Вы находитесь на странице: 1из 36

CURSO DE REDES ENVIADO POR EMAIL

El curso de Instalacion y Supervision de Redes comprende los siguientes


temas:
CAPITULO 1
-Introduccion a las redes.
-Tipos de Redes.
-Sistema operativo de Red.
-Tipologia de las LAN.
CAPITULO 2
-Protocolo de Arbitraje.
-Trasmision de datos.
-Placas LAN mas utilizadas.
-Booteo remoto.
CAPITULO 3
-Distintas versiones de Netware.
-Diagramacion de una red.
-Instalacion del Netware.
-Instalacion en el server.
-Instalacion en las terminales.
CAPITULO 4
3-Introduccion a Windows NT.
-Primeros pasos en la instalacion.
-Reconocimiento del sistema.
-Config. de las unidades de almacenamiento.
CAPITULO 5
-Introduccion a Windows NT Workstation.
-Configurando el acceso a Red.
-Pantalla de los servicios de Red.
CAPITULO 6
-Introduccion a Windows NT Server.
-Comenzando la instalacion de la red.
-Pantalla de los servicios de Red.
CAPITULO 7
-Eleccion de un Protocolo para Win NT.
-Protocolos "de serie": IPX/SPX y NetBEUI.
-NetBEUI.
-IPX/SPX.
-TCP/IP.
CAPITULO 8
-Dominios, relaciones y otras cosas.
-El dominio Master.
-Los grupos de trabajo.
CAPITULO 9
-Gestion de Usuarios.
-Grupos Globales.
-Grupos Locales.
CAPITULO 10
-El administrador de discos.
INTRODUCCION:
Una de las mejores definiciones sobre la naturaleza de una red es la de
identificarla como un sistema de comunicaciones entre computadoras. Como
tal, consta de un soporte físico que abarca cableado y placas adicionales en
las computadoras, y un conjunto de programas que forma el sistema operativo
de red.
La diferencia sustancial entre un sistema basado en una minicomputadora o
gran computadora (mainframe) y una red es la distribución de la capacidad de

Página 1 de 36
procesamiento . En el primer caso, se tiene un poderoso procesador central,
también denominado "host", y terminales "bobas" que funcionan como entrada y
salida de datos pero son incapaces de procesar información o de funcionar
por cuenta propia. En el segundo caso, los miembros de la red son
computadoras que trabajan por cuenta propia salvo cuando necesitan un
recurso accesible por red.
TIPOS DE REDES:
Por la relación que hay entre sus miembros, las redes se subdividen en dos
grandes grupos: las redes con servidor y las entre pares.
En una "red basada en un servidor" (server-based), los recursos a compartir
se centralizan en una máquina denominada "servidor "(server). Las demás
máquinas, denominadas "estaciones de trabajo" (workstations), sólo pueden
usar recursos propios o del server. A su vez, las redes basadas en servidor,
aceptan dos subclases: con servidor "dedicado" o "no dedicado". En el
segundo, la máquina que funciona como servidor, lo hace también como
estación de trabajo.
En una "red entre pares "(peer-to-peer) cualquier estación puede ofrecer
recursos para compartir. Las que no ofrecen recursos se llaman "clientes"
(client) y las que lo hacen "anfitrión/cliente" (host/client).
Las ventajas y desventajas de un tipo de red frente al otro, son los
derivados de la centralización de recursos. En general, las redes
importantes tienden a ser basadas en servidores dedicados, los que presentan
las siguientes ventajas:
un servidor dedicado tiene más capacidad de trabajo que una máquina que
opera además como estación.
ofrece más seguridad contra accesos no autorizados tener la información
centralizada que distribuída.
las redes que ofrecen mayor seguridad contra pérdidas accidentales de
información trabajan con servidores dedicados.
en las redes importantes, hay un "supervisor o administador del sistema"
cuyas tareas se facilitan mucho si la red está centralizada.
es más práctico para hacer actualizaciones de programas y copias de respaldo
la centralización de archivos.
cuando una estación de una red entre pares ofrece recursos para compartir,
le queda menos memoria libre que cuando sólo usa los de otras estaciones. La
diferencia puede ser tal que no se pueda cargar el programa de aplicación
que debería ejecutarse en la estación.
no se corre el riesgo de que una estación que se cuelgue, cuelgue el
sistema.
las redes en las que hay terminales corriendo sistemas operativos
diferentes, tienen servidores dedicados.
Las redes entre pares suelen presentar las siguientes ventajas:
Sistema operativo de menor costo.
El sistema de impresoras es descentralizado, lo que evita la disyuntiva
entre imprimir todo en el server (y caminar hasta él a buscar el trabajo) y
dotar a cada estación de trabajo de una impresora (solución cara).
Es mucho más fácil reconfigurar este tipo de sistemas.
Si bien las diferencias entre ambas son notables, en la práctica tienden a
disminuir pues cada una de ellas toma características de la otra. En efecto,
hay productos que permiten que en sistemas con servidores, algunas
estaciones puedan compartir sus impresoras. NetWare lo incorpora a partir de
la versión 2.15 Update con el nombre de PSERVER.
También es posible tener más de un servidor en la red. Por otra parte, a

Página 2 de 36
medida que se le agregan máquinas a una red entre pares, surge sóla la idea
de ir dejando alguna dedicada a servir la red, con lo que aunque el sistema
operativo sea entre pares, funcionaría como una red basada en server. Otro
punto a tener en cuenta es que a medida que se agregan estaciones a la red,
aparecen nuevos usuarios y se llega a un punto en el que un administrador
del sistema es imprescindible.
SISTEMA OPERATIVO DE RED:
El sistema operativo es el programa a través del cual los demás programas
usan los recursos de la red.
En los sistemas entre pares, las estaciones trabajan bajo DOS y el sistema
operativo es un residente que funciona como una extensión del mismo; el
residente es de mayor tamaño si la estación funciona también como anfitrión.
Casi siempre, los sistemas operativos entre pares se basan en DOS 3.1 (o
superior) y NETBIOS.
En los sistemas basados en servidores, la situación es distinta en el
servidor que en las estaciones. El sistema operativo del servidor puede ser
especial (caso del NetWare) o trabajar como una extensión de otro sistema
operativo (por ej: el LAN Manager trabaja bajo OS/2). Generalmente el
servidor no trabaja bajo DOS ya que el DOS no es ni multiusuario ni
multiproceso y está limitado a manejar 640K de RAM. Esto es consecuencia de
no usar al 80286 (o superiores) en modo protegido. Las estaciones trabajan
en forma similar a los sistemas entre pares con la salvedad de que no pueden
ofrecer recursos para compartir. Lo importante es que desde las estaciones
el server se vea igual que un disco local bajo DOS. En el caso de sistemas
mezclados (PCs con otros tipos de máquinas), cada máquina debe correr su
propio sistema operativo y, además, ver al server como si fuera parte de
ella.
Ventajas aportadas por el uso de una red:
Mantener bases de datos actualizadas instantáneamente y accesibles desde
distintos puntos.
Facilitar la transferencia de archivos entre miembros de un grupo de
trabajo.
Compartir periféricos caros (impresoras laser, plotters, discos ópticos,
etc)
Bajar el costo del software comprando licencias de uso múltiple en vez de
muchas individuales.
Mantener versiones actualizadas y coherentes del software.
Facilitar la copia de respaldo de los datos.
Correo electrónico.
Comunicarse con otras redes (bridge).
Conectarse con minis y mainframes (gateway).
Mantener usuarios remotos via modem.
Si las estaciones que forman la red carecen de diskettera, además se puede:
Evitar el uso ilegal del software.
Evitar el ingreso de virus.
Evitar el hurto de información.
Facilita el acceso al sistema para usuarios inexpertos, ya que ingresa
directamente a ejecutar sus aplicaciones.
TOPOLOGIA DE LAS REDES LAN:
La topología de la LAN la define el hardware. Hay tres topologías básicas:
1) Estrella (star)
Se la llama así pues hay un centro denominado hub hacia el cual convergen
todas las líneas de comunicación. Cada máquina tiene un enlace exclusivo con

Página 3 de 36
el hub. Los sistemas host - terminales también usan una topología estrella,
con el host en el centro, pero se diferencian por la forma de comunicación.
En las LANs, el hub es un dispositivo que, sea activo o pasivo, permite que
todas las estaciones reciban la transmisión de una; en los sistemas con
host, sólo el host recibe. En una red, la comunicación entre dos estaciones
es directa; en un sistema con host, una terminal se comunica con el host y
el host con la otra.
(Puedes fijarte en Fig. 1)

2) Bus:
En esta topología hay un cable que recorre todas las máquinas sin formar
caminos cerrados ni tener bifurcaciones. Eléctricamente, un bus equivale a
un nodo pues los transceptores de todas las máquinas quedan conectados en
paralelo. A los efectos de mantener la impedancia constante en el cableado
de la red, se deben conectar dos "terminadores" en ambos extremos del
cableado de la misma.

Página 4 de 36
(Puedes fijarte en Fig. 2)

3) Anillo:
En este caso, las líneas de comunicación forman un camino cerrado. La
información generalmente recorre el anillo en forma unidireccional, cada
máquina recibe la información de la máquina previa, la analiza, y si no es
para ella, la retransmite a la siguiente.
(Puedes fijarte en Fig. 3)

Página 5 de 36
Bueno, aqui esta el Capitulo 2. Debo reconocer estos son conceptos muy
teoricos y quizas a algunos no le intererese demasiado, pero a consejo
personal guarden una copia que le puede ser de mucha utilidad.
Hasta la proxima ...
PROTOLOCOS DE ARBITRAJE
Se denomina así al acceso a la posibilidad de transmitir datos por la red;
hay dos formas básicas :
CSMA/CD (Carrier Sense Multiple Access with Collission Detection):
En este caso, cualquier máquina puede iniciar una comunicación (acceso
múltiple) con sólo verificar que no haya ninguna otra comunicación en el
cable ; para ello detecta la presencia de portadora (Carrier Sense).(fase
a).
La información que se está transmitiendo tarda un cierto tiempo en recorrer
la red. Una estación a la que todavía no le llegaron los primeros bits
podría iniciar una transmisión basada en que en ese momento no hay
señal.(fase b). Un instante después le empezarán a llegar dichos bits, pero
como la transmisión ya había comenzado, las estaciones comprendidas entre
ambas máquinas recibirán la suma de las dos señales.(fase c). Esto se
denomina "colisión". El segundo transmisor debe seguir transmitiendo un
tiempo suficiente como para que el primero se entere de la colisión.(fase
d). Esta acción recibe el nombre de atascamiento (jamming).
ANALISIS DE UNA COLISION
(Fig. 4)
El peor caso de colisión se produce cuando las estaciones están a la mayor
distancia posible y la segunda comienza a transmitir justo antes de recibir
el primer bit, pues al tiempo de propagación de la señal de la primera
estación a la segunda, hay que sumarle el de propagación del atascamiento de
la segunda a la primera. La suma de esos tiempos define la "ventana de
colisión". Para asegurarse la ausencia de colisiones indetectadas, se deben
cumplir dos condiciones:
1. la transmisión debe durar más que la ventana de colisiones. Por ej: en
Ethernet el paquete mínimo es de 46 bytes y el máximo de 1500 bytes.
2. la estación transmisora debe chequear la ausencia de colisiones durante
ese tiempo; después no es necesario.
Una vez detectada la colisión, ambas estaciones deben dejar pasar un tiempo
determinado cuasialeatoriamente antes de intentar retransmitir. Si se
produce otra colisión, se reintenta esperando un tiempo mayor. El tiempo
promedio de demora se duplica con cada reintento. Puede haber colisiones

múltiples. Es posible que una estación no pueda comunicarse durante mucho


tiempo debido a una sucesión de colisiones.

Página 6 de 36
Token passing:
Este sistema evita la colisión pues limita el derecho a transmitir a una
máquina. Esa máquina se dice que tiene el token (cospel). El token va
pasando a intervalos fijos de una máquina a otra. La circulación del token
de una máquina a la siguiente hace que, desde el punto de vista lógico, toda
red basada en tokens sea un anillo. Debe notarse que un anillo lógico no
implica un anillo físico. En efecto, si bien IEEE 802.5 emplea un anillo
físico, IEEE 802.4 especifica un bus y ARCnet usa una estrella.
Por la red circulan dos tipos de mensajes: los "tokens" y los "frames".
Un token indica que la red está disponible. El token incluye información de
prioridad, de forma tal que el control de la red lo pueda tomar sólo una
estación con igual o mayor prioridad. Hay un timer que asegura que ninguna
estación retenga el token demasiado tiempo.
Un frame (marco) es un mensaje que contiene (entre otras cosas) la
información que se quiere transmitir, las direcciones de las estaciones
transmisora y receptora, y un CRC para manejo de errores.
Comparación entre CSMA/CD y Token passing:
Ambos tipos de protocolo tienen uso generalizado. La ventaja del primero es
que permite mayor performance, especialmente cuando hay pocas colisiones.
Esto ocurre si la mayoría de las transmisiones se originan en la misma
máquina o si hay relativamente poco tráfico en la red. Una ventaja del
segundo es que puede asegurarse que, independientemente del tráfico en la
red, una máquina va a poder transmitir antes de un tiempo predeterminado.
Esto tiene dos efectos positivos: uno es que la performance de la red no
disminuye tanto al aumentar el tráfico; el otro (aunque su uso es menor) es
en sistemas de control donde es importante asegurarse de que un mensaje
llegue a destino antes de que pase cierto tiempo. Otra ventaja posible para
el segundo es que soporta un esquema de prioridades para el uso de la red.
Por estas razones, el CSMA/CD es el preferido para oficinas, mientras que el
Token passing es preferido para fábricas.
TRANSMISION DE DATOS
Para permitir la fácil interconexión de un gran número de máquinas, se
simplifica al máximo el transmisor, receptor y cableado transmitiendo en
forma serie. La norma RS 232 no sirve en este caso, pues contempla
esencialmente la comunicación entre 2 equipos, y se complicaría notablemente
si se tratara de extrapolar a esta situación. Por lo pronto, mediante un
arbitraje adecuado, con sólo dos conductores (ya sea un par trenzado o algún
coaxil) es posible comunicar decenas de máquinas.
Como ganar el permiso para transmitir demanda un cierto tiempo, no es
eficiente transmitir sólo un byte; las redes arman grupos de bytes
denominados paquetes. Un paquete lleva los datos precedidos por bytes de
sincronización, direcciones tanto del transmisor como del receptor e
indicación del formato del paquete (por ej: cantidad de bytes) y termina con
bytes para efectuar un CRC (por ej: en Ethernet son 4).
Para evitar problemas de interferencia y de circulación de corriente
contínua entre máquinas, generalmente los cables están aislados del resto de
la computadora por medio transformadores de pulsos.
El tipo de conductor viene dado por la elección de la placa de red. Debido
al mayor ancho de banda obtenible, las redes que trabajan a mayor velocidad,
usan coaxil, y las de menor velocidad, par trenzado. Las redes donde se
emplea par trenzado en topología estrella (como StarLAN, IEEE 802.3 1 BASE
5), suelen ofrecer la ventaja de poder aprovechar pares sobrantes del

Página 7 de 36
tendido de la instalación telefónica.
Si bien lo más habitual es transmitir mediante conductores, hay otras
alternativas. Cuando se requieren conexiones a distancias del orden del Km,
inmunidad a interferencias, seguridad frente a conexiones clandestinas y
total aislación entre equipos, se usan redes basadas en fibra óptica. Otra
aplicación posible de la fibra óptica es en enlaces de gran ancho de banda,
donde se aprovecha la instalación para transmitir audio y/o video.
PLACAS MAS HABITUALES EN LAN PARA COMPUTADORAS PERSONALES
Ethernet:
Es una red con topología tipo bus, con protocolo CSMA/CD, que trabaja en
banda base y es capaz de transmitir a 10 MBit/s, emplea codificación
Manchester. Existen versiones tanto con cable de cobre como con fibra
óptica. De las versiones por cable existen dos subtipos: Ethernet
propiamente dicha (o de cable grueso) y Cheapernet (o Ethernet de cable
delgado).
La red Ethernet estandar fue desarrollada por Xerox (introducida en 1975) y
normalizada por la IEEE como IEEE 802.3 10 BASE 5 (10 Mbit/seg, BASEband y
500 m de alcance).
El cable a usar es RG11 de 50 ohm de impedancia característica y 10,16 mm
(0,4 ") de diámetro. Los conectores son tipo N (a rosca) con el macho en el
cable. Las máquinas se conectan a este cable por medio de transceptores. La
vinculación entre la placa de red y el transceptor se realiza mediante un
cable terminado en conectores de tipo D de 15 contactos (denominados DIX),
teniendo la plaqueta un conector hembra y el transceptor uno macho. En cada
extremo del cable, se debe conectar un conector N de terminación (también
llamado terminador, terminator) que contiene un resistor de 50 ohm (que es
la impedancia característica del cable). Una instalación correcta debe
incluir la puesta a tierra de UNO Y SOLO UNO de los terminadores. Debido a
la degradación de la relación señal/ruido, la distancia entre los
terminadores no debe superar los 500 m (1.640 pies). No se permite conectar
dos T usando menos de 2,5 m (8 pies) de cable.

Página 8 de 36
Los cables que unen las máquinas con los transceptores pueden tener hasta 50
m (165 pies). En el caso de necesitar armarse un bus más largo, deberá
descomponérselo en segmentos de menos de 500 m denominados segmentos
troncales. Para integrar segmentos hay varias alternativas: poner
repetidores, poner un server con una placa Ethernet por cada segmento o
poner en algunas workstations 2 placas y hacer que, aparte de su trabajo
normal, funcionen como retransmisores (también se las llama puente).
Aún así hay ciertos límites: no puede haber más de 5 segmentos y no pueden
sumar más de 2.500 m (8.200 pies). Una limitación adicional es que no puede
haber más de 100 máquinas conectadas en un segmento, aunque se cumplan los
requisitos de longitud. Un asunto a tener en cuenta es que si se daña el
cable, todas las máquinas que dependen de él salen de servicio, por lo que a
veces se parte la red por cuestiones de confiabilidad.
(Fig. 5)

En las redes con cable delgado (también llamadas IEEE 802.3 10 BASE 2) se
usa como conductor un cable RG58 de 50 ohm (0,2" = 5,08 mm de diámetro). En
la plaqueta hay un conector BNC hembra al cual se le conecta una T. Los
cables que unen máquinas se conectan en las T mediante BNC macho. En cada
extremo del cable, se debe conectar un terminador de 50 ohm. Una instalación
correcta debe incluir la puesta a tierra de UNO Y SOLO UNO de los
terminadores. La distancia entre los terminadores no deben superar los 185 m
(607 pies). No se permite conectar dos T usando menos de 0,5 m (1,6 pies) de
cable. La T debe conectarse directamente a la placa de red, sin
prolongadores. En el caso de necesitar armarse un bus más largo, deberá
descomponérselo en segmentos de menos de 185 m. Las alternativas para
integrar segmentos son las mismas que en Ethernet estandar. No puede haber
más de 5 segmentos en una red y no pueden sumar más de 925 m (3.035 pies).
Tampoco puede haber más de 30 máquinas conectadas en un segmento, aunque se
cumplan los requisitos de longitud.

(Fig. 6 )

Página 9 de 36
La gran mayoría de las redes tipo Ethernet para computadoras personales, son
en realidad Cheapernet. Esto se debe a que en Cheapernet se ahorra el costo
de los transceptores y el cable cuesta por lo menos 3 veces menos. Por tal
motivo, todas las placas de red para computadoras personales traen el
conector BNC para Cheapernet pero no todas traen el conector DIX para
Ethernet. La red Ethernet tiene, por otra parte la ventaja de permitir
troncales más largos y mayor cantidad de máquinas por troncal por lo que es
más apropiada para instalaciones importantes. Otra área donde se aplica es
en la conexión con redes Ethernet preexistentes (con el software apropiado
pueden transferirse archivos aunque tengan distintos sistemas operativos).
Si se desea probar un enlace entre dos máquinas, no se pueden conectar
directamente pues no tienen terminadores; deben usarse 2 T y 2 terminadores.
Se pueden combinar segmentos de Ethernet y Cheapernet no sólo usando puentes
o repetidores sino mediante adaptadores BNC - N ya que el cable tiene la
misma impedancia y la información se transmite igual (tanto eléctricamente
como lógicamente). La construcción de segmentos usando cable de distinto
diámetro tiene sentido para cables cuya longitud esté comprendida entre 185
m (el máximo posible con cable delgado) y 500 m (el máximo posible con cable
grueso).
La longitud máxima de cable delgado (d) utilizable para armar un troncal de
longitud L está dada por la fórmula:
d = (500 - L) / 3.28.
Por ej: si L = 300 m, se pueden usar 61 m de cable delgado y 240 del grueso.
La interfase con el bus de la PC se puede hacer mediante 8 o 16 bits
(generalmente se usan de 8 para las workstations y de 16 en el server). En
la placa hay un chip dedicado que maneja las comunicaciones, administra un
área de RAM que sirve de buffer de entrada/ salida, etc. La comunicación con
el microprocesador involucra, además de las líneas de datos y control
usuales, una línea de interrupción (IRQ) y una dirección en el mapa de I/O.
Las placas Ethernet vienen preparadas por default en la dirección 300h y
usan IRQ3. Debe tenerse cuidado en que no haya conflictos con otras placas:
IRQ3 es usada por COM2, COM4, quizás por modems o fax internos. En cambio,
la dirección 300h es usada por la placa prototipo de IBM y por placas de
adquisición de datos o control fabricadas por terceros, por lo que es raro
encontrarlas en máquinas conectadas en red.
Con respecto a DMA, Novell desaconseja su uso, aunque las placas que ellos
mismos fabrican tienen jumpers para elegir un canal.
ARCnet:
Fue desarrollada por Datapoint e introducida en 1977. Su nombre es la
abreviación de Attached Resource Computing network. La no participación en
el comité IEEE 802 dio lugar a que ninguna norma 802 la tenga en cuenta. Sin
embargo, cuatro factores contribuyeron a hacerla tan popular que es un
estandar de facto:
1. a partir de 1982, se comenzaron a vender los chips, por lo que
aparecieron "segundas fuentes" de esta placa (Davong, Nestar, Standard
Microsystems, Tiara y Waterloo entre otros).
2. el precio es bastante inferior a Ethernet y Token Ring.
3. es muy confiable
4. en muchos lugares de EEUU había cableados con coaxil de 93 ohm en
estrella provenientes de hosts con terminales IBM 3270. ARCnet permite que
al reemplazar las terminales por computadoras el cableado se aproveche.

Página 10 de 36
En su versión original, es una red con topología tipo estrella, con
protocolo de pasaje de "token" , que trabaja en banda base y es capaz de
transmitir a 2,5 MBit/s.
La placa ARCnet se conecta con el hub mediante un cable coaxil de 93 ohm
RG62. Hay dos tipos de hub: pasivos y activos. Los pasivos consisten en una
caja con 4 entradas vinculadas mediante resistores, de valor tal que si tres
entradas cualesquiera están terminadas en su impedancia característica, la
impedancia vista desde la otra entrada también sea la característica. Esta
conexión permite adaptar impedancias y evitar reflexiones, pero a costa de
una atenuación alta. Justamente la atenuación limita la distancia máxima
entre cada máquina y el hub a 30 m. Un hub activo, aparte de los resistores
de terminación, tiene amplificadores, por lo que se pueden conectar máquinas
hasta a 600 m del hub. Los hubs activos pueden ser internos (generalmente de
4 bocas) o externos (generalmente de 8). Es posible conectar un hub a otro
pero se deben respetar estas reglas:
No se pueden conectar hubs pasivos entre sí.
Cualquier entrada no usada en un hub pasivo debe llevar un terminador de 93
ohm.
Ningún cable conectado a un hub pasivo puede tener más de 30 m.
Un hub activo puede estar conectado a una máquina, a otro hub activo o a uno
pasivo.
Las bocas no usadas en un hub activo no necesitan terminador, pero es
conveniente usarlo.
Tanto los enlaces entre dos hubs activos como los efectuados entre hubs
activos y máquinas pueden ser de hasta 600 m.
Ninguna máquina puede estar a más de 6.000 m (20.000 pies) de otra.
No crear ningún lazo.
Para efectuar pruebas entre dos máquinas, no es necesario un hub, se las
puede conectar directamente pues las placas poseen terminadores internos.
En la actualidad se la puede considerar obsoleta.

Página 11 de 36
RED ARCNET EN TOPOLOGIA ESTRELLA
(Fig. 7)

Existen versiones de ARCNet para topología bus y para transmisión por par
trenzado, pero no se popularizaron. Tambien se desarrolló una versión
denominada "plus" de mayor velocidad de transmisión pero hasta el momento su
penetración en el mercado es casi nula.
El chip de control de comunicaciones maneja un buffer de 2 KBy (2048 d = 800
h). Como ARCnet trabaja con paquetes de longitud fija (508 bytes) y NetWare
también (pero de 560 bytes), se requiere transferir dos paquetes ARCnet para
transferir un paquete de NetWare (uno de ellos sólo lleva 52 bytes útiles,
el resto son 0). La dirección de la RAM del buffer es seleccionable con
jumpers. El default es D0000h - D07FFh), normalmente no interfiere con otras
direcciones. La placa también ocupa un espacio de 16 By en el mapa de I/O,
siendo el default 2E0 - 2EFh un valor que no interfiere. Emplea una línea de
IRQ seleccionable, siendo la 2 por default. En las XT no hay problema, pero
en las AT coincide con el IRQ generada por el segundo 8259, por lo que debe
cambiarse; las opciones son: 3, 4 (ambas pueden interferir con puertas
serie) , 5 y 7 (pueden interferir con puertas paralelo). Por último, hay un
par de parámetros de "time - out" que deben seleccionarse mediante DIP
switches con la restricción de que deben ser iguales en todas las placas.

Token Ring:

Página 12 de 36
Fue desarrollada por IBM y adoptada por IEEE como estandar IEEE 802.5 en
1986. Hay placas compatibles de General Instruments, Proteon, 3Com y
Ungermann-Bass. Por definición un "token - ring" consiste en un conjunto de
estaciones conectadas en cascada formando un anillo (ring) en el que la
información es transferida de una estación activa a la siguiente. Cada
estación recibe y regenera los bits que recibe, de forma tal que actúa como
repetidor cuando está activa. Cuando la información vuelve a la estación que
originó la transmisión, el mensaje es retirado de circulación.
La velocidad de transmisión original era de 4 MBit/s, pero hay versiones de
16 Mbit/s. La codificación es Manchester diferencial.
Cuando se desea armar una red Token Ring, lo intuitivo sería pensar en un
bus unido por sus extremos. Sin embargo, la topología que aparenta esta red
es la de una estrella (se la suele describir como "star - wired ring"). Esto
se debe a que el anillo está contenido en un dispositivo denominado 8228
Multistation Access Unit (MAU).
Las máquinas se conectan a las bocas 1 al 8 del 8228 mediante unos cables
llamados adaptadores (pues el conector incluído en la placa es distinto al
del 8228) o 'par de lóbulo (lobe pair, el nombre surge de considerar a cada
"punta" de la estrella como un lóbulo de ella). Si la red tiene más de 8
puestos, se forma un anillo de 8228 conectando la salida de uno (Ring
Output, RO) con la entrada del siguiente (Ring Input, RI). Los 8228 poseen
un relevador por cada boca; la estación que se conecta, debe activar el relé
para insertarse en el anillo.
Hay dos formas de cablear el sistema: "small movable cabling system" y
"large nonmovable cabling system".
En el primer caso, se tienen los siguientes límites:
Hasta 96 estaciones.
Hasta 12 unidades 8228.
Distancia máxima entre el 8228 y una estación: 45,7 m (150 pies) , a los que
hay que sumarle 2,4 m (8 pies) del adaptador.
Distancia máxima entre dos 8228: 45, 7 m (150 pies).
No pasar el cable por exteriores ni por conductos de ventilación, no
exponerlos a más de 75 grados Celsius, ni a interferencia eléctrica.
En el segundo caso, se pueden conectar hasta 260 estaciones y 33 8228, pero
se usa un montaje físico diferente (ver bibliografía).

Página 13 de 36
(Fig. 8)

La transmisión se efectúa mediante dos pares trenzados, pero hay de diversas


clases, definidas por IBM con números de tipo. El tipo 1 posee 2 pares AWG
22 con blindaje. Se usa principalmente para conectar MAUs. El tipo 2 ofrece
2 pares AWG 22 blindados y 4 pares AWG 26 sin blindaje; los pares extras son
para conectar el teléfono con el mismo cable. El tipo 3 es de 2 pares tipo
telefónico sin blindar. Es una alternativa barata al tipo 1. La ventaja de
usar cable tipo 3 es que en muchas empresas donde hay centrales telefónicas
internas, quedan pares disponibles, por lo que no hay que hacer un nuevo
tendido; la desventaja es que se limitan el alcance y la cantidad de
dispositivos que se pueden soportar (72 en vez de 255). El tipo 6 consta de
2 pares de cables (no alambres) de AWG 26 sin blindaje; es flexible y se usa
para los alargues entre el cable adaptador y el 8228. El cable 9 consta de
dos pares de AWG 26 blindados. Tiene menor alcance que el tipo 1 (aprox.
66%) pero es más barato. Todos los cables mencionados hasta acá soportan 16
Mbit/s excepto el 3 que llega sólo a 4 Mbit/s. Por último, el tipo 9 no es
un cable sino una fibra óptica de 140 micrones. Soporta hasta 250 Mbit/s.
Para ampliar el anillo, se puede usar el 8218 Token - Ring Copper Repeater
(repetidor de cobre), llevándolo a 775 m. Otra alternativa es emplear el
8219 Token - Ring Network Optical Fiber Repeater (para fibras ópticas), que
posibilita enlaces de hasta 2 km.
Hay dos modelos básicos de placas: la Token Ring PC Adapter (para PC, XT,
AT, y compatibles) y la Token Ring Adapter/A (TRN/A, para PS/2 Model 50 y
superiores). La diferencia entre ambas es, fundamentalmente, que la primera
se conecta en un mainboard con bus tipo XT, mientras que la segunda es para
un bus MCA (microchannel).
La dirección de base en el mapa de I/O es A20h (default); se puede escoger
IRQ 2, 3 ó 7 (la 7 se superpone con la primera impresora). Un detalle a
tener muy en cuenta es que la Token Ring PC Adapter decodifica 12 bits en
I/O y no 10 (como es usual en PC). Por esta causa se debe tener cuidado con
el tema de las direcciones fantasma, por ej: A20h se puede superponer con
220h.

Página 14 de 36
Identificación:
Para identificar a las placas involucradas en una comunicación (tanto la que
la origina como la que lo recibe), las placas para red tienen una
identificación, llamada "de nodo".
En las ARCnet, hay un banco de 8 DIP switches, soportando así hasta 255
nodos. No son 256 pues la dirección 0 se reserva para "broadcast" (mensajes
que deben ser recibidos por todas las placas simultáneamente). En ARCnet
Plus se llega a 2047.
En las IEEE 802.x (Ethernet y Token Ring entre otras), cada placa tiene un
número de identificación de 48 bits grabado en ROM. Esto permite hasta 281 x
10 ^ 12 identidades distintas. Los fabricantes de placas Ethernet le graban
a cada placa que venden una dirección distinta. Para evitar que dos
fabricantes le asignen la misma dirección a dos placas, los fabricantes le
piden a IEEE que les asigne un rango de direcciones (originalmente este
servicio lo hacía Xerox para las Ethernet). La dirección de la placa queda
constituída por dos partes: el código de fabricante (suministrado por la
IEEE) y el número de serie (suministrado por el fabricante). La dirección de
broadcast es "todos 1".
BOOTEO REMOTO
Hay ciertas situaciones donde conviene que una workstation no arranque desde
su diskettera o disco rígido sino que cargue el sistema operativo desde el
server. Esta operación, denominada booteo o reset remoto, implica
incorporarle a la placa una ROM con el código necesario para efectuar esta
transferencia. La ROM depende del tipo de placa (Ethernet, ARCnet, etc) y
del sistema operativo del server (NetWare, LANtastic, etc).
En el caso de NetWare, la ROM de booteo remoto carga el archivo NET$DOS.SYS
ubicado en el directorio LOGIN. Este archivo es una imagen del contenido del
diskette que se usaría para bootear desde la terminal (si se pudiera), e
incluye los archivos ocultos del DOS, el COMMAND.COM, AUTOEXEC.BAT,
CONFIG.SYS, otros .SYS necesarios para arrancar, NETX e IPX. Para crear este
archivo se graba un diskette tal como se necesitaría para bootear y se corre
el programa DOSGEN (contenido en el NetWare). Si, por diferentes razones, no
pudiese usarse el mismo NET$DOS.SYS para todas las estaciones, se debe crear
un archivo adicional denominado BOOTCONF.SYS que contiene una tabla (en
ASCII) vinculando los nombres de los archivos de booteo con las direcciones
de las placas. Las placas cuyo dirección no figure en BOOTCONF.SYS bootearán
por default del NET$DOS.
La dirección de la ROM puede cambiarse mediante jumpers para que no
interfiera con la de placas EGA/VGA ni discos rígidos. La ROM ocupa
típicamente 2000h (8192d) bytes siendo generalmente una 2764.
Para las placas Token - Ring para PC, se debe elegir una dirección para la
ROM de booteo aunque no se vaya a conectar ninguna.
Debido al bajo costo de disketteras y discos rígidos, podemos considerarlas
en desuso.
DISTINTAS VERSIONES DE NETWARE
Históricamente, Novell desarrolló tanto software como hardware. Los primeros
servers que vendía eran basados en microprocesadores Motorola. Al migrar a
Intel, sus sistemas operativos incorporan en su denominación la
identificación del procesador para el que fueron escritos, por ej: NetWare
286 o NetWare 386. Con el transcurso del tiempo, fue abandonando la
producción de hardware para concentrarse en el software. Su éxito se basa,
entre otras cosas a no utilizar el software para vender el hardware sino
darle soporte a hardware de distintos proveedores para vender software. Para
adaptarse mejor a los tamaños de las redes en los que se instalará, cada
sistema operativo tiene distintas cantidades límites de usuarios, requisitos
en el servidor y prestaciones adicionales. A partir de la 2.20 todas las
versiones incluyen las SFT I y II, aunque es un requisito indispensable
utilizar un "servidor dedicado". También existe una versión llamada SFT III

Página 15 de 36
que es el máximo nivel de seguridad posible en una red NetWare, utiliza una
técnica que duplica automáticamente la información en un servidor espejo;
éste es accedido por los usuarios únicamente ante una falla en el servidor
principal.
Actualmente se comercializan las siguientes versiones:
Netware 3.12 en sus versiones para 5, 10, 50, 100 y 250 usuarios. Permite
ser instalado en AT-386 como servidor dedicado únicamente.
Netware 4.1 en sus versiones de 10, 20, 50, 100, 250, 500 y 1000 usuarios.
Todas las versiones requieren instalación como "server dedicado" y demandan
como configuración mínima un equipo basado en el 80386 o superior.
Los requisitos de memoria del servidor dependen del tipo de instalación
efectuada y se analizarán en detalle en el capítulo siguiente.
Aqui esta la primera parte del capitulo 3. La segunda parte la enviare en el
proximo mail.
DIAGRAMACION DE UNA RED.
Antes de proceder a la instalación de una red, se la debe planificar. Si
bien parece un paso obvio, muchas veces es salteado, con el resultado de que
la red queda conformada por un conjunto de parches. Otro punto muy vinculado
con éste, y también omitido, es el de documentar la instalación efectuada.
Por empezar, la red debe tener como propósito por lo menos alguno de los
siguientes (ya mencionados en el capítulo anterior):
-Mantener bases de datos actualizadas instantáneamente y accesibles desde
distintos puntos.
-Facilitar la transferencia de archivos entre miembros de un grupo de
trabajo.
-Compartir periféricos caros (impresoras laser, plotters, discos ópticos,
etc)
-Bajar el costo del software comprando licencias de uso múltiple en vez de
muchas individuales.
-Mantener versiones actualizadas y coherentes del software.
-Facilitar la copia de respaldo de los datos.
-Correo electrónico.
-Comunicarse con otras redes (bridge).
Mantener usuarios remotos via modem.
Si las estaciones que forman la red poseen ROM de booteo pueden carecer de
diskettera, con lo que además se logra:
-Evitar el uso ilegal del software.
-Evitar el ingreso de virus.
-Evitar el hurto de información.
-Facilita el acceso al sistema para usuarios inexpertos, ya que ingresa
directamente a ejecutar sus aplicaciones.
En función de los objetivos elegidos los pasos a seguir son:
1) Determinar los usuarios y sus tareas. Esto incluye también el clasificar
a los usuarios según aptitudes, nivel de seguridad en el que se desempeñarán
y preveer si hay que capacitarlos. Cuestiones de seguridad y/o de baja
capacitación pueden hacer recomendable el uso de estaciones sin disketteras
y que arranquen desde el server.
2) Seleccionar los programas de aplicación a usar en cada estación. En este
punto se elije la versión y cuántas licencias de uso hacen falta. Hay que
asesorarse bien en cuanto al software ya que hay programas que tienen
versiones especiales para red. Si se opta por programas multiusuario, aparte
del descuento por licencia múltiple, ocupan menos lugar en el disco rígido.
3) También se decide dónde se los instala: algunos pueden ir en las
estaciones, otros en el server. En general, conviene colocarlos todos en el
server aunque haya algunos que sean usados por un sólo usuario, ya que le
brinda la posibilidad de acceder al mismo desde otras estaciones.
Un caso muy frecuente es el de los puntos de venta. En estos casos conviene
elegir programas que sean muy fáciles de usar, ya que el operador pasará

Página 16 de 36
casi todo el tiempo atendiendo al cliente.
Si se opta por un programa a medida, se lo deberá especificar y probar con
sumo cuidado, tratando además que se pueda reconfigurar la mayor cantidad de
cosas posibles sin intervención del programador. Siempre que se trabaje en
redes, los costos e inconvenientes que implique una reprogramación se
multiplican por la cantidad de puestos afectados.
Entre los programas a instalar, conviene tener un antivirus.
4) El programa de aplicación también define el sistema operativo que correrá
en la estación.
5) En base a los requerimientos de software se dimensionan las estaciones de
trabajo, ya que deben funcionar como soporte del programa. El dimensionado
de las estaciones de trabajo incluye, entre otros tópicos:
tipo y velocidad del procesador.
cantidad y tipo de memoria (base, extendida, expandida).
Tipo de placa de video.
Si llevan disco rígido.
Si llevan diskettera (y de que formato).
6) En función de la cantidad de usuarios y de los servicios que deba brindar
el sistema operativo de red se procede a seleccionar el mismo. Se debe
considerar en este punto:
Si la red será basada en server o será entre pares.
Si el server correrá en modo dedicado o no.
Que para grandes bases de datos conviene la versión SFT con TTS, en casos
extremos, se pueden usar servers duplicados. Otras posibilidades son el
espejado y el "duplexing".
La futura expansión del sistema, ya que una versión para muchos más usuarios
es innecesariamente cara, pero comprar "justo" y hacer "upgrades" periódicos
puede ser más caro y ciertamente es más molesto.
si se correrá algún NLM.(Netware Loadable Module)
7) Tal como ocurre con las estaciones, el sistema operativo a correr decide
el hardware mínimo para el server. Debido a que en una red hay muchas más
estaciones que servers, las estaciones se dimensionan "justas" mientras que
el server se suele sobredimensionar. Al dimensionar el server se deciden:
tipo y velocidad del procesador. (mínimo un CPU 386 con 4Mb. de ram)
cantidad de memoria (depende de la capacidad del disco rígido y otros
componentes)
Tipo de placa de video. (no es relevante)
Cantidad y capacidad de los discos rígidos
Formato de la diskettera.
Necesidad de dispositivos tales como CD-ROM, unidades de cintas, etc.
Cantidad de puertas paralelo y serie.

8) Hay que decidir una estrategia de backup. En caso de decidirse por una
cinta o un DAT, verificar que el software sea "NetWare compatible" y ver en
qué máquina se la ubica.
9) Hacer un plano con la distribución de máquinas, donde figuren las
distancias entre ellas.
10) En función del tráfico estimado y de las distancias a cubrir, se decide
el tipo de placas de red y el cableado. Esto implica:
selección de la tecnología: Ethernet, ARCnet, Token ring u otras.
Diagrama de cableado.
Si como consecuencia del tráfico o de violaciones de las distancias máximas
conviene hacer puentes. En este caso se puede elegir entre uno interno o uno
externo. tipo de bus al que se conectarán las placas de red: ISA de 8 o 16
bits, EISA, MCA o PCI.
Si se requiere una placa de red inteligente o con un gran buffer de
comunicaciones. (especialmente en el server de una red con mucho tráfico).
ROMs de "booteo remoto" para las estaciones que arranquen desde el server.

Página 17 de 36
11) Determinar los equipos (como mínimo los servers, bridges y gateways) que
tendrán fuente de alimentación ininterrumpible (UPS). Para ellos, se debe
preveer si se usará algún sistema automático de detección de falta de
electricidad (hay versiones con placa adaptadora y otros por puerta serie).
Novell contempla algunas de estas placas, las demás deben contar con un
software provisto por el fabricante.
12) Aprovechando que se van a tender los cables de la red, es el momento de
revisar la instalación eléctrica. En particular, es necesario asegurarse que
los tomacorrientes tengan toma de tierra tanto para las computadoras como
para los monitores e impresoras asociados. (Parece tonto, pero es muy
importante, de esa manera evitaran "las patadas...")
13) Recién en este momento hacer la compra e instalación del hardware.
Verificar el buen funcionamiento individual de las máquinas.
14) Documentar el hardware existente. Esto incluye tres aspectos:
descripción completa de la configuración de cada máquina, que abarque no
sólo los nombres de las placas sino también la posición de los jumpers y el
setup del mainboard.
Plano de los cableados de la red, detallando los recorridos de los cables y
las longitudes de los tramos afectados.
Documentación comercial asociada: vendedor, plazo de garantía, TE del
servicio técnico, etc, de cada una de las partes. (Podría generarse una base
de datos para facilitar esta tarea)
15) Proceder a instalar el software. Como se verá oportunamente, el sistema
operativo de red pregunta datos sobre la controladora de disco y sobre la
placa de red (direcciones, interrupciones, DMA, etc) por lo que conviene
haber hecho a fondo la documentación que se sugiere en el punto 14.
16) Verificar que la red funcione, leyendo y escribiendo archivos desde las
estaciones.
17) En base a los programas a instalar en el server y la lista de usuarios
autorizados, se deberá diagramar el árbol de directorios y estudiar el tema
de permisos y atributos de archivos. Es fundamental documentarlo
correctamente y actualizarlo en forma periódica.
18) Instalar el software en el server.
19) Crear los usuarios y grupos, dotarlos de permisos, editar sus secuencias
de conexión etc.
20) Prueba del sistema completo.
21) En los casos en los que se autorice a los usuarios a enviarse mensajes
por la red, o que haya más de un server, se deberá dotar a los usuarios de
una "guía" con los nombres de los usuarios y sus estaciones.
INSTALACION DEL NETWARE
La instalación del Netware es muchas veces considerada como la "instalación
de un software solamente" y es sobre este punto donde normalmente se
producen la mayoría de los problemas.
Casi siempre se omite el chequeo del hardware asociado (ya sea server o
terminales) para ver si es apto para trabajar con Netware.
En el futuro es muy probable que se impongan las placas "inalámbricas, por
ahora muy costosas, que evitarían los posibles trastornos ocasionados por el
cableado (siempre y cuando se reglamente debidamente el espectro de
frcuencias para comunicaciones).
En definitiva, es aconsejable tener siempre en cuenta, (principalmente para
las PC compatibles), que en la práctica es mucho más sencillo "acomodar" las
placas de red que otras placas presentes en el equipo, ya que muchas veces
se hace dificil recuperar los manuales de las demás placas, ya sea por
haberse extraviado o por traspapelarse.
Otra norma importante antes de comenzar la instalación es efectuar una copia
de seguridad de los diskettes de Netware. Esto es recomendado por el
proveedor, a pesar que a diferencia de las versiones anteriores que durante
la instalación escribían información en algunos de los diskettes; en Netware

Página 18 de 36
3.1X dichos diskettes son leídos y los drivers copiados al disco del
servidor. Novell recomienda hacer la copia de los diskettes con el programa
del DOS "DISKCOPY". De cualquier forma, hoy en día sería deseable adquirir
el software en CD, debido a las muchas ventajas que esto implica.
Para aquellas instalaciones en las que el "server" es un equipo nuevo, es
conveniente que el disco rígido no sea formateado bajo DOS en su totalidad;
bastará con realizar una pequeña partición (25 Mb. son suficientes) para
cargar el DOS y algunos archivos necesarios para el correcto arranque del
servidor de la red y permitir futuras actualizaciones del mismo .
Si se utilizan discos rígidos tales como los de tecnologías SCSI o ESDI se
hace necesario preparar otro diskette con los drivers provistos por el
fabricante de la controladora de disco (generalmente leyendo en un archivo
"readme" explica que drivers utilizar para cada caso).
Puede suceder también que la placa de red instalada no sea 100 % compatible
con la placa Novell; eso no es un problema, ya que con las placas de red
suelen venir uno o más diskettes con drivers para diferentes aplicaciones,
leer en el manual de la placa o buscar en el diskette algún archivo "readme"
en donde se indiquen cuales drivers hay que copiar a otro diskette llamado
normalmente LAN_DRV_XXX donde X son números o letras indicados por el
proveedor.
Finalmente, y aunque esto pueda sonar extraño, conviene tener la certeza que
el disco o los discos instalados en el server estén libres de virus tales
como los muy conocidos STONED, MICHELANGELO u otros virus del tipo BOOT, ya
que a pesar que el servidor no es un equipo en el que se efectúen I/O de
datos mediante diskettes, el virus puede estar en la copia de instalación
del DOS; esto es muy importante ya que dichos virus no atacan las
particiones Netware en forma directa pero lo hacen en forma indirecta al
atacar la partición de arranque (hecha en DOS) la que al perderse ante un
virus que se activa por fecha como el anteriormente nombrado.
Instalación en el server:

A continuación se procede a describir las rutinas de instalación suponiendo


que ya se creó una partición DOS igual o mayor a 5 Mb. de extensión.
Colocar el diskette SYSTEM-2 y copiar el archivo ISADISK.DSK al disco rígido
o el driver que provea el proveedor para la placa controladora en caso en
que sea especial (dispositivos ESDI, SCSI y algunos discos IDE).
Colocar el diskette SYSTEM-1 y copiar el módulo de instalación INSTALL.NLM y
copiar el programa SERVER.EXE.
Ejecutar el programa SERVER.EXE desde el disco rígido.
Se visualizará en la pantalla la velocidad relativa del procesador del
equipo, habrá que ingresar el nombre que se desee dar al servidor y luego se
informará la cantidad de memoria disponible o detectada.
Luego de esos pasos se verá en la pantalla el "prompt" que es el símbolo del
"dos puntos" y habrá que tipear primero "load c:\isadisk o el driver para
disco rígido que sea necesario y luego "load c:\install (o mencionar la ruta
de acceso completa si se creó un directorio "red" al copiar los archivos
mencionados anteriormente.
Si se efectuaron los pasos descriptos en forma correcta, veremos en la
pantalla un menú con ventanas desplegables llamado Installation Options con
cuatro opciones, las que hay que ir seleccionando por orden. La primera de
ellas es Disk Options
Disk Options: esta ventana contiene 5 opciones;
Format (opcional) permite el formateo de discos rígidos en bajo nivel, dicha
opción puede saltearse para discos nuevos o "Netware Ready" pero puede
utilizarse para verificar el correcto funcionamiento de aquellos o de
controladoras de los que se tienen dudas sobre su correcto funcionamiento; o
cunado se reinstala una red en discos usados en anteriores servidores.
Partition Tables: permite crear o borrar una partición Netware y modificar

Página 19 de 36
el área de redireccionamiento, normalmente es un 2% del espacio total del
disco que se reserva para redireccionar bloques defectuosos y que se
explicará más profundamente en otros capítulos. Al crear la partición
Netware se observará además la partición DOS anteriormente creada. Luego de
crearla, se debe presionar "ESC" para volver al menú anterior. Si se
pretende utilizar el sistema de "Mirroring" o espejado de discos se deberá
seleccionar dicha opción en el menú, previamente se tuvieron que crear las
particiones correspondientes y cuando aparezca la pantalla "Drive Mirroring
Status" seleccionar la unidad primaria; presionar luego la tecla "INSERT" en
el menú "Mirrored Netware Partitions" para poder seleccionar después la
unidad secundaria en la pantalla "Available Partitions". De esta forma las
particiones quedarán parejas para la duplicación.
Nota: el concepto de espejado consiste en que la segunda unidad de disco
duplique los datos que se ingresan en la primera, para que entre en acción
automáticamente si la primer unidad de disco sufre un desperfecto.
El segundo disco rígido debe tener una capacidad igual o mayor al que el
primero; debido a que el espacio sobrante en caso que sea mayor no se
utiliza y para que no se produzcan problemas de incompatibilidad en la
práctica se suelen utilizar dos discos de la misma marca y modelo.
Volume Options: al ingresar aparecerá un cartel "Volumes" y deberá presionar
"INSERT". En caso de haber más de una unidad disponible seleccione la unidad
en que se encontrará el volumen deseado. Hecho esto, en la pantalla
aparecerá "New Volume Information"
El primer volumen deberá tener por nombre "SYS" y se lo define así por
omisión; no debe cambiarse. Lo que se podrá o no cambiar es el tamaño de los
"bloques" cuyos equivalentes en DOS son los "clusters" y el tamaño de los
segmentos de volumen, que se utilizan para reservar espacio para varios
volúmenes en un mismo disco o bien para distribuir un solo volumen en varios
discos.
Tener en cuenta que si se elige un tamaño de bloque grande se produce un
efecto no deseado si durante el uso de la red se generan archivos pequeños
en gran cantidad ya que por ejemplo si genero con mis programas de
aplicación muchos archivos de 100 Bytes, cada uno de ellos ocupará un bloque
de 4 KBytes en el mejor de los casos amplificándose dicho efecto a medida
que selecciono tamaños mayores de bloque y trayendo como consecuencia una
gran cantidad de espacio en disco no utilizado.
Como contrapartida con tamaños de bloque grandes el usuario accede en forma
mucho más eficiente a la instalación ya que accede a los datos en una sola
operación en lugar de varias operaciones como sería necesario con bloques de
tamaño pequeño.
El criterio para seleccionar el tamaño de los bloques en forma práctica se
basa en el tipo de tareas que se desempeñarán en la red ya que si se accede
a bases de datos conviene que los bloques sean grandes y si se utilizan
aplicaciones que posean o generen archivos pequeños conviene que los bloques
sean pequeños por lo que muchas veces se generan 2 volúmenes con tamaños de
bloque diferentes para aprovechar el disco rígido en forma eficiente. Si se
quiere este tema podría plantearse como un defecto o una limitación, que
afortunadamente se solucionó en las versiones más recientes de Netware que
son las versiones 4.0 y 4.1 en las que los bloques pueden subdividirse o
"sub-alocarse" para alojar a los archivos. Antes de abandonar la ventana
"New Volume information" deberá seleccionar la opción "Status" y "montar" el
volumen; ya que aunque estén definidos, Netware no los ha abierto para poder
ser utilizados. Mediante la orden "Mount" se monta un volumen y por medio de
"Mount All" se montan todos los existentes.
System Options: este submenú se utiliza también para reconfigurar archivos
de arranque del servidor y para concluir la instalación. Las opciones
disponibles son:
Copy System and Public Files: como su nombre lo indica es la que crea los

Página 20 de 36
directorios y termina de instalar los comandos básicos de la red.
Create Autoexec.ncf: es el equivalente al "Autoexec.sys" de versiones
anteriores, su función es similar a la del "Autoexec.bat del DOS (valga la
comparación), incluye datos como por ejemplo el nombre del server, el número
de ipx interno que sirve para identificar al servidor (es un número de hasta
8 cifras decimales) y que debe ser distinto en cada servidor si se los desea
comunicar; la configuración de la/las placas de red del equipo, declarar el
número de "net" que debe ser igual para poder comunicar servidores entre sí
y otros comandos que pueden agregarse para un activado automático de
procesos o bien ser ejecutados desde el teclado del servidor y que se llaman
comandos de consola; dichos comandos serán vistos en próximos capítulos.
Create Startup.ncf: este archivo es el que especifica al Netware el tipo de
disco o controladora que posee el equipo. Es leído por el programa
"Server.exe" (en la partición DOS o el diskette de arranque ya que de otra
forma Netware no sabe que disco tiene instalado el servidor) antes del
"Autoexec.ncf" que está instalado dentro de la partición Netware.
Edit Autoexec.ncf: permite efectuar modificaciones como así también agregar
comandos, seteos y/o carga de módulos en forma automática. principal.Basic
Installation: como su nombre lo indica es la instalación más sencilla de
ejecutar, ya que es prácticamente automática, solamente hay que ingresar
ciertos datos como por ejemplo el nombre del Server, tipo y configuración de
la placa de red instalada, tipo y configuración del disco rígido utilizado.
Edit Startup.ncf: que como ya dijimos tiene al drive "A" o la partición
booteable DOS "C" como ubicaciones posibles.
Return to Main Menu: para volver al menú principal (se puede también volver
con "ESC").
Finalizada la instalación puede probarse la conección al servidor desde
alguna terminal para verificar que todo esté correcto.
Para finalizar, salir del programa de instalación con "Exit" en el menú
principal y convendrá bajar el servidor y volverlo a reiniciar. Para cumplir
con dicho requisito se deberá:
Tipear "down" en el prompt
Tipear "exit" luego que el servidor muestre en pantalla el mensaje que entre
otras cosas indica que el servidor ha cerrado los archivos pues ha sido dado
de baja.
Con un editor de textos (por ejemplo el "Edit" del DOS) generar en el disco
rígido "C" o en el diskette de arranque un "autoexec.bat" que contenga por
ejemplo:
@echo off path c:\dos;c:\red (si se creó un directorio para guardar los
archivos de arranque) server
Para cualquiera de las instalaciones descriptas, conviene aclarar que a
pesar de culminar la instalación general del soft; el sistema no se
encuentra listo para funcionar, ya que falta "la puesta a punto" del mismo,
que se irá describiendo en los próximos capítulos.
Apartir de aqui empezaremos con Windows NT. En este capitulo veremos los
primeros pasos para instalar Windows NT 4.0 (tanto NT Server como
Workstation); en el proximo capitulo seguiremos pero en forma separada cada
uno de estos
Una vez considerado el sistema que albergará a nuestro servidor pasaremos a
instalar el sistema operativo, en estas páginas vamos a documentar la
instalación de NT 4.0 sobre una plataforma PC.
El sistema operativo se suministra en formato CD, por ello nuestra
plataforma tiene que tener instalada un lector de CD-ROM compatible con NT
(casi todos lo son) o estar conectado a una red que tenga uno compartido,
también tendremos tres discos de inicio, si no es así tendríamos que
generarlos.
Los discos de inicio puden generarse desde cualquier PC que tenga CD-ROM,
bastaría con introducir el CD de NT, ir al directorio I386 y ejecutar la

Página 21 de 36
instrucción WINNT /OX, nos pedirá tres disquetes formateados y vacios.
El programa WINNT
Antes de seguir adelante tenemos que hacer un inciso y conocer el comando
WINNT con todas sus extensiones:
/S[:] nombre de la ruta
Indica la ruta de origen de los archivos de Windows NT; también puede ser
una unidad de RED.
/T[:] nombre del directorio
Indica el directorio temporal en el que se guardarán los archivos para la
instalación, también puede ser una unidad de RED.
/I [:] nombre del archivo .INF
Indica el nombre del archivo de instalación, por defecto es el archivo
DOSNET.INF.
/O
Solo crea los discos de inicio.
/OX
Crea los discos de inicio para la instalación desde CD-ROM.
/F
Desactiva la comprobación de los archivos disponibles en los disquetes de
inicio.
/C
Pasa por alto los controles de espacio disponibles en los disquetes de
inicio.
/B
Para hacer la instalación sin los disquetes de inicio. Mediante /S
indicaremos la ruta de los archivos de instalación si no es desde el CD-ROM
en el directorio I386.
/V
Permite la instalación automática. Mediante /S indicaremos la ruta de los
archivos de instalación si no es desde el CD-ROM en el directorio I386
Para todos los casos de instalación NT 4.0 necesita un volumen de disco
local compatible con NT, con al menos119 Mb de espacio libre, no comprimido
y formateado con FAT o NTFS.
Podemos encontrarnos con distintas circunstancias al hacer la instalación:
Si tenemos un sistema operativo instalado con acceso a un lector de CD,
desde el directorio I386 del CD ejecutamos WINNT/B para que comience la
instalación y no se generen los tres discos de inicio.
Para realizar una instalación a través de red necesitamos tener instalado el
cliente para red de MS-DOS (viene incluido en el CD de NT server o
descargarse desde el web de microsoft), Windows 3.11 o Windows 95, nos
conectamos aun CD compartido en red o a un disco duro que contenga los
archivos de instalación y ejecutamos WINNT/B desde el directorio I386.
Si no tenemos nada instalado en el disco duro, introduciremos el CD-ROM en
su lector, el disco 1 en la disquetera y después encenderemos el sistema.
Si estamos instalando NT 4.0 en un equipo que pueda arrancar desde el lector
de CDROM podemos cambiar en la bios la secuencia de arranque de manera que
empiece por el CD, aunque el disco duro esté sin formatear y
consecuentemente sin ningún tipo de sistema operativo instalado, el programa
de instalación se inicia sólo y te permite hacer la instalación sin tener
nada en el disco duro y sin tener que generar los disquettes de instalación.
Una vez iniciada la instalación todas las opciones anteriores siguen
practicamente el mismo esquema.
RECONOCIMIENTO DEL SISTEMA
Lo primero que hace es reconocer el hardware indispensable para empezar a
trabajar y comprobar que no exista una versión de NT, en este caso se
detendrá la instalación y tendremos que realizarla desde ese sistema NT ya
instalado (usando WINNT32) o eliminar la partición donde estuviera ubicado.
A continuación comenzará la carga de los archivos necesarios para la

Página 22 de 36
instalación y nos pedirá que introduzcamos el disco 2 o en el caso de estar
haciendo una instalación sin discos pasará a un menú donde nos pregunta:
Si queremos ayuda sobre la instalación (F1)
Si queremos instalar NT (ENTRAR)
Si queremos reparar (R), este apartado lo veremos en un proximo documento.
Si queremos salir de la instalación (F3)
Nosotros pulsaremos "ENTRAR"
CONFIGURACION DE UNIDADES DE ALMACENAMIENTO
Pasara a la fase de detección de los controladores ESDI/IDE, SCSI y unidades
de CDROM conectadas, preguntándonos si queremos detectar controladoras SCSI
(ENTRAR) o no detectarlas (I); éste sería el caso si no tuviéramos ningún
dispositivo SCSI. ¡Cuidado!, en este caso no se detectaría el CDROM IDE, ya
que NT lo trata como un dispositivo SCSI.
Nosotros pulsaremos "ENTRAR"
Nos pedirá el disco 3, aparece una pantalla con el resultado de la
detección. Si no hubiera sido detectado alguno de nuestros discos duros o
lectores de cdrom, tendríamos que instalar el driver del fabricante
presionando ( S ). Si los hubiera detectado todos pulsaremos "ENTRAR").
Aparece en pantalla la licencia del producto la cual leeremos atentamente
dando al avance pagina hasta que nos permita dar a ( F8 ) para continuar,
siempre que estemos de acuerdo con las condiciones de la licencia.
Seguidamente nos dará un listado de componentes instalados en el sistema,
los cuales podremos cambiar en caso necesario, creo que sería mejor dejar
las cosas como están y luego cambiar lo que queramos desde el sistema
operativo ya instalado.
Ahora pasaremos al gestor de particiones de disco y de ubicación de la
instalación el cual nos pregunta:
¿Dónde queremos instalar NT? .Para ello nos moveremos con el cursor hasta la
partición donde queremos instalarlo y luego presionaremos ( ENTRAR ).
Si tenemos espacio sin asignar nos moveremos con el cursor a ese espacio no
particionado y pulsando la tecla ( C ) crearemos una nueva partición, ¡ojo!,
yo lo haría desde el administrador de disco una vez instalado el sistema
operativo. Lo más importante es tener un espacio de aproximadamente 300 Mb
para la instalación de NT 4.0.
Si queremos borrar una partición moveremos el cursor a la partición
existente y pulsaremos ( E ).
En nuestro caso tenemos una partición FAT con el tamaño necesario para la
instalación del NT, por lo que moveremos el cursor hasta situarlo encima de
dicha partición y pulsaremos ( ENTRAR ).
Pasará a preguntarnos si queremos convertir la partición a NTFS o dejarlo
como está, con el cursor nos moveremos a la opción que deseemos. La
instalación es más rápida sobre FAT, y así lo haremos nosotros, recordando
que cuando terminemos la instalación tendremos que ejecutar CONVERT C:
/FS:NTFS para convertir a NTFS, siempre que queramos convertir el sistema de
archivo a este tipo.
NOTA: NTFS nos permite configurar permisos de seguridad sobre archivos y
directorios; FAT es más rápido pero no tiene opciones de seguridad.
También nos preguntará el directorio donde queremos ubicar el bloque de
programas del NT, por defecto "\WINNT" y pasará a examinar los discos para
comprobar su integridad, para ello pulsaremos (ENTRAR); si consideramos que
los discos están en perfecto estado pulsaremos (ESC).
Llegado a este punto el sistema se pondrá a copiar los archivos necesarios
para la instalación del sistema NT, cuando acabe este proceso retiraremos el
disco de la disquetera y del CD-ROM y presionaremos ( ENTRAR ).
Con esto concluye la primera parte de la instalación, que sería igual para
el NT server y workstation. La segunda fase, basada en el entorno gráfico de
NT, es distinta para cada versión:
NT Server o NT Workstation

Página 23 de 36
INSTALACION DE NT WORKSTATION
Nos saldrá una pantalla donde nos indica los pasos que va a seguir la
instalación, donde pulsaremos (SIGUIENTE), y pasaremos a otra donde nos
indica el tipo de instalación que vamos a realizar:
Típica: Recomendada para la mayoría de los equipos

Portátil: Se instalará con opciones útiles para equipos portátiles


Compacta: Para ahorrar espacio en disco, no se instalará ninguno de los
componentes opcionales
Personalizada: Para usuarios más avanzados. Puede personalizar todas las
opciones de instalación disponibles
Nosotros usaremos la personalizada y pulsaremos (SIGUIENTE).
En el paso siguiente pondremos el nombre y la organización a la que va a
pertenecer la licencia (SIGUIENTE), e introduciremos la clave del CD de NT,
la cual viene en la carátula del CD, (SIGUIENTE), pasaremos a poner el
nombre que va ha tener el equipo para su reconocimiento en red, ¡ NO PUEDE
ESTAR DUPLICADO!, (SIGUIENTE), y nos preguntará la contraseña del
administrador ¡Nos se nos puede olvidar!, en caso de olvido tendremos que
reinstalar el sistema operativo, (SIGUIENTE). No pregunta si queremos un
disco de rescate. El disco de inicio es importante por si existe un bloqueo
o un fallo en el arranque de NT, este disco se tendrá que acuatiza cada
cierto tiempo, y siempre antes de hacer un cambio en el equipo, sobre todo
si es un cambio de hardware. En este caso la utilidad para generarlo es
"RDISK" que será ampliada mas adelante, (SIGUIENTE), la pantalla que sigue
es la selección de componentes en actuaremos eligiendo o descartando los
componentes que creamos adecuados, una vez determinado que es lo que
queremos instalara le daremos a (SIGUIENTE).
CONFIGURANDO EL ACCESO A RED
Si el equipo está conectado a una red a través de RDSI (ISDN) o un adaptador
de red pulsaremos como activo en el cuadro a tal efecto.
Si a su vez va ha tener control de acceso telefónico a redes también
marcaremos el cuadro a tal efecto
Si nuestro equipo no va ha tener nada de lo anterior pulsaremos el botón
redondo que nos indica tal opción (No conectar este equipo a una red en este
momento)
Nuestro equipo esta conectado a una LAN a través de un adaptador de red.
(SIGUIENTE)
Pulsaremos la búsqueda automática de adaptadores de red, en el caso que no
lo detectase tendremos que utiliza un disco del fabricante o un adaptador
existente en la lista de adaptadores de NT. Una vez instalado el adaptador
de red, pasaremos a la instalación de los protocolos con los que van a
trabajar nuestro sistema, los cuales pueden ser TCP/IP, IPS/SPX, NetBEUI,
pudiéndose seleccionar otros desde una lista o instalarlos desde un disco
del fabricante. Nosotros instalaremos TCP/IP, si tuviéramos que instalar un
cliente para NETWARE tendríamos que instalar IPX/SPX, y si lo queremos
compatibilizar con una antiguas redes de Microsoft o queremos una
instalación sencilla hasta 8 equipo utilizaremos NetBEUI solamente.
Nosotros instalaremos TCP/IP ya que será imprescindible para el acceso a
Internet a través de acceso telefónico a redes, (SIGUIENTE).
PANTALLA DE LOS SERVICIOS DE RED
Sale un listado con los servicios mínimos de red que no se pueden tocar
desde la instalación, en el caso que queramos quitar algunos tendremos que
esperar a que se acabe la instalación, podremos ampliarlo dependiendo de los
que queramos, en el caso de una red Netware tendremos que instalar el
servicio de Cliente para Netware.
Ya hemos acabado la instalación de red Pulsaremos (SIGUIENTE), si tenemos
alguna duda (ATRÁS). Comenzado la instalación de todo lo que le hemos
indicado en los pasos previos. Pasando a la introducción de los datos para

Página 24 de 36
el protocolo TCP/IP.
Si nuestro equipo adquiere la dirección IP desde un servidor DHCP
automáticamente le daremos que (SI), en el caso de tener una dirección IP
fija le daremos que (NO).
Ahora seguiremos con la introducción de los datos del TCP/IP de nuestro
equipo, si tenemos una dirección fija de red la pondremos una vez activada
la casilla a para tal efecto, con la mascara de red adecuada, si no tenemos
ningún ROUTER o GATEWAY para la solución de encaminamiento lo dejaremos en
blanco, en caso de que existiera pondríamos la dirección de este. Esta es la
Instalación mínima mas adelante la analizaremos con mas detenimiento. Si
utilizados WINS para la resolución de nombres le indicaremos el servidor de
WINS en caso contrario le diremos que (SI) queremos continuar.
Nos indica los niveles de enlace entre los servicios, los protocolos y los
adaptares de comunicaciones tanto de red como de RAS los cuales podemos
habilitar o desabilitar a nuestro gusto. (SIGUIENTE). NT esta listo para
iniciar la red (SIGUIENTE) si lo tenemos claro, (ATRÁS) si no hemos
equivocado en algo.
Ahora llega el momento de decirle si vamos a formar parte de un dominio NT o
en un grupo de trabajo en el caso de trabajar en un dominio necesitamos la
asistencia del administrador para que de alta la máquina.
Nosotros en un principio no trabajamos en un dominio sino en un grupo de
trabajo.
Pondremos el Nombre, (SIGUIENTE), ya hemos terminado la instalación de la
red.
Pasaremos a poner la fecha y la hora (CERRAR), y las características del la
tarjeta gráfica, aunque recomiendo dejar la que nos haya dado por defecto y
continuar la instalación, posteriormente podremos cambiar el tipo. Si ha
detectado una tarjeta tendremos que pulsar (PRUEBA), antes de (ACEPTAR).
Copiará el resto de los archivos, guardara la configuración y nos pedirá que
insertemos un disco que etiquetaremos como "Disco de reparación" (ACEPTAR),
borrará los archivos temporales y nos pedirá que reiniciemos.
INSTALACION DE WIN NT SERVER 4.0
Una vez pasada la primera parte de la instalación, se reinicia el ordenador
y comienza la instalación basada en entorno gráfico. Lo primero que hace es
mostrar una pantalla indicando el proceso de instalación que vamos a seguir.
En el paso siguiente pondremos el nombre y la organización a la que va a
pertenecer la licencia , e introduciremos la clave del cdrom que viene en la
funda. Pasaremos a poner el nombre que va a tener el equipo en la red,
¡atención!, no puede estar duplicado.
Llegamos al menú donde tenemos que indicar que función realizará nuestro
equipo, antes quizás te convenga tener claro lo que es un dominio:
-Controlador principal de dominio (PDC): será el que gestione las cuentas de
usuarios y de equipos, y los inicios de sesión, sólo existe uno por dominio.
-Controlador de reserva del dominio (BDC): tiene una copia de la base de
datos de usuarios y puede sustituir al PDC en caso de fallo, pueden existir
varios en un mismo dominio.
-Servidor Independiente: servidores no integrados en un dominio o que no
realizan en este funciones de PDC o BDC
Supondremos aquí que estamos instalando un PDC, lo seleccionaremos y nos
preguntará la contraseña del administrador, que no podemos olvidar, en cuyo
caso tendríamos que reinstalar el sistema operativo.
Ahora nos pregunta si queremos generar un disco de rescate, este disco es
importante si existe un bloqueo o un fallo en el arranque de NT, se tendrá
que actualizar cada cierto tiempo y también antes y después de hacer un
cambio importante en el equipo, sobre todo si es un cambio de hardware.
Preparamos un disquete vacio y lo creamos ahora. La pantalla que sigue es la
de selección de componentes accesorios al sistema, elegiremos los
componentes que creamos adecuados o dejamos la configuración por defecto si

Página 25 de 36
no estamos muy familiarizados con ellos.
COMENZANDO LA INSTALACION DE LA RED
Si el equipo está conectado a una red, ya sea a través de RDSI (ISDN) o con
un adaptador de red, tendremos que activar el cuadro correspondiente,si
necesitamos acceso telefónico a redes también marcaremos el cuadro a tal
efecto.
En caso contrario pulsaremos el botón redondo que nos indica tal opción (No
conectar este equipo a una red en este momento)
Nuestro equipo esta conectado a una LAN a través de un adaptador de red.
(SIGUIENTE)
En esta pantalla nos pregunta si queremos instalar el IIS (Interner
Information Server) cuya instalación veremos en un próximo documento, solo
anticipar que es para poner nuestro equipo como un servidor de Internet. Lo
desseleccionaremos y pulsaremos (SIGUIENTE).
Pulsaremos la búsqueda automática de adaptadores de red, en el caso que no
lo detectase tendremos que utiliza un disco del fabricante o un adaptador
existente en la lista de adaptadores de NT. Una vez instalado el adaptador
de RED, pasaremos a la instalación de los protocolos con los que van a
trabajar nuestro sistema, los cuales pueden ser TCP/IP, IPS/SPX, NetBEUI,
pudiéndose seleccionar otros desde una lista o instalarlos desde un disco
del fabricante. Nosotros instalaremos TCP/IP, si tuviéramos que instalar un
cliente para NETWARE tendríamos que instalar IPX/SPX, y si lo queremos
compatibilizar con una antiguas redes de Microsoft o queremos una
instalación sencilla hasta 8 equipo utilizaremos NetBEUI solamente.
Nosotros instalaremos TCP/IP ya que será imprescindible para el acceso a
Internet a través de acceso telefónico a redes, (SIGUIENTE).
PANTALLA DE LOS SERVICIOS EN RED
Sale un listado con los servicios mínimos de RED que no se pueden tocar
desde la instalación, en el caso que queramos quitar algunos tendremos que
esperar a que se acabe la instalación, podremos ampliarlo dependiendo de los
que queramos, en el caso de una red NETWARE tendremos que instalar el
servicio de Cliente para NETWARE.
Ya hemos acabado la instalación de RED Pulsaremos (SIGUIENTE), si tenemos
alguna duda (ATRÁS). Comenzado la instalación de todo lo que le hemos
indicado en los pasos previos. Pasando a la introducción de los datos para
el protocolo TCP/IP.
Si nuestro equipo adquiere la dirección IP desde un servidor DHCP
automáticamente le daremos que (SI), en el caso de tener una dirección IP
fija le daremos que (NO).
Ahora seguiremos con la introducción de los datos del TCP/IP de nuestro
equipo, si tenemos una dirección fija de red la pondremos una vez activada
la casilla a para tal efecto, con la mascara de red adecuada, si no tenemos
ningún router o gateway para la solución de encaminamiento lo dejaremos en
blanco, en caso de que existiera pondríamos la dirección de este. Esta es la
Instalación mínima mas adelante la analizaremos con mas detenimiento. Si
utilizamos WINS para la resolución de nombres le indicaremos el servidor de
WINS en caso contrario le diremos que (SI) queremos continuar.
Nos indica los niveles de enlace entre los servicios, los protocolos y los
adaptares de comunicaciones tanto de red como de RAS los cuales podemos
habilitar o desabilitar a nuestro gusto. (SIGUIENTE). NT esta listo para
iniciar la red (SIGUIENTE) si lo tenemos claro, (ATRÁS) si no hemos
equivocado en algo.
Ahora llega el momento de decir el nombre que va a tener nuestro dominio NT.
Pondremos el Nombre, (SIGUIENTE) ya hemos terminado la instalación de la
red.
Pasaremos a poner la fecha y la hora (CERRAR), y las características del la
tarjeta gráfica, aunque recomiendo dejar la que nos haya dado por defecto y
continuar la instalación, posteriormente podremos cambiar el tipo. Si ha

Página 26 de 36
detectado una tarjeta tendremos que pulsar (PRUEBA), antes de (ACEPTAR).
Copiará el resto de los archivos, guardara la configuración y nos pedirá que
insertemos un disco que etiquetaremos como "rescate" (ACEPTAR), borrará los
archivos temporales y nos pedirá que reiniciemos.
ELECCION DE UN PROTOCOLO DE RED EN WIN NT
Una de las bazas más importantes que ha jugado siempre NT es la elasticidad
que tiene a la hora de integrarse con otros equipos en red, de hecho convive
sin problemas con redes basadas en sistemas Novell, AppleTalk, UNIX, SNA y
cualquier cosa que se le eche, sirviendo incluso de pasarela entre estos
mundos tan distintos. Este comportamiento tan versátil se debe a la gran
cantidad de protocolos que incorpora y que pueden convivir simultáneamente
en un sistema con Windows NT.
Para cualquier administrador de sistemas es obvio que si necesita conexión
con Novell habrá de instalar el protocolo IPX/SPX, para convivir con UNIX
echará mano de TCP/IP y si los Macintosh abundan tendrá que usar AppleTalk.
Lo que a veces no queda tan claro es el protocolo a utilizar en una red
basada únicamente en sistemas operativos de Microsoft (MSDOS, Windows 3.x,
Windows 95 y el propio Windows NT), es aquí donde el presente artículo
pretende poner un poco de luz.
-Protocolos "de serie": IPX/SPX y NetBEUI.
Al instalar Windows NT los protocolos que se instalan por defecto son
IPX/SPX y NetBEUI. Aunque la elección de IPX/SPX me parece acertada no
entiendo porqué se nos endosa NetBEUI cuando la propia Microsoft nos dice
que no le parece un protocolo adecuado para una red que se precie de serlo.
Con el vamos a empezar esta discusión.
-NetBEUI.
Es el protocolo utilizado por las antiguas redes basadas en Microsoft LAN
Manager. Es muy rápido en pequeñas redes que no lleguen a la decena de
equipos y que no muevan ficheros de gran tamaño, a partir de ahí es mejor
que te decantes por otra opción y lo desinstales de tus clientes y tus
servidores, esto último siempre que no tengas ningún equipo que utilice LAN
Manager.
-IPX/SPX.
Este protocolo, implementado por Novell, ha demostrado sobradamente su valía
en redes de área local, es rápido, fácil de configurar y requiere pocas
atenciones. Es el protocolo que Microsoft recomienda para redes de área
local basadas en DOS, Windows 3.x, Windows 95 y Windows NT.
El principal inconveniente que presenta para redes medianas y grandes es que
no se puede enrutar o sea que no puede pasar de una subred a otra si entre
ambas hay un encaminador (router), por lo que no puede usarse en redes WAN.
Otro inconveniente que presenta en redes con un cierto número de equipos es
que puede llegar a saturar la red con los broadcast que lanzan los equipos
para anunciarse en la red.
-TCP/IP.

Este protocolo juega aquí con ventaja pues se trata de mi favorito y además
se hace imprescindible si estás conectado a Internet o quieres crear una
intranet.
La capacidad de TCP/IP para mover información en una red, por grande que
sea, sin perder datos, su sistema de nombres y direcciones, y su facilidad
para saltar de una red a otra lo convierten en el candidato ideal para
cualquier red de ordenadores dispuesta a no quedarse dentro de las paredes
de un edificio. No obstante pueden achacársele algunos inconvenientes como
la dificultad de configuración para el usuario y la necesidad de un
mantenimiento constante por parte del administrador de la red.
El primer inconveniente se debe a la necesidad que tiene el usuario de
conocer algunos datos imprescindibles antes de que el sistema empiece a
funcionar en red: dirección IP, máscara de red, dirección del servidor de

Página 27 de 36
nombres y dirección del encaminador, afortunadamente este problema puede
resolverse utilizando el servicio de configuración dinámica de equipos
(DHCP), que viene incluido en Windows NT Server, este servicio asigna los
datos mencionados arriba a cada equipo en el momento en que este se conecta
en red de manera transparente para el usuario.
El trabajo de mantenimiento por parte del administrador tampoco es baladí:
asignación de direcciones IP a los nuevos equipos, mantenimiento de la tabla
de nombres en el servidor de nombres si este existe o, peor aún, en cada
equipo si no existe y vigilar que no haya direcciones duplicadas por citar
sólo algunos. De nuevo NT Server nos hecha una mano si combinamos la
potencia de DHCP con el servicio de nombres para Windows (WINS) y el
reciente servicio de nombres de dominio (DNS).
Otro inconveniente que aún no hemos mencionado es la falta de seguridad de
TCP/IP frente a los "mirones" que tengan acceso físico a la red, ya que las
tramas TCP/IP no van codificadas y con un software adecuado podría
capturarse parte de la información que estamos enviando. Para este problema
comienzan a surgir soluciones como el protocolo punto a punto apantallado
(PPTP), que encripta las tramas TCP/IP que enviamos, estableciendo de esta
forma un canal seguro incluso a través de Internet.
-NetBIOS, un escalón más arriba.
No podemos nunca hablar de NetBIOS como una alternativa a los protocolos
mencionados arriba, pues se trata de un protocolo que se encuentra un
escalón más arriba que los anteriores(más cerca del usuario). NetBIOS es un
intermediario entre dichos protocolos y nuestras aplicaciones, que nos
permite conectarnos al resto de los equipos de nuestra red usando nombres
sencillos y fáciles de recordar (SERVIDOR, COMPRAS, ANDROMEDA) sin importar
que protocolo de red estemos usando para comunicarnos con ellos. De esta
manera para el usuario la red se convierte en algo transparente por la que
puede navegar usando el icono "Entorno de red".
Además no tenemos que preocuparnos nunca de él pues se instalará solito
sobre los protocolos que configuremos en nuestro equipo.
-Conclusion:
Mi más encarecida recomendación es que mantengas tu red funcionando con el
menor número de protocolos posibles, siendo muy conveniente que haya
homogeneidad entre los equipos que vayan a compartir recursos entre si, ya
que las máquinas que no tengan al menos un protocolo común no podrán verse
entre si ni compartir recursos.
Si por motivos de tamaño no vas a usar NetBEUI, la elección queda entre
IPX/SPX y TCP/IP, usa el primero en una red local sin acceso a Internet y el
segundo en una red no local (WAN,MAN) o si necesitas Internet o intranet.
Si, como es habitual, en tu red hay máquinas que no salen a Internet y otras
que si lo hacen puedes instalar en todas IPX/SPX y en las que acceden a
Internet añades TCP/IP, de esta manera las máquinas que no acceden a
Internet están más seguras y todas se ven entre si.
DOMINIOS, RELACIONES Y OTRAS COSAS.
Un dominio es un conjunto de ordenadores (servidores + estaciones de
trabajo) que comparten características comunes en cuanto a accesos. Un
usuario registrado en un dominio con un nombre de usuario y una palabra de
paso, automáticamente es capaz de acceder a todos los servidores de dicho
dominio utilizando el mismo nombre y la misma palabra de paso.
Dentro de los servidores de un dominio existen dos jerarquías: el servidor
PDC (Primary Domain Controller) y los servidores BDC (Backup Domain
Controller). Por cada dominio ha de haber un PDC y sólo uno, y posiblemente
varios BDC. Cuando el administrador del dominio da de alta un nuevo usuario,
lo hace sobre el PDC. Los datos sobre los usuarios se guardan en una base de
datos llamada SAM, que la tiene cualquier servidor. El PDC se encarga de
copiar esa base de datos de usuarios a todos los BDCs de su dominio de
manera periódica. Notemos la liberación de trabajo que esto supone para un

Página 28 de 36
administrador de red. Con sólo dar de alta un usuario en el PDC, ese usuario
automáticamente puede acceder a cualquier servidor del dominio y además
usando el mismo nombre de usuario y la misma palabra de paso. Este proceso
de copia periódica de la SAM se denomina replicación.
Windows NT Server viene preparado con los protocolos adecuados para soportar
diversos tipos de clientes: MS-DOS, Windows para Trabajo en Grupo, OS/2,
Windows 95 ...
Ahora que tenemos la idea intuitiva de lo que es un dominio, pasemos a ver
cómo se relacionan los dominios de una red mediante el concepto de Trust o
Relación de Confianza.
Se dice que un dominio A confía en otro B, o que hay establecida una
relación de confianza desde A hacia B, cuando cualquier usuario autorizado
en el dominio B puede entrar sin más en el dominio A.
Un grupo local es un grupo de usuarios, de manera que cualquier usuario del
grupo puede entrar y acceder a los recursos del servidor PDC del dominio al
que pertenece el grupo. Un grupo local se define como perteneciente a un
dominio.
Un grupo global es igual que el anterior excepto en que puede ser visto
también por todos los dominios que confían en el dominio al que pertenece el
grupo. La diferencia entre local y global es, pues, el ámbito de
visibilidad. Si A confía en B, y definimos en B un grupo global, entonces
ese grupo también se puede utilizar en A.
Un ejemplo práctico
Como hemos dicho al principio, el dominio sirve para administrar de una
manera lógica los recursos, servidores y estaciones de una red fácilmente.
Por ejemplo, supongamos una facultad en la que hay departamentos. En cada
departamento hay servidores, estaciones y recursos (discos duros e
impresoras) . Podemos crear un dominio por departamento. En cada
departamento, elegiremos un servidor como PDC donde se dan de alta los
usuarios de ese departamento.
Nos damos cuenta de que en un departamento A nos interesa tener tres tipos
de grupos: los Administradores, los Profesores y los Becarios, cada uno con
diferentes permisos en cuanto a accesibilidad. Creamos en principio tres
grupos locales al dominio. A la hora de dar de alta un nuevo usuario en el
departamento, basta meterlo en el grupo correspondiente para que tenga los
permisos por defecto de ese grupo. Si queremos que tenga algún permiso
especial, también se lo podemos dar. Supongamos que el administrador da de
alta a un profesor, Baltasar González, en el grupo local Profesores con
nombre de usuario balgon.
El PDC copia la SAM en los restantes BDCs del departamento A, de manera que
el profesor Baltasar pueda hacer logon en cualquier servidor de su
departamento usando su nombre de usuario balgon y el mismo password.
Supongamos que nos interesa que el departamento A pueda utilizar los
recursos del departamento B. Entonces podemos hacer lo siguiente:
Creamos un grupo global en el PDC de A. En ese grupo global meteremos todos
los usuarios de A que van a acceder a B. Ahora establecemos un trust desde B
hacia A, de manera que B confía en A, y por tanto ve el grupo global
definido en A. Por último, en el dominio B damos al grupo global los
permisos necesarios para que acceda a los recursos de B, o mejor lo
incluimos en el grupo local más adecuado.
Lo anterior es sólo una manera de gestionar la organización de la facultad,
pero hay más posibilidades. Podemos tener un dominio único y definir un
grupo local por departamento, por ejemplo.
EL DOMINIO MASTER
Una organización distinta sería la del dominio master. Supongamos que
tenemos un dominio donde almacenamos todas las cuentas de los usuarios de la
red (dominio master). En él definimos varios grupos globales, por ejemplo
uno por departamento. Creamos ahora tantos dominios como departamentos hay,

Página 29 de 36
y hacemos que todos esos dominios confíen en el master. Ahora, en el dominio
del departamento X creamos un grupo local donde meteremos todos los globales
del master cuoys usuarios nos interese que accedan a los recursos de las
máquinas de X. Por tanto, en el dominio X bastará dar permisos de acceso al
grupo local definido, y automáticamente heredarán esos permisos los usuarios
de los globales metidos en ese local. Un mismo grupo global puede estar
metido en varios locales de varios dominios. Repetiremos esta operación para
cada departamento. Esto da lugar a una administración centralizada.
Otro modelo es el de múltiples masters. Un dominio en general puede albergar
hasta 15000 cuentas de usuario. Cuando necesitamos más, podemos definir
varios masters. Entre los masters definiremos relaciones de confianza en
ambos sentidos (por ejemplo, si tenemos dos masters M1 y M2, haremos que M1
confíe en M2 y M2 confíe en M1). Si ahora hacemos que todos los restantes
dominios confíen en M1 y en M2, habremos conseguido lo mismo que en el
modelo de master único pero ampliando el número de cuentas de usuario hasta
30000.
LOS GRUPOS DE TRABAJO
Para terminar me gustaría señalar la diferencia de los dominios con los
grupos de trabajo de Windows para trabajo en grupo. Un grupo de trabajo es
un conjunto de ordenadores en el que cada uno puede funcionar tanto como
cliente como servidor, o ambos a la vez. El administrador tiene la
responsabilidad de mantener la base de datos de usuarios en cada ordenador
del grupo. Además, un usuario de un ordenador podría fácilmente trastear con
él y echar abajo los servicios.
GESTION DE USUARIOS
Cuentas de usuarios y grupos
Es muy importante planificar cuidadosamente la administración de las cuentas
de usuario y grupos, no obstante disponemos de sencillas y potentes
herramientas para llevarlo a la práctica.

Aquí tienes algunos consejos importantes para realizar con éxito dicha
planificación:
El mantenimiento de los permisos y derechos de un grupo es más sencillo que
el de varias cuentas de usuario, generalmente usaremos los grupos para
administrar el acceso a los recursos (puestos, archivos, impresoras, etc):
Es obvio que sobre el directorio personal de un usuario aplicaremos permisos
específicos para dicho usuario, pero si necesitamos que varios usuarios de
distintos o de un mismo grupo accedan al mismo recurso es recomendable crear
un nuevo grupo para tal fin, ya que un usuario puede pertenecer a varios
grupos.
Muchas veces creamos grupos utilizando el mismo esquema de nuestra empresa u
organización, sin embargo también es aconsejable pensar en los grupos de
usuarios en función de los recursos que van a necesitar.
Cambiaremos los permisos proporcionados a un conjunto de usuarios utilizando
la cuenta de grupo pero no modificaremos cada cuenta.
Intentaremos aprovechar los grupos predefinidos de Windows NT, a los que se
han asignado útiles conjuntos de derechos y capacidades.
En un dominio de Windows NT Server se pueden mantener dos tipos de grupos:
grupos locales y grupos globales, para comprender la utilidad de cada uno
hemos hecho un pequeño extracto de los manuales de ayuda.
Grupos globales
Un grupo global contiene una serie de cuentas de usuario de un dominio que
están agrupadas bajo un nombre de cuenta de grupo. Un grupo global sólo
puede contener cuentas de usuario del dominio donde se creó el grupo global.
Una vez que se crea un grupo global, se le puede asignar permisos y derechos
en su propio dominio sobre estaciones de trabajo o servidores miembro, o
sobre dominios que 9confían. Sin embargo, lo mejor es asignar derechos y
permisos a grupos locales, y usar el grupo global como método para agregar

Página 30 de 36
usuarios a grupos locales.
Los grupos globales se pueden agregar a grupos locales del mismo dominio,
en dominios que confían en dicho dominio, o en servidores miembro o equipos
que ejecuten Windows NT Workstation en el mismo dominio o en uno que confía.
Los grupos globales sólo contienen cuentas de usuario de dominio. No puede
crear un grupo global en un equipo que ejecute Windows NT Workstation o en
un equipo que ejecute Windows NT Server como servidor miembro.
La palabra "globales" en "grupos globales" indica que el grupo está
disponible para recibir derechos y permisos en múltiples dominios
(globales).
Un grupo global sólo puede contener cuentas de usuario; no puede contener
grupos locales ni otros grupos globales.
Grupos locales.
Un grupo local contiene cuentas de usuario y cuentas de grupo globales de
uno o más dominios, agrupados bajo un nombre de cuenta de grupo. Los
usuarios y los grupos globales de fuera del dominio local sólo se pueden
agregar al grupo local si pertenecen a un dominio que confía. Los grupos
locales hacen posible la rápida asignación de derechos y permisos sobre los
recursos de un dominio (es decir, el dominio local) a usuarios y grupos de
dicho dominio y otros dominios que confíen en él.
Los grupos locales también existen en servidores miembro y equipos que
ejecutan Windows NT Workstation, y pueden contener cuentas de usuario y
grupos globales.

La palabra "locales" de "grupos locales" indica que el grupo está disponible


para recibir derechos y permisos en un dominio único (local).
Un grupo local no puede contener otros grupos locales.
Estrategias para utilizar grupos locales y globales.
Un grupo local es una entidad de seguridad única a la que se puede conceder
acceso a muchos objetos de una única ubicación (un dominio, una estación de
trabajo o un servidor miembro) en vez de tener que editar los permisos sobre
todos esos objetos de forma independiente.
Con los grupos globales puede agrupar las cuentas de usuario a las que
podría conceder permisos para usar objetos en múltiples dominios y
estaciones de trabajo.
Por ejemplo, en una configuración de múltiples dominios, puede pensar en los
grupos globales como medio para agregar usuarios a los grupos locales de
dominios que confían. Para extender los derechos y permisos de los usuarios
a recursos de otros dominios, agregue sus cuentas a un grupo global de su
dominio y después agregue el grupo global a un grupo local de un dominio que
confía.
Incluso en un dominio único, si recuerda que puede agregar dominios
adicionales en el futuro, puede usar grupos globales agregados a grupos
locales para conceder todos los derechos y permisos. Posteriormente, si se
crea otro dominio, los derechos y permisos asignados a sus grupos locales
pueden extenderse a los usuarios del dominio nuevo creando una relación de
confianza y agregando 9grupos globales del dominio nuevo a sus grupos
locales. De la misma manera, si el dominio nuevo confía en su dominio, sus
grupos globales se pueden agregar a los grupos locales del dominio nuevo.
Los grupos globales de dominio también se pueden usar para propósitos
administrativos en equipos con Windows NT Workstation o en servidores
miembro con Windows NT Server. Por ejemplo, el grupo local Administradores
de dominio se agrega de forma predeterminada al grupo local incorporado
Administradores en todas las estaciones de trabajo o servidores miembro que
se unen a un dominio existente. La pertenencia al grupo local
Administradores de una estación de trabajo o servidor miembro permite que el
administrador de red administre el equipo de forma remota creando grupos de
programas, instalando software y solucionando los problemas del equipo.

Página 31 de 36
Redes de comunicación
1. Introducción
Redes de comunicación, no son más que la posibilidad de compartir con carácter universal la
información entre grupos de computadoras y sus usuarios; un componente vital de la era de la
información.
La generalización del ordenador o computadora personal (PC) y de la red de área local (LAN)
durante la década de los ochenta ha dado lugar a la posibilidad de acceder a información en
bases de datos remotas, cargar aplicaciones desde puntos de ultramar, enviar mensajes a otros
países y compartir archivos, todo ello desde un ordenador personal.
Las redes que permiten todo esto son equipos avanzados y complejos. Su eficacia se basa en la
confluencia de muy diversos componentes. El diseño e implantación de una red mundial de
ordenadores es uno de los grandes ‘milagros tecnológicos’ de las últimas décadas.
2. Concepto de redes
• Es un conjunto de dispositivos físicos "hardware" y de programas "software", mediante el
cual podemos comunicar computadoras para compartir recursos (discos, impresoras,
programas, etc.) así como trabajo (tiempo de cálculo, procesamiento de datos, etc.).
A cada una de las computadoras conectadas a la red se le denomina un nodo. Se considera que
una red es local si solo alcanza unos pocos kilómetros.
3. Tipos De Redes
Las redes de información se pueden clasificar según su extensión y su topología. Una red puede
empezar siendo pequeña para crecer junto con la organización o institución. A continuación se
presenta los distintos tipos de redes disponibles:
Extensión
De acuerdo con la distribución geográfica:
• Segmento de red (subred)
Un segmento de red suele ser definido por el "hardware" o una dirección de red específica. Por
ejemplo, en el entorno "Novell NetWare", en un segmento de red se incluyen todas las
estaciones de trabajo conectadas a una tarjeta de interfaz de red de un servidor y cada segmento
tiene su propia dirección de red.
• Red de área locales (LAN)
Una LAN es un segmento de red que tiene conectadas estaciones de trabajo y servidores o un
conjunto de segmentos de red interconectados, generalmente dentro de la misma zona. Por
ejemplo un edificio.
• Red de campus
Una red de campus se extiende a otros edificios dentro de un campus o área industrial. Los
diversos segmentos o LAN de cada edificio suelen conectarse mediante cables de la red de
soporte.
• Red de área metropolitanas (MAN)
Una red MAN es una red que se expande por pueblos o ciudades y se interconecta mediante
diversas instalaciones públicas o privadas, como el sistema telefónico o los suplidores de
sistemas de comunicación por microondas o medios ópticos.
• Red de área extensa (WAN y redes globales)
Las WAN y redes globales se extienden sobrepasando las fronteras de las ciudades, pueblos o
naciones. Los enlaces se realizan con instalaciones de telecomunicaciones públicas y privadas,
además por microondas y satélites.

4. Topología
La topología o forma lógica de una red se define como la forma de tender el cable a estaciones de
trabajo individuales; por muros, suelos y techos del edificio. Existe un número de factores a
considerar para determinar cual topología es la más apropiada para una situación dada. Existen
tres topologías comunes:
• Anillo
Las estaciones están unidas unas con otras formando un círculo por medio de un cable
común (Figura 1). El último nodo de la cadena se conecta al primero cerrando el anillo. Las
señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Con
esta metodología, cada nodo examina la información que es enviada a través del anillo. Si la

Página 32 de 36
información no está dirigida al nodo que la examina, la pasa al siguiente en el anillo. La
desventaja del anillo es que si se rompe una conexión, se cae la red completa.

Figura 1

• Estrella
La red se une en un único punto, normalmente con un panel de control centralizado, como un
concentrador de cableado (Figura 2). Los bloques de información son dirigidos a través del
panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de
control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al
resto de la red.
Figura 2
• "Bus"
Las estaciones están conectadas por un único segmento de cable (Figura 3). A diferencia del
anillo, el bus es pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en
una red de "bus" transmiten la información y esperan que ésta no vaya a chocar con otra
información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una pequeña
cantidad de tiempo al azar, después intenta retransmitir la información.

Página 33 de 36
Figura 3
• Híbridas
El bus lineal, la estrella y el anillo se combinan algunas veces para formar combinaciones de
redes híbridas (Figura 4).
* Anillo en estrella
Esta topología se utiliza con el fin de facilitar la administración de la red. Físicamente, la red es
una estrella centralizada en un concentrador, mientras que a nivel lógico, la red es un anillo.
* "Bus" en estrella
El fin es igual a la topología anterior. En este caso la red es un "bus" que se cablea físicamente
como una estrella por medio de concentradores.
* Estrella jerárquica
Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio
de concentradores dispuestos en cascada par formar una red jerárquica.

Figura 4
5. Protocolos de redes
Un protocolo de red es como un lenguaje para la comunicación de información. Son las reglas y
procedimientos que se utilizan en una red para comunicarse entre los nodos que tienen acceso al
sistema de cable. Los protocolos gobiernan dos niveles de comunicaciones:
o Los protocolos de alto nivel: Estos definen la forma en que se comunican las aplicaciones.

Página 34 de 36
o Los protocolos de bajo nivel: Estos definen la forma en que se transmiten las señales por
cable.
Como es frecuente en el caso de las computadoras el constante cambio, también los protocolos
están en continuo cambio. Actualmente, los protocolos más comúnmente utilizados en las redes
son Ethernet, Token Ring y ARCNET. Cada uno de estos esta diseñado para cierta clase de
topología de red y tienen ciertas características estándar.
Ethernet
Actualmente es el protocolo más sencillo y es de bajo costo. Utiliza la topología de "Bus" lineal.
Token Ring
El protocolo de red IBM es el Token ring, el cual se basa en la topología de anillo.
Arnet
Se basa en la topología de estrella o estrella distribuida, pero tiene una topología y protocolo
propio.
6. Dispositivos de redes
NIC/MAU (Tarjeta de red)
"Network Interface Card" (Tarjeta de interfaz de red) o "Medium Access Unit" (Medio de unidad
de acceso). Cada computadora necesita el "hardware" para transmitir y recibir información. Es
el dispositivo que conecta la computadora u otro equipo de red con el medio físico.
La NIC es un tipo de tarjeta de expansión de la computadora y proporciona un puerto en la
parte trasera de la PC al cual se conecta el cable de la red. Hoy en día cada vez son más los
equipos que disponen de interfaz de red, principalmente Ethernet, incorporadas. A veces, es
necesario, además de la tarjeta de red, un transceptor. Este es un dispositivo que se conecta al
medio físico y a la tarjeta, bien porque no sea posible la conexión directa (10 base 5) o porque el
medio sea distinto del que utiliza la tarjeta.
Hubs (Concentradores)
Son equipos que permiten estructurar el cableado de las redes. La variedad de tipos y
características de estos equipos es muy grande. En un principio eran solo concentradores de
cableado, pero cada vez disponen de mayor número de capacidad de la red, gestión remota, etc.
La tendencia es a incorporar más funciones en el concentrador. Existen concentradores para
todo tipo de medios físicos.
Repetidores
Son equipos que actúan a nivel físico. Prolongan la longitud de la red uniendo dos segmentos y
amplificando la señal, pero junto con ella amplifican también el ruido. La red sigue siendo una
sola, con lo cual, siguen siendo válidas las limitaciones en cuanto al número de estaciones que
pueden compartir el medio.
"Bridges" (Puentes)
Son equipos que unen dos redes actuando sobre los protocolos de bajo nivel, en el nivel de
control de acceso al medio. Solo el tráfico de una red que va dirigido a la otra atraviesa el
dispositivo. Esto permite a los administradores dividir las redes en segmentos lógicos,
descargando de tráfico las interconexiones. Los bridges producen las señales, con lo cual no se
transmite ruido a través de ellos.
"Routers" (Encaminadores)
Son equipos de interconexión de redes que actúan a nivel de los protocolos de red. Permite
utilizar varios sistemas de interconexión mejorando el rendimiento de la transmisión entre
redes. Su funcionamiento es más lento que los bridges pero su capacidad es mayor. Permiten,
incluso, enlazar dos redes basadas en un protocolo, por medio de otra que utilice un protocolo
diferente.
"Gateways"
Son equipos para interconectar redes con protocolos y arquitecturas completamente diferentes a
todos los niveles de comunicación. La traducción de las unidades de información reduce mucho
la velocidad de transmisión a través de estos equipos.
Servidores
Son equipos que permiten la conexión a la red de equipos periféricos tanto para la entrada como
para la salida de datos. Estos dispositivos se ofrecen en la red como recursos compartidos. Así
un terminal conectado a uno de estos dispositivos puede establecer sesiones contra varios
ordenadores multiusuario disponibles en la red. Igualmente, cualquier sistema de la red puede
imprimir en las impresoras conectadas a un servidor.
Módems
Son equipos que permiten a las computadoras comunicarse entre sí a través de líneas

Página 35 de 36
telefónicas; modulación y demodulación de señales electrónicas que pueden ser procesadas por
computadoras. Los módems pueden ser externos (un dispositivo de comunicación) o interno
(dispositivo de comunicación interno o tarjeta de circuitos que se inserta en una de las ranuras
de expansión de la computadora).
7. Conclusión
Uno de los sucesos más críticos para la conexión en red lo constituye la aparición y la rápida
difusión de la red de área local (LAN) como forma de normalizar las conexiones entre las
máquinas que se utilizan como sistemas ofimáticos. Como su propio nombre indica, constituye
una forma de interconectar una serie de equipos informáticos. A su nivel más elemental, una
LAN no es más que un medio compartido (como un cable coaxial al que se conectan todas las
computadoras y las impresoras) junto con una serie de reglas que rigen el acceso a dicho medio.
La LAN más difundida, Ethernet, utiliza un mecanismo conocido como CSMA/CD. Esto
significa que cada equipo conectado sólo puede utilizar el cable cuando ningún otro equipo lo
está utilizando. Si hay algún conflicto, el equipo que está intentando establecer la conexión la
anula y efectúa un nuevo intento más tarde. Ethernet transfiere datos a 10 Mbits/s, lo
suficientemente rápido para hacer inapreciable la distancia entre los diversos equipos y dar la
impresión de que están conectados directamente a su destino.
Hay tipologías muy diversas (bus, estrella, anillo) y diferentes protocolos de acceso. A pesar de
esta diversidad, todas las LAN comparten la característica de poseer un alcance limitado
(normalmente abarcan un edificio) y de tener una velocidad suficiente para que la red de
conexión resulte invisible para los equipos que la utilizan.
Además de proporcionar un acceso compartido, las LAN modernas también proporcionan al
usuario multitud de funciones avanzadas. Hay paquetes de software de gestión para controlar la
configuración de los equipos en la LAN, la administración de los usuarios y el control de los
recursos de la red.

Página 36 de 36