de to!olog"as
Et4ernet son 19C+SEBT # 199C+SEBTJ :Fast Et4ernet<. Si dis!one de los recrsos necesarios0 !ede
tili7ar 199C+SEBTJ en toda la red. De no ser as"0 !odr/ tili7ar Fast Et4ernet !ara conectar el servicio
de distribci$n !rinci!al :!nto de control central de la red< con otros servicios de distribci$n intermedios.
Podr/ sar 4bs0 re!etidores # transceivers en s dise,o0 jnto con otros com!onentes de %a!a 1 tales
como conectores0 cables0 jac6s # !aneles de cone2i$n. Para terminar el dise,o de %a!a 10 deber/
generar na to!olog"a l$gica # na f"sica. :;ota3 %omo siem!re0 na !arte im!ortante del dise,o incl#e
la docmentaci$n del trabajo<.
El sigiente !aso consiste en desarrollar na to!olog"a de .+; de %a!a 20 es decir0 agregar dis!ositivos
de %a!a 2 a la to!olog"a a fin de mejorar ss ca!acidades. Pede agregar s5itc4es !ara redcir la
congesti$n # el tama,o de los dominios de colisi$n. En n ftro0 es !osible &e tenga la !osibilidad de
reem!la7ar 4bs !or s5itc4es # otros dis!ositivos menos inteligentes de %a!a 1 !or dis!ositivos m/s
inteligentes de %a!a 2.
El sigiente !aso consiste entonces en desarrollar na to!olog"a de %a!a 30 es decir0 agregar dis!ositivos
de %a!a 30 &e tambi1n amentan las ca!acidades de la to!olog"a. En la %a!a 3 es donde se
im!lementa el enrtamiento. Pede tili7ar roters !ara crear internet5or6s escalables como0 !or
ejem!lo0 .+;0 =+; o redes de redes. .os roters im!onen na estrctra l$gica en la red &e est/
dise,ando. Tambi1n se !eden tili7ar !ara la segmentaci$n. .os roters0 a diferencia de los !entes0
s5itc4es # 4bs0 dividen los dominios de colisi$n # de broadcast.
Tambi1n se debe tener en centa el enlace de .+; a las =+; e Internet. %omo siem!re0 debe
docmentar las to!olog"as f"sica # l$gica del dise,o de red. .a docmentaci$n debe inclir ideas0
matrices de resolci$n de !roblemas # cal&ier otra nota &e 4a#a reali7ado mientras tomaba ss
decisiones.
Para &e na .+; sea efectiva # !eda satisfacer las necesidades de los sarios0 se debe im!lementar
sigiendo na serie sistem/tica de !asos !lanificados. )ientras a!rende acerca del !roceso de dise,o0 #
a crear ss !ro!ios dise,os0 debe 4acer so frecente de s diario de ingenier"a.
El !rimer !aso en el !roceso es renir informaci$n acerca de la organi7aci$n. Esta informaci$n debe
inclir3
1. Eistoria de la organi7aci$n # sitaci$n actal
2. %recimiento !ro#ectado
3. Pol"ticas de o!eraci$n # !rocedimientos administrativos
4. Sistemas # !rocedimientos de oficinas
*. A!iniones del !ersonal &e tili7ar/ la .+;
Es de es!erarse &e este !aso tambi1n lo a#de a identificar # definir cal&ier cesti$n o !roblema &e
deba tratarse :!or ej.0 !ede encontrar algna sala alejada en el edificio &e no tenga acceso a la red<.
El segndo !aso es reali7ar n an/lisis # evalaci$n detallados de los re&isitos actales # !ro#ectados
de las !ersonas &e sar/n la red.
El tercer !aso es identificar los recrsos # limitaciones de la organi7aci$n. .os recrsos de organi7aci$n
&e !eden afectar a la im!lementaci$n de n nevo sistema .+; se dividen en dos categor"as
!rinci!ales3 4ard5are inform/tico@recrsos de soft5are0 # recrsos 4manos. Es necesario docmentar
c/l es el 4ard5are # soft5are e2istentes de la organi7aci$n0 # definir las necesidades !ro#ectadas de
4ard5are # soft5are. .as res!estas a algnas de estas !regntas tambi1n le a#dar/n a determinar
c/nta ca!acitaci$n se necesita # c/ntas !ersonas se necesitar/n !ara so!ortar la .+;. Entre las
!regntas &e realice deber/n figrar las sigientes3
1. F%/les son los recrsos financieros dis!onibles de la organi7aci$nG
2. FDe &1 manera se relacionan # com!arten actalmente estos recrsosG
3. F%/ntas !ersonas sar/n la redG
4. F%/les son los niveles de conocimiento sobre inform/tica de los sarios de redG
*. F%/les son ss actitdes con res!ecto a los com!tadores # las a!licaciones inform/ticasG
Si sige estos !asos # docmenta la informaci$n en el marco de n informe formal0 esto lo a#dar/ a
estimar costos # desarrollar n !res!esto !ara la im!lementaci$n de na .+;.
En los cam!os t1cnicos0 como la ingenier"a0 el !roceso de dise,o incl#e3
)ise+ador3 Persona &e reali7a el dise,o
(liente3 Persona &e 4a solicitado0 # se s!one &e !aga !ara &e se realice el dise,o
:suario(s)3 Persona:s< &e sar/:n< el !rodcto
?9rainstorming?3 Ieneraci$n de ideas creativas !ara el dise,o
)esarrollo de especificaciones3 ;ormalmente los n>meros &e medir/n el fncionamiento del
dise,o
(onstruccin y prue%a3 Para satisfacer los objetivos del cliente # !ara cm!lir determinados
est/ndares
-no de los m1todos &e se !eden sar en el !roceso de creaci$n de n dise,o es el ciclo de resolci$n
de !roblemas. Este es n !roceso &e se sa re!etidamente 4asta terminar n !roblema de dise,o.
-no de los m1todos &e san los ingenieros !ara organi7ar ss ideas # !lanos al reali7ar n dise,o es
tili7ar la matriz de solucin de pro%lemas. Esta matri7 enmera alternativas0 # diversas o!ciones0 entre
las cales se !ede elegir.
3.3.1 .laboracin de un cronograma de acti&idades.
-na bena manera de em!e7ar a bscar na bicaci$n !ara el centro de cableado consiste en identificar
bicaciones segras sitadas cerca del PAP. .a bicaci$n seleccionada !ede servir como centro de
cableado >nico o como )DF0 en caso de &e se re&ieran IDF. El PAP es donde los servicios de
telecomnicaciones0 !ro!orcionados !or la com!a,"a telef$nica0 se conectan con las instalaciones de
comnicaci$n del edificio. 'eslta esencial &e el 4b se encentre bicado a corta distancia0 a fin de
facilitar na net5or6ing de /rea am!lia # la cone2i$n a Internet.
En el gr/fico del !lano de !iso0 se 4an seleccionado cinco bicaciones !ara los centros de cableado. Se
encentran marcadas en el gr/fico como D+D0 DCD0 D%D0 DDD # DED.
.a to!olog"a &e se tili7a cando se re&iere m/s de n centro de cableado0 es la to!olog"a en estrella
e2tendida. %omo el e&i!amiento m/s com!lejo se encentra bicado en el !nto m/s central de la
to!olog"a en estrella e2tendida0 a veces se conoce como topolog$a en estrella 'err5uica.
En la to!olog"a en estrella e2tendida e2isten dos formas mediante las cales n IDF se !ede conectar al
)DF. En !rimer lgar0 cada IDF se !ede conectar directamente a la instalaci$n de distribci$n !rinci!al.
En ese caso0 como el IDF se encentra en el lgar donde el cableado 4ori7ontal se conecta con n !anel
de cone2i$n en el centro de cableado0 c#o cableado bac6bone lego se conecta al 4b en el )DF0 el
IDF se conoce a veces como cone&in cruzada horizontal (2((). El )DF se conoce a veces como la
cone&in cruzada principal (M(() debido a &e conecta el cableado bac6bone de la .+; a Internet.
El segndo m1todo de cone2i$n de n IDF al 4b central tili7a n D!rimerD IDF interconectado a n
DsegndoD IDF. El DsegndoD IDF se conecta entonces al )DF. El IDF &e se conecta con las /reas de
trabajo se conoce como cone2i$n cr7ada 4ori7ontal. +l IDF &e conecta la cone2i$n cr7ada 4ori7ontal
con el )DF se le conoce como cone&in cruzada intermedia (((). Abserve &e ningna /rea de trabajo
o cableado 4ori7ontal se conecta con la cone2i$n cr7ada intermedia cando se sa este ti!o de
to!olog"a en estrella jer/r&ica.
%ando se !rodce el segndo ti!o de cone2i$n0 TI+@EI+B*(8B+ es!ecifica &e no m/s de n I%% se
!ede atravesar !ara alcan7ar el )%%.
3.3.2 DiseBo conceptual por dispositi&os.
3.3.# DiseBo en base a planos con especificaciones.
3.5 $nstalacin 6 administracin b8sica de una 9+".
3.5.1 $nstalacin del cableado ba@o las normas T$+=.$+.
El est/ndar TI+@EI+B*(8B+ es!ecifica &e en na .+; Et4ernet0 el tendido del cableado 4ori7ontal debe
estar conectado a n !nto central en na to!olog"a en estrella. El !nto central es el centro de cableado
# es all" donde se deben instalar el !anel de cone2i$n # el 4b. El centro de cableado debe ser lo
sficientemente es!acioso como !ara alojar todo el e&i!o # el cableado &e all" se colocar/0 # se debe
inclir es!acio adicional !ara ada!tarse al ftro crecimiento. ;atralmente0 el tama,o del centro va a
variar seg>n el tama,o de la .+; # el ti!o de e&i!o necesario !ara s o!eraci$n. -na .+; !e&e,a
necesita solamente n es!acio del tama,o de n arc4ivador grande0 mientras &e na .+; de gran
tama,o necesita na 4abitaci$n com!leta.
El est/ndar TI+@EI+B*(K es!ecifica &e cada !iso deber/ tener !or lo menos n centro de cableado # &e
!or cada 1999 m
2
se deber/ agregar n centro de cableado adicional0 cando el /rea del !iso cbierto
!or la red s!ere los 1999 m
2
o cando la distancia del cableado 4ori7ontal s!ere los K9 m.
El cableado estructurado est diseado para usarse en cualquier cosa, en cualquier
lugar, y en cualquier momento. Elimina la necesidad de seguir las reglas de un proveedor en
particular, concernientes a tipos de cable, conectores, distancias, o topologas. Permite
instalar una sola vez el cableado, y despus adaptarlo a cualquier aplicacin, desde
telefona, hasta redes locales Ethernet o Token Ring, o para tecnologas emergentes como
ATM (Modo de Transferencia Asncrona). Mediante la adopcin bilateral de normas por parte
de fabricantes de cable bsico y de equipo electrnico, se hace posible la implantacin de un
cableado flexible. Si adems el usuario final sigue esas mismas normas, entonces cualquier
aplicacin, cable, conector, o dispositivo electrnico construido bajo estas normas, trabajar
en el mismo sistema.
La norma central que especifica un gnero de sistema de cableado para
telecomunicaciones que soporte un ambiente multi producto y multi proveedor, es la norma
ANSI/TIA/EIA-568-A, "Norma para construccin comercial de cableado de
telecomunicaciones". Esta norma fue desarrollada y aprobada por comits del Instituto
Nacional Americano de Normas (ANSI), la Asociacin de la Industria de Telecomunicaciones
(TIA), y la Asociacin de la Industria Electrnica, (EIA), todos de los E.U.A. Estos comits
estn compuestos por representantes de varios fabricantes, distribuidores, y consumidores
de la industria de redes. La norma establece criterios tcnicos y de rendimiento para
diversos componentes y configuraciones de sistemas.
Adems, hay un nmero de normas relacionadas que deben seguirse con apego para
asegurar el mximo beneficio posible del sistema de cableado estructurado. Dichas normas
incluyen la ANSI/EIA/TIA-569, "Norma de construccin comercial para vas y espacios de
telecomunicaciones", que proporciona directrices para conformar ubicaciones, reas, y vas a
travs de las cuales se instalan los equipos y medios de telecomunicaciones. Tambin detalla
algunas consideraciones a seguir cuando se disean y construyen edificios que incluyan
sistemas de telecomunicaciones.
Otra norma relacionada es la ANSI/TIA/EIA-606, "Norma de administracin para la
infraestructura de telecomunicaciones en edificios comerciales". Proporciona normas para la
codificacin de colores, etiquetado, y documentacin de un sistema de cableado instalado.
Seguir esta norma, permite una mejor administracin de una red, creando un mtodo de
seguimiento de los traslados, cambios y adiciones. Facilita adems la localizacin de fallas,
detallando cada cable tendido por caractersticas tales como tipo, funcin, aplicacin,
usuario, y disposicin.
ANSI/TIA/EIA-607, "Requisitos de aterrizado y proteccin para telecomunicaciones en
edificios comerciales", que dicta prcticas para instalar sistemas de aterrizado que aseguren
un nivel confiable de referencia a tierra elctrica, para todos los equipos de
telecomunicaciones subsecuentemente instalados.
Cada uno de estas normas funciona en conjunto con la 568-A. Cuando se disea e
instala cualquier sistema de telecomunicaciones, se deben revisar las normas adicionales
como el cdigo elctrico nacional (NEC) de los E.U.A., o las leyes y previsiones locales como
las especificaciones NOM (Norma Oficial Mexicana).
Subsistemas de la norma ANSI/TIA/EIA-568-A
La norma ANSI/TIA/EIA-568-A especifica los requisitos mnimos para cableado de
telecomunicaciones dentro de edificios comerciales, incluyendo salidas y conectores, as
como entre edificios de conjuntos arquitectnicos. De acuerdo a la norma, un sistema de
cableado estructurado consiste de 6 subsistemas funcionales:
1. Instalacin de entrada , es el $unto donde la instalacin exterior . dis$ositivos asociados entran al edificio.
-ste $unto $uede estar utili&ado $or servicios de redes $5blicas, redes $rivadas del cliente, o ambas. -ste es
el $unto de demarcacin entre el $ortador . el cliente, . en donde est3n ubicados los dis$ositivos de
$roteccin $ara sobrecar#as de voltaje
2. El cuarto, local, o sala de m=!uinas o e!ui"os es un es$acio centrali&ado $ara el equi$o de
telecomunicaciones v.#., /69, equi$os de cm$uto, conmutadores de ima#en, etc.! que da servicio a los
usuarios de la oficina, ne#ocio o edificio.
<. El e0e de cableado central $ro$orciona interconexin entre los #abinetes de telecomunicaciones, locales de
equi$o, e instalaciones de entrada. 0onsiste de cables centrales, interconexiones $rinci$ales e intermedias,
terminaciones mec3nicas, . $uentes de interconexin. Los cables centrales conectan #abinetes dentro de un
edificio o entre edificios.
=. 2abinete de telecomunicaciones es donde terminan los cables de distribucin hori&ontal . el eje de
cableado central, conectado con $uentes o cables de $uenteo, a fin de $ro$orcionar conectividad flexible
$ara extender los diversos servicios a los usuarios en las tomas o salidas de telecomunicaciones.
>. El cableado /ori-ontal consiste en el medio f"sico usado $ara conectar cada toma o salida a un #abinete. %e
$ueden usar varios ti$os de cable $ara la distribucin hori&ontal. 0ada ti$o tiene sus $ro$ias limitaciones de
desem$e8o, tama8o, costo, . facilidad de uso. 24ase, m3s adelante.!
H. El =rea de traba0o, sus com$onentes llevan las telecomunicaciones desde la unin de la toma o salida . su
conector donde termina el sistema de cableado hori&ontal, al equi$o o estacin de trabajo del usuario. Todos
los ada$tadores, filtros, o aco$ladores usados $ara ada$tar equi$o electrnico diverso al sistema de cableado
estructurado, deben ser ajenos a la toma o salida de telecomunicaciones, . est3n fuera del alcance de la
norma >HEPA
Topolo!a de "one#i$n en estrella
Eigura 4. =o#olog%a de Estrella
La norma 568-A especifica que un sistema de cableado estructurado utiliza una
topologa de estrella. Cada rea de trabajo a la salida o toma de telecomunicaciones debe
estar conectada a un panel dentro del gabinete de telecomunicaciones. Todos los cables en
el piso o rea de trabajo, se tienden por consiguiente, hacia un punto central para
administracin. Cada gabinete a su vez debe estar cableado en estrella hacia el local o sala
de equipos del edificio. En el caso de conjuntos arquitectnicos, cada edificio debe
conectarse en estrella hacia un rea central de administracin.
El uso de topologa de estrella elimina muchos de los contratiempos de los sistemas
privados. Primero, se puede hacer funcionar la estrella fsica como si fuera una topologa de
anillo, o una lineal, de modo que en caso de falla en una estacin, la electrnica de la red
puede saltar o ignorar dicha estacin en particular. Esto mantiene los problemas de cada
estacin en carcter estrictamente local, evitando as las cadas del sistema global.
El cableado en estrella permite cambios a nivel aplicativo tales como ir de
aplicaciones basadas en anillos o cadenas, a otras de orientacin lineal, sin cambio alguno al
cableado fsico, ahorrando por consiguiente, tiempo, dinero, y esfuerzo.
Con buena planeacin, se logra facilidad de conversin de una misma toma, en salida
telefnica o para estacin de trabajo, con solo cambiar de enchufe los conectores dentro de
los gabinetes y obviamente el equipo que va conectado a la toma, sin necesidad de agregar
cable adicional.
Cdi*o de colores
-l cable )T/ contiene cables de colores . aunque en el mercado se $uede com$rar los /atch 0ord, tal ve&
ten#amos que armar nuestros $ro$ios cables $ara unir al closet de comunicaciones con el 3rea de trabajo. La norma
T(A7(-A >HEPA nos $ro$orciona un cdi#o de colores $ara $oder reali&ar nuestro cables, cabe mencionar que
$odemos ele#ir cualquier confi#uraciones de colores que nosotros queramos, $ero siem$re es mejor escuchar la vo&
de un ex$erto T(A7-(A!.

1igura <?+ Cdigo de Colores
3.5.2 $nstalacin del Sistema !perati&o de Red.
/ara $oder hacer una seleccin adecuada del *M%, es im$ortante tener una o$inin objetiva de
$ersonas que han ex$erimentado, o est3n de al#una manera involucradas en el funcionamiento de
estos sistemas, .a que al haberse enfrentado $ersonalmente con uno o m3s de ellos, tienen una
$ers$ectiva un $oco m3s am$lia de sus $ros . contras. A continuacin, se $resentan una serie de
listas que $ro$orcionan las ventajas . desventajas de los tres *M% cliente7servidor . $unto a
$unto m3s $o$ulares, basadas en una ardua reco$ilacin de o$iniones, comentarios . su#erencias,
de $rofesionales tanto del 3rea comercial . em$resarial, como del entorno acad4mico.
9enta0as & desventa0as de los NOS
*M2-LL *-T;A,-
2entajas'
P *:% %ervicio de :irectorios de ,ed! ofrece un directorio #lobal . escalable, que $uede
dise8arse $ara #estin centrali&ada o descentrali&ada.
P -xcelente administracin de redes en #ran escala.
P -s un sistema o$erativo de red inde$endiente del hardware.
P Mfrece el mejor sistema de im$resin . archivos.
P -xcelente nivel de se#uridad.
P %o$orta a$licaciones a trav4s de Mdulos car#ables de *et;are *LM!.
P La #ran infraestructura de *ovell es ca$a& de dar so$orte t4cnico . asistencia $or mucho
tiem$o.
P 0uando se descubre un error en la versin reciente de *et;are, *ovell hace $5blicas las
$osibles soluciones $ara usuarios nuevos . anti#uos.
P Mientras m3s #rande sea la red se reduce el costo.
:esventajas'
P *:% es bastante com$lejo de instalar . administrar.
P *et;are est3 $erdiendo mercado $or la com$lejidad de *et;are =.1 . *:%.
P La $lataforma de *et;are est3 un tanto limitada al $roveer otros servicios fuera de servidor de
archivos e im$resin.
P %ervicios como GT/ o ATT/ requieren com$rar software adicional de *ovell.
P La actuali&acin de una versin a otra es lenta . com$leja.
P /uede ser caro $ara redes $eque8as.
;(*:M;% *T %-,2-,
2entajas'
P /ro$orciona una $lataforma de $ro$sito #eneral su$erior.
P %o$orta m5lti$les $rocesadores.
P -xcelente se#uridad.
P -xiste una #ran variedad de a$licaciones dise8adas exclusivamente $ara *T, inclu.endo
freeware . shareware.
P -s f3cil de instalar . manejar.
P Tiene una interfa& de usuario mu. ami#able.
P *T es @)( (nterfa& @r3fica de )suario! . M% %istema M$erativo! a la ve&.
P *T tiene el res$aldo de Microsoft, la com$a8"a m3s $oderosa en software del mundo.
P *T est3 a $unto de incor$orar so$orte com$leto $ara )*(9.
P Tiene buen so$orte t4cnico.
P *T es econmico $ara entornos medianos.
:esventajas'
P -s un $oco lento como servidor de archivos e im$resin.
P *o so$orta cotas de disco.
P 0uando se descubre un error en la versin reciente del sistema, Microsoft se es$era al
lan&amiento de la si#uiente versin $ara solucionarlo.
P /resenta serias dificultades en entornos mu. #randes.
P Mientras crece la infraestructura, el costo de *T sube.
P *ecesita muchos recursos de cm$uto $ara funcionar correctamente.
)*(9
2entajas'
P %istema multiusuario real, $uede correr cualquier a$licacin en el servidor.
P -s escalable, con so$orte $ara arquitectura de H= bits.
P -l costo de las diferentes variantes de )nix es mu. reducido . al#unas son #ratis, como
Gree6%: . Linux.
P %e $ueden activar . desactivar drivers o dis$ositivos sin necesidad de reiniciar el sistema.
P )*(9 $uede trabajar con 0L( 0ommand Line (nterface!.
P Los +ernels de )nix se confeccionan se#5n las necesidades.
P Los est3ndares son diferentes de los $roveedores /M%(9!.
P Mfrece la ca$acidad de reali&ar cm$uto remotamente.
P -s la mejor solucin $ara enormes bases de datos.
:esventajas'
P La interfa& de usuario no es mu. amistosa en al#unas versiones.
P ,equiere ca$acitacin, .a que debido a su com$lejidad, no cualquiera $uede usarlo.
P /adece de la falta de a$licaciones comerciales con nombres im$ortantes.
P La efectividad como servidor de archivos e im$resin no es tan eficiente como en otros *M%.
P Aa. discre$ancias entre los distintos dise8adores . vendedores de )*(9.
MA0(*TM%A
2entajas'
P )tili&a el micro$rocesador /ower /0, que $or su velocidad . eficiencia tiene un futuro
$romisorio.
P Ambiente de usuario ami#able. -s el *M% m3s sencillo de usar.
P 0a$acidades $oderosas en el manejo . dise8o de #r3ficos.
P 0om$atibilidad consi#o mismo. Al com$rar nuevo hardware o software, es mucho menos
$ro$enso a fallas de instalacin.
P %e#uridad $ara servidor de (nternet.
P 0aracter"sticas de /lu# and /la..
P Lon#evidad. -n Macintosh los cambios dr3sticos de arquitecturas que descontin5an
a$licaciones, no se dan.
P G3cil manejo de red.
:esventajas'
P /artici$acin de mercado mu. reducida.
P *o es com$atible con /0Ns . otras arquitecturas.
P *o existen clones.
P Al#unas veces ha. $roblemas con la multitarea. )na a$licacin $uede im$edir que otras
funcionen.
;(*:M;% D>
2entajas'
P 0orre en micro$rocesadores (ntel . com$atibles. -s el m3s com5n.
P (nterfa& de usuario mu. ami#able.
P :ominio del mercado.
P 0aracter"sticas de /lu# and /la..
P %o$orte t4cnico $or dondequiera.
P 0om$atible con *T hasta cierto $unto.
P Muchas a$licaciones dis$onibles.
P Gacilidad de conexin en red.
:esventajas'
P -l viejo M%P:M% todav"a se encuentra detr3s de ;indows D>.
P 0ontiene al#unos errores de f3brica.
P Limitaciones en nombres de archivo.
P (ncom$atibilidades en nombres de archivo con ;indows <.1
P -s m3s lento en ambientes multitarea que otros *M% Macintosh!.
P (ncom$atible con versiones escalables de software de a$licacin.
LA*TA%T(0
2entajas'
P Maneja niveles de se#uridad mu. buenos. Mejor que cualquier otro *M% de $unto a $unto!.
P -s econmico.
P %o$orta m3s de >?? usuarios.
P G3cil instalacin . o$eracin.
P G3cil interfa& con Microsoft . *ovell.
:esventajas'
P %e tiene que hacer un #asto extra $ara adquirirlo. ;indows D> . Macintosh inclu.en #ratis
software de red $unto a $unto!.
P *o existe so$orte $ara LA*tastic en todos lados.
P /artici$acin de mercado reducida.
Costos de los NOS
A la hora de iniciar un $ro.ecto, el factor econmico jue#a una $ie&a clave en la decisin a
tomar, . la seleccin de un *M% no es la exce$cin. -l costo var"a entre cada *M%, $artiendo
desde $recios bastante altos, hasta sistemas de distribucin #ratuita. -l $a#ar m3s $or un *M% no
si#nifica que 4ste va.a a resultar m3s $roductivo $ara la or#ani&acin que uno de bajo costo, $or
lo que se debe buscar aqu4l que cum$la con las ex$ectativas de la em$resa, tratando, claro, que el
desembolso sea siem$re el menor $osible. -nse#uida se $resenta informacin reciente sobre los
costos de varios *M% anali&ados en este trabajo.
Windows NT 4.0 (Microsoft)
5 usuarios = $ 809 USD
10 usuarios = $ 11!9 USD
50 usuarios = $ 4"99 USD
N#tWar# 4.11 (No$#%%)
5 usuarios = $ 1095 USD
10 usuarios = $ !095 USD
50 usuarios = $ 4995 USD
N#tWar# 5 (No$#%%)
5 usuarios = $ 1195 USD
10 usuarios = $ !190 USD
50 usuarios = $ 5&!0 USD
'inu(
)ratis * $ 49.95 USD (+D,-.M). Sin r#stricci*n d# %ic#ncias.
Macintos/ (011%#)
0ctua%i2aci*n a% sist#3a 8.5 $ 99 USD
Uni(War# (Santa +ru2 .1#ration S+.)
$ 49 USD 1or unidad
'0Ntastic (0rtisoft)
1 usuario = $ 119 USD
10 usuarios = $ 499 USD
5 usuarios = $ 999 USD
'0N S#r$#r (67M)
1#r s#r$idor = $ "95 USD
+ada %ic#ncia adiciona% = $ "15 USD
0ada sistema o$erativo de red tiene diferentes requerimientos de hardware $ara funcionar
correctamente, si 4stos no son satisfechos, el sistema $uede no o$erar o trabajar en un nivel mu.
$or debajo del es$erado, ocasionando serios $roblemas en la red. -s conveniente entonces,
conocer los requerimientos de cada *M% $ara ver si el equi$o actual los satisface o si es
necesario invertir en nuevo hardware.
Windows NT 4.0
, 8roc#sador 484 a && M92 o su1#rior 8#ntiu3 o 8#ntiu3 8-. 1ara sist#3as
6nt#% : co31ati;%#s< 1roc#sador -6S+ co31ati;%# con Windows NT S#r$#r 4.0 1ara
sist#3as ;asados #n -6S+.
, 14 M7 d# 3#3oria.
, M=ni3o 1!5 M7 d# #s1acio #n disco duro 1ara sist#3as 6nt#% : co31ati;%#s<
140 M7 1ara sist#3as ;asados #n -6S+.
, Unidad d# +D,-.M.
, 0da1tador >r?fico @)0 S@)0 o co31ati;%# con Windows NT S#r$#r 4.0.
N#tWar# 4.11
S#r$idorA
, 8+ con 1roc#sador &84 o su1#rior.
, 14 M7 d# -0M (S# r#Bui#r# 3?s 3#3oria d#1#ndi#ndo d#% nC3#ro d# usuarios %o
Bu# s# /a:a car>ado #n #% s#r$idor #% nC3#ro d# a1%icacion#s a;i#rtas : #%
ta3aDo d# %os discos duros d# %a r#d).
, Un disco duro con sufici#nt# #s1acio %i;r# 1ara #% ta3aDo d# %a r#d.
(N#tWar# 4.11 uti%i2a a% 3#nos 55 M7 d# disco duro).
, 0% 3#nos un ada1tador d# r#d.
, +a;%# d# r#d.
, Una unidad d# +D,-.M 1ara insta%aci*n.
Estacion#s d# tra;aFoA
, 8ara cada #staci*n d# tra;aFo s# d#;# t#n#r un ada1tador d# r#d : una
co31utadora corri#ndo #% sist#3a o1#rati$o c%i#nt# r#Bu#rido.
N#tWar# 5
S#r$idorA
, 8+ con 1roc#sador 8#ntiu3 o su1#rior.
, 44 M7 d# -0M.
, 1 )7 #n disco duro.
, 0% 3#nos un ada1tador d# r#d.
, +a;%# d# r#d.
, Una unidad d# +D,-.M 1ara insta%aci*n.
Estacion#s d# tra;aFoA
, 8ara cada #staci*n d# tra;aFo s# d#;# t#n#r un ada1tador d# r#d : una
co31utadora corri#ndo #% sist#3a o1#rati$o c%i#nt# r#Bu#rido.
So%aris "
, 8%atafor3a S80-+ o 6nt#% 484 (100 M92) a% 8#ntiu3.
, D# 400 M7 a 1 )7 #n disco duro.
, M=ni3o &! M7.
Uni(War#
, So1orta sist#3as 8+6 6!. E6S0 6S0 M+0 con 1roc#sador#s 6nt#% 8#ntiu3
8#ntiu3 8ro 8#ntiu3 66 : 80484D5.
, -#Bui#r# unidad#s d# disBu#t# &.5G : +D,-.M.
, N#c#sita d# 500 M7 a 1)7 d# #s1acio #n disco duro.
, M=ni3o &! M7 d# 3#3oria. S# r#co3i#ndan 44 M7.
, 0da1tador Su1#r@)0 : 3onitor con a% 3#nos 800(400.
'inu(
, 8roc#sador 6nt#% &84 : 1ost#rior#s S80-+ 0%1/a 8ow#r8+ #tc.
, M=ni3o 4 M7 d# 3#3oria.
, D# 150 a !00 M7 #n disco duro.
@6NES
, 8+ o SM8 (Su1#r,Minico31ut#r 8ro>ra3) ;asada #n 6nt#%.
, 14 M7 d# 3#3oria.
, 0da1tador Et/#rn#t ToH#n -in> o IDD6.
'0Ntastic
8ara Windows 95J98
, 8roc#sador 484 o su1#rior.
, 8 M7 d# -0M (14 M7 r#co3#ndados).
, 1! M7 d# #s1acio #n disco duro.
8ara Windows &.(
, 8roc#sador &84S5 o su1#rior.
, 4 M7 d# -0M.
, 10 M7 d# #s1acio #n disco duro.
8ara D.S
, 8+ 5T o su1#rior.
, 440 K7 d# -0M.
, " M7 d# #s1acio #n disco duro.
Windows 95
, 8+ con 1roc#sador 484 a !5 M92 o su1#rior.
, M=ni3o 8 M7 d# 3#3oria.
, 40 a 45 M7 d# #s1acio #n disco duro.
, 8anta%%a @)0 o d# r#so%uci*n su1#rior.
3.5.# Configuracin de las estaciones de traba@o.
Configuracin de las estaciones de traba@o.
Si las estaciones de trabajo trabajan con .in2 configre en el Panel de %ontrol0 Informaci$n C/sica del E&i!o0 +da!tador
10 :en =indo5s0 configre en el Panel de %ontrol0 configraci$n de la 'ed<3
Direccin ip3 1K2.1(8.1.n
'8scara3 2**.2**.2**.9
(uerta de enlace o 5ate"a33 1K2.1(8.1.1
D"S3 +ctivar D;S # es!ecificar el D;S de s !roveedor de Internet.
Reemplace la letra n de la direccin ip !or el n>mero &e corres!onda a s estaci$n a !artir del n>mero 2.
9a puerta de enlace o 5ate"a3 corres!onde a la direcci$n del servidor .in2.
El D"S debe ser acti&ado !ara &e fncionen todos los servicios de Internet desde las estaciones :!.e. Telnet0 FTP0 etc<.
'einicie ss estaciones des!1s de reali7ar esta configraci$n !ara activar los cambios.
%#E%A#ACION +E LA ES)ACION +E )#A1AKO


-na com!tadora &e !eda arrancar !or si misma con n disco fle2ible o no
fijo !ede ser na estaci$n de trabajo. Tambi1n !ede ser na estaci$n de
trabajo n e&i!o sin disco con n P'A)PT de iniciali7aci$n remoto instalado en
la tarjeta de interfa7 antes de conectarse a la red0 la estaci$n de trabajo debe
cargar el sistema o!erativo. .as estaciones de trabajo sin disco tili7an el disco
fijo del servidor como dis!ositivo de arran&e0 de forma &e la versi$n del
sistema o!erativo &e necesite la estaci$n de trabajo 4abra de co!iarse en el
disco fijo0 !ara &e lo !eda tili7ar la estaci$n de trabajo drante la sesi$n de
trabajo.
Para estaciones de trabajo0 se !ede elegir cal&ier com!tadora con tal &e
dis!onga de (49 RC de memoria base0 #a &e la memoria &e consme el S4ell
de ;et5are !ede im!edir &e fncionen satisfactoriamente algnas
a!licaciones &e lo 4ac"an !erfectamente en com!tadoras aisladas.
Podr"amos desear iniciar la tarea de instalar la tarjeta de red a la estaci$n de
trabajo # generar los arc4ivos de arran&e mientras otra !ersona est/
!re!arando o verificando la s!erficie del disco del servidor. Se tiene &e
resolver los conflictos de direciones e interr!ciones al instalar la tarjeta de red
en la com!tadora0 !ero este !roblema es menor en las estaciones de trabajo0
#a &e generalmente s$lo se instalar/ na tarjeta de red.
Des!1s de 4aber instalado la tarjeta de red a la estaci$n de trabajo !odemos
reali7ar la cone2i$n del cableado de la red. Este !rocedimiento es o!cional0 #a
&e !rimero se !ede instalar ;et5are correctamente en el servidor0 #
!osteriormente 4acer el cableado en cada na de las estaciones.
3.5.) +dministracin de cuentas de usuario, grupos de
traba@o.
+efinicin & *estin de cuentas de red
A medida que aumenta el tamao de la red, el hecho de compartir recursos en sta puede
comenzar a presentar problemas. Por ejemplo, en las redes Trabajo en Grupo, se sacrifica
un grado de seguridad para ofrecer sencillez. Pero imagine las consecuencias de compartir
un directorio de su departamento de contabilidad (o del departamento de personal) en toda
la red y quiz en todo el mundo a travs de una conexin Internet. Por estas razones, entre
otras, las redes de gran tamao utilizan redes basadas en servidor. En un entorno
cliente/servidor, los recursos compartidos se gestionan mediante cuentas. La creacin de
cuentas y la agrupacin de cuentas, son una herramienta necesaria para que el
administrador proporcione un mayor nivel de seguridad.
Cuentas de red
Las cuentas son la forma con la que los usuarios tienen acceso a impresoras, archivos y
directorios compartidos. Estas cuentas son creadas y gestionadas por el administrador de la
red.
Una cuenta est compuesta de un nombre de usuario y de unos parmetros de inicio de
sesin establecidos para ese usuario. Estos parmetros pueden incluir desde qu equipos se
puede acceder, durante qu das y qu horas est permitido el acceso, contraseas y
dems. Esta informacin es introducida por el administrador y se guarda en la red por el
sistema operativo. La red utiliza este nombre de cuenta para comprobar la cuenta cuando un
usuario intente iniciar una sesin.
%lanificacin de *ru"os
Las cuentas de grupo no tienen privilegios de forma predeterminada. Todas las cuentas de
usuario obtienen sus derechos a travs de la pertenencia a un grupo Todas las cuentas de
usuario de un grupo podrn tener ciertos privilegios de acceso y actividades en comn, de
acuerdo con el grupo en el que estn. Si el administrador asigna derechos y permisos a un
grupo, puede tratar al grupo como una cuenta.
Los derechos de acceso que se aplican a todo el sistema autorizan a un usuario a req lizar
ciertas acciones sobre el sistema. Por ejemplo, un usuario, como miembro de up grupo,
puede tener el derecho de realizar una copia de seguridad del sistema.
Los grupos se utilizan para:
Dar acceso a los recursos como archivos, directorios e impresoras. Los
permisos que se asignan a un grupo, se asignan automticamente a sus miembros.
Dar derechos para realizar tareas del sistema, como realizar y restablecer
copias de seguridad o cambiar la hora del sistema.
Reducir la comunicacin reduciendo el nmero de mensajes que se necesitan
crear y enviar.
Creacin de cuentas de grupo
Las redes pueden soportar cientos de cuentas. Hay ocasiones en las que el administrador
tiene que realizar operaciones sobre algunas o todas las cuentas. Por ejemplo, a veces el
administrador necesita enviar mensajes a un nmero elevado de usuarios para avisarles de
algn evento o de una directiva de red. El administrador podra necesitar identificar cada
cuenta que realiza un acceso determinado. Si hay que cambiar el acceso a 100 usuarios, el
administrador tendr que cambiar 100 cuentas.
En cambio, si las 100 cuentas estuviesen colocadas en un grupo, bastara con que el
administrador enviase un mensaje a la cuenta del grupo, y cada miembro del grupo recibira
automticamente el mensaje. Se podran definir permisos para el grupo, y todos los
miembros del grupo recibiran automticamente los permisos. Las redes ofrecen una forma
de reunir varias cuentas de usuario separadas en un tipo de cuenta denominada un gru#o.
Un grupo no es ms que una cuenta que contiene otras cuentas. La principal razn para
implementar los grupos es la de facilitar la administracin. Los grupos son la forma
apropiada para ayudar al administrador a gestionar un nmero elevado de usuarios como
una nica cuenta.
La forma ms sencilla de conceder permisos similares a un nmero elevado de usuarios es
asignar los permisos a un grupo. Luego se aaden los usuarios al grupo. Se sigue el mismo
proceso para aadir usuarios a un grupo existente. Por ejemplo, si el administrador necesita
que cierto usuario tenga capacidades administrativas en la red, el administrador har a ese
usuario miembro del grupo Administradores.
Creacin de cuentas de usuario
Todas las redes tienen una utilidad que puede ser utilizada por el administrador de forma
que pueda introducir nuevos nombres de cuenta en la base de datos de seguridad de la red.
A este proceso se le suele denominar como creacin de un usuario.
Hay algunos convenios para la denominacin de usuarios y grupos. A no ser que se diga lo
contrario, en el equipo que se est administrando (y en el caso de Windows NT, en el
dominio), un nombre de usuario no puede ser igual que otro nombre de usuario o de grupo.
Cada sistema operativo de red tiene su propio conjunto de caracteres que pueden ser
utilizados, pero normalmente, el nombre de usuario puede contener cualquier carcter
alfanumrico en mayscula o minscula. Hay algunas excepciones estndar / \ : ; I =, +
*? < > que no se pueden utilizar en nombres de usuario.
Los sistemas operativos de red tambin pueden contener informacin como el nombre
completo del usuario, una descripcin de la cuenta o del usuario, y la contrasea de la
cuenta.
$ntroducci!n de la inormaci!n del usuario: La nueva cuenta de usuario contiene
informacin que define a un usuario en el sistema de seguridad de la red. sta incluye:
El nombre de usuario y contrasea.
Privilegios del usuario para acceder al sistema y a sus recursos.
Los grupos a los que pertenece la cuenta.
%oniguraci!n de los par(metros del usuario? Los administradores pueden configurar
una serie de parmetros de los usuarios. Entre ellos estn:
Tiempos de cone'i!n. Para restringir las horas a las que se pueden conectar
los usuarios.
1l directorio inicial0 Para dar al usuario un lugar en el que pueda guardar
sus archivos.
La ec/a de caducidad. Para limitar el acceso temporal de un usuario a la
red.
%uentas de usuario clave? Los sistemas operativos de red estn diseados con ciertos
tipos de cuentas de usuario creadas y que se activan automticamente durante la
instalacin.
La cuenta inicial? cuando se instala un sistema operativo de red, el programa de
instalacin crea automticamente una cuenta con autoridad plena sobre la red. Entre otras
tareas puede:
Iniciar la red.
Configurar los parmetros de seguridad iniciales.
Crear otras cuentas de usuario.
En el entorno de red Microsoft, esta cuenta se denomina administrador. En el entorno de
Novell, esta cuenta se conoce como su#ervisor. H en el entorno de Linux esta cuenta se
conoce como root.
La primera persona que suele conectarse a la red suele ser la persona que instala el
sistema operativo de red. Una vez que inicia la sesin como administrador, esa persona
tiene control pleno sobre todas las funciones de la red.
La cuenta $nvitado? esta cuenta predeterminada est dirigida a aquellas personas que
no tienen una cuenta de usuario, pero necesitan acceder a la red de forma temporal.
ContraseFas
Las contraseas no son necesariamente requeridas por un sistema operativo de red. En
situaciones en las que la seguridad no es un problema, es posible modificar una cuenta de
forma que no vuelva a necesitar una contrasea.
Sin embargo, en la mayora de las circunstancias, son necesarias las contraseas para
ayudarle a mantener la seguridad de un entorno de red. Lo primero que debera hacer un
administrador al crear una cuenta es introducir una contrasea inicial. Esto previene que
usuarios no autorizados se puedan conectar como administradores y crear cuentas. Los
usuarios podran crear su propia contrasea y cambiarla peridicamente. El administrador de
la cuenta puede requerir esto a los usuarios automticamente configurando una propiedad
para el cambio de contrasea en un intervalo de tiempo.
Hay algunas pautas que se suelen seguir para la utilizacin de contraseas. Todos los
usuarios, incluyendo al administrador deberan:
Evitar contraseas obvias como las fechas de nacimiento, nmeros de
seguridad social o los nombres de las parejas, hijos, mascotas y dems.
Recuerde la contrasea en lugar de escribirla en un papel y pegarla en el
monitor.
Recuerde la fecha de caducidad de la contrasea, si es que la hay, de forma
que cambie la contrasea antes de que caduque y as evitar el bloqueo de la cuenta
por parte del sistema.
El administrador debe quedar informado sobre los cambios de empresa de los empleados o
si por algn otro motivo ya no van a ser miembros del grupo. En este caso, el administrador
debera desactivar la cuenta.
Desactivacin y eliminacin de cuentas
En algunas ocasiones un administrador necesitar prevenir que se acceda a una cuenta de
la red. Para esto podr desactivar la cuenta o eliminarla.
#esactivaci!n de una cuenta? si una cuenta slo se desactiva, sigue existiendo en la
base de datos de las cuentas del sistema, pero nadie puede utilizarla para iniciar una sesin
en la red. Una cuenta desactivada es como si no existiese.
Es mejor que el administrador desactive una cuenta una vez que se haya enterado que el
usuario ya no la va a utilizar. En el caso de que la cuenta no vaya a ser utilizada nunca ms,
habr que borrarla.
1liminaci!n de una cuenta? la eliminacin de una cuenta elimina de la red la
informacin del usuario de la base de datos de las cuentas; el usuario ya no tendr acceso a
la red. Se podr borrar una cuenta de usuario cuando:
El usuario haya abandonado la organizacin y ya no tenga ninguna razn
ocupacional para utilizar la red.
Haya acabado el contrato de trabajo del usuario.
El usuario haya cambiado de puesto de trabajo en la empresa y ya no necesite
utilizar la red.
Administracin de cuentas en un entorno 'indo(s N)
Cuentas de *ru"o en 'indo(s N)
Microsoft Windows NT utiliza cuatro tipos de cuentas, como se describe en la seccin
siguiente.
#ipos de grupos
En un entorno de red se utilizar los grupos locales, globales, de sistema e incorporados.
=rupos locales. Estn implementados en la base de datos local de cada
equipo. Los grupos locales contienen cuentas de usuario y otros grupos globales que
se necesitan para tener acceso, y poder definir derechos y permisos sobre un recurso
en un equipo local. Los grupos locales no pueden contener a otros grupos locales.
=rupos globales. Se utilizan en todo el dominio, y se crean en un controlador
principal de dominio (PDC) en el dominio en el que existen las cuentas de usuario.
Los grupos globales pueden contener slo cuentas de usuario del dominio en el que
se ha creado el grupo global. Aunque se pueden asignar permisos a los recursos para
un grupo global, los grupos globales slo se deberan utilizar para agrupar cuentas de
usuario del dominio. Los miembros de un grupo global obtienen permisos para un
recurso cuando se aade un grupo global a un grupo local.
=rupos de sistema. Estos grupos organizan automticamente los usuarios
para la utilizacin del sistema. Los administradores no deberan incluir a los usuarios
en estos grupos; los usuarios son miembros predeterminados o se convierten en
miembros durante la actividad de la red. No se puede cambiar la pertenencia.
=rupos incorporados. Los grupos incorporados son ofrecidos como una
caracterstica por muchas marcas de productos de red, y como su nombre indica, se
incluyen con el sistema operativo de red. Los administradores pueden crear cuentas y
grupos con los permisos correspondientes para realizar tareas tpicas de las redes,
como son las tareas de administracin y mantenimiento; sin embargo, los fabricantes
se han ahorrado el problema de estos grupos y cuentas proporcionando la creacin
de grupos locales o globales durante la instalacin inicial.
Los grupos incorporados se dividen en tres categoras:
Miembros del grupo de administradores, que tienen posibilidades para realizar
cualquier tipo de tarea en un equipo.
Miembros del grupo de operadores, que tienen posibilidades limitadas para
realizar ciertas tareas.
Miembros de otros grupos, que tienen posibilidades para realizar tareas
limitadas.
Microsoft Windows NT Server ofrece los siguientes grupos incorporados.
El grupo Administradores inicialmente contiene administradores locales y de dominio.
Los miembros de este grupo pueden crear, eliminar y gestionar cuentas de usuarios, grupos
globales y grupos locales. Pueden compartir directorios e impresoras, definir permisos y
derechos sobre los recursos, e instalar archivos y programas del sistema operativo.
Los grupos Usuarios e $nvitados, que son globales, contienen usuarios de dominio que
pueden realizar tareas para las que se les haya dado permiso. Tambin pueden acceder a los
recursos a los que se les haya dado permiso. Los grupos de usuarios pueden ser modificados
por los administradores.
El grupo Cperadores de servidor, que slo puede ser modificado por los
administradores, puede compartir y hacer que un recurso deje de estar compartido,
bloquear o retirar el bloqueo del servidor, formatear discos del servidor, iniciar sesiones en
los servidores, hacer copias de los servidores y restaurarlas, y apagar los servidores.
El grupo Cperadores de impresi!n& que slo puede ser modificado por los
administradores, puede compartir, hacer que una impresora deje de esta compartida y
gestionar impresoras. Este grupo
tambin se puede conectar localmente a
los servidores y apagar los servidores.
Los Cperadores de copia se pueden
conectar localmente, hacer copias de
seguridad y restaurar copias de
seguridad del servidor, y apagar
servidores.
Los Cperadores de cuentas pueden
crear, eliminar y modificar usuarios,
grupos globales y grupos locales, pero
no pueden modificar los grupos
Administradores y Operadores de
servidor.
El grupo #uplicadores, que puede ser modificado por los administradores, Operadores de
cuentas y Operadores de servidor, se utiliza junto con el Servicio duplicador de directorios.
Creacin de *ru"os en 'indo(s N)
La interfaz de gestin de grupos en Microsoft Windows NT, se denomina Administrador de
usuarios para dominios y la puede encontrar en el men Inicio. Haga clic en Programas y
seleccione Herramientas administrativas (comn).
En el Administrador de usuarios, haga clic en Grupo local nuevo en el men Usuario. Esta
seleccin le presenta un cuadro de dilogo para introducir la informacin para crear un
nuevo grupo local.
El campo Nombre de grupo identifica al grupo local. Un nombre de grupo no puede ser
igual que otro nombre de grupo o de usuario en el dominio o equipo que se est
administrando. Puede contener cualquier carcter en mayscula o minscula, y no se
admiten / \ : ; I =+ *? < >.
El campo Descripcin contiene texto que describe al grupo o a los usuarios del grupo. El
campo Miembros muestra los nombres de usuario de los miembros del grupo.
Una cuenta de grupo recin creada no tendr miembros hasta que el administrador le
asigne uno o ms usuarios existentes. El administrador hace esto haciendo clic en Agregar
en el cuadro de dilogo y seleccionando la cuenta de usuario que desea aadir.
Cuentas de usuario en 'indo(s N)
Todas las herramientas de administracin de la red se encuentran en el men Inicio,
Programas, Herramientas administrativas (Comn). La utilidad de red para la creacin de
cuentas en Microsoft Windows NT Server se denomina Administrador de usuarios para
dominios. Para administrar cuentas de usuario, haga clic en Inicio, seleccione Programas y
haga clic en Herramientas administrativas (Comn).
Una vez que abra el Administrador de
usuarios, en el men Usuario, seleccione la
opcin Usuario nuevo. Aparecer una
ventana para que introduzca la informacin
para crear un nuevo usuario.
Windows NT Server ofrece una
caracterstica para la copia de cuentas. Un
administrador puede crear una plantilla que
tenga caractersticas y parmetros comunes
a varios usuarios. Para crear una cuenta
nueva con las caractersticas de la plantilla,
seale la cuenta plantilla, seleccione Usuario, Copiar (F8), e introduzca el nombre del nuevo
usuario y otra informacin de identificacin (nombre completo, descripcin y dems).
Periles
Puede ser til para un administrador estructurar un entorno de red para ciertos usuarios.
Por ejemplo, esto podra ser necesario para mantener niveles de seguridad, o para evitar
que los usuarios que no estn lo suficientemente
familiarizados con los equipos y las redes puedan
tener acceso pleno al sistema.
Entre los perfiles que se suelen utilizar para
configurar y mantener los inicios de sesin de los
usuarios, se incluyen:
Conexin de impresoras.
Configuracin regional.
Configuracin de sonido.
Configuracin de ratn.
Configuracin de la pantalla.
Otras configuraciones definidas por el usuario.
Los parmetros de los perfiles pueden incluir condiciones especiales para las sesiones e
informacin sobre dnde puede el usuario guardar archivos personales.
Despus de la instalacin, Microsoft Windows NT Server desactiva de forma
predeterminada la cuenta Invitado. Si se quiere utilizar, el administrador de la red tendr
que activar la cuenta.
Windows NT Server utiliza la ventana Propiedades de usuario en el Administrador de
usuarios para desactivar usuarios. Para desactivar un usuario, haga doble clic sobre el
nombre de la cuenta, seleccione la casilla de verificacin Cuenta desactivada y a
continuacin haga clic en Aceptar. Ahora la cuenta est desactivada.
Para eliminar una cuenta, seleccione la
cuenta que desee eliminar en el Administrador
de usuarios y presione la tecla SUPRIMIR.
Aparece un cuadro dilogo. Si hace clic sobre
Aceptar, aparecer otro cuadro de dilogo para
pedirle confirmacin sobre la eliminacin de la cuenta especificada. Si hace clic sobre S
eliminar la cuenta; si hace clic sobre No cancelar la operacin.
Nota: La eliminacin de una cuenta elimina permanentemente la cuenta, junto con sus
permisos y derechos asociados. Si vuelve a crear la cuenta de usuario con el mismo nombre
no volver a restaurar los derechos o permisos del usuario. Cada cuenta de un usuario tiene
un identificador de seguridad nico (SID) ; la eliminacin y posterior creacin de un usuario
generar un SID nuevo sin reutilizar el anterior. Los procesos internos de Windows NT hacen
referencia a SID de la cuenta en lugar de al nombre de la cuenta de usuario o del grupo.
Administracin de cuentas en un entorno A""le
El entorno de red predeterminado incluye dos usuarios: la persona que ha instalado el
sistema operativo y un invitado. La administracin de una red se convierte en una tarea
sencilla mediante la creacin de usuarios y grupos.
Creacin de usuarios & *ru"os
En el Apple Chooser seleccione Users & Groups para abrir el Panel de control de Users A
Groups. Este cuadro de dilogo lista todos los usuarios y grupos de la computadora, y le
permite crear, editar, duplicar y eliminar usuarios y grupos a medida que sea necesario. En
AppleShare hay tres categoras de usuarios:
Owner.
User/Group.
Everyone.
Para crear un usuario nuevo, haga clic en el botn New User e introduzca la informacin
correspondiente de este usuario. Podr definir un nombre de usuario, una contrasea, los
grupos a los que pertenece el usuario y si se le permite o no al usuario cambiar la
contrasea.
Para crear un grupo nuevo, haga clic en el botn New Group e introduzca la informacin
correspondiente de este grupo. Podr definir un nombre de grupo y el nombre de los
usuarios que son miembros del grupo.
Administracin de cuentas en un entorno Net'are
La base de la seguridad y las cuentas de NetWare son los Servicios de directorio de
NetWare (NDS, Net?are Airectory 1ervices:. Los NDS son una base de datos organizada
jerrquicamente.
La seguridad se establece a tres niveles.
%uentas. Este nivel incluye nombres de usuario, contraseas, tiempo de
estacin y otras restricciones.
#erec/os de Trustee. Este nivel controla los directorios y archivos a los que
puede acceder un usuario. Entre estos derechos se incluyen la creacin, lectura,
eliminacin o escritura de archivos.
Atributos de directorio : arc/ivos. Este nivel determina qu acciones
pueden realizar los usuarios sobre el archivo o sobre el directorio. Entre estas
acciones se incluyen compartir, eliminar, copiar, veo o editar.
NetWare utiliza varios convenios para los nombres. Los nombres tienen que ser nicos, no
pueden incluir espacios y pueden tener hasta 64 caracteres alfanumricos sin distinguir
entre maysculas y minsculas.
Confi*uracin & administracin de usuarios & *ru"os
Antes de crear, eliminar o administrar usuarios o grupos, tiene que estar conectado a la
red desde una estacin de trabajo o desde el servidor con privilegios de administrador. Una
vez que se haya conectado, puede ejecutar la herramienta de administracin fcil de Novell
(NEAT; Novell Easy <dministration =ool: para comenzar a administrar los usuarios y los
grupos. Para hacer esto, haga doble clic en el icono NEAT. En la parte izquierda de la
interfaz de usuario aparecer el rbol que muestra todos los objetos de la red y sus
relaciones. En la parte derecha aparecen las propiedades del objeto seleccionado.
Para crear una cuenta de usuario para un usuario nuevo, seleccione User en el men New
de NEAT o haga clic en el botn Add a New User de la barra de herramientas. Esto abrir un
cuadro de dilogo en el que podr introducir la informacin requerida, incluyendo el nombre
completo del usuario, el nombre de conexin y el directorio inicial.
Pulse el botn Siguiente para pasar a la pgina siguiente y aada este usuario a un grupo.
Una vez que haya aadido el usuario a un grupo, haga clic en el botn Siguiente para pasar
a la pgina siguiente e introducir la informacin de la contrasea. Si se deja en blanco, el
usuario no necesitar contrasea para iniciar una sesin. Para crear otros usuarios, active la
casilla de verificacin Create another user antes de seleccionar el botn Finish.
Para eliminar un usuario, seleccione el objeto User del directorio en el men NEAT. A
continuacin, en el men Edit, seleccione Delete selected item y haga clic en Yes.
A%isoI &uede tener #roblemas si elimina un usuario $ue tenga relaciones con otro ob,eto,
y dicho ob,eto est basado en el usuario $ue $uiere eliminar.
La administracin de grupos es similar a la administracin de usuarios. En el men NEAT,
seleccione Add a New Group. Esto ejecutar el asistente para nuevos grupos. Asegrese de
seguir los convenios para los nombres a la hora de asignar un nombre para el grupo. Una
vez que haya creado el grupo, puede seleccionar el grupo y aadirle usuarios.
Nota: Slo puede aadir los usuarios que aparezcan en el directorio.
Edicin de "ro"iedades de usuario o de *ru"o
Ver o modificar las propiedades de un objeto es sencillo. Abra la herramienta de
administracin NEAT y seleccione el icono del objeto del directorio de la parte izquierda. En
la parte derecha estn las hojas de propiedades del objeto. Las propiedades del objeto estn
organizadas en fichas. Las propiedades de los usuarios estn organizadas en cinco fichas
(General, Groups, Applications, Security y Login Script). Las propiedades de los grupos estn
organizadas en tres fichas (Users, Security y Applications).
Administracin de cuentas en un entorno NI8
La mayor parte de la informacin de configuracin de UNIX est guardada en archivos de
texto que se pueden ver cuando sea necesario. Estos archivos de texto se pueden editar
manualmente para aadirles usuarios y grupos y configurar sus permisos. Debido a que
cada versin de UNIX vara en los detalles de la forma de modificar estos archivos, los
nombres y localizaciones de estos archivos varan de un fabricante a otro. Lo mismo ocurre
con las distribuciones de Linux, en las que las localizaciones de los archivos y de los
directorios pueden ser diferentes. Una interfaz grfica suele facilitar al administrador tratar
con estas diferencias, ya que los parmetros de usuario y de grupo se pueden configurar
mediante cuadros de dilogo interactivos.
suarios & *ru"os en NI8
La cuenta inicial, el usuario administrador, suele denominarse root. El otro nombre a
recordar es nobody. Grupos predeterminados de UNIX pueden ser root, bin, daemon, tty,
disk, l#, mail, news, dialout, trusted, modem, users y dems.
La versin de libre distribucin de UNIX conocida como Linux crea una serie de cuentas.
Las cuentas que se crean dependen del sistema operativo base y del software instalado. El
usuario administrador, root, siempre se crea. Se crean otras cuentas predeterminadas, pero
no el sentido que tenemos de las cuentas. Incluyen procesos como el protocolo de
transferencia de archivos @ft#: e impresoras (l#).
3.5.3 Recursos compartidos.
En una red Trabajo en Grupo podemos compartir, o hacemos disponibles a travs de la
red, cualquier directorio o impresora que deseemos de forma que puedan ser accedidos por
otros usuarios. En redes con configuraciones de cliente/servidor, utilizaremos cuentas para
establecer quin puede acceder a qu archivos, directorios e impresoras.
Creacin de recursos com"artidos en una red
Para empezar definiremos los recursos compartidos, examinaremos los recursos que se
pueden compartir en una red y veremos quin puede definir los recursos compartidos.
Cmo com"artir recursos en una red
Antes de que pueda compartir recursos con otro equipo, su equipo tiene que tener
instalado un software cliente y tiene que estar configurado como cliente de una red. Tendr
que configurar la identidad del equipo en la red, permitir la comparticin y definir privilegios
de acceso para los recursos que quiera compartir en un equipo. El procedimiento para
instalar y configurar el software del cliente depende del sistema operativo que est
utilizando y del sistema operativo de red con el que est tratando de compartir los recursos.
Cmo com"artir fic/eros & arc/ivos
En su forma ms sencilla, compartir recursos entre equipos no es ms que el paso de
archivos de un equipo a otro mediante disquetes. Este mtodo impone restricciones severas
en el volumen de los datos, en la velocidad y en la distancia entre los puntos que comparten
los datos, pero no obstante, este mtodo suele ser til.
Otra tcnica para compartir recursos es conectar directamente dos equipos a travs del
puerto de comunicaciones serie (COM) de cada equipo. Para conectar los equipos de esta
forma se requiere un cable de conexin directa y software de comunicaciones serie. (Un
cable de conexin directa conecta los pines de salida del puerto serie de un equipo con los
pines de entrada del puerto serie del otro.)
Para que se pueda utilizar la conexin fsica entre los dos equipos, es necesario que en
cada equipo est instalado un software de comunicaciones. Tiene que configurar un equipo
como host, o servidor, y otro como cliente. De esta forma, el equipo cliente tendr acceso a
los datos del host. Aunque esto no es realmente una red de rea local (LAN), es una forma
prctica de proporcionar una conexin temporal entre equipos para la transferencia de
archivos. Las conexiones directas por cable se suelen utilizar para compartir archivos entre
un equipo de sobremesa y un ordenador porttil.
Compartir informacin de una forma eficiente no es tan sencillo como conectar con cables
los equipos. En un entorno de red, con muchos usuarios y requerimientos de trabajo, hay
que definir privilegios de acceso, o permisos. Esto permite a los usuarios de la red acceder a
la informacin correspondiente a las necesidades de su trabajo, mientras que se bloquea el
acceso a accesos no autorizados a datos confidenciales o de valor.
Com"artir en un entorno #ra'ajo en 6rupo
La forma ms sencilla y conveniente de trabajar en red es =raba,o en >ru#o. En este
entorno de red, los datos se comparten a nivel de unidad de disco o de carpeta. Se puede
compartir cualquier unidad de disco o cualquier carpeta de una unidad de disco. Cada equipo
comparte su unidad o sus carpetas en la red y cada usuario es responsable de configurar su
forma de compartir.
Soft(are
Para compartir en una red =raba,o en >ru#o, independientemente del sistema operativo
que se est utilizando, primero hay que habilitar en el equipo el compartir archivos e
impresoras. Cada sistema operativo tiene sus propios mtodos para definir los recursos
compartidos.
Cmo com"artir im"resoras, unidades de disco & car"etas
Una vez que se ha habilitado la comparticin de recursos, puede decidir qu unidades de
disco, carpetas e impresoras estn disponibles en la red. Las opciones de compartir incluyen
discos duros, unidades de CD-ROM, unidades de disquete y carpetas. Para definir una
impresora o una de estas unidades de disco como
un recurso compartido, tiene que definir cada uno
como un recurso compartido y asignarle un nivel de
acceso. (No se pueden compartir dispositivos como
escneres o mdems.) Recuerde que una vez que
un recurso est compartido en una red =raba,o en
>ru#o, estar disponible en toda la red.
#edes 7icrosoft 'indo(s :; & :<
Sot-are
Microsoft Windows 95 y 98 incluyen varias
opciones de software de cliente. El ms habitual es
Cliente para redes Microsoft de Microsoft. Para
instalar el Cliente para redes Microsoft, abra el
Panel de control y haga doble clic en el icono Red.
Haga clic en Agregar para que aparezca el cuadro
de dilogo Seleccione Cliente de red. Como est
aadiendo un cliente de red Microsoft, seleccione
Cliente y, a continuacin, haga clic en Agregar.
Seleccione Microsoft en la lista Fabricantes y
seleccione Clientes para redes Microsoft en la lista Clientes de red. Para aadir al sistema el
servicio de cliente seleccione Aceptar.
En este momento, necesitar aadir un protocolo de red. El cliente para redes Microsoft se
puede utilizar con los protocolos IPX/SPX, NetBEUI y TCP/IP. Seleccione el protocolo
apropiado para su entorno de red.
Una vez que haya instalado el software
del Cliente para redes Microsoft podr
compartir recursos que utilice el
protocolo SMB (Bloque de mensajes del
servidor) para compartir archivos. Esto
incluye a cualquier equipo que utilice
Windows 95 o 98, Windows NT
Workstation, Windows para trabajo en
grupo o LAN Manager.
Cmo compartir impresoras" unidades de disco y
carpetas
Una vez que ha definido la red en su
equipo, puede compartir en la red
directorios, carpetas e impresoras. Para
compartir estos recursos tiene que
activar Compartir impresoras y archivos.
Haga clic con el botn derecho sobre el
icono Entorno de red y seleccione Propiedades del men para abrir el cuadro de dilogo Red.
A continuacin, haga clic en el botn Compartir impresoras y archivos.
El cuadro de dilogo Compartir
impresoras y archivos contiene dos
casillas de verificacin:
Permitir que otros usuarios
tengan acceso a mis archivos.
Permitir que otros usuarios
impriman en mis impresoras.
Puede seleccionar cualquiera de las dos
casillas de verificacin, o incluso las dos.
Una vez que haya activado las casillas de
verificacin deseadas, puede comenzar a
compartir los recursos de su equipo.
Aunque haya activado la comparticin
de recursos en su equipo, sus recursos no
estarn disponibles en la red hasta que no
haya indicado qu recursos desea
compartir. Para compartir una unidad de
disco o una carpeta, abra el Explorador de
Windows, haga clic con el botn derecho
sobre el icono de la unidad de disco o sobre el de la carpeta y seleccione Compartir en el
men. Esto muestra la ficha Compartir en el cuadro de dilogo Propiedades correspondiente
a la unidad de disco o a la carpeta.
Si selecciona el botn de opcin Compartido como puede definir el nombre y aadir una
breve descripcin al recurso compartido. (El botn de opcin es un pequeo crculo que
aparece en el cuadro de dilogo al lado de cada opcin; cuando se seleccionan, aparece
dentro de ellos un pequeo crculo negro.) En el rea Tipo de acceso del cuadro de dilogo
puede seleccionar el botn de opcin correspondiente a cualquiera de los tres tipos de
acceso. La seleccin de Slo de lectura restringe el acceso a una carpeta de forma que su
contenido pueda ser ledo y copiado, pero nunca puede ser modificado. Si selecciona Total se
permite el acceso completo al contenido de la carpeta; y si selecciona Depende de la
contrasea obliga a que el usuario tenga que introducir una contrasea para acceder al
recurso.
Nota: Cuando se comparte un dispositivo o un recurso, ver que en Mi PC o en el
Explorador de Windows aparece una mano como parte del icono.
En el entorno de Windows NT, puede incorporar las caractersticas de seguridad que
proporciona el sistema de archivos NTFS. Este sistema de archivos es una base de datos
relacional en que todo es considerado como un archivo.
Sot-are
Para instalar el software de red, hay disponibles varios protocolos:
Cliente para redes NetWare.
Cliente para redes Microsoft.
NWLink NetBIOS.
Protocolo compatible con NWLink
IPX/SPX/NetBIOS.
Protocolo Internet (TCP/IP).
Para poder definir recursos compartidos en
Windows NT Server, tiene que tener derechos
de administrador.
Cmo compartir directorios y archivos
Para compartir una carpeta localmente
(tiene una sesin en una estacin de trabajo),
haga clic con el botn derecho en el icono de
la carpeta y seleccione la opcin Compartir.
Esto abrir el cuadro de dilogo Propiedades.
Aparecer seleccionada la ficha Compartir.
El nmero mximo de conexiones que se
pueden definir en Windows NT Workstation es
10. La configuracin de este valor es opcional.
Asigne permisos a la carpeta compartida. A
travs de los cuadros de dilogo, puede
limitar el nmero de personas que pueden
acceder a su carpeta o dar permiso a todos. Si
hace clic en el botn Nuevo recurso puede configurar varios recursos compartidos utilizando
distintos nombres y asignando diferentes niveles de permisos.
Para compartir las carpetas y las unidades de disco en Windows 2000, tiene que estar
conectado como un miembro del grupo Administradores, Operadores de servidor o Usuarios
avanzados.
Para compartir una carpeta o una unidad de disco en Windows 2000, abra el Explorador de
Windows y localice la carpeta o unidad de disco que desee compartir. (Para abrir el
Explorador de Windows, haga clic en Inicio, seale Programas, seale Accesorios y, a
continuacin, haga clic en el Explorador de Windows.) Haga clic con el botn derecho y luego
haga clic en Compartir. Haga clic en Compartir esta carpeta de la ficha Compartir.
Para cambiar el nombre de la unidad de disco o de la carpeta compartida, introduzca un
nombre nuevo en Nombre del recurso compartido. El nombre nuevo es el que vern los
usuarios cuando se conecten a esta carpeta o unidad de disco compartida. El nombre actual
de la carpeta o de la unidad de disco no cambia.
Para aadir un comentario a la carpeta o unidad de disco compartida, introduzca el texto
deseado en Comentario. Para limitar el nmero de usuarios que pueden conectarse a la vez
a una carpeta o a una unidad de disco compartida, haga clic en Permitir debajo de Lmite de
usuarios, e introduzca a continuacin el nmero de usuarios.
Cmo compartir impresoras
Para compartir una impresora Windows NT/Windows 2000 en una red Windows NT, haga
clic en Inicio, seleccione Configuracin y haga clic en Impresoras. Haga clic con el botn
derecho en la impresora que va a compartir y seleccione Compartir en el men. Haga clic en
el botn Compartir como e introduzca un nombre que pueda identificar claramente a la
impresora en la red. Una vez que haya compartido e identificado la impresora, puede
configurar la seguridad de la impresora.
#edes A""leS/are
Sot-are
El software de servidor de archivos de Apple se denomina AppleTalk. Para compartir
recursos con AppleTalk hay que seguir estos pasos:
;ara seleccionar un puerto de red. Seleccione el submen AppleTalk del
Panel de control y poder abrir el cuadro de dilogo AppleTalk. Ah puede seleccionar
el puerto de conexin de red apropiado.
;ara activar AppleTalk0 Para activar AppleTalk en un equipo, el equipo tiene
que estar conectado a una red AppleTalk. Para hacer eso, abra Apple Chooser y
active el botn de opcin Apple Talk.
;ara compartir recursos. Defina su identidad en la red asignando un
nombre al equipo. Luego active el modo de compartir en el cuadro de dilogo File
Sharing del Panel de control de Apple.
Cmo compartir unidades de disco y carpetas
Al igual que en las redes =raba,o en >ru#o, AppleShare proporciona una forma de
compartir a nivel de carpeta, pero no a nivel de archivo. Si el propietario del equipo que
comparte un recurso ha definido algn archivo o carpeta para que se pueda compartir,
estarn disponibles a cualquiera que se conecte.
El propietario de una carpeta configura el modo de compartir una carpeta abriendo la
ventana de compartir carpeta. Desde el men Choose File, seleccione Get Info y haga clic en
Sharing. Para cada usuario o grupo listado, el propietario establece uno de los privilegios
siguientes para trabajar con la carpeta:
Lectura y escritura.
Slo lectura.
Slo escritura (cuadro desplegable).
Ninguno.
Las restricciones tambin se pueden definir para las carpetas compartidas de forma que no
puedan ser modificadas por otras personas distintas al propietario. Para establecer esta
restriccin, abra el cuadro de dilogo Sharing Info y active la casilla de verificacin Cant
move, rename, or delete this item (locked).
Cmo compartir impresoras
Para compartir una impresora que est conectada directamente a un equipo Apple, abra el
cuadro de dilogo Apple Chooser y seleccione la impresora que desea compartir. A
continuacin, haga clic en el botn Setup para abrir el cuadro de dilogo Sharing Setup. En
este cuadro de dilogo, puede activar la casilla de-verificacin Share this Printer e introducir
un nombre y una contrasea (opcional) para la impresora. Tambin puede activar la casilla
de verificacin Keep Log of Printer Usage si desea guardar informacin sobre la utilizacin de
la impresora.
NI8
El sistema operativo UNIX existe en un gran nmero de configuraciones y est disponible a
travs de varios fabricantes, o en el caso de Linux, desde una entidad que no se
corresponde de ninguna manera con una compaa. El soporte de UNIX para la
interoperabilidad con otros sistemas operativos de red depende del fabricante. Por ejemplo,
Solaris Easy Access Server de Sun, incluye un soporte nativo para muchos servicios de red
Windows NT, como la autenticacin, servicios de archivos e impresoras y servicios de
directorio. Las distribuciones de Linux incluyen mdulos de acceso Apple para el acceso
AppleTalk, software de terceros como Samba, que hace que los sistemas de archivos UNIX
estn disponibles para cualquier equipo de la red que utilice el protocolo para compartir
archivos SMB y mdulos para acceder a los sistemas de archivos NTFS y MS-DOS.
Com"artir en una red cliente/servidor
Compartir carpetas en una red basada en un servidor es similar a compartir en una red
=raba,o en >ru#o. La principal diferencia est en el nivel de seguridad disponible, que se
consigue con los servicios de directorio del servidor. Microsoft Windows NT Server y Novell
NetWare proporcionan permisos a nivel de archivo, adems de permisos a nivel de
impresora, unidad de disco y directorio.
Novell
A diferencia de otros sistemas operativos de red, NetWare no necesita activar el modo de
comparticin para hacer que estn disponibles los recursos del servidor. Esta activacin
automtica es un parmetro predeterminado de una red NetWare.
Una segunda diferencia es que el acceso a los recursos compartidos se realiza a travs de
los privilegios de cuenta de usuario y de grupo. En otras palabras, las impresoras,
directorios y archivos no estn propiamente restringidos.
2ibliografaD
Curso de Cisco
/tt"B///tml4rincondelva*o4com/redes3(an5E4/tml
/tt"B//nti4educa4rcanaria4es/conocernos5me0or/"a*inas/indice4/tm
/tt"B//fmc4axarnet4es/redes/indice4/tm
/tt"B//(((4an*elfire4com/,sD/lilima/medios4/tmLC
/tt"B//lat4Dcom4com/lat/solutions/es5LA/small5business/scenarios/basic(ired5relD4/tml
/tt"B//(((4*eocities4com/Silicon9alle&/<E:;/noscs4/tml
/tt"B//fmc4axarnet4es/redes/tema5>M5m4/tm
/tt"B//"ersonales4com/elsalvador/sansalvador/altainformacion/
/tt"B//(((E4euro4dell4com/content/to"ics/to"ic4as"x/emea/to"ics/"roducts/*uides/net(,N
cOesPlOesPsO*enPQsectionO>>D
/tt"B//fmc4axarnet4es/redes/tema5>?5m4/tm
/tt"B///tml4rincondelva*o4com/medios3de3transmision5E4/tml
/tt"B//nti4educa4rcanaria4es/conocernos5me0or/"a*inas/et/ernet4/tm
/tt"B//fmc4axarnet4es/redes/tema5>D5m4/tm
/tt"B//es4futura/ost4com/(ebs4ne(/main/serv/ded/a""5servers4"/"Nselect5lan*ua*eOes
/tt"B//fmc4axarnet4es/redes/tema5>A5m4/tm
/tt"B//fmc4axarnet4es/redes/tema5>;5m4/tm
/tt"B//(((4microsoft4com/s"ain/service"roviders/articulos/cable5*u&4as"
/tt"B//(((4microsoft4com/latam/(indo(sx"/"ro/biblioteca/"lannin*/(irelesslan/c/allen*es4as"
/tt"B//nti4educa4rcanaria4es/conocernos5me0or/"a*inas/i"4/tm
/tt"B//nti4educa4rcanaria4es/conocernos5me0or/"a*inas/"rotocolE4/tm
/tt"B//fmc4axarnet4es/redes/tema5>H5m4/tm
/tt"B//nti4educa4rcanaria4es/conocernos5me0or/"a*inas/cableado4/tm
/tt"B//nti4educa4rcanaria4es/conocernos5me0or/"a*inas/areade4/tm
/tt"B//nti4educa4rcanaria4es/conocernos5me0or/"a*inas/subs4/tm
/tt"B//nti4educa4rcanaria4es/conocernos5me0or/"a*inas/subsE4/tm
/tt"B//fmc4axarnet4es/redes/tema5E>5m4/tm
/tt"B//fmc4axarnet4es/redes/tema5>:5m4/tm
/tt"B//(((4mono*rafias4com/traba0os;/siso"/siso"?4s/tmlLservi
/tt"B//(((4saulo4net/"ub/redes/c4/tm
/tt"B//(((4!ualitrain4com4mx/ob0eIndirecto/servia"lica4/tm
/tt"B//eduadis4itla"iedad4edu4mx/Q/oce*ueras/redes/unidadE5E4/tml
/tt"B//(((4itcerroa-ul4edu4mx/redes?/IN+E8#E+ES?4/tm

Вам также может понравиться