networking - Instituto Superior Tecnológico San Ignacio de

Anuncio
Instituto Superior Tecnológico
“San Ignacio de Monterrico
UNIT 1 - Network Orientation - QUE ES NETWORKING
El concepto de Networking.
En su nivel más elemental, una red consiste en dos ordenadores conectados
mediante un cable para que puedan compartir datos. Todo el networking, no
importa cuán sofisticado, procede de ese simple sistema. Mientras la idea de dos
ordenadores conectados por cable puede no parecer extraordinaria, en
retrospectiva, fue un gran logro en comunicaciones.
Networking surge de la necesidad de compartir datos en una forma oportuna. Los
ordenadores personales son buenas herramientas de trabajo para producir datos,
hojas de cálculo, gráficos y otros tipos de información, pero no te permiten
compartir rápidamente los datos que has producido. Sin una red, los documentos
tienen que ser impresos para que otros los editen o los usen. En el mejor de los
casos, entregas ficheros en diskettes a otros para que los copien a sus
ordenadores. Si otros hacen cambios en el documento no hay manera de
mezclarlos. Esto fue, y todavía es, llamado trabajo en un entorno aislado. (stand
alone)
Networking  trabajo en red  compartición de datos, impresoras, modems,
faxes, gráficos ...
Lan  varios pc´s que corresponden a una única ubicación física. Solo se utiliza
un medio (cable)
Wan  redes distintas.
Porqué usar una red: en términos económicos  compartir hardware.
En términos de datos  compartir aplicaciones (un schedule o agenda)
Si un trabajador aislado conectase su ordenador a otros ordenadores, podría
compartir los datos en los otros ordenadores e impresoras. Un grupo de
ordenadores y otros aparatos conectados juntos es llamado una red, ´network´, y
el concepto de ordenadores conectados compartiendo recursos es llamado
´networking´.
Formando Profesionales De Calidad Para Un Mundo Empresarial
1
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Los ordenadores que son parte de una red pueden compartir lo siguiente:
Datos, mensajes, gráficos, impresoras, fax, modems y otros recursos hardware.
Esta lista está creciendo constantemente con las nuevas vías encontradas para
compartir y comunicarse por medio de ordenadores.
Redes de Area Local.
Las redes empezaron siendo pequeñas, con quizás 10 ordenadores conectados
junto a una impresora. La tecnología limitaba el tamaño de la red, incluyendo el
numero de ordenadores conectados, así como la distancia física que podría
cubrir la red. Por ejemplo, en los primeros años 80 el más popular método de
cableado permitía como 30 usuarios en una longitud de cable de alrededor de
200 metros (600 pies). Por lo que una red podía estar en un único piso de oficina
o dentro de una pequeña compañía. Para muy pequeñas empresas hoy, ésta
configuración es todavía adecuada. Este tipo de red, dentro de un área limitada,
es conocida como una red de área local (Lan).
La expansión de las Redes.
Las primeras Lans no podían soportar adecuadamente las necesidades de
grandes negocios con oficinas en varios lugares. Como las ventajas del
networking llegaron a ser conocidas y más aplicaciones fueron desarrolladas para
entorno de red, los empresarios vieron la necesidad de expandir sus redes para
mantenerse competitivos. Las redes de hoy han construido bloques de grandes
sistemas. Así como el ámbito geográfico de la red crece conectando usuarios en
diferentes ciudades o diferentes estados, la Lan crece en una Red de Area
Amplia (Wan). El número de usuarios en la red de una compañía puede ahora
crecer de 10 a miles. Hoy, la mayoría de los negocios más importantes
almacenan y comparten vastas cantidades de datos cruciales en un entorno de
red, que es por lo que las redes son actualmente tan esenciales para los
empresarios como las mecanógrafas y los archivos lo fueron.
Formando Profesionales De Calidad Para Un Mundo Empresarial
2
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Preguntas: Son una Lan o no,
1.- Tres ordenadores y una impresora en la misma oficina están todos
conectados por un cable para que los usuarios puedan compartir una impresora.
Yes No
2.- Dos ordenadores en Arizona y uno en New York comparten los mismos
documentos y un programa de correo electrónico. Yes No
3.- Sobre 150 stand-alone ordenadores en la planta 47 de World Trade Center en
New York City usan todos Microsoft Word para tratamiento de textos. Yes No
4.- Sobre 200 ordenadores en las plantas 14, 15 y 16 de una gran edificio de
oficinas están unidos por cable para compartir ficheros, impresoras y otros
recursos. Yes No
PORQUÉ USAR UNA RED ?.
Las organizaciones implementan redes primariamente para compartir recursos y
habilitar comunicación online. Los recursos incluyen datos, aplicaciones y
periféricos. Un periférico es un dispositivo como un disco externo, impresora,
ratón, modem o joystick. Comunicación OnLine incluye enviar mensajes de acá
para allá, o e-mail.
Impresoras y otros Periféricos.
Antes de la llegada de las redes, la gente necesitaba su propia e individual
impresora, plotter y otros periféricos. Antes de que existieran las redes, la única
Formando Profesionales De Calidad Para Un Mundo Empresarial
3
Instituto Superior Tecnológico
“San Ignacio de Monterrico
forma de compartir una impresora era que la gente hiciera turno en el ordenador
conectado a la impresora.
Las redes ahora hacen posible para mucha gente compartir ambos, datos y
periféricos, simultáneamente. Si mucha gente usa una impresora, pueden utilizar
la impresora disponible en la red.
Datos.
Antes de que existieran las redes, la gente que quería compartir información
estaba limitada a:

Decir a los otros la información (comunicación por voz)

Escribir memos.

Poner la información en un diskette, llevar físicamente el disco a otro
ordenador y entonces copiar los datos en ese ordenador.
Las redes pueden reducir la necesidad de comunicación en papel y hacer más
cercano cualquier tipo de dato disponible para cada usuario que lo necesite.
Aplicaciones.
Las redes pueden ser usadas para estandarizar aplicaciones, como un
procesador de textos, para asegurar que todos en la red están usando la misma
aplicación y la misma versión de esa aplicación. Estandarizarse en unas
aplicaciones puede simplificar el soporte. Es más fácil conocer una aplicación
muy bien que intentar aprender cuatro o cinco diferentes. Es también más fácil
ocuparse de sólo una versión de una aplicación y ajustar todos los ordenadores
de la misma forma. Algunos empresarios invierten en redes a causa de los
programas de e-mail y agendas. Los encargados pueden usar esas utilidades
para comunicar rápida y efectivamente con un gran número de gente para
organizar y manejar una compañía entera mucho más fácilmente de lo que era
antes posible.
Preguntas: Rellenar los blancos en las siguientes frases,
1.- Una razón primaria para implementar una red es para _______________
recursos.
Formando Profesionales De Calidad Para Un Mundo Empresarial
4
Instituto Superior Tecnológico
“San Ignacio de Monterrico
2.- Los principales recursos compartidos a menudo en una red incluye
_________________ tales como impresoras láser.
3.- Aplicaciones como _______________ permiten a los usuarios comunicarse
rápida y efectivamente.
Sumario.
Una red de área local (Lan) consiste en varios ordenadores y periféricos
conectados por un cable en un área limitada, como un departamento de una
compañía o un único edificio. Networking permite a la gente compartir recursos
como ficheros e impresoras, y usa aplicaciones interactivas como una agenda
(scheduling) y e-mail.
Hay varios beneficios para hacer networking, incluyendo:

Recorte de gastos compartiendo datos y periféricos.

Estandarización de aplicaciones.

Oportuna adquisición de datos.

Más eficientes comunicaciones y planificación.
Hoy, las redes se han expandido más allá de la Lan para extenderse a través del
país y alrededor del mundo en Redes de Area Ancha (WANs)
Lección 2. LOS DOS PRINCIPALES TIPOS DE REDES.
En general, todas las redes tienen ciertos componentes, funciones y prestaciones
en común. Esto incluye:

Servidores. Ordenadores que proporcionan recursos compartidos a los
usuarios de la red.

Clientes. Ordenadores que acceden a los recursos compartidos de la
red, provistos por un servidor.

Medio. La vía por la que los ordenadores están conectados.

Datos Compartidos. Archivos proporcionados por los servidores a través
de la red.
Formando Profesionales De Calidad Para Un Mundo Empresarial
5
Instituto Superior Tecnológico
“San Ignacio de Monterrico

Impresoras
y
otros
periféricos
compartidos.
Otros
recursos
proporcionados por los servidores.

Recursos. Archivos, impresoras y otros items para ser usados por los
usuarios de la red.
Incluso con esas similitudes, las redes pueden ser divididas en dos amplias
categorías.

Peer-to-Peer
(Pares a Pares)

Basadas en Servidor.
La distinción entre peer-to-peer y basada en servidor es importante porque cada
una tiene diferentes capacidades. El tipo de red que usted implemente dependerá
de numerosos factores, incluyendo el:

tamaño de la organización

nivel de seguridad requerido.

tipo de negocio

nivel de soporte administrativo disponible.

volumen de tráfico de red.

necesidades de los usuarios de red.

presupuesto de la red.
Se tiene en cuenta el costo del servidor. Peer  Server
En Peer no se puede expandir a varias Lan  trabajo en grupo.
Redes Peer-to-Peer.
En una red peer-to-peer no hay servidores dedicados o jerarquía entre los
ordenadores. Todos los ordenadores son iguales y además son conocidos como
pares (peers). Normalmente, cada ordenador funciona como un cliente y como un
servidor, y no hay uno asignado a ser un administrador responsable de red en su
totalidad. El usuario en cada ordenador determina que datos en su ordenador
serán compartidos en la red.
Formando Profesionales De Calidad Para Un Mundo Empresarial
6
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Tamaño. Las redes Peer-to-Peer son llamadas también Grupos de Trabajo. El
término implica un pequeño grupo de gente. En una red Peer-to-Peer, hay,
típicamente, menos de 10 ordenadores en la red.
Coste. Las redes Peer son relativamente simples. Debido a que cada ordenador
funciona como un cliente y un servidor, no hay necesidad de un potente servidor
central, o de los otros componentes requeridos para una red de alta capacidad.
Las redes Peer pueden se menos caras que las redes basadas en servidores.
Sistemas Operativos Peer-to-Peer. En una red Peer-to-Peer, el software de red
no necesita tener el mismo nivel de prestaciones y seguridad que el software
diseñado para redes de servidor dedicado. Los servidores dedicados funcionan
solo como servidores y no son usados como un cliente o estación de trabajo. En
sistemas operativos como NT Workstation, MS Windows para Trabajo en Grupo y
Windows-95, peer-to-peer networking está implementado dentro del sistema
operativo. No se requiere software adicional para establecer una red peer-topeer.
Implementación. En un entorno peer-to-peer típico, hay un número de
cuestiones que tienen solución estandar. Estas implementaciones incluyen:

Ordenadores situados en las mesas de los usuarios.

Los usuarios actúan como su propio administrador y planean su propia
seguridad.

Es usado un simple y fácilmente visible sistema de cableado, que
conecta ordenador a ordenador en la red.
Donde es apropiada la Peer-to-Peer. Son buena elección para entornos donde:

hay menos de 10 usuarios.

los usuarios están situados todos en el mismo area común.

la seguridad no es un problema.

la organización y la red tendrán un crecimiento limitado dentro de un
previsible futuro.
Formando Profesionales De Calidad Para Un Mundo Empresarial
7
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Considerando estas guias, hay veces que una red peer será una mejor solución
que una red basada en servidor.
Consideraciones Peer-to-Peer. Mientras una red Peer puede cumplir las
necesidades de organizaciones pequeñas, éste tipo de propuesta puede ser
inapropiada en ciertos entornos. Las siguientes áreas de networking ilustran
algunas cuestiones peer-to-peer que un planificador de red deberá resolver antes
de decidir que tipo de red implementar.
Administración. La administración de una red abarca una variedad de
tareas incluyendo:

manejo de usuarios y seguridad.

hacer disponibles los recursos.

mantener aplicaciones y datos.

instalar y actualizar software de aplicación.
En una típica red Peer no hay un encargado del sistema que supervise la
administración de la red completa. Cada usuario administra su propio ordenador.
Compartiendo recursos. Todos los usuarios pueden compartir cualquiera
de sus recursos de la forma que escojan. Esos recursos incluyen datos en
directorios compartidos, impresoras, tarjetas de fax etc.
Requerimientos de servidor. En un entorno Peer, cada ordenador puede:

Usar un gran porcentaje de sus recursos para soportar al usuario local
(el usuario en el ordenador).

Usar
recursos
adicionales
para
soportar
cada
usuario
remoto
accediendo a sus recursos. (un usuario accediendo al servidor sobre la
red.)
Una red basada en servidor necesita mas potencia, los servidores dedicados a
satisfacer las demandas de todos los clientes de la red.
Formando Profesionales De Calidad Para Un Mundo Empresarial
8
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Seguridad. La seguridad consiste en poner un password en un recurso,
como es un directorio que está siendo compartido en la red. Debido a que todos
los usuarios Peer establecen su propia seguridad, y las comparticiones pueden
existir en cualquier ordenador no solo en un servidor centralizado, el control
centralizado es muy dificil. Esto tiene un gran impacto en la seguridad de la red
porque algunos usuarios pueden no implementar seguridad. Si la seguridad es
importante, se debería considerar una red basada en servidor.
Enseñanza. Debido a que cada ordenador en un entorno Peer puede
actuar como servidor y cliente, los usuarios deberían ser entrenados antes de
que pudieran ser capaces de funcionar propiamente como usuario y
administradores de su ordenador.
Preguntas: Rellenar los blancos:
1.- En una red Peer-to-Peer cada ordenador puede actuar como servidor y como
________
2.- En una red Peer no hay _____________ dedicado.
3.- Cada usuario en una red Peer comparte sus recursos locales. Por esta razón
cada usuario puede ser considerado un ________________________
4.- Redes Peer son adecuadas si ___________________ no es un problema.
REDES BASADAS EN SERVIDORES
En un entorno con mas de 10 usuarios, una red peer -con ordenadores actuando
como servidores y clientes- probablemente no será adecuada. Por consiguiente,
la mayoría de las redes tienen servidores dedicados. Un servidor dedicado es
uno que solo funciona como un servidor y no es usado como cliente o estación de
trabajo. Los servidores son dedicados porque están optimizados para dar servicio
rápidamente a las peticiones desde los clientes de red y para asegurar la
seguridad de ficheros y directorios. Las redes basadas en servidor han llegado a
ser el modelo estandar para networking y serán usados como el modelo primario
en los siguientes capítulos. En cuanto las redes incrementan el tráfico y el
Formando Profesionales De Calidad Para Un Mundo Empresarial
9
Instituto Superior Tecnológico
“San Ignacio de Monterrico
tamaño, se necesitará más de un servidor. La diseminación de tareas entre varios
servidores asegura que cada tarea será procesada de la manera más eficiente
posible.
Servidores especializados.
La variedad de tareas que los servidores deben ejecutar es variada y compleja.
Los servidores para redes grandes han llegado a ser especializados para
acomodar las necesidades de expansión de los usuarios. Por ejemplo, en una red
de Windows NT, los diferentes tipos de servidores incluyen los siguientes:

Servidores de ficheros e impresión
Los servidores de ficheros e impresión manejan los accesos de usuarios y
el uso de los recursos de ficheros e impresoras. Por ejemplo, si usted está
ejecutando una aplicación de proceso de textos, la aplicación podría ejecutarse
en su ordenador. El documento almacenado en el servidor de ficheros e
impresión es cargado en la memoria de su ordenador para que usted pueda
editarlo o usarlo localmente. En otras palabras, los servidores de ficheros e
impresión son para almacenamiento de datos y ficheros.

Servidores de Aplicación
Los servidores de aplicación hacen el lado del servidor de las aplicaciones
cliente/servidor, así como los datos, disponible para los clientes. Por ejemplo, los
servidores almacenan grandes cantidades de datos que están estructurados para
hacer fácil su recuperación. Esto difiere de un servidor de ficheros e impresión.
Con un servidor de ficheros e impresión, el dato o fichero es descargado al
ordenador que hace la petición. Con un servidor de aplicaciones, la base de
datos permanece en el servidor y sólo los resultados de una petición son
descargados al ordenador que la hace.
Una aplicación cliente funcionando localmente podría acceder a datos en el
servidor de aplicaciones. En lugar de ser descargada la base de datos completa
desde el servidor a su ordenador local, sólo los resultados de su petición serán
cargados en su ordenador.
Formando Profesionales De Calidad Para Un Mundo Empresarial
10
Instituto Superior Tecnológico
“San Ignacio de Monterrico

Servidores de Correo
Los servidores de correo manejan mensajería electrónica entre usuarios
de la red.

Servidores de Fax
Los servidores de fax manejan tráfico de fax hacia adentro y hacia afuera
de la red, compartiendo uno o más modem-fax.

Servidores de Comunicaciones
Los servidores de comunicaciones manejan flujo de datos y mensajes de
correo entre el propio servidor de la red y otras redes, mainframes o usuarios
remotos usando modems y líneas de teléfono para llamar y conectarse al
servidor.
Los Servicios de Directorio sirven para ayudar a los usuarios a localizar,
almacenar y asegurar la información en la red. Windows NT combina
ordenadores en grupos lógicos, llamados dominios, que permiten a cualquier
usuario en la red tener acceso a cualquier recurso en la misma.
Planear varios servidores viene a ser importante con una red en crecimiento. El
planificador debe tener en cuenta cualquier crecimiento anticipado de la red para
que la utilización de la red no se interrumpa si el rol de un servidor específico
necesita ser cambiado.
EL papel del Software.
Un servidor de red y el sistema operativo trabajan juntos como una unidad. No
importa cuán potente o avanzado sea un servidor, es inútil sin un sistema
operativo que pueda sacar provecho de sus recursos físicos. Ciertos sistemas
operativos avanzados, como Windows NT Server, fueron diseñados para obtener
ventaja del hardware de servidor más avanzado.
Windows NT lo hace de las siguientes formas:
Formando Profesionales De Calidad Para Un Mundo Empresarial
11
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Procesamiento Simétrico (SMP) Un sistema multiprocesador tiene más
de un procesador. SMP permite que el sistema arranque y las aplicaciones
necesitadas son distribuidas a través de todos los procesadores disponibles.
Soporte Multi-Plataforma Intel 386/486/Pentium, MIPS R4000, RISC,
Digital Alpha
Nombres de fichero y directorio largos. 255 caracteres.
Tamaño de fichero. 16 EB (exabytes)
Tamaño de partición. 16 EB
VENTAJAS de las Redes basadas en SERVIDOR.
Compartición de Recursos.
Un servidor está diseñado para proveer acceso a muchos ficheros e
impresoras mientras se mantienen las prestaciones y la seguridad para el
usuario.
En servidores, la compartición de datos puede ser administrada centralmente y
controlada. Los recursos están usualmente situados centralmente y son más
fáciles de encontrar y soportar que los recursos en ordenadores dispersos.
Por ejemplo, en Windows NT, los recursos de directorio están compartidos a
través del File Manager.
Seguridad.
La seguridad es a menudo la razón primaria para elegir una propuesta
basada en servidor para hacer networking. En un entorno basado en servidor,
como Windows NT, la seguridad puede ser manejada por un administrador que
establece la política y la aplica a cada usuario en la red.
Backup.
Debido a que los datos cruciales están centralizados en uno o unos pocos
servidores, es fácil estar seguro de que los datos son puestos a salvo en
intervalos regulares.
Formando Profesionales De Calidad Para Un Mundo Empresarial
12
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Redundancia.
A través de sistemas de redundancia, los datos en cualquier servidor
pueden ser duplicados y mantenidos en línea para que, si algo sucede al principal
almacén de datos, una copia de backup de los datos pueda ser usada para
recuperarlos.
Número de Usuarios.
Una red basada en servidor puede soportar cientos de usuarios. Este tipo
de red sería imposible de manejar como una red peer-to-peer, pero las actuales
utilidades de monitorización y manejo de la red lo hacen posible para operar una
red basada en servidor con un gran número de usuarios.
Consideraciones Hardware.
El hardware de los ordenadores Cliente puede estar limitado a las
necesidades del usuario porque los clientes no necesitan memoria Ram y
almacenamiento en disco adicional para proveer servicios de servidor. Un
ordenador cliente típico tiene al menos un 486 y de 8 a 16 Mb. de Ram.
Preguntas: Rellene los blancos en las siguientes frases:
1.
El modelo estandar para entornos de networking con más de 10 usuarios
implica a redes basadas en ___________________
2.
Un servidor dedicado es un ordenador no usado como un _______________
3.
Los servidores de grandes redes están _______________ para acomodar el
crecimiento que los usuarios necesitan.
COMBINACION de REDES.
No es inusual para las redes modernas en entornos de negocios combinar
las mejores característica de las peer-to-peer y las basadas en servidor en una
red.
Formando Profesionales De Calidad Para Un Mundo Empresarial
13
Instituto Superior Tecnológico
“San Ignacio de Monterrico
En una red combinada, pueden trabajar juntas dos clases de sistemas operativos
para proporcionar lo que muchos administradores sienten como la red más
completa.
Un sistema operativo basado en servidor como Windows NT o Novell Netware es
responsable de compartir las aplicaciones y los datos.
Los ordenadores cliente pueden ejecutar un sistema operativo como Windows NT
Workstation o Windows-95. Pueden acceder a recursos en el servidor designado
y, simultáneamente, compartir sus discos duros y hacer disponibles sus datos
personales.
Este tipo de redes es común, pero requiere planificación intensiva y
entrenamiento para implementar propiamente y asegurar la seguridad adecuada.
CONSIDERACIONES del HARDWARE del SERVIDOR.
Los recursos compartidos son el fundamento de las redes peer y las
basadas en servidor. Las diferencias entre servidores peer-to-peer y servidores
dedicados tendrán un impacto en:

los requerimientos hardware

cuantos usuarios son soportados en la red.
Los siguientes componentes de servidor requieren consideración cuidadosa:

Localización del recurso compartido:
Peer-to-Peer: En los ordenadores de los usuarios.
Redes basadas en servidor: En los servidores dedicados.

RAM
Peer-to-Peer: Depende de las necesidades del usuario. NT Workstation requiere
un minimo de 12 Mb, con 16 Mb. recomendados. Windows-95 recomienda al
menos 8 Mb. de Ram.
Redes basadas en servidor: Tanta como sea posible. Al menos 12 Mb. Los super
servidores soportando cientos de usuarios no tienen menos de 64 Mb.
Formando Profesionales De Calidad Para Un Mundo Empresarial
14
Instituto Superior Tecnológico
“San Ignacio de Monterrico

CPU
Peer-to-Peer: Depende de las necesidades del usuario. Debería ser al menos un
386. NT Workstation requiere un 80386/25 o superior o un procesador RISC
soportado. Windows-95 requiere un 386DX o superior.
Redes basadas en servidor: Depende del uso del servidor. Debería ser al menos
un 486. Servidores de alto rendimiento soportan múltiples procesadores.

Espacio de DISCO
Peer-to-Peer: Varía con las necesidades del usuario.
Redes basadas en servidor: Varia con las necesidades de la Organización. Tanto
como sea posible, pero se debería planear su expansión. Se sugiere al menos 1
Gb. Para organizaciones pequeñas. Los super-servidores ya no se limitan a sí
mismos a gigabytes. Se refieren a su capacidad en términos del número de
unidades que pueden instalarseles.
SUMARIO
Hay dos principales tipos de red: peer-to-peer y basadas en servidor.
En peer-to-peer cada ordenador puede actuar tanto como cliente como servidor.
Las redes Peer hacen fácil la compartición de datos y periféricos para pequeños
grupos de gente. La seguridad extensa y consistente es difícil en un entorno peer
porque la administración no está centralizada. Las redes basadas en servidor son
mejores para redes compartiendo muchos recursos y datos. Un administrador
supervisa la operación de la red y asegura que la seguridad se mantiene. Este
tipo de red puede tener uno o más servidores, dependiendo del volumen de
tráfico, número de periféricos, etc. Por ejemplo, puede existir la necesidad de
tener un servidor de impresión, un servidor de comunicaciones, y un servidor de
bases de datos, todo en la misma red.
Hay combinaciones de redes que tienen prestaciones de peer-to-peer y basadas
en servidor. Este tipo de red es la más usada, pero requiere planificación intensa
y entrenamiento para una máxima productividad.
Formando Profesionales De Calidad Para Un Mundo Empresarial
15
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Las características de los dos tipos de redes más importantes son resumidas:

Tamaño
Peer-to-peer: Buena para hasta 10 ordenadores
Basadas en servidor: Limitadas solo por el hardware del servidor y de la
red.

Seguridad
Peer-to-peer: Seguridad establecida por el usuario de cada ordenador.
Basadas en servidor: Extensa, consistente y seguridad del usuario.

Administración
Peer-to-peer: Cada usuario es responsable de su propia administración.
No se requiere un administrador a tiempo completo.
Basadas en servidor: Centralmente localizada para un control consistente
de la red. Requiere al menos un administrador entendido.
Lección 3. DISEÑO DE LA RED
Diseñando la COMPOSICION de la Red.
El término topología, o más específicamente, topología de red, se refiere a la
composición o distribución física de ordenadores, cables y otros componentes en
la red. Topología es el término estandar que la mayoría de los profesionales usan
cuando se refieren al diseño básico de una red. En adición a topología, esos
preparativos pueden estar referidos a:

Distribución física.

Diseño

Diagrama

Mapa
Una topología de red afecta a sus capacidades. El escoger una topología sobre
otra, puede tener impacto sobre:
Formando Profesionales De Calidad Para Un Mundo Empresarial
16
Instituto Superior Tecnológico
“San Ignacio de Monterrico

El tipo de equipamiento que la red necesita.

Capacidades del equipamiento

Crecimiento de la red

Forma en que es manejada la red.
Desarrollar el sentido de como son usadas las diferentes topologías es clave para
comprender las capacidades de los diferentes tipos de redes.
Los ordenadores tienen que estar conectados en orden a compartir recursos o
realizar otras tareas de comunicaciones. La mayoría de las redes usan cable para
conectar un ordenador con otro.
Sin embargo, no es tan simple como sólo enchufar un ordenador en un cable
conectando otros ordenadores. Diferentes tipos de cables, combinados con
tarjetas de red diferentes, sistemas operativos de red y otros componentes,
requieren distintos tipos de soluciones.
Una topología de red implica un número de condiciones. Por ejemplo, una
topología particular puede determinar no sólo el tipo de cable usado sino como
está transcurriendo el cable a través de los suelos, techos y paredes.
La topología también puede determinar como se comunican los ordenadores en
la red. Diferentes topologías requieren diferentes métodos de comunicación, y
esos métodos tienen una gran influencia en la red.
Topologías estandar.
Para elegir una topología hay que tener en cuenta la influencia de muchas
cosas, como el uso intensivo de las aplicaciones o el número de ordenadores.
Todos los diseños de red parten de tres topologías básicas:

Bus

Estrella

Anillo
Formando Profesionales De Calidad Para Un Mundo Empresarial
17
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Si los ordenadores están conectados en una fila a lo largo de un único cable
(segmento), la topología está referida como de bus. Si los ordenadores están
conectados a segmentos de cable que se ramifican desde un único punto o hub,
la topología es conocida como una estrella. Si los ordenadores están conectados
a un cable que forma un bucle, la topología es conocida como anillo (ring)
Mientras esas tres topologías básicas son simples en sí mismas, sus versiones
en el mundo real a menudo combinan caracteristicas de más de una topología y
puede ser complejo.
BUS.
La topología de bus es conocida también como un bus lineal. Este es el método
más simple y más común de interconectar ordenadores (networking). Consiste en
un simple cable llamado trunk o troncal (también backbone o segmento) que
conecta todos los ordenadores en la red a una linea única.
Comunicación en el Bus:
Los ordenadores en una topología de bus se comunican direccionando
datos a un ordenador en particular y poniendo esos datos en el cable en forma de
señales electrónicas. Para comprender cómo se comunican los ordenadores en
un bus, usted necesita estar familiarizado con tres conceptos:
1.
Envio de la señal.
2.
Rebote de la señal.
3.
El terminador.
Enviando la señal.
Los datos de la red en forma de señales electrónicas son enviados a todos
los ordenadores en la red; sin embargo, la información es aceptada sólo por el
ordenador que coincide en su dirección con la codificada en la señal original. Sólo
un ordenador a la vez puede enviar mensajes. Sólo si el cable no está ocupado.
Se tratan las direcciones origen y destino, que son las que están grabadas en el
Formando Profesionales De Calidad Para Un Mundo Empresarial
18
Instituto Superior Tecnológico
“San Ignacio de Monterrico
firmware de las tarjetas. Son las direcciones MAC, únicas en el mundo para cada
tarjeta.
Debido a que sólo un ordenador a la vez puede enviar datos en una red en
bus, el rendimiento de la red está afectado por el número de ordenadores
enganchados al bus. A más ordenadores conectados al bus, más ordenadores
estarán esperando para poner datos en el mismo, y más lenta será la red. A más
máquinas menos rendimiento.
No hay una medida estandar sobre el impacto del número de ordenadores
en una red dada. El total de ralentización de una red no está únicamente
relacionado con el número de ordenadores en la misma. Depende de numerosos
factores, incluyendo:

Capacidad del hardware de los ordenadores de la red.

Número de veces que los ordenadores transmiten datos.

Tipo de aplicaciones siendo ejecutadas en la red.

Tipos de cable usados en la red.

Distancia entre los ordenadores en la red.
El bus es una topología PASIVA. Los ordenadores en un bus sólo
eschuchan para datos que estén siendo enviados por la red. Ellos no son
responsables de mover los datos desde un ordenador al siguiente. Si un
ordenador falla, no afecta al resto de la red. En una topología activa los
ordenadores regeneran las señales y mueven los datos a lo largo de la red.
Rebote de la señal.
Debido a que los datos, o la señal electrónica, son enviados por toda la
red, viajan desde un extremo del cable al otro. Si fuera permitido que la señal
continuara ininterrumpidamente, podría rebotar para atrás y para delante a lo
largo del cable e impedir a otros ordenadores enviar señales. Por ello, la señal
debe ser parada después de que haya tenido la oportunidad de alcanzar la
dirección de destino apropiada.
El Terminador.
Formando Profesionales De Calidad Para Un Mundo Empresarial
19
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Para parar el rebote de la señal, un componente llamado terminador, es
situado en cada extremo del cable para absorber las señales libres. Absorbiendo
las señales se limpia el cable para que otros componentes puedan enviar datos.
Cada fin de cable en la red debe estar conectado a algo. Por ejemplo, un
fin de cable puede estar enchufado en un ordenador o en un conector para
extender la longitud del cable. Cualquier final abierto, final no enchufado a algo,
debe ser terminado para prevenir el rebote de la señal. Rebote de la señal 
signal bounds  terminadores, porque si no hay colisiones. Sirve con una sola
toma de tierra.
Un backbone sirve para unir dos buses (es el mismo bus), por ejemplo, el
trozo de cable que une un piso con otro.
Rompiendo la comunicación en la red.
Un corte en el cable puede ocurrir si está físicamente roto en dos trozos o si un
fin del cable está desconectado. En cualquier caso, uno o más finales del cable
no tienen un terminador, la señal rebota, y toda la actividad de la red parará. A
esto se llama “caer” la red.
Los ordenadores en la red todavía serán capaces de funcionar en modo local,
pero mientras el segmento esté roto, no serán capaces de comunicarse con los
otros.
Expansión de la LAN.
Cuando la ubicación de la red se hace más grande, la LAN podrá necesitar
crecer. El cable en la topología bus puede ser extendido por uno de los dos
métodos siguientes.

Un componente llamado conector “barrilete” puede conectar dos trozos
de cable juntos para hacer un cable más largo. Sin embargo, los
conectores debilitan la señal y deberían ser usados escasamente. Es
mucho mejor comprar un cable continuo que conectar varios trozos
pequeños con conectores. De hecho usar demasiados conectores
puede evitar que la señal sea correctamente recibida.
Formando Profesionales De Calidad Para Un Mundo Empresarial
20
Instituto Superior Tecnológico
“San Ignacio de Monterrico

Un componente llamado repetidor se puede usar para conectar dos
cables. Un repetidor, amplifica la señal antes de enviarla por su camino.
Un repetidor es mejor que un conector o un trozo largo de cable porque
permite que la señal viaje más lejos y todavía sea recibida
correctamente.
Preguntas.
1. El principal término para el diseño o disposición de una red es _____________
2.Todos
los
diseños
de
red
parten
de
las
topologías
___________,
_____________ y ____________.
3-Cuando se conectan cables para cubrir grandes distancias, la distancia que las
señales pueden recorrer es incrementada usando un ____________ porque
amplifica las señales antes de enviarlas por su camino.
4.El bus es una topología ______________, que hace que el ordenador no sea
responsable de mover datos de un ordenador al siguiente.
5.Para absorber señales y prevenir rebote de señal, los finales de cable en una
topología de bus deben estar conectados a _______________
Anillo
La topología en anillo conecta ordenadores en un circulo único de cable, No hay
finales terminados. Las señales viajan alrededor del bucle en una dirección y
pasan a través de cada ordenador. No como la topología de bus pasiva, cada
ordenador actúa como un repetidor para amplificar la señal y enviarla al siguiente
ordenador.
Debido a que la señal pasa a través de cada ordenador, el fallo de uno de ellos
puede impactar en toda la red.
Paso de Testigo
Formando Profesionales De Calidad Para Un Mundo Empresarial
21
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Un método de transmitir datos alrededor de un anillo es llamado paso de testigo.
El testigo es pasado desde un ordenador a otro hasta que encuentra uno que
tiene datos para enviar. El ordenador que envía modifica el testigo, pone una
dirección electrónica en el dato y lo envía alrededor del anillo.
El dato pasa por cada ordenador hasta que encuentra uno con una dirección que
coincide con la almacenada en el dato.
El ordenador receptor devuelve un mensaje al emisor indicando que el dato ha
sido recibido. Después de la verificación, el emisor crea un nuevo testigo y lo
libera en la red.
Podría parecer que el paso de testigo lleva mucho tiempo, pero actualmente viaja
aproximadamente a la velocidad de la luz. Un testigo puede recorrer un anillo de
200 m. De diámetro más o menos en una diez milésima de segundo.
Hubs
Un componente de red que está llegando a ser un equipo estándar en más y más
redes es el hub.
Un hub es el componente central de una topología en estrella.
Hubs Activos
La mayoría de los hubs son activos en tanto que regeneran y retransmiten las
señales igual que hace un repetidor. De hecho, dado que los hubs usualmente
tienen 8 ó 12 puertas para conectar ordenadores de red, son llamados a veces
repetidores multipuerta. Los hubs activos requieren alimentación electrónica para
funcionar.
Hubs Pasivos
Algunos tipos de hubs son pasivos, por ejemplo, paneles de cableado o bloques
agujereados (punchdown blocks ). Actúan como puntos de conexión y no
amplifican o regeneran la señal; la señal pasa a través del hub. No requieren
alimentación eléctrica.
Hubs Híbridos
Formando Profesionales De Calidad Para Un Mundo Empresarial
22
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Hubs avanzados que pueden acomodar diferentes tipos de cables se llaman hubs
híbridos.
Una red basada en hubs puede ser expandida conectando mas de un hub.
Consideraciones
Los hubs son versátiles y ofrecen varias ventajas sobre los sistemas que no los
usan.
En la topología estándar de bus lineal, una rotura en el cable hará caer la red.
Con hubs, sin embargo, una rotura en alguno de los cables enganchados al hub
afecta solo a ese segmento. El resto de la red permanece funcionando.
Otras ventajas son:
• Cambiar o expandir sistemas de cableado como se necesite. Simplemente
enchufe en otro ordenador u otro hub.
• El uso de puertas diferentes para acomodar una variedad de tipos de
cable.
• Monitorización centralizada de la actividad de la red y del trafico. Muchos
hubs activos tienen capacidad de diagnóstico para
indicar cuando está
trabajando, o no, una conexión.
Preguntas:
1. En la topología de estrella, los cables se ramifican desde un --------------------2. En la topología de anillo, cada ordenador actúa como un ---------------------- y
amplifica la señal antes de enviarla.
3. Los hubs que regeneran y retransmiten señales son -----------------4. En la topología en estrella. Si un ordenador cae, hará caer toda la red.
NO
Formando Profesionales De Calidad Para Un Mundo Empresarial
23
SI
Instituto Superior Tecnológico
“San Ignacio de Monterrico
5. La topología en anillo es pasiva.
SI
NO
6. Una topología en anillo usa terminadores.
SI
NO
7. Una topología en estrella, si el punto central que conecta todos los
ordenadores, cae, toda la red cae.
SI
NO
Variaciones en las principales topologías
Hoy, muchas topologías que están trabajando, son combinaciones del bus, la
estrella, y el anillo.
Bus en Estrella.
El bus en estrella es una combinación de las topologías de bus y de estrella. En
una topología de bus en estrella hay varias redes con topología en estrella
conectadas juntas con troncales de bus líneas.
Si un ordenador, cae, no afectará al resto de la red. Los otros serán capaces de
comunicarse. Si un hub cae, todos los ordenadores en ese hub son incapaces de
comunicarse. Si un hub está conectado a otros hubs, esas conexiones también
estarán rotas.
Anillo en Estrella.
El anillo en estrella, es similar al bus en estrella. Ambas, el anillo en estrella, y el
bus en estrella, están centradas en un hub que contiene el anillo actual o el bus.
Los hubs en un bus en estrella están conectados por troncales de bus líneales,
mientras que los hubs en un anillo en estrella están conectados en un modelo de
estrella por el hub principal.
Seleccionando una topología
Hay varios factores a considerar cuando se determina que topología cubre las
necesidades de una organización. La tabla siguiente muestra algunas guías para
seleccionarla:
Bus
Ventajas:
-
Económico uso del cable.
Formando Profesionales De Calidad Para Un Mundo Empresarial
24
Instituto Superior Tecnológico
“San Ignacio de Monterrico
-
El cable es barato y fácil de trabajar
-
Simple, segura.
-
Fácil de extender.
Desventajas:
-
La red puede caer con tráfico fuerte.
-
Los problemas son difíciles de aislar.
-
La rotura del cable puede afectar a muchos usuarios.
Anillo
Ventajas:
-
Acceso igual para todos los ordenadores.
-
Prestaciones uniformes a pesar de la existencia de muchos usuarios.
Desventajas:
-
El fallo de un ordenador puede impactar al resto de la red.
-
Problemas difíciles de aislar.
-
La reconfiguración de la red interrumpe las operaciones.
Estrella
Ventajas:
-
Fácil de modificar y añadir nuevos ordenadores.
-
Monitorización y manejo centralizado.
-
El fallo de un ordenador no afecta al resto de la red.
Desventajas:
-
Si el punto centralizado falla, la red falla.
Preguntas:
1. En una topología de bus en estrella, hay varias topologías en estrella
conectadas juntas con ------------------ bus lineal.
2. El bus en estrella envía datos como hace la topología ----------------------
Formando Profesionales De Calidad Para Un Mundo Empresarial
25
Instituto Superior Tecnológico
“San Ignacio de Monterrico
3. El bus en estrella y el anillo en estrella conectan ordenadores a través de un
--------------- central.
Sumario.
El diseño físico de ordenadores en una red se llama topología. Hay 3 topologías
primarias: bus, estrella y anillo. Hay variaciones en esas tres básicas, incluyendo
bus en estrella y anillo en estrella.
El bus es la más simple y más comúnmente usada.
Es una configuración lineal, con todos los ordenadores conectados a un único
cable. En bus, las señales son enviadas a todos los ordenadores de la red. Para
evitar el rebote de la señal de una parte a otra a lo largo del cable, se coloca un
terminador al final del cable. Solo un ordenador puede enviar datos a la vez. Por
lo tanto, a más ordenadores en el bus, más baja será la velocidad de transmisión.
En una topología en estrella, cada ordenador está directamente conectado a un
componente central llamado hub. Si el componente central cae, la red entera
cae.
Una red Token Ring conecta ordenadores en un circulo lógico. La señal, o
testigo, pasa alrededor del anillo a través de cada ordenador en la dirección de
las agujas del reloj. Un ordenador coge el testigo libre y envía datos por la red.
El ordenador receptor copia el dato y lo marca como que ha sido recibido.
Finalmente, el dato continua alrededor del anillo, volviendo al emisor, que retira el
dato del anillo y pone en él un testigo libre.
Un hub se usa para centralizar el tráfico de la red a través de un único punto de
conexión. Si el cable se rompe en una red que usa un hub, la rotura solo afectara
al segmento y no al resto de la red.
Las redes pueden ser expandidas fácilmente usando hubs; permiten el uso de
diferentes tipos de cableado.
Formando Profesionales De Calidad Para Un Mundo Empresarial
26
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Problemas potenciales.
Escoger una red que no cubra las necesidades de una organización puede llevar
directamente a un problema. Un problema usual es escoger una red peer cuando
la situación clama por una red basada en servidor.
Problemas en un entorno Peer. Una red peer o un grupo de trabajo puede
comenzar a exhibir problemas con un cambio en el lugar de ubicación de la red.
No serán problemas hardware o software sino problemas de logística u
operacionales.
Indicadores de que una red peer no es adecuada para el trabajo, son:
-
Dificultades causadas por la ausencia de seguridad centralizada.
-
Los usuarios apagan sus ordenadores, cuando estos son servidores.
Problemas de Topología.
Un diseño de red puede causar problemas si el diseño limita la red para que no
pueda funcionar en algunos entornos.
Redes de Bus. Hay unas pocas situaciones que causarán que una red en bus no
esté debidamente terminada y usualmente podría hacer caer la red. Un cable en
la red puede:
-
Romperse. Una rotura en el cable causará que los finales de cable a
cada lado
del corte no estén terminados. Las señales empezarán a
rebotar y caerá la red.
-
Perder una conexión. Si un cable se cae y se desconecta, separará al
ordenador de la red. También creará un final que no estará terminado,
que causa que la señal rebote y la red caiga.
Formando Profesionales De Calidad Para Un Mundo Empresarial
27
Instituto Superior Tecnológico
“San Ignacio de Monterrico
-
Perder un terminador. Si se pierde un terminador se creará un final que
no está terminado. Las señales rebotaran y la red caerá.
Redes basadas en Hubs: Mientras que los problemas con hubs no son
frecuentes, pueden ocurrir:
-
Soltar una conexión. Si un ordenador se desconecta del hub, el
ordenador se aislará de la red, pero el resto de la red continuará
funcionando correctamente.
-
Perdida de alimentación eléctrica. Si un hub activo pierde la
alimentación, la red dejara de funcionar.
Redes en anillo: Una red en anillo es muy fiable, pero puede haber problemas:
-
Rotura. Si uno de los cables en el anillo se rompe, ese ordenador
quedará aislado de la red, pero no afectará al resto.
-
Perdida de una conexión. Si uno de los cables en el anillo se
desconecta, ese ordenador quedará aislado y sin consecuencias para
el resto.
Cambiar de una red peer-to-peer a una basada en servidor romperá la rutina de
la organización y enfrentará a todo el mundo con la opción de ajustarse a un
nuevo entorno de comunicaciones. Esto cambiará la personalidad del entorno de
trabajo, pero tendrá que ser realizado si la organización desea trabajar en red con
éxito. Es por lo que la planificación es tan importante en la implantación de una
red. Un buen plan tendrá un cuenta el crecimiento potencial e identificará factores
que revelarán que una solución corta es una solución temporal.
Escogiendo la Topología correcta.
El escoger una topología apropiada para su red es a menudo difícil. La red más
comúnmente instalada hoy en día es el bus en estrella, pero eso puede no
satisfacer sus necesidades. Hay varios criterios que puede utilizar:
Formando Profesionales De Calidad Para Un Mundo Empresarial
28
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Fiabilidad. Si necesita una red extremadamente fiable con redundancia implícita,
deberá considerar elegir entre una red en anillo o una de estrella conectada en
anillo.
Coste. Hay al menos tres consideraciones a tener en cuenta para estimar el costo
de implementar una determinada topología:
-
Instalación.
-
Investigación de problemas.
-
Mantenimiento.
Eventualmente, topología se traduce en cableado y la fase de instalación en
donde coincide la teoría de topología y el mundo real de las actuales redes, Si el
coste es un factor decisivo, entonces quizás debería escoger la topología que
pueda instalar con el más bajo costo.
El noventa por ciento del coste de cableado es en trabajo. Como una regla
general, cualquier tipo de cableado tiene que estar permanentemente instalado
en alguna clase de estructura, el coste inicial se multiplica exponencialmente
debido al trabajo y habilidad.
Una vez que una red requiere instalar cable en una estructura, un bus en estrella
viene a ser, usualmente, menos caro que un bus. Para clarificar esto, imagine
que tendría que cablear un gran edificio para una red de bus. Entonces, imagine
lo que podría llevar el reconfigurar esa red seis meses más tarde para añadir
ocho nuevos ordenadores.
Finalmente, imagine cuanto más económico y eficiente seria hacer esa operación
si la instalación fuera un bus en estrella.
Para una red pequeña (5-10 usuarios), un bus es normalmente más económico
pero puede ser caro de mantener debido al tiempo que pueden llevar la
investigación de problemas y reconfiguración.
Formando Profesionales De Calidad Para Un Mundo Empresarial
29
Instituto Superior Tecnológico
“San Ignacio de Monterrico
En una red grande (20 o más usuarios), sin embargo, una red de bus en estrella
puede costar inicialmente más que una de bus, porque el equipamiento (un hub)
puede ser significativamente menos caro de mantener en el tiempo.
UNIT 2. Connecting Network Components.
PRINCIPALES TIPOS DE CABLES.
La inmensa mayoría de las redes de hoy en día están conectadas por algún tipo
de malla o cableado, que actúa como el medio de transmisión en la red,
transportando señales entre ordenadores. Hay una variedad de cables que
pueden cubrir las necesidades y los distintos tamaños de las redes, desde
pequeñas a grandes.
El tema del cableado puede ser confuso.
Belden, un fabricante de cables, publica un catálogo que lista más de 2200 tipos
de cables.
Afortunadamente, solo tres principales grupos de cables conectan la mayoría de
las redes.
•
Coaxial.
•
Par Trenzado
- Par trenzado blindado (STP)
- Par trenzado sin blindar (UTP)
•
Fibra óptica.
Coaxial
En un momento dado, el cable coaxial fue el cable de red más ampliamente
utilizado. Había un par de razones para el amplio uso del coaxial.
Formando Profesionales De Calidad Para Un Mundo Empresarial
30
Instituto Superior Tecnológico
“San Ignacio de Monterrico
El coaxial era relativamente barato, ligero, flexible y fácil de trabajar con él. Era
tan popular que llegó a ser un medio seguro y fácil de soportar en una instalación.
En la forma más simple, el coaxial consiste en un núcleo hecho de cobre sólido
envuelto por un aislamiento, un trenzado de metal escudándolo y una capa
exterior.
Una capa de película metálica y otra capa de trenzado de metal escudando se
conoce como un doble aislamiento. Sin embargo, hay disponible un aislamiento
de calidad para entornos sujetos a fuertes interferencias. El aislamiento de
calidad consiste en dos capas de película metálica y dos capas de malla
metálica.
El aislamiento se refiere al entretejido o malla de metal trenzado que rodea
algunos tipos de cable. El aislamiento protege los datos transmitidos absorbiendo
señales electrónicas dispersas, llamadas “ruido”, para que no entren en el cable y
distorsionen los datos.
El núcleo del cable coaxial transporta las señales electrónicas que conforman los
datos.
Este hilo del núcleo puede ser sólido o trenzado. Si el núcleo es sólido,
usualmente es cobre.
El núcleo está envuelto por una capa de aislamiento que le separa de la malla. La
malla trenzada actúa como tierra y protege el núcleo de ruido eléctrico y réplicas
(Crosstalk). Las réplicas son desbordamientos de señal desde un cable cercano.
El núcleo conductor y la malla deben estar siempre separados el uno del otro. Si
se tocan, el cable experimentará un corto, y fluirán ruido o señales dispersas en
la malla, en el hilo de cobre. Esto podría destruir los datos.
Formando Profesionales De Calidad Para Un Mundo Empresarial
31
Instituto Superior Tecnológico
“San Ignacio de Monterrico
El cable entero está rodeado por una capa no conductora, usualmente hecha de
caucho, Teflón o plástico.
El cable coaxial es más resistente a interferencias y atenuación que el cable de
par trenzado. Atenuación es la pérdida de fuerza en la señal, que empieza a
ocurrir en cuanto la señal viaja a través del cable de cobre.
El trenzado, es como un manguito protector que puede absorber señales
electrónicas dispersas para que no afecten al dato que está siendo enviado por el
núcleo interior del cable. Por esta razón el coaxial es una buena elección para
largas distancias y para fiabilidad soportando altos ratios de datos con equipo
poco sofisticado.
Tipos de cable coaxial. Hay dos tipos:
• Thin (thinnet ) (delgado)
• Thick (thicknet) (grueso)
El tipo depende de las necesidades de su red.
Thinnet. Es un cable coaxial flexible, de alrededor de 0,25 pulgadas de
grueso. Debido a que éste tipo de coaxial es flexible y fácil de trabajar
con él, puede ser usado en prácticamente cualquier tipo de instalación
de red.
Las redes que usan thinnet tienen el cable directamente conectado a una tarjeta
de red.
El cable thinnet puede transportar la señal hasta aproximadamente 185 metros
(sobre 607 pies) antes de que la señal empiece a sufrir por atenuación.Los
fabricantes de cables han convenido en ciertas denominaciones para los
diferentes tipos. El Thinnet está incluido en un grupo denominado familia RG-58 y
tiene una impedancia de 50 ohmios. La impedancia es la resistencia, medida en
Formando Profesionales De Calidad Para Un Mundo Empresarial
32
Instituto Superior Tecnológico
“San Ignacio de Monterrico
ohmios, para alternar la corriente en un cable. La principal diferencia en la familia
RG-58 es el núcleo central de cobre. Puede ser sólido o trenzado de cobre.
Núcleo trenzado  RG-58 A/U
Núcleo sólido
 RG-58 /U
RG-58 c/u  Especificación militar del RG-58 A/U
RG-59
 Transmisión en ancho de banda como TV
RG-6
 Largo en diametro y prohibido para altas frecuencias como RG-59,
pero
RG-62
también usado para transmisiones de ancho de banda.
 Redes ARC Net.
Thicknet. Es un cable relativamente rígido coaxial de alrededor de 0,5 pulgadas
de diámetro. Es conocido como Ethernet Standard porque fue el primer tipo de
cable usado con la popular arquitectura de red Ethernet. El núcleo de cobre es
más grueso que el núcleo thinnet.
Cuanto más grueso es el núcleo de cobre, más lejos puede transportar señales el
cable.
Esto hace que el thicknet pueda llevar señales más lejos que el thinnet.
Thicknet puede llevar la señal hasta 500 metros (sobre 1640 pies). Por lo tanto,
debido a la capacidad de thicknet de transportar transferencia de datos sobre
largas distancias, es a veces usado como un backbone para conectar varias
redes pequeñas basadas en thinnet.
Un aparato llamado transceptor ó “transceiver” conecta el coaxial thinnet al cable
largo thicknet.
Formando Profesionales De Calidad Para Un Mundo Empresarial
33
Instituto Superior Tecnológico
“San Ignacio de Monterrico
El transceptor diseñado para Thicknet Ethernet incluye un conector conocido
como tipo vampiro con un conector penetrante para hacer la conexión física al
núcleo thicknet.
Este conector penetra a través de la capa de aislamiento y hace contacto directo
con el núcleo conductor. La conexión desde el transceptor a la tarjeta de red se
hace usando un cable transceptor (drop cable) para conectar a la puerta con el
conector AUI (Attachment Unit Interface) en la tarjeta.
Un conector de puerto AUI para thicknet es conocido tambien como un conector
DIX Digital Intel Xerox, o un conector DB-15.
El cable thicknet tiene marcas negras cada 2 metros, que es la distancia mínima
a la que se puede poner un transceptor desde otro. Antes se usaba el thicknet
como backbone, ahora fibra óptica.
Thinnet versus Thicknet.
Como regla general, es más dificil trabajar con el cable thick. El cable thin es
flexible, fácil de instalar y relativamente barato. El cable thick no se curva
fácilmente y es, por lo tanto, dificil de instalar. Esto es una consideración cuando
la instalación hay que hacerla por conductos y espacios estrechos.
El cable thick es más caro que el thin, pero lleva la señal más lejos.
El hardware de conexión coaxial.
Ambos cables, el thinnet y thicknet usan componentes de conexión conocidos
como BNC (British Naval Conector), para hacer las conexiones entre el cable y
los ordenadores.
Hay varios componentes importantes en la familia BNC, incluyendo los
siguientes:
Formando Profesionales De Calidad Para Un Mundo Empresarial
34
Instituto Superior Tecnológico
“San Ignacio de Monterrico
• El conector de cable BNC. Se puede soldar o crimpar (ajuste por presión),
al final de un cable.
•
El conector T. Este conector junta la tarjeta de red en el ordenador al
cable de red.
• El conector de barrilete BNC. Es utilizado para unir dos tramos de cable
thinnet para hacer un tramo más largo.
• El Terminador BNC. Cierra cada final de cable del bus para absorber las
señales dispersas. Sin un terminador, una red en bus no funciona.
Cable Coaxial, códigos de fuego y calidad.
El tipo de cable que debe usar depende de donde estarán los cables en su
oficina.
Los coaxiales son de:
-
Polivinilo ( PVC)
-
Plenum
El polivinilo es un tipo de plástico usado para construir el aislamiento y la camisa
del cable en la mayoría de los tipos de cable coaxial. El cable de PVC es flexible
y puede ser fácilmente conducido por una oficina. Sin embargo, cuando arde,
emite gases venenosos.Un plenum es el pequeño espacio en muchos edificios
entre el falso techo y el falso suelo, es usado para que circule el aire frío y
caliente. Los códigos de fuego son muy específicos con el tipo de cable que
puede atravesar esta área, debido a que cualquier humo o gas en el plenum
puede mezclarse con el aire respirado en el edificio.
El cable Plenum se refiere al coaxial que contiene materiales especiales en su
aislamiento y camisa. Esos materiales están certificados para ser resistentes al
fuego y producir una mínima cantidad de humo. Puede ser usado en el plenum y
en caminos verticales sin conducción. Sin embargo es más caro y menos flexible
que el de PVC.
Consideraciones sobre el coaxial.
Formando Profesionales De Calidad Para Un Mundo Empresarial
35
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Considere estas cuestiones cuando tome la decisión del tipo de cable a
usar.
Use cable coaxial si necesita:
• Un medio que puede transmitir voz, vídeo, y datos.
• Para transmitir datos a más largas distancias que un cable barato
puede hacerlo.
• Una tecnología familiar que ofrece una razonable seguridad de datos.
Preguntas:
1. Coaxial consiste en un núcleo hecho de hilo sólido o trenzado de ----------------2. En un coaxial, si el núcleo y la malla se tocan, el cable experimenta un
-------------3. El núcleo del cable coaxial está rodeado por una --------------
--------------- que
lo separa de la malla.
4. Thicknet es a veces usado como ---------------- para conectar segmentos
thinnet.
5. Thinnet puede transportar una señal aproximadamente 185 metros antes de
que la señal empiece a sufrir ------------------6. Las señales electrónicas que conforman los datos son transportadas por el
----------------- del cable coaxial.
7. Un cable coaxial flexible es fácilmente encaminado, pero no deberá circular
dentro de espacios enrevesados y arrastrados, es de -------------------8. Coaxial que contiene materiales especiales en su aislamiento y camisa es
llamado cable ------------------
Cable de Par Trenzado.
En su forma más simple, el cable de par trenzado consiste en dos filamentos de
hilo de cobre girados uno sobre otro. Hay dos tipos de cable de par trenzado: Par
Trenzado no blindado (UTP) y Par Trenzado blindado (STP).
Formando Profesionales De Calidad Para Un Mundo Empresarial
36
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Un número de pares trenzados es agrupado a menudo junto y encerrado en una
funda protectora para formar un cable. El actual número de pares en un cable
varia. Los giros cancelan el ruido eléctrico desde los pares adyacentes y desde
otras fuentes como motores, relés y transformadores.
UTP- Par trenzado no blindado (no aislado).
UTP usando la especificación 10 Base T es el tipo más popular de cable de par
trenzado y llega rápidamente a ser el cable de LAN más popular.
La longitud máxima del segmento de cable es de 100 metros (alrededor de 328
pies).
UTP consiste en dos hilos de cobre aislados. Dependiendo de un uso particular,
hay especificaciones UTP que gobiernan cuántos pares están permitidos por pie
de cable. En Norte América, el cable UTP es el más utilizado para los sistemas
telefónicos existentes y está aun instalado en muchos edificios de Oficinas.
UTP está especificado en el estándar EIA/TIA 568.
EIA/TIA 568 usó UTP en la
creación de standards que aplicó a una variedad de edificios y situaciones de
cableado, asegurando consistencia de productos para los clientes. Esos
estandares incluyen cinco categorias de UTP:
•
Categoría 1. Esta se refiere al cable telefónico UTP tradicional que transporta
voz pero no datos. La mayoría del cable telefónico anterior a 1983 era de
Categoría 1.
•
Categoría 2. Esta categoría certifica el cable UTP para transmisión de datos
hasta 4 Mbps (megabits por segundo). Consiste en 4 pares trenzados.
•
Categoría 3. Esta categoría certifica el cable UTP
para transmisiones de
datos hasta 10 Mbps. Consiste en 4 pares girados con 3 vueltas por pie.
•
Categoría 4. Esta categoría certifica el cable UTP para transmisiones de datos
hasta 16 Mbps. Consiste en 4 pares trenzados.
Formando Profesionales De Calidad Para Un Mundo Empresarial
37
Instituto Superior Tecnológico
“San Ignacio de Monterrico
•
Categoría 5. Esta categoría certifica el cable UTP para transmisión de datos
hasta 100 Mbps. Consiste en 4 pares trenzados de cobre. De los 8 hilos solo
se usan 4.
La mayoría de los sistemas telefónicos usan un tipo de UTP. De hecho, una
razón por la que UTP es tan popular es porque muchos edificios están precableados para sistemas telefónicos de par trenzado. Como parte de este precableado, extra UTP es a menudo instalado para cumplir las futuras necesidades.
Si el cable pre-instalado es de grado suficiente para soportar transmisión de
datos, puede ser usado en una red de ordenadores.
Se requiere precaución, sin embargo, porque el cable telefónico normal puede no
tener los giros y otras características eléctricas requeridas para una transmisión
de datos limpia y segura.
Un problema potencial con todos los tipos de cables es el crosstalk (Diafonía).
Se puede recordar que crosstalk es definido como señales que desde una línea
se mezclan con señales de otra línea. UTP es particularmente susceptible al
crosstalk. El aislamiento se usa para reducir crosstalk.
STP- Par trenzado aislado.
STP usa un canutillo o camisa que envuelve la trenza de cobre que es de alta
calidad, y más protectora que la del UTP. STP también usa un recubrimiento
entre y alrededor de los pares y el giro interno de los mismos. Esto da a STP un
excelente aislamiento para proteger los datos transmitidos de interferencias del
exterior.
Esto es lo que hace que STP sea menos susceptible a interferencias eléctricas y
soporte más altos ratios de transmisión a más largas distancias que UTP.
Componentes del cable de par trenzado.
Formando Profesionales De Calidad Para Un Mundo Empresarial
38
Instituto Superior Tecnológico
“San Ignacio de Monterrico
•
Hardware de conexión. Par trenzado usa conectores telefónicos RJ-45 para
conectarse a un ordenador. Es similar al conector telefónico RJ-11. Además
se parecen a primera vista, pero hay diferencias cruciales entre ellos. El RJ45 es ligeramente más largo, y no cabe en el enchufe del RJ-11. El RJ-45
tiene 8 conexiones de cable, mientras que el RJ-11 solo cuatro.
•
Están disponibles varios componentes para ayudar a organizar grandes
instalaciones UTP y hacer más fácil trabajar con el:

Anaqueles de distribución (racks) y los racks en sí mismos.
Los racks de distribución y los racks en sí mismos pueden crear más
espacio para cables allí donde no hay mucho.
Es una buena forma para centralizar y organizar una red que tenga un
montón de conexiones.

Paneles de expansión (Patch Panels)
Hay varias versiones que soportan hasta 96 puntos y velocidades de
transmisión de 100 Mbps.

Latiguillos o ladrones. Conectores RJ-45 simples o dobles para los patch
panels o rosetas de pared y soportan ratios de 100 Mbps.

Rosetas de pared. Soportan dos o más pares.
Consideraciones en Par Trenzado:
•
Utilice cable de par trenzado si su red está constreñida por el presupuesto; si
quiere una instalación relativamente fácil donde las conexiones del ordenador
sean simples.
•
No use cable de par trenzado si debe estar absolutamente seguro de la
integridad de los datos transmitidos a grandes distancias a altas velocidades.
Formando Profesionales De Calidad Para Un Mundo Empresarial
39
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Preguntas:
1. El tipo de cable de par trenzado más popular es --------------- (10 Base T)
2. El cable UTP para transmisiones de datos hasta 10 Mbps. es categoría
---------------3. El cable UTP para transmisión de datos hasta 100 Mbps. Es categoría
--------------4. STP usa un envoltorio para --------------------5. STP es menos susceptible a -------------------- eléctricas y soporta altos ratios
de transmisión a más distancia que UTP.
6. Par trenzado utiliza conectores telefónicos ----------------- para conectarse a un
ordenador.
7. El conector RJ-45 aloja ------------------ conexiones de cables mientras que el
RJ-11 solo ---------------Cable de Fibra Optica.
En este cable, las fibras ópticas transportan señales de datos digitales en forma
de pulsos modulados de luz. Es una forma relativamente segura de enviar datos
ya que no se envían impulsos eléctricos por el cable de fibra óptica. Esto hace
que el cable de fibra óptica no pueda ser derivado y los datos robados, lo que es
posible con cualquier cable basado en cobre transportando datos en forma de
señales electrónicas.
El cable de fibra óptica es bueno para muy alta velocidad. Tiene alta capacidad
de transmisión de datos debido a la ausencia de atenuación y la pureza de la
señal.
Composición de la Fibra Optica.
Formando Profesionales De Calidad Para Un Mundo Empresarial
40
Instituto Superior Tecnológico
“San Ignacio de Monterrico
La fibra óptica consiste en un cilindro de vidrio extremadamente fino, llamado
núcleo, envuelto por una capa concéntrica de vidrio conocida como el “vestido”.
Las fibras están hechas a veces de plástico.
El plástico es fácil de instalar, pero no puede llevar los pulsos de luz tan lejos
como el vidrio.
Cada filamento de vidrio pasa señales en una única dirección, por eso el cable
consiste en dos filamentos en camisas separadas. Uno transmite y el otro recibe.
Una capa de plastico reforzado envuelve cada filamento de vidrio mientras que
fibras de Kevlar proporcionan resistencia. Las fibras de Kevlar en el conector de
fibra óptica están situadas entre los dos cables, que están encapsulados en
plástico.
Las transmisiones en cable de fibra óptica no están sujetas a interferencia
eléctrica y son extremadamente rápidas (actualmente alrededor de 100 Mbps con
ratios demostrados de hasta 200.000 Mbps)
Puede transportar la señal, el pulso de luz, a millas. La luz puede viajar en
monomodo y multimodo, rebotando por las paredes del filamento.
Consideraciones para la Fibra Optica:
•
Use cable de fibra óptica, si necesita transmitir a muy altas velocidades sobre
largas distancias en un medio muy seguro.
•
No use cable de fibra óptica, si está bajo un presupuesto apretado; si no tiene
experiencia disponible para instalar adecuadamente y conectar aparatos a él.
Formando Profesionales De Calidad Para Un Mundo Empresarial
41
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Preguntas:
1.
Las fibras ópticas transportan señales de datos ----------------- en
forma de pulsos de luz.
2.
El cable de fibra óptica no puede ser ------------------ y los datos
robados.
3.
El cable de fibra óptica es mejor para muy alta velocidad y alta
capacidad de transmisión de datos que el cable --------------------- debido a la
ausencia de atenuación y la pureza de la señal.
4.
En el cable de fibra óptica las transmisiones
no están sujetas a
---------------- eléctricas.
TRANSMISION DE LA SEÑAL
Se pueden usar dos técnicas para transmitir las señales codificadas por el cable,
banda base (base band) y banda ancha (broad band).
Transmisión en Banda Base.
Los sistemas de Banda Base usan señales digitales sobre una frecuencia simple.
Las señales fluyen en forma de discretos pulsos de electricidad o luz. Con
transmisión en banda base, la total capacidad de comunicación del canal se usa
para transmitir una simple señal de datos. La señal digital utiliza el completo
ancho de banda del cable, que constituye un único canal.
Un total ancho de banda en el cable es la diferencia entre las frecuencias mas
altas y más bajas que son transportadas por el cable.
Formando Profesionales De Calidad Para Un Mundo Empresarial
42
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Cada dispositivo en una red de banda base transmite bidireccionalmente, y
algunos pueden transmitir y recibir a la vez. Cuando la señal viaja a lo largo del
cable de red, gradualmente decrece en fuerza y puede distorsionarse.
Si la longitud del cable es demasiada, el resultado es una señal que está
distorsionada. La señal recibida puede ser irreconocible o mal interpretada.
Como una protección, los sistemas en banda base a veces usan repetidores para
recibir una señal y retransmitirla con su fuerza y definición originales para
incrementar la longitud practica del cable.
Banda Base: Digital, transmite en los dos sentidos, se ocupa todo el ancho de
banda, a veces se usan repetidores.
Transmisión en Banda Ancha.
Los sistemas en banda ancha usan señales analógicas y un rango de
frecuencias. Con transmisión analógica, las señales son continuas y no discretas.
Las señales fluyen a través del medio físico en forma de ondas electromagnéticas
u ópticas. Con transmisión en banda ancha, el flujo de la señal es unidireccional.
Si hay suficiente ancho de banda total, múltiples sistemas de transmisión
analógica, como televisión por cable y transmisiones de red, pueden ser
soportados simultáneamente en el mismo cable.
Cada sistema de transmisión está alojado en una parte del total de ancho de
banda. Todos los dispositivos asociados con un sistema de transmisión, como
todos los ordenadores usando un cable de LAN, deben estar sintonizados para
que usen solo las frecuencias que están dentro del rango alojado.
Formando Profesionales De Calidad Para Un Mundo Empresarial
43
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Mientras los sistemas de banda base usan repetidores, los sistemas de banda
ancha usan amplificadores para regenerar las señales analógicas a su fuerza
original.
Debido a que el flujo de transmisión de la señal en banda ancha es
unidireccional, debe haber dos caminos para el flujo de datos para que una señal
alcance a todos los dispositivos. Hay dos formas comunes de hacer esto:
•
Mid-Split (partir por la mitad) divide el ancho de banda en dos
canales, cada uno usando una frecuencia diferente o un rango de
frecuencias. Un canal se usa para transmitir señales, el otro para recibir.
•
En la configuración de doble cable, cada dispositivo está enganchado
a dos cables. Un cable se usa para enviar y el otro para recibir.
Banda Ancha: Analógica, transmite en un sentido, se puede multiplexar, se usan
amplificadores.
Preguntas.
1. Los sistemas de Banda Base usan señales ---------------- sobre una frecuencia
única.
2. Cada dispositivo en una red de --------------------- puede transmitir y recibir al
mismo tiempo.
3. Los sistemas de banda ancha usan señales -------------------- y un rango de
frecuencias.
4. Con transmisión --------------------- el flujo de señal es unidireccional.
El sistema de cableado IBM
Formando Profesionales De Calidad Para Un Mundo Empresarial
44
Instituto Superior Tecnológico
“San Ignacio de Monterrico
IBM desarrolló su propio sistema de cableado, completándolo con sus propios
números, estandares, especificaciones y designaciones.
Muchos de esos parámetros, sin embargo, son similares a las especificaciones
no IBM.
El sistema de cableado IBM fue introducido en 1984 para definir estos
componentes:
•
Conectores de cable.
•
Face plates (enchufes)
•
Paneles de distribución.
•
Tipos de cable.
El componente del cableado IBM que es único es el conector IBM. El conector
IBM es diferente a los BNC estándar y otros, debido a que no es macho ni
hembra, sino hermafrodita.
El sistema IBM clasifica el cable por tipos.
Por ejemplo, Categoría 3 (grado de voz UTP) es equivalente al tipo 3 IBM.
Las definiciones de cable especifican, cuál debería ser el apropiado para una
aplicación dada o entorno.
AWG - El estándar en medición de cable.
En mediciones de cable, a menudo se ve la palabra calibre seguida por las
iniciales AWG. AWG es un sistema de medición para cable que especifica su
espesor. Cuando el espesor del cable aumenta, el número AWG disminuye.
El hilo de teléfono se usa a menudo como un punto de referencia. Tiene un
espesor de 22 AWG. Un hilo de 14 AWG debería ser
más grueso que el
telefónico y un 26 AWG más delgado.
Formando Profesionales De Calidad Para Un Mundo Empresarial
45
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Tipos de cable IBM
•
Tipo 1. Par trenzado aislado (STP). Dos pares de hilos 22 AWG,
envueltos por una capa exterior trenzada. Usado para ordenadores y MAUs.
•
Tipo 2. Cable de voz y datos. Cable protegido de voz y datos con dos
pares trenzados de hilos 22 AWG para datos, una capa exterior trenzada y
cuatro pares trenzados de 26 AWG para voz.
•
Tipo 3. Cable de voz. Consiste en cuatro pares trenzados sólidos y
no protegidos de cables 22 o 24 AWG.
•
Tipo 4. No definido.
•
Tipo 5. Fibra óptica. Dos fibras ópticas de 62,5/125
micrón
multimodo. El estándar de la industria.
•
Tipo 6. Cable Data Patch. Dos pares girados de 26 AWG y trenzados
con una doble hoja y capa trenzada.
•
Tipo 7. No definido.
•
Tipo 8. Cable de alfombra. Metido en una camisa plana para utilizar
bajo la moqueta. Dos pares trenzados protegidos de 26 AWG.
•
Tipo 9. Plenum. Resistente al fuego. Dos pares trenzados protegidos.
Seleccionando el Cableado
Para determinar qué cableado es el mejor, para un lugar en particular, necesita
contestar a las siguientes preguntas:
•
Cuán pesado será el tráfico en la red.
•
Cuales son las necesidades de seguridad de la red.
•
Cuales son las distancias que debe recorrer el cable.
•
Cuales son las opciones de cable.
•
Cual es el presupuesto de cableado.
Formando Profesionales De Calidad Para Un Mundo Empresarial
46
Instituto Superior Tecnológico
“San Ignacio de Monterrico
La mayoría de los cables protegen contra el ruido eléctrico interno y externo,
aunque sea muy lejos y muy rápido, podrán transportar una señal limpia. Sin
embargo, cuanta mayor velocidad, claridad y seguridad, más caro será.
Consideraciones al cableado.
Como con muchos componentes de red, hay ofertas o descuentos con el tipo de
cable que puede comprar. Si trabaja para una gran organización y escoge el
cable más barato, los clientes estarán contentos al principio, pero pronto tendrá
noticias de que la red no es adecuada en la velocidad de transmisión y en
seguridad de datos.
El cableado depende de las necesidades de cada lugar en particular. El cable
que compre para instalar una LAN en un negocio pequeño tiene requerimientos
diferentes que los de una organización grande.
Algunas de las consideraciones que afectan al precio del cable y prestaciones,
incluyen:
Logística de instalación.
¿Cuán fácil es instalar el cable y con qué trabajo? En una instalación pequeña
donde las distancias son cortas y la seguridad no es un tema principal, no tiene
sentido el escoger cable grueso, incómodo y caro.
Aislamiento.
El nivel de aislamiento requerido puede ser un costo añadido. Casi todas las
redes deberían estar usando algún tipo de cable protegido. Cuanto más “ruidosa”
es el área en la que está el cable, más aislamiento se requerirá. El cable Plenum
es más caro y mejor.
Formando Profesionales De Calidad Para Un Mundo Empresarial
47
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Crosstalk.
El Crosstalk y el ruido pueden causar serios problemas en redes grandes donde
la seguridad de datos es crucial. El cable barato tiene poca resistencia a los
campos eléctricos externos generados por líneas de corriente, motores, relés y
transmisores de radio. Esto los hace susceptibles al ruido y al crosstalk.
Velocidad de Transmisión (parte del ancho de banda)
Los ratios de transmisión son medidos en megabits por segundo (Mbps). Un
punto de referencia estándar para las actuales transmisiones en LAN sobre hilo
de cobre es 10 Mbps, sin embargo, recientes estandards permiten ahora 100
Mbps.
El cable grueso (thick) transmite datos a más larga distancia que el cable fino.
Pero el cable grueso, como el thicknet, es más difícil de trabajar que cables más
delgados como el thinnet.
El cable de fibra óptica transmite a más de 100 Mbps., puede ser más rápido que
el de cobre, pero requiere conocimientos para instalar y es relativamente caro.
•
Coste
El mejor cable, que transmite datos de forma segura sobre largas distancias, es
más caro que el cable fino, que es fácil de instalar y de trabajar con él.
•
Atenuación.
Atenuación es la razón por la que las especificaciones de cable recomiendan
ciertos limites de longitud en diferentes tipos de cables.
Si una señal sufre demasiada atenuación, puede no ser comprendida por el
ordenador receptor. La mayoría de las redes tienen chequeo de errores que
generan una retransmisión si la señal es demasiado débil para ser entendida,
pero las retransmisiones llevan tiempo y ralentizan la red.
Formando Profesionales De Calidad Para Un Mundo Empresarial
48
Instituto Superior Tecnológico
“San Ignacio de Monterrico
SUMARIO COMPARATIVO DE CABLES
PAR
COSTO
CABLE
TRENZADO
FIBRA
OPTICA
THINNET
THICKNET
TWISTED-
COAXIAL
COAXIAL
PAIR
10 BASE 2
10 BASE 5
10 BASE T
DEL MAS
QUE
EL MAS QUE EL
PAR TRENZADO
THINNET
EL
MAS EL MAS CARO
BARATO
Formando Profesionales De Calidad Para Un Mundo Empresarial
49
Instituto Superior Tecnológico
“San Ignacio de Monterrico
LONGITUD DE
CABLE
607 pies
UTILIZABLE
RATIOS
185 m. ó
DE
TRANMISION
10 Mbps.
100 m. ó
1640 pies
328 pies
10 Mbps.
RAZONABLEME
FLEXIBILIDAD
500 m. Ó
NTE
FLEXIBLE
2 km. ó
6562 pies
10 Mbps.
100 Mbps
4-100 Mbps.
ó más
NO
EL MENOS
EL MAS
FLEXIBLE
FLEXIBLE
FLEXIBLE
MUY FÁCIL
FACILIDAD DE
INSTALACION
FÁCIL
FÁCIL
POSIBLEME
DIFICIL
NTE
DE
YA
ESTE INSTALAR
INSTALADO.
SUSCEPTIBILI
DAD
BUENA
A
RESISTENCIA
INTERFERENC
BUENA
SUSCEPTIB
NO
RESISTENCIA
LE
SUSCEPTIBLE
IAS
PRESENTACIO COMPONENTES
NES
MAS
BARATOS
ESPECIALES
QUE
EL
TRENZADO
PAR
COMPONENTE
S
MAS
BARATOS QUE
EL
TRENZADO
PAR
IGUAL
QUE
EL
HILO
TELEFONIC
O.
A SOPORTA
MENUDO
DATOS Y VIDEO
INSTALADO
EN
VOZ,
LOS
EDIFICIOS
Formando Profesionales De Calidad Para Un Mundo Empresarial
50
Instituto Superior Tecnológico
“San Ignacio de Monterrico
UTPPEQUEÑOS
LUGARES
USOS
PREFERIDOS
INSTALACIONES
INSTALACIONES
EN
MEDIAS/GRAND
PRESUPUES
ES CON ALTAS
TO
NECESIDADES
STP-
DE SEGURIDAD
TOKEN_RIN
G
EN
DE
CUALQUIER
TAMAÑO, CON ALTA
VELOCIDAD,
ALTA
SEGURIDAD
E
INTEGRIDAD
CUALQUIER
TAMAÑO
Sumario.
La elección del cable apropiado de red depende de varios factores incluyendo la
logística de la instalación, aislamiento, requerimientos de seguridad, velocidad de
transmisión (en Mbps) y atenuación.
Hay tres principales tipos de cable:
•
Coaxial
•
Par trenzado
•
Fibra óptica
Hay dos tipos de cable coaxial:
•
Thinnet
•
Thicknet
Formando Profesionales De Calidad Para Un Mundo Empresarial
51
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Ambos tienen un núcleo de cobre envuelto por una malla que absorbe ruido y
crosstalk. El cable coaxial es una buena elección para transmisión de datos a
larga distancia.
El cable de par trenzado está disponible blindado o sin blindar.
El par trenzado sin blindaje (UTP) lo está en cinco categorías, de las que la
Categoría 5 es la más popular para instalaciones de red.
El par trenzado blindado (STP) soporta más altos ratios de transmisión sobre más
largas distancias que el UTP.
El cable de fibra óptica es más rápido y más seguro que el cable de cobre, pero
es más caro y requiere que lo instalen expertos.
Banda ancha y Banda base son dos técnicas de transmisión. Banda ancha usa
señales analógicas para transmitir múltiples transmisiones simultaneas en el
mismo cable. Banda base envía en un canal único, señales digitales.
IBM tiene su propio sistema completo de cableado con sus propios tipos. El cable
IBM tipo 3, por ejemplo, es de voz y datos, par trenzado protegido conocido por
otra parte como STP.
Comunicaciones de red sin cables.
El entorno sin cables.
Está emergiendo como una opción de networking.
Cuando la tecnología madure, los vendedores ofrecerán más productos a precios
atractivos, que incrementaran las ventas y la demanda.
Cuando la demanda crezca, el entorno sin cables crecerá y mejorará.
Formando Profesionales De Calidad Para Un Mundo Empresarial
52
Instituto Superior Tecnológico
“San Ignacio de Monterrico
La frase entorno sin cableado es engañosa porque implica una red
completamente libre de cables. En la mayoría de casos esto no es verdad. Las
redes sin cables consisten actualmente en componentes sin hilos comunicándose
en una red que usa cables, en una red con mezcla de componentes, llamada
híbrido.
Mejoras por la ausencia de cables.
La idea de redes sin cables atrae la atención porque sus componentes pueden:
•
Proporcionar conexiones temporales a una red existente, con cables.
•
Ayudar a proporcionar backup a una red existente.
•
Proporcionan un cierto grado de portabilidad.
•
Extender la red más allá de los límites del cobre o incluso de los cables de
fibra óptica.
Usos para los “sin cables”.
La dificultad de implementar cable es un factor que continua empujando a los
entornos sin cable hacia una mayor aceptación. Son especialmente útiles para
las redes:
•
Areas muy concurridas como vestíbulos y recepciones.
•
Gente que esté constantemente en movimiento como médicos y enfermeras
en un hospital.
•
Areas aisladas en edificios.
•
Departamentos donde los cambios físicos son frecuentes.
•
Estructuras, como edificios históricos, donde cablear es difícil.
Formando Profesionales De Calidad Para Un Mundo Empresarial
53
Instituto Superior Tecnológico
“San Ignacio de Monterrico
TIPOS DE REDES SIN CABLE.
Pueden ser divididas en 3 categorías basadas en su tecnología:
• Redes de área local.
• Redes de área extensa.
• Ordenadores móviles.
La principal diferencia entre esas categorías son las facilidades de transmisión.
Las redes sin cables LAN y LANs extensas usan transmisores y receptores
propiedad de la compañía en la que la red opera. Los ordenadores móviles usan
proveedores públicos como AT &T, MCI, SPRINT y las compañías telefónicas
locales y sus servicios públicos, para transmitir y recibir señales.

Redes de Area Local.
Una típica red sin hilos parece y actúa como una red cableada, excepto por el
medio.
Una tarjeta de red sin hilos, con un transceptor, se instala en cada ordenador, y
los usuarios se comunican con la red como si estuvieran en ordenadores con
cable.
Puntos de Acceso.
El transceptor (transceiver), a veces llamado punto de acceso, difunde y recibe
señales a/y desde los ordenadores de alrededor y pasa los datos de acá para allá
entre los ordenadores sin cable y la red cableada.
Estas LANs sin cables usan pequeños transceptores colocados en las paredes
para conectarse a la red cableada. Los transceptores establecen radio contacto
con dispositivos de red portátiles.
Formando Profesionales De Calidad Para Un Mundo Empresarial
54
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Esto no es una verdadera LAN sin hilos porque usa un transceiver puesto en la
pared para conectarse a una LAN estándar cableada.
Técnicas de transmisión.
Las LAN sin hilos usan cuatro técnicas para transmitir datos:
•
Infrarrojos.
•
Láser.
•
Banda estrecha de radio (frecuencia única).
•
Amplio espectro de radio.
Infrarrojos.
Todas las redes sin hilos por infrarrojos operan usando un rayo de luz infrarroja
para transportar los datos entre dispositivos. Estos sistemas necesitan generar
señales muy fuertes, debido a que las señales de transmisión dispersas son
susceptibles a la luz desde fuentes como ventanas.
Este método puede transmitir señales en altos ratios debido al alto ancho de
banda de la luz infrarroja. Una red de infrarrojos puede emitir a 10 Mbps.
Hay 4 tipos de redes de infrarrojos:

Redes en línea de vista. (Line-of-sight)
Como implica su nombre, esta versión transmite solo si el transmisor y el
receptor se ven limpiamente.

Redes por dispersión de infrarrojos. (Scatter)
Esta tecnología emite transmisiones para que reboten en las paredes y techos
y eventualmente contacten con el receptor. Tiene un área efectiva de unos
100 pies y tiene una señal lenta para el rebote.
Formando Profesionales De Calidad Para Un Mundo Empresarial
55
Instituto Superior Tecnológico
“San Ignacio de Monterrico

Redes por reflexión. (Reflective)
En esta versión de redes por infrarrojos, los tranceptores ópticos situados
cerca de los ordenadores transmiten hacia un punto común que redirige las
transmisiones al ordenador apropiado.

Telepunto óptico de banda ancha.
Esta versión proporciona servicios de banda ancha. Esta red sin hilos es
capaz de manejar requerimientos de alta calidad multimedia que pueden
coincidir con los proporcionados por una red de cable.
Mientras la velocidad de los infrarrojos y su conveniencia están generando
interés, el infrarrojo tiene dificultad transmitiendo a distancias más largas de 100
pies. Está sujeto también a interferencias por la fuerte luz ambiental que se
encuentra en muchos entornos de trabajo.
Láser.
La tecnología láser es similar a la de infrarrojos en que requiere una línea directa
de visión y una persona o cosa que rompa el láser puede bloquear la transmisión.
Espectro sencillo de radio.
Es similar a transmitir desde una emisora de radio. El usuario sintoniza el emisor
y el transmisor a una cierta frecuencia. Esto no requiere una línea de visión
porque el rango de difusión es 5000. Sin embargo, debido a que la señal es de
alta frecuencia, no puede traspasar acero o paredes gruesas.
Los clientes se suscriben a este método desde un servicio proporcionado por
Motorola.
Es relativamente lento, en un rango de 4,8 Mbps.
Formando Profesionales De Calidad Para Un Mundo Empresarial
56
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Radio de amplio espectro.
La radio de amplio espectro emite señales en un rango de frecuencias. Esto
ayuda a evitar los problemas de comunicación de espectro sencillo.
Las frecuencias disponibles están divididas en canales. Los adaptadores de
amplio espectro sintonizan en un canal especifico por una determinada longitud
de tiempo y entonces cambian a un canal diferente.
Una secuencia de saltos determina el “timing”.
Los ordenadores en la red están todos sincronizados al salto de tiempo.
Para evitar que usuarios no autorizados escuchen la transmisión, el emisor y el
transmisor utilizan un código.
La típica velocidad de 250 Kbps hace este método mucho más lento que los
otros. Sin embargo, algunas implementaciones pueden ofrecer velocidades de 2
Mbps. Sobre distancias de 2 millas al exterior y 400 pies en interior.
Esta es un área donde la tecnología actualmente proporciona una verdadera red
sin hilos. Por ejemplo, 2 ó más ordenadores equipados con tarjetas Xircom Credit
Card Netware y un sistema operativo como Windows 95 o Windows NT pueden
actuar como una red peer-to-peer sin cables que los conecten. Sin embargo, si
tienes una red existente basada en servidor NT puede enlazar la red de más
arriba en ésta añadiendo un Netware Access Point a uno de los ordenadores en
la red de NT.
Transmisión Punto a Punto.
Este método de comunicación de datos no entra en las presentes definiciones de
redes.
Formando Profesionales De Calidad Para Un Mundo Empresarial
57
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Usa una tecnología punto a punto que transfiere datos desde un ordenador a otro
de forma opuesta a la comunicación entre varios ordenadores y periféricos. Sin
embargo están disponibles componentes adicionales como transceptores “single”
y “host”.
Estos pueden ser implementados en cualquier ordenador aislado u ordenadores
que ya están en red para formar una red con transferencia de datos sin hilos.
Esta tecnología incluye transferencia de datos serial sin hilos que:
•
Usa un enlace de radio punto a punto, para transmisión de datos rápida, y
libre de error.
•
Penetra paredes, techos y suelos.
•
Soporta ratios desde 1,2 a 38,4 Kbps. Y hasta 200 pies en interiores o un
tercio de milla con transmisión por “Line-of-site”.
Este tipo de sistema puede transferir datos entre ordenadores, y entre
ordenadores y otros dispositivos como impresoras o lectores de código de barra.

Redes de área local extensa.
Otros tipos de componentes sin cables son capaces de hacer trabajos en las LAN
extensas de forma similar a sus paralelos con cable.
Bridges (puentes) para LAN sin cable, por ejemplo, pueden conectar redes
alejadas hasta 3 millas.
Conectividad Multipunto sin hilos
Un componente llamado bridge sin hilos ofrece una forma fácil de conectar
edificios sin usar cables.
Formando Profesionales De Calidad Para Un Mundo Empresarial
58
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Así como un puente para personas proporciona un camino entre los puntos, un
puente “bridge” sin cables provee un camino para datos entre edificios.
El AIRLAN/BRIDGE PLUS, por ejemplo, usa tecnología de radio de amplio
espectro para crear un backbone sin hilos para enlazar lugares sobre distancias
más allá de la extensión de las LAN. Dependiendo de las condiciones, esto
puede ser hasta 3 millas.
El coste de ése componente puede estar justificado debido a que elimina el gasto
de líneas alquiladas.
El Bridge sin hilos de gran alcance.
Si el Bridge sin hilos no alcanza lo suficiente, una organización podría considerar
un bridge sin hilos de gran alcance. Estos también usan tecnología de radio de
amplio espectro para proporcionar puenteo Ethernet y Token Ring hasta 25
millas.
Como con el puente original sin hilos, el coste del de gran alcance puede estar
justificado por la eliminación de líneas T1 ó conexiones por microondas.
T1 es el servicio estándar de línea digital y proporciona ratios de transmisión de
1,544 Mbps.
Puede transportar voz y datos.
Preguntas.
1. ------------------- instalados en la pared conectados a la LAN cableada
mantienen y manejan contactos de radio entre dispositivos portátiles y la LAN
cableada.
Formando Profesionales De Calidad Para Un Mundo Empresarial
59
Instituto Superior Tecnológico
“San Ignacio de Monterrico
2. La transmisión de banda ancha de telepuntos ópticos
es un tipo de red
----------------capaz de manejar requerimientos multimedia de alta calidad.
3. Un componente llamado ------------------- sin hilos ofrece una forma fácil de
conectar edificios sin utilizar cable.
4. Las señales de amplio espectro se difunden sobre un rango de
---------------------5. La transmisión punto a punto implica transferencia de datos ---------------------6. En redes de
área local
un
transceptor, llamado
algunas veces
---------------------, difunde y recibe señales y desde los ordenadores que le
rodean.

Computación Móvil.
Las redes sin hilos con móviles implican a compañías telefónicas y servicios
públicos para transmitir y recibir señales usando:
•
Comunicación por paquetes de radio.
•
Redes celulares.
•
Estaciones en satélites.
Los empleados que viajan pueden usar esta tecnología con ordenadores
portátiles o PDA para intercambiar e-mail, ficheros u otra información.
Mientras ésta forma de comunicación ofrece ventajas, es lenta. Los ratios de
transmisión van de 8 Kbps a 19,2 Kbps. Los ratios pueden ser incluso más lentos
si se incluye corrección de errores.
La computación móvil incorpora adaptadores sin hilos que usan la tecnología
celular telefónica para conectar ordenadores portátiles con la red cableada. Los
portátiles usan pequeñas antenas para comunicarse con antenas de radio en el
área cercana.
Formando Profesionales De Calidad Para Un Mundo Empresarial
60
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Los satélites en órbita cercana a la tierra recogen las señales de baja intensidad
desde los portátiles y componentes móviles de red.
Comunicación por paquetes de radio.
Esta técnica rompe una transmisión en paquetes, similar a otros paquetes de red,
que incluye:
• La dirección de origen.
• La dirección de destino.
• Información de corrección de errores.
Los paquetes son enviados a un satélite que los difunde. Solo los componentes
con la dirección correcta pueden recibir los paquetes transmitidos.
Redes celulares.
Paquete de datos celular digital (CDPD) usa la misma tecnología y alguno de los
mismos sistemas de los teléfonos celulares. Ofrece transmisiones de datos de
ordenador sobre las redes analógicas de voz existentes entre llamadas de voz
cuando el sistema no está ocupado. Es una tecnología muy rápida que solo sufre
retrasos inferiores al segundo, que hace que se suavice bastante en
transmisiones en tiempo real.
Como en otras redes sin hilos, debe haber un enlace en una red cableada
existente.
Estaciones en Satelites.
Los sistemas de microondas son buenos para interconectar edificios en sistemas
pequeños y cercanos como los que hay en un campus o un parque industrial.
Las microondas son el método más ampliamente usado en larga distancia en los
Estados Unidos.
Formando Profesionales De Calidad Para Un Mundo Empresarial
61
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Es excelente para comunicación entre dos líneas de puntos a la vista como:
•
Enlaces de satélite a tierra.
•
Entre dos edificios.
•
A lo largo de areas grandes y llanas como lagos o desiertos.
Un sistema de microondas consiste en:
•
Dos transceptores de radio, uno para generar (estación de transmisión) y otro
para recibir (estación receptora) la transmisión.
•
Dos antenas direccionales apuntando la una a la otra para implementar
comunicación de las señales transmitidas por los transceptores. Estas
antenas están instaladas a menudo en torres para darles más cobertura y
elevarlas sobre cualquier cosa que pudiera bloquear sus señales.
Preguntas:
1. Las LAN sin hilos ------------------- implican a compañías telefónicas y servicios
publicos para transmitir y recibir señales.
2. CDPD usa la misma tecnología y alguno de los mismos sistemas que los
teléfonos ------3. Actualmente, el método de transmisión más utilizado en larga distancia en
Usa es ------Sumario.
Formando Profesionales De Calidad Para Un Mundo Empresarial
62
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Las redes sin hilos están emergiendo como un método de transmisión para redes
de área local, LANs extensas y computación móvil. Una red típica sin hilos actúa
como una red cableada.
Se instala una tarjeta de red sin hilos con un transceptor en cada ordenador, y los
usuarios comunican con la red como si estuvieran en ordenadores con cable.
Las redes sin hilos utilizan infrarrojos, láser, y técnicas de transmisión por radio
de banda estrecha y amplio espectro. Un tipo adicional de tecnología es punto a
punto. Transfiere datos desde un ordenador a otro de forma opuesta a la
comunicación entre varios ordenadores y periféricos.
LANs pueden ser extendidas usando un componente llamado “bridge” sin hilos.
Proporciona una forma de enlazar edificios separados por 25 millas o menos sin
usar cable.
La computación móvil implica a compañías telefónicas y servicios públicos para
transmitir y recibir señales usando comunicación por paquetes de radio, redes
celulares y estaciones en satélites.
TARJETAS ADAPTADORES DE RED.
El rol de la Tarjeta Adaptadora de Red.
La Tarjeta de red actúa como la interfaz física o conexión entre el ordenador y el
cable de red.
Las tarjetas están instaladas en una ranura de expansión en cada ordenador y
servidor en la red.
Después que la tarjeta ha sido instalada, se conecta el cable de red a la puerta
de la misma para hacer la conexión física actual entre los ordenadores y el resto
de la red.
Formando Profesionales De Calidad Para Un Mundo Empresarial
63
Instituto Superior Tecnológico
“San Ignacio de Monterrico
El rol de la tarjeta de red es:
•
Preparar los datos desde el ordenador para el cable de red.
•
Enviar los datos a otro ordenador.
•
Controlar el flujo de datos entre el ordenador y el sistema de cableado.
La tarjeta de red también recibe los datos entrantes desde el cable y los traduce
en bytes que la CPU del ordenador pueda comprender.
Situados en un nivel más técnico, la tarjeta de red contiene el hardware y el
firmware (rutinas de software almacenadas en memoria de solo lectura) que
implementa las funciones LLC (Logical Link Control) y las MAC (Media Access
Centrol) (en el nivel de Data Link nivel de enlace del modelo OSI)
Preparando los Datos.
Antes que los datos puedan ser enviados por la red, la tarjeta debe cambiarlos
desde una forma en la que el ordenador puede comprender, a otra con la que
puedan viajar por el cable de red.
Los datos se mueven a través del ordenador por caminos llamados buses. Hay
actualmente varios caminos de datos situados uno al lado del otro. Ya que varios
caminos están lado a lado, los datos se pueden mover a lo largo de ellos en
grupos en lugar de una única unidad a la vez. Los datos se mueven como una
serie de bits en paralelo (por los buses) (una palabra). Llegan al transceptor de la
tarjeta y los transmite en serie bit a bit.
Los viejos buses, como los usados en el original IBM-PC, fueron conocidos como
buses de 8 bit ya que podían mover 8 bits a la vez. El IBM-PC-AT usaba un bus
de 16 bits. Muchos ordenadores usan buses de 32 bits. Cuando los datos viajan
Formando Profesionales De Calidad Para Un Mundo Empresarial
64
Instituto Superior Tecnológico
“San Ignacio de Monterrico
por un bus de un ordenador, se dice que viajan en paralelo porque los 16 ó los 32
bits se están moviendo “codo a codo”.
En un cable de red, el dato debe viajar en una corriente de un bit. Cuando el dato
viaja por el cable se dice que es una transmisión serial, debido a que un bit sigue
a otro. El ordenador está o enviando o recibiendo datos.
La tarjeta de red coge los datos viajando en paralelo como un grupo y los
reestructura para que puedan fluir por el camino serial de un bit de ancho del
cable de red. Esto es consumado a través de la traslación de las señales digitales
del ordenador en señales eléctricas y ópticas que puedan viajar en los cables de
red. El componente responsable de esto es el “transceiver” transceptor
(transmisor/receptor).
Dirección de red.
En adición a la transformación del dato, la tarjeta de red también tiene que indicar
la situación, o dirección, al resto de la red para distinguirse de las otras tarjetas
de la red.
La dirección de red son 12 dígitos hexadecimales y son determinadas por el
IEEE. El comité asigna bloques de direcciones a cada fabricante de tarjetas. Los
fabricantes introducen esas direcciones en chips en las tarjetas con un proceso
conocido como “burning”, nacimiento de la dirección en la tarjeta. Con este
proceso, cada tarjeta y por lo tanto cada ordenador, tiene una dirección única en
la red.
La tarjeta también participa en otras funciones tomando datos del ordenador y
dejándolos listos para el cable de red:
1. El ordenador y la tarjeta deben comunicarse en orden de mover datos del
ordenador a la tarjeta. En las que usan acceso directo a memoria (DMA), el
ordenador asigna algo de su espacio de memoria a la tarjeta de red.
Formando Profesionales De Calidad Para Un Mundo Empresarial
65
Instituto Superior Tecnológico
“San Ignacio de Monterrico
2. La tarjeta de red marca al ordenador las peticiones de datos.
3. El bus del ordenador mueve el dato desde la memoria del ordenador a la
tarjeta.
Los datos a menudo se mueven más rápido que lo que la tarjeta los puede
manejar, por lo que el dato es enviado al buffer de la tarjeta (RAM) donde es
almacenado temporalmente durante la transmisión y recepción de datos.
Enviando y Controlando Datos.
Antes de que la tarjeta emisora envíe datos por la red, establece un dialogo
electrónico con la tarjeta receptora para que ambas se pongan de acuerdo en lo
siguiente:
•
El tamaño máximo de los grupos de datos a ser enviados.
•
El total de datos a ser enviados antes de la confirmación.
•
Los intervalos de tiempo entre el envío de trozos de datos.
•
El total de tiempo a esperar antes de que sea enviada la confirmación.
•
Cuantos datos puede almacenar cada tarjeta antes de tener overflow.
•
La velocidad de transmisión de datos.
Si una tarjeta moderna, rápida y sofisticada necesita comunicarse con otra vieja y
lenta, ambas necesitan encontrar una velocidad de transmisión común que cada
una pueda acomodar. Algunas tarjetas modernas incorporan circuitería que
permite a la tarjeta ajustarse al ratio de la lenta.
Cada tarjeta señaliza a la otra indicando sus parámetros y aceptando o
ajustándose a los parámetros de la otra. Cuando todos los detalles de la
comunicación han sido determinados, las dos tarjetas empiezan a enviar o recibir
datos.
Formando Profesionales De Calidad Para Un Mundo Empresarial
66
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Preguntas.
1. La tarjeta de red convierte los datos seriales desde el ordenador a datos
paralelos para la transmisión por el cable. VERDADERO / FALSO
2. 16 bit y 32 bit son actualmente los más populares anchos de bus.
VERDADERO / FALSO
3.
Para ayudar a mover datos por el cable de red, el ordenador asigna toda su
memoria a
4.
la tarjeta de red.
VERDADERO / FALSO
El dato es almacenado temporalmente en el transceptor de la tarjeta, que
actúa como un buffer.
VERDADERO / FALSO
5. Ambas tarjetas, la que emite y la que recibe, deben ponerse de acuerdo en la
velocidad
de transmisión.
VERDADERO / FALSO
Opciones de Configuración.
Las tarjetas de red a menudo tienen opciones configurables que deben ser
establecidas para que funcionen correctamente:
•
Interrupción (IRQ) para pedir algo al procesador.
•
Base I/O port adress. Canal de comunicación entre la tarjeta y el procesador.
•
Base memory adress. Algunas tarjetas utilizan posiciones de memoria como
buffer.
•
Transceiver (transceptor). Para la salida por el conector del cable BNC, RJ ó
AUI.
Algunas veces es posible especificar configuraciones de tarjeta por software,
pero usualmente tiene que ser con puentes y DIP switchs.
Interrupción (IRQ)
Formando Profesionales De Calidad Para Un Mundo Empresarial
67
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Las líneas de petición de interrupción son líneas hardware por las que los
dispositivos como puertos input/output, el teclado, unidades de disco, y tarjetas
de red pueden enviar interrupciones o peticiones de servicio al microprocesador
del ordenador.
Las líneas de petición de interrupción están construidas en el hardware interno
del ordenador y tienen asignados diferentes niveles de prioridad para que el
microprocesador pueda determinar la importancia relativa de las peticiones de
servicio entrantes.
Cuando la tarjeta de red envía una petición al ordenador, usa una interrupción,
una señal electrónica enviada a la CPU del ordenador. Cada dispositivo en el
ordenador debe usar una diferente IRQ. La línea de interrupción es especificada
cuando es configurado el dispositivo.
En la mayoría de los casos, pueden ser usadas IRQ3 ó IRQ5 por la tarjeta de red.
Si ninguna de ellas está disponible habrá que buscar otra libre en la tabla de
interrupciones.
Base I/O Port (Canal de comunicación entre la tarjeta de red y el
procesador)
La base input/output (I/O) port especifica un canal a través del cual la información
fluye entre el hardware del ordenador (como la tarjeta de red) y su CPU. La
puerta aparece ante la CPU como una dirección.
Cada dispositivo hardware en un sistema debe tener un numero diferente de
“base I/O port”. Los números de puertas (en formato hexadecimal) en la tabla
siguiente están normalmente disponibles para asignarlos a una tarjeta de red a
menos que esté ya en uso.
(pag. 128)
Formando Profesionales De Calidad Para Un Mundo Empresarial
68
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Base Memory Address (Dirección de memoria base).
Esta dirección identifica un lugar en la memoria de ordenador. Esta localización
es usada por la tarjeta de red como un buffer para almacenar las tramas de datos
entrantes y salientes. Esto se llama a veces la dirección de comienzo o arranque
de RAM.
A menudo la dirección de memoria base para una tarjeta de red es D8000. Es
necesario seleccionar una dirección que no esté siendo usada por otro
dispositivo.
Algunas tarjetas contienen un ajuste que permite especificar el total de memoria
para almacenar tramas de datos (frames). Especificando más memoria se
proporcionan mejores prestaciones pero deja menos memoria disponible para
otros usos.
Seleccionando el Transceptor (Transceiver).
La tarjeta de red puede tener otros ajustes que necesiten ser definidos durante la
configuración. Por ejemplo, algunas tarjetas tienen un transceptor integrado y uno
externo. En este caso, podría tener que determinar que transceptor quiere usar y
entonces seleccionarlo en la tarjeta.
La elección en la tarjeta es hecha normalmente mediante puentes.
Preguntas.
1. En un 80386, COM1 utiliza la IRQ --------------------
y LPT1 usa la IRQ
------------------2. Las líneas de IRQ tienen asignadas diferentes niveles de --------------------- para
que la CPU pueda determinar cuán importante es la petición.
3. El ajuste recomendado para una tarjeta de red es la IRQ ---------------------4. Cada dispositivo en el ordenador debe usar una línea de IRQ ---------------------
Formando Profesionales De Calidad Para Un Mundo Empresarial
69
Instituto Superior Tecnológico
“San Ignacio de Monterrico
5. Cada dispositivo hardware necesita por defecto un número de -------------------------6. La elección del transceptor apropiado en una tarjeta de red que puede usar
uno interno o uno externo, es normalmente hecha con ---------------------
Compatibilidad de la tarjeta de red.
Para asegurar la compatibilidad entre el ordenador y la red, la tarjeta debe:
• Cumplir con la estructura interna del ordenador (arquitectura del bus de
datos).
• Tener el correcto tipo de conector para el cable.
Una tarjeta que pudiera trabajar en un ordenador Apple comunicando en una red
de bus, por ejemplo, no podría trabajar en un ordenador IBM en un entorno en
anillo. El anillo requiere tarjetas que son físicamente diferentes de las usadas en
un bus, y Apple usa un tipo distinto de método de comunicación.
Arquitectura del Bus de Datos.
En el entorno del ordenador personal, hay cuatro tipos de arquitecturas de bus:
ISA, EISA, Micro Chamel y PCI. Cada tipo de bus es físicamente diferente de los
otros.
Es esencial que la tarjeta de red y el bus coincidan.
• ISA (Industry Standard Architecture).
Es la arquitectura usada en el IBM-PC, XT y AT y en todos sus clónicos. Permite
añadir varios adaptadores al sistema mediante la inserción de tarjetas en las
ranuras de expansión. ISA fue expandido de un camino de 8 bits a uno de 16 en
Formando Profesionales De Calidad Para Un Mundo Empresarial
70
Instituto Superior Tecnológico
“San Ignacio de Monterrico
1984 cuando se introdujo el IBM PC/AT. ISA se llama a la propia ranura de
expansión (una de 8 bit o una de 16 bit). Las ranuras de 8 bits son más cortas
que las de 16, que actualmente consisten en dos ranuras, una detrás de la otra.
Una tarjeta de 8 bits puede entrar en una ranura de 16 bit, pero no al contrario.
ISA fue el estándar en la arquitectura del ordenador personal hasta que Compaq
y otras compañías desarrollaron el bus EISA.
• EISA (Extended Industry Standard Architecture).
Este es el bus estándar introducido en 1988 por un consorcio de 9 fabricantes de
ordenadores: AST, Compaq, Epson, HP, NEC, Olivetti, Tandy, W y se y Zenith.
EISA ofrece un camino de datos de 32 bits y mantiene compatibilidad con ISA a
la vez que proporciona prestaciones introducidas por IBM en su arquitectura de
bus de Micro.
• Micro Channel (Arquitectura Micro Canal)
IBM introdujo este estándar en 1988 como parte de su desarrollo PS/2. MC es
eléctrica y físicamente incompatible con el bus ISA. No como el bus ISA, el MC
funciona tanto como un bus de 16 bit o de 32 bit y puede ser conducido
independientemente por múltiples “bus master processors”.
• PCI (Peripheral Component Interconnect).
Este en un bus local de 32 bits usado en la mayoría de los ordenadores Pentium
y en el Apple Power Mac Intosh. La arquitectura de bus PCI actual cumple la
mayoría de los requerimientos para proporcionar funcionalidad plug and play.
Plug and Play es tanto una filosofía de diseño como un conjunto de
especificaciones de arquitectura de ordenadores personales.
Formando Profesionales De Calidad Para Un Mundo Empresarial
71
Instituto Superior Tecnológico
“San Ignacio de Monterrico
La meta de Plug and Play es permitir cambios en la configuración de un
ordenador personal sin intervención del usuario. La instalación de cualquier
componente deberia ser una operación simple y segura.
Cables de Red y Conectores.
La tarjeta de red realiza tres importantes funciones coordinando actividades entre
el ordenador y el cable:
•
Haciendo la conexión física con el cable.
•
Generando las señales eléctricas que viajaran por el cable.
•
Siguiendo reglas especificas controlando el acceso al cable.
Para seleccionar la tarjeta apropiada a su red, usted necesita determinar el tipo
de cable y conectores que va a tener.
Cada tipo de cable tiene diferentes características físicas que la tarjeta de red
debe complacer. Por lo tanto, cada tarjeta está construida para aceptar un tipo
particular de cable como coaxial, par trenzado o fibra óptica.
Algunas tarjetas de red tienen más de un conector de interface. Por ejemplo no
es infrecuente que una tarjeta tenga tanto el conector thinnet como el thicknet, o
uno de par trenzado y un thicknet.
Si una tarjeta tiene más de un conector de interface, se puede hacer la selección
ajustando puentes o DIP-switchs en la misma tarjeta, o utilizando un software
para seleccionarlo.
Una red thinnet usa un conector coaxial BNC.
Una conexión de red thicknet usa un “attachment unit interface” (AUI) de 15 pines
para conectar el conector DB-15 en la trasera de la tarjeta, con el transceptor.
Este transceptor usa una derivación tipo vampiro para conectarse con el cable
thicknet. No hay que confundir una puerta de Joystick con una de adaptador de
red AUI.
Formando Profesionales De Calidad Para Un Mundo Empresarial
72
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Una conexión de par trenzado no blindado UTP usa un conector RJ-45 que es
similar al telefónico RJ-11, pero que es más anch,o ya que usa 8 conductores, un
RJ-11 solo tiene 4 conductores.
Algunas topologías propietarias de par trenzado usan el conector RJ-11. Son
conocidas a menudo como pre-10 Base T.
El conector RJ-11 es el mismo que se usa en el cable telefónico.
Preguntas.
1. ISA fue el estándar hasta que Compaq y otros desarrollaron el bus
------------------2. El bus ------------------ funciona tanto a 16 bit como a 32 bit y puede ser
conducido independientemente por multiples “bus master processors”.
3. El hilo telefónico usa el conector --------------------4. Plug and Play es tanto una filosofía de diseño como un conjunto de
especificaciones
------------------ de ordenadores personales.
Funcionamiento de la red.
Debido al efecto que tiene en la transmisión de datos, la tarjeta de red tiene gran
influencia en el funcionamiento de toda la red. Si la tarjeta es lenta, los datos no
pasarán a y desde la red rápidamente. En una red en bus, donde nadie puede
usar la red hasta que el cable está limpio, una tarjeta lenta puede incrementar los
tiempos de espera para todos los usuarios.
Después de identificar los requerimientos de la tarjeta el tipo de conector que
necesita y el tipo de red en el que será utilizada, será necesario considerar otros
factores que afectan las aptitudes de la tarjeta.
Formando Profesionales De Calidad Para Un Mundo Empresarial
73
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Aunque todas las tarjetas de red conforman unos mínimos estandares y
especificaciones, algunas mejoras de las tarjetas pueden aumentar las mejoras
del servidor, del cliente y las prestaciones de la red.
Se puede acelerar el movimiento de datos a través de la tarjeta con lo siguiente:
• Acceso directo a memoria (DMA)
Con este método, el ordenador mueve datos directamente desde el buffer de la
tarjeta de red a la memoria del ordenador, sin usar el microprocesador del
ordenador.
•
Memoria compartida del adaptador.
En este método, la tarjeta de red contiene RAM que comparte con el ordenador.
El ordenador identifica esta RAM como si estuviera instalada en el ordenador.
•
Memoria compartida del sistema.
En este sistema, el procesador de la tarjeta de red selecciona una sección de la
memoria del ordenador y la usa para procesar datos.
•
Bus Mastering.
Con bus mastering, la tarjeta de red toma temporalmente el control del bus del
ordenador, haciendo un bypass de la CPU del ordenador, y mueve directamente
los datos a la memoria del sistema. Esto acelera las operaciones del ordenador
liberando al procesador del ordenador para que se concentre en otras tareas.
Estas tarjetas son caras pero pueden mejorar el comportamiento de la red de un
20 a un 70 por cierto.
Las tarjetas de red para EISA y Micro Channel ofrecen bus mastering.
• Ram buffering.
El tráfico actual de red viaja a una velocidad que es a menudo demasiado rápida
para la mayoría de las tarjetas de red. Los chips de RAM en la tarjeta forman un
buffer.
Formando Profesionales De Calidad Para Un Mundo Empresarial
74
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Cuando la tarjeta recibe más datos que los que puede procesar inmediatamente,
el buffer de RAM almacena algunos datos hasta que la tarjeta puede procesarlos.
Esto acelera las prestaciones de la tarjeta y evita los cuellos de botella en la
tarjeta.
•
Microprocesador integrado.
Con un microprocesador, la tarjeta no necesita al ordenador para ayudarle a
procesar datos.
Muchas tarjetas proporcionan sus propios procesadores que aceleran las
operaciones de la red.
Servidores.
Debido a que ellos manejan altos volúmenes de trafico de red, deberían ser
equipados con tarjetas con las más altas prestaciones.
Estaciones de trabajo.
Pueden usar tarjetas más baratas si sus actividades de red están limitadas a
aplicaciones que no generan grandes volúmenes de tráfico de red, como es el
tratamiento de textos.
Otras aplicaciones, como bases de datos o aplicaciones de ingeniería, pueden
sobrecargar rápidamente tarjetas de red inadecuadas.
Tarjetas de red especializadas.
Tarjetas sin hilos.
Hay disponibles tarjetas de red sin hilos que soportan los principales sistemas
operativos de red.
Formando Profesionales De Calidad Para Un Mundo Empresarial
75
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Estas tarjetas vienen a menudo con:
•
Antena interior omnidireccional y cable de la misma.
•
Software de red para hacerla trabajar con una red en particular.
•
Software de diagnostico para resolucion de problemas.
•
Software de instalación.
Estas tarjetas pueden ser usadas para:
•
Crear una completa red sin hilos.
•
Añadir estaciones sin hilos a una red cableada.
Usualmente, esas tarjetas son utilizadas con un componente llamado
concentrador sin hilos, que actúa como un transceptor (transceiver) para enviar y
recibir señales.
PROMs de Arranque Remoto.
En algunos entornos, la seguridad es una consideración importante por la que las
estaciones de trabajo no tienen unidades de disco.
Sin unidades de disco, los usuarios no son capaces de copiar información al
floppy o al disco duro y además no pueden coger datos del lugar de trabajo.
Sin embargo, debido a que los ordenadores arrancan normalmente desde el
floppy o el disco duro, tienen que tener otra fuente para el software que
inicialmente arranca el ordenador y lo conecta a la red. En esos entornos, la
tarjeta de red puede ser equipada con un chip especial llamado PROM de
arranque remoto (memoria programable de solo lectura) que contiene el código
integrado que arranca el ordenador y conecta al usuario a la red.
Formando Profesionales De Calidad Para Un Mundo Empresarial
76
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Con PROMs de arranque remoto, las estaciones sin disco pueden conectarse a
la red cuando arrancan.
Sumario
Las tarjetas de red son la interface entre el ordenador y el cable de red. La
función de la tarjeta de red es preparar, enviar y controlar datos en la red. Para
preparar datos para la red, la tarjeta usa un transceptor para reformatear los
datos desde transmisión en paralelo hasta serie. Cada tarjeta tiene su propia y
única dirección que permite distinguirla de todas las demás tarjetas en la red.
Las tarjetas tienen opciones configurables que deben ser establecías. Esas
opciones incluyen la interrupción (IRQ), la “base I/O port address” y la “base
memory address”.
Para asegurar la compatibilidad entre el ordenador y la red, la tarjeta debe
corresponder con la arquitectura del bus de datos del ordenador y tener el tipo de
conector de cable correcto.
La tarjeta tiene un gran efecto en las prestaciones de toda la red. Hay varias
formas de mejorar las prestaciones de la red con la tarjeta de red. Algunas
tarjetas tienen mejoras diseñadas en su interior. Incluyen:
acceso directo a memoria,
memoria compartida de la tarjeta,
memoria compartida del sistema,
bus mastering,
RAM buffering,
microprocesadores integrados.
También hay tarjetas para entornos especializados, como son redes sin hilos, y
estaciones de trabajo sin discos en entornos de alta seguridad.
Una lista de comprobación para comprar tarjetas de red, incluye:
Formando Profesionales De Calidad Para Un Mundo Empresarial
77
Instituto Superior Tecnológico
“San Ignacio de Monterrico
•
Ancho de bus (32 bit es más rápido que 16 bits).
•
Tipo de bus (EISA y Micho Channel son más rápidos que ISA)
•
Transferencia de memoria. (memoria compartida es más rápida que
I/O ó DMA)
•
Bus mastering.
•
Consideraciones del vendedor. (estabilidad, fiabilidad, experiencia,
etc.)
Repaso de Unit 2.
En la Unidad 2 se ha visto como están conectados los ordenadores a y desde las
redes. Se empezó con el cableado y los componentes relacionados, las
comunicaciones sin hilos y finalmente las tarjetas de red.
En los entornos de hoy, el cable conecta la mayoría de las redes. El coaxial ha
sido el elegido tradicionalmente. Sin embargo, el UTP y la fibra óptica están
reemplazando al coaxial en muchas instalaciones.
Las redes sin hilos están ganando popularidad con la caída de precios y con la
maduración de la tecnología. Hoy la mayoría de las instalaciones sin hilos se
conectan a una LAN cableada. Hay tres populares tecnologías sin hilos.
• Infrarrojos.
• Espectro sencillo de radio.
• Amplio espectro de radio.
Las tarjetas de red actúan como la interface entre el ordenador y el cable y las
conexiones sin hilos. Hay opciones que deben ser ajustadas correctamente para
que las tarjetas funcionen correctamente:
• Interrupción (IRQ).
• Base I/O Port Address.
• Base Memory Address.
• Transceiver Selection.
Formando Profesionales De Calidad Para Un Mundo Empresarial
78
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Algunas tarjetas tienen mejoras integradas que pueden influir en las prestaciones
de la red, como
acceso directo a memoria,
compartición de la memoria del sistema,
compartición de la memoria de la tarjeta,
RAM buffering,
Bus Mastering y
Microprocesadores integrados.
Control:
Ejercicio 1
1- Fibra Optica
A-Requiere punto de vista directo.
2- STP
B-El pequeño espacio en los edificios entre el
falso techo
u el suelo por encima.
3- Thinnet
C-Soporta voz, datos y video.
4- Scatter infrarrojo.
D-Típicamente usado como backbone en una gran red
Ethernet
5- Láser
E-Típicamente usa conectores RJ-45
6- Plenum
F-La señal rebota en paredes y techos.
7- Thicknet
G-Familia de cables RG-58 que transporta la señal
hasta
185 m.
8- Puerta Paralelo
H-Usa Irq3
9- Com1
I -Usa Irq4
J-Usa Irq5
K-Usa Irq7
Formando Profesionales De Calidad Para Un Mundo Empresarial
79
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Ejercicio 2
1. Debido a que el Thinnet es más ligero y más flexible que el thicknet, puede
transportar datos más rápidamente.
VERDADERO / FALSO
2. La distancia máxima para el UTP (10 Base T) es sobre 100 m. VERDADERO
/ FALSO.
3. Los datos se mueven a menudo, más rápido en una tarjeta de red que como
lo hacen en el ordenador.
VERDADERO / FALSO.
4. Los dispositivos usan las líneas de IRQ para enviar interrupciones o
peticiones de servicio al procesador del ordenador. VERDADERO / FALSO.
5. Un adaptador Micro-Channel se puede usar en una ranura EISA.
VERDADERO / FALSO.
6. Las redes Thicknet requieren un enchufe de 8 pines RJ-11 para conectarse a
una tarjeta de red.
VERDADERO / FALSO.
Ejercicio 3.
1. Tres opciones de configuraciones para una tarjeta de red.
2. Tres tipos de mejoras en las tarjetas de red que pueden aumentar las
prestaciones de
la red.
-
Formando Profesionales De Calidad Para Un Mundo Empresarial
80
Instituto Superior Tecnológico
“San Ignacio de Monterrico
El Investigador.
Lo relacionado más abajo son preguntas que necesita responder observando el
cableado y las tarjetas de red cuando se investiga una variedad de problemas de
red.
Dos importantes preguntas de investigación:
•
La cosa ha funcionado siempre correctamente?
•
Que ha cambiado desde entonces?
SI / NO.
---------------------
El cableado
La mayoría de los ingenieros de red han aprendido a comprobar el cableado lo
primero porque su experiencia les ha dicho que la mayoría de los problemas de
red parten de él.
•
Está el cableado conectado correctamente?
•
Está roto o deshilachado el cable?
•
Es demasiado largo el cable?
•
El cable es conforme a las especificaciones de las tarjetas de red?
SI / NO
SI / NO
SI / NO
Formando Profesionales De Calidad Para Un Mundo Empresarial
SI / NO
81
Instituto Superior Tecnológico
“San Ignacio de Monterrico
•
El cable está crimpado o demasiado doblado
•
El cable de red está cerca de una fuente de interferencias como un aparato de
aire acondicionado o un gran motor eléctrico?
•
El cable está terminado apropiadamente?
SI / NO
SI / NO
SI / NO
Tarjetas de red:
Los problemas más comunes en las tarjetas de red son conflictos de interrupción
y ajustes del transceptor (transceiver).
•
Los ajustes en la tarjeta coinciden con los ajustes en el software de red que
ha utilizado?
•
SI / NO
Hay un conflicto de dirección de I/O entre la tarjeta de red y otra tarjeta
instalada en el ordenador?
•
Hay un conflicto de interrupción entre la tarjeta de red y otra tarjeta instalada
en el ordenador?
•
SI / NO
Hay un conflicto de memoria entre la tarjeta de red y otra tarjeta instalada en
el ordenador?
•
SI / NO
SI / NO
Está enchufado el cable en la interface correcta (AUI, BNC ó RJ-45)? SI /
NO
•
Está ajustada la tarjeta de red a la velocidad que está usando su red? SI /
NO
Formando Profesionales De Calidad Para Un Mundo Empresarial
82
Instituto Superior Tecnológico
“San Ignacio de Monterrico
•
Está usando el tipo correcto de tarjeta para su red? ( Esto es, está intentando
usar una tarjeta Token Ring en una red Ethernet? )
•
SI / NO
Si está usando más de una tarjeta de red en el ordenador, tienen ajustes que
entran en conflicto?
SI / NO
UNIT 3. How a Network Functions. Los Modelos OSI y 802 de Networking
Comunicaciones en Red.
La actividad de red comprende el envío de datos desde un ordenador a otro. Este
proceso complejo puede ser roto en tareas discretas:
•
Reconocer los datos.
•
Dividir los datos en trozos manejables.
•
Añadir información a cada trozo de datos para:
-
Determinar la situación del dato.
-
Identificar al receptor.
•
Añadir “timing” e información de control de errores.
•
Poner los datos en la red y enviarlos por ella.
El sistema operativo de red sigue un conjunto estricto de procedimientos en la
elaboración de cada tarea. Estos procedimientos se llaman protocolos, o reglas
de comportamiento. Los protocolos guían cada actividad para completarla con
éxito.
Para los protocolos estándar surgió la necesidad de permitir comunicarse al
hardware y al software de diferentes fabricantes. Hay dos conjuntos primarios de
estandares: el modelo OSI y una modificación de ese estandar llamado Proyecto
802.
Una comprensión clara de esos modelos es un importante primer paso para
entender los aspectos técnicos del funcionamiento de una red.
Formando Profesionales De Calidad Para Un Mundo Empresarial
83
Instituto Superior Tecnológico
“San Ignacio de Monterrico
EL MODELO OSI
Una arquitectura en capas.
El modelo OSI es una arquitectura que divide las comunicaciones en red en 7
niveles. Cada nivel cubre diferentes actividades de red, equipos o protocolos.
7.Nivel de APLICACION
6.Nivel de PRESENTACION
5.Nivel de SESION
4.Nivel de TRANSPORTE
3.Nivel de RED
2.Nivel de ENLACE
1.Nivel FISICO
Las capas especifican diferentes funciones y servicios a diferentes niveles. Cada
capa OSI tiene unas bien definidas funciones de red, y las funciones de cada
capa comunican y trabajan con las funciones de las inmediatamente por encima y
por debajo. Por ejemplo, la capa de Sesión debe comunicar y trabajar con los
niveles de Presentación y Transporte.
Los niveles más bajos, 1 y 2, definen el medio físico de la red y las tareas
relacionadas, como son poner bits de datos en las tarjetas de red y en el cable.
Los niveles mas altos definen cómo las aplicaciones acceden a los servicios de
comunicaciones. A más alto nivel, tareas más complejas.
Cada nivel provee algún servicio o acción que prepara los datos para enviarlos
sobre la red a otro ordenador. Las capas están separadas de las demás por
límites llamados interfaces. Todas las peticiones son pasadas desde una capa, a
través de la interface, al siguiente nivel. Cada nivel se construye sobre los
estandares y actividades del de por debajo suyo.
Formando Profesionales De Calidad Para Un Mundo Empresarial
84
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Un nivel da servicio y recibe servicio de las capas contiguas a través de SAP
(puntos de acceso) Services Access Points. Comunicación virtual nivel a nivel.
Relación de los Niveles del Modelo OSI.
El propósito de cada nivel es proveer servicios al siguiente nivel más alto y
proteger a éste de los detalles de cómo están implementados actualmente los
servicios. Los niveles están establecidos en una forma similar a la que cada nivel
actúa como si se estuviera comunicando con su nivel asociado en el otro
ordenador. Esto es una comunicación lógica o virtual entre niveles pares (peer).
En realidad la comunicación actual tiene lugar entre niveles adyacentes en un
ordenador. En cada nivel hay un software que implementa ciertas funciones de
red de acuerdo a un conjunto de protocolos.
Antes de que el dato se pase de un nivel a otro, es roto en paquetes. Un paquete
es una unidad de información transmitida como un todo desde un dispositivo a
otro en una red. La red pasa un paquete desde un nivel de software a otro en el
orden de las capas. En cada nivel, el software añade alguna información
adicional, que el paquete necesita para ser transmitido con éxito a través de la
red, formatando o direccionadolo.
En el punto de recepción, el paquete pasa a través de los niveles en el orden
inverso. Una utilidad de software en cada nivel lee la información en el paquete,
la desmonta, y pasa el paquete para arriba, al siguiente nivel. Cuando el paquete,
finalmente, termina llegando al nivel de Aplicación, la información de
direccionamiento ha sido desmenuzada y el paquete queda en su forma original,
que es leíble por el receptor.
Excepto para el nivel más bajo en el modelo de red, ningún nivel puede pasar
información directamente a su equivalente en otro ordenador. La información en
el ordenador que envía, debe ser pasada a través de todos los niveles más bajos.
Entonces la información se mueve a través del cable de red al ordenador receptor
y sube por los niveles de red del mismo, hasta llegar al mismo nivel que envía la
información en el ordenador emisor de la información. Por ejemplo, si el nivel de
Red envía información desde el ordenador A, ésta se mueve hacia abajo a través
Formando Profesionales De Calidad Para Un Mundo Empresarial
85
Instituto Superior Tecnológico
“San Ignacio de Monterrico
del nivel de Enlace y el nivel Físico en el lado que envía, va por el cable, y sube
los niveles Físico y de Red en el lado receptor hasta su destino en el nivel de Red
del ordenador B.
En un entorno Cliente/Servidor, un ejemplo de la clase de información enviada,
desde el nivel de Red en el ordenador A al nivel de Red del ordenador B, podría
ser una dirección de red y quizás alguna información del chequeo de errores
añadida al paquete.
La interacción entre niveles adyacentes ocurre a través de una interface. La
interface define que servicios ofrece el nivel más bajo al más alto y cómo serán
accedidos esos servicios. Es más, cada nivel en un ordenador actúa como si se
comunicara directamente con el mismo nivel en otro ordenador.
Las siguientes secciones describen el propósito de cada uno de los siete niveles
del modelo OSI e identifica los servicios que proporcionan a los niveles
adyacentes.
Nivel de Aplicación.
Nivel 7, el nivel más alto del modelo OSI, es el nivel de Aplicación. (Donde se
ejecuta la aplicación) Sirve como ventana para que los procesos de aplicación
accedan a los servicios de red. Esta capa representa los servicios que
directamente soportan las aplicaciones de usuario, como software para
transferencia de ficheros, para acceso a bases de datos y para e-mail. Los
niveles más bajos soportan esas tareas interpretadas en el nivel de aplicación. El
nivel de Aplicación maneja los accesos generales a la red, control de flujo y
recuperación de errores.
Nivel de Presentación.
Nivel 6, el nivel de Presentación, determina el formato usado para intercambiar
datos entre ordenadores de red. Puede ser llamado el nivel traductor
Formando Profesionales De Calidad Para Un Mundo Empresarial
86
Instituto Superior Tecnológico
“San Ignacio de Monterrico
(Conversación). En el ordenador que envía, este nivel traduce datos desde un
formato enviado hacia abajo por el nivel de Aplicación dentro de un comúnmente
reconocido, formato intermediario. En el ordenador que recibe, este nivel traduce
el formato intermediario en un formato útil para el nivel de Aplicación de ese
ordenador. El nivel de Presentación es responsable de la conversión de
protocolo, traducción de los datos, de encriptar los datos, cambiar o convertir el
set de caractéres y expandir los comandos gráficos. El nivel de Presentación
también maneja compresión de datos para reducir el número de bits que
necesitan ser transmitidos.
Una utilidad conocida como Redirector opera en éste nivel. El propósito del
Redirector es redirigir las operaciones de input/output a recursos en un servidor.
Nivel de Sesión.
Nivel 5, el nivel de Sesión, permite a dos aplicaciones en diferentes ordenadores
establecer, usar, y finalizar una conexión llamada sesión. Este nivel desempeña
reconocimiento de nombre y las funciones, como seguridad, necesarias para
permitir a dos aplicaciones comunicarse a través de la red.
El nivel de Sesión provee sincronización entre tareas de usuario situando
checkpoints en la corriente de datos. De esta forma, si la red falla, sólo el dato
después del último checkpoint tiene que ser retransmitido. Este nivel también
implementa diálogo de control entre procesos de comunicación, regulando qué
lado transmite, cuando y cuán largo, y así sucesivamente.
Nivel de Transporte.
Nivel 4, el nivel de Transporte, proporciona un nivel de conexión adicional, inferior
al del nivel de Sesión. El nivel de Transporte asegura que los paquetes son
transmitidos libres de error, en secuencia y sin pérdidas o duplicaciones. Este
nivel reempaqueta mensajes, dividiendo mensajes largos en varios paquetes y
juntando pequeños paquetes juntos en otro paquete. Esto permite que los
paquetes sean transmitidos eficientemente por la red. En el punto de recepción,
Formando Profesionales De Calidad Para Un Mundo Empresarial
87
Instituto Superior Tecnológico
“San Ignacio de Monterrico
el nivel de Transporte desempaqueta los mensajes, reensambla los mensajes
originales y típicamente envía un reconocimiento de recepción.
El nivel de Transporte proporciona control de flujo, manejo de errores y está
involucrado/envuelto en solventar los problemas concernientes a la transmisión y
recepción de paquetes.
Nivel de Red.
Nivel 3, el nivel de Red, es responsable de direccionar mensajes y traducir
direcciones lógicas y nombres en direcciones físicas. Este nivel también
determina la ruta desde el origen al ordenador destino. Determina que camino
deberían tomar los datos basado en las condiciones de la red, prioridad del
servicio y otros factores. También maneja problemas de tráfico en la red, como
packet switching, enrutamiento y control de congestión de datos.
Si la tarjeta de red en el router no puede transmitir un pedazo (un trozo) de datos
tan largo como lo envía el ordenador, el nivel de Red en el router lo compensa
rompiendo el dato en pequeñas unidades. En el ordenador destino, el nivel de
Red reensambla los datos.
Nivel de Enlace.
Nivel 2, el nivel de Enlace, envía tramas de datos desde el nivel de Red al nivel
Físico (Comunicación entre dos maquinas). En el lado receptor, empaqueta los
bits en crudo desde el nivel Físico en tramas de datos. Una trama de datos es
una estructura organizada y lógica en la que los datos pueden ser situados.
La figura 3.3 muestra un ejemplo de una trama de datos simple. En este ejemplo,
el ID del emisor representa la dirección del ordenador que está enviando la
información; el ID del destinatario representa la dirección del ordenador al que se
está enviando la información. La información de control es usada para el tipo de
trama, enrutamiento e información de segmentación. Dato es la información en sí
misma. El chequeo de redundancia cíclica CRC representa corrección de errores
Formando Profesionales De Calidad Para Un Mundo Empresarial
88
Instituto Superior Tecnológico
“San Ignacio de Monterrico
e información de verificación para asegurar que la trama de datos es recibida
propiamente.
El nivel de Enlace es responsable de proporcionar transferencia libre de errores
de las tramas desde un ordenador a otro a través del nivel Físico. Esto permite al
nivel de Red asumir virtualmente transmisiones libres de errores sobre la
conexión de red.
Generalmente, cuando el nivel de Enlace envía una trama, espera un acuse de
recibo desde el receptor. El nivel de Enlace del receptor detecta cualquier
problema con la trama que pueda haber ocurrido durante la transmisión. Las
tramas que no obtuvieron acuse de recibo, o las que fueron dañadas durante la
transmisión, son reenviadas.
Nivel Físico.
Nivel 1, el nivel más bajo del modelo OSI, es el nivel Físico. Este nivel transmite
la corriente no estructurada de bits en crudo sobre un medio físico (como es el
cable de red). El nivel Físico relaciona las interfaces eléctricas, ópticas,
mecánicas y funcionales con el cable. El nivel Físico también transporta las
señales que transmiten datos, generadas por todos los niveles más altos.
Este nivel define cómo está conectado el cable a la tarjeta de red. Por ejemplo,
define cuantos pines tiene el conector y la función de cada pin. También define
que técnica de transmisión será usada para enviar datos por el cable de red. El
nivel Físico es responsable de transmitir bits (ceros y unos) de un ordenador a
otro. Los bits en sí mismos no tienen un significado definido en éste nivel. Este
nivel define ‘encodificación’ de datos (data encoding) y sincronización de bit,
asegurando que cuando un host transmisor envía un bit 1, se recibe como un bit
1, no un bit 0. Este nivel también define cuán larga es la duración de un bit y
cómo cada bit es trasladado en el impulso apropiado eléctrico u óptico para el
cable de red.
Cualquier comunicación en red usa todos los niveles, aunque algunos puedan
estar en blanco.
Formando Profesionales De Calidad Para Un Mundo Empresarial
89
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Preguntas:
1. El modelo OSI divide la actividad de la red en ---------------- niveles.
2. El propósito de cada nivel es proporcionar servicios al siguiente nivel
-------------
y aislar al nivel superior de los detalles de cómo están
implementados actualmente los servicios.
3. En cada nivel el software añade algún formato adicional o -------------- al
paquete.
4. Cada nivel en un ordenador actúa como si se comunicara directamente con el
nivel -----en otro ordenador.
5. El más alto, o nivel de ---------------- maneja el acceso general a la red, flujo de
control y recuperación de errores.
6. En el ordenador emisor, el nivel ------------------ traduce los datos desde el
formato enviado hacia abajo por el nivel de Aplicación.
7. El nivel --------------- determina la ruta desde el ordenador origen al ordenador
destino.
8. El nivel de enlace “Data Link” es responsable de enviar --------------------------------- desde el nivel de red “Network” al nivel físico.
9. La información
-------------------- es una trama de datos. Se usa para el tipo
de trama, enrutamiento e información de segmentación.
10. El nivel ------------------ define cómo está enganchado el cable a la tarjeta de
red.
EL MODELO del PROYECTO 802
Ante la necesidad de definir ciertos estándares de LAN la IEEE inició un proyecto
conocido como 802 (Feb.1980) Estuvo en desarrollo más o menos a la vez que
el estándar ISO y ambos compartieron información que resultó en dos modelos
compatibles.
El proyecto 802 definió los estándares de red para los componentes físicos de
una red, la tarjeta de red y el cable, que son tenidos en cuenta por el nivel Físico
y el de Enlace del modelo OSI.
Formando Profesionales De Calidad Para Un Mundo Empresarial
90
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Esos estándares, llamados especificaciones 802, tienen varias áreas de
responsabilidad incluyendo:

Tarjetas de red

Componentes de WAN

Componentes usados para crear redes de par trenzado y coaxial.
Las especificaciones 802 definen la forma en que las tarjetas de red acceden y
transmiten datos por el medio físico. Esto incluye conexión, mantenimiento y
desconexión de dispositivos de red.
Categorías IEEE 802
El estándar de red 802 define 12 categorías que pueden ser identificadas por su
numero 802 como sigue:
802.1 Internetworking
802.2 Logical Link Control (LLC)
802.3 CSMA/CD (Ethernet) Multiple acceso de Detección de Portadora con
Detección de Colisión.
802.4 Token Bus LAN
802.5 Token Ring LAN
802.6 Metropolitan Area Network (MAN)
802.7 Broad band Technical Advisory Group.
802.8 Fiber-Optic Technical Advisory Group.
802.9 Redes con Voz y Datos integrados.
802.10
Seguridad de red.
802.11
Redes sin hilos
802.12
LAN con Acceso de Prioridad de Demanda, 100 Base VG-Any Lan.
Formando Profesionales De Calidad Para Un Mundo Empresarial
91
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Mejoras al Modelo OSI
Los dos niveles OSI más bajos, el nivel Físico y el de Enlace de Datos, definen
cómo múltiples ordenadores pueden usar simultáneamente la red sin interferir
unos con otros.
El proyecto IEEE 802 trabajó con las especificaciones en esos dos niveles para
crear las que han definido los entornos de LAN dominantes.
El comité de los estandares 802 decidió que se necesitaba más detalle en el nivel
de Enlace. Dividieron este nivel en dos subniveles.

Logical Link Control (LLC) – control de error y flujo, control de enlace
lógico.

Media Access Control (MAC) – Control de acceso al medio.
Subcapa de Control de Enlace Lógico (Logical Link Control LLC)
Esta capa maneja la comunicación de enlace de datos y define el uso de puntos
de interface logica, llamados SAPs (service access points puntos de acceso).
Otros ordenadores pueden referirse y usar SAPs para transferir información
desde la subcapa LLC (Logical Link Control) a los niveles OSI superiores. Esos
estandares están definidos por 802.2.
Subcapa de Control de Acceso al Medio (MAC-Media Access Control).
La subcapa MAC es la más baja de las dos, proporcionando acceso compartido
para las tarjetas de red de los ordenadores al nivel Físico.
La capa MAC – Media Access Control comunica directamente con la tarjeta de
red y es responsable de repartir datos libres de errores entre dos ordenadores en
la red.
Las categorías 802.3, 802.4, 802.5 y 802.12 definen estándares para esta
subcapa y el nivel 1 OSI, el nivel Físico.
Formando Profesionales De Calidad Para Un Mundo Empresarial
92
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Preguntas:
1. Las especificaciones del Proyecto 802 definen la forma en que las ------------- --------acceden y transmiten datos sobre el medio físico.
2.
El proyecto 802 divide el nivel ---------------- del modelo OSI en dos
subcapas, la LLC y la MAC.
3.
La subcapa -------------------- comunica directamente con la tarjeta de
red y es responsable de repartir datos libres de error entre dos ordenadores
en la red.
4.
La categoría IEEE ---------------
cubre los estandares de LAN para
Ethernet.
5.
La categoría IEEE ---------------
cubre los estandares de LAN para
Token Ring.
Sumario.
Los modelos OSI y Proyecto 802 definen los protocolos estándar usados por el
hardware y el software de Networking. Esos dos modelos identifican la forma en
la que se realiza el complejo proceso de enviar datos por una red.
El modelo OSI tiene una arquitectura en capas que divide las comunicaciones de
red en 7 niveles. Estos niveles son:
Aplicación, Presentación, Sesión, Transporte, Red, Enlace y Físico.
Los fabricantes diseñan productos de red basados en las especificaciones de los
niveles OSI.
El modelo Proyecto 802 define además estandares para los componentes físicos
de una red.
Formando Profesionales De Calidad Para Un Mundo Empresarial
93
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Esos estandares direccionan el nivel Físico y el de Enlace de Datos del modelo
OSI y dividen la capa de Enlace en dos subniveles: Logical Link Control (LLC) y
Media Access Control (MAC).
Controladores (Drivers)
Un driver (a veces llamado device driver) es un software que permite a un
ordenador trabajar con un componente en particular. Aunque un “device” o
dispositivo puede instalarse en un ordenador, el sistema operativo no puede
comunicarse con el mismo hasta que el controlador para ese device sea instalado
y configurado. Es el software del controlador el que dice al ordenador como
controlar o trabajar con el dispositivo para las tareas que se supone que hace, de
la forma que se espera.
Hay controladores para prácticamente cualquier tipo de dispositivo de ordenador
y periféricos incluyendo:

Dispositivos de entrada, como ratones.

Controladoras de disco IDE y SCSI

Dispositivos de diskette y disco duro.

Dispositivos multimedia como micrófonos, cámaras y grabadoras.

Tarjetas de red.

Impresoras, plotters, unidades de cinta, etc.
Normalmente es el sistema operativo del ordenador el que trabaja con el
controlador haciendo que el dispositivo funcione. Las impresoras procuran una
buena ilustración de cómo se usan los controladores. Las impresoras construidas
por distintos fabricantes tienen distintas prestaciones y funciones. Sería
imposible, para los vendedores de ordenadores, equiparlos con todo el software
necesario para identificar y trabajar con cualquier tipo de impresora. En cambio,
los fabricantes de impresoras tienen controladores disponibles para cada
impresora. Antes de que su ordenador, pueda enviar documentos a una
Formando Profesionales De Calidad Para Un Mundo Empresarial
94
Instituto Superior Tecnológico
“San Ignacio de Monterrico
impresora, usted debe cargar los controladores para esa impresora en particular,
y su ordenador será capaz de comunicarse con ella.
Como regla general, los fabricantes de componentes como periféricos o tarjetas
que deben ser físicamente instalados, son responsables de proporcionar los
controladores para sus equipos.
Otro tipo de dispositivo que requiere un controlador y que puede causar mucha
confusión en el usuario es el controlador de disco. Dos tipos son el “small
computer system interface” (SCSI) y el “integrated device electronics” (IDE). Los
controladores SCSI son interfaces de dispositivos como disco duros y CD-ROM.
Requieren que sea instalado el controlador correcto para que el dispositivo sea
correctamente configurado. Si reemplaza un controlador SCSI con otro de una
compañía diferente, necesita instalar el driver correcto y configurarlo.
El disco IDE es una interface en el que la electrónica del controlador reside en el
dispositivo en sí mismo, eliminando la necesidad de una tarjeta separada.
El entorno de red
Los drivers de red proporcionan comunicación entre una tarjeta de red y el
redirector ejecutante en el ordenador. El redirector es parte del software de
networking que acepta peticiones de entrada/salida (I/O) para ficheros remotos y
entonces los envía, o redirige, a través de la red a otro ordenador. El
administrador de la red usa una utilidad comúnmente llamada programa de
“setup” para instalar el driver.
Durante la instalación, el driver se almacena en el disco duro del ordenador.
Los Drivers y el Modelo OSI
Los drivers de la tarjeta de red residen en la subcapa MAC (Media Acceso
Control) del nivel de Enlace (Data Link) del modelo OSI.
Formando Profesionales De Calidad Para Un Mundo Empresarial
95
Instituto Superior Tecnológico
“San Ignacio de Monterrico
La subcapa de Control de Acceso al Medio es responsable de proporcionar
acceso compartido a las tarjetas de red del ordenador, al nivel Físico.
En otras palabras, los controladores de tarjetas de red aseguran comunicación
directa entre el ordenador y la tarjeta de red. Esto proporciona un enlace entre el
ordenador y el resto de la red.
Drivers/Controladores y el Software de Networking.
Es normal para el fabricante de tarjetas de red el proporcionar drivers al vendedor
de software de Networking para que sean incluidos con el sistema operativo de
red.
La lista de compatibilidad de hardware (HCL) contiene los drivers que han sido
chequeados e incluidos con el sistema operativo. La HCL para NT-Server, lista
más de 100 drivers de tarjeta de red. Sin embargo, antes de comprar una tarjeta
es necesario estar seguro de que la misma tiene un driver que trabaja con un
sistema operativo de red en particular.
Implementación.
Implementar y manejar drivers incluye instalarlos, configurarlos, actualizarlos y
removerlos.
Instalación.
Cada sistema operativo de red tiene su propio método para instalar drivers, pero
los procedimientos actuales de instalación normalmente usan una interface
gráfica e interactiva para guiar al instalador a través del proceso. NT Server,
proporciona el Panel de Control.
Configuración.
Las tarjetas de red tienen normalmente opciones configurables que deben ser
ajustadas correctamente para que funcionen. Puede ser hecho mediante puentes
o DIP switches. Sin embargo, la mayoría de las tarjetas más modernas son
configurables por software, durante o después de la instalación de los drivers.
Formando Profesionales De Calidad Para Un Mundo Empresarial
96
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Actualización
Ocasionalmente, un fabricante hará cambios o mejoras a un driver. Pueden
enviar esos cambios por correo a los usuarios registrados, ponerlos en un
“bulletin board” o hacerlos disponibles a través de un servicio como MSN ó
Compuserve.
El usuario puede implementar el driver actualizado. El proceso de actualizar
drivers es normalmente similar al de su instalación.
Eliminación
Puede ser necesario eliminar drivers ocasionalmente. Puede suceder, por
ejemplo, cuando por alguna razón los drivers originales entran en conflicto con
los nuevos. En otro caso, si una parte del equipamiento se elimina, sería una
buena idea remover sus drivers, si los hay, para asegurar que no surgen
conflictos entre los drivers viejos y cualquiera nuevos que pudieran ser instalados
más tarde.
El proceso de eliminación es similar al de instalación o actualización.
Preguntas:
1. Un driver es:
-
Hardware
-
Un dispositivo periférico
-
Una tarjeta
-
Software
2. La HCL es:
-
Una lista de vendedores de sistemas operativos de red.
-
Una lista de hardware que el fabricante del sistema operativo de red ha
aprobado usar.
-
Una lista de todas las tarjetas de red y sus drivers compatibles.
-
Una lista de drivers de LAN.
Formando Profesionales De Calidad Para Un Mundo Empresarial
97
Instituto Superior Tecnológico
“San Ignacio de Monterrico
3. En el entorno de networking, un driver de tarjeta de red, se necesita para:
-
Comunicación con otras tarjetas en la red.
-
Comunicación entre la tarjeta de red y el sistema operativo del
ordenador.
-
Comunicación entre el servidor de ficheros y los otros ordenadores en
la red.
-
Comunicación entre diferentes tipos de ordenadores en la red.
4. Selecciones lo más correcto sobre los drivers de impresoras.
-
Hay un driver universal que permite total funcionalidad para todas las
impresoras.
-
Todas las impresoras hechas por un fabricante especifico pueden usar
siempre el mismo driver y tener completa funcionalidad.
-
Hay un driver de impresora especifico diseñado para cada modelo de
impresora que proporcionará total funcionalidad para ese modelo.
-
Un driver de impresora láser de un fabricante proporciona total
funcionalidad para todas las impresoras láser con indiferencia del
fabricante.
Sumario.
Un driver es una utilidad software que permite al ordenador trabajar con un
dispositivo en particular. Tales como ratones, unidades de disco, tarjetas de red e
impresoras, cada uno con su propio driver. El sistema operativo del ordenador no
reconocerá un dispositivo hasta que sea instalado su driver asociado, a menos
que el sistema operativo sea plug and play. Windows 95 es un ejemplo.
La mayoría de los drivers son proporcionados por el sistema operativo o el
fabricante del mismo.
Si no, los drivers se incluyen en un disco con el equipamiento cuando se compra.
En algunos casos pueden ser descargados de MSN ó Compuserve.
Formando Profesionales De Calidad Para Un Mundo Empresarial
98
Instituto Superior Tecnológico
“San Ignacio de Monterrico
En un entorno de networking, cada ordenador tiene una tarjeta de red y su driver
asociado. Juntos permiten al ordenador enviar datos por la red. Los actuales
procedimientos de instalación, usualmente en forma de una interfaz gráfica e
interactiva, guían al instalador durante el proceso. Ocasionalmente puede ser
necesario actualizar o remover un driver. Son procedimientos similares a la
instalación.
Ahora que sus ordenadores y periféricos pueden comunicarse (debido a que han
sido instalados los drivers correctos, por supuesto), la red está lista para
comenzar a enviar datos de un ordenador a otro. Sin embargo, la mayoría de los
ficheros son demasiado grandes para ponerlos en el cable intactos.
Deben ser rotos en unidades manejables llamadas paquetes.
Los paquetes son los ladrillos de la comunicación en red. Comprender esto es
esencial para entender los aspectos funcionales de la tecnología LAN/WAN.
Cómo envian datos las Redes.
La función de los paquetes en las comunicaciones de red.
Los datos tienden a existir como grandes ficheros. Sin embargo, las redes no
pueden operar si los ordenadores ponen a la vez grandes cantidades de datos en
el cable. Hay dos razones por las que poniendo grandes trozos de datos en el
cable a la vez se lentifica la red.
Primera, grandes cantidades de datos enviados como una gran unidad, bloquean
la red y hacen imposible la interacción y las comunicaciones, debido a que un
ordenador está inundando el cable con datos.
La segunda razón por la que la red reformata los grandes trozos de datos en
paquetes más pequeños es por si hay un error en la transmisión. Solo será
Formando Profesionales De Calidad Para Un Mundo Empresarial
99
Instituto Superior Tecnológico
“San Ignacio de Monterrico
afectada una pequeña porción de datos y
deberá ser reenviada, haciendo
relativamente fácil recuperarse del error.
Para que varios usuarios puedan transmitir datos a la vez, fácil y rápidamente por
la red, estos deben ser rotos en trozos pequeños y manejables. Estos trozos se
llaman paquetes o tramas (frames).
Si bien los términos paquete o trama (frame) tienen algunas diferencias basadas
en el tipo de red. Esta lección usará el termino paquete.
Los paquetes son las unidades básicas de las comunicaciones de red. Con los
datos divididos en paquetes, las transmisiones individuales son aceleradas para
que cada ordenador en la red tenga más oportunidades para transmitir y recibir
datos. En el ordenador receptor (target), los paquetes son reunidos y
reensamblados en el orden apropiado para formar el dato original.
Cuando el sistema operativo de red en el ordenador emisor rompe el dato en
paquetes, añade información de control especial a cada trama. Esto lo hace para:
•
Reensamblar el dato apropiadamente en su destino.
•
Comprobar si tiene errores el dato después de haber sido reensamblado.
Se divide en paquetes pequeños se numeran y se ensamblan. La numeración es
en nivel 4 (Transporte).
Estructura del paquete.
Es cualquier clase de información, o información de control, de forma automática
entre máquinas.
Los paquetes pueden contener varios tipos de datos incluyendo:
•
Información, como mensajes o ficheros.
•
Ciertos tipos de datos de control de ordenador y comandos, como peticiones
de servicio.
Formando Profesionales De Calidad Para Un Mundo Empresarial
100
Instituto Superior Tecnológico
“San Ignacio de Monterrico
•
Códigos de control de sesión, como corrección de error, que indican la
necesidad de una retransmisión.
Componentes del paquete
Todos los paquetes tienen ciertos componentes en común:
•
Una dirección origen identificando el ordenador emisor.
•
El dato que se intenta transmitir.
•
Una dirección de destino identificando el recipiente.
•
Instrucciones que dicen a los componentes de la red, cómo pasar los datos.
•
Información que dice al ordenador receptor como conectar el paquete a otros
en base a reensamblar el dato completamente.
•
Información de chequeo de errores para asegurar que el dato llega intacto
El paquete está dentro de la trama. Por el cable van tramas.
Los componentes están agrupados en tres secciones: cabecera, dato y cola.
Cabecera. (Header)
La cabecera incluye:
•
Una señal de alerta para indicar que el paquete está siendo transmitido.
•
La dirección origen.
•
La dirección destino.
•
Información de reloj para sincronizar la transmisión.
Dato.
Es el dato que está siendo enviado. Esta parte del paquete puede ser de varios
tamaños, dependiendo de la red. La sección de dato en la mayoría de las redes
varía desde 512 bytes a 4 k.
Debido a que la mayoría de cadenas originales son mucho más largas de 4 k., los
datos deben ser rotos en pequeños trozos para ser puestos dentro de los
paquetes. Hay que hacer muchos paquetes para la transmisión de un gran
fichero.
Formando Profesionales De Calidad Para Un Mundo Empresarial
101
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Cola (Trailer)
El contenido exacto de la cola varía dependiendo del método de comunicación, o
protocolo.
Sin embargo, la cola contiene normalmente un componente de control de errores
llamado “cyclical redundancy check” (CRC). El CRC es un numero producido por
un cálculo matemático en el paquete en su origen. Cuando el paquete llega a su
destino se rehace el cálculo.
Si el resultado es el mismo, indica que el dato en el paquete permanece estable.
Si el cálculo difiere del hecho en origen, indica que el dato ha cambiado durante
la transmisión. En ese caso, la rutina CRC indica al ordenador origen que
transmita el dato.
Cabecera de Aplicación

Cabecera de Presentacion

Cabecera de Sesión

Cabecera de Transporte 
dato
Cabecera de Red
dato

dato
dato
dato
Cabecera de Enlace

dato
Cola de Enlace

dato
Preámbulo de Trama

dato
Paquete
Las distintas redes tienen formatos diferentes para los paquetes y permiten
distintos tamaños.
El limite en el tamaño del paquete determina cuantos paquetes podrá crear el
sistema operativo de red desde un gran trozo de datos.
Creando Paquetes.
El proceso de creación de paquetes comienza en el nivel de Aplicación del
modelo OSI, donde es generado el dato. La información a ser enviada por la red
comienza en el nivel de Aplicación y desciende atravesando los 7 niveles.
Formando Profesionales De Calidad Para Un Mundo Empresarial
102
Instituto Superior Tecnológico
“San Ignacio de Monterrico
En cada nivel, se añade al dato la información relevante del nivel. Esta
información es para el nivel correspondiente en la máquina receptora. La
información añadida en el nivel de Enlace (Data Link) en el ordenador emisor, por
ejemplo, será leída por el nivel de enlace en el ordenador receptor. En el nivel de
Transporte, el bloqueo de datos original es roto en los paquetes actuales. La
estructura de los paquetes está definida por el protocolo usado por los dos
ordenadores. Cuando el paquete pasa al nivel de Transporte, se añade
información de secuencia que guiará al ordenador receptor en el reensamblaje
del dato a partir de los paquetes.
Cuando finalmente los paquetes pasan al nivel Físico en su camino hacia el
cable, contienen información de cada uno de los otros 6 niveles.
Direccionando Paquetes.
La mayoría de los paquetes en la red son direccionados a un ordenador
específico y, como resultado, llaman la atención de sólo un ordenador. Cada
tarjeta de red mira todos los paquetes enviados en su segmento de cable, pero
sólo interrumpe al ordenador si la dirección del paquete coincide con su dirección
individual. Alternativamente, podría ser utilizada una dirección de difusión
(Broadcast). Los paquetes enviados con una dirección tipo Broadcast pueden
llamar la atención de varios ordenadores de la red simultáneamente.
En situaciones que cubren grandes redes interestatales (o incluso países) y
ofrecen varias rutas posibles de comunicación, los componentes de la
conectividad de la red y de switching usan la información de direccionamiento de
los paquetes para determinar la mejor ruta para direccionar paquetes.
Dirigiendo paquetes.
Los componentes de red usan la información de direccionamiento en los
paquetes para dirigirlos a sus destinos, o mantenerlos alejados de ubicaciones de
red que no les incumbe. Las dos funciones siguientes juegan un papel clave en
dirigir apropiadamente los paquetes:
Formando Profesionales De Calidad Para Un Mundo Empresarial
103
Instituto Superior Tecnológico
“San Ignacio de Monterrico
•
Avanzando los paquetes.
Los ordenadores pueden enviar un paquete hacia el siguiente componente
apropiado de red, basados en la dirección en la cabecera del paquete.
•
Filtrado de paquetes.
Se refiere al proceso de usar un criterio como es una dirección para
seleccionar paquetes específicos.
La dirección de los paquetes es a nivel de trama con dirección MAC. La dirección
de Broadcast es todo a 1 (F). Hay que intentar disminuir los Broadcast en una
red.
Preguntas:
1. Con masas de datos divididas en -------------------, las transmisiones
individuales son aceleradas para que cada ordenador pueda tener más
oportunidades de transmitir y recibir datos.
2. El proceso de creación de paquetes comienza en el nivel ----------------- del
modelo OSI.
3. Los paquetes pueden contener códigos de control de sesión, como
corrección de errores que indican la necesidad de una -----------------.
4. Los componentes del paquete están agrupados en 3 secciones: ------------,
dato y cola.
5. En un paquete, la cabeza normalmente contiene un componente de
chequeo de error CRC.
VERDADERO / FALSO.
6. La estructura de los paquetes está definida por el método de
comunicación, conocido como protocolo, usado por los dos ordenadores.
VERDADERO / FALSO.
7. Cada tarjeta de red mira todos los paquetes enviados en su segmento,
pero solo interrumpe al ordenador si la dirección del paquete coincide con su
dirección individual.
Formando Profesionales De Calidad Para Un Mundo Empresarial
104
Instituto Superior Tecnológico
“San Ignacio de Monterrico
VERDADERO / FALSO.
8. La cola de un paquete contiene la dirección de destino. VERDADERO /
FALSO.
Sumario.
Antes de que el dato sea enviado por la red, el ordenador emisor lo divide en
pequeños paquetes fácilmente transmitibles por la red.
Esos paquetes, o trozos (chunks) de dato, son las unidades básicas de las
comunicaciones de red.
Hacen posible la interacción oportuna y las comunicaciones en una red.
Todos los paquetes tienen estos componentes básicos: dirección de origen, dato,
dirección de destino, instrucciones e información de control de errores. Cada
paquete tiene tres secciones: una cabecera que contiene una señal de alerta,
direcciones de origen y destino, e información de reloj, el dato y una cola que
contiene el componente de control de error CRC.
La creación de paquetes comienza en el nivel de Aplicación del modelo OSI y
desciende a través de todos los niveles del modelo, con información añadida al
paquete en cada nivel.
Ahora que está familiarizado con el concepto de paquetes, está listo para
empezar a aprender como los ordenadores envían paquetes de acá para allá en
la red.
Hay una variedad de lenguajes y métodos. Lo importante a recordar es que todo
el que está involucrado en comunicaciones necesita hablar el mismo lenguaje y
seguir las mismas reglas, o protocolos, para que la comunicación tenga éxito.
Formando Profesionales De Calidad Para Un Mundo Empresarial
105
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Los ordenadores tienen sus protocolos que hacen posible que dos máquinas de
distintos tipos se comuniquen.
PROTOCOLOS
La función de los Protocolos.
Los protocolos son reglas y procedimientos para comunicarse. Por ejemplo, los
diplomáticos de un país se adhieren al protocolo para que les guíe en la relación
con los diplomáticos de otros países. El uso de las reglas de comunicación se
aplican de la misma manera en el entorno de los ordenadores. Cuando varios
ordenadores está en red, las reglas y procedimientos técnicos que gobiernan su
comunicación e interacción se llaman protocolos.
Hay 3 puntos a tener en cuenta cuando se piensa en protocolos en un entorno de
red:
1. Hay varios protocolos. Mientras cada protocolo permite comunicaciones
básicas, tienen propósitos diferentes y realizan tareas diferentes. Cada
protocolo tiene sus propias ventajas y restricciones.
2. Algunos protocolos trabajan en varios niveles OSI. El nivel en el que trabaja
un protocolo describe su función.
Por ejemplo, un cierto protocolo trabaja en el nivel Físico, significando que el
protocolo en ese nivel asegura que el paquete de datos pasa a través de la
tarjeta de red y sale al cable.
3. Varios protocolos pueden trabajar juntos en los que es conocido como un
stack de protocolos, o suite.
Igual que la red incorpora funciones en cada nivel del modulo OSI, diferentes
protocolos también trabajan juntos a diferentes niveles en un único stack de
Formando Profesionales De Calidad Para Un Mundo Empresarial
106
Instituto Superior Tecnológico
“San Ignacio de Monterrico
protocolos. Los niveles en el stack de protocolos
o corresponden con
los niveles del modelo OSI. Tomados juntos, los protocolos describen la
totalidad de funciones y capacidades del stack.
Como trabajan los Protocolos.
La totalidad de la operación técnica de transmitir datos por la red tiene que ser
rota en pasos discretos y sistemáticos. En cada paso, ciertas acciones tienen
lugar porque no lo tienen en cualquier otro paso. Cada paso tiene sus propias
reglas y procedimientos, o protocolo.
Los pasos tienen que se llevados a cabo en un orden consistente que es el
mismo en cada ordenador de la red. En el ordenador emisor, esos pasos tienen
que ser cumplidos desde arriba abajo.
En la máquina receptora, los pasos se llevaran a cabo desde abajo a arriba.
El ordenador emisor.
En el ordenador emisor, el protocolo:
•
Rompe el dato en secciones más pequeñas, llamadas paquetes, que el
protocolo pueda manejar.
•
Añade información de direccionamiento a los paquetes para que el ordenador
de destino en la red pueda saber que el dato le pertenece.
•
Prepara el dato para la transmisión actual a través de la tarjeta de red y fuera,
por el cable.
El ordenador receptor.
En el ordenador receptor, un protocolo lleva a cabo la misma serie de pasos en
orden inverso.
Formando Profesionales De Calidad Para Un Mundo Empresarial
107
Instituto Superior Tecnológico
“San Ignacio de Monterrico
El ordenador receptor:
•
Retira los datos del cable.
•
Introduce los paquetes de datos en el ordenador a través de la tarjeta de red.
•
Limpia los paquetes de datos, de toda la información de transmisión añadida
Por el ordenador emisor.
•
Copia el dato desde los paquetes a un buffer para reensamblarlos.
•
Pasa los datos reensamblados a la aplicación en una forma utilizable.
Ambos, el emisor y el receptor necesitan realizar cada paso de la misma forma
para que el dato parezca el mismo cuando se recibe que cuando se envió.
Por ejemplo, dos protocolos podrían romper el dato en paquetes y añadir
información varia de secuencia, “Timing” y chequeo de error, pero cada uno lo
podría hacer de diferente forma. Por lo tanto, un ordenador usando uno de esos
protocolos no seria capaz de comunicarse con éxito con un ordenador utilizando
el otro protocolo.
Protocolos Rutables vs. No Rutables.
Hasta mediados los 80, la mayoría de las redes están aisladas. Servían a un
departamento único o compañía y se conectaban raramente a otros entornos
más grandes.
Así, cuando maduró la tecnología de LAN y las necesidades de comunicaciones
de datos en lo negocios crecían, las LAN llegaron a ser componentes de grandes
redes de comunicación de datos donde las redes hablaban entre sí.
Los datos eran enviados desde una LAN a otra a través de varios caminos
disponibles son enrutados. Los protocolos que soportan comunicaciones “LAN-toLAN multipath” son conocidos como protocolos rutables. Dado que los protocolos
rutables pueden usarse para enlazar juntas varias LAN y crear nuevos entornos
de amplia área, están incrementando su importancia.
Formando Profesionales De Calidad Para Un Mundo Empresarial
108
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Para comunicar redes distintas hace falta enrutamiento.
Preguntas:
1. Un ordenador emisor rompe el dato en secciones más pequeñas llamadas
-------------, que puede manejar el protocolo.
2.
Varios protocolos pueden trabajar juntos en lo que se conoce
como un -------------- de protocolos.
3.
Un ordenador receptor copia el dato desde los paquetes a un
----------------- para reensamblarlos.
4.
Los protocolos que soportan comunicaciones “multipath Lan-to-
LAN” son conocidos como protocolos -----------------.
5.
El
ordenador
receptor
pasa
el
dato
reensamblado
al
-------------------- en una forma reutilizable.
Protocolos en una arquitectura en niveles.
En una red, tienen que trabajar juntos varios protocolos para asegurar que el dato
está :

Preparado
Formando Profesionales De Calidad Para Un Mundo Empresarial
109
Instituto Superior Tecnológico
“San Ignacio de Monterrico

Transferido

Recibido

Manejado
El trabajo de los distintos protocolos debe estar coordinado para que no haya
conflictos u operaciones incompletas. La respuesta a este esfuerzo de
coordinación se llama “layering”.
Stacks de protocolos.
Un stack de protocolos es una combinación de protocolos. Cada nivel especifica
un protocolo diferente para manejar una función o subsistema del proceso de
comunicación. Cada nivel tiene su propio conjunto de reglas.
El modelo OSI mostrando los niveles de protocolos:
Nivel de Aplicación

Inicia una petición o acepta una petición.
Nivel de Presentación  Añade información de formato, “display” y encriptación
al paquete.
Nivel de Sesión
 Añade información de trafico de flujo para determinar
cuando puede enviarse el paquete.
Nivel de Transporte
 Añade información de manejo de errores.
Nivel de Red
 Información de secuencia y dirección es añadida al
paquete.
Nivel de Enlace
 Añadir información de chequeo de errores y prepara el
dato para ir a la conexión física.
Nivel Físico

El paquete es enviado como una corriente de bits.
Como en el modelo OSI, los niveles más bajos en el stock especifican cómo los
fabricantes pueden hacer que su equipamiento se conecte al equipamiento de
otros. Los niveles más altos especifican reglas para las sesiones de
comunicación y la interpretación de aplicaciones. Cuando más alto en el stack
más sofisticadas son las tareas y sus protocolos asociados.
Formando Profesionales De Calidad Para Un Mundo Empresarial
110
Instituto Superior Tecnológico
“San Ignacio de Monterrico
El proceso de “Binding” (Unión, atadura)
El proceso de binding permite un alto grado de flexibilidad en el ajuste de la red.
Los protocolos y las tarjetas de red pueden mezclarse y hechos coincidir según
las necesidades. Por ejemplo, dos stacks de protocolo, como IPX/SPX y TCP/IP,
pueden estar ligados a una tarjeta. Si hay más de una tarjeta de red en el
ordenador un protocolo puede ser enganchado a cualquiera.
El orden del binding determina el orden en el que el sistema operativo ejecuta el
protocolo. Si hay multiples protocolos ligados a una tarjeta, indica el orden en el
que los protocolos se usarán para intentar una conexión. Tipicamente, el proceso
de binding cuando el sistema operativo o el protocolo son instalados o
inicializados.
Por ejemplo, si TCP/IP se engancha como el primer protocolo, TCP/IP será
usado para intentar una conexión de red. Si esta conexión falla, su ordenador
intentará de forma transparente hacer una conexión usando el siguiente protocolo
en el orden de binding.
EL binding no está limitado al stack de protocolo que está siendo unido a la
tarjeta de red. Los stacks de protocolo necesitan estar unidos o asociados con
componentes, por encima y por debajo de ellos, para que los datos pasen
fluidamente por el stack durante la ejecución. Por ejemplo, TCP/IP puede ser
unido al nivel de sesión de NETBIOS por encima y al driver de la tarjeta de red
por debajo. El driver de la tarjeta está enlazado también a la misma tarjeta.
Stacks estándar.
La industria ha designado varios stacks como modelos de protocolo estándar.
Los más importantes:
Formando Profesionales De Calidad Para Un Mundo Empresarial
111
Instituto Superior Tecnológico
“San Ignacio de Monterrico

La suite del protocolo ISO/OSI.

SNA, la IBM Systems Network Architecture.

Digital DEC net

Novell Netware.

Apple Apple Talk

La suite de protocolo de Internet, TPI/IP.
Los protocolos existen en cada nivel de esos stacks haciendo el trabajo
específico para ese nivel. Sin embargo, las tareas de comunicación que las redes
necesitan ejecutar son asignadas a protocolos trabajando en uno de los
siguientes 3 tipos de protocolo. Esos tipos de protocolos coinciden groseramente
con el modelo OSI. Son:

Aplicación

Transporte

Red (Network)
Nivel de aplicación
Nivel de presentación
Nivel de aplicación usuarios de servicio de red.
Nivel de sesión.
Nivel de Transporte  Servicios de transporte.
Nivel de Red
Nivel de Enlace
Servicios de red (Network services)
Nivel Físico
Protocolos de aplicación.
Los protocolos de aplicación trabajan al más alto nivel del modelo OSI. Procuran
interacción de aplicación a aplicación e intercambio de datos. Los protocolos de
aplicación más populares son:
Formando Profesionales De Calidad Para Un Mundo Empresarial
112
Instituto Superior Tecnológico
“San Ignacio de Monterrico
•
APPC (comunicación avanzada programa a programa). El protocolo IBM peerto-peer SNA, mayoritariamente usado en AS-400.
•
FTAM (transferencia de ficheros, acceso y administración). Un protocolo OSI
de acceso a ficheros.
•
X-400. Protocolo de CCITT para transmisiones internacionales de e-mail.
•
X-500. Protocolo de CCITT para servicios de fichero y directorio a través de
varios sistemas.
•
SMTP (Protocolo simple de transferencia de correo). Un protocolo de Internet
para transferir e-mail.
•
FTP (Protocolo de Transferencia de Ficheros) Un protocolo de Internet.
•
SNMP (Protocolo simple de administración de red) un protocolo de internet
para monitorizar redes y componentes.
•
TELNET. Un protocolo de Internet para hacer login en hosts remotos y
procesar datos localmente.
•
Microsoft SMbs (server message blocks) y shells clientes o redirectores.
•
NCP (Novell Netware Core Protocol) y shells clientes de Novell o redirectores.
•
Apple Talk y Apple Share. La suite de Apple de protocolos de networking.
•
AFP (Apple Talk Filing protocol) El protocolo de Apple para acceso de ficheros
remoto.
•
DAP (protocolo de acceso a datos) Un protocolo de acceso a ficheros DECnet
(Digital).
Protocolos de Transporte.
stos se proporcionan para sesiones de comunicación entre ordenadores y
aseguran que el dato es capaz de moverse con fiabilidad entre ordenadores. Los
más populares:
•
TCP (Protocolo de Control de Transmisión) El protocolo TCP/IP para
garantizar el reparto de datos en secuencia.
Formando Profesionales De Calidad Para Un Mundo Empresarial
113
Instituto Superior Tecnológico
“San Ignacio de Monterrico
•
SPX.
Parte
de
la
suite
IPX/SPX
de
Novell
(Internetwork
packet
exchange/Sequential packet exchange) para datos secuenciados.
•
NWLink es la implementación de Microsoft del protocolo IPX/SPX.
•
NETBEUI (Net Bios-Network basic input/output system – extended user
interface). Establece sesiones de comunicación entre ordenadores (Net Bios)
y proporciona los servicios subyacentes de transporte de datos (Net BEUI).
•
ATP (Apple Talk protocolo de transacción), NBP (Protocolo de enlace de
nombre) – Protocolos de Apple de sesión de comunicación y transporte de
datos.
Protocolos de Red.
Los protocolos de red proveen lo que es llamado servicios de enlace. Estos
protocolos manejan direccionamiento e información de enrutamiento (routing),
chequeo de errores y peticiones de retransmisión. Los protocolos de red también
definen las reglas para la comunicación en un entorno particular de networking,
como Ethernet o Token Ring. Los más populares son:
•
IP (Protocolo de Internet) El protocolo TCP/IP para enrutar paquetes.
•
IPX (inter network packet exchange) El protoclolo de Netware para
lanzamiento de paquetes y enrutamiento.
•
NWLink- La implementación de Microsoft del protocolo IPX/SPX.
•
Net BEUI – Un protocolo de transporte que proporciona servicios de
transporte de datos para sesiones Net BIOS y aplicaciones.
•
DDP (datagram delivery protocol) Un protocolo Apple Talk de transporte de
datos.
Protocolos Estándar.
El modelo OSI se usa para definir qué protocolos deberian utilizarse en cada
nivel. Los productos de diferentes fabricantes que suscriben este modelo pueden
comunicarse con los otros.
Net BEUI no es rutable (nivel 3 y 4)
Net BIOS FUNCIONA EN NIVEL 5 (Sesión)
TCP/IP e IPX/SPX son rutables.
Formando Profesionales De Calidad Para Un Mundo Empresarial
114
Instituto Superior Tecnológico
“San Ignacio de Monterrico
El ISO, el IEEE, ANSI y CCITT, ahora llamado ITU, han desarrollado protocolos
que mapean alguno de los niveles del modelo OSI.
Los protolos IEEE en el nivel Físico son:
• 802.3 (Ethernet)
Esto es, una red en bus lógico que puede transmitir datos a 10 Mbps. El dato
es transmitido por el cable a todos los ordenadores.
Solo aquellos que reciben el dato acusan recibo de la transmisión. El
protocolo CSMA/CD regula el tráfico de red permitiendo una transmisión
cuando el cable está limpio y no hay otro ordenador transmitiendo.
•
802.4 (paso de testigo)
Este es un diseño de bus que usa un esquema de paso de testigo. Cada
ordenador recibe el dato pero sólo el único direccionado responde. Un testigo
que viaja por el cable determina qué ordenador esta capacitado para
transmitir.
•
802.5 (Token Ring)
Es una red en anillo lógico que transmite a 4 Mbps ó a 16 Mbps. A veces es
dificil llamarle anillo, parece como una estrella con cada ordenador
remificandose desde un hub. El anillo está dentro del hub. Un testigo viajando
alrededor del anillo determina qué ordenador puede enviar datos.
Dentro del nivel de Enlace (Data Link), la IEEE tiene definidos protocolos para
facilitar la actividad de comunicaciones en la subcapa MAC (Media Access
Control – Control de Acceso al Medio).
Nivel de enlace
-
LLC (Logical Link Control)
-
MAC (Media Access Control)
Formando Profesionales De Calidad Para Un Mundo Empresarial
115
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Un driver MAC es el device driver situado en la subcapa MAC. Este driver es
también conocido como el driver de la tarjeta de red. Proporciona acceso de bajo
nivel a los adaptadores de red proporcionando soporte de transmisión de datos y
algunas funciones básicas de administración del adaptador.
Un protocolo MAC determina qué ordenador puede usar el cable de red si varios
están intentándolo usar simultáneamente. CSMA/CD, el protocolo 802.3, permite
a los ordenadores transmitir datos si no hay otro ordenador transmitiendo. Si dos
hosts transmiten simultáneamente, ocurre una colisión.
El protocolo detecta la colisión y detiene todas las transmisiones hasta que el
cable queda limpio. Entonces, cada ordenador comienza a transmitir de nuevo
después de esperar un periodo aleatorio de tiempo.
Preguntas:
1. Para evitar conflictos u operaciones incompletas, los protocolos están
dispuestos de una forma ordenada en ------------------2. El orden de ------------------- indica donde se sitúa en el stack de protocolos.
3. Tres tipos de protocolos que mapean el modelo OSI, son aplicación
--------------- y red.
4. Los protocolos de aplicación trabajan en el nivel más alto del modelo OSI y
proporcionan ------------------- - ---------------------- entre aplicaciones.
5. Un protocolo de controlador de tarjeta de red, reside en la subcapa
------------------------- del modelo OSI.
6. Las reglas para la comunicación en un entorno particular de LAN como
Ethernet o Token Ring se llaman protocolos de ---------------------
Formando Profesionales De Calidad Para Un Mundo Empresarial
116
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Protocolos más comunes.
En esta sección se ven los protocolos más usados:

TCP/IP

Net BEUI

X-25

Xerox Network System (XNS)

IPX/SPX y NWLink

APPC

Apple Talk

OSI protocol suite

DEC net
TCP/IP
Transmisión Control Protocol / Internet Protocol (TCP/IP) es una suite de
protocolos estándar de la industria proporcionando comunicaciones en un
entorno heterogeneo. TCP/IP es un protocolo rutable, para interconectar redes
entre empresas y acceder a Internet y sus recursos.
Ha llegado a ser el protocolo estándar usado para interopertividad entre distintos
tipos de ordenadores. Esta interoperatividad es una de las principales ventajas de
TCP/IP. La mayoría de las redes soportan TCP/IP como protocolo. También
soporta enrutamiento y es usado comunmente como protocolo de internet
working.
Con motivo de su popularidad, TCP/IP ha llegado a ser el estándar de facto para
internerworking.
Otros protocolos escritos especificamente para la suite TCP/IP son:
•
SMTP (simple mail transfer protocol) e-mail.
Formando Profesionales De Calidad Para Un Mundo Empresarial
117
Instituto Superior Tecnológico
“San Ignacio de Monterrico
•
FTP (file transfer protocol) para intercambiar ficheros entre ordenadores
ejecutando TCP/IP.
•
SNMP (simple networks manegement protocol). Administración de redes.
Históricamente, había dos desventajas principales de TCP/IP: su tamaño y
velocidad.
TCP/IP es un stack de protocolos relativamente grande que puede causar
problemas en clientes basados en Ms-Dos. Sin embargo en sistemas operativos
basados en interface gráfica del usuario (GUI), como Windows 95 o NT, el
tamaño no es un inconveniente y la velocidad es más o menos la misma que IPX.
Net BEUI
Net BEUI es Net BIOS extended user interface. Originalmente, Net BIOS y Net
BEUI estaban muy estrechamente unidos y considerados un protocolo.
Sin embargo, varios vendedores de red separaron Net BIOS, el protocolo del
Nivel de Sesión, para que pudiera ser usado con otros protocolos rutables de
transporte. Net BIOS (network basic input/output systema) es una interface de
LAN del nivel de Sesión IBM que actúa como una aplicación interface a la red.
Proporciona las herramientas para que un programa sobre la red. Es muy popular
debido a que muchos programas de aplicación lo soportan.
Net BEUI, es un protocolo del nivel de Transporte pequeño, rápido y eficiente que
es proporcionado con todos los productos de red de Microsoft.
Está disponible desde mediados los 80 y se incorporó al primer producto para red
de Microsoft, MS-NET.
Las ventajas de NET BEUI incluyen su pequeño tamaño de stack (importante
para los ordenadores basados en Ms-Dos), su velocidad de transferencia de
Formando Profesionales De Calidad Para Un Mundo Empresarial
118
Instituto Superior Tecnológico
“San Ignacio de Monterrico
datos en la red media, y su compatibilidad con todas las redes basadas en
Microsoft.
La mayor desventaja de Net BEUI es que no soporta enrutamiento. Está limitado
a redes Microsoft.
X-25
Es un conjunto de protocolos incorporado en una red de conmutación de
paquetes compuesta de servicios conmutados. Los servicios conmutados fueron
establecidos originalmente para conectar terminales remotos a “main frames”.
XNS
Xerox Network Systems (XNS) fue desarrollado por Xerox para sus LANs
Ethernet. Fue ampliamente usado en los 80, pero ha sido lentamente desplazado
por TCP/IP. Es un protocolo grande y lento, produce muchos broad casts,
causando mucho tráfico de red.
IPX/SPX y NWLink
Internetwork packet exchange /sequenced packet exchange es un stack de
protocolo que se usa en las redes Novell. Como Net BEUI, es un protocolo
relativamente pequeño y rápido en una LAN. Pero, no como Net BEUI, soporta
routing (enrutamiento). IPX/SPX es una derivación de XNS (Xerox).
Microsoft provee NWLink como su versión de IPX/SPX. Es un protocolo de
transporte y es rutable.
APPC
Advanced Progran to Progran comunication, es un protocolo de transporte IBM
desarrollado como parte de su arquitectura de sistemas de red (SNA). Fue
Formando Profesionales De Calidad Para Un Mundo Empresarial
119
Instituto Superior Tecnológico
“San Ignacio de Monterrico
diseñado para habilitar a los programas de aplicación ejecutándose en distintos
ordenadores para comunicarse e intercambiar datos directamente,
Apple Talk
Es un stack de protocolo propiedad de Apple diseñado para que los Apple
Macintosh compartieron ficheros e impresoras en un entorno de red.
OSI Protocol Suite
Es un stack de protocolo completo. Cada protocolo mapea directamente un micro
nivel del modelo OSI. La suite OSI incluye protocolos de enrutamiento y
transporte, protocolos de la serie IEEE 802, un protocolo del nivel de Sesión, uno
del nivel de Presentación y varios del nivel de Aplicación deseñados para
proporcionar completa funcionalidad de networking, incluyendo acceso de
ficheros, impresión y emulación de terminal.
DECnet
Es un stack de protocolo propiedad de Digital.
Es un conjunto de productos hardware y software que implementan la Digital
Network Architecture (DNA). Define la comunicación en red, sobre LAN Ethernet,
fiber distributed data interface metropolitan area networks (FDDI MANs), y WANs
que usan facilidades de transmisión de datos publicas o privadas.
DECnet puede usar también los protocolos TCP/IP y la suite OSI tan bien como
sus propios protocolos. Es un protocolo rutable.
DECnet ha sido actualizado varias veces. Cada una se denomina fase. La actual
es la fase V, y los protocolos usados son propiedad de Digital y una completa
implementación de la suite OSI
Implementando y Removiendo Protocolos.
Lo son de la misma forma que los drivers.
Formando Profesionales De Calidad Para Un Mundo Empresarial
120
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Dependiendo del sistema operativo, los protocolos esenciales serán instalados
automáticamente durante el proceso inicial de instalación.
Para instalar protocolos como NWLink después de la instalación inicial, el sistema
operativo de red implementa una utilidad.
Preguntas:
1. TCP/IP soporta enrutamiento y es comúnmente usado como un protocolo de
-----------2. NetBIOS es una interface LAN del nivel de sesión IBM que actúa como una
------------- interface a la red.
3. APPC (advanced program to program comunication) es un protocolo de
---------------------- de IBM.
4. Para ayudar al Administrador a instalar un protocolo después de la instalación
inicial, se incluye una --------------------- con el sistema operativo de red.
Sumario.
Los protocolos en un entorno de red definen las reglas y procedimientos para
transmitir datos. El envío de datos por la red implica unos pasos que deben ser
seguidos de una forma consistente para que la comunicación tenga lugar. Los
ordenadores emisor y receptor usan los protocolos para:
•
Romper el dato en paquetes.
•
Añadir a los paquetes información de direccionamiento.
•
Preparar los paquetes para la transmisión.
•
Retirar los paquetes del cable.
•
Copiar el dato de los paquetes para reensamblarlo.
•
Pasar el dato reensamblado al ordenador.
Formando Profesionales De Calidad Para Un Mundo Empresarial
121
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Muchos protocolos trabajan juntos para la comunicación en una red. Esos
protocolos estraticados en stacks. Hay varios stacks usados como protocolos
estándar, estando los más importantes basados en el modelo OSI de niveles.
Los protocolos son implementados y removidos de la misma forma que los
drivers. La mayoría son instalados automáticamente durante la instalación del
sistema operativo. Sin embargo hay veces que usted querrá instalar uno nuevo,
removerlo o cambiar el orden. Esto se hace a menudo mediante una utilidad.
Como se ha visto, para habilitar comunicaciones entre usuarios, departamentos y
grandes organizaciones se requieren los protocolos correctos. Sin embargo,
implementando los protocolos correctos no habilitaran, por sí mismos, la actividad
de red. El dato necesita, todavía, se puesto en el cable y transmitido.
Para hacer esto, las LANs usan uno de los distintos métodos para poner el dato
en, o acceder al, cable. Estos son llamados métodos de acceso.
Escoger el método de acceso que funciona en un determinado entorno están
importante como escoger un protocolo apropiado.
Formando Profesionales De Calidad Para Un Mundo Empresarial
122
Instituto Superior Tecnológico
“San Ignacio de Monterrico
PONIENTO DATOS EN EL CABLE.
La función de los métodos de acceso.
El conjunto de reglas definiendo como pone los datos un ordenador en el cable
de red y como los toma del mismo se llama un método de acceso.
Control de Tráfico en el cable.
Múltiples ordenadores deben compartir el acceso al cable. Sin embargo, si dos
ordenadores pusieran datos al mismo tiempo, los paquetes de datos de un
ordenador podrían colisionar con los del otro y ambos conjuntos de paquetes de
datos serian destruidos.
Si el dato está para ser enviado por la red de un usuario a otro, o accedido desde
un servidor, debe haber forma para que el dato:
• Acceda al cable sin hacerlo junto con otro dato.
• Sea accedido por el ordenador receptor con seguridad razonable de que
no haya sido destruido por una colisión durante la transmisión.
Los métodos de acceso necesitan ser consistentes en la forma en que manejan
los datos.
Si diferentes ordenadores usan distintos métodos de acceso, la red puede fallar
debido a que algunos métodos pueden dominar el cable.
Los métodos de acceso proporcionan accesos simultáneos al cable. Para
asegurar que solo un ordenador a la vez puede poner datos en el cable de red,
los métodos de acceso se atienen a un proceso ordenado, en el envío y
recepción de datos en la red.
Principales Métodos de Acceso.
Formando Profesionales De Calidad Para Un Mundo Empresarial
123
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Hay tres formas de prevenir él uso simultáneo al cable.
•
Métodos de acceso múltiple con detección de portadora. (Carrier-sense
multiple access) CSMA:
•
-
Con detección de colisión.
-
Con evitación de colisión.
Un método con paso de testigo que proporciona una única oportunidad de
enviar dato.
•
Método de prioridad en demanda.
Método de acceso múltiple con detección de colisión
Carrier-Sense Multiple Access with Collision Detection.
Con este método (CSMA/CD), cada ordenador en la red incluyendo clientes y
servidores, chequean el cable para tráfico de red.
1. Un ordenador “siente” que el cable está libre, no hay trafico en el cable.
2. El ordenador puede enviar dato.
3. Si hay dato en el cable, ningún otro ordenador puede transmitir hasta que el
dato ha llegado al destino y el cable está libre de nuevo.
Recuerde, si dos o más ordenadores envían datos a la vez exactamente, habrá
una colisión. Cuando esto sucede, los dos ordenadores involucrados cesan de
transmitir por un periodo de tiempo aleatorio y entonces intentan retransmitir.
Con estos puntos en mente, el nombre del método de acceso, acceso múltiple
con detección de portadora con detección de colisión (CSMA/CD), tiene sentido.
Los ordenadores sienten o escuchan el cable (carrier-sense). Hay, normalmente,
varios ordenadores en la red intentando transmitir datos (acceso múltiple)
mientras que a la vez escuchan para ver si ocurre alguna colisión que les obligue
a esperar antes de retransmitir (detección de colisión).
La capacidad de detección de colisión es el parámetro que impone una limitación
de distancia en CSMA/CD. Debido a la atenuación, el mecanismo de detección
Formando Profesionales De Calidad Para Un Mundo Empresarial
124
Instituto Superior Tecnológico
“San Ignacio de Monterrico
de colisión no es efectivo más allá de 2.500 metros (1,5 millas). Los segmentos
no pueden sentir señales más allá de esta distancia y, por lo tanto, no pueden
enterarse de si un ordenador lejano está transmitiendo. Si más de un ordenador
transmite datos en la red, tendrá lugar una colisión que corromperá el dato.
Método de Contienda.
CSMA/CD es conocido como un método de contienda porque los ordenadores en
la red compiten por una oportunidad para enviar datos.
Esto puede parecer como una forma molesta para poner el dato en el cable, pero
las actuales implementaciones de CSMA/CD son tan rápidas como para que los
usuarios no sean reacios a usar el método de contienda.
Consideraciones CSMA/CD.
Cuantos más ordenadores haya en la red, más grande es el tráfico. Con más
tráfico, la evitación de colisión y las colisiones tienden a incrementar, lo que
lentifica la red, por lo que CSMA/CD puede ser un método de acceso lento.
Después de cada colisión, ambos ordenadores tienen que intentar retransmitir su
dato. Sí la red está muy ocupada hay posibilidades de que los intentos de ambos
ordenadores resulten en colisión con los paquetes de los otros ordenadores en la
red. Si esto sucede, cuatro ordenadores (los dos originales y los dos que eran el
origen de los paquetes colisionantes con la retransmisión de los primeros)
tendrán que intentar retransmitir. Esa proliferación de retransmisiones puede
conducir a la red a estar cercana a la parada.
La ocurrencia de este problemas depende del numero de usuarios intentando
usar la red y las aplicaciones que estén usando. Las aplicaciones de base de
datos tienden a poner más tráfico en la red que las de tratamiento de textos.
Dependiendo de los componentes hardware, el cableado y el software de
networking, una red CSMA/CD con muchos usuarios ejecutando varias
Formando Profesionales De Calidad Para Un Mundo Empresarial
125
Instituto Superior Tecnológico
“San Ignacio de Monterrico
aplicaciones de base de datos puede ser muy frustrante debido al gran tráfico de
red.
Acceso Multiple con detección de portadora con evitación de colisión.
Carrier-Sense Multiple Access with Collision Avoidance.
CSMA/CA no están popular como CSMA/CD o paso de testigo. En CSMA/CA,
cada ordenador señaliza su intención de transmitir antes de hacerlo. De esta
forma, los ordenadores sienten cuando podría ocurrir una colisión y pueden
evitarla. Sin embargo, difundiendo (broad casting) el intento de transmitir datos
incrementa el volumen de tráfico en el cable y lentifica las prestaciones de la red.
Debido a que CSMA/CA es un método más lento, es menos popular que
CSMA/CD.
Preguntas:
1. Los métodos de acceso previenen de acceso ------------------- al cable.
2. Con CSMA/CD, si hay dato en el cable, ningún otro ordenador puede
-------------- hasta que el dato ha llegado a su destino y el cable está limpio de
nuevo.
3. CSMA/CD es conocido como un método de ----------------
porque los
ordenadores en la red compiten por una oportunidad para enviar datos.
4. Con mucho tráfico en una red CSMA/CD,
------------------
tienden a
incrementarse, lo que lentifica la red.
Paso de Testigo.
En paso de testigo, un tipo especial de paquete llamado testigo circula alrededor
del anillo de cable de ordenador en ordenador. Cuando algún ordenador en la red
quiere enviar datos a través de la red, debe esperar un testigo libre. Cuando es
de teclado, el ordenador puede tomar control de él.
Formando Profesionales De Calidad Para Un Mundo Empresarial
126
Instituto Superior Tecnológico
“San Ignacio de Monterrico
El ordenador puede transmitir dato ahora. El dato es transmitido en tramas
(frames), e información adicional, como direccionamiento, es añadida a la trama
en forma de cabeceras y colas (headers y trailers).
Mientras el testigo está en uso por un ordenador, otros ordenadores no pueden
transmitir datos. Debido a que solo un ordenador a la vez puede usar el testigo,
no hay contienda, no hay colisión
y no se consume tiempo esperando por
ordenadores que reenvien testigos debido a tráfico de red por el cable.
Prioridad en Demanda.
Es un método de acceso relativamente nuevo diseñado para el estándar Ethernet
de 100 Mbps llamado 100 VG-Any LAN. Ha sido sancionado y estandarizado por
la IEEE en 802.12.
Este método de acceso está basado en el hecho de que los repetidores y nodos
finales son dos componentes que forman parte de todas las redes 100 VG-Any
LAN. Los repetidores manejan el acceso a la red haciendo búsquedas en
redondo (round-robin) para peticiones de envío por todos los nodos en la red. El
repetidor, o hub, es responsable de anotar todas las direcciones, enlaces y nodos
finales y verificar que están funcionando todos.
De acuerdo a la definición de 100 VG-Any LAN un nodo final puede ser un
ordenador, bridge, router o switch.
Contienda por Prioridad en Demanda.
Como en CSMA/CD, dos ordenadores pueden causar contienda por transmitir
exactamente a la vez. Sin embargo, con prioridad en demanda, es posible
implementar un esquema donde ciertos tipos de datos tendrán prioridad si hay
contienda.
Formando Profesionales De Calidad Para Un Mundo Empresarial
127
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Si dos peticiones se reciben por el hub o el repetidor, a la vez, la petición con
prioridad más alta es servida primero. Si las dos peticiones tienen la misma
prioridad, ambas son atendidas alternando entre las dos.
En una red con prioridad en demanda, los ordenadores pueden recibir y transmitir
a la vex debido al esquema de cableado definido para este método de acceso.
Se usan cuatro pares de hilos. Los cuatro trenzados permiten dividir la
señalización, que transmite señales de 25 Mhz. En cada uno de los pares de hilo
en el cable.
Consideraciones de prioridad en Demanda.
Hay sólo comunicación entre el ordenador emisor, el hub y el ordenador destino.
Esto es más eficiente que CSMA/CD, que hace transmisiones de difusión (broad
casts) a la red entera. En prioridad en demanda, cada hub conoce solo los nodos
finales y repetidores directamente conectados a él, mientras que en un entorno
CSMA/CD cada hub conoce la dirección de todos los nodos de la red.
Prioridad en demanda ofrece varias ventajas sobre CSMA/CD:
•
El uso de 4 pares trenzados.
Cuatro pares trenzados permiten a los ordenadores transmitir y recibir a la
vez.
•
Transmisiones a través del hub.
Las transmisiones no son difundidas a todos los ordenadores de la red. Los
ordenadores no contienden por la prioridad para acceder al cable, pero están
bajo el control centralizado del hub.
SUMARIO DE METODOS DE ACCESO
Formando Profesionales De Calidad Para Un Mundo Empresarial
128
Instituto Superior Tecnológico
“San Ignacio de Monterrico
PRESENTACI
ON
O
FUNCION
TIPO
DE
COMUNICACI
CSMA/CD
CSMA/CA
PASO
DE PRIORIDAD
TESTIGO
Basada
en Basada
en Basada
EN DEMANDA
en
Basada en hub
ON
TIPO
broadcast
broadcast
testigo
DE
MÉTODO
DE Contienda
Contienda
No Contienda Contienda
ACCESO
TIPO DE RED Ethernet
Local Talk
Token
ARCNet
Ring 100
VG-Any
LAN
Preguntas:
1. Con paso de testigo, solo un ordenador a la vez puede usar el testigo; por lo
tanto no hay -------------- y --------------2. Con prioridad en demanda los ------------------ manejan el acceso a la red
haciendo búsquedas en redondo buscando peticiones para enviar, desde
todos los nodos.
3. En prioridad en demanda, las transmisiones no son ------------------- a todos los
ordenadores en la red.
4. Un testigo es un tipo especial de ------------------ que circula alrededor de un
anillo de cable.
Sumario.
Hay necesidad de control de tráfico en un cable de red para prevenir las
colisiones de paquetes de datos y que sean destruidos. El conjunto de reglas
que gobiernan cómo un ordenador pone datos en el cable se llama método de
acceso. Los métodos de acceso previenen de accesos simultáneos al cable.
Los métodos de acceso usan 3 técnicas básicas:

Un método de “sentir” y detección de colisión.

Un método de paso de testigo.

Un método de prioridad en demanda.
Formando Profesionales De Calidad Para Un Mundo Empresarial
129
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Con CSMA/CD, los ordenadores escuchan el cable y, cuando no hay tráfico,
envían datos.
La detección de colisión es un método de contienda donde los ordenadores
compiten por una oportunidad para enviar datos. CSMA/CD puede ser un método
de acceso lento cuando hay un fuerte tráfico de red. Con evitación de colisión
CSMA/CA, cada ordenador señaliza su intención de transmitir antes de hacerlo.
Es un método más lento que detección de colisión.
En una red de paso de testigo, un ordenador toma el control de un testigo cuando
pasa por él, añade datos y entonces envía el testigo.
Solo un ordenador a la vez puede usar el testigo; por lo tanto, no hay colisiones ni
contienda. En prioridad en demanda, solo hay comunicación entre el ordenador
emisor, el hub y el destino, las transmisiones están bajo el control centralizado
del hub y no son difundidas a todos los ordenadores de la red.
Repaso.
En esta unidad se aprendió sobre los trabajos internos de una red. Usted
aprendió los componentes y procesos que hacen posible que los datos sean
transmitidos de un ordenador a otro.
La ISO y la IEEE han creado estandares que guían a los fabricantes en la
creación de productos de red. Estos estandares incluyen el modelo OSI, que
cubre casi toda la actividad de la red, y el Proyecto 802 que define los estandares
de red para los componentes físicos.
Los drivers o controladores permiten a un ordenador (sistema) comunicarse con
un componente, como tarjetas de red, para que puedan reconocerse el uno al
otro y trabajar juntos. Utilidades como el Panel de Control de NT y el programa
Setup de NT hacen que sea fácil instalarlos y removerlos.
Formando Profesionales De Calidad Para Un Mundo Empresarial
130
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Para enviar datos a través de la red hay que romperlos en trozos manejables
llamados paquetes, que son los componentes básicos de datos de las
comunicaciones de red.
Las redes se adhieren a reglas o protocolos para guiar sus comunicaciones.
Windows NT proporciona una interface gráfica que permite instalar y remover los
protocolos fácilmente.
Los métodos de acceso son responsables de regular el tráfico de red para que el
dato pueda ser puesto en el cable, transmitido y recibido sin ser destruido. Los
dos métodos de acceso principales son CSMA/CD y paso de testigo.
Ejercicio 1:
1- Nivel de Aplicación A.-
Asegura
que
los
mensajes
son
liberados libres de error.
2- Nivel de Enlace
B.- Determina la ruta desde el ordenador
origen al destino.
3- Nivel de Red
C.-
Proporciona
sincronización
entre
tareas de usuario situado checkpoints en
la corriente de datos.
4-
Nivel
Presentación
de D.- Verifica que todas las direcciones,
enlaces
y
nodos
finales
estén
funcionando.
5-
Nivel
de E.- Representa servicios que directamente
Transporte
soporta aplicaciones de usuario.
6- Nivel Físico
F.- Empaqueta bits en crudo desde el
nivel Físico en tramas de datos.
7- Nivel de Sesión
G.- Responsable de traducir el formato del
Formando Profesionales De Calidad Para Un Mundo Empresarial
131
Instituto Superior Tecnológico
“San Ignacio de Monterrico
dato.
H.- Define como está enganchado el cable
a las tarjetas de red.
Solución:
1
E
2
F
3
B
4
G
5
A
6
H
7
C
Ejercicio 2:
1. El proyecto 802 define estandares para qué niveles modelo OSI.
a) Aplicación y Presentación
b) Físico y enlace
c) Red y Enlace
d) Transporte y Red
Formando Profesionales De Calidad Para Un Mundo Empresarial
132
Instituto Superior Tecnológico
“San Ignacio de Monterrico
2. La subcapa MAC (Control de Acceso al Medio) en qué nivel OSI reside:
a) Transporte
b) Físico
c) Red
d) Enlace
3. Qué habilita a un ordenador para trabajar con una impresora:
a) Drivers
b) HCL
c) Packet Processor
d) Protocolos
4. Qué protocolo es de nivel de red:
a) IPX
b) Telnet
c) FTP
d) SPX
5. Qué de lo siguiente describe al protocolo NetBEUI:
a) Desarrollado por el Departamento de Defensa para su trabajo interno.
b) Un pequeño, rápido y eficiente protocolo de nivel de Transporte que se
suministra con todos los productos de red de Microsoft.
c) Interface de LAN del nivel de Sesión de IBM que actúa como una
interface de aplicación para la red.
Formando Profesionales De Calidad Para Un Mundo Empresarial
133
Instituto Superior Tecnológico
“San Ignacio de Monterrico
d) El stack de protocolo de red Novell.
6. Qué nivel OSI hace compresión de datos.
a) Red
b) Enlace
c) Físico
d) Presentación
7. Cual de los métodos de acceso escucha el cable por si hay tráfico de red
antes de emitir datos:
a) CSMA/CD
b) CSMA/CA
c) Paso de Testigo
d) Polling
8. Paso de Testigo prevée colisiones de datos por:
a) Usar código para conducir testigos alrededor de otros.
b) Tener múltiples testigos tomando rutas alternas.
c) Permitir solo a un ordenador a la vez usar el testigo.
d) Usar zonas para controlar la congestión de tráfico de red.
Soluciones:
1b
2d
3a
4a
5b
6d
Formando Profesionales De Calidad Para Un Mundo Empresarial
134
Instituto Superior Tecnológico
“San Ignacio de Monterrico
7a
8c
EL INVESTIGADOR
Drivers.
Si un elemento del equipamiento de red, incluyendo la tarjeta de red, no funciona,
puede ser un problema de los drivers. La ausencia de comunicación con la red
puede indicar problemas con la tarjeta de red. Para aislar el problema, el técnico
Formando Profesionales De Calidad Para Un Mundo Empresarial
135
Instituto Superior Tecnológico
“San Ignacio de Monterrico
puede realizar una serie de preguntas sobre el componente, en un intento de
identificar cuando, donde, cómo y porqué se inició el problema.
¿Cuán viejo es el equipamiento?
¿Qué ha cambiado desde que trabajó por ultima vez correctamente?
¿Se ha movido el hardware?
¿Se ha instalado nuevo software?
Si el
equipamiento es nuevo, ha sido instalado el driver apropiado o está
trabando el ordenador con un driver viejo.
Paquetes.
Cuando se trata con paquetes no se tienen muchas cosas que hacer durante el
setup.
La mayoría de los protocolos determinan el tipo de paquete a ser usado, no es
normalmente algo que se elija.
La excepción a esta regla es NWLink IPX (o Novell IPX). El protocolo IPX no está
atado a ninguna trama en particular. En un entorno Ethernet, hay cuatro tipos de
trama soportadas por IPX, y en el entorno Token Ring hay dos.
Un tipo de trama es simplemente la estructura de las cabeceras añadidas, por el
nivel de Enlace, al paquete de datos.
Por ello, lo que necesita conocer para investigar es:
El tipo de trama para IPX en el ordenador que está añadiendo a la red coincide
con el tipo de trama para IPX usado por los ordenadores que ya están en la red?
Formando Profesionales De Calidad Para Un Mundo Empresarial
136
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Es una cosa común actualmente, ya que varios fabricantes han cambiado el tipo
de trama por defecto para IPX de sus viajes versiones de software de red a sus
más recientes releases.
Protocolos.
Si está añadiendo nuevos ordenadores a la red existente, conteste:
El protocolo que está instalando en el nuevo ordenador coincide con el protocolo
en uso en la red a la que quiere acceder?
Métodos de Acceso.
Virtualmente no hay elección de métodos de acceso para el administrador de red.
La elección está determinada por el tipo de tarjeta de red que esté instalando.
Las tarjetas de diferentes fabricantes trabajaran normalmente. No puede mezclar
tarjetas de distintos tipos, o tarjetas del mismo tipo que usen diferentes
velocidades de señalización.
Unit 4 Network Architectures
ETHERNET
La arquitectura de red combina estandares, topologías y protocolos para producir
una red funcional.
El origen de Ethernet
En los últimos 60, la Universidad de Hawaii desarrolló una LAN llamada ALOHA.
Como se puede recordar de una lección anterior, una WAN extiende la tecnología
de LAN a través de un área geográfica grande. La universidad ocupa una gran
Formando Profesionales De Calidad Para Un Mundo Empresarial
137
Instituto Superior Tecnológico
“San Ignacio de Monterrico
área y querían conectar ordenadores que estuvieran diseminados a través del
campus. Una de las claves de la red que diseñaron fue el uso de CSMA/CD como
el método de acceso.
Esta temprana red fue la fundación de la Ethernet de hoy. En 1972, Robert
Metcalfe y David Boggs inventaron un esquema de cableado y señalización en el
Centro de Investigación Xerox de Palo Alto (PARC) y en 1975 introdujeron la
primera Ethernet. La versión original de Ethernet fue diseñada como un sistema a
2,94 Mbps. Para conectar unos 100 ordenadores con un cable de 1 Km. Xerox
Ethernet fue tan exitosa que Xerox, Intel y Digital prepararon un estándar para 10
Mbps. Hoy es una especificación describiendo un método para conectar
ordenadores, sistemas de datos y compartir cableado.
La especificación Ethernet realiza las mismas funciones que los niveles OSI
Físico y Enlace. Este diseño es la base para la especificación IEEE 802.3
Prestaciones Ethernet.
Ethernet es actualmente la arquitectura de red más popular. Esta arquitectura de
banda base usa una topología de bus, usualmente transmite a 10 Mbps, y confía
en CSMA/CD (método de acceso) para regular el tráfico en el segmento principal
de cable.
El medio de Ethernet es pasivo, lo que permite apagar el ordenador y que no falle
a menos que el medio sea físicamente cortado o esté impropiamente terminado.
La siguiente lista es un sumario de las características de Ethernet:
•
Topología tradicional
 bus lineal
•
Otras topologías
 estrella en bus
•
Tipos de arquitectura
•
Método de acceso
 CSMA/CD
•
Especificaciones
 IEEE 802.3
•
Velocidad de transferencia  10 Mbps ó 100 Mbps
•
Tipos de cable
 banda base
 Thicknet, thinnet, UTP
Formando Profesionales De Calidad Para Un Mundo Empresarial
138
Instituto Superior Tecnológico
“San Ignacio de Monterrico
El formato de la trama Ethernet.
Ethernet rompe el dato en paquetes en un formato que es diferente del paquete
usado en otras redes.
Ethernet rompe el dato hacia abajo en tramas (frames). Una trama es un paquete
de información transmitida como una sola unidad. Una trama Ethernet puede ser
de entre 64 y 1518 bytes de larga, pero la trama ethernet en sí usa al menos 18
bytes, por lo tanto, el dato en una trama Ethernet puede ser entre 46 (mínimo) y
1500 bytes.
El tamaño mínimo es para detectar colisiones. Cada trama contiene información
de control y sigue la misma organización básica.
Por ejemplo, la trama Ethernet II, usada para TCP/IP, que se transmite por la red
consiste en las siguientes secciones:
•
•
Preámbulo
Destino
•
Origen
Tipo
•
CRC
 Marca el comienzo de la trama.
y  Las direcciones de origen y destino. 6 bytes cada una.
 Usado para identificar el protocolo de nivel de red (IP ó
IPX) (2 bytes)
Campo de chequeo de errores para determinar si la
trama ha llegado sin ser corrompida. (2 bytes en 16 bits,
4 bytes en 32)
Preámbulo + Destino + Origen + Tipo + Dato + CRC
Las redes Ethernet incluyen una variedad de cableado y de alternativas de
topología.
Preguntas:
1. Típicamente, Ethernet es una arquitectura de banda base que usa una
topología de -------------------
Formando Profesionales De Calidad Para Un Mundo Empresarial
139
Instituto Superior Tecnológico
“San Ignacio de Monterrico
2. Ethernet confía en el método de acceso ------------------ para regular el tráfico
en el
segmento principal del cable.
Los estandares IEEE de 10 Mbps.
Esta sección mira a 4 diferentes topologías Ethernet de 10 Mbps.
•
10BaseT
•
10Base2
•
10Base5
•
10BaseFL
10BaseT
En 1990, el comité IEEE publicó la especificación 802.3 para usar Ethernet sobre
cable de par trenzado. 10BaseT (10 Mbps, banda base, sobre cable de par
trenzado) es una red Ethernet que típicamente utiliza cable UTP (par trenzado no
blindado) para conectar ordenadores. Mientras que 10BaseT normalmente usa
UTP, los STP (par trenzado blindado) también funcionaran sin cambiar ninguno
de los parámetros 10BaseT.
La mayoría de las redes de este tipo están configuradas en un diseño de estrella
pero internamente usan un sistema de señalización de bus como las otras
configuraciones Ethernet. Típicamente el hub de una red 10BaseT sirve como un
repetidor multipuerta y a menudo está localizado en un cuarto de cableado en el
edificio. Cada ordenador está situado en el punto final del cable conectado al hub.
Cada ordenador tiene 2 pares de trenzado, un par es usado para transmitir y el
otro para recibir datos.
La longitud máxima de un segmento 10BaseT es de 100 metros (328 pies) hasta
el hub. Los repetidores pueden extender esta longitud de cable. La longitud
mínima de cable entre ordenadores es de 2,5 metros (8 pies). Una red 10BaseT
puede servir a 1024 ordenadores.
Formando Profesionales De Calidad Para Un Mundo Empresarial
140
Instituto Superior Tecnológico
“San Ignacio de Monterrico
La figura 4.4 (pag. 261) muestra cómo una solución 10BaseT proporciona las
ventajas de una topología de estrella. El cable UTP proporciona 10 Mbps de
transmisión de datos.
Es fácil hacer movimientos y cambios moviendo un cable en un patch panel.
Otros dispositivos en la red no se verán afectados por un cambio en el patch
panel, no como en una red Ethernet tradicional en bus.
Los patch panel deberían ser comprobados para ratios más altos que 10 Mbps.
Los ultimos hubs pueden proporcionar conexiones para segmentos de cable thin
y thick Ethernet.
En esta implementación es fácil también convertir cable thick Ethernet a cable
10BaseT enganchando un mini transceptor (transceiver) a la puerta AUI de
cualquier tarjeta de red.
Sumario 10BaseT:
•
Cable
•
Conectores
•
 Categoría 3, 4 ó 5 UTP
 RJ-45 al final de los cables
Transceptores  Cada ordenador necesita uno, algunas tarjetas lo llevan
incorporado.
•
Distancia desde el transceptor al hub 
•
Backbone para los hubs  Coaxial o fibra óptica para juntar una gran LAN.
•
Ordenadores totales por Lan sin
componentes de conectividad

100 metros máximo
1024 por la especificación.
10Base2
Esta topología es llamada 10Base2 por la especificación IEEE 802.3 porque
transmite a 10 Mbps. en banda base y puede llevar una señal aproximadamente
2 veces 100 metros (la distancia actual es 185 metros).
Formando Profesionales De Calidad Para Un Mundo Empresarial
141
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Este tipo de red usa cable coaxial delgado (thin) o yhinnet, que tiene una longitud
máxima de segmento de 185 metros. Hay también una longitud mínima de cable
de 0,5 metros (20 pulgadas). Hay un máximo de 30 ordenadores por segmento
de 185 metros.
Los componentes del cableado thinnet son:
•
Conectores de barril BNC
•
Conectores T BNC
•
Terminadores BNC
Las redes thinnet generalmente usan una topología de bus local. Los estandares
de IEEE para thinnet no permiten usar un cable transceptor (transceiver) desde el
conector T hasta el ordenador. En lugar de eso, se conecta una T directamente a
la tarjeta de red.
Se puede usar un conector de barril para unir segmentos de cable thinnet, para
extender la longitud total. Por ejemplo, si necesita una longitud de 30 metros,
pero tiene un tramo de 25 y otro de 5 m., puede usar un conector de barril para
unirlos. Sin embargo, el uso de barriletes debería estar reducido al mínimo
porque cada conexión en el cable reduce la calidad de la señal. Una red thinnet
es una forma económica de soportar un pequeño departamento o grupo de
trabajo. El cable usado para éste tipo de red es:
•
Relativamente barato
•
Fácil de instalar
•
Fácil de configurar
Una simple red thinnet puede soportar un máximo de 30 nodos (ordenadores y
repetidores) por segmento de cable según la especificación IEEE 802.3
La regla 5-4-3
Una red thinnet puede combinar hasta 5 segmentos de cable conectados por 4
repetidores, pero sólo 3 segmentos pueden tener conectadas estaciones. Así
Formando Profesionales De Calidad Para Un Mundo Empresarial
142
Instituto Superior Tecnológico
“San Ignacio de Monterrico
que, dos segmentos están sin explotar y son a menudo referidos como enlaces
inter-repetidores. Esto se conoce como la regla 5-4-3.
De cada puerta del repetidor puede salir otro cable con 30 PCs. Los segmentos
intermedios sirven para incrementar la longitud total de la red.
Debido a que los límites normales de Ethernet pueden ser demasiado pequeños
para un gran negocio, los repetidores se pueden usar para juntar segmentos
Ethernet y extender la red a un total de 925 metros.
Sumario 10Base2
•
Longitud máxima de segmento  185 m. (607 pies)
•
Conexión de la tarjeta a la red  Conector T BNC
•
Segmentos y Repetidores  5 segmentos/4 repetidores
•
Ordenadores por segmento  30 ordenadores por segmento
•
Segmentos con ordenadores  3 de los 5 segmentos
•
Longitud máxima de la red –> 925 m. (3035 pies)
•
Máximo nº de PCs por red sin componentes de conectividad  1025 por la
especificación.
10Base5
La especificación IEEE para ésta topología es de 10 Mbps, banda base y
segmentos de 500 m. (5 de 100 m.) También es llamada estandar Ethernet. Esta
topología hace uso del coaxial thick o thicknet. Thicknet usa generalmente una
topología de bus y puede soportar 100 nodos (estaciones, repetidores, etc.) por
segmento backbone. El backbone, o segmento troncal (trunk) es el cable principal
desde el que los cables transceptores (transceivers) están conectados a las
estaciones y repetidores. Un segmento thicknet puede ser de 500 m. De largo
para una longitud total de red de 2500 m. (8200 pies). Las distancias y tolerancias
para el thicknet son más grandes que las de thinnet.
Formando Profesionales De Calidad Para Un Mundo Empresarial
143
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Los componentes de cableado thicknet son:
•
Transceptores
(transceivers)
(Transmit
and
Receive)
proporcionan
comunicación entre el ordenador y el cable principal de LAN y están
localizados en los conectores vampiro enganchados al cable.
•
Cables Transceiver. El drop cable conecta al transceiver a la tarjeta de red.
•
Conector DIX o AUI. Es el conector del cable transceiver.
•
N-series conectores, incluyendo N-series conectores tipo barril y N-series
terminadores.
Los componentes thicknet trabajan de la misma forma que lo hacen los thinnet.
La regla 5-4-3 en Thicknet
Una red thicknet puede tener un máximo de 5 segmentos backbone conectados
usando repetidores (basado en la especificación IEEE 802.3) de los cuales 3
pueden acomodar ordenadores. La longitud de los cables transceiver no se usa
para medir la distancia soportada en el cable thicknet; sólo se usa la longitud de
inicio a fin de cable en sí mismo.
Entre conexiones, el segmento mínimo de cable thicknet es de 2,5 m. (8 pies).
Esta medida excluye el cable transceiver. Thicknet fue diseñada para soportar un
backbone para un gran departamento o un edificio entero.
Sumario 10Base5
•
Máxima longitud de segmento  500 metros
•
Transceivers  Conectados al segmento (en la derivación)
•
Máxima distancia del ordenador al transceiver  50 metros (164 pies)
•
Mínima distancia entre transceivers  2,5 metros (8 pies)
•
Segmentos trunk y Repetidores  5 segmentos y 4 Repetidores
•
Segmentos que pueden tener ordenadores  tres de los cinco
•
Longitud máxima total de los segmentos unidos  2500 metros (8200 pies)
•
Máximo número de ordenadores por segmento  100 por especificación
Formando Profesionales De Calidad Para Un Mundo Empresarial
144
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Combinando Thicknet y Thinnet
Es común en las grandes redes combinar Ethernet thci y thin. Thicknet es bueno
para backbones con thinnet como segmentos en ramas. ¿Qué es lo que hace
que el cable thicknet sea el cable principal cubriendo las distancias largas? Se
puede recordar que thicknet tiene un gran nucleo de cobre y puede, por lo tanto,
transportar señales a más distancia que thinnet. El transceiver se engancha al
cable thicknet y el conector AUI del cable del transceiver se pincha en el
repetidor. Los segmentos ramificados de thinnet se pinchan en el repetidor y se
conectan a los ordenadores de la red.
10BaseFL
El comité IEEE publicó una especificación para usar Ethernet sobre cable de fibra
óptica. 1oBaseFL (10 Mbps, banda base, sobre cable de fibra óptica) es una red
Ethernet que usa cable de fibra óptica para conectar ordenadores y repetidores.
La razón primaria para usar 10BaseFL es para que haya un cable largo entre
repetidores, como entre edificios. La máxima distancia para un segmento
10BaseFL es de 2000 metros.
Preguntas:
1 – La longitud máxima de un segmento en 10BaseT es de __________ m.
2 – 10BaseT es una red Ethernet que usa cable __________ para conectar
estaciones.
3 – Típicamente, el hub de una red 10BaseT sirve como un _______________
4 – Una red Thinnet puede combinar _________ segmentos de cable conectados
por 4 repetidores, pero sólo 3 segmentos pueden tener ordenadores.
5 – Debido a que un único segmento 10Base2 es demasiado corto para grandes
empresas, __________ pueden usarse para unir segmentos y extender la red
hasta 925 metros.
6 – Una topología 10Base5 es conocida también como ______________
El estándar de 100 Mbps IEEE
Formando Profesionales De Calidad Para Un Mundo Empresarial
145
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Los nuevos estandares Ethernet están empujando los limites tradicionales más
allá del original de 10 Mbps. Estas nuevas capacidades están siendo
desarrolladas para manejar aplicaciones de alto ancho de banda como:
•
CAD (diseño ayudado por ordenador)
•
CAM (fabricación asistida por ordenador)
•
Vídeo.
•
Almacenamiento de imágenes y documentos.
Dos estándares Ethernet emergentes que pueden cumplir con el incremento
demandado, son:
•
100BaseVG-AnyLAN Ethernet (de HP)
•
100BaseX Ethernet (Fast Ethernet)
Ambos, Fast Ethernet y 100BaseVG-AnyLAN, son como de 5 a 10 veces más
rápidos que el estándar Ethernet. Son compatibles con el cableado existente
10BaseT. Este es el método que permitirá actualizaciones Plug and Play desde
las instalaciones existentes 10BaseT.
100VGAnyLAN
100VG (Voice Grade-Calidad de Voz) AnyLAN es una tecnología de networking
emergente que combina elementos de Ethernet y Token Ring.
Originalmente desarrollada por Hewlett-Packard está siendo afinada y ratificada
actualmente por el comité IEEE 802.12. La especificación 802.12 es un estándar
para transmitir tramas Ethernet 802.3 y paquetes Token Ring 802.5
A esta tecnología se la conoce con los siguientes nombres, todos referidos al
mismo tipo de red:
•
100VG-AnyLAN
•
100BaseVG
•
VG
Formando Profesionales De Calidad Para Un Mundo Empresarial
146
Instituto Superior Tecnológico
“San Ignacio de Monterrico
•
AnyLAN
Especificaciones.
Algunas especificaciones actuales son:
•
Un ratio de datos mínimo de 100 Mbps
•
Capacidad de soportar una topología de estrella en cascada sobre Categoría
3, 4 y 5 de cable de par trenzado y fibra óptica.
•
El método de acceso de prioridad en demanda, que permite dos niveles de
prioridad (bajo y alto)
•
Capacidad de soportar una opción para filtrar individualmente tramas
direccionadas al hub para aumentar la privacidad.
•
Soporte para tramas Ethernet y paquetes Token Ring.
Topología.
Una red 100VG-AnyLAN está construida en una topología de estrella con todos
los ordenadores conectados a un hub. La red se puede expandir añadiendo hubs
hijos al central. Los hubs hijos actúan como ordenadores, para sus hubs padres.
Los hubs padres controlan la transmisión de los ordenadores conectados a sus
hijos.
Consideraciones.
Esta topología requiere sus propios hubs y tarjetas (HP). También, las distancias
de cable 100BaseVG están limitadas cuando se compara con 10BaseT y otras
implementaciones de Ethernet. Los dos cables más largos desde el hub
100BaseT a un ordenador no puede exceder de 250 metros.
Extenderlo requiere equipamiento especial.
Estos limites en la longitud del cable hace que 100BaseT requiera más armarios
de cableado que 10BaseT.
Ethernet 100BaseX
Formando Profesionales De Calidad Para Un Mundo Empresarial
147
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Este estándar, algunas veces llamado Fast Ethernet, es una extensión al
existente estándar Ethernet. Funciona en cable de Categoria 5 de calidad de
datos y usa CSMA/CD en bus de estrella, similar al 10BaseT donde todos los
cables están enganchados a un hub.
Especificaciones del medio.
100BaseX incorpora:
•
100BaseT4 (4 pares de Categoría 3, 4 ó 5 UTP)
•
100BaseTX (2 pares Categoría 5 UTP ó STP)
•
100BaseFX (cable de fibra óptica de 2 filamentos)
Estos medios se describen así:

100
Representa,
velocidad
-100 Mbps ó 100 Megabits
de
por segundo.

transmisión
Base Tipo de señal
- Banda Base

T4
- Cable de par trenzado
Tipo de cable
usando 4 pares de calidad
teléfono

TX
Tipo de cable
- Cable de par trenzado
usando 2 pares de calidad
datos.

FX
Tipo de cable
- Enlace de fibra óptica con
dos filamentos.
Consideraciones de funcionamiento.
Ethernet puede usar varios protocolos de comunicación incluyendo TCP/IP, que
trabaja bien en el entorno Unix. Esto hace a Ethernet favorita en las comunidades
cientificas y academicas.
Formando Profesionales De Calidad Para Un Mundo Empresarial
148
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Segmentación.
Se segmenta cuando hay muchos ordenadores.
El funcionamiento de Ethernet puede ser mejorado dividiendo un segmento a
testado en dos menos poblados y juntándolos con un bridge o un router. Esto
reduce el tráfico en cada segmento, debido a que hay menos ordenadores
intentando transmitir en el segmento, mejora el tiempo de acceso.
División de segmentos en una buena táctica si un gran número de nuevos usuarios
se están conectando a la red o se incorporan nuevas aplicaciones de alto ancho
de banda, como bases de datos o programas de video.
Sistemas Operativos de red en Ethernet
•
MS Windows 95
•
MS Windows NT Workstation.
•
MS Windows NT server
•
MS LAN Manager
•
MS Windows para Workgroups
•
Novell Netware
•
IBM LAN Server
•
AppleShare
Preguntas:
1. Fast Ethernet es otro nombre de la topología ----------------2. Ethernet puede usar varios ---------------- de comunicación incluyendo TCP/IP.
3. La topología 100BaseTX funciona en cable UTP de Categoría ----------------calidad de datos.
4. Una red 100BaseVG está construida en una topología ------------------- con
todos los ordenadores enganchados a un hub.
Formando Profesionales De Calidad Para Un Mundo Empresarial
149
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Sumario
Ethernet (IEEE 802.3)
Topología
10Base2
10Base5
10BaseT
Bus
Bus
Star Bus
Tipo de cable
Thicknet, 3/8 de
RG-58
thinnet pulgada,
coaxial.
Conexión
a
la
tarjeta de red.
Resistencia
del
Terminador,
Conector BNC T
en 50
cable Par
trenzado,
transceiver de par categoría 3,4 ó 5
blindado.
Conector
DIX
AUI
ó
RJ-45
--------
50
ohmios.
Formando Profesionales De Calidad Para Un Mundo Empresarial
150
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Impedancia
en
85-115
ohmios
par
trenzado
50 ± 2
50 ± 2
no
blindado, 135-165
par
trenzado
blindado.
2,5
Distancia
en
metros
0,5
entre
ordenadores
(23
pulgadas)
entre
derivaciones
(8 100
entre
el
pies y máximo de transceiver
(el
50 (164 pies) ente ordenador)
y
el
la derivación y el hub.
ordenador.
Longitud
máxima
del segmento del 185 (607 pies)
500 (1640 pies)
100 (328 pies)
cable.
5
Máximo
(usando
4 5
(usando
4 5
(usando
repetidores), solo repetidores), solo repetidores),
segmentos
conectados.
Longitud total de
la red en metros.
4
solo
3 segmentos con 3 segmentos con 3 segmentos con
ordenadores.
ordenadores.
925 (3035 pies)
2460 (8200 pies)
ordenadores.
----------1 (Cada estación
tiene
su
propio
cable al hub. Hay
Máximo
de
un máximo de 12
numero
ordenadores 30 (1024 por red)
por segmento.
100
ordenadores
por
hub. Máximo 1024
transceivers
LAN
sin
por
ningún
tipo
de
conectividad)
Mientras Ethernet es una arquitectura muy popular, hay otras que están
ampliamente utilizadas. Hay muchas organizaciones que prefieren Token Ring,
no solo a causa de haber sido desarrollada y comercializada por IBM, sino
porque ofrece varias prestaciones importantes que Ethernet no.
Formando Profesionales De Calidad Para Un Mundo Empresarial
151
Instituto Superior Tecnológico
“San Ignacio de Monterrico
TOKEN RING
La versión de IBM de Token Ring fue introducida en 1984 como parte de su
solución de conectividad para la totalidad de los ordenadores IBM y entornos de
computación, incluyendo:
•
Ordenadores personales.
•
Ordenadores de rango medio.
•
Mainframes y el entorno SNA (Systems Network Architecture)
La meta de la versión IBM de Token Ring fue permitir que por una simple
estructura de cableado de par trenzado, fuera conectado un ordenador a la red a
través de un enchufe en la pared, con el cableado principal ubicado en un lugar
centralizado.
En 1985, el Token Ring IBM llegó a ser un estandar ANSI/IEEE.
Prestaciones de Token Ring.
Una red Token Ring es una implementación del estandar IEEE 802.5. El método
de acceso al medio de paso de testigo, más que el diseño fisico del cable,
distingue a las redes Token Ring de las demás.
Arquitectura.
Formando Profesionales De Calidad Para Un Mundo Empresarial
152
Instituto Superior Tecnológico
“San Ignacio de Monterrico
La arquitectura de una típica red Token Ring comienza con un anillo físico. Sin
embargo, en su implementación IBM, un anillo cableado en estrella, los
ordenadores de la red están conectados a un hub central. El anillo lógico
representa el camino del testigo entre los ordenadores. Actualmente el anillo
físico está en el hub. Los usuarios son parte de un anillo pero están conectados a
través de un hub.
Lo básico:
•
Topología de anillo cableado en estrella.
•
Topología física  estrella
•
Topología lógica  anillo
•
Método de acceso al medio por paso de testigo.
•
Cable de par trenzado blindado y no blindado (tipo IBM 1, 2 y 3)
•
Ratios de transferencia de 4 y 16 Mbps.
•
Transmisión en banda base.
•
Especificaciones 802.5
Formato de la trama.
El formato básico de la trama de datos Token Ring es:
•
Delimitador de comienzo – Indica el comienzo de la trama.
•
Control de acceso – Indica la prioridad de la trama y si es un testigo o es una
trama de datos.
•
Control de trama – Contiene información de Control de Acceso al Medio para
todos los ordenadores o información “end station” para un único ordenador.
•
Dirección de destino – Indica la dirección del ordenador que recibirá la trama.
•
Información o dato – El dato que está siendo enviado.
•
Secuencia del chequeo de trama – Información de chequeo de error CRC
•
Delimitador de fin – Indica el final de la trama.
•
Status de la trama – Dice si la trama fue reconocida y copiada o si la dirección
de destino estaba disponible o nó.
Preguntas:
Formando Profesionales De Calidad Para Un Mundo Empresarial
153
Instituto Superior Tecnológico
“San Ignacio de Monterrico
1 – Una red Token Ring es una implementación del estandar IEEE
________________
2- en la implementación IBM de Token Ring, un anillo cableado en estrella, el
anillo físico de cable está en el ____________
3 – En una trama Token Ring, el campo Media Access Control indica si la trama
es _________ o es una trama __________
Como trabaja Token Ring
Cuando el primer ordenador Token Ring se pone en línea, la red genera un
testigo. La estación supervisora es la primera que arranca. El testigo viaja
añrededor del anillo sondeando cada ordenador hasta que uno señaliza que
quiere transmitir dato y toma el control del testigo. El testigo es una formación
predeterminada de bits (una corriente de datos) que permite al ordenador poner
datos en el cable. Un ordenador no puede transmitir a menos que esté en
posesión del testigo; mientras éste esté en posesión de otro ordenador, ningún
otro puede transmitir datos.
Después que el ordenador captura el testigo, envía una trama de datos por la red.
La trama procede alrededor del anillo hasta que encuentra el ordenador que
coincide con la dirección de destino en la trama. El ordenador destino copia la
trama en su buffer de recepciçon y la marca en el campo de status para indicar
que la información fue recibida.
La trama continúa alrededor del anillo hasta que llega al ordenador emisor donde
la transmisión es reconocida como exitosa. El ordenador emisor, entonces, reitra
la trama del anillo y transmite un nuevo testigo por el mismo. EN la red sólo
puede haber un testigo activo a la vez y sólo puede viajar en una dirección por el
anillo.
El paso de testigo es determinista, significando que un ordenador no puede forzar
su entrada en la red como si estuviera en un entorno CSMA/CD. Si el testigo está
Formando Profesionales De Calidad Para Un Mundo Empresarial
154
Instituto Superior Tecnológico
“San Ignacio de Monterrico
disponible, el ordenador lo puede usar para enviar datos. Cada ordenador actúa
como un repetidor unidireccional y regenera el testigo y lo pasa.
Monitorizando el sistema.
El primer ordenador que se ponga en línea es asignado por el sistema Token
Ring para monitorizar la actividad de la red. El monitor comprueba para estar
seguro que las tramas están siendo enviadas y recibidas correctamente. Lo hace
chequeando tramas que han recorrido el anillo más de una vez y asegurando que
sólo hay un testigo en el anillo.
Reconociendo un ordenador.
Cuando se pone en línea un nuevo ordenador en la red, el sistema Token Ring lo
inicializa para que forme parte del anillo. Esto incluye:
•
Chequeo de direcciones duplicadas.
•
Notificación de su existencia a los otros ordenadores.
Preguntas:
1 – Cuando una trama alcanza el ordenador destino, ese ordenador copia la
trama en su ________ _________
2- El paso de testigo es ______________, evitando que un ordenador pueda
forzar su entrada en la red como podría hacerlo en un entorno CSMA/CD.
3 – Cuando una trama vuelva al ordenador emisor, ese ordenador ___________
la trama y pone un nuevo testigo en el anillo.
Formando Profesionales De Calidad Para Un Mundo Empresarial
155
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Componentes Hardware.
El hub.
En una red Token Ring, el hib, que alberga el anillo se conoce por varios
nombres que significan lo mismo:
•
MAU (Multistation Access Unit)
•
MSAU (MultiStation Access Unit)
•
SMAU (Smart Multistation Access Unit)
Los cables conectan a los clientes individuales y servidores al MSAU, que trabaja
como otros hubs pasivos. El anillo interno se convierte en un anillo externo en
cada punto de conexión cuando está conectado un ordenador.
Capacidad del hub.
Un MSAU IBM tiene 10 puertos de conexión. Puede conectar hasta 8
ordenadores. Sin embargo, una red Token Ring no está limitada a un anillo (hub).
Cada anillo puede tener 33 hubs.
Cada red basada en MSAU puede soportar hasta 72 ordenadores que usan cable
no blindado o hasta 260 con cable blindado. Otros fabricantes ofrecen hubs con
más capacidad.
Cuando un Token Ring está lleno, esto es, cuando cada puerto en un MSAU
tiene un ordenador conectado, la red puede ser agrandada añadiendo otro anillo
(MSAU).
La única regla a seguir es que cada MSAU debe estar conectado de forma que
sea parte del anillo. En un MSAU, los puntos de conexión ring-in y ring-out hacen
posible usar patch cables para conectar muchos MSAU en cabeza de cada uno y
que aún formen un anillo contínuo dentro de los MSAU. Hasta 12 MSAU pueden
conectarse a otro.
Formando Profesionales De Calidad Para Un Mundo Empresarial
156
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Tolerancia a fallos integrada.
En una red pura de paso de testigo, un ordenador que falla podría impedir al
testigo continuar. Haría caer la red. Los MSAU fueron diseñados para “sentir”
cuándo falla una tarjeta de red y desconectarse de ella. Este procedimiento
puentea al ordenador estropeado para que el testigo pueda continuar.
En los MSAU IBM, las malas conexiones al mismo o los ordenadores, son
puenteados automáticamente y desconectados del anillo. Por lo tanto, una
conexión o un ordenador estropeado no afectarán al resto de la red.
Cableado.
Los ordenadores en una red Token Ring están conectados por cable STP o UTP
a un hub. Las Token Rings usan cableado tipo IBM 1, 2 y 3. La mayoría de las
redes usan sistema de cableado tipo 3 UTP.
Cada ordenador sólo puede estar a 101 metros (330 pies) desde un MSAU
cuando usa cable tipo 1. Puede estar a 100 metros (328 pies) usando STP ó 45
metros (148 pies) usando UTP. La longitud mínima de cable blindado o nó es de
2,5 metros (8 pies).
De acuerdo con IBM, la máxima distancia de cableado desde un MSAU a un
ordenador o servidor de ficheros es de 150 pies usando cableado tipo 3. Algunos
fabricantes establecen transmisión de datos fiable de hasta 500 pies entre un
MSAU y un ordenador.
La distancia de un MSAU a otro tiene un límite de 500 pies. Cada única Token
Ring puede acomodar a 260 ordenadores usando cable STP y 72 con UTP.
Formando Profesionales De Calidad Para Un Mundo Empresarial
157
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Patch Cables.
Extienden la conexión entre un ordenador y un MSAU. También pueden unir dos
MSAU. En el sistema de cableado IBM, son cables de tipo 6 y pueden tener una
longitud de hasta 150 pies. El patch cable sólo puede tener una longitud de 45
metros (150 pies) entre un ordenador y un MSAU.
El sistema de cableado IBM especifica el tipo 6 para los patch cables para:
•
Incrementar la longitud de los tipo 3.
•
Conectar directamente ordenadores a MSAU.
Conectores.
Las redes Token Ring normalmente usan lo siguiente:
•
Media interface connector (MIC) para conectar cables tipo 1 y 2.
Hay unos conectores IBM tipo A son Hermafroditas.
•
RJ-45 telefónico (8-pin) para cable tipo 3.
•
RJ-11 telefónico (4-pin) para cable tipo 3.
•
Media filters para hacer la conexión entre la tarjeta Token Ring y
un Rj-11/45.
Media filters
Son requeridos en ordenadores que usan cable tipo 3 de par trenzado telefónico
porque convierten los conectores y reducen el ruido de la linea.
Patch Panels
Son usados para organizar el cable que corre entre un MSAU y un bloque de
conectores telefónicos.
Repetidores.
Todas las distancias de cable Token Ring pueden incrementarse usando
repetidores. Un repetidor regenera y “retienes” la señal Token Ring para extender
las distancias entre MSAU en la red. Usando un par de repetidores, los MSAU
pueden colocarse hasta a 1200 pies (365 metros) usando cable tipo 3, ó 1400
pies (730 metros) con tipo 1 ó 2.
Formando Profesionales De Calidad Para Un Mundo Empresarial
158
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Tarjetas de red.
Las Token Ring están disponibles en 4 Mbps y 16 Mbps las de 16 Mbps
acomodan una trama más larga que requiere menos transmisiones. Implementar
las tarjetas Token Ring requiere cuidado por una red TR puede funcionar solo a
una de las dos velocidades, 4 ó 16 Mbps. Si la red está a 4 Mbps porque se
“bajan” al modo 4 Mbps, al revés no.
Cable de fibra óptica.
Debido a la mezcla de corriente de datos, alta velocidad y datos viajando en una
dirección única, las redes TR son buenas para usar fibra óptica incrementa la
velocidad de una red TR hasta 10 veces más que con cable de cobre.
Preguntas:
1. Los cables conectan los clientes individuales y servidores a los MSAU que
trabajan como otros hubs -------------2. Cuando una red TR está llena, puede ser agrandada añadiendo otro
--------------------3. Los MSAU fueron diseñados para sentir cuando una ---------------------------------- falla y desconectarse.
4. Cada único TR puede acomodar -------------- ordenadores usando STP.
5. La mayoría de las redes TR usan cableado IBM tipo --------------------
Sumario.
Formando Profesionales De Calidad Para Un Mundo Empresarial
159
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Especificación IEEE
Token Ring
Topología
Anillo en estrella
Tipo de cable
Par trenzado blindado ó no
Resistencia del terminador
No aplicable
Impedancia
100-120 UTP, 150 STP
Longitud máxima del segmento
De 45 a 200 m. (148 a 656 pies)
depende del tipo de cable.
Mínima
longitud
entre 2,5 m. (8pies)
ordenadores
Máximo numero de segmentos 33
conectados.
multistation
acess
units
(MSAU)
Máximo numero de ordenadores No blindado: 72 por concentrador
por segmento.
Blindado: 260 por hub
APPLETALK Y ArcNet
El entorno AppleTalk.
Apple Computer introdujo AppleTak en 1983 como una arquitectura de red
propietaria par grupos pequeños. Las funciones de networking están integradas
en los ordenadores MacIntosh lo cual hace la red AppleTalk muy simple
comparada con otras redes.
Los terminos usados en el entorno Apple pueden ser confusos porque suenan
parecidos aunque se refieran a aspectos diferentes de la red.
•
AppleTalk
•
LocalTalk
Formando Profesionales De Calidad Para Un Mundo Empresarial
160
Instituto Superior Tecnológico
“San Ignacio de Monterrico
•
AppleShare
•
EtherTalk
•
TokenTalk
AppleTalk
Es la arquitectura de red de Apple y está incluida en el sistema operativo del
MacIntosh. Esto permite que las capacidades de red estén incluidas en todos los
MacIntosh. AppleTalk Phase 2 es una versión posterior y mejorada. La
arquitectura es una colección de protocolos que corresponden al modelo OSI.
Cuando un dispositivo conectado a una red LocalTalk se pone online, suceden 3
cosas cruciales en el orden siguiente:
1. El dispositivo se asigna a sí mismo una dirección escogida al azar de un
rango de direcciones disponibles.
2. El dispositivo (device) difunde (broadcasts) la dirección para ver si otro la está
usando.
3. Si ningún dispositivo está usando la dirección, el dispositivo la almacena para
usarla la próxima vez que se ponga online.
LocalTalk
Las redes Appletalk se conocen a menudo como LocalTalk.
LocalTalk usa CSMA/CA como método de acceso en un bus con blindaje, par
trenzado, fibra óptica y UTP.
Es barato porque está incluido en el hardware MacIntosh.
Pero, debido a sus prestaciones modestas, no es tan ampliamente usado en
redes de grandes negocios como Ehernet o TokenRing.
LocalTalk también se refiere a los componentes de cableado físico:
Formando Profesionales De Calidad Para Un Mundo Empresarial
161
Instituto Superior Tecnológico
“San Ignacio de Monterrico
•
Cables
•
Módulos conectores.
•
Extensores de cable.
El cableado STP es usado a menudo en una topología de bus o árbol. Una red
LocalTalk soporta un máximo de 32 dispositivos.
Debido a sus limitaciones de LocalTalk soporta un máximo de 32 dispositivos.
Debido a sus limitaciones de LocalTalk, los clientes buscan a menudo otros
vendedores distintos de Apple para el cableado. Farallon Phone Net, por ejemplo,
puede manejar 254 dispositivos. Phone Net usa cable y conectores de teléfono y
puede ser implementado como una red en bus o pinchada en un hub central de
cableado para formar una topología de estrella.
AppleShare.
Es el protocolo de compartición de ficheros de Apple.
AppleShara es el servidor de ficheros en una red Appletalk. El software del lado
del cliente se incluye en cada copia del sistema operativo de Apple. Hay también
un AppleShara print server, que es un servidor de impresión basado en spoole.
Zonas.
Redes aisladas LocalTalk pueden ser unidas en una gran red con el uso de
zonas. Cada subred conectada es identificada por un nombre de zona. Los
usuarios en una red LocalTalk pueden acceder a los servicios en otra red,
simplemente seleccionando esa zona. Esto es útil para acceder a servidores de
ficheros en una variedad de redes pequeñas, para expandir el tamaño de la red.
Redes usando otras arquitecturas, como TokenRing, se pueden unir también a
una red AppleTalk, de esta forma.
Formando Profesionales De Calidad Para Un Mundo Empresarial
162
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Grupos de trabajo en una red LocalTalk pueden ser divididos en zonas para
aliviar la congestión en una red ocupada. Cada zona, por ejemplo, podría tener
su propio servidor de impresión.
EtherTalk.
Proporciona protocolos a una red AppleTalk para funcionar en cable coaxial
Ethernet, thinnet y thioknet.
La tarjeta EtherTalk NB permite a Maclntosh II conectarse a una red Ethernet
802.3. El software EtherTalk se incluye con la tarjeta y es compatible con
AppleTalk Phose 2.
TokenTalk
La tarjeta TokenTalk NB es una tarjeta de expansión que permite al MacIntosh II
conectarse a una red TokenRing 802.5. El software TokenTalk se incluye con
cada tarjeta y es compatible con AppleTalk Phose 2.
Consideraciones AppleTalk.
Ordenadores de otras compañias distintas de Apple también pueden usar
AppleTalk.
•
IBM PC y compatibles.
•
IBM
•
Digital.
•
Algunos UNIX.
Apple está abierta al desarrollo de third-party. Como resultado, el entorno
AppleTalk facilista productos de una variedad de fabricantes.
Preguntas:
1. LocalTalk usa ------------------ como método de acceso en una topología de bus
o arbol.
2. Cuando un dispositivo conectado a una red AppleTalk se pone online, el
dispositivo difunde una ------------------ para ver si otro la está usando.
Formando Profesionales De Calidad Para Un Mundo Empresarial
163
Instituto Superior Tecnológico
“San Ignacio de Monterrico
3. Una red LocalTalk unica, soporta un máximo de ----------------- dispositivos.
4. Redes LocalTalk aisladas pueden ser unidas en una gran red mediante el uso
de --------El entorno ArcNet
Attached Resource Computer Network (ArcNet) fue desarrollada por Datapoint en
1977. Es simple y barata y una arquitectura de red flexible diseñada para redes
del tamaño de grupos de trabajo. Las primeras tarjetas salieron en 1983.
La tecnología ArcNet precede a los estándar IEEE del proyecto 802, pero
aproximadamente mapea el documento 802.4. Esto especifica los estandares
para redes de bus de paso de testigo usando cable de banda ancha. Una red
ArcNet puede tener topología de bus o de bus en estrella.
Como trabaja ArcNet.
Usa el método de acceso de paso de testigo en una topología de bus en estrella,
pasando datos a 2,5 Mbps. Un sucesor de ArcNet, ArcNet Plus, soporta ratios de
transmisión de 20 Mbps.
Debido a que ArcNet es una arquitectura de paso de testigo, un ordenador en
una red ArcNet debe tener el testigo para transmitir datos. El testigo se mueve de
un ordenador a otro de acuerdo a su orden numérico, independientemente de
cómo estén situados en la red. Esto permite que el testigo se mueva de un
ordenador a otro, del 1 al 2, en orden, incluso si un ordenador está en un extremo
de la red y el otro en el final.
El paquete estándar ArcNet contiene:
•
Dirección de destino.
•
Dirección de origen.
•
Hasta 508 bytes de dato (4096 en ArcNet Plus)
Hardware.
Formando Profesionales De Calidad Para Un Mundo Empresarial
164
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Cada ordenador está conectado por cable al hub. Los hubs pueden ser activos,
pasivos o inteligentes. Los pasivos simplemente retransmiten la señal. Los
activos regeneran y retransmiten la señal. Los inteligentes tienen las prestaciones
de los hubs activos y añaden funciones de diagnóstico como detección de
reconfiguración y control del operador de las puertas de conexiones.
El cableado estándar para ArcNet es RG-62 A/U de 93 ohmios. También soporta
para trenzado y fibra óptica. Las distancias entre ordenadores varian,
dependiendo del cableado y la topología.
Usando cable coaxial con conectores BNC, se puede obtener una distancia
máxima de 610 m. (2000 pies) con una topología de estrella, mientras que son
305 m. (1000 pies) en una topología bus.
Usando par trenzado no blindado UTP con RJ-11 ó RJ-45, hay una distancia
máxima de 244 m. (800 pies) entre dispositivos de topología de bus y de estrella.
Preguntas:
1. ArcNet, usa un método de acceso de paso de testigo en una topología de
-------------2. En una red ArcNet, el testigo se mueve desde un ordenador al siguiente de
acuerdo a su orden ----------------, sin tener en cuenta como están situados en
la red.
3. Cada ordenador en la red ArcNet está conectado a un -----------------Sumario
AppleTalk es la arquitectura de red usada en un entorno de ordenadores Apple.
LocalTalk se refiere a una red física simple. Las redes LocalTalk se pueden unir,
con el uso de zonas, para crear redes grandes.
Formando Profesionales De Calidad Para Un Mundo Empresarial
165
Instituto Superior Tecnológico
“San Ignacio de Monterrico
AppleShare es el sistema operativo que permite la compartición de ficheros en la
red. Una red LocalTalk, típicamente usa CSMA/CA como método de acceso en
una topología de bus o árbol con cable de par trenzado blindado.
EtherTalk permite a los protocolos de red AppleTalk correr por un cable coaxial
Ethernet.
La tarjeta EtherTalk NB permite conectar un Macintosh II a una red Ethernet
802.3. El software EtherTalk se incluye con la tarjeta y es compatible con
AppleTalk Phase 2.
La tarjeta TokenTalk NB es una tarjeta de expansión que permite al MacIntosh II
conectarse a una red TokenRing 802.5. El software TokenTalk se incluye con la
tarjeta y es compatible con AppleTalk Phase 2.
ArcNet es una arquitectura de red flexible diseñada para LANs de tamaño grupo
de trabajo. Pobremente mapea la catagoria IEEE 802.4 que especifica
estandares para redes de bus con paso de testigo. Muy a menudo usa cable
coaxial y puede acomodar hubs activos y pasivos.
Especificaciones ArcNet:
IEEE
ArcNet
Topología
Series de estrellas
Tipo de cable
RG-62 ó RG-59 coaxial
Terminador
----------------
Impedancia
RG-62: 93 ohmios
RG-59: 75 ohmios
Máxima distancia de cable coaxial
Formando Profesionales De Calidad Para Un Mundo Empresarial
166
Instituto Superior Tecnológico
“San Ignacio de Monterrico
con topología en estrella
610 m. (2000 pies)
Máxima distancia de cable coaxial
con topología en bus.
305 m. (1000 pies)
Máxima distancia de cable par
trenzado
244 m. (800 pies)
Mínima distancia entre ordenadores
Depende del cable
Máximo nº de segmentos conectados
No soporta segmentos conectados
Máximo nº de ordenadores por segm. Depende del cable usado.
Repaso de UNIT 4
Se ha presentado un resumen detallado de las 4 principales arquitecturas de red.
Hoy en dia la más popular es la IEEE 802.3 estandar Ethernet. Puede ser
implementada usando una de estas tres topologías:
10BaseT, 10Base2 ó
10Base5.
Adicionalmente, hay nuevos estandares Ethernet desarrollados para manejar
aplicaciones de gran ancho de banda, dos de ellas son 100BaseVG-AnyLAN y
100BaseX Ethernet.
La arquitectura de paso de testigo es muy usada también, siendo la más popular
la basada en IBM Token Ring. Una red Token Ring está construida alrededor de
un hub, llamado a veces MSAU. No hay colisiones de datos en una red Token
Ring porque el único ordenador que puede transmitir datos es el que tiene el
testigo.
AppleTalk está integrada en los ordenadores MacIntosh, lo cual hace fácil
implementar una red en su entorno. El tamaño de una red AppleTalk puede
incrementarse a través del uso de zonas.
Formando Profesionales De Calidad Para Un Mundo Empresarial
167
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Una arquitectura primitiva, ArcNet, usa paso de testigo en una topología de bus
en estrella para transmitir datos a 2,5 Mbps en redes de tamaño de grupo de
trabajo.
Preguntas:
1- Arcnet
A-Conocida como Fast Ethernet
2-10BaseT
B-Usa topología de bus en estrella con UTP
3-100BaseVG-Anylan
C-Usado en entorno SNA
4-Token Ring
D-Usa paso de testigo en topología de bus en
estrella
5-100BaseX
E-Combina Ethernet y Token Ring
6-10Base5
F-Usa topología de bus local con thinnet
7-10Base2
G-Networking integrado con MacIntosh
8-LocalTalk
H-Usa topología de bus con thicknet
I-Usa paso de testigo en una topología bus.
1-Una red 100BaseVG está construida en una topología de estrella con todos los
ordenadores conectados a un hub. Verdadero/Falso
2-El delimitador de fin en un paquete indica su origen. V/F
3-Una red IBM Token Ring es una implementación del estandar IEEE 802.5 V/F
4-Para asegurar las difusiones (broadcasts) rápidas en Token Ring, todos los
ordenadores en una red Token Ring tienen asegurada una dirección. V/F
5-Debido a sus diferentes tamaños, construcción y capacidades para transportas
datos a diferentes velocidades, thicknet y thinnet no deberían usarse en la misma
red. V/F
Consideraciones para implementar una arquitectura de red.
-Ethernet.
La investigación ha mostrado que el 90% de las nuevas instalacioens de red
están usando Ethernet 10BaseT con UTP Categoría 5. Esta categoría permite
instalar una solución de 10 Mbps. ahora y actualizarla a 100 Mbps. más tarde. Sin
Formando Profesionales De Calidad Para Un Mundo Empresarial
168
Instituto Superior Tecnológico
“San Ignacio de Monterrico
embargo, independientemente de su popularidad, Ethernet 10BaseT puede no
ser la adecuada en todas las situaciones.
Debido a que la mayoría del costo de la instalación del cable es trabajo, es muy
pequeña la diferencia de costo entre el Categoría 3 y la 5. La mayoría de las
nuevas instalaciones usan Categoría 5 porque soporta velocidades de
transmisión de hasta 100 Mbps
-Token Ring.
En un entorno Token Ring se utiliza el sistema de cableado IBM. La topología de
cableado en estrella hace que los movimientos, cambios y añadidos sean más
fáciles. Los cambios se pueden hacer moviendo un cable en el patch panel.
Adicionalmente,
varios
minicomputadores
y
sistemas
mainframe
tienen
integradas las conexiones Token Ring. Otros fabricantes distintos a IBM también
hacen cable para Token Ring, con UTP como el cable más popular. La red Token
Ring con cable UTP en estrella transmite datos a 16 Mbps. Los cambios se
pueden realizar fácilmente con mover un cordón modular patch en el patch panel.
Esta red simplifica la administración usando MSAU inteligente.
Algunos MSAU inteligentes permiten distancias de hasta 100 m. Para cada lóbulo
de la red (la distancia de cable entre el MSAU y un ordenador). Este esquema de
cable sigue los estandares AT&T que lo hacen totalmente compatible con todas
las aplicaciones 10BaseT. Es, también, compatible con las redes Token Ring a 4
Mbps.
Eligiendo una Arquitectura de Red.
En las siguientes preguntas, 10 indica 10BaseT, T indica Token Ring, F Fibra
Optica, C coaxial, A indica que cualquiera podría hacerlo y D indica que la
elección apropiada depende de otros factores.
Debido a que 10BaseT es actualmente la implementación más popular de la
arquitectura Ethernet, debería ser la escogida, a menos que haya un conjunto de
Formando Profesionales De Calidad Para Un Mundo Empresarial
169
Instituto Superior Tecnológico
“San Ignacio de Monterrico
razones para elegir otra. Además, en el caso en que cualquier arquitectura
pudiera trabajar, 10BaeT debería ser la primera consideración.
Ethernet 10BaseT:
* Son importantes los costes de facilidad de investigación de problemas y
mantenimiento? SI  10 NO  A
* Están la mayoría de los ordenadores dentro de 100 metros desde su armario de
cableado?
SI  10 NO  A
* Es importante la facilidad de reconfiguración ¿
SI  10 NO  A
*Alguien de su equipo tiene experiencia con cable UTP ¿
SI  10 NO  A, D
(Incluso si nadie tiene experiencia con UTP, alguien puede tenerla con otro
tipo de cable como es el coaxial, STP o incluso fibra óptica)
Ethernet 10Base2 (Thinnet) y 10Base5 (Thicknet):
Nota.- Técnicamente, son cables, pero la arquitectura Ethernet puede
implementarse de acuerdo a varias preferencias, una de las cuales es el tipo de
cable.
* Tiene cableado coaxial en su red ¿
SI  C, si el cable existente es extendible. Si no, cambie a 10BaseT. NO  A
* Su red es muy pequeña (menos de 10 ordenadores) ¿
SI  C NO  A
Formando Profesionales De Calidad Para Un Mundo Empresarial
170
Instituto Superior Tecnológico
“San Ignacio de Monterrico
* Su red va a ser instalada en un área abierta, usando cubículos para separar las
áreas de trabajo ¿
SI  C, 10, D NO  A
* Necesita un cable que sea muy resistente a las EMI (Electromagnetic
Interferences) que el UTP ¿
SI  C, F, D NO  A
* Necesita que el cable sea más largo que lo soportado por UTP ¿
SI  C, F, D NO  A
10BaseF Fibra Optica:
* Tiene necesidad de cubrir más largas distancias que las soportadas por el
medio de cobre. Por ejemplo, necesita conectar dos edificios en un entorno de un
campus, o conectar dos armarios de cableado en un único edificio que estan
separados por más de 185 m. (607 pies)
SI  F NO  A, D
* Necesita un cableado de red que sea relativamente seguro contra las
“escuchas” ¿
SI  F NO  A
Token Ring:
* Tiene en su red algun cableado STP ya existente ¿
SI  T NO  A
Nota.- Mientras que es posible usar STP con más de una arquitectura, está más
asociado al paso de testigo, específicamente con el Token Ring de IBM. IBM se
refiere a él como Tipo 1. Es mucho más caro que el UTP.
* Tiene algún equipo que necesite tarjetas Token Ring (como un mainframe IBM)
¿
Formando Profesionales De Calidad Para Un Mundo Empresarial
171
Instituto Superior Tecnológico
“San Ignacio de Monterrico
SI  T NO  A
* Tiene instalado ya algún equipo que use Token Ring ¿
SI  T NO  A
* Tiene necesidad de un sistema de cableado que tenga integrada redundancia ¿
SI  T NO  A
* Necesita cable que sea más resistente a las EMI que el UTP ¿
SI  T NO  A
ArcNet:
* Tiene alguna infraestructura ArcNet ya existente a la que necesite conectarse ¿
SI  Use ArcNet NO – A
LocalTalk:
* Tiene una red LocalTalk ya existente ¿
SI  Use LocalTalk o cree una red multivendedor. NO  A
Formando Profesionales De Calidad Para Un Mundo Empresarial
172
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Unit 5 Network Operations
Hasta hace poco, el software para operar en red con ordenadores personales era
un añadido a los sistemas operativos existentes. Un ordenador personal que era
parte de una red está funcionando actualmente como ordenador independiente y
sistema operativo de red.
Ambos sistemas operativos necesitan ser instalados en el mismo ordenador para
manejar todas las funciones de las dos actividades. Por ejemplo, Microsoft LAN
Manager era referido a veces como un sistema operativo de red, pero solo
proporcionaba capacidad de networking a un sistema operativo como Ms-Dos,
Unix y OS/2.
Ahora en sistemas operativos de red como Windows NT Server, Windows NT
Workstation, y Windows 95, el aislado y el sistema operativo de red han sido
combinados en un solo sistema operativo que ejecuta ambos, el stand-alone y el
de red.
Este sistema operativo es la base para todo el hardware del ordenador y la
actividad del software.
Coordinación del Hardware y el Software.
El sistema operativo controla la asignación y el uso de los recursos del hardware
como:

Memoria

Tiempo de CPU.

Espacio en disco

Periféricos
Formando Profesionales De Calidad Para Un Mundo Empresarial
173
Instituto Superior Tecnológico
“San Ignacio de Monterrico
El sistema operativo coordina la interacción entre el ordenador y los programas
de aplicación que estén funcionando. Es, también, la base sobre la que están
construidas aplicaciones como tratamiento de textos y hojas de calculo.
De hecho, los programas de aplicación están escritos con ciertos sistemas
operativos en mente. Los vendedores pueden apuntar que sus aplicaciones han
sido escritas para tener total aprovechamiento de las avanzadas prestaciones de
Windows NT Server.
Multitarea.
Soportar un sistema operativo de red y la actividad de la red, es complejo y
demanda trabajo. Una consideración en la elección de un sistema operativo para
un entorno de red, es la multitarea.
Un sistema operativo multitarea proporciona la forma de que un ordenador
procese más de una tarea a la vez. Un verdadero sistema operativo multitarea
puede ejecutar tantas tareas como procesadores hay. Cuando hay más tareas
que procesadores, el ordenador debe hacer rodajas de tiempo (time slice) para
que los procesadores disponibles dediquen un cierto volumen de tiempo a cada
tarea, alternando entre ellas hasta que todas están hechas. Este sistema hace
aparecer al ordenador como si trabajara en varias tareas a la vez.
Hay dos tipos principales de multitarea:
•
Preemptive. (Multitarea con derecho de acceso prioritario). El ordenador
puede tomar el control del procesador sin la cooperación de la tarea.
•
No Preemptive. (sin derecho de acceso prioritario) (no cooperativa). El
procesador nunca es cogido desde una tarea. La tarea, en sí misma, decide
cuando cede el procesador. Los programas escritos para sistemas de
multitarea no cooperativa (non-preemptive) deben incluir provisiones para
cosechar el control del procesador. Ningún otro programa puede funcionar
hasta que el programa no cooperativo cede el control del procesador.
Formando Profesionales De Calidad Para Un Mundo Empresarial
174
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Debido a la constante interacción entre el sistema operativo stand-alone y el de
red, un sistema multitarea con acceso prioritario (preemptive) ofrece ciertas
ventajas. Por ejemplo, cuando la situación lo requiere, el sistema “preemptive”
puede desplazar actividad de CPU desde una tarea local a una tarea de red.
Componentes de software.
Todos los sistemas operativos de red usados para ser programas de aplicación
que fueron cargados en lo alto de un sistema operativo stand-alone. Una
diferencia significativa entre Windows NT y otros sistemas operativos es que las
capacidades de trabajo en red están integradas en W-NT.
Un sistema operativo de red:
• Enlaza a todos los ordenadores y periféricos en la red.
• Coordina las funciones de todos los ordenadores y periféricos en una red.
• Proporciona seguridad y acceso a los datos y periféricos en una red.
Hay dos componentes principales del software de red:
•
El software de red que está instalado en los clientes.
•
El software de red que está instalado en el servidor.
Software Cliente.
En un sistema aislado (stand-alone), cuando el usuario escribe un comando que
hace una petición para que el ordenador haga una tarea, la petición va sobre el
bus local del ordenador a la CPU.
Por ejemplo, si quiere ver un listado de directorio en uno de los discos duros
locales, la CPU interpreta la petición y entonces visualiza un listado en ventana.
En un entorno de red, sin embargo, cuando un usuario inicia una petición para
usar un recurso que existe en un servidor en otra parte de la red, la petición tiene
que ser llevada hacia delante o redirigida desde el bus local, fuera, sobre la red,
hacia el servidor con el recurso solicitado.
Formando Profesionales De Calidad Para Un Mundo Empresarial
175
Instituto Superior Tecnológico
“San Ignacio de Monterrico
El Redirector
El proceso de promover peticiones es hecho por un redirector. Dependiendo del
software de networking, este redirector puede también ser referido como una
shell o un “requester”. El redirector es una pequeña sección de código en el
sistema operativo de red que:
•
Intercepta peticiones en el ordenador.
•
Determina si deberían ser dejadas para continuar en el bus local del
ordenador o redirigidas fuera a la red hacia otro servidor.
Si hay dos redirectores, el MPR (Multi Provider) selecciona el correcto.
La actividad del redirector se origina en un ordenador cliente cuando el usuario
emite una petición para un recurso de red o un servicio.
El ordenador del usuario es llamado cliente porque está haciendo una petición a
un servidor.
La petición es interceptada por el redirector y promovida sobre la red.
En
Windows NT, el servidor procesa las conexiones requeridas por los
redirectores de los clientes y les proporciona acceso a los recursos que solicitan.
En otras palabras, el servidor sirve o satisface la petición hecha por un cliente.
Designadores.
El redirector necesita seguir la pista de qué designadores de unidad (drive
designators) están asociados con qué recursos de red. (Recuerdan cosas como
letras de unidad ...)
Si necesita acceder a un directorio compartido y tiene permiso para hacerlo, tiene
varias opciones dependiendo de su sistema operativo. Por ejemplo, con Windows
NT puede usar File Manager para conectarse a la unidad de red a la que quiere
acceder.
Cuando especifique el servidor y el nombre del directorio compartido, File
Manager asigna una letra del alfabeto como un designador, como la G. Puede
Formando Profesionales De Calidad Para Un Mundo Empresarial
176
Instituto Superior Tecnológico
“San Ignacio de Monterrico
referirse entonces al directorio compartido en el ordenador remoto, como G y el
redirector lo localizará.
Periféricos
Los redirectores pueden enviar peticiones lo mismo a ordenadores que a
periféricos. Con el redirector, LPT1 ó COM1 pueden referirse a impresoras de
red en lugar de a impresoras locales.
El redirector interceptará cualquier trabajo de impresión yendo a LPT1 y lo
promoverá fuera de la máquina local a la impresora de red especificada.
El redirector hace innecesario para los usuarios preocuparse por la situación
actual de los datos o periféricos o de las complejidades de hacer una conexión.
Para acceder a datos en un ordenador de red, por ejemplo, un usuario solo
necesita escribir el designador de unidad asignado a la localización del recurso, y
el redirector hace el resto.
Preguntas:
1. Un verdadero sistema operativo multitarea puede ejecutar tantas tareas
simultáneamente como --------------------- hay.
2. El sistema operativo puede tomar control del procesador sin la cooperación de
la
tarea
en
un
sistema
operativo
multitarea
que
usa
multitarea
---------------------3. El proceso de promover peticiones es hecho por un ----------------------, que es
también llamado shell o requester.
4. La actividad del redirector se origina en el ---------------------- del ordenador
cuando el usuario emite una petición para un recurso o servicio de red.
5. Los redirectores pueden enviar peticiones tanto a ordenadores como a
-------------------.
6. Todos los sistemas operativos de red usados para ser --------------------- serán
cargados encima de un sistema operativo stand-alone.
Formando Profesionales De Calidad Para Un Mundo Empresarial
177
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Software del servidor.
El software del servidor hace posible para los usuarios en otras máquinas el
compartir los datos y periféricos del servidor, incluyendo impresoras, plotters y
discos.
Típicamente, todos los ordenadores en un dominio Windows NT contienen
software cliente y servidor. Si las estaciones de W-NT están actuando como sus
clientes, tienen integrado el software para actuar como clientes y servidores.
Si un usuario está pidiendo un listado de directorio en un disco duro remoto y
compartido, la petición es tramitada por el redirector hacia la red y se pasa al
servidor de ficheros e impresión que contiene el directorio compartido. La petición
es admitida y el listado de directorio proporcionado.
Compartición de recursos.
La mayoría de sistemas operativos de red no sólo proporcionan compartición,
sino que determinan el grado de compartición. El grado de compartición incluye:
-
Permitir a los diferentes usuarios distintos niveles de acceso a los recursos.
-
Acceso coordinado a los recursos para estar seguro que dos usuarios no usan
el mismo recurso al mismo tiempo.
Por ejemplo, un encargado de una oficina quiere que todo el mundo en la red sea
familiar con un cierto documento (un fichero), por eso comparte el documento.
Sin embargo, controla el acceso al documento compartiendolo de forma que:
-
Algunos usuarios sólo sean capaces de leerlo.
-
Otros usuarios sean capaces de leerlo y hacer cambios en él.
Administración de usuarios.
Los sistemas operativos de red también hacen posible a los administradores de
red el determinar que personas serán capaces de usar la red. Un administrador
de red puede usar el sistema operativo de red para:
Formando Profesionales De Calidad Para Un Mundo Empresarial
178
Instituto Superior Tecnológico
“San Ignacio de Monterrico
-
Crear privilegios de usuarios seguidos por el sistema operativo de red, lo que
indica quién puede usar la red.
-
Admitir o rechazar privilegios de usuario en la red.
-
Eliminar usuarios de la lista de usuarios que sigue el sistema operativo de red.
Administrando la red.
Algunos sistemas operativos de red avanzados contienen herramientas de
administración para ayudar a los administradores a seguir el comportamiento de
la red.
Si se desarrolla un problema en la red, las herramientas de administración
pueden detectar signos del mismo y presentarlos en gráficos u otros formatos.
Esto permite al administrador de la red tomar acciones correctoras antes de que
el problema pare la red.
Instalando Windows NT Server.
El programa de instalación es una aplicación que hará el trabajo de instalar el
sistema operativo de red de distintas formas, dependiendo de:
-
El entorno en el que será instalado.
-
El tamaño de la red.
-
Los tipos de trabajos que el servidor realizará en la red.
-
El tipo de sistema de ficheros que use el servidor.
-
La identificación del servidor.
-
Los sistemas operativos en el servidor.
-
Cómo está dividido el espacio del disco duro del servidor.
El programa de instalación pregunta una serie de cuestiones para determinar los
parámetros de instalación. El texto siguiente describe algunas de las preguntas
sobre las áreas clave.
Nota.- Antes de intentar instalar un sistema operativo de red usted mismo, es una
buena idea discutir esos parámetros con un ingeniero de sistemas cualificado.
Formando Profesionales De Calidad Para Un Mundo Empresarial
179
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Información de Nombre de Servidor.
Es común en un programa de instalación preguntar por la siguiente información
de identificación de servidor y red.
-
Un nombre para su segmento de red, por ejemplo, un nombre de dominio o un
nombre de grupo de trabajo.
-
Un nombre para su servidor.
Esta información ayuda
al sistema operativo de red a identificar el servidor
particular y su entorno de red y a distinguirlo de otros ordenadores y otros
segmentos de red. Esto será importante cuando se envíen o reciban datos por la
red.
Responsabilidades del Servidor.
Será preguntado para proporcionar información sobre las responsabilidades que
su servidor tendrá en su entorno de red.
Por ejemplo, una red de Microsoft NT Server, está dividida en áreas llamadas
dominios. Un dominio es un agrupamiento lógico de ordenadores para simplificar
la administración. Ciertos servidores en esos dominios son responsables de
hacer el seguimiento de todos los usuarios, políticas de seguridad y otra
información sobre el dominio. El primer servidor instalado en un dominio debe ser
instalado como el controlador principal de dominio “Primary domain controller”
PDC. El PDC no sólo contiene una copia master de la información de dominio y
usuarios validados, sino que actúa también como un servidor de ficheros,
aplicaciones e impresión. Se requiere que cada dominio tenga un y sólo un PDC.
Alguno de los servidores W-NT instalados después que el PDC puede ser
instalado como controladores de backup de dominio “Backup domain controller”.
Un BDC se refiere a un ordenador que recibe una copia de la política de
seguridad del dominio y la base de datos del dominio, y autentifica los logones
Formando Profesionales De Calidad Para Un Mundo Empresarial
180
Instituto Superior Tecnológico
“San Ignacio de Monterrico
(logines) en la red. Proporciona un backup en el momento que un primary domain
controller llegue a estar fuera de servicio. Un dominio no requiere tener un BDC
pero está recomendado que tenga al menos un BDC para hacer backup del PDC.
Un BDC también puede funcionar como un servidor de ficheros, impresión y
aplicación.
Pueden instalarse otros servidores que funcionarán sólo como servidores y no
como controladores de dominio o controladores de backup de dominio. Estos son
referidos como servidores y pueden funcionar como servidores de ficheros,
impresión y aplicación.
Usted necesita determinar si el servidor que está instalando es un servidor
primario (un controlador de dominio), un backup del servidor primario o sólo un
servidor de ficheros, impresión y aplicación.
Primario PDC
Controlador de dominio..........
Reserva BDC
NT Server
Grupo de Trabajo
Servidor..............................
Dominio
Particionamiento.
En orden a instalar un sistema operativo de red, usted necesitará aportar
información sobre cómo está siendo usado el espacio en el disco duro del
servidor.
El disco duro puede dividirse en áreas llamadas particiones. Puede asignar
diferentes particiones para distintos propósitos. Por ejemplo, puede crear una
partición para un cierto tipo de programa. Lo que deje en ésa partición,
normalmente permanecerá separado de cualquier otra cosa almacenada en otra
partición.
Formando Profesionales De Calidad Para Un Mundo Empresarial
181
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Como parte del proceso de instalación usted necesitará o crear una partición para
el sistema operativo de red o identificar la partición en la que éste será instalado.
Configurando la tarjeta de red.
Durante la instalación de W-NT Server, se le hará elegir o configurar la tarjeta de
red instalada en su ordenador. En adición a instalar la tarjeta, deberá elegir un
protocolo. Las opciones de protocolo incluyen: TCP/IP, NetBEUI e IPX/SPX. Si no
está seguro de cuál usar, el protocolo por defecto es TCP/IP.
Instalación de TCP/IP
Microsoft TCP/IP en W-NT habilita “enterprise networking” y conectividad en su
ordenador basado en W-NT. TCP/IP proporciona:
-
Un protocolo estandar, rutable y de empresas para W-NT (nivel 3 y 4)
-
Una arquitectura que facilita la conectividad en entornos hetereogéneos.
-
Acceso a Internet y a sus recursos.
Instalar TCP/IP es simple y sencillo. Desde el Panel de Control, doble-click en el
icono de Red y seleccionar Añadir Software.
Parámetros de instalación
Cuando instala Microsoft TCP/IP, necesitará los 3 parámetros de configuración
siguientes para usarlo en un entorno de red rutable.
-
Dirección IP
Una dirección IP es una dirección lógica de 32 bit usada para identificar un host
TCP/IP. Cada dirección IP tiene dos partes: la ID de la red y la ID del host. La ID
de la red identifica todos los hosts que están en la misma red física. La ID del
host identifica un host específico en una red. Cada ordenador que ejecuta TCP/IP
requiere una dirección IP única. Por ejemplo 131.107.2.200
-
Máscara de Subred (Subnet Mask)
Formando Profesionales De Calidad Para Un Mundo Empresarial
182
Instituto Superior Tecnológico
“San Ignacio de Monterrico
La máscara de subred se usa para enmascarar una porción de la dirección IP
para que TCP/IP pueda distinguir la ID de red de la ID del host. Los hosts TCP/IP
se comunican usando la máscara de subred para determinar si el host de destino
está situado en una red local o remota. La siguiente es una máscara de subred:
255.255.0.0
-
Pasarela por defecto (Default Gateway)
Para la comunicación con un host en otra red, un host IP debe estar configurado
con una ruta a la red de destino. Si no se encuentra una ruta configurada, el host
usa la gateway (sinónimo de router) para transmitir el tráfico al host de destino.
La gateway por defecto es donde IP envía los paquetes que están destinados a
redes remotas. Si no está especificada una gateway por defecto, las
comunicaciones están limitadas a la red local.
Configurando TCP/IP manualmente.
Para configuraciones manuales, asigne una dirección IP, la máscara de subred, y
la gateway por defecto en el ordenador basado en W-NT para usar TCP/IP. Digite
esos parámetros para cada tarjeta de red en el ordenador que vaya usar TCP/IP.
Si está instalando W-NT Server en una red existente que contiene ordenadores
con direcciones TCP/IP, debería hablar con el administrador para los detalles.
Configurando TCP/IP automáticamente.
Microsoft W-NT Server proporciona un servicio llamado el servicio de servidor de
protocolo de configuración dinámica de host
“dynamic host configuration
protocol” DHCP. Cuando un servidor DHCP es configurado en la red, los clientes
que soportan DHCP (incluyendo W-NT Workstation y W-NT Server) pueden pedir
información de configuración de TCP/IP (dirección IP, máscara de subred, default
gateway etc) desde el servidor DHCP. Esto puede simplificar la configuración de
TCP/IP en el ordenador cliente.
Si tiene un servidor DHCP disponible, TCP/IP puede ser configurado
automáticamente seleccionando la Habilitación de Configuración Automática
DHCP cuando se instala TCP/IP. Con esto seleccionado, el cliente DHCP
Formando Profesionales De Calidad Para Un Mundo Empresarial
183
Instituto Superior Tecnológico
“San Ignacio de Monterrico
contacta con el servidor DHCP para su información de configuración, como la
dirección IP, la máscara de subred y la gateway por defecto. También se puede
configurar esta opción más tarde usando el Panel de Control opción de Red.
Cuando selecciona Habilitar Configuración Automática DHCP, DHCP configura
TCP/IP en todas las tarjetas de red del ordenador. TCP/IP automáticamente
enlaza (binds) a todas las tarjetas de red en el ordenador.
Después de seleccionar Habilitar Configuración Automática DHCP, no es
necesaria más configuración TCP/IP en el cliente DHCP .
Requerimientos de su Servidor
Es importante comprender qué recursos necesita su servidor en orden a
funcionar bien con un sistema operativo de red. Estos requerimientos pueden
incluir parámetros tales como:
-
Espacio disponible en disco
-
Procesador
-
Memoria.
Cada uno puede variar dependiendo de los requerimientos del sistema operativo
de red. Los de W-NT 3.51:
Categoría
Intel
Risc
Procesador
32 bit x86 (80386/24)
Un procesador Risc
que
esté soportado, como el
Mips R4000 o Digital Alpha
Display
Espacio de Disco
VGA o más
Uno o más discos, con
VGA o más
Uno o más discos,
con
aprox. 90 Mb. libres en
aprox. 110 Mb. libres en
Formando Profesionales De Calidad Para Un Mundo Empresarial
184
Instituto Superior Tecnológico
“San Ignacio de Monterrico
la partición que contendrá los ficheros W-NT
la partición que contendrá
los
ficheros
W-NT
server
Otros dispositivos
Floppy disk de 3 ½” de
SCSI Cd-Rom
alta densidad o 5 ¼” más
un SCSI Cd-Rom.
Memoria
16 Mb. mínimo
16 Mb. mínimo
Opcional
Ratón u otros
Ratón u otros.
Otros componentes
Una o más tarjetas de
Una o más tarjetas de red
red.
La lista de compatibilidad del Hardware.
Debería verificar que su servidor y su hardware asociado trabajarán con su
sistema operativo de red. Para hacer esto, compruebe la HCL publicada por el
vendedor del sistema operativo. La HCL es una importante herramienta de red
que le dirá que hardware ha sido comprobado con el sistema operativo.
Preguntas:
1-Un grupo lógico de ordenadores en un entorno de W-NT Server se llama
_____________
2-El disco duro puede dividirse en áreas llamadas _______________ en las que
usted puede instalar el sistema operativo o simplemente almacenar aplicaciones
o datos.
3-La mayoría de los sistemas operativos de red determinan el ___________ de
compartición de recursos de red.
4-El primer servidor instalado en un dominio de W-NT debe ser instalado como el
__________ _________ __________
Formando Profesionales De Calidad Para Un Mundo Empresarial
185
Instituto Superior Tecnológico
“San Ignacio de Monterrico
5-Usted verificará que su servidor
y el hardware asociado trabajará con su
sistema operativo de red, comprobando la ____________
___________
________ publicada por el vendedor del sistema operativo de red.
Servicios de Red
Los servicios de red son programas de aplicación del sistema operativo de red
que hacen funcionar su red. En el entorno de Microsoft W-NT Server, son
llamados servicios.
El programa de instalación de su sistema operativo de red asegura que usted
tendrá un mínimo de servicios de red instalados por defecto. Sin embargo,
cuando la red expande sus operaciones, usted puede necesitar instalar servicios
y funciones que su red no necesitaba originalmente.
Instalando y removiendo servicios.
Es similar a instalar o remover drivers. La mayoría de los sistemas operativos de
red incluyen una utilidad que proporciona una interface gráfica al usuario para
guiarle a través del procedimiento.
En el Panel de Control y con el icono de Red se puede Añadir Software y
seleccionar el servicio que quiere añadir.
Formando Profesionales De Calidad Para Un Mundo Empresarial
186
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Por defecto, algunos servicios arrancan automáticamente cuando enciende el
ordenador. Otros servicios no lo hacen y deben ser arrancados manualmente.
Para hacerlo, seleccione el icono Servicios en el Panel de Control. Si la columna
de Startup (arranque) está en Manual, seleccione el servicio y pinche en el botón
de Start (comienzo).
Enlazando (Binding) opciones para los servicios
Los bindings son una serie de paths desde el nivel alto de servicios de red OSI y
protocolos, al nivel más bajo de device drivers de tarjeta de red. Cada
componente de red puede estar atado a uno o más componentes de red
precediendole o siguiendole para hacer los servicios disponibles a cualquier
componente que los necesite. Por ejemplo, el protocolo del sistema operativo de
red necesita estar enganchado a la tarjeta de red; este proceso se conoce como
binding. Por ejemplo, el protocolo TCP/IP puede estar enlazado al driver de la
tarjeta Intel EtherExpress y el driver enganchado a la tarjeta. El bind más alto es
con el driver y el más bajo con la tarjeta.
Usted también puede usar los Network Bindings para cambiar el orden. Los
Bindings path son procesados en el orden listado. Si el protocolo de red que usa
más frecuentemente está el primero en la lista de bindings, el tiempo medio de
conexión es bajo. Algunos protocolos son más rápidos que otros para ciertas
topologías de red. Poniendo el protocolo más rápido el primero en la lista de
bindings se incrementan las prestaciones.
Preguntas:
1-Instalar o remover un servicio es similar a instalar o remover un ____________
2-Enganchar el protocolo del sistema operativo de red a la tarjeta de red es
llamado _____________
3-Los servicios de red son programas de ___________ del sistema operativo de
red que hacen funcionar su red haciendo diferentes trabajos.
4-Puede cambiar el orden de binding paths y poner el ___________ más rápido
el primero en la lista de binding para aumentar las prestaciones.
Formando Profesionales De Calidad Para Un Mundo Empresarial
187
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Sumario:
El sistema operativo es el fundamento para toda la actividad del hardware y el
software del ordenador. En la puesta a punto de una red, necesita considerar la
interacción entre el sistema operativo de cada ordenador stand-alone (aislado) en
la red, y el sistema operativo de la red. Una consideración primaria para escoger
el software del sistema operativo es la multitarea, que permite a un ordenador
procesar mas de una tarea a la vez.
El software del sistema operativo de red tiene dos componentes primarios:
software cliente y software servidor. El software cliente incluye el redirector, que
intercepta las peticiones en el ordenador y determina si deberían permanecer en
el bus local del ordenador o ser redirigidas fuera hacia la red. El software de
servidor proporciona compartición de recursos y coordina diferentes niveles de
acceso. El administrador de la red maneja los usuarios y la red desde el servidor.
Cuando instale el software del sistema operativo de red, usted necesita nombrar
el servidor y asignarle responsabilidades. En el entorno de W-NT hay tres
categorias de servidores: PDC primary domain controllers – controladores
primarios de dominio, BDC backup domain controllers – controladores de backup
de dominio y servidores que actúan como servicios de ficheros, impresión y
aplicaciones. Cuando instala el sistema operativo de red, son instalados
automáticamente un número de servicios que hacen diferentes trabajos de red.
Hay servicios adicionales que usted puede escoger para instalar.
Los sistemas operativos de red son los motores de software que hacen que la red
funcione. Una vez que su sistema operativo está instalado, usted está listo para
proporcionar recursos a los usuarios de la red. Ahora veremos cuales son esos
recursos y cómo son compartidos, empezando con la impresión.
El proceso de Impresión en la Red.
Formando Profesionales De Calidad Para Un Mundo Empresarial
188
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Cuando los usuarios de la red quieren imprimir datos en una impresora
compartida de red, envían sus datos a un servidor de impresión. El servidor lanza
entonces los datos a ser impresos a un impresora compartida.
La redirección juega una parte en la impresión de red porque cada trabajo de
impresión en red debe ser redirigido y apartado del puerto local de impresora del
ordenador hasta el cable de red.
El proceso de impresión sucede en dos pasos:
1-El redirector del ordenador pone el trabajo de impresión en el cable de red.
2-El software del servidor de impresión de la red coge el trabajo de impresión
desde el cable y lo envía a una cola con otros elementos esperando acceder a la
impresora compartida.
En un entorno muy ocupado, puede haber varios documentos esperando ser
impresos. Para facilitar el proceso de poner un trabajo desde la red en una
impresora, la red usa un Spool (Simultaneous Peripheral Operation On Line).
Un spooler es un buffer de memoria en la RAM del servidor de impresión que
almacena el trabajo de impresión hasta que la impresora está lista para imprimir.
Debido a que el spool está en RAM, puede mover datos para ser impresos más
rápido que lo que puede hacerlo un disco duro. Sin embargo, si son enviados
muchos documentos a la impresora a la vez, y el spool sufre sobrecarga, los
documentos sobrantes serán enviados al disco duro del servidor de impresión
para esperar su turno en el spool.
Compartiendo una impresora.
Simplemente conectando una impresora a un servidor de impresión de red no
hará visible la impresora a los usuarios. Esto es porque la impresora, aunque
físicamente es parte de la red, todavía no ha recibido una identificación en la
misma.
Formando Profesionales De Calidad Para Un Mundo Empresarial
189
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Para enviar trabajos de impresión a una impresora, los usuarios tienen que ser
capaces de identificar o ver la impresora desde sus ordenadores. En otras
palabras, el sistema operativo de red debe proporcionar una forma para que la
impresora señalice a los ordenadores de la red y les haga saber su nombre y que
está disponible.
Información esencial de la impresora
Cada sistema operativo de red tiene su propia versión de compartición de
impresoras, pero todos requieren al administrador que proporcione los drivers de
la impresora y ayude al sistema operativo con información sobre la misma.
Esos procedimientos incluyen:
-
Cargar los drivers de impresora para que ésta pueda trabajar con el servidor
de impresión. (Con NT se descargan automáticamente a los Clientes).
-
Crear un nombre compartido para la impresora para que los otros usuarios de
la red puedan ser capaces de reconocerla y accederla. (Notación UNC
\\nombre_maquina\recurso_compartido)
-
Identificar el destino del output para que el redirector sepa donde enviar el
trabajo de impresión.
-
Establecer información y parámetros del formato del output para que el
sistema operativo de red sepa cómo manejar y formatar el trabajo de
impresión.
( Crear impresora, Compartir impresora, Conectar impresora, Administrar
impresora )
Crear impresora  Local  Servidor Impresión  Puerto  “local” LPT1
HP
TCP-IP
“local” NT
 Red  Conexión a un servidor de impresión.
Formando Profesionales De Calidad Para Un Mundo Empresarial
190
Instituto Superior Tecnológico
“San Ignacio de Monterrico
La utilidad de compartir impresoras
Este proceso puede parecer complejo, pero la mayoría de los sistemas
operativos de red tienen utilidades para ayudar a los administradores a introducir
la información. En W-NT Server, por ejemplo, una utilidad llamada Print Manager
presenta la pantalla de Setup de Impresora con:
Opcion
Propósito:
Nombre Impr.
El nombre que asigna a la impresora, hasta 32
caracteres
Driver
Escoja el driver apropiado para la marca y modelo de impresora que esté usando.
Descripción
Imprimir hacia
Una descripcion opcional para el destino del output.
El destino para el output de impresión como LPT1 o
COM1.
Compartir esta
Impresora en red. Esto habilita la compartición de la impresora.
Nombre Compart. Los primeros 8 caracteres del nombre de impresora.
Situación
Esta información se muestra cuando un usuario se conecta a
la impresora.
Conectandose a una impresora.
Después que una impresora ha sido compartida, los usuarios deben usar el
sistema operativo de red para conectarse a ella. Para hacer esto, un usuario
necesita conocer dos cosas.
Formando Profesionales De Calidad Para Un Mundo Empresarial
191
Instituto Superior Tecnológico
“San Ignacio de Monterrico
-
El nombre del servidor al que la impresora está conectado.
-
El nombre de la impresora.
Esto explica porqué el administrador necesita proporcionar un nombre para la
impresora durante el proceso de compartición. Los sistemas operativos actuales,
como W-NT, proporcionan una interfaz gráfica de usuario para ayudar a
conectarse a una impresora.
Preguntas:
1-Cuando los usuarios de red quieren imprimir datos en una impresora de red
compartida, el dato es enviado a un ________________ que lanza el dato a la
impresora.
2-Cada trabajo de impresión de red debe ser ___________ del puerto local de
impresión hacia el cable de red.
3-Un buffer de memoria en la RAM del servidor de impresión que almacena el
trabajo de impresión hasta que la impresora está lista se llama ___________
4-Para que los usuarios accedan a una impresora compartida, la misma debe
tener una _________ en la red.
Administrando una Impresora Compartida.
Después que el administrador ha compartido una impresora, necesita ser
administrada y mantenida. La administración de impresoras usualmente tiene dos
áreas de responsabilidad:
-
Mantenimiento de la impresora en sí misma.
-
Administración de los usuarios que acceden a la impresora.
Mantenimiento de la impresora
Esta tarea incluye:
Formando Profesionales De Calidad Para Un Mundo Empresarial
192
Instituto Superior Tecnológico
“San Ignacio de Monterrico
-
Proporcionar papel y toner.
-
Limpiar la impresora si hay un atasco de papel.
-
Monitorizar la salida de la impresora para asegurar que los trabajos impresos
no retroceden y atascan la salida.
-
Monitorizar las prestaciones de la impresora y notificar a un tecnico si ocurre
un problema serio.
La mayoría de ellas son tareas rutinarias y fáciles de aprender. Los usuarios
generalmente no piensan en trabajos como cargar papel o cambiar el toner si
tienen cerca de la impresora instrucciones claras y paso por paso de cómo
hacerlo.
Sin embargo, pueden aparecer problemas cuando no hay nadie responsable de
la impresora. A veces sucede que problemas simples permanecen sin resolver
hasta que un frustrado voluntario decide tomar la responsabilidad de remediar la
situación.
Administrando usuarios
La impresora es como cualquier otro recurso compartido. Los usuarios no sólo
deben tener permiso para usarla, sino que deben tener asignado un nivel de
autorización.
Por ejemplo, los usuarios que pueden manipular los trabajos de impresión en las
impresoras compartidas. Usuarios con los privilegios apropiados pueden mover
sus trabajos de impresión más adelante que los de otros usuarios en la cola de
impresión o borrar los de otro usuario completamente. Para evitar conflictos entre
usuarios, limite el número de los que tengan esos privilegios.
El rango de los privilegios de impresora puede variar con el sistema operativo de
red. Es tarea del administrador determinar qué usuarios podrán tener qué
privilegios. El sistema operativo de red provée utilidades que el administrador
puede usar para implementar los apropiados permisos de impresión.
Formando Profesionales De Calidad Para Un Mundo Empresarial
193
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Page Description Languages (Modo de Impresión)
En añadido a la comprensión del mantenimiento e implementación de impresoras
de red, los administradores de red deberían tener cuidado con algunos
componentes que afectan a las prestaciones de impresora o comportamiento.
Uno de esos es llamado: page description language.
PDLs dicen a la impresora como debería verse el output. La impresora usa el
PDL para construir texto y gráficos para crear la imagen de la página. PDLs son
como anteproyectos en los que establecen las especificaciones para los
parámetros y características como tamaño de los tipos y fuentes, pero dejan el
dibujo a la impresora.
Debido a su impacto en la impresión, PDLs son importantes para los
administradores. PostScript, por ejemplo, ofrece flexibilidad en los fonts y gráficos
de alta calidad. Además, PostScript puede crear fonts de cualquier tamaño, con
lo que permite creatividad en la producción de los documentos.
Administrando la impresora remotamente.
El administrador no tiene que estar sentado en el servidor de impresión para
manejar una impresora de red. La mayoría de los sistemas operativos de red
actuales ofrecen utilidades que un administrador puede usar para manejar una
impresora desde cualquier ordenador en la red.
Por ejemplo, desde un ordenador remoto, un administrador puede:
-
Hacer una pausa en la impresora para detener la impresión.
-
Borrar trabajos de impresión de la cola de impresión.
-
Reordenar los trabajos en la cola.
En una red pequeña donde todos los servidores y ordenadores están
relativamente cercanos, esto puede no parecer una característica importante. Sin
embargo, si la red es grande y la impresora está en una parte del edificio y el
ordenador del administrador está en otra, esto puede ser muy útil.
Formando Profesionales De Calidad Para Un Mundo Empresarial
194
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Las mismas utilidades para administración local de impresoras son utilizadas
para las remotas. En W-NT Server, por ejemplo, el administrador simplemente
escoge la impresora a ser administrada y el sistema operativo de red presenta la
pantalla que le guiará a través del proceso.
Preguntas:
1-La impresora usa el ________ para construir texto y gráficos para crear la
imagen de la página.
2-Administrar usuarios con respecto a la impresión permite asignarles
___________ como con cualquier otro recurso compartido.
3-Una tarea que un administrador puede realizar remotamente es __________
trabajos de impresión en la cola.
4-La mayoria de los actuales sistemas operativos de red ofrecen utilidades que
permiten a un administrador manejar ____________ una impresora.
Compartir Fax Modems
El servidor de fax compartido hace por la comunicación por fax lo que una
impresora compartida hace por la impresión. Hace las capacidades de fax
disponibles para todos los usuarios en la red sin que tengan que dejar sus mesas
para enviar un fax. La capacidad de enviar un fax desde la red puede ahorrar
tiempo y frustración debido a que los usuarios no tienen que competir para usar
una máquina de fax.
Un buen servicio de servidor de fax permitirá al administrador monitorizar los
faxes entrantes y enviarlos apropiadamente a cada persona y descartar otros
como son los publicitarios.
Algunas utilidades de fax en red permiten a los usuarios enlazar sus direcciones
de e-mail a un número de fax. Esto les enrutará automáticamente sus faxes.
Formando Profesionales De Calidad Para Un Mundo Empresarial
195
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Enrutando faxes
Los faxes llegan a la máquina de fax sin información de dirección electrónica, por
lo tanto, hay que pensar cómo algunos de ellos serán enrutados. Pueden ser
usados varios métodos:
-
Enrutado manual del fax.
-
Software de OCR (Optical Character Recognition) que convierte la hoja de
cabecera a texto y busca el nombre del receptor del fax.
-
Software de ICR (Intelligent Character Recognition) que convierte la hoja de
cabecera a texto y busca el nombre del receptor del fax. ICR es más lento
pero más potente que el OCR.
-
T.30 sub-direccionamiento. El protocolo de fax T.30 ha sido modificado para
permitir al que envia un fax usar un número de extensión que es usado para
enrutar el fax.
-
Novell
embedded
systems
technology
(NEST)
es
similar
al
sub-
direccionamiento T.30. El remitente de un fax añade un número de extensión
cuando marca el fax. La extensión puede usarse para enrutar el fax.
-
Enrutamiento por código de barras permite al emisor del fax poner un código
de barras en la hoja de cabecera indicando el receptor del fax.
-
Transmision Station Identification (TSI) Identificación de la Estación de
Transmisión. Este enrutamiento usa el número de la máquina de fax emisora
para enrutar el fax. El sentido es que todos los faxes desde una cierta
máquina van para la misma persona.
-
Enrutamiento por linea receptora de fax. Usa multiples lineas de fax y
modems. Todos los faxes que son recibidos en una determinada linea de fax
son enrutados a un usuario en particular o a un grupo.
-
DID Direct Inward Dialing – Enrutamiento Indirecto usa una linea especial
telefónica (trunk) proporcionada por la compañía telefónica que está asociada
con múltiples números telefónicos. Si uno de esos números es marcado, la
llamada entrará en el mismo DID-trunk. Antes que la señal de ring sea
enviada, la compañía telefónica envía una señal especial por la línea
identificando cual de los números fue marcado. De esta manera, las llamadas
a diferentes números pueden ser enrutadas y todas las llamadas ir a la
persona correcta.
Formando Profesionales De Calidad Para Un Mundo Empresarial
196
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Mejoras para el servidor de fax
Usted también puede comprar software para maximizar su servidor de fax. Por
ejemplo, Optus Software con su producto FACSys proporciona un fax-gateway
para W-NT. Permite aplicaciones para llegar a tener un front-end para el servidor
de fax, para que los usuarios puedan enviar faxes desde tratamientos de textos,
bases de datos, e-mail y otras aplicaciones. También proporciona un servidor
dedicado de fax que da acceso al mismo a todos los usuarios.
FACSys proporciona interfaces para Windows y Ms-Dos para los ordenadores
Clientes. Soporta HP-PCL, PCL5 y PostScript con full texto, font y gráficos.
También proporciona enrutamiento automático y entrada de faxes y reports de
estado. Proporciona diagnósticos completos, report de error detallados y
sofisticadas caracteristicas de administración para hacer fáciles de manejar los
servidores de fax.
Sumario:
Cuando se establece que una impresora será compartida en la red, el
administrador necesita:
-
Cargar los drivers de impresión.
-
Crear el nombre de red para la impresora
-
Identificar los destinos del output
-
Establecer los parámetros de formato del output.
La mayoría de los sistemas operativos de red tienen utilidades que le guian en
esos pasos. Después que la impresora está configurada, cada usuario debe
conectarse individualmente a ella.
El administrador de la red es responsable del mantenimiento de la impresora y de
la administración de los usuarios. Esto incluye una variedad de tareas desde
poner papel en la impresora hasta establecer los privilegios de impresión. W-NT
Server tiene una serie de ventanas que le guian a través del proceso de
Formando Profesionales De Calidad Para Un Mundo Empresarial
197
Instituto Superior Tecnológico
“San Ignacio de Monterrico
mantenimiento. La mayoría de los sistemas operativos de red actuales permiten
al administrador administrar una impresora desde cualquier punto de la red.
También hay servidores de fax para modems compartidos que permiten a los
usuarios de la red enviar faxes desde sus propios ordenadores. Pueden ser
utilizados varios métodos para enrutar los faxes entrantes.
Implementando Aplicaciones de Red
Aplicaciones específicamente para redes.
Muchas aplicaciones para ordenadores fueron diseñadas originalmente para
usuarios individuales, como proceso de texto, bases de datos, etc.
Estos programas eran versiones computerizadas de equipamiento estandar de
las oficinas, como máquinas de escribir, calculadoras, blocs de notas, etc.
Con la llegada del networking esas aplicaciones fueron mejoradas para tomar
ventaja de las capacidades de trabajo en red como compartición y seguridad
selectiva. Pese a todo seguian siendo los mismos programas.
Sin embargo, no pasó mucho antes de que los programadores reconociesen la
potencia de las capacidades de la red y comenzaron a desarrollar programas
específicamente para múltiples usuarios. Estos incluyen: E-mail y mensajería,
agendas y grupos de trabajo.
E-Mail
El correo electrónico, o e-mail, es una herramienta potente y sofisticada que
permite a un usuario enviar cualquier cosa que pueda ser creada en un
ordenador a cualquiera con una dirección de e-mail. Los mensajes de e-mail
pueden incluir texto, gráficos, otros ficheros añadidos, audio y video. Las
comunicaciones de e-mail pueden ser:
-
leidas y descartadas
-
leidas y salvadas
-
leidas y contestadas
Formando Profesionales De Calidad Para Un Mundo Empresarial
198
Instituto Superior Tecnológico
“San Ignacio de Monterrico
-
editadas y salvadas o forwarded (promocionadas)
-
impresas en papel
Los sistemas de e-mail proporcionan comunicación instantánea entre cualquiera
en cualquier organización, independientemente del tamaño de la misma.
No como la comunicación telefónica, con la pesadilla de comunicando, la
correspondencia e-mail tiene lugar a la conveniencia del emisor y del receptor.
Los mensajes pueden ser enviados en cualquier momento con la seguridad de
que estarán disponibles para el receptor rápidamente. E-mail también
proporciona un registro histórico de las series de comunicaciones sobre algo en
particular.
Funciones del e-mail
Las funciones del e-mail incluyen cómo trabaja y sus capacidades:
-
Buzones de correo. En un entorno de e-mail el administrador de red crea un
buzón para cada usuario en el sistema. Un buzon es la localización de todo el
correo entrante para un propietario designado.
-
Notificación. Los sistemas de e-mail pueden notificar a los recipientes cuando
han recibido mensajes. El ordenador receptor emite un sonido, una pista
visual o una combinación de ambos para anunciar la llegada de nuevos
mensajes.
-
Retorno de recepción. Un programa de e-mail puede informar al usuario de si
un mensaje que envió fue recibido y leido.
-
Respuesta. La mayoría de los sistemas de e-mail ofrecen la opción de
responder. Los usuarios pueden responder cualquier comunicación de e-mail
simplemente haciendo click en un botón de respuesta en lugar de digitar una
dirección completa de e-mail. Los usuarios pueden salvar los mensajes de la
gente con la que comunican frecuentemente y usar la prestación de respuesta
para futuras comunicaciones sin tener que entrar en detalles de direcciones.
Con un acceso a e-mail en Internet, muchos usuarios salvan sus mensajes
Formando Profesionales De Calidad Para Un Mundo Empresarial
199
Instituto Superior Tecnológico
“San Ignacio de Monterrico
entrantes para poder usar la opción de respuesta y comunicarse con cualquier
número de personas.
-
Añadidos (attachments). Los sistemas de e-mail actuales permiten a los
usuarios añadir más cosas que solo ficheros de texto a sus mensajes. Los
añadidos pueden incluir hojas electrónicas, bases de datos, gráficos, video y
sonido.
-
Listas de Direcciones (e-mail directories) Los sistemas de e-mail completos
tienen listas de direcciones que listan a cualquiera en el sistema de e-mail.
Estos directorios pueden incluir una extensa lista de información, incluyendo:
nombre, localización, posición, número de teléfono, comentarios...
Estos
datos, disponibles para cualquiera en el sistema, pueden ser útiles incluso en
situaciones que no involucran comunicaciones. Por ejemplo, encontrar un
número de teléfono, un cargo o la situación de una oficina, en e-mail solo
requiere teclear un poco en vez de buscar por un directorio basado en papel.
Grandes Proveedores de sistemas de e-mail.
El e-mail está también disponible a través de grandes proveedores de servicios
de comunicaciones y servicios para usuarios cerca de la situación de cualquier
empresa. Cinco grandes proveedores son: Microsoft, CompuServe, America
Online, MCI MAIL, AT&T.
Están llegando a ser plataformas estandar de comunicaciones a través de las
cuales los suscriptores pueden comunicar con cualquiera que tenga un buzón de
correo. Típicamente, un servicio puede comunicar con otro servicio. Las
suscripciones para esos servicios están disponibles por los vendedores.
Soporte de E-mail
Cuando se planea un sistema de e-mail, el administrador de la red u otra
persona, tiene que tener en consideración el soporte y la formación. Algunos
lugares seleccionan una persona para actuar como el administrador del e-mail
cuyas responsabilidades incluyen:
-
Crear, modificar y borrar usuarios y grupos.
-
Establecer las opciones por defecto para los nuevos usuarios.
Formando Profesionales De Calidad Para Un Mundo Empresarial
200
Instituto Superior Tecnológico
“San Ignacio de Monterrico
-
Administrar el almacenamiento de carpetas y mensajes en el servidor de
correo.
-
Administrar el directorio de e-mail.
-
Especificación de nuevas oficinas de correo, usuarios remotos y otras redes
con las que su sistema de e-mail pudiera comunicarse.
Estandares de e-mail
El administrador que esté considerando implementar un sistema de e-mail
necesita atenerse a los estandares que han ayudado a estabilizar una rápida
expansión del negocio de productos de networking. Los estandares más
populares se originaron desde las fuentes más estandares.
La ISO sitúa las actividades de manejo de mensajes electrónicos en el nivel 7
(Nivel de Aplicación) del modelo OSI. Esto permite a diferentes redes ejecutar
diferentes sistemas operativos de red para comunicarse independientemente de
sus diferencias de sistema operativo. Cada estandar se discute a continuación.
X.400
Es el estandar de OSI. El CCITT desarrolló un conjunto de standares de manejo
de mensajes conocido colectivamente como X.400. X.400 está diseñado para
ser independiente del hardware y del software. Alguno de los estandares X.400
incluyen:
-
Interfaz de usuario
-
Información de encodificación
-
Reglas de conversión
-
Sintaxis
-
Protocolos de acceso.
Las principales partes de X.400 son:
-
El User Agent (UA). Es el software que tiene instalado el cliente de Exchange.
Esta parte de X.400 funciona en el ordenador del usuario y sirve como la
conexión al actual X.400 MHS (message handling service-servicio de manejo
Formando Profesionales De Calidad Para Un Mundo Empresarial
201
Instituto Superior Tecnológico
“San Ignacio de Monterrico
de mensaje). Sus características como utilidad de e-mail son creación de
mensajes, lectura y visualización.
-
El Message Transfer Agent (MTA). Es el servidor de Exchange. Se conecta
con otros MTA. El MTA acepta mensajes, los convierte a una forma que los
recipientes pueden comprender (si es necesario), y entonces los promocionan
a otros MTAs o al UA de destino.
-
El Message Transfer System (MTS). Se encarga de enrutar. El MTS es
responsable de transferir los mensajes de todo tipo desde el UA que crea el
mensaje al UA destino. Usualmente hay varios MTAs para determinar la
pantalla que los usuarios de la red verán. Se usan grupos de MTAs dentro del
MTS para almacenar y promover mensajes.
Características del X.400
X.400 puede proporcionar a los usuarios varias características útiles:
-
Diferentes niveles de prioridad de mensajes.
-
Time and date stamping (reintentos hasta ..)
-
Recipientes para verificar el reparto
-
Recipientes múltiples y alternativos.
Protocolos X.400
Dentro de X.400 hay varios protocolos desarrollados por el CCITT para
establecer estandares para:
-
Enrutar información incluyendo identificadores de mensajes, reglas de
visualización, descripción de direcciones de destino e instrucciones de reparto
y retorno de recepción.
-
Especificaciones y definiciones de servicios X.400 como la identificación de
usuarios autorizados, notificación de recipientes e indicación de contenido de
mensajes. (message subjects)
-
Modificación de enrutamiento y parámetros de reparto incluyendo passwords,
tamaño de mensajes y chequeo para ver si los mensajes pueden ser
distribuidos.
Formando Profesionales De Calidad Para Un Mundo Empresarial
202
Instituto Superior Tecnológico
“San Ignacio de Monterrico
X.500
Es el servicio de directorios de OSI. En una gran red o en una distribuida, puede
ser frustrante localizar una persona en particular, un servidor o un periférico como
una impresora. X.500 es el conjunto de CCITT de servicios de directorio
desarrollado para ayudar a los usuarios en redes distribuidas, a localizar usuarios
en otras redes a quienes quieren enviar mensajes. Con esto en mente, X.500
puede proporcionar un directorio global de usuarios de e-mail. Para hacer esto,
X.500 se basa en una estructura jerarquica de directorio que usa agentes para
encontrar usuarios particulares o recursos.
Hay 3 grupos de información que X.500 usa para localizar un recurso en
particular:
-
Servicios de nombre para localizar un nombre de red.
-
Libros de direcciones electrónicas para identificar una dirección de red
particular.
-
Servicios de directorio administrados centralmente, que contienen nombres
electrónicos de red y direcciones, para ayudar a los usuarios a buscar en un
medio internetwork.
Simple Mail Transfer Protocol (SMTP)
SMTP fue diseñado para transferir mensajes entre dos ordenadores de red
remotos. Se usa en Internet en sistemas Unix, y es parte del stack del protocolo
TCP/IP.
SMTP trabaja con otros programas de e-mail para proporcionar funciones de
cliente y servidor para enviar y recibir mensajes de e-mail.
SMTP proporciona el control de señales de dos ordenadores usadas en
comunicación (handshaking), incluyendo:
-
Verificación de conexión.
-
Transmisión de mensajes.
-
Identificación del emisor.
-
Parametros de transmisión.
Formando Profesionales De Calidad Para Un Mundo Empresarial
203
Instituto Superior Tecnológico
“San Ignacio de Monterrico
SMTP hace esto posible para programas de e-mail que lo usen para:
-
Revisar el contenido de los mensajes.
-
Imprimir mensajes.
-
Promocionar mensajes.
-
Enviar mensajes a grupos.
SMTP también proporciona una característica de libro de direcciones.
Message Handling Service (MHS)
MHS es el estandar de facto hecho popular por Novell. Es similar a X.400 en que
un ordenador en una red, el servidor MHS, traslada mensajes entre ordenadores
que pueden estar usando diferentes sistemas de e-mail.
Comunicación entre estandares.
Las redes que se comunican sobre proveedores habituales con otras redes
pueden tener el problema de tener que hacerlo con un sistema de e-mail que es
diferente de los suyos. En esta situación, una red tendría que traducir los
mensajes entrantes en un lenguaje de e-mail que su propio sistema pueda
comprender. El dispositivo que hace la traducción se llama gateway, y es
normalmente un ordenador dedicado a ello.
Sistemas avanzados de e-mail que incluyen gateways:
-
Microsoft Exchange
-
Microsoft Mail
-
cc:Mail
Consideraciones al e-mail
En la selección de un sistema de e-mail, los administradores deberían tener en
cuenta:
-
Notificación parametrizable (que le dejen determinar cómo le notificarán la
entrada de mensajes)
-
Respuesta (Le dejará responder automáticamente a los mensajes recibidos?)
Formando Profesionales De Calidad Para Un Mundo Empresarial
204
Instituto Superior Tecnológico
“San Ignacio de Monterrico
-
Retorno de recepción (podrá notificarle que su mensaje ha sido recibido y
leido?)
-
CC (podrá enviar el mensaje a varias personas seleccionadas, a la vez?)
-
Añadidos (podrá añadir ficheros a sus mensajes?)
-
Undelete (podrá recuperar mensajes que haya borrado accidentalmente?)
-
OOF (Out of Office-El sistema puede notificar a los remitentes que los
recipientes no están disponibles para recibir mensajes, pero que lo estarán en
una fecha futura?).
Gateway = conector SMTP
Servidor NT
Exchange X.400 SMTP
W95 - Exchange X.400
O se pone un cliente SMTP,
O se pone un conector SMTP en el servidor.
Formando Profesionales De Calidad Para Un Mundo Empresarial
205
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Preguntas:
1-un sistema de e-mail asocia un nombre de usuario con un ________ que
almacena los mensajes para el usuario.
2-El CCITT desarrolló un conjunto de servicios de directorio conocido como
_____ para ayudar a los usuarios en redes distribuidas a localizar usuarios en
otras redes a quienes desearían enviar mensajes.
3-Un dispositivo que traduce mensajes entrantes en un lenguaje de e-mail que su
sistema pueda comprender, se llama ____________
Scheduling (agenda)
Las utilidades de agenda en red pueden ayudar a los usuarios a planear su
tiempo y evitar conflictos. Pueden usarse en planificación individual o en grupos.
Planificación Individual
Scheduling es una versión electrónica de las versiones basadas en papel que
proporcionan planning diario, semanal, mensual o anual. Mientras las agendas
difieren dependiendo del vendedor, todas proporcionan funciones estandar.
Ayudan a los usuarios a planificar reuniones, actividades u otros eventos en un
fichero electrónico que puede recordar automáticamente al usuario un evento.
Esto libera al usuario de controlar la agenda o tener que recordar detalles.
La mayoría de las agendas monitorizan el calendario y visualizan un mensaje en
la pantalla como recordatorio sobre un evento.
Cuando un usuario intenta apuntar un evento como una reunión, la utilidad
controla automáticamente el calendario electrónico del usuario por si hay otros
eventos previstos para ese periodo de tiempo. Si no los hay, la utilidad escribe el
evento en la agenda del usuario. Si el usuario intenta más tarde introducir algo en
ese periodo de tiempo, la utilidad le notificará sobre el conflicto.
Formando Profesionales De Calidad Para Un Mundo Empresarial
206
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Planificación de Grupo
La planificación electrónica en el nivel de red resuelve el problema de agenda
buscando automáticamente los calendarios de todos los potenciales implicados e
indicando al organizador de la reunión que horas están libres y cuales no. Basado
en la información de la agenda, el organizador de la reunión puede escoger una
hora cuando todo el mundo esté libre, y el organizador electrónico pondrá
automáticamente el evento en los calendarios de todos.
El organizador electrónico seguirá automáticamente y recordará a todo el mundo
que la reunión va a tener lugar.
Con productos como Microsoft Schedule+ usted puede mirar en la agenda de
otra persona, si es que está disponible para verse. Esta característica hace más
eficiente la planificación de eventos. La agenda electrónica también puede usarse
para proporcionar información histórica sobre las actividades en el pasado.
Groupware
Hasta hace poco, el termino groupware era relativamente desconocido. Hoy, es
una tecnología emergente que proporciona comunicaciones y coordinación de
trabajos más allá de las capacidades del e-mail.
Groupware usa las tecnologías de comunicaciones en red para proporcionar
administración de documentos en tiempo real en un lugar centralizado.
Groupware puede facilitar varios procesos entre multiples usuarios incluyendo
routing y seguimiento.
Con groupware, los grupos tendrán acceso simultáneo a la información de cada
uno. Los miembros del grupo no tienen porqué trabajar para el mismo
departamento o incluso en la misma Compañía. Esos grupos incluyen:
-
Empleados
-
Partners
-
Clientes
-
Proveedores
Formando Profesionales De Calidad Para Un Mundo Empresarial
207
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Bulletin Boards y conferencias interactivas también son ejemplos de groupware.
Usos del groupware
Debido a que el groupware es una tecnología relativamente nueva, sus
aplicaciones están aún desarrollandose. Sin embargo, las actuales instalaciones
de groupware se estan usando para:
-
Enrutar y compartir información
-
Coordinación de proyectos y desarrollo de documentos.
-
Seguimiento de proyectos
-
Administración de procesos de grupos.
-
Facilitar la discusión de grupos.
-
Automatizar una variedad de tareas rutinarias de negocios.
-
Seguimiento de peticiones de clientes.
-
Administración de relaciones con clientes.
Groupware está siendo rápidamente adaptado como una herramienta principal de
red en muchas industrias y agencias incluyendo fabricación, investigación,
construcción, educación y gobierno.
Características.
Incluye los tipos de programas que están siendo definidos como groupware hoy.
Groupware e-mail.
Los productos avanzados de groupware e-mail tienen la capacidad de
comunicarse con la mayoría de los sistemas estandar de e-mail. Esto permite que
la gente envuelta en un proyecto de groupware pueda comunicarse con otros
trabajadores que no estén envueltos en el proyecto, pero que tienen acceso a un
sistema de e-mail estandar.
Groupware multimedia.
Los principales vendedores de groupware están incorporando las más modernas
tecnologías en sus productos en función de avanzar las comunicaciones
Formando Profesionales De Calidad Para Un Mundo Empresarial
208
Instituto Superior Tecnológico
“San Ignacio de Monterrico
electrónicas en áreas que no existían hace unos pocos años. Por ejemplo, las
características de groupware multimedia incluyen:
-
Imágenes escaneadas.
-
Fax
-
Voz
-
Sonido
-
OCR
-
Gráficos
-
Video y video-conferencia.
Productos de groupware
Los dos productos principales son Microsoft Exchange y Lotus Notes.
Hay también otros programas que podrían ser llamados groupware porque
incorporan algunas prestaciones de comunicación de grupo.
Microsoft Exchange
Microsoft incorporó las mejores características de información y sistemas de
comunicación de e-mail en un producto diseñado para tomar ventaja de la
tecnología de cliente/servidor.
Microsoft Exchange Server es una familia basada en mensajería de productos
cliente/servidor diseñados para trabajar con programas existentes y redes para
permitir a todos los usuarios en una organización intercambiar y compartir
eficientemente una variedad de información.
Microsoft Exchange Server usa tecnología que ha evolucionado desde sistemas
basados en hosts a redes de area local para proporcionar 5 funciones principales
basadas en mensajes cliente/servidor:
-
Scheduling. Con las características de agenda, los usuarios pueden manejar
el horario personal, organizar tareas y coordinar con otros reuniones
programadas.
-
Servicios de mensajeria. Incluyen transferencia de mensajes, reparto,
enrutamiento y servicios de directorio.
Formando Profesionales De Calidad Para Un Mundo Empresarial
209
Instituto Superior Tecnológico
“San Ignacio de Monterrico
-
Compartición de información de grupo. Añadido a comunicarse a través del
sistema de e-mail de Microsoft Exchange Server, los usuarios pueden también
enviar información a un bulletin board, hacer seguimiento de las cuentas de
clientes desde una base de datos compartida, y acceder a productos de
información desde una librería de referencia.
-
Formularios. Los administradores pueden usar las capacidades de formularios
para crear vistas de información organizadas y personalizadas.
-
Diseño de aplicación, con o sin programación. Los diseñadores de
aplicaciones pueden desarrollarlas para automatizar tareas y procesos dentro
de una organización.
Lotus Notes
Diseñado para instalaciones de prácticamente cualquier tamaño, Notes es una
familia de productos verdaderamente groupware. El centro de los servicios son:
-
Seguridad
-
Administración
-
Replicación
-
Servicios de Directorio
-
Servicios de Conectividad
Estos servicios comunicaran a través de varios entornos de conectividad y
sistema operativo, incluyendo:
-
Ms Windows NT
-
LAN Server
-
LAN Manager
-
TCP/IP
-
VINES
-
NetWare
-
AppleTalk
-
OS/2
-
Ms Windows
-
MacIntosh
-
Unix
Formando Profesionales De Calidad Para Un Mundo Empresarial
210
Instituto Superior Tecnológico
“San Ignacio de Monterrico
La familia Notes es un grupo que ofrece tres opciones: Lotus Notes, Lotus Notes
Desktop y Lotus Notes Express.
Microsoft Windows 95
Es un sistema operativo multitarea que proporciona un entorno de grupo de
trabajo que incluye:
-
OLE para crear documentos sobre la red
-
Mensajeria simple para conferencias
-
E-mail
-
Scheduling
Banyan Intelligent Messaging Service
Proporciona:
-
Almacenamiento de documentos, administración y enrutamiento.
-
E-mail
-
Seguimiento del flujo de trabajo.
TeamLinks de Digital Equipment Corporation DEC
Ofrece:
-
Conectividad al sistema operativo de red Digital
-
Servicios de e-mail X.400
-
Conversión de ficheros
-
Software de conferencia en grupo
-
Seguimiento del flujo de trabajo.
Novell GroupWise
Proporciona:
-
E-mail
-
Scheduling
-
Administración de tareas
-
Seguimiento del flujo de trabajo
Formando Profesionales De Calidad Para Un Mundo Empresarial
211
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Entornos mixtos
Groupware avanzado puede incorporar variedad de plataformas de ordenador
para que los miembros del equipo puedan continuar usando el equipamiento de
que disponen, proporcionandoles las capacidades de comunicación requeridas
para estar en red con otros en el proyecto.
Groupware puede funcionar en entornos de sistema operativo mixtos que
incluyen:
-
Ms Windows NT
-
Ms Windows 95
-
Ms Windows 3.1
-
OS/2
-
Unix
-
MacIntosh
-
NetWare
Preguntas:
1-Groupware usa la tecnología de comunicaciones en red para proporcionar
administración ___________ de documentos en una localización centralizada.
2-Microsoft Exchange Server está diseñado para trabajar con _________ y
_________ existentes y compartir eficientemente una variedad de información.
3-Microsoft Exchange Server usa tecnología que ha evolucionado desde
sistemas basados en host a redes de area local para proporcionar 5 funciones
principales basadas en mensaje __________ .
4-Groupware
avanzado
puede
incorporar
variedad
de
____________
__________ para que los miembros de un equipo puedan continuar usando el
equipamiento que ya tengan.
Aplicaciones de Red Compartidas
Las aplicaciones como editores de texto, bases de datos y hojas de calculo
pueden compartirse en la red como los otros recursos. Esto ofrece al menos dos
beneficios:
Formando Profesionales De Calidad Para Un Mundo Empresarial
212
Instituto Superior Tecnológico
“San Ignacio de Monterrico
-
Hace los programas de aplicación más baratos porque comprando una
licencia para 200 usuarios, es normalmente más barato que comprar 200
copias individuales de la aplicación.
-
Asegura que todos están usando la misma versión del producto.
Sin embargo, el administrador de la red debería tener cuidado con varias
consideraciones cuando comparta aplicaciones a través de la red. Las compañías
que implementan compartición de aplicaciones compran una licencia que hace
legal para los usuarios de la red el usar el software. Por otro lado, cualquier otro
que el comprador original que use la aplicación compartida debería estar
haciendolo ilegalmente.
El administrador de red debe considerar si se requiere entrenamiento o no. Esto
se aplicará a las actualizaciones de las aplicaciones actuales así como para las
nuevas. El administrador tendrá que hacer saber a los usuarios que las nuevas
aplicaciones,
actualizaciones
y
entrenamiento
pueden
impactar
en
la
productividad a corto plazo, pero dará beneficios a largo.
Compartiendo la aplicación
Para compartir una aplicación, el administrador debería realizar estos pasos:
-
Crear un subdirectorio en el servidor.
-
Instalar la aplicación en el recien creado subdirectorio en el servidor.
-
Compartir el directorio. Esto hace disponible la aplicación para los usuarios.
Requerimientos de la aplicación
El administrador de la red debería siempre cuidar que la capacidad de la red
acepte los nuevos recursos. El servidor, por ejemplo, debe tener suficiente
espacio en disco duro para albergar la nueva aplicación y los datos que genere.
Incluso si hay suficiente espacio en un servidor, será éste capaz de absorber la
demanda que la nueva aplicación generará ¿, la nueva aplicación requiere
soporte periférico ¿ Un nuevo editor de textos, puede requerir una nueva
impresora.
El registro de instalación (Log)
Formando Profesionales De Calidad Para Un Mundo Empresarial
213
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Para evitar los problemas que podrían ocurrir en algunas de estas áreas, el
administrador de red debería mantener un registro de todo el software usado en
la red, que indique:
-
Fecha de instalación y procedimientos
-
Números de versión
-
Fechas de actualización y números de versión
-
Procedimientos de implementación incluyendo ficheros batch.
-
Configuraciones y modificaciones
-
Registros de acceso describiendo niveles de acceso proporcionados a
usuarios y grupos.
-
Registro de entrenamiento.
También es importante para el administrador de red mantener archivadas copias
del software original en caso de que el sistema tenga que ser recreado. Esto
debería incluir ficheros batch y de configuración.
Sumario.
Algunas aplicaciones diseñadas especificamente para el entorno de networking
son el e-mail y mensajería, scheduling y un grupo de actividades interactivas y en
tiempo real llamadas groupware.
E-mail evolucionó desde las capacidades de mensajería originales de las redes.
Los mensajes e-mail pueden incluir texto, gráficos, audio y video. Los usuarios de
e-mail se comunican a través del uso de buzones de e-mail. Las características
de e-mail incluyen notificación a los usuarios que tengan mensajes y capacidad
de respuesta. También, los usuarios pueden añadir ficheros de varios tipos de
mensajes. Los sistemas de e-mail también tienen directorios de todos los
usuarios.
Los estandares de e-mail y mensajería incluyen CCITT X.400 y X.500, simple
mail transfer protocol SMTP, y message handling service MHS. La comunicación
Formando Profesionales De Calidad Para Un Mundo Empresarial
214
Instituto Superior Tecnológico
“San Ignacio de Monterrico
entre redes utilizando diferentes estandares está permitida por el uso de
gateways. Una gateway es un ordenador dedicado para traducir los protocolos.
Las utilidades de agenda electrónica como Microsoft Schedule+ proporcionan
planificación individual o de grupo. Las características como el recordatorio
automático a los usuarios de los eventos programados y la capacidad para
acceder a otros calendarios proporciona la forma más eficiente para planear
reuniones y otras actividades.
Groupware permite administración simultánea y en tiempo real de usuarios en
diferentes situaciones, no necesariamente en la misma red. Groupware es una
capacidad de networking emergente que tiene muchos usos desde enrutamiento
y compartición de información, a comunicación a través de e-mail, para hacer
seguimiento de las peticiones de los clientes. Dos de los principales productos de
groupware son Microsoft Exchange y Lotus Notes.
En añadido a las aplicaciones para networking en particular, las aplicaciones
originalmente diseñadas para uso aislado, como bases de datos o procesadores
de texto, pueden ser compartidas en una red. Cuando se implementan esas
aplicaciones para su uso en una red, hay varias consideraciones para el
administrador de la red. Incluyen capacidad de la red, licencias, mantenimiento
de un registro del software y entrenamiento para los usuarios.
Redes en un Entorno Multivendedor
El típico entorno de red.
Hoy en día, la mayoría de las redes están en un entorno multivendedor. Una red
trabajará bien si ha sido planificada e implementada apropiadamente.
Los problemas surgen cuando en la red está funcionando más de un tipo de
sistema operativo de red y los sistemas operativos de los clientes de red y
Formando Profesionales De Calidad Para Un Mundo Empresarial
215
Instituto Superior Tecnológico
“San Ignacio de Monterrico
redirectores son de distintos vendedores. El carácter de una red cambia cuando
los componentes del software de distintos vendedores tienen que funcionar en la
misma red.
El sistema operativo del servidor, el sistema operativo del cliente y el redirector,
tienen que ser compatible. Por ejemplo, si tiene una red donde un cliente está
ejecutando Ms-W95, otro tiene Novell NetWare y un tercer cliente tiene Apple
MacIntosh, y el servidor está ejecutando Ms-W-NT Server, el servidor y los
clientes deben encontrar algún lenguaje común para que cada componente
pueda comprender al otro.
Implementando Soluciones Multivendedor.
La solución para la interoperatibilidad en entornos multivendedor está
implementada en ambos lados, el del cliente y el del servidor. La solución que
usted elija depende de los vendedores que esté usando.
La solución Cliente.
En la mayoría de las situaciones envolviendo a multiples sistemas operativos de
red, la clave para la interoperatibilidad es el redirector. Sobre los redirectores está
el MPR o MultiProvider que decide que redirector se usa. Igual que su teléfono
puede utilizar más de un proveedor para comunicarse con diferentes personas,
los ordenadores pueden tener más de un redirector para comunicarse sobre la
red con distintos servidores de red.
Cada redirector solo maneja los paquetes enviados en el lenguaje o protocolo
que puede comprender. Si usted sabe cuál es su destino, a qué recurso quiere
acceder, usted implementa el redirector apropiado, y el redirector promueve su
petición al destino apropiado.
Por ejemplo, si un cliente W-NT necesita acceder a un servidor Novell, el
administrador de red puede solucionar esto cargando
Windows el redirector de Microsoft
NTdel
Server
para acceder a los servidores de Novell en lo alto
Windows NT en el cliente.
Formando
Windows
NT Work
Station
Cliente Ms (redir)
Profesionales
DeNw
Calidad
Cliente
(redir)
Ipx/spx-NwLink
Ne2000
GSNW que
a la vez es
redirector.
Para
Gateway
NwLink
Un
Mundo
Ne2000
Empresarial
216
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Novell
Server
ipx/spx
RDR
RDR
El cliente WorkStation ve al Server de Novell a través del Server NT.
SMB  NCP
GSNW: Gateway Service for Netware NT  NW
FPNW: Gateway File & Printer for Netware NW  NT
La solución Servidor.
La segunda forma para implementar comunicación entre un cliente y un servidor
es instalar un servicio en el servidor. Esta es la aproximación cuando se salta de
un entorno Apple MacIntosh a Windows NT. Microsoft proporciona Services for
MacIntosh que permite a un servidor basado en NT comunicarse con el cliente
Apple.
Con los Servicios para MacIntosh instalados, los usuarios de MacIntosh pueden
acceder a los recursos en un servidor Windows NT. Este servicio tambien
convierte ficheros entre ordenadores basados en MacIntosh y Windows NT.
Permite a los usuarios usar sus propias interfaces para compartir los mismos
ficheros.
Formando Profesionales De Calidad Para Un Mundo Empresarial
217
Instituto Superior Tecnológico
“San Ignacio de Monterrico
El usuario de MacIntosh continúa siguiendo los procedimientos estandar de
Microsoft y ve los iconos MacIntosh como el Chooser y el Finder, incluso cuando
ese usuario accede a los recursos en un servidor W-NT.
Opciones de Vendedores
Hay tres principales vendedores de productos de networking:
•
Microsoft
•
Novell
•
Apple
Estos tres vendedores realizaron hace tiempo lo que creyeron necesario para que
sus productos pudiesen trabajar junto con los de los otros. Por lo tanto, cada
vendedor proporciona utilidades que:
•
Hacen posible para sus sistemas operativos el comunicarse con servidores de
los otros dos vendedores.
•
Ayudan a sus servidores a reconocer clientes de los otros dos vendedores.
Microsoft:
Ha construido el redirector que reconoce las redes Microsoft en los siguientes
sistemas operativos de Microsoft:
•
Windows NT
•
Windows 95
•
Windows para Trabajo en Grupo
Son implementados automáticamente durante la instalación del sistema
operativo. Una utilidad de setup carga los drivers requeridos y entonces edita los
ficheros de arranque para que el redirector funcione cuando el usuario encienda
el ordenador.
El software del redirector de Microsoft no solo hace posible que los clientes
accedan a los recursos, sino que también lo hace para los clientes de W-Trabajo
en Grupo y W-NT que tengan la capacidad de compartir sus propios recursos.
Formando Profesionales De Calidad Para Un Mundo Empresarial
218
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Microsoft en un entorno de Novell.
El conectar un cliente basado en Ms-NT WorkStation a una red Novell Netware
requiere NWLink y Client Service para Netware CSNW.
Conectar un servidor basado en W-NT Server a una red NetWare requiere
NWLink y Gateway Service para Netware GSNW.
NWLink es la implementación de Microsoft del protocolo Ipx/Spx.
CSNW es la implementación de un Netware requester (es el término de Novell
para el redirector).
Juntos, componen la solución Ms-Windows NT para conectarse a servidores
Novell NetWare.
Para conectar un cliente basado en W-95 a una red NetWare, se requiere Ipx/Spx
y Microsoft Client para redes NetWare. Microsoft Service para Netware Directory
Services NDS es un cliente mejorado para NetWare que incorpora soporte para
el Servicio de Directorios de Novell 4.x.
Microsoft NDS proporciona a los usuarios con logon y soporte de browsing para
NetWare 2.x, 3.x y 4.x, servicios de bindery como servidores NetWare 4.x NDS
Clientes basados en MS-DOS
Los vendedores de sistemas operativos de servidor ofrecen utilidades que
permiten acceder a los servidores de los tres vendedores, a los clientes basados
en Ms-Dos. Todas esas utilidades deben residir en una máquina para que un
cliente basado en Ms-Dos pueda acceder a los servidores de los tres entornos.
Novell
Los servidores de Novell reconocen los siguientes clientes para servicios de
ficheros e impresión.
Los clientes de NetWare basados en carácter ejecutando Ms-Dos o DR-Dos
pueden conectar a:
•
Servidores Novell NetWare
•
Ordenadores basados en Windows NT Server
Formando Profesionales De Calidad Para Un Mundo Empresarial
219
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Los clientes W-NT ejecutando el requester de Novell NetWare y el redirector de
W-NT pueden conectarse a:
•
Servidores Novell NetWare
•
Ordenadores basados en W-NT WorkStation y en W-NT Server
Novell proporciona requester para los siguientes sistemas operativos cliente:
•
Ms-Dos
•
OS/2
•
Cliente Netware para Windows NT
Apple
En el entorno MacIntosh, el redirector Apple está incluido con el sistema
operativo. AppleShare es el sistema operativo de red de Apple; proporciona la
función de compartición de ficheros. El software del lado Cliente está incluido con
cada copia del sistema operativo Apple. Hay también un AppleShare print server,
que es un spooler de impresión basado en servidor. Esto hace que los MacIntosh
vengan equipados para participar en las redes Apple.
Clientes basados en Ms-Dos
El software AppleShare ofrece a los clientes basados en Ms-Dos acceso a un
servidor de ficheros AppleShare o a un servidor de impresión. Con AppleShare y
la tarjeta LocalTalk instalados, los usuarios pueden acceder a volúmenes del
servidor de ficheros e impresoras en una red AppleTalk. La tarjeta LocalTalk
contiene firmware para controlar el enlace entre la red AppleTalk y el ordenador
personal. El software del driver de LocalTalk implementa varios de los protocolos
de AppleTalk e interacciona con la tarjeta para enviar y recibir paquetes.
Servicios para MacIntosh
Con Servicios para MacIntosh, un servidor Windows NT está disponible para los
clientes MacIntosh. Este producto hace posible para clientes basados en Ms-Dos
y MacIntosh compartir ficheros e impresoras. Servicios para MacIntosh incluye
Protocolo AppleTalk versión 2.0 y 2.1, LocalTalk, EtherTalk, TokenTalk y
Formando Profesionales De Calidad Para Un Mundo Empresarial
220
Instituto Superior Tecnológico
“San Ignacio de Monterrico
FDDITalk. Además, Servicios para MacIntosh soporta la versión 5.2 o posterior
de la impresora Laser Writer.
Preguntas.
1. En muchas situaciones involucrando a multiples sistemas operativos de red, la
clave para la interoperatiblidad es el ________________
2. Cada redirector solo maneja los paquetes enviados en el ___________ que él
puede comprender.
3. Una forma de implementar comunicaciones entre un cliente y un servidor es
instalar un _____________ en el servidor que hace que éste aparezca a un
cliente como si estuviera ejecutando el sistema operativo de red del cliente.
4. Microsoft ha construido el redirector que reconoce las redes Microsoft en la
mayoria
de
los
sistemas
operativos
Microsoft,
y
es
implementado
automáticamente durante la __________ del sistema operativo.
5. Novell se refiere a su software de cliente (el redirector) como el
_____________
6. En el entorno MacIntosh, el Apple ___________ está incluido en el sistema
operativo del MacIntosh.
Sumario:
La interoperatiblidad en entornos multivendedor puede ser lograda en el lado
cliente o en el lado servidor. Se puede instalar un redirector en el cliente. El
redirector interceptará peticiones para un servicio y las promoverá a través de la
red al componente apropiado. En el lado del servidor puede instalar un servicio
para hacer que el servidor aparezca como si ejecutase el sistema operativo del
cliente.
Qué método es implementado depende de los vendedores que esté usando. Hay
tres principales vendedores de productos: Microsoft, Novell y Apple.
La solución de servidor se usa para incorporar MacIntosh en un entorno de
ordenadores personales. La solución cliente se usa para la mayoría de los
Formando Profesionales De Calidad Para Un Mundo Empresarial
221
Instituto Superior Tecnológico
“San Ignacio de Monterrico
entornos multivendedor. Con la solución cliente, necesita considerar si hay
redirectores disponibles que:
•
Funcionen en los ordenadores de la red.
•
Comuniquen con el sistema operativo de red.
Formando Profesionales De Calidad Para Un Mundo Empresarial
222
Instituto Superior Tecnológico
“San Ignacio de Monterrico
El Entorno CLIENTE / SERVIDOR
Centralización vs. Cliente/Servidor
Una de las razones por las que el modelo de networking cliente/servidor es tan
popular es porque los avances en tecnología han permitido desplazar el uso de
terminales tontos como clientes a favor de la utilización de potentes ordenadores.
Trabajo Centralizado
En el entorno tradicional de mainframe, una aplicación como una base de datos
funciona en un gran y muy potente ordenador central y es accedida por
terminales. El terminal envía una petición de información al mainframe, éste
recupera la información y entonces la representa en el terminal.
La base de datos entera viaja en piezas de tamaño mensaje desde el servidor a
través de la red y es descargada al cliente que hizo la petición. La actividad de
ficheros tiene lugar a través del sistema operativo de red y el cable. No hay
mucha coordinación entre el cliente, u ordenador, y el servidor para determinar
que datos hay que recuperar y enviar.
La transferencia de datos entre el cliente y el servidor origina un gran incremento
en el tráfico de la red y ralentiza las peticiones de otros clientes.
En un entorno centralizado, cuando un cliente solicita datos desde una base de
datos, el sistema mueve todos los datos a través de la red hasta el cliente. Si es
Formando Profesionales De Calidad Para Un Mundo Empresarial
223
Instituto Superior Tecnológico
“San Ignacio de Monterrico
una gran base de datos, el movimiento que tiene lugar puede ser de gran
cantidad de datos y tomará tiempo y recursos de la red.
Trabajo Cliente/Servidor
El término cliente/servidor se refiere al concepto de compartir el trabajo empleado
en procesar datos entre el ordenador cliente y el ordenador más potente que es
el servidor.
La aproximación cliente/servidor puede beneficiar a cualquier organización donde
gran cantidad de gente necesita acceso constante a gran cantidad de datos.
La red cliente/servidor es la forma más eficiente de proporcionar:
•
Acceso a Bases de Datos y administración de aplicaciones como:
• Hojas de Calculo
• Contabilidades
• Comunicaciones
• Administración de documentos.
•
Administración de Red
•
Almacenamiento de ficheros centralizado.
Administración de Bases de Datos es la aplicación más común en un entorno
cliente/servidor, por eso, esta lección se enfoca en cómo funciona un sistema de
administración de bases de datos (DBMS)
El modelo Cliente/Servidor.
La mayoría de las redes operan en el modelo cliente/servidor. En su estado más
simple, una red cliente/servidor es un entorno de trabajo en red en el que el
ordenador cliente hace una petición y un ordenador que actúa como servidor
cumplimenta la misma. Incluso en una red peer-to-peer, cualquier ordenador es a
la vez cliente y servidor. Esta discusión presenta la aplicación de administración
de bases de datos como un ejemplo de cómo opera el modelo cliente/servidor.
Formando Profesionales De Calidad Para Un Mundo Empresarial
224
Instituto Superior Tecnológico
“San Ignacio de Monterrico
En el modelo cliente/servidor el software cliente usa el Structure Query Language
SQL para traducir lo que el usuario ve, en una petición que la base de datos
pueda comprender. SQL es un lenguaje de interrogación de bases de datos
parecido al inglés desarrollado originalmente por IBM para proporcionar una
forma relativamente simple de manipular datos. La manipulación de datos permite
entrarlos, recuperarlos o editarlos.
Otros vendedores pensaron que un lenguaje de base de datos común podría
hacer más fácil desarrollar aplicaciones de base de datos. Por ello, soportaron
SQL y llegó a ser un estandar. La mayoría de los sistemas de administración de
base de datos usan SQL.
El proceso Cliente/Servidor.
El database query se envía desde el cliente pero se procesa en el servidor. Sólo
los resultados se envían a través de la red de vuelta al cliente. El proceso
completo de pedir y recibir información consiste en seis pasos:
1. El cliente requiere datos.
2. La petición se traduce a SQL.
3. La petición SQL es enviada por la red al servidor.
4. El servidor de base de datos hace un búsqueda en el ordenador donde
existen los datos.
5. Los registros solicitados son retornados al cliente.
6. Los datos son presentados el usuario.
En el entorno cliente/servidor, hay dos componentes principales:
•
La aplicación, que a menudo es referida como el cliente o el Front End
•
El servidor de Base de Datos, que es el servidor o Back End
El Cliente
El usuario genera una petición en el front end. El cliente ejecuta una aplicación
que:
•
Presenta una interface al usuario.
•
Da formato a las peticiones de datos.
Formando Profesionales De Calidad Para Un Mundo Empresarial
225
Instituto Superior Tecnológico
“San Ignacio de Monterrico
•
Visualiza datos y los recibe desde el servidor.
En un entorno cliente/servidor, el servidor no contiene el software de interfaz de
usuario.
El cliente es responsable de presentar los datos de forma util.
El ordenador cliente acepta instrucciones del usuario, las prepara para el servidor
y entonces envía por la red una petición para información específica al servidor.
El servidor procesa la petición, localiza la información apropiada y la envía por la
red de vuelta al cliente. El cliente entonces, alimenta la interface con la
información, la cual la presenta al usuario.
En un entorno cliente/servidor, la persona en el lado del cliente usa un formulario
en pantalla, llamado clave de búsqueda, para especificar que información está
buscando.
Usando el Front End.
Los Front End pueden representar la misma información a los usuarios de formas
distintas dependiendo de la petición. Por ejemplo, los datos sobre: Colón cruzó
un océano en 1492, pueden presentar de varias formas:
• Travesías del Océano.
• Archivos de Colón.
• Eventos en 1492
• Masas de agua atravesadas por Colón.
En otro ejemplo, en una fabrica, todos los clientes y la información de los
productos están almacenados en una base de datos. Pero esta información
puede recuperarse y presentarse a través del front end de varias formas:
•
Marketing puede hacer envíos promocionales a los clientes de un cierto
código postal.
•
Los distribuidores pueden buscar que productos hay en stock.
•
El departamento de servicios puede encontrar qué clientes están pendientes
de un servicio.
•
El departamento de ventas puede ver el historial de comprar de cada cliente.
Formando Profesionales De Calidad Para Un Mundo Empresarial
226
Instituto Superior Tecnológico
“San Ignacio de Monterrico
•
El departamento de cuentas puede parar a un cliente que ha superado su
riesgo.
Cada departamento necesita un front end diseñado para acceder a la base de
datos común y recuperar información de una forma particular.
Herramientas del Front End
Hay unas herramientas, aplicaciones y utilidades para el front end que hacen el
proceso cliente/servidor más funcional:
• Query tools. Las herramientas para interrogaciones utilizan querys
predefinidas y capacidades integradas de listados para ayudar a los
usuarios a acceder a los datos del back end.
• Aplicaciones de Usuario. Muchos programas de aplicación comunes
como Microsoft Excel pueden proporcionar acceso front end a las
bases de datos back end. Otros como Microsoft Access incluyen su
propio SQL para proporcionar una interface a los sistemas de
administración de bases de datos multivendedores.
• Herramientas de desarrollo de programas. Muchas instalaciones
cliente/servidor
necesitan
aplicaciones
front-end
especiales
y
particularizadas para sus particulares tareas de recuperación de datos.
Herramientas de desarrollo de programas, como MS Visual Basic,
están disponibles para ayudar a los programadores y administradores
de sistemas de información a desarrollar herramientas de front-end
para acceder a los datos del back-end
El Servidor.
El servidor en un entorno cliente/servidor está dedicado normalmente a
almacenar y manejar datos. Esto es lo que ocurre en la mayoría de las
actividades de base de datos. El servidor tambien es conocido como el back-end
en el modelo cliente/servidor porque cumplimenta las peticiones del cliente. El
servidor recibe las peticiones estructuradas desde los clientes, las procesa y
envía la información requerida de vuelta por la red hacia el cliente.
Formando Profesionales De Calidad Para Un Mundo Empresarial
227
Instituto Superior Tecnológico
“San Ignacio de Monterrico
El software de base de datos en el servidor de ficheros reacciona a las peticiones
del cliente ejecutando búsquedas. Como parte de un sistema cliente/servidor,
solo retorna el resultado de las búsquedas.
El proceso del back-end incluye clasificación de datos (sorting data), extracción
de los datos pedidos y envío de los datos de vuelta al usuario.
Además, el software del servidor de base de datos maneja los datos:
• Actualizaciones
• Borrados
• Añadidos
• Protección
Procedimientos almacenados  Macros.
Los procedimientos almacenados son rutinas de procesamiento de datos cortas y
pre-escritas que ayudan con ciertos detalles del proceso de datos. Están
almacenadas en el servidor y pueden usarse por cualquier cliente.
Ayudan al proceso de datos y ahorran código de ordenador y espacio de disco
duro en los ordenadores cliente. Un proceso almacenado puede ser llamado por
cualquier número de clientes en lugar de tener que incorporar la misma rutina en
el código de cada programa.
Los procedimientos almacenados:
• Hacen algunos procesos que normalmente realiza el cliente.
• Reducen el tráfico de la red porque una única llamada desde el
cliente al servidor puede comenzar una serie de procedimientos
almacenados que normalmente requeriría varias peticiones.
• Pueden contener controles de seguridad para prevenir que los
usuarios no autorizados ejecuten algunos procedimientos.
Hardware del servidor.
Formando Profesionales De Calidad Para Un Mundo Empresarial
228
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Los servidores en un típico entorno cliente/servidor deberían ser más potentes
que los clientes. Estos ordenadores deben ser capaces de manejar:
• Peticiones múltiples y simultáneas.
• Seguridad
• Tareas de administración de red.
Una organización que implemente una red cliente/servidor debería usar
servidores dedicados para manejar las funciones de back-end
Preguntas:
1. En el ordenador cliente, el __________ _________ presenta los datos en
una forma util.
2. En la mayoría de los casos, el software cliente usa el _________ __________
________ para traducir lo que el usuario ve en una petición que la base de
datos pueda comprender.
3. El servidor en un entorno cliente/servidor está dedicado normalmente a
__________ y __________ datos.
4. Como parte del proceso del front-end el ordenador cliente ___________
peticiones de datos.
Arquitectura Cliente/servidor
Hay varias configuraciones cliente/servidor posibles. Las dos principales son:
•
Los datos pueden estar situados en un único servidor.
•
Los datos pueden estar distribuidos a través de varios servidores de base de
datos, dependiendo de la situación de los usuarios y la naturaleza de los
datos.
Dos posibles variaciones son:
•
Tener servidores sobre una WAN periódicamente sincronizados para
asegurarse que tienen los mismos datos en común.
•
Usar un Data Warehouse (AS-400) para almacenar grandes cantidades de
datos y traspasar los usados más frecuentemente a un sistema intermedio
Formando Profesionales De Calidad Para Un Mundo Empresarial
229
Instituto Superior Tecnológico
“San Ignacio de Monterrico
que también pueda transformar los datos de la forma que es más requerida.
Esto descarga algunos procesos del servidor principal.
Warehouse  AS-400
NT  Gateway (SNA Server, SQL Server, IIS Internet Information Server)
Las ventajas de trabajar en un entorno cliente/servidor.
La tecnología cliente/servidor crea un entorno potente que ofrece varios
beneficios reales a las organizaciones. Los sistemas cliente/servidor bien
planeados
proporcionan
plataformas
relativamente
baratas
que
proveen
capacidad de proceso mainframe mientras que son fáciles de adaptar para
aplicaciones específicas. Debido a que el procesamiento cliente/servidor solo
envía los resultados de un query a través de la red, recorta el tráfico de red.
Pone el fichero a buscar en un ordenador que es más potente que el cliente y es
más capaz de manejar la petición. En una red muy ocupada, esto permite que el
procesamiento esté distribuido más eficientemente que en un sistema tradicional
basado en servidor.
La red cliente/servidor también ahorra RAM en el ordenador cliente porque todos
los datos y la lógica de I/O de fichero está en la aplicación en el servidor. Los
servidores en sistemas cliente/servidor son capaces de almacenar grandes
cantidades de datos. Esto permite más espacio en los ordenadores cliente para
otras aplicaciones.
Debido a que los servicios de fichero y los datos están en el back-end del
servidor, los servidores son más fáciles de asegurar y mantener en una
localización. Los datos están más seguros en un entorno cliente/servidor debido a
que están localizados centralmente en un servidor o en un pequeño número de
Formando Profesionales De Calidad Para Un Mundo Empresarial
230
Instituto Superior Tecnológico
“San Ignacio de Monterrico
servidores. Cuando los datos están en un lugar localizado y administrados por
una autoridad, se simplifican los backups.
Sumario:
La aproximación cliente/servidor para el networking tiene varias ventajas sobre la
red centralizada tradicional. Las tareas están divididas entre el cliente y el
servidor para una ejecución más eficiente en la red. La aplicación más común
cliente/servidor es un sistema de administración de base de datos usando SQL.
En el entorno cliente/servidor, el query de base de datos se envía desde el cliente
pero se procesa en el servidor. Solo los resultados se envían por la red de vuelta
al cliente.
El cliente es responsable de presentar los datos de una forma util, como son las
interfaces de usuario y escritura de listados (report writing). El servidor está
normalmente dedicado a almacenar y manejar datos. Con esta división de
labores solo uno o unos pocos servidores potentes se necesitan en una red para
manejar datos.
Hay dos formas básicas de distribuir las redes cliente/servidor: datos en un solo
servidor o datos distribuidos a través de varios servidores. El entorno
cliente/servidor proporciona facilidad en la seguridad de datos debido a que éstos
están en uno o en un número limitado de servidores.
REPASO
El fundamento de toda la actividad de la red es el sistema operativo de red que
coordina las funciones de los ordenadores y los periféricos en la red para que
trabajen juntos como un sistema. El redirector, un componente de software de
networking crucial, trabaja con el sistema operativo de red interceptando
peticiones (request) en los ordenadores cliente y promocionandolas a través de la
red hacia el servidor.
Formando Profesionales De Calidad Para Un Mundo Empresarial
231
Instituto Superior Tecnológico
“San Ignacio de Monterrico
La instalación de un sistema operativo de red requiere información sobre la red,
como es el nombre del servidor, por lo que el instalador necesita identificarlo
antes.
Una impresora de red se maneja como cualquier otro recurso de la red. Debe ser
instalada y compartida, y entonces se podrán asignar privilegios a los usuarios.
Estas operaciones se le simplificarán al administrador de la red con las utilidades
de impresión que son amigables para el usuario.
Un dispositivo de impresión dedicado y compartido hace disponible la impresión
de red de forma económica. Sin embargo, esos dispositivos no siempre ofrecen
las características de administración que dan los servicios de impresión de red.
Las máquinas de fax pueden compartirse de una forma similar a las impresoras.
Las
aplicaciones
diseñadas
especificamente
para
las
redes
han
sido
responsables parcialmente de la dispersión de las redes como clave para los
sistemas de negocios. El e-mail es quizás la aplicación de red más popular
debido a sus facilidades de comunicación con prácticamente cualquier tipo de
ordenador, incluyendo multimedia.
Las aplicaciones de red como agenda (scheduling) y productos groupware como
Microsoft Exchange proveen a las organizaciones con herramientas para
coordinar equipos y proyectos a través de departamentos, compañias y negocios.
Las redes son normalmente entornos multivendedor. Los productos hacen uso de
una variedad de soluciones para incorporar en una red dispositivos hechos por
diferentes vendedores. Usan redirectores, shells y otros servicios para incorporar
diferentes sistemas operativos de red y clientes en un sistema.
La aproximación al networking cliente/servidor es un avance sobre el trabajo
centralizado tradicional. El proceso cliente/servidor divide una tarea grande en
varias partes y usa procesamiento multisistema paralelo para trabajar en las
diferentes partes simultáneamente. El procesamiento está dividido entre un
Formando Profesionales De Calidad Para Un Mundo Empresarial
232
Instituto Superior Tecnológico
“San Ignacio de Monterrico
cliente (front end) en el ordenador del usuario y un servidor (back end) que
procesa y retorna solo la información solicitada a través de la red. La mayoría de
las aplicaciones cliente/servidor son sistemas de administración de bases de
datos.
Ejercicios:
1- Promueve peticiones de un ordenador a otro.
A. PDL
2- Buffer de memoria RAM en un servidor de impresión.
B. Bindings
3- Programas de aplicación de sistema de red que hacen
funcionar una red.
C. SQL
4- Caminos de protocolo desde los niveles altos de OSI
a los niveles bajos.
D. X.500
5- Estandares que incluyen un user agent y un message
transfer agent.
E. Redirector
6- Servicios de directorio para ayudar a localizar usuarios
en redes distribuidas para enviarles mensajes e-mail
F. Spooler
7- Parte del stack del protocolo TCP-IP que se usa para
transferir mensajes entre dos ordenadores de red remotos.
G. Servicios
8- Le dice a la impresora como debería aparecer el
output.
H. X.400
9- Desarrollado por IBM para proporcionar una forma
de manipular datos.
I. SMTP
J. MHS
Verdadero/Falso
1. Cuando hay mas tareas que procesadores, un ordenador puede hacer rodajas
en el tiempo (timeslice) para balancear las tareas con los procesadores
disponibles. V/F
2. Debido a que algunos protocolos son más rápidos que otros, es importante
poner los más lentos en la parte más alta de la lista de enlaces para que
Formando Profesionales De Calidad Para Un Mundo Empresarial
233
Instituto Superior Tecnológico
“San Ignacio de Monterrico
puedan empezar a trabajar por delante de los más rápidos, que serán cogidos
más rápidamente. V/F
3. Después de que una impresora haya sido compartida, los usuarios en sus
ordenadores necesitarán usar el sistema operativo de red para conectarse a
la impresora. V/F
4. Una impresora de red debe ser instalada cerca del administrador de red para
que pueda manejar las necesidades de impresión de la red más facilmente.
V/F
5. Los sistemas de e-mail más importantes pueden incluir voz y video en los
mensajes. V/F.
6. El groupware puede usarse para seguir el desarrollo de un proyecto para que
sea monitorizado, editado, compartido y administrado por todos los miembros
del equipo independientemente de su localización. V/F.
7. En entornos multivendedor, un buen sistema operativo de red será capaz de
comprender una petición independientemente del redirector que la envíe. V/F
8. En el entorno cliente/servidor, el servidor envía la base de datos completa a
través de la red para que el ordenador cliente pueda tener acceso a todo a la
vez, lo que acelera la búsqueda de información. V/F
9. Los clientes en un entorno cliente/servidor deben tener su propio poder de
procesamiento en función de descargar el servidor. V/F
El planificador de red
Impresión en red.
La planificación de la impresión en red principalmente exige contestar tres
preguntas:
Formando Profesionales De Calidad Para Un Mundo Empresarial
234
Instituto Superior Tecnológico
“San Ignacio de Monterrico
1. Donde deberían estar situadas las impresoras ¿
2. Cuantas impresoras necesitará ¿
3. A qué conectará sus impresoras en sus ubicaciones ¿
Para contestar la primera pregunta necesita saber cuantos usuarios necesitan
una salida impresa y donde podría estar mejor. Mientras esta pregunta puede
parecer simple al principio, puede llevar alguna investigación contestar
apropiadamente en una organización grande. La respuesta correcta a esta
pregunta podrá también ayudar a determinar una contestación a la segunda
pregunta. Por ejemplo, si su organización tiene más de un edificio, no sería
prudente tener una sola impresora de red. No importa en qué edificio estuviera
instalada, es una mala solución.
El siguiente supuesto está diseñado para ayudar a contestar las tres preguntas:
Dibuje un mapa. Esto puede parecer un paso elemental, pero cuando se están
situando las impresoras, ayuda a dibujar cada cosa en un mapa de su
organización. Si genera un mapa, guardelo como parte de la documentación de la
red.
Situando las impresoras. Todo el mundo en la red tendrá salida impresa de una
forma u otra. El truco está en identificar que usuarios o grupos de usuarios
producirán más output que otros y localizar las impresoras cerca de ellos.
Hay usuarios o grupos de usuarios en particular que produzcan un excepcional
volumen de output impreso ¿.
Si la respuesta es SI, identifique una localización de impresora tan cerca como
sea posible a esa persona o grupo.
Si la respuesta es NO, determine una localización tan cerca del centro de los
usuarios como sea posible la situación de una impresora. Recuerda que el tiempo
gastado andando a y desde la impresora es tiempo robado al trabajo.
Las localizaciones de impresoras también necesitan espacio de almacenamiento
para cosas como papel y toner.
Formando Profesionales De Calidad Para Un Mundo Empresarial
235
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Determinando el número de impresoras. La verdadera respuesta a esta pregunta
debe esperar hasta que la red haya sido operacional durante un tiempo para
juzgar correctamente la satisfacción del usuario. Por ejemplo, si tiene 30 o 40
usuarios y solo una impresora, pronto será obvio el que necesita más impresoras.
La respuesta también dependerá de un numero de otras variables.
Hay impresoras para cada grupo de los que han sido identificados como
productores de un montón de output de impresora.?
Si la respuesta es NO, considere comprar más impresoras.
Hay trabajos de impresión en algunas impresoras que consuman demasiado
tiempo en las colas de impresión?
Los usuarios tienen la clave a esta pregunta. Normalmente hacen oir sus
sentimientos.
Conectando sus Impresoras. En la localización que haya escogido, como se
conectarán sus impresoras a la red.? A un servidor – A un ordenador, a traves de
comparticion peer-to-peer – Conexión directa a una tarjeta de red en el servidor –
Un dispositivo de servidor de impresión dedicado.
Unit 6 Administración y Soporte de Red
Administrando Cuentas de Red.
La red que funcione por sí misma aún no se ha inventado. Los nuevos usuarios
necesitan ser añadidos. Los usuarios existentes tienen que ser borrados. Los
nuevos recursos deben ser instalados, compartidos y dados los permisos de
acceso apropiados. Los permisos de acceso son reglas asociadas con un
Formando Profesionales De Calidad Para Un Mundo Empresarial
236
Instituto Superior Tecnológico
“San Ignacio de Monterrico
recurso, usualmente un directorio, fichero o impresora. Los permisos regulan los
accesos de los usuarios al recurso.
Por todo esto es por lo que después que una red se instala, necesita ser
administrada.
Cinco áreas de administración.
Hay cinco áreas principales de administración de red con las que un
administrador debe estar familiarizado:
1. Administración de usuario. Creación y mantenimiento de cuentas de usuarios
y acceso apropiado a los recursos. Administración de usuarios y dominios.
2. Administración de recursos. La implementación y soporte de los recursos de
la red. Servidores.
3. Administración de la configuración. Planeando la configuración original,
expandiendola y manteniendo la información de configuración y la
documentación.
4. Administración de las prestaciones. Monitorizando y siguiendo la actividad de
la red para mantener y mejorar las prestaciones del sistema. Monitor de
rendimiento (NT)
5. Mantenimiento. La prevención, detección y solución de los problemas de red.
Responsabilidades del Administrador
De las cinco areas de administración, es posible crear una lista de chequeo de
las cargas de administración de red de las cuales es responsable el
administrador:
•
Creación y mantenimiento de cuentas de usuario
•
Seguridad
•
Entrenamiento y soporte de los usuarios cuando se necesite.
•
Actualización del software existente e implementación del nuevo.
•
Archivo
•
Prevención de pérdida de datos.
•
Monitorización y regulación del espacio de almacenamiento en el servidor.
•
Ajuste de la red para obtener el máximo rendimiento.
Formando Profesionales De Calidad Para Un Mundo Empresarial
237
Instituto Superior Tecnológico
“San Ignacio de Monterrico
•
Backup de datos.
•
Protección de la red contra los virus.
•
Investigación de problemas.
•
Actualización y reemplazo de componentes de red cuando sea necesario.
•
Añadido de nuevos ordenadores a la red.
Permisos sobre los usuarios.
Derechos sobre el sistema.
Creación de cuentas de usuario.
Cualquiera que trabaje en la red necesita una cuenta de usuario. Una cuenta está
compuesta por un nombre de usuario y los parametros de logon establecidos
para ese usuario. Esta información es introducida por el administrador y
almacenada en la red por el sistema operativo. La red usa ese nombre para
verificar la cuenta cuando el usuario intenta el logon.
Todas las redes tienen una utilidad que puede usar el administrador para
introducir un nuevo nombre de cuenta en la base de datos de la seguridad de la
red. Este proceso es referido a veces como la creación de un usuario. La utilidad
de red de Windows NT Server para la creación de cuentas se llama User
Manager for Domains, y se encuentra en el grupo de programas de Herramientas
Administrativas.
Una vez que se abre User Manager, en el menu User, seleccione la opción New
User...
Entrando la información del usuario
La nueva cuenta contiene información que define un usuario en el sistema de
seguridad de la red:
•
El nombre de usuario y el password
•
Derechos del usuario para acceder al sistema y usar sus recursos.
•
Grupos administrativos de los que cuelga la cuenta y otros grupos a los que
ha sido asignada.
Formando Profesionales De Calidad Para Un Mundo Empresarial
238
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Esto es información esencial que el administrador necesita para crear la cuenta.
•
Username. Identifica la cuenta de usuario. Un nombre de usuario no puede
ser igual al de cualquier otro usuario o grupo del dominio u ordenador que
está siendo administrado. Puede contener hasta 20 caracteres y cualquier
carácter en mayúsculas o minúsculas excepto los siguientes: “ | \ / : ; = , + *
¿<>
•
Nombre completo. El del usuario.
•
Descripción. Cualquier texto describiendo la cuenta o el usuario.
•
Password y confirmación de password. Un password puede tener hasta 14
caracteres de longitud. Es sensible a mayusculas. Debe escribir el mismo
password en ambos campos.
Windows NT Server, como la mayoría de las utilidades de administración de
cuentas de red, ofrece una opción de copia de cuentas con la que un
administrador puede crear un modelo de usuario teniendo ciertas características
y parámetros que pueda necesitar para otros usuarios. Para crear una cuenta
nueva con esas características, el administrador simplemente copia la cuenta
original y le da un nuevo nombre.
Estableciendo los parámetros de usuario.
La mayoría de las redes permiten a los administradores establecer un número de
parámetros para los usuarios:
•
Horario de Logones. Para restringir cuando pueden hacer logon.
•
El directorio home. Para darle al usuario un area de almacenamiento para
archivos privados.
•
Fecha de expiración. Para limitar la vida en la red de un usuario temporal.
Perfiles (Profiles)
Puede ser ventajoso para un administrador el ser capaz de estructurar en entorno
de red para ciertos usuarios.
Puede ser necesario, por ejemplo, para mantener un determinado nivel de
seguridad, o si ciertos usuarios no están familiarizados lo suficiente con
Formando Profesionales De Calidad Para Un Mundo Empresarial
239
Instituto Superior Tecnológico
“San Ignacio de Monterrico
ordenadores y redes para ser capaces de usar su tecnología. El administrador
puede usar perfiles de usuario para controlar el entorno de logon del usuario.
Los perfiles pueden usarse para configurar y mantener un entorno de logon de
usuario incluyendo conexiones de red e items de programas que aparecerán
cuando el usuario haga log-on:
•
Conexiones de impresora
•
Tamaño y posicion de las ventanas.
•
Iconos
•
Parámetros de ratón
•
Esquema de colores de la pantalla
•
Protectores de pantalla.
Los parámetros de perfil pueden incluir condiciones especiales de logon e
información sobre donde puede el usuario almacenar sus ficheros personales.
Cuentas clave de usuario
Los sistemas operativos de red vienen con ciertos tipos de cuentas de usuario ya
creadas y que son activadas automáticamente durante la instalación.
El Administrador, la cuenta inicial
Cuando se instala un sistema operativo de red, el programa de instalación crea
automáticamente una cuenta con autoridad completa en la red. Alguien tiene que
ser capaz de:
•
Arrancar la red.
•
Establecer los parametros iniciales de seguridad
•
Crear otras cuentas de usuario.
En el entorno de networking de Microsoft, esta cuenta se llama Administrador. En
el entorno de Novell se llama Supervisor.
Formando Profesionales De Calidad Para Un Mundo Empresarial
240
Instituto Superior Tecnológico
“San Ignacio de Monterrico
La primera persona en hacer log-on en la red es normalmente la persona que
está instalando el sistema operativo de red. Después de identificarse como
administrador, la persona tiene control total sobre todas las funciones de red.
La cuenta invitado (Guest)
Otra cuenta creada por defecto por el programa de instalación es una cuenta
llamada Guest. Es una cuenta para gente que no tiene una cuenta de usuario
válida pero necesita acceder temporalmente a la red. Algunos sistemas
operativos de red como Ms-Windows NT Server dejan deshabilitada la cuenta de
Guest después de la instalación. El administrador de la red tiene que activarla.
Claves (Passwords)
Las passwords ayudan a asegurar la seguridad de un entorno de red. La primera
cosa que el administrador tiene que hacer cuando establece la cuenta inicial es
introducir un password. Esto previene que los usuarios no autorizados hagan
login como administrador y creen cuentas.
Los usuarios deberían tener passwords unicas y almacenarlas en lugar seguro.
En situaciones particularmente sensibles, es buena idea hacer cambiar los
password periodicamente a los usuarios. Muchas redes ofrecen características
de password que requieren que los usuarios hagan esto automáticamente en un
intervalo de tiempo establecido por el administrador.
En situaciones donde la seguridad no es importante, o cuando el acceso está
limitado (como en la cuenta Guest), es posible modificar una cuenta para que no
utilice un password.
El administrador debe estar alerta para la situación en que un usuario abandona
la compañía. En este caso, el administrador debería deshabilitar la cuenta tan
pronto como sea posible.
Hay ciertas sugerencias tradicionales que gobiernan el uso de los passwords:
Formando Profesionales De Calidad Para Un Mundo Empresarial
241
Instituto Superior Tecnológico
“San Ignacio de Monterrico
•
No usar passwords evidentes como fecha de nacimiento, número de
seguridad social, o nombre de la esposa, hijo, perro, etc.
•
Memorizar el password en lugar de escribirla y taparla con el monitor.
•
Ser consciente de la fecha de expiración del password, si la hay, para
cambiarla antes de que expire y se le bloquee el acceso al sistema.
Despues de unas pocas experiencias con los usuarios que necesiten que el
administrador les ayude con sus passwords, éste puede determinar que clase de
política de password es correcta.
Preguntas:
1. La primera persona en hacer logon en una red usará la cuenta ____________
2. La cuenta de usuario contiene información que define un usuario en el
sistema de __________ de la red.
3. La mayoría de las utilidades de administración de cuentas de red ofrecen una
característica de ________ de cuentas con la que un administrador puede
crear un modelo de usuario que tenga ciertas características y parametros
que otros usuarios pudieran necesitar.
4. Un administrador puede usar un _________ para configurar y mantener un
entorno de logon de usuario.
5. Dos piezas clave de información que deberían introducirse cuando se crea
una cuenta de usuario son nombre de usuario y _________
6. La cuenta ________ es para gente que no tiene una cuenta válida de usuario
pero necesita acceso temporalmente a la red.
Formando Profesionales De Calidad Para Un Mundo Empresarial
242
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Grupos de Cuentas
Las redes pueden soportar cientos de cuentas. Habrá ocasiones en que el
administrador necesitará guiar los asuntos de la red para cada una de esas
cuentas o al menos a un cierto porcentaje de las cuentas de la red.
Puede haber veces en que el administrador necesite enviar mensajes a un gran
número de usuarios notificandoles algo sobre un evento o una política de red, o
quizás determinar qué usuarios deberían tener acceso a cuertos recursos. El
administrador necesita
identificar cada cuenta en particular. Si 100 usuarios
necesitan permiso para usar un recurso en particular, el administrador tiene que
implementar esa seguridad 100 veces.
Cada red ha solventado este problema ofreciendo una forma de juntar muchas
cuentas de usuario en un tipo de cuenta llamada grupo. Un grupo es una cuenta
que contiene a otras cuentas. La razón principal para implementar grupos es la
administración. Los grupos hacen posible que un administrador trate un gran
número de usuarios como una cuenta.
Si las 100 cuentas estuvieran en un grupo, el administrador podría enviar
simplemente un mensaje a la cuenta del grupo, y todos sus miembros recibirían
el mensaje. Se pueden asignar permisos al grupo y todos los miembros del
mismo tendrían automáticamente esos permisos.
Planeando Grupos.
Debido a que los grupos son una potente herramienta de administración,
deberían ser considerados cuando se planea una red. De hecho, los
administradores experimentados piensan que no debería haber cuentas aisladas.
Todas las cuentas tendrán ciertos derechos de acceso y actividades en común.
Los derechos de acceso autorizan a un usuario a realizar ciertas acciones en el
sistema. Los derechos se aplican al sistema y son diferentes de los permisos. Por
ejemplo, un usuario puede tener derecho para hacer backup del sistema. Los
permisos y derechos deberían ser asignados a los grupos para que el
administrador pueda tratarlos como cuentas independientes.
Formando Profesionales De Calidad Para Un Mundo Empresarial
243
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Los grupos se usan para:
•
Garantizar acceso a los recursos, como ficheros, directorios e impresoras. Los
permisos otorgados a un grupo lo son automáticamente para sus miembros.
•
Dar derechos para ejecutar tareas del sistema, como hacer backup y restore
de ficheros o cambiar la fecha del sistema. Por defecto, las cuetnas de
usuarios no tienen derechos. Obtienen derechos a través de su pertenencia a
grupos.
•
Simplificar las comunicaciones reduciendo el número de mensajes que tienen
que ser creados y enviados.
Creando Grupos
La creación de grupos es similar a crear cuentas individuales de usuarios. La
mayoría de las redes proporcionan una utilidad con la que el administrador puede
implementar nuevos grupos. En Ms-Windows NT Server, esta utilidad se llama
User Manager para Dominios y está en el grupo de Herramientas Administrativas.
En User Manager, click New Local Group en el User Menu. Los campos usados
para crear un usuario nuevo son:
•
Nombre de Grupo. Este campo identifica el grupo local. Un nombre de grupo
no puede ser igual a otro grupo o nombre de usuario en el dominio o el
ordenador que está siendo administrado. Puede contener caracteres en
mayusculas o minusculas excepto: “ / \ : ; = + * ¿ < >
•
Descripción. Este campo contiene texto describiendo el grupo o los usuarios
del mismo.
La principal diferencia entre crear un grupo o una cuenta de usuario es que el
grupo necesitará saber qué usuarios son miembros. El administrador necesita
seleccionar las cuentas de usuario apropiadas y asignarlas al grupo.
Tipos de Grupos.
Ms-Windows NT Server tiene cuatro tipos de grupos:
1. Grupos Locales. Este tipo de grupo es implementado en cada database de
cuentas en el ordenador. Los grupos locales consisten en las cuentas
Formando Profesionales De Calidad Para Un Mundo Empresarial
244
Instituto Superior Tecnológico
“San Ignacio de Monterrico
individuales que tienen derechos y permisos en el ordenador local y otras
cuentas de grupo.
2. Grupos Globales. Este tipo de grupo se usa a lo largo de todo el dominio. Los
grupos globales se crean en un controlador primario de dominio PDC y puede
contener cuentas de usuario de sólo su propia database de cuentas de
dominio.
3. Grupos Especiales. Estos grupos son usados generalmente por W-NT Server
para acceso interno del sistema a recursos y permisos. Ej. El grupo Interactive
(gente que puede hacer logon local).
4. Grupos Preconcebidos. Ciertas funciones son comunes a todas las redes.
Incluyen la mayoría de las herramientas de administración y mantenimiento.
Los administradores pueden crear cuentas y grupos con los permisos
apropiados para ejecutar esas tareas estandar, pero muchos vendedores de
red han salvado a los administradores del problema de crear esos grupos y
cuentas ofreciendoles unos globales integrados
como grupos locales o
globales durante la instalación inicial.
Estos grupos ya integrados están divididos en 3 categorias:
Administradores. Los miembros de este grupo tienen poder total en un
ordenador.
Grupos de tipo Operador. Tienen capacidad administrativa limitada para
ejecutar tareas específicas (backups).
Otros. Tienen capacidad para ejecutar tareas limitadas.
Microsoft Windows NT Server, por ejemplo, ofrece los grupos preconcebidos
siguientes:
Grupo
Inicialmente
Quién puede
Contiene
Modificarlo Capacidades
.
Administradores.
Domain Admins
(grupo global)
Administrator
Formando Profesionales De Calidad Para Un Mundo Empresarial
245
Instituto Superior Tecnológico
“San Ignacio de Monterrico
(cuenta usuario)
Administrad. Crear,borrar, administrar cuentas
de
usuarios,
grupos
globales
y
locales.
Compartir directorios e impresoras
Otorgar permisos de recursos y
dchos.
Instalar ficheros de sistema operativo y programas.
Usuarios
Domain Users
(grupo global)
Administrad.
Operadores de
cuentas.
Ejecutar tareas para las que han
recibido derechos.
Acceso a recursos para los que
han
recibido permisos.
Guests
invitados
Guest
(cuenta usuario)
Administrad.
Operadores de
cuentas.
Ejecutar tareas para las que han
recibido derechos.
Acceso a recursos para los que
han
recibido permisos.
Operadores
de servidor ninguno
Administrad. Compartir y dejar de compartir
recursos.
Bloquear
o
desbloquear
servidor.
Formatar los discos del servidor.
Logon en los servidores.
Backup y restore servidor.
Formando Profesionales De Calidad Para Un Mundo Empresarial
246
el
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Apagar servidores.
Operadores
de impresión ninguno
Administrad. Compartir y dejar de compartir
impresoras.
Administrar impresoras.
Logon localmente en servidores y
apagado de los mismos.
Operadores
de Backup
ninguno
Administrad. Backup y restore de servidores.
Logon local.
Apagado del servidor.
Operadores
de Cuentas ninguno
Administrad. Crear, borrar y modificar usuarios,
grupos globales y locales.
No
pueden
modificar
al
administrador
o grupos de operador de servidor.
Replicador
ninguno
Administrad.
Operadores
de cuentas.
Operadores
de servidor. Usado
en
conjunción
con
el
Directory
Replicator Service.
Otorgando privilegios de grupo.
La forma más fácil de otorgar permisos similares a un gran número de usuarios,
es asignar esos permisos a un grupo. Los usuarios están entonces añadidos al
grupo. Por ejemplo, si el administrador quiere que un cierto usuario tenga
Formando Profesionales De Calidad Para Un Mundo Empresarial
247
Instituto Superior Tecnológico
“San Ignacio de Monterrico
capacidad administrativa en la red, debería hacerle miembro del grupo de
administradores.
Deshabilitando y borrando cuentas de usuarios.
Ocasionalmente, un administrador necesitará hacer que una cuenta deje de estar
activa en la red. Puede hacerse deshabilitando o borrando la cuenta.
Deshabilitando una Cuenta. Si una cuenta ha sido solamente deshabilitada,
todavía existe en la database de cuentas de la red, pero nadie puede usarla para
hacer logon en la red. Una cuenta deshabilitada parecería no existir.
Lo mejor es que el administrador deshabilite la cuenta tan pronto como haya sigo
establecido que el usuario no usará más la misma. Una vez que ha sido
determinado que la cuenta no se necesitará de nuevo, puede borrarse.
W-NT Server utiliza las ventana de Propiedades de Usuario en User Manager
para deshabilitar usuarios.
Borrando una cuenta. Borrar una cuenta limpia la información del usuario de la
database de cuentar de usuarios de la red; el usuario no tendrá más acceso a la
red.
Una cuenta de usuario deberá borrarse cuando:
•
El usuario ha dejado la organización y no tendrá una razón de empresa para
utilizar la red.
•
El empleo del usuario ha terminado.
•
El usuario ha sido movido en la organización y no necesitará acceder más a la
red.
El proceso de borrar un usuario es normalmente tan simple como hacer una
elección y hacer click en una selección. Ms-W NT Server, por ejemplo, usa el
User Manager para borrar cuentas de usuario.
Formando Profesionales De Calidad Para Un Mundo Empresarial
248
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Preguntas:
1. Un administrador puede crear una cuenta ____________ para simplificar las
tareas administrativas cuando trata con un gran número de usuarios.
2. Un grupo global se usa a través de un _________ completo.
3. Una forma de usar los grupos es para dar ____________ para ejecutar tareas
del sistema como backup y restore de ficheros.
4. El administrador de la red asigna __________ a grupos para acceder a
recursos, como ficheros, directorios e impresoras.
5. Después de ser borrado, un usuario no puede usar más la red porque la base
de datos de ___________ de la red no tendrá registro o descripción del
usuario.
Sumario.
Un aspecto muy importante del trabajo de administrador es crear cuentas de
usuarios. Son creadas para usuarios individuales y para grupos. Cuando el
administrador hace logon por primera vez en la red, las cuentas Administrador y
Guest son creadas automáticamente. Las claves (Passwords) son un
componente esencial de todas las cuentas y son necesarias para el
mantenimiento de la seguridad de la red.
Cuando se configura una cuenta de usuario, se necesitan varios tipos de
información para incluirse como nombre de usuario y password, derechos para
acceder al sistema y sus recursos, y grupos administrativos a los que pertenecerá
el usuario. Los perfiles pueden crearse para configurar el entorno de logon de los
usuarios (profiles). Un perfil puede incluir conexiones de impresora, iconos,
configuración de ratón, etc.
Cuando se planea una red es una buena idea considerar los tipos de cuentas de
grupo que pueden necesitarse. La creación de grupos puede ayudar a hacer el
trabajo del administrador más fácil. Los tipos de grupos son locales, globales,
especiales (para W-NT Server) y preconcebidos. Muchos sistemas de red tienen
Formando Profesionales De Calidad Para Un Mundo Empresarial
249
Instituto Superior Tecnológico
“San Ignacio de Monterrico
grupos preconfigurados locales o globales, automáticamente durante la
instalación.
ADMINISTRANDO LAS PRESTACIONES DE LA RED.
Después de que una red ha sido instalada y está funcionando, el administrador
tendrá que estar seguro que continúa funcionando efectivamente. Para hacer
esto, el administrador necesitará administrar y hacer seguimiento de cada
aspecto de las prestaciones de la red.
El ambito del programa de administración de la red dependerá de:
•
El tamaño de la red.
•
Tamaño y capacidades del staff de soporte de red.
•
Presupuesto de la organización para la red.
•
Expectativas de crecimiento de la red.
Las redes pequeñas peer-to-peer consistentes en 10 o 12 ordenadores puede
monitorizarse visualmente por una persona de soporte, mientras que una gran
red o WAN puede necesitar un staff dedicado y equipamiento sofisticado para
ejercer una monitorización de red apropiada.
Una forma de asegurar que la red no falla es observar ciertos aspectos de su
comportamiento dia a dia. Para monitorizar consistentemente la red usted deberá
observar si algunas areas comienzan a mostrar una caida en prestaciones.
Monitorizando el rendimiento.
Los administradores monitorizan el rendimiento de la red por varias razones:
•
Para mejorar el rendimiento basandose en la configuración existente.
•
Para preveer capacidad de planificación.
•
Para preveer información esencial en la detección de cuellos de botella.
Cuellos de botella. (utilización excesiva de un recurso)
La mayoría de las actividades de la red involucran la actividad coordinada de
varios dispositivos. Cada dispositivo toma una cierta cantidad de tiempo para
Formando Profesionales De Calidad Para Un Mundo Empresarial
250
Instituto Superior Tecnológico
“San Ignacio de Monterrico
ejecutar su parte de la transacción. Un rendimiento pobre resulta cuando uno de
esos dispositivos utiliza apreciablemente más tiempo de CPU que los otros. El
dispositivo problemático es conocido como cuello de botella. La monitorización
del rendimiento está relacionada con la identificación y eliminación de cuellos de
botella.
Para solventar estos problemas, un administrador debe ser capaz de identificar
los dispositivos que están tomando más tiempo del que deberían en ejecutar sus
tareas.
Estos dispositivos tienden a ser cuellos de botella:
•
Cpu
•
Memoria
•
Tarjetas de red
•
Controladores de disco
•
Cable de red (network media)
Un dispositivo llega a ser un cuello de botella por las siguientes razones:
•
No está siendo usado tan eficientemente como debería.
•
Está usando otros recursos o más tiempo de Cpu del que debiera.
•
Es demasiado lento
•
No tiene capacidad para manejar la carga que hay donde está situado.
La monitorización apropiada reconocerá esas situaciones y proporcionará
información que ayude a identificar el componente o componentes problemáticos.
Windows NT – Monitor de Rendimiento
La mayoría de los sistemas operativos de red actuales incluyen una utilidad de
monitorización que ayuda al administrador de red a seguir los diferentes aspectos
del rendimiento de un servidor de red.
Formando Profesionales De Calidad Para Un Mundo Empresarial
251
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Windows-NT Server, por ejmeplo, incluye una utilidad llamada Performance
Monitro Monitor de Rendimiento, que ayuda al administrador a ver las
operaciones en tiempo real y grabado:
Procesadores, discos duros, memoria, utilización de red o la red en su
totalidad.
El Monitor de Rendimiento puede:
•
Grabar los datos de rendimiento
•
Enviar una alerta al administrador de la red.
•
Arrancar otro programa que pueda ajustar el sistema a valores aceptables.
Cuando se usa una herramienta como el Monitor de Rendimiento, la primera cosa
que se necesita hacer es establecer una linea base de rendimiento del sistema.
Manteniendo un registro del rendimiento del sistema en operación normal, usted
podrá construir un conjunto de valores razonables de rendimiento. Con este
registro, usted tiene una linea base para comparar cuando las cosas cambian o
cuando algo tiene que ser actualizado o reemplazado. Sin esta linea base, o
medida base, determinar y mantener niveles aceptables de rendimiento puede
ser dificil.
Una vez que ha establecido su baseline o medida base, usted puede monitorizar
el rendimiento del sistema y comparar los resultados con ella. El resultado de su
analisis le ayudará a determinar la necesidad de mejorar un area específica de
rendimiento.
Monitorizar su sistema con frecuencia le ayudará a estudiarlo. Será capaz de
detectar los problemas antes que provoquen una situación crítica. Esto hará que
planear el futuro y mantener un nivel aceptable de rendimiento sea una tarea
fácil. Por ejemplo, si la red se lentifica usted será capaz de determinar donde está
el cuello de botella y tomar la acción correctora.
Formando Profesionales De Calidad Para Un Mundo Empresarial
252
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Simple Network Management Protocol SNMP
Es un protocolo de gestión de redes. El servidor NT o la Workstation son agentes
SNMP. Como muchos componentes de red, el software de administración de red
sigue los estandares creados por los vendedores de equipos de red. Uno de esos
estandares es “simple network management protocol” SNMP.
En un entorno SNMP, los programas llamados agentes se cargan en cada
dispositivo administrado. Los agentes monitorizan el tráfico de red y el
comportamiento en los componentes clave en orden de proporcionar datos
estadísticos. Estos datos son almacenados en una base de información de
administración MIB.
Los componentes SNMP incluyen:
•
Hubs
•
Servidores
•
Tarjetas de interface
•
Routers y bridges
•
Otros equipos especializados de red.
Para juntar la información de una forma utilizable, un programa de consola
especial sondea regularmente los agentes y recopila la información desde sus
MIBs. Una vez que la información en bruto ha sido recogida, el programa de
administración puede realizar dos tareas más:
•
Presenta la información en forma de gráficos, mapas etc.
•
Envía información a los programas de base de datos designados para ser
analizados.
Si alguno de los datos está por arriba o por debajo de los límites establecidos por
el administrador, el programa puede notificarselo mediante alertas en el
ordenador, o incluso marcando automáticamente un número. El staff de soporte
puede usar entonces el programa de consola de administración para implementar
cambios en la red, dependiendo del componente.
Formando Profesionales De Calidad Para Un Mundo Empresarial
253
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Preguntas:
1. Una razón por la que es importante monitorizar el rendimiento de la red es
para proporcionar información esencial para detectar _________
2. El monitor de rendimiento de Ms-Windows NT Server ayuda al administrador
de red a ver las operaciones en tiempo ________ y en ___________
3. En un entorno SNMP los programas llamados __________ monitorizan el
tráfico de red.
4. El monitor de rendimiento de W-NT Server tiene capacidad para enviar
________ al administrador de la red cuando hay un problema.
Gestion Total del Sistema
Cuando las redes han crecido en tamaño y en complejidad, el hacer el
seguimiento de un sistema entero ha llegado a ser pesado. Debido a esto, los
vendedores han desarrollado utilidades que hacen para la administración del
sistema lo que los monitores de rendimiento hacen por la monitorización del
sistema. Un ejemplo de estas aplicaciones de administración amplia es el
Microsoft Systems Management Server SMS, un programa de administración
centralizada para sistemas distribuidos.
Systems Management Server proporciona administración centralizada de
ordenadores en una WAN, incluyendo:
•
Información de inventario de hardware y software
•
Distribución e instalación de software
•
Compartición de aplicaciones de red
•
Mantenimiento remoto. Investigación de problemas hard y soft.
Formando Profesionales De Calidad Para Un Mundo Empresarial
254
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Systems Management Server complementa otras utilidades de administración de
sistema que se encuentran en los sistemas operativos Microsoft, como File
Manager, User Manager, Registry Editor, Event Viewer y Server Manager.
SMS proporciona las siguientes funciones:
•
Administración de Inventario. Recoge y mantiene un inventario del hardware y
del software en cada ordenador. El inventario es almacenado en una SQL
Server database. Un inventario tipico incluye el tipo de Cpu, total de Ram,
tamaño del disco duro, sistema operativo y software de aplicación.
•
Distribución de Software. Después que un inventario forma parte de la base
de datos, SMS puede instalar y configurar software nuevo, o actualizar el
previamente instalado directamente en un cliente. Este mecanismo de
distribución puede usarse para ejecutar comandos, como busqueda de virus,
en un cliente.
•
Administración de Aplicaciones compartidas. Las aplicaciones compartidas
pueden distribuirse a un servidor para que los clientes accedan. Cuando un
usuario hace logon en la red, SMS construye un grupo de programas en el
cliente, con un icono para cada aplicación compartida que esté disponible
para el usuario. Para arrancar las aplicaciones compartidas, el usuario escoge
un iconodesde el grupo de programas local, pero la aplicación está
almacenada en el disco duro del servidor.
•
Control Remoto y Monitor de Red. SMS proporciona Help Desk y utilidades de
diagnóstico que le permiten controlar y monitorizar los clientes remotos
directamente. Las utilidades de diagnóstico le dejan ver la configuración actual
del cliente. Las utilidades Help Desk proporcionan acceso directo a un cliente
remoto. SMS también incluye Microsoft Network Monitor, el cual le habilita
para analizar el tráfico de la red e identificar problemas en su red.
SMS soporta los siguientes entornos:
Sistemas Operativos de Red: Windows NT, LAN Manager 2.2, IBM LAN Server
3.x y 4.x, Novell Netware 3.x y 4.x (en modo de compatibilidad 3.x)
Formando Profesionales De Calidad Para Un Mundo Empresarial
255
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Ordenadores Cliente: Windows NT 3.x, Windows 95, Windows 3.x, Windows for
WorkGroups 3.11, OS/2 1.3, 2.x y WARP, Apple MacIntosh (System 7) y MSDOS 5.x o posterior.
Mantenimiento de un Histórico de Red.
Documentar la historia de la red es tan importante como monitorizar su
rendimiento en tiempo real.
Un registro de la red puede:
•
Indicar rendimiento significativo o mejoras del equipamiento que la
monitorización en tiempo real puede olvidar.
•
Proporciona un backgraund contra el que puede compararse la información
actual.
Si hay más de un administrador, es importante que mantengan todos los registros
en un único fichero(log).
Esto puede ser una guía muy importante para los futuros administradores que
pudieran seguir un problema de rendimiento o resolver uno de estos aspectos de
la red:
•
Crecimiento.
•
Equipamiento.
•
Mantenimiento.
•
Cambios en la configuración del sistema.
Este documento debería registrar:
•
Fechas de compra e instalación y descripciones.
•
Información completa sobre gente clave como cualquier constructor
responsable de la instalación.
Formando Profesionales De Calidad Para Un Mundo Empresarial
256
Instituto Superior Tecnológico
“San Ignacio de Monterrico
•
Vendedor, modelo e información de garantía, incluyendo números de serie.
•
El proceso de instalación y sus resultados.
•
Las configuraciones de red inicial y subsecuentes.
•
Políticas y procedimientos.
•
Recursos de red y asignación de drives.
•
Copias de ficheros cruciales de configuración, como ficheros Config.sys y .bat.
•
Cualquier configuración inusual de programas de aplicación.
•
Cualquier colocación particular de ordenador, placa o periférico.
•
Cualquier problema y sus soluciones.
•
Cambios de hardware o software.
•
Cualquier actividad afectando a la topología o a la arquitectura.
Es importante que toda la documentación histórica de la red sea fácil de acceder
y fácil de leer. Los gráficos o incluso los esquemas hechos a mano pueden ser de
gran ayuda.
La historia de la red puede estar on line o en un bloc de notas. Guardarlo en un
ordenador puede causar dificultades, especialmente si se mantiene en un disco
duro y el ordenador o el disco se estropean. Esto es específicamente el tipo de
comportamiento que el log deberia registrar.
Sumario.
La administración de la red incluye varias responsabilidades, una de las más
importantes es el manejo del rendimiento de la red. El administrador monitoriza el
rendimiento de la red para ver los cuellos de botella y ver que mejoras se pueden
incorporar en el rendimiento.
Monitorizar el rendimiento también ayuda en la planificación y la previsión de las
facturas necesidades de la red. Los principales dispositivos o software que
pueden llegar a ser cuellos de botella, son la CPU, la memoria, las tarjetas de red
y el controlador de disco.
Formando Profesionales De Calidad Para Un Mundo Empresarial
257
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Microsoft tiene dos herramientas que ayudan al administrador en esas tareas. WNT Server tiene el Monitor de Rendimiento, que proporciona una visión en tiempo
real y grabada de las operaciones de la red. Systems Management Server (SMS)
proporciona un amplio alcance de administración de los sistemas de red con
administración centralizada de todos los ordenadores en una red de área amplia.
Una parte esencial del manejo de la red es mantener un registro de rendimiento.
Un historial de red es una herramienta que no tiene precio para hacer el
seguimiento de los problemas del sistema.
la Seguridad de Datos en la Red.
eando la seguridad en la red.
En un entorno de red debe haber seguridad de que los datos sensibles
permanecerán privados para que solo accedan a ellos los usuarios autorizados.
No solo es importante asegurar la información sensible, es igualmente importante
proteger las operaciones de red.
Cada red necesita estar a salvo de daños deliberados o inintencionados.
Sin embargo, un buen administrador de red debe recordar que la seguridad
requiere un balance. Una red no necesita ser tan segura como para que la gente
tenga dificultades usándola para hacer bien su trabajo.
No deberían sentirse frustrados intentando acceder a sus propios archivos.
Aunque las redes manejen los datos mas valiosos y sensibles, la seguridad de
los mismos es a veces una ocurrencia tardía. Las cuatro razones principales para
la seguridad de una red son:
• Acceso no autorizado.
• Escuchas electrónicas (Electronic Tampering)
• Robo.
Formando Profesionales De Calidad Para Un Mundo Empresarial
258
Instituto Superior Tecnológico
“San Ignacio de Monterrico
• Daño intencionado o no.
A pesar de esta realidades, la seguridad de los datos no siempre es comprendida
o soportada apropiadamente. Es el trabajo del administrador el asegurar que la
red permanece segura y los instrumentos de negocio libres de esas amenazas.
Nivel de seguridad.
La extensión y el nivel del sistema de seguridad de la red dependerá del tipo de
entorno en el que la red esté funcionando. Una red que almacena datos para un
gran banco, por ejemplo, requiere una seguridad más extensa que una LAN que
enlaza los ordenadores en una pequeña organización de voluntarios.
Establecer políticas (Preventivas)
La seguridad de red requiere un conjunto de reglas, regulaciones y políticas para
no dejar nada al azar.
Una política de seguridad puede ser un primer paso para asegurar la seguridad
de los datos.
Las políticas establecen el tono y ofrecen guías que pueden ayudar al
administrador y a los usuarios a través de los cambios y situaciones imprevistas
en su desarrollo de red. Son un paso esencial hacia delante para mantener
correctamente una red.
Prevención
Las mejores políticas de seguridad de datos tienen una aproximación preventiva.
Previniendo el acceso no autorizado o el comportamiento, Los datos
permanecerán seguros. Un sistema basado en la prevención requiere que el
administrador comprenda las herramientas y los métodos disponibles con los que
mantener seguros los datos.
Autenticación.
Formando Profesionales De Calidad Para Un Mundo Empresarial
259
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Antes de poder acceder a una red, usted debe entrar un nombre de usuario
valido y un password. Debido a que los passwords están unidos a las cuentas de
usuarios no autorizados.
Entrenamiento.
Un usuario de red bien entrenado es menos propenso a ocasionar un problemas
en un recurso. El administrador debería asegurarse que cada uno que use una
red sea familiar con sus procedimientos de operación y seguridad. Para cumplir
esto, el administrador puede desarrollar una guía corta y clara de lo que los
usuarios necesitan conocer así como el que los nuevos usuarios atiendan a las
apropiadas clases de instrucción.
Seguridad física del equipamiento.
La primera consideración en mantener los datos seguros en la seguridad física
del hardware de la red. El grado de esta seguridad dependerá de:
•
El tamaño de la compañía.
•
La sensibilidad de los datos.
•
Los recursos disponibles.
En una situación peer-to-peer, no puede haber una política de seguridad de
hardware organizada. Los usuarios son responsables de la seguridad de sus
propios ordenadores y datos.
Asegurando los servidores.
En un gran y centralizado sistema donde hay muchos usuarios individuales y
datos sensibles, los servidores deberían estar seguros físicamente de escuchas
accidentales o deliberadas.
Siempre hay individuos en los grupos que quieren demostrar sus habilidades
tecnicas cuando tienen problemas los servidores.
Pueden o no pueden saber lo que están haciendo. Es mejor prevenirse de esa
gente asegurando el servidor.
Formando Profesionales De Calidad Para Un Mundo Empresarial
260
Instituto Superior Tecnológico
“San Ignacio de Monterrico
La solución simple es bloquear los servidores en un cuarto de ordenadores con
acceso limitado.
Dependiendo del tamaño de la compañía, esto puede no ser práctico. Sin
embargo, bloquear los ordenadores en una oficina o incluso en un gran cuarto
almacén es un paso en la buena dirección para asegurar los servidores.
Asegurando el cable.
El cable de cobre, como el coaxial, actúa como una radio que emite señales
electrónicas que reproducen la información que transportan. Esta información
puede monitorizarse con la instrumentación adecuada. El cable de cobre puede
ser derivado y la información robarse directamente del mismo.
Los cables que transporten datos sensibles deberán ser accesibles solo por
personas autorizadas. Una planificación apropiada hará que el cable ser
inaccesible para la gente no autorizada. Por ejemplo, pueden correr por dentro de
la estructura del edificio, a través del techo, paredes y suelos.
Modelos de seguridad.
Después de implementar la seguridad para los componentes físicos de la red, el
administrador tiene que asegurar que los recursos de red estén a salvo de
accesos no autorizados y daños accidentales o deliberados. Las políticas para
asignar permisos y derechos a los recursos de red son el corazón para hacer de
la red una buena herramienta para los negocios.
Hay dos modelos de seguridad desarrollados para mantener seguros los recursos
hardware y los datos:
•
Password para proteger lo compartido.
Formando Profesionales De Calidad Para Un Mundo Empresarial
261
Instituto Superior Tecnológico
“San Ignacio de Monterrico
•
Permisos de acceso.
Estos modelos también se llaman seguridad de nivel de compartición (para los
password de comparticiones protegidas) y seguridad de nivel de usuario (para
permisos de acceso).
Password Protected Shares
Implementar claves para los recursos compartidos implica asignar una password
a cada recurso compartido. El acceso está libre cuando el usuario introduce la
clave apropiada.
En muchos sistemas, los recursos pueden compartirse con diferentes tipos de
permisos. Por ejemplo, con W95, los directorios pueden compartirse como de
Solo Lectura, Total o Dependiendo de un Password.
•
Solo Lectura. Los usuarios que conozcan la clave tienen acceso para leer los
ficheros en ese directorio. Pueden ver los documentos, copiarlos a sus
maquinas e imprimirlos pero no pueden cambiar el documento original.
•
Total. Con acceso total, los usuarios que conozcan la clave tienen acceso
completo a los ficheros en ese directorio. En otras palabras, pueden ver,
modificar, añadir y borrar los ficheros en el directorio compartido.
•
Dependiendo del Password. Implica la especificación de una compartición
que utiliza dos niveles de claves: Acceso de Lectura y Acceso Total.
El sistema de password protegiendo lo compartido es un método simple de
seguridad que permite a cualquiera que conozca la clave, acceder a un recurso
en particular.
Permiso de Acceso.
La seguridad con permisos de acceso implica asignar ciertos derechos usuario
por usuario. Un usuario escribe una clave cuando hace login en la red.
Formando Profesionales De Calidad Para Un Mundo Empresarial
262
Instituto Superior Tecnológico
“San Ignacio de Monterrico
El servidor valida su nombre de usuario y su password en combinación y lo utiliza
para conceder o denegar acceso a los recursos compartidos chequeando el
acceso al recurso contra la base de datos de acceso de usuarios en el servidor.
La seguridad por permisos de acceso proporciona un alto nivel de control sobre
los derechos de acceso, asó como seguridad en el sistema, mas que lo que hace
el sistema de claves en los recursos compartidos. Es mucho más fácil para una
persona el darle a otra la clave de una impresora, en el nivel de seguridad de
password al recurso. Es menos fácil para esa persona dar su clave personal.
Debido a que la seguridad a nivel de usuario es más extensa y puede determinar
varios niveles de seguridad, normalmente es el modelo preferido en grandes
organizaciones.
Seguridad de Recurso.
Después que el usuario ha sido autentificado y permitido su acceso a la red, el
sistema de seguridad da acceso al usuario a los recursos apropiados.
Los usuarios tienen passwords, pero los recursos tienen permisos. En un sentido,
cada recurso está protegido por un sistema de seguridad.
Hay varias puertas por las que los usuarios pueden pasar para acceder al
recurso. Ciertas puertas permiten a los usuarios hacer más que otras en los
recursos. Ciertas puertas, en otras palabras, proporcionan al usuario más
privilegios con el recurso. Se suman los permisos, excepto el no access.
Es tarea del administrador determinar que usuarios deberían pasar a través de
qué puertas. Una puerta garantiza al usuario acceso total o control total del
recurso. Otra puerta otorga al usuario acceso solo lectura.
Cada recurso compartido o fichero está almacenado con una lista de usuarios o
grupos y sus permisos asociados (puertas).
Formando Profesionales De Calidad Para Un Mundo Empresarial
263
Instituto Superior Tecnológico
“San Ignacio de Monterrico
La siguiente lista contiene permisos de acceso comunes asignados a directorios
compartidos o ficheros.
Diferentes sistemas operativos de red dan nombres distintos a esos permisos.
Lectura

Leer y copiar ficheros en el directorio compartido.
Ejecución

Ejecución de ficheros en el directorio.
Escritura

Creación de nuevos ficheros en el directorio.
Borrado

Borrar ficheros en el directorio.
No Access

Previene que el usuario tenga acceso al directorio, fichero o
recurso.
Permisos de Grupo.
Es tarea del administrador asignar a cada usuario los permisos apropiados para
cada recurso. La forma más eficiente para esto es a través de grupos,
especialmente en una gran organización con muchos usuarios y recursos. W-NT
Server utiliza File Manager para establecer permisos de grupo a los directorios y
los ficheros.
Los permisos para los grupos funcionan igual que lo hacen para los individuos. El
administrador revisa que permisos son requeridos por cada cuenta y asigna las
cuentas a los grupos apropiados. Esta es la forma preferida para asignar
permisos, en lugar de hacerlo individualmente.
El asignar usuarios a los grupos apropiados es mas conveniente que tener que
asignar permisos separados para cada usuario individual.
Preguntas:
1. La primera consideración para mantener seguros los datos es la seguridad del
------------de la red.
Formando Profesionales De Calidad Para Un Mundo Empresarial
264
Instituto Superior Tecnológico
“San Ignacio de Monterrico
2. Otro termino para permisos de acceso es ---------------3. La implementación de password para proteger comparticiones implica asignar
un password a cada --------------compartido.
4. Si algo compartido se establece como de -------------
------------- los usuarios
pueden ver los documentos o copiarlo a sus máquinas, pero no pueden
cambiar el documento.
5. La seguridad de permisos de acceso implica asignar ciertos --------------- en
base a usuario por usuario.
6. La forma más eficiente de asignar permisos es a través del uso de
-----------------
Mejoras en la Seguridad.
Hay varias formas en que el administrador de red puede incrementar el nivel de
seguridad en una red.
Auditoría.
Los registros de auditoría seleccionan tipos de eventos en la seguridad de un
servidor. Tanto hechos correctos como incorrectos. Este proceso sigue la
actividad de la red por las cuentas de los usuarios. La auditoría debería ser parte
del sistema de seguridad de la red debido a que los registros auditados muestran
los usuarios que han accedido o intentado acceder a recursos específicos. La
auditoria ayuda a los administradores a identificar la actividad no autorizada.
También puede proporcionar información útil en situaciones donde los
departamentos cargan por hacer ciertos recursos de la red disponibles y
necesitan alguna forma de determinar el costo de esos recursos.
La auditoría crea pistas de actividad para funciones tales como:
• Intentos de logon/logoff
• Conexión y desconexión de recursos.
• Terminación de la conexión.
• Deshabilitar cuentas.
Formando Profesionales De Calidad Para Un Mundo Empresarial
265
Instituto Superior Tecnológico
“San Ignacio de Monterrico
• Apertura y cierre de ficheros.
• Cambios en los ficheros.
• Creación o borrado de directorios.
• Modificación de directorios.
• Eventos del servidor y modificaciones.
• Cambios de passwords.
• Cambios de los parámetros de logon.
Los registros de auditoría indican como está siendo usado la red. El
administrador puede usar los registros de auditoría para producir listados que
muestren cualquier numero de actividades específicas y sus fechas y horas. Por
ejemplo, intentos repetidos de logon fallidos o intentos de logon fuera de horas
pueden indicar que un usuario no autorizado está intentando acceder a la red.
Ordenadores sin disco.
Como su nombre indica, no tienen diskettes o disco duro. Pueden hacer todo lo
que un ordenador con unidades de disco excepto almacenar datos en un diskette
o disco duro local.
Esos ordenadores son ideales para la seguridad ya que los usuarios no pueden
coger datos y llevarselos. También, algunas compañías usan ordenadores sin
discos porque son más baratos.
Los ordenadores sin disco no necesitan disco de arranque. Son capaces de
comunicarse con el servidor y hacer logon debido a un chip especial ROM de
arranque instalado en la tarjeta de red del ordenador. Cuando se enciende el
ordenador el chip de arranque ROM señaliza al servidor que quiere empezar. El
servidor responde devolviendo software de arranque a la RAM del ordenador sin
discos y automáticamente se presenta al usuario con la pantalla de logon como
parte del proceso de arranque. Una vez que el usuario hacen logon, el ordenador
está conectado en la red.
Encriptación de datos.
Formando Profesionales De Calidad Para Un Mundo Empresarial
266
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Una utilidad de encriptación de datos revuelve los datos antes de que salgan a la
red. Esto hace los datos no leíbles incluso si alguien deriva el cable y lee los
datos que circulan por la red. Cuando el dato llega al ordenador apropiado, una
clave, el código para descifrar datos encriptados, decodifica los bits en
información comprensible. Los esquemas avanzados de encriptación de datos
automáticamente hacen la encriptación y las claves.
Los mejores sistemas de encriptación son basados en hardware y pueden ser
caros.
El estándar tradicional para encriptación es el DES (data encryption standard).
Este sistema describe como deberían ser encriptados los datos y las
especificaciones para la clave.
DES está actualmente especificado por el Gobierno U.S. Tanto el emisor como el
receptor necesitan acceder a la clave. Los problemas surgen debido a que la
única forma de enviar la clave de un lugar a otro es transmitirla, lo que hace al
DES vulnerable.
Sin embargo, el Gobierno también está usando un nuevo estándar llamado el
Commmercial COMSEC Endorsement Program (CCEP) que puede reemplazar al
DES. La National Secrurity Agency (NSA) introdujo CCEP y permitió a los
vendedores usarlo. Los vendedores están autorizados a incorporar algoritmos
clasificados en los sistemas de comunicaciones.
Protección contra Virus.
Los virus desastrosos son raros pero todavía están presentes y deben ser
tomados en consideración cuando se desarrollen los procedimientos de
seguridad de la red. Desafortunadamente, la ausencia de un programa de
protección de virus no puede prevenirlos, ello solo puede hacerse mediante:
•
Evitar la activación de los virus.
•
Reparar los daños.
•
Mantener los virus bajo control después de que se activen.
Formando Profesionales De Calidad Para Un Mundo Empresarial
267
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Impedir el acceso no autorizado es una de las mejores formas de evitar un virus.
Debido a que la prevención es la clave, el administrador de la red necesita estar
seguro de que todas las medidas estándar están tomadas.
•
Passwords para reducir las oportunidades de acceso no autorizado.
•
Un muy bien planeado acceso y asignaciones de privilegios para todos los
usuarios.
•
Perfiles para estructurar el entorno de red de los usuarios para configurar y
mantener un entorno de logon, incluyendo las conexiones de red y los
elementos de programa que aparecerán cuando el usuario haga logon.
•
Una política determinando qué software puede ser cargado.
Preguntas:
1.
-------------
La auditoria selecciona tipos de eventos en el -------------de un servidor en función de hacer un seguimiento de las
actividades de red por las cuentas de los usuarios.
2. Una utilidad de –----------- de datos remueve los datos antes de que salgan a
la red.
3. El Commercial
COMSEC
vendedores a incorporar
Endorsement Program CCEP autoriza a los
------------ clasificados
en
los sistemas de
comunicaciones.
4. Los ordenadores sin discos se comunican con el servidor y hacen logon a
través del uso de un chip especial de arranque ROM instalado en la --------------------------- ---------rio
La planificación de una red incluye los planes para la seguridad. El nivel de
seguridad que usted necesita depende de variedad de factores incluyendo el
tamaño de la organización y la sensibilidad de los datos.
Formando Profesionales De Calidad Para Un Mundo Empresarial
268
Instituto Superior Tecnológico
“San Ignacio de Monterrico
El administrador de la red debe valorar las necesidades de la red y determinar la
politica de seguridad.
Dos modelos de seguridad a elegir son password para proteger lo compartido y
permisos de acceso. Muchas compañías usan ambos. El de password para
proteger lo compartido en enfoca en los recursos compartidos. Un usuario debe
entrar un password para acceder a un recurso en particular. Con permisos de
acceso, se asignan ciertos derechos a los usuarios.
El usuario entra una combinación de nombre y password cuando hacen logon.
Este logon determina el acceso a los recursos compartidos.
La forma mas eficiente para asignar permisos es a través de los grupos.
El administrador asigna permisos a los grupos de usuarios, en vez de
individualmente.
Otras formas de mejorar la seguridad de la red es a través de la auditoría,
ordenadores sin discos, encriptación de datos y protección antivirus.
EVITANDO LA PERDIDA DE DATOS.
Protección de datos.
Un desastre está definido como cualquier cosa que causa que usted pierda sus
datos. Las causas de un desastre en la red van desde el tipo humano al tipo
natural:
•
Incendio.
•
Borrado de datos y corrupción.
•
Robo o vandalismo.
•
Fuego.
•
Fallo de alimentación y descargas.
Formando Profesionales De Calidad Para Un Mundo Empresarial
269
Instituto Superior Tecnológico
“San Ignacio de Monterrico
•
Fallo en los componentes.
•
Desastres naturales como rayos, tornados, inundaciones ...
En caso de desastre, la perdida de tiempo recuperando datos desde el backup (si
es que se tiene) puede resultar en una seria perdida de productividad. Sin
backups, las consecuencias son mas severas, con probables pérdidas
financieras.
Varias formas de asegurarse contra la perdida de datos son:
•
Backup en cinta.
•
UPS
•
Tolerancia a fallos.
Cualquier o todos esos sistemas deben usarse, dependiendo de cuan valiosos
son los datos para su organización y del presupuesto de la misma.
Cinta de backup
Quizás el más simple y el método más barato para evitar perdidas desastrosas
de
datos
es
implementar
un
programa
de
backups
periódicos
con
almacenamiento fuera del lugar. Es una de las mas simples y económicas formas
de asegurar que los datos permanecen seguros y utilizables.
Los ingenieros de red experimentados avisan que, un sistema de backup debería
ser la primera linea de defensa. Una estrategia de backup segura minimiza el
riesgo de perdida de datos manteniendo un backup actualizado para que los
ficheros puedan recuperarse si algo sucede a los datos originales.
Hacer backup implica:
•
Equipamiento.
•
Una programación.
•
Una persona asignada para asegurarse de que la programación
está funcionando. (Con el derecho de hacer backup).
Formando Profesionales De Calidad Para Un Mundo Empresarial
270
Instituto Superior Tecnológico
“San Ignacio de Monterrico
El equipamiento consistirá normalmente en una o más unidades de cinta y cintas,
o algún otro soporte de almacenamiento masivo. Cualquier gasto hecho en este
área se considera mínimo comparado con lo que potencialmente salvaría.
Implementando un sistema de backup.
La regla general es, si no puedes estar sin ello, cópialo. Entre copiar discos
enteros, directorios seleccionados o ficheros, dependerá de cuan rápido necesite
volver a estar funcionando después de una perdida de datos.
Los backups completos harán la restauración de configuraciones de disco más
fácil, pero requerirá múltiples cintas si hay grandes cantidades de datos. Hacer
backup de ficheros individuales y directorios requiere menos cintas, pero puede
requerir que el administrador recupere manualmente las configuraciones de
disco.
Los datos críticos deberían copiarse de acuerdo a programas diarios, semanales
o mensuales, dependiendo de cuán críticos son los datos y cuán frecuentemente
varían. Es mejor programar las operaciones de backup durante los periodos de
baja utilización del sistema.
Los usuarios deberían ser notificados de cuando se va a hacer el backup para
que no usen el servidor.
Seleccionando una unidad de cinta.
Debido a que la mayoría de los backups se hacen en unidades de cinta, el primer
paso es elegir una. El administrador debería considerar:
•
Cuantos datos se manejan.
•
Fiabilidad.
•
Capacidad.
•
Velocidad.
•
Costo de la unidad y sus cartuchos.
•
Compatibilidad del hardware con el sistema operativo.
Formando Profesionales De Calidad Para Un Mundo Empresarial
271
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Idealmente, una unidad de cinta debería tener capacidad suficiente para copiar el
servidor más grande, También debería proporcionar detección de errores y
corrección durante las operaciones de backup y restauración.
Métodos de backup.
Una política de backup eficiente usa una combinación de:
•
Backup Total  Copia y marca los ficheros seleccionados, hayan o no
cambiado desde el ultimo backup.
•
Copia  Copia todos los ficheros seleccionados sin marcarlos como
copiados.
•
Backup incremental  Copia y marca los ficheros seleccionados solo si han
cambiado desde la ultima vez que fueron copiados.
•
Copia Diaria  Copia solo aquellos ficheros que hayan sido modificados ese
dia, sin marcarlos como copiados.
•
Backup Diferencial  Copia los ficheros seleccionados solo si han cambiado
desde la ultima vez que fueron copiados, sin marcarlos como que han sido
copiados.
Los métodos de backup implican normalmente a las cintas. Los administradores
de red experimentados han encontrado que usar varias cintas en un programa
giratorio es la mejor aproximación para copiar grandes cantidades de datos.
Las cintas pueden utilizarse basándose en un ciclo de múltiples semanas,
dependiendo de cuantas cintas estén disponibles. No hay una regla rígida sobre
la longitud del ciclo. El principio es que, en el primer día del ciclo, el administrador
hace un backup total y continua con uno incremental en los días sucesivos.
Cuando termina el ciclo completo, el proceso comienza de nuevo. Algunos
administradores han encontrado a través de su experiencia que es prudente
hacer varios backups incrementales cada día a hora específicas.
Chequeo y Almacenamiento.
Formando Profesionales De Calidad Para Un Mundo Empresarial
272
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Los administradores experimentados deberían chequear el sistema de backup
antes de confiar en él. Harán una copia, borraran la información restauran los
datos e intentaran usarlos.
El administrador debería controlar los procedimientos de copia regularmente para
verificar que lo que se espera copiar es lo que se está copiando. Adicionalmente,
el procedimiento de restauración debería controlarse para asegurarse que los
ficheros importantes pueden restaurarse rápidamente.
Idealmente, el administrador debería hacer dos copias de cada cinta. Una
debería quedar en el lugar de trabajo y la otra fuera, almacenada en un lugar
seguro. Recuerde, Almacenar las cintas en un lugar a prueba de fuego, puede
evitar que ardan, pero el calor del fuego puede destruir los datos.
Manteniendo un registro del backup.
Es critico para recuperar datos más tarde. Una copia del backup log debería
almacenarse con las cintas. El log debería registrar la siguiente información:
•
Fecha del backup.
•
Numero de la cinta.
•
Tipo de backup realizado.
•
Ordenador copiado.
•
Ficheros copiados.
•
Quién hizo la copia.
•
Situación de las cintas.
Instalando el sistema de backup.
Las unidades de cinta pueden conectarse a un servidor o a un ordenador con
backups iniciados desde el que tiene conectada la cinta.
Si realiza backups desde un servidor, las copias y las restauraciones pueden ser
muy rápidas ya que los datos no tienen que viajar a través de la red.
Formando Profesionales De Calidad Para Un Mundo Empresarial
273
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Hacer backup a través de la red es la forma más eficiente de copiar múltiples
sistemas; sin embargo, genera un gran tráfico de red y la ralentiza
considerablemente. El tráfico en la red también puede ocasionar degradación en
el rendimiento. Esta es una razón por la que hay que hacer backups durante los
periodos de baja utilización del servidor.
Si hay múltiples servidores en una localización, el tráfico de backup puede
reducirse situando un ordenador para backup en un segmento aislado. El
ordenador para backup se conecta a una tarjeta de red independiente en cada
servidor.
Preguntas:
1. La primera línea de defensa contra la pérdida de datos es, normalmente un
sistema de --------------- --------------2. Es importante tener un ----------– regular para copiar datos.
3. El mantenimiento de un --------------- de todos los backups es importante para
la recuperación de datos posterior.
4. Cuando se hace copia a través de la red, el tráfico puede reducirse situando al
ordenador de backup en un ----------------aislado.
El UPS (Uninterruptible Power Supply)
El UPS es un suministro automático y externo de energía que mantiene al
servidor y a otros dispositivos, en
funcionamiento en caso de fallo en la
alimentación eléctrica. El UPS puede tener interface con el sistema operativo
como Windows NT Server. El estándar UPS mejora una red con dos
componentes cruciales:
Formando Profesionales De Calidad Para Un Mundo Empresarial
274
Instituto Superior Tecnológico
“San Ignacio de Monterrico
•
Una fuente de potencia para hacer funcionar el servidor durante un corto
periodo de tiempo.
•
Un servicio (software) para realizar apagados seguros.
La fuente de alimentación es normalmente una batería, pero una UPS puede ser
también un sistema giratorio que genere electricidad con una gran hélice o un
motor de gasolina haciendo funcionar un generador de corriente.
Si la corriente falta, los usuarios son notificados y avisados por la UPS para que
acaben sus tareas. La UPS espera entonces un tiempo determinando y realiza un
apagado del sistema.
Un buen UPS podrá:
• Evitar que más usuarios accedan al servidor.
• Enviar un mensaje de alerta al administrador a través del servidor.
Normalmente está colocada entre el servidor y la toma de corriente. Si la
corriente vuelve mientras la UPS está activa, esta lo notificará a los usuarios.
Tipos de sistemas UPS
Los mejores sistemas UPS funcionan “on line”. Cuando la corriente normal falla,
las baterias de la UPS toman su lugar. El proceso es invisible para los usuarios.
También hay sistemas “stand-by” que arrancan cuando falla la corriente. Son mas
baratos que los que los sistemas online pero son menos fiablesImplementando UPS
Las siguientes preguntas ayudarán al administrador a determinar como
implementar un UPS:
Formando Profesionales De Calidad Para Un Mundo Empresarial
275
Instituto Superior Tecnológico
“San Ignacio de Monterrico
•
Cumplirá la UPS los requerimientos básicos de potencia de la red? Cuantos
componentes puede soportar?
•
Puede comunicarse la UPS con el servidor para notificarle cuando hay un fallo
de potencia y el servidor está funcionando con baterías?
•
Tiene protección contra descargas y picos de tensión?
•
Cual es la vida de la batería de la UPS? Cuanto tiempo puede esta inactiva
antes de empezar a degradarse?.
•
Podría avisar al administrador y a los usuarios de que está funcionando sin
alimentación?
emas Tolerantes a Fallos
Estos sistemas protegen los datos duplicándolos o situándolos en fuentes físicas
diferentes, como particiones o disco distintos.
Redundancia de datos permite el acceso a los datos incluso si parte del sistema
de datos falla. La Redundancia es una característica prominente común a la
mayoría de los sistemas tolerantes a fallos.
Los sistemas tolerantes a fallos nunca deberían ser un sustituto de los backup
regulares de servidores y discos duros locales. Una estrategia de backup
cuidadosamente planeada es el mejor seguro para la recuperación de datos
perdidos o dañados.
Los sistemas tolerantes o fallos ofrecen estas alternativas para redundancia de
datos:
•
Disk stripping (Discos en bandas)
•
Disk mirroring (Duplicado exacto del contenido, Particiones).
•
Sector Sparing (NT con NTFS y disco SCSI)
El Hot Fix en Netware sirve para poner información en él, si el disco está en mal
estado.
Redundant Arrays of Inexpensive Disks (RAID).
Formando Profesionales De Calidad Para Un Mundo Empresarial
276
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Las opciones de tolerancia a fallos están estandarizadas y categorizadas en
niveles. Estos niveles son conocidos como arrays redundantes de discos baratos
(RAID). Los niveles ofrecen varias combinaciones de rendimiento, fiabilidad y
coste. Ms-Window NT Server RAID tiene soluciones basadas en software.
Soporta niveles RAID 0, 1 y 5. Microsoft escoge soportar el nivel 5 de “redundant
disk stripping”, en oposición a los niveles 2, 3 y 4, debido a que el nivel 5
evolucionó desde los 2, 3 y 4, siendo además una posterior y más actual versión
del nivel redundante de “disk stripping”.
Nivel 0 –Disk Stripping.
El disk stripping divide los datos en bloques de 64 k. Y los dispersa por igual en
un ratio fijo y en orden por todos los discos en el array. Sin embargo, disk
stripping no proporciona tolerancia a fallos ya que no hay redundancia de datos.
Si cualquier partición del conjunto falla, se pierden todos los datos. Solo
proporciona rapidez, pues hay pérdida si fallan los discos.
Un conjunto de bandas combina múltiples áreas de espacio libre no formateado,
en un gran dispositivo lógico, distribuyendo el almacenamiento de datos entre
todos los dispositivos simultáneamente. En Windows NT, un conjunto de bandas
requiere al menos dos dispositivos físicos, pudiendo usar hasta 32. Los conjuntos
de bandas pueden combinar áreas en distintos tipos de dispositivos, como SCSI,
ESDI (enhanced small device interface) ó IDE.
Disk Stripping tiene múltiples ventajas. La primera de todas, hace una partición
grande a partir de varias pequeñas, lo que ofrece un mejor uso del espacio.
Segundo, múltiples controladores de disco resultan en un mejor rendimiento.
Nivel 1 – Disk Mirroring
Duplica una partición y mueve la duplicación en otro disco físico. Siempre hay
dos copias de los datos, con cada copia en un disco distinto. Cualquier partición
puede ser llevada a un espejo. Esta estrategia es la forma más simple de
Formando Profesionales De Calidad Para Un Mundo Empresarial
277
Instituto Superior Tecnológico
“San Ignacio de Monterrico
proteger un disco único contra un fallo. Disk Mirroring puede considerarse una
forma de backup
continuo debido a que mantiene una copia totalmente
redundante de una partición en otro disco.
Duplexing.
Es Mirroring con dos controladoras de disco. Esto reduce el tráfico del canal y
potencialmente mejora el rendimiento. Duplexing se entiende como protección
contra los fallos de controladora más que como fallo de disco.
Nivel 2- Disk stripping con ECC.
Cuando se escribe un bloqueo de datos, el bloque se rompe y se distribuye
(interleaved, intercalado) a través de todos los dispositivos (drives). Error
correction code (ECC) requiere un gran total de espacio en disco, más que los
métodos de chequeo de paridad. Mientras que este método ofrece una mejora
marginal en la utilización del disco, se le compara pobremente con el nivel 5.
Los niveles 2, 3 y 4 generan además una información de paridad, quedando un
disco dedicado a paridad.
Nivel 3 – ECC almacenado como paridad.
Disk Stripping con ECC almacenado como paridad es similar al nivel 2. La
paridad se refiere a un procedimiento de chequeo de errores en el que el numero
de 1 siempre será el mismo, par o impar, para cada grupo de bits transmitido sin
error. En esta estrategia el método ECC es reemplazado con un esquema de
chequeo de paridad que requiere solo un disco para almacenar datos de paridad.
Esto resulta en sobre un 85% de espacio en disco utilizable.
Nivel 4 – Disk Stripping con Bloques Grandes.
Formando Profesionales De Calidad Para Un Mundo Empresarial
278
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Esta estrategia se aleja del data interleaving escribiendo bloques completos de
datos en cada disco del array. El proceso se conoce aun como disk stripping,
pero se hace con bloques grandes. Todavía se usa un disco separado de
chequeo para almacenar información de paridad.
Cada vez que ocurre una operación de escritura, la información de paridad
asociada debe leerse desde el disco de chequeo y modificarse. Debido a esta
sobrecarga, el método de block-interleaving trabaja mejor para operaciones con
grandes bloques que para procesamiento basado en transacción.
Nivel 5 – Stripping con Paridad.
Stripping con paridad es actualmente la aproximación mas popular al diseño de
tolerancia a fallos. Soporta un mínimo de 3 hasta un máximo de 32 dispositivos y
escribe la información de paridad a través de todos los discos en el array (el
conjunto de bandas total). Los datos y la información de paridad están dispuestos
para que los dos estén siempre en discos diferentes. La información de paridad
nunca está en el disco de los datos, se va alternando.
Existe un bloqueo de paridad para cada banda (fila) a través del disco. El bloqueo
de paridad se usa para reconstruir datos de un disco físico defectuoso. Si un
único disco falla, queda información suficiente a través del resto de discos, pare
reconstruir totalmente los datos.
El bloque de paridad se usa para reconstruir datos de un disco físico dañado.
RAID 4 almacena el bloque de paridad en un disco físico, mientras RAID 5
distribuye la paridad a través de todos los discos.
Sector Sparing
Algunos sistemas operativos de red avanzados, como Windows NT Server,
ofrecen una caracteristica adicional de tolerancia a fallos llamada sector sparing,
también llamada “hot fixing”. Esta característica añade automáticamente
Formando Profesionales De Calidad Para Un Mundo Empresarial
279
Instituto Superior Tecnológico
“San Ignacio de Monterrico
capacidades de recuperación de sectores al sistema de ficheros mientras está
funcionando el ordenador.
Si se encuentran sectores defectuosos durante el I/O de disco, el controlador de
tolerancia a fallos intentará mover el dato a un sector bueno y marcará como
malo el anterior. Si el mapeo es correcto no se alertará al file systems.
Para los dispositivos SCSI es posible hacer sector sparing, pero no para los ESDI
e IDE.
Algunos sistemas operativos de red, como NT Server, tienen una utilidad que
notifica al administrador todos los fallos de sector y la potencial perdida de datos
si la copia redundante también falla.
Implementando Tolerancia a Fallos.
Los más avanzados sistemas operativos de red ofrecerán una utilidad para
implementar tolerancia a fallos. En W-NT, por ejemplo, el programa del
Administrador de Disco se usa para configurar la tolerancia a fallos.
La interface gráfica del Administrador de Disco hace fácil configurar y administrar
las particiones de disco y las opciones de tolerancia fallos.
Si se mueve el disco a un controlador diferente o se cambia sin identificador, WNT todavía reconocerá el disco como el original.
El administrador de Disco se usa para crear varios configuraciones de disco,
incluyendo:
Formando Profesionales De Calidad Para Un Mundo Empresarial
280
Instituto Superior Tecnológico
“San Ignacio de Monterrico
• Stripe sets con paridad, que acumulan múltiples áreas de disco en una
gran partición, distribuyendo el almacenamiento en disco a través de todas
las unidades simultáneamente, añadiendo información de paridad de
tolerancia a fallos.
• Mirror sets, que hacen un duplicado de una partición y la sitúan en un
disco físico separado.
• Volumen sets, que acumulan múltiples áreas de disco en una gran
partición, rellenando las áreas en secuencia.
• Stripe sets, que acumulan múltiples áreas de disco en una gran partición,
distribuyendo el almacenamiento de datos a través de todos los drives
simultáneamente.
Preguntas:
1. Los sistemas de tolerancia a fallos protegen los datos duplicándolos o
situándolos en fuentes ----------------- diferentes.
2. RAID nivel 0, llamado ------------
------------- divide los datos en bloques de 64
k. Y los distribuye por igual, en un ratio fijo y en orden a través de todos los
discos en un array.
3. El nivel 0, disk stripping, no ofrece ------------- de datos.
4. Disk
------------- duplica una partición y mueve la duplicación a otro disco
físico, por lo que siempre hay dos copias de los datos.
5. Duplexing se entiende más para proteger de fallos de ------------ de disco que
de fallos de disco.
6. Escribir bloques de datos completos a cada disco en el array, es llamado disk
------------7. En W-NT Server el programa --------------- se usa para configurar W-NT Server
fault tolerance.
Sumario:
Hay varias formas de evitar desastres en una red con estrategias de prevención
de perdida de datos. Las estrategias son cinta de backup, UPS y sistemas de
Formando Profesionales De Calidad Para Un Mundo Empresarial
281
Instituto Superior Tecnológico
“San Ignacio de Monterrico
tolerancia a fallos. Los administradores de red necesitan estudiar las necesidades
de su red y escoger consecuentemente.
La forma mas común de prevenir perdida de datos es usar regularmente
unidades de cinta para copiar ficheros. Esto debería estar planificado con un
programa regular. Hay variedad de metodos de backup para escoger. Un registro
de backup debería incluirse en el proceso.
La UPS es una fuente externa de potencia que mantiene funcionando el servidor
u otros dispositivos en caso de fallo en la alimentación eléctrica. La fuente de
energía pueden ser baterías o un sistema giratorio.
Los sistemas de tolerancia a fallos duplican los datos o los sitúan en diferentes
fuentes físicas. Estos sistemas se utilizan en añadido a las cintas de backup. La
mayoría de las estrategias de tolerancia a fallos han sido clasificadas en el
sistema RAID, incluyendo disk stripping y disk mirroring.
Algunos sistemas operativos de red avanzados también utilizan sector sparing.
Muchos sistemas, como W-NT Server, incorporan una utilidad para implementar
tolerancia fallos.
REPASO:
En esta unidad se ha aprendido lo que implica la administración día a día y el
soporte de las operaciones de red.
Una tarea principal es crear cuentas de usuario. Pueden crearse individualmente
o, si hay muchos usuarios cuyas cuentas son similares, pueden copiarse desde
un modelo estándar.
Los parámetros pueden asignarse a los usuarios durante la creación de las
cuentas para estructurar sus entornos de red. Las cuentas clave, como la del
administrador y las cuentas de invitados (guests), son activadas automáticamente
cuando se instala la red. Los passwords de las cuentas, especialmente las de los
administradores, juegan un papel importante en el sistema de seguridad.
Formando Profesionales De Calidad Para Un Mundo Empresarial
282
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Las cuentas de grupo hacen que manejar un gran numero de cuentas sea tan
fácil como administrar cuentas individuales. Los sistemas operativos de red
avanzados tienen grupos pre-construidos que cumplen la mayoría de las
necesidades administrativas de la red, pero los administradores pueden crear
cuentas cuando lo necesiten. También, borrar y deshabilitar cuentas cuando sea
necesario es tan importante para asegurar la red como la creación de cuentas.
Otra tarea importante de administración de red es controlar el rendimiento de la
red. Las consideraciones primarias en este área son identificar y eliminar cuellos
de botella.
Los sistemas avanzados incluyen monitores de rendimiento que pueden ayudar
al administrador a identificar los cuellos de botella.
El software de administración de red estándar como SNMP ayudan al
administrador a crear una imagen global del rendimiento de grandes sistemas, y
productos como el SMS (Microsoft Systems Management Server) proporcionan
administración centralizada de esos sistemas. Como añadido a la utilización de
herramientas de administración, el administrador deberia llevar un registro de la
historia del sistema.
Un administrador también necesita implementar políticas y tomar acciones para
asegurar la seguridad de los datos y de los equipos en la red. La seguridad de los
recursos implica implementar passwords para proteger lo compartido y asignar
los permisos de acceso apropiados a las cuentas individuales y de grupos.
Auditar, profiles, ordenadores sin discos, protección antivirus y encriptación de
datos pueden ayudar a mantener intacta la seguridad de la red. El entrenamiento
ayudará con los usuarios no amigos de políticas y procedimientos.
La defensa principal contra la perdida de datos es una planificación agresiva de
backups con cintas rotadas
regularmente y almacenadas en diferentes
Formando Profesionales De Calidad Para Un Mundo Empresarial
283
Instituto Superior Tecnológico
“San Ignacio de Monterrico
localizaciones. Un UPS puede mantener funcionante un sistema si hay un fallo en
la alimentación eléctrica.
Los sistemas de tolerancia a fallos con el apropiado nivel RAID pueden asegurar
que los datos permanezcan disponibles independientemente de los fallos
accidentales del hardware u otras catástrofes. RAID nivel 5, striping con paridad
es la implementación RAID más popular actualmente. Disk mirroring, disk
duplexing y sector sparing también son estrategias populares de protección de
datos.
Verdadero/Falso.
1.
La Cuenta del usuario contiene información sobre como estas compartidos
los grupos. V/F
2.
La razón primaria para implementar grupos es la facilidad de administración.
V/F
3.
Los programas de monitorización de res establecen los modelos de
rendimiento y comunican los resultados al administrador. V/F
4.
Es mejor mantener el registro (log) de la red, como un fichero en el servidor.
V/F
Formando Profesionales De Calidad Para Un Mundo Empresarial
284
Instituto Superior Tecnológico
“San Ignacio de Monterrico
5.
Los grupos pueden tener los mismos permisos de acceso que los usuarios
individuales. V/F
Múltiples elecciones:
1. Qué de los siguiente describe los password que protegen lo compartido.
a) Los password son asignados a los recursos de la red.
b) Los Password son asignados en base a usuario a usuario.
c) Proporciona el más alto nivel de seguridad en una red.
d) La forma más fácil de asignar privilegios de grupo.
2. Cual describe el sistema tolerante a fallos “striping” con paridad, RAID nivel
5”a) También llamado hot fixing.
b) Datos e información de paridad están siempre en discos distintos.
c) Cuando se escribe un bloque de 64 k, éste se rompe y se distribuye por
todos los dispositivos de datos.
d) Es una forma de backup continuo porque mantiene una copia total
redundante de una partición en otro disco.
3. Cual describe SNMP (simple network management protocol)
a) El agente monitoriza la actividad de los usuarios para ratios de
eficiencia.
b) El agente monitoriza el tráfico de red y el comportamiento en los
componentes clave de la red.
c) El agente monitoriza la actividad de llamadas telefónicas entrantes y
salientes.
d) El agente monitoriza la actividad de acceso a las bases de datos.
4. Cual es la primera cuenta que tiene que establecerse en un W-NT Server.
a) Guest.
b) Special
c) Administrador.
Formando Profesionales De Calidad Para Un Mundo Empresarial
285
Instituto Superior Tecnológico
“San Ignacio de Monterrico
d) Global.
Soluciones a:
Rendimiento de la red
1. Identifique una herramienta o utilidad que ayude al administrador a rastrear la
actividad de los componentes clave de la red.
2. Diga dos áreas en las que el administrador debería mirar para aislar e
identificar los problemas de red.
3. Identifique dos componentes de red que el administrador debería seguirles el
rendimiento para tener información sobre la salud del sistema.
4. Diga dos tipos de aplicaciones, utilidades o programas que el administrador
debería usar para obtener información sobre los componentes y funciones
mencionadas antes.
Cuentas de red.
1. Cual es la medida de seguridad más común que debería requerirse de cada
usuario? Este simple paso en la seguridad actuaría como una pasarela par la
entrada de la red y evitar que los usuarios no autorizados accedan.
2. Describe un problema asociado con esta medida de seguridad e indique como
podría solucionarlo el administrador.
3. Qué medida extra de seguridad podría añadir el administrador para asegurar
que solo los trabajadores autorizados tengan acceso a los datos sensibles por
periodos de tiempo no más largos que unos pocos días?
Formando Profesionales De Calidad Para Un Mundo Empresarial
286
Instituto Superior Tecnológico
“San Ignacio de Monterrico
4. Qué acción podría tomar el administrador para asegurarse que la gente que
no tiene negocios con la red no fuera capaz de usarla?
5. El administrador describió que recientemente cualquiera que quisiera tener
privilegios de administrador, las tenía. También vió que había demasiados
usuarios para tratar las cuentas separadamente. Qué dispositivo de
administración de cuentas podría usar para ayudarle a organizar y administrar
las cuentas presentes y futuras?
6. Qué podría hacer sobre el numero de usuarios que tienen privilegios de
administrador?
7. Como podría asegurarse el administrador que cada cuenta tiene los
apropiados privilegios de red y de recursos?
8. Qué utilidad de administración de red podría usar el administrador para crear
cuentas consistentes para usuarios que son muy nerviosos con el entorno del
ordenador o que necesitan ver restringido su acceso?
9. Qué podría implementar el administrador para ayudarle a identificar a los
usuarios que han accedido a ciertos recursos durante varios periodos de
tiempo.
Haciendo seguimiento de problemas y soluciones.
1. Identifique al menos una acción que podría tomar el administrador que
ayudaría a los técnicos a reparar un ordenador que ya tuvo problemas
similares antes.
2. Describa dos acciones que el administrador podría tomar para ayudar en la
selección de nuevos y experimentados usuarios con el entorno de
ordenadores y las políticas y procedimientos.
Formando Profesionales De Calidad Para Un Mundo Empresarial
287
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Protección contra el robo de datos.
1. Describa una acción que podría tomar el administrador para evitar que los
empleados copien datos privados de los clientes y los saquen del edificio.
2. Qué
podría hacer el administrador por la gente que necesite usar la red
temporalmente.
Protección contra la destrucción de datos.
Explique un paso que podría dar el administrador para estar seguro que los datos
estén disponibles fácil y rápidamente en el caso de una avería del servidor.
Fluctuaciones en el suministro eléctrico.
Identifique una opción disponible para conseguir que el sistema o al menos el
servidor funcionen durante las faltas de suministro eléctrico.
Servidor y seguridad de backup.
1. Describa una acción que el administrador podría ejercer para mantener el
servidor físicamente seguro.
2. Qué cosa sirve para esta seguro que las cintas de backup están seguras y
fácilmente disponibles.
Soluciones a lo anterior.
Rendimiento de red.
Formando Profesionales De Calidad Para Un Mundo Empresarial
288
Instituto Superior Tecnológico
“San Ignacio de Monterrico
1. Microsoft Network Performance Monitor.
2. Tres áreas del comportamiento de la red que pueden revelar problemas son:
-
Trend
-
Cuellos de botella
-
Capacidades
3. El administrador debería prestar especial atención a:
-
Rendimiento de la CPU
-
Uso de la memoria
-
Actividad del controlador del disco
4. Para seguir la actividad de la red e identificar condiciones y componentes que
necesitan atención, el administrador puede usar tres tipos de programas:
-
Un monitor de rendimiento que viene con el sistema operativo de red.
-
SNMP, con su uso de agentes para mapear el rendimiento y el
comportamiento.
-
Microsoft Systems Management Server SMS.
Cuentas de Red.
1. El administrador requiere que todos tengan un password.
2. El administrador no registra las claves porque sabía que aunque cualquiera
olvidase la suya, el podría asegurarle otra.
3. Implementó una política de cuentas que requiere que cualquiera que trabaje
con datos importantes cambie automáticamente su clave cada 30 días.
4. Borró todas las cuentas que no estaban activas o no deberían tener acceso a
la red.
5. El administrador creó varios grupos, incluyendo:
-
Staff general de la oficina. Los miembros de este grupo no tienen
acceso al material sensible, y privilegios de solo lectura en la mayoría
de los directorios.
-
Staff especializado de la oficina. Tienen permisos de lectura, escritura y
creación en la mayoría de los directorios. Tienen otorgados derechos
de backup para ayudar al mantenimiento de la red.
Formando Profesionales De Calidad Para Un Mundo Empresarial
289
Instituto Superior Tecnológico
“San Ignacio de Monterrico
-
Administradores. Para otras personas que pueden sustituir al
administrador y que además necesitan acceso completo a todos los
recursos de la red. Esos usuarios fueron escogidos cuidadosamente.
6. El administrador revocó los privilegios de administración a todos excepto a los
del caso anterior.
7. Asignó diferentes privilegios de acceso a los grupos y entonces asignó los
grupos apropiados a los distintos recursos.
8. Los perfiles fueron usados en la creación de cuentas de usuario. Esto dio al
administrador una medida extra en el control de las cuentas y simplifica las
cosas para las cuentas nuevas. Las cuentas nuevas tienen sus opciones de
ordenador limitadas a lo justo que es necesario para realizar sus trabajos.
9. El administrador de red implemento auditoría en la red para todos los recursos
en función de generar un registro de quién estaba usando la red y accediendo
a los recursos.
Siguiendo los problemas y las soluciones.
1. El administrador comenzó un registro en un “loose-Leaf” block de notas que
mantuvo encima de la mesa de su despacho. El registro contenía flechas y
detalles de toda la actividad de red significativa. Durante una reunión de
personal, dijo a todo el mundo donde esta el registro.
2. El administrador creó dos cursos de auto estudio diseñado para los usuarios
nuevos y viejos, con políticas y procedimientos estándar. El primer curso fue
para los principiantes y el segundo para los experimentados y los asistentes
del administrador.
Dio copias a todo el mundo de los cursos apropiados, y presentó un
entrenamiento de redes de ordenadores adecuado para los empleados
recientes.
Protegiéndose contra el robo de datos.
1. El administrador instaló varios ordenadores sin discos para asegurarse que
los datos sensibles no podían copiarse y sacarse del edificio. También
Formando Profesionales De Calidad Para Un Mundo Empresarial
290
Instituto Superior Tecnológico
“San Ignacio de Monterrico
implementó encriptación de datos para las comunicaciones especialmente
sensibles.
2. El nuevo sistema de red vino con una cuenta (guest) de invitados. El
administrador indicó a los trabajadores eventuales que deberían usar esa
cuenta para hacer logon.
Protegiéndose contra la destrucción de datos.
El administrador escogió instalar disk mirroring para proteger los datos de su
destrucción.
Disk mirroring o disk duplication podría asegurar que si un disco de servidor se
estropease, el otro podría continuar estando disponible.
Fluctuaciones de energía.
El administrador instaló una UPS para cada servidor para asegurar que
funcionarían si se iba la luz.
Seguridad del servidor y del backup.
1. El administrador encontró un cuarto, instaló una cerradura y aseguró el
servidor en el.
2. Recolectó las cintas de copia y almacenó un conjunto en su oficina y otro en
otro edificio seguro del cual es propietaria la compañía.
El Investigador.
Problemas con las cuentas de red.
Un usuario es incapaz de hacer logon usando una cuenta particular.
1. Está escribiendo su nombre de usuario correctamente?
2. Esta accediendo en el servidor correcto o en la localización de red correcta?
Formando Profesionales De Calidad Para Un Mundo Empresarial
291
Instituto Superior Tecnológico
“San Ignacio de Monterrico
3. Está escribiendo su password correctamente? (las claves son sensibles a las
mayusculas.)
4. Está la cuenta de usuario deshabilitada (utilice el User Manager).
Problemas con la seguridad de datos de red.
Un usuario es incapaz de acceder a un recurso, o un usuario puede acceder a un
recurso que debería ser inaccesible.
1. Tiene el usuario individual derechos para el recurso?
2. Está unido a un grupo que tiene acceso al recurso?
3. Tiene el usuario permisos conflictivos al recurso? (permisos de nivel
compartido ver sus permisos de nivel usuario).
4. Está unido a un grupo al que ha sido asignado “No Access”?
Problemas con el acceso no autorizado.
1. Está el servidor en una habitación bloqueada?
2. Quien tiene acceso al servidor?
3. Hay ordenadores abandonados y con el logon hecho y desatendidos?
Quizás una política y la apropiada notificación enviada al administrador del
sistema sería buena.
Passwords.
1. Hay passwords escritas y dejadas en lugares obvios, como debajo de un
teclado, en el monitor, etc.
Si es así, habría que enviar un recordatorio de que esto va contra la politica
de la compañía. Si esta política no ha sido implementada, impleméntela.
Después de unos días, compruebe los ordenadores contra los que no
obedezcan y deshabilite sus cuentas.
2. Tienen los usuarios claves obvias?
3. Usan continuamente la misma con un numero añadido?
Formando Profesionales De Calidad Para Un Mundo Empresarial
292
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Problemas varios de seguridad.
1. Tiene usuarios con un nombre de logon regular que tiene equivalencia de
super usuario (administrador)?
Si es así, necesita hacer algunos cambios.
Todo, incluyendo el administrador, deberían tener una cuenta normal. Solo
debe entrar como administrador cuando necesite administrar(con una cuenta
que es miembro del grupo de administradores)
2.
Los usuarios almacenan información confidencial en sus discos duros
locales?
Esto es un riesgo de seguridad. La pregunta obvia es: cuán sensibles son los
datos? Están en una oficina que se cierra normalmente?
3. Hay usuarios que tenga su sistema operativo modificado para saltarse la
petición de nombre y password de usuario?
Es un riesgo para la seguridad. Qué nivel de permisos de acceso tiene la
cuenta asignada a ellos? En otras palabras, cuanto sistema es accesible con
ese logon de cuenta?
Planificando la seguridad de la red.
Las siguientes preguntas le ayudarán a determinar cuán extensa debería ser
la seguridad de su red. La clave es la sensibilidad de sus datos. Si su red va
a compartir datos muy sensibles, debería considerar un sistema centralizado
y basado en servidor independientemente del numero de usuarios a los que
vaya a servir.
1.
Su organización trabaja con algún dato que no debería ser accedido
por todo el mundo en la red? Indica la necesidad de un sistema
centralizado con servidores dedicados.
2.
Quiere poner la mayoría de los recursos compartidos en servidores
dedicados, pero dejar algunos para ser compartidos en forma peer-to-
Formando Profesionales De Calidad Para Un Mundo Empresarial
293
Instituto Superior Tecnológico
“San Ignacio de Monterrico
peer? Debería implementar una combinación de seguridad centralizada y
peer-to-peer.
3.
Quiere dar permisos a los recursos por pertenencia a grupos?
Muchos administradores prefieren dar derechos individuales a su personal
red de almacenamiento y usar los grupos para dar permisos al resto de
recursos compartidos.
4.
Podrá cualquiera en su organización dejar el servidor sin tocar si se
lo encuentran abandonado y accesible, o algunos usuarios estarán
tentados de tocarlo y hay un problema de red o si sienten la necesidad de
ajustarlo? Si es así, coloque el servidor bajo llave en un lugar seguro.
5.
Hay gente en su organización o visitantes que no deberían tener
acceso a los recursos de red? Indica la necesidad de implementar
passwords y desarrollar una política de passwords.
6.
El entorno de su organización es susceptible de que roben o copien
passwords? Indica que necesita implementar password que requieran
renovación después de un periodo de tiempo especificado.
7.
Hay usuarios trabajando con datos sensibles? Indica que debería
implementar passwords con una longitud mínima, que mantenga una
historia de las passwords ya usadas y que fuere a los usuarios a crear
periódicamente claves nuevas y únicas.
8.
Hay posibilidad de que algunos usuarios en su empresa quieran
intentar usar el ordenador de alguien sin permiso o entrar en la red con el
nombre de alguien sin permiso? Puede ser que necesite bloquear las
cuentas si se digita una clave incorrecta varias veces.
9.
Puede ser que algunos usuarios no comprendan cómo implementar
passwords propiamente o no comprendan la importancia del uso
apropiado?
Enséñeles a elegir passwords para que eviten las obvias y no las escriban
o almacenen en lugares accesibles.
10.
Su compañía utiliza empleados temporales? Puede que tenga que
limitar su acceso a la red en lo que la cuenta Guest permite.
11.
Existe la necesidad de monitorizar o restringir el acceso a algunos
recursos particularmente sensibles o periféricos, o necesita saber que
Formando Profesionales De Calidad Para Un Mundo Empresarial
294
Instituto Superior Tecnológico
“San Ignacio de Monterrico
usuarios han accedido a los recursos o durante que periodo de tiempo?
Implemente auditoría.
12.
Hay un riesgo de que personal permanente o no pueda copiar datos
intencionadamente a discos y llevárselos? Utilice ordenadores sin discos
para esos empleados.
13.
Habrá datos tan sensibles que podrían usarse contra su
organización si llegaran a ser propiedad de otra persona u organización?
Debería considerar la encriptación. Sin embargo es complejo, caro y
requiere un montón de trabajo en casa y planificación si quiere
implementarse con éxito.
14.
Está protegida su red contra los virus? Indica que tiene un problema
de planificación, y hay un serio riesgo para su sistema. Implemente
protección contra virus tan pronto como sea posible.
Administrando el Rendimiento de la Red.
1. Hay usuarios en su organización con experiencia errática o rendimiento de red
inconsistente? Indica que debería considerar la implementación de un
sistema de monitorización de red. Alertaría al administrador cuando la red
requiera atención para asegurar que continua proporcionando un servicio
aceptable.
2. Hay herramientas de monitorización de red integradas en su sistema
operativo de red o disponibles como add-ons tales como W-NT Performance
Monitor o Systems Management Server.
3. Tiene su red escrita una historia que está fácilmente accesible? Si es que
no, indica que hay un agujero en su programa de soporte de red y que
debería comenzar uno.
Formando Profesionales De Calidad Para Un Mundo Empresarial
295
Instituto Superior Tecnológico
“San Ignacio de Monterrico
4. Está manteniendo un registro del comportamiento de su red o tiene
establecida y grabada información de monitorización basada en “baseline”?
Deberia desarrollar una baseline que sea parte de su log de red.
Evitando la Pérdida de Datos.
Los tres factores principales para determinar una politica de backup son:
•
Datos. Necesita hacer backup o puede esforzarse en reconstruir los datos
desde el scratch cuando hay un server crash?
•
Tiempo. Tiene usted el tiempo necesario para reconstruir los datos desde el
scratch o para restaurarlos desde la cinta?
•
Presupuesto. Una pregunta en el corazón del tema backup es: que sería más
caro para su organización, perder datos o programar backup?
eando su Red
1. Algunos de sus datos sensibles son lo suficiente como para causar daños
irreparables a su organización si se perdieran? Indica que la realización de
backup es una parte esencial de su red.
2. Es alguien responsable principal de hacer backup del sistema? Debería
escoger a alguien que asumiera esa responsabilidad.
3. Puede soportar el tiempo requerido para hacer backup en floppy disks? Indica
que tal vez necesite un método más eficiente como la cinta.
4. Ha identificado un sistema de backup que se acomode a su red? Indica que
debería hacer el trabajo de investigación necesario para determinar que
características de producto soporta mejor su sistema.
Formando Profesionales De Calidad Para Un Mundo Empresarial
296
Instituto Superior Tecnológico
“San Ignacio de Monterrico
5. Si determina que debería implementar un sistema de cinta, ese sistema será
capaz de albergar un backup completo en una única cinta? Debería crear un
plan de backup que incorpore intercambio de cintas.
6. Ha establecido una agenda de backup que incluya rotación de cintas como
parte de backups completos e increméntales?
7. Tiene algún tipo de acondicionador de corriente eléctrica o alguna alternativa?
Considere un UPS.
8. Puede soportar su organización pérdida de tiempo cuando falla el servidor?
Considere un sistema de redundancia (RAID).
9. Es la rapidez en su funcionamiento más importante que el presupuesto en un
sistema de redundancia? Entonces considere RAID 5, striping con paridad. Es
el sistema de redundancia más rápido. Sin no, elija entre disk mirroring o disk
duplexing.
Disk duplexing puede ser más caro debido a la necesidad de una controladora
de disco adicional.
Formando Profesionales De Calidad Para Un Mundo Empresarial
297
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Unit 7 Grandes Redes
Los MODEMS en las comunicaciones de red.
Un módem es un dispositivo que hace posible que los ordenadores se
comuniquen mediante una linea telefónica. Cuando los ordenadores estan
demasiado alejados como para unirlos por un cable estandar, un modem puede
habilitar las comunicaciones entre ellos. En un entorno de red los modems sirven
como un medio de comunicación entre redes o de conexión al mundo más allá de
la red.
Funciones básicas del modem.
Los ordenadores no se pueden conectar simplemente a una linea telefónica
porque el ordenador se comunica en pulsos digitales electrónicos (señales
electrónicas) y una línea telefónica solo puede enviar pulsos analógicos (sonido).
Una señal digital es sinónimo de binario y sólo puede tener un valor de 0 ó 1. Una
señal analógica es una curva que puede representar un número infinito de
valores.
Un modem en el lado transmisor convierte las señales digitales del ordenador en
analógicas y transmite las señales analógicas por la línea telefónica. Un modem
en el lado receptor convierte las señales analógicas que recibe en señales
digitales para el ordenador receptor.
En otras palabras, un modem emisor Modula las señales digitales en señales
analógicas y un modem receptor DEModula las señales analógicas en digitales.
El uso de lineas digitales requiere una tarjeta digital especial instalada en los
ordenadores.
Formando Profesionales De Calidad Para Un Mundo Empresarial
298
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Hardware del Modem
Los modems son conocidos como data communications equipment (DCE) y
comparten las siguientes características:
•
Una interface de comunicaciones serial (RS-232)
•
Una interface telefónica RJ-11 (un enchufe telefónico de cuatro cables)
Los modems están disponibles en modelos internos y externos. Los modelos
internos están instalados en una ranura de expansión como cualquier otra placa
de expansión.
Un modem externo es una pequeña caja que está conectada al ordenador por un
cable serial RS-232 desde la puerta serial del ordenador al conector del cable del
ordenador en el modem. El modem usa un cable con conector RJ-11C para
conectarse a la pared.
Modems estandar
Hay estandares de la industria para todas las áreas del trabajo en red y los
modems no son una excepción. Los estandares son necesarios para que los
modems de un fabricante puedan comunicarse con modems de otro fabricante.
Esta secciçon explica algunos estandares comunes:
Hayes. En los primeros 80 una compañía llamada Hayes Microcomputer
Products, desarrolló un modem llamado Hayes Smartmodem. Fué llamado smart
porque podía marcar automáticamente un número a través del teléfono al que
estaba unido. El Smartmodem llegó a ser el estandar por lo que los otros
modems fueron conocidos como Hayes-compatible tal y como los ordenadores
personales de IBM generaron el término IBM-compatible. Debido a que muchos
vendedores se ajustaron al estandar de Hayes, pronto todos los modems de LAN
pudieron hablar entre sí.
Los primeros Hayes Smartmodem enviaban y recibían datos a 300 bits por
segundo bps. Las mejoras pronto hicieron saltar esa velocidad a 1200 bps. Hayes
actualmente ofrece modems con velocidades de 28.800 bps o más.
Formando Profesionales De Calidad Para Un Mundo Empresarial
299
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Estandares Internacionales. Desde los ultimos 80, la International
Telecommunications Union (ITU) ha desarrollado estandares para modems.
Esas especificaciones, conocidas como series V incluyen un numero que indica
el estandar. Algunas veces esto incluye la palabra “bis”, que indica segundo en
francés. Esto indica que el estandar es una revisión de otro previo. Si también
contiene la palabra “terbo”, que en francés es tercero, indica que el segundo o
bis, también fue modificado. Como un punto de referencia, el modem V.22bis
puede tomar 25 segundos para eviar una carta de 1000 palabras. El módem V.34
debería llevar sólo dos segundos para enviar la misma carta y el estandar de
compresión V.42bis en un modem de 14.400 bps puede enviar la misma carta en
sólo un segundo.
Estandar
V.22bis
bps
fecha
2400 1984
Notas
Estandar antiguo.Se incluye a veces con
la compra de
un PC.
V.32
V.32bis
V.32terbo
9600 1984
14400 1991
19200 1993
Se incluye a veces con un PC.
El estandar actual
No es un estandar oficial aun. Sólo se puede
comunicar con otro V.32terbo.
V.FastClass 28800 1993
No es oficial.
V.34
28800 1994
Incorpora V.FastClass. Compatible hacia atrás.
V.42
57600 1995
Compatible hacia atrás.
Formando Profesionales De Calidad Para Un Mundo Empresarial
300
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Rendimiento del modem
Inicialmente, la velocidad de un modem fue medida en bps o con algo llamado la
velocidad en baudios (baud rate) y mucha gente se confundía pensando que era
lo mismo.
Los baudios se refieren a la velocidad de la oscilación de la onda de sonido sobre
la que un bit de datos es transportado por la linea telefónica. Toma el nombre de
un oficial francés llamado Jean-Maurice-Emile Baudot. La velocidad en baudios
era igual a la velocidad de transmisión de los modems en los primeros 80. En la
actualidad 300 baudios equivalen a 300 bits por segundo.
Los ingenieros de comunicaciones aprendieron a comprimir y codificar los datos
para que cada modulación de sonido pueda transportar más de un bit de datos.
Esto permite que bps sea mayor que el baud rate. Por ejemplo, un modem que
modula a 28.800 baudios puede enviar a 115.200 bps. Por lo tanto, el parámetro
actual a tener en cuenta son los bps. Varios de los modernos estandares de la
industria de modems como V.42bis/MNP5 hacen compresión de datos y tienen
velocidades de transmisión de 57.600 bps llegando algunos a 76.800 bps.
Preguntas:
1. Un modem externo es una pequeña caja que está conectada al ordenador por
un cable ________ que corre desde la puerta del ordenador hasta la conexión
para ordenador del modem.
2. El modem en el lado ___________ convierte las señales digitales en señales
analógicas.
3. Los Baudios se refieren a la velocidad de oscilación de ____________
_________ sobre la que se transporta un bit de datos.
4. Los bps pueden ser mayores que el _______ rate.
Formando Profesionales De Calidad Para Un Mundo Empresarial
301
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Tipos de Modems
Hay diferentes tipos de modems debido a que hay diferentes tipos de entornos de
comunicación que requieren distintos métodos de transmisión de datos. Estos
entornos pueden dividirse en dos areas relacionadas con el tiempo (timing) en las
comunicaciones:
•
Asíncronos
•
Síncronos (lineas digitales)
El tipo de modem que una red utiliza depende del entorno y de las necesidades
de la red.
Comunicaciones Asíncronas (Async)
Asíncrona puede ser la forma más extendida de conectividad en el mundo. Esto
es porque Async fue desarrollado para tener un uso común en las lineas
telefónicas. Se usa en lineas analógicas. El receptor no está esperando nada.
En el entorno asíncrono, los datos son transmitidos en una corriente serial.
Cada carácter, letra, número o simbolo, es convertido en una cadena de bits.
Cada una de esas cadenas está separada de las otras cadenas por un bit de
carácter de comienzo (start) y un bit de stop. Los dispositivos de envío y
recepción deben estar de acuerdo con la secuencia de bit de start y de stop. El
ordenador receptor utiliza los bits marcadores de start y stop para organizar sus
funciones de timing para estar listo y recibir el siguiente byte de datos.
La comunicación no está sincronizada. No hay un dispositivo de reloj (clocking
device) o método para coordinar la transmisión entre el emisor y el receptor. El
ordenador emisor sólo envía los datos, y el receptor sólo recibe datos. El
Formando Profesionales De Calidad Para Un Mundo Empresarial
302
Instituto Superior Tecnológico
“San Ignacio de Monterrico
ordenador receptor hace chequeos para estar seguro que el dato recibido
coincide con lo que se envió. El 25% del tráfico de datos en comunicaciones
Async consiste en datos de control de tráfico y coordinación. ¼ en start, stop y
paridad.
La transmisión asíncrona sobre líneas telefónicas puede existir hasta 28.800 bps.
Sin embmargo , los ultimos métodos de compresión de datos puede saltarla
hasta 115.200 bps sobre sistemas conectados directamente.
Control de errores
Debido al potencial de error, la async puede incluir un bit especial, llamado bit de
paridad, que se usa en control de errores y esquemas de correción llamados
control de paridad. En control de paridad, el número de bits enviado debe
coincidir con el número de bits recibidos.
El estandar original de modem V.32 no prevée control de error. Para ayudar a
remediar el problema de la generación de errores durante la transmisión de
datos, una compañía llamada Microcom desarrolló su propio estandar para el
control de errores, el Microcom Network Protocol (MNP). El método funcionó tan
bien que otras compañias adoptaron no solo la versión inicial del protocolo sino
las siguientes, llamadas clases. Actualmente, varios vendedores de modems
incorporan MNP Clases 2, 3 y 4.
En 1989 el CCITT publicó un esquema de control de errores asincrono llamada
V.42. Este estandar implementado en hardware incorpora dos protocolos de
control de errores. El esquema primario de control de errores es “link access
procedure for modems” (LAPM), pero usa MNP Clase 4 MNP4. El protocolo
LAPM se usa en comunicaciones entre dos modems que son V.42. Si uno u otro
son MNP4, el protoclo correcto debería ser MNP4.
Formando Profesionales De Calidad Para Un Mundo Empresarial
303
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Mejora del rendimiento en la transmisión
El rendimiento de las comunicaciones depende de dos elementos:
•
Baudios y Bits por canal (Signaling or channel speed). Este parametro
describe cuán rápidos son codificados los bitsen el canal de comunicaciones.
•
Compresión (Throughput). Es una medida del total de información util
circulando por el canal.
Channel speed y throughput se confunden facilmente pero pueden modificarse
por separado para mejorar el rendimiento. Por ejemplo, es posible doblar el
throughput usando compresión sin tener que pagar por una canal rápido.
La compresión mejora el tiempo requerido para enviar datos removiendo
elementos redundantes o secciones vacias. Un estandar actual de compresión es
el protocolo de compresión de datos MNP5 Clase 5.
Cuando ambos lados de la comunicación usan el MNP5, el tiempo de transmisión
de datos puede reducirse a la mitad. Incluso un buen rendimiento puede ser
posible con V.42bis debido a que describe como implementar compresión de
datos sobre la marcha (on the fly) en hardware. Por ejemplo, un modem a 9.600
bps usando V.42bis puede lograr un throughput de 38.400 bps.
Coordinando los estandares
Debido a que los diferentes estandares apuntan a diferentes areas de
rendimiento, es posible para un modem el mejorar el rendimiento usando
combinaciones de protocolos de señalización y chequeo de errores. Por ejemplo,
para modems sobre un enlace async LAN-to-LAN sobre circuitos analógicos, la
siguiente combinación proporciona un servicio rápido y fiable:
•
V.32bis signaling
Formando Profesionales De Calidad Para Un Mundo Empresarial
304
Instituto Superior Tecnológico
“San Ignacio de Monterrico
•
V.42 control de error
•
V.42bis compresión
Async, o serial, los modems son más baratos que los síncronos porque el modem
asíncrono no necesita circuitería y componentes para manejar el timing necesario
para la transmisión síncrona.
Comunicación Síncrona
La comunicación síncrona utiliza un esquema de timing coordinado entre dos
dispositivos para separar grupos de bits y transmitirlos en bloques conocidos
como tramas (frames). Comparten un reloj común. Se usan caracteres especiales
para comenzar la sincronización y chequear su fiabilidad periodicamente.
Debido a que los bits son enviados y recibidos en un periodo de tiempo, de una
forma controlada (sincronizada), los bits de start y stop no son necesarios. La
transmisión para el final de una trama y comienza de nuevo con una nueva. Esta
aproximación a start y stop es mucho más eficiente que la transmisión asíncrona.
Si hay un error, el esquema de detección y corrección de errores sincronos
simplemente implementa una retransmisión.
Los protocolos sincronos ejecutan un número de trabajos que los asíncronos no:
•
Formata los datos en bloques.
•
Añade información de control.
•
Chequea la información para proporcionar control de error.
Los protocolos principales en comunicaciones sincronas:
•
Synchronous data link control SDLC
•
High level data link control HDLC
•
Binary synchronous communications protocol bisync
Formando Profesionales De Calidad Para Un Mundo Empresarial
305
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Las comunicaciones síncronas son usadas en casi todas las comunicaciones
digitales y de redes. Por ejemplo, si está usando lineas digitales para conectar
sus ordenadores remotos, debería usar modems sincronos más que asíncronos
para conectar el ordenador a la linea digital. Generalmente, su más alto costo y
complejidad los han alejado del mercado doméstico.
LLC es una evolución de HDLC (Logical Link Control)
Preguntas:
1. Las comunicaciones asíncronas ocurren sobre __________ ___________
2. El MNP Microcom Network Protocol es un estandar para control de
_________ _______
3. En comunicaciones asincronas es posible doblar el throughput usando
________ sin tener que pagar por un canal de alta velocidad.
4. Comunicaciones sincronas utilizan un esquema de _________ coordinado
entre dos dispositivos.
Carriers – Proveedores de Servicios Telefónicos PSTN
Un modem es inutil a menos que pueda comunicarse con otro componente.
Todas las comunicaciones por modem tienen lugar sobre alguna clase de linea
de comunicación o cable. Qué tipo de cable es, y quién lo proporciona y sus
servicios relacionados, establece una diferencia en el rendimiento y el coste de
una red.
El principio general en el trabajo es que es dificil y caro el mover datos
rápidamente sobre grandes distancias. Los tres factores que un administrador
debe tener en cuenta cuando considere como implementar comunicaciones con
modem, son:
•
Throughput (compresión)
•
Distancia
•
Coste
Formando Profesionales De Calidad Para Un Mundo Empresarial
306
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Necesita aplicar estos tres factores cuando considere el tipo de linea telefónica
que instalará para su red.
Lineas telefónicas
Hay dos tipos de lineas telefónicas disponibles para comunicaciones con modem:
•
Lineas normales. Public dial network lines. Son las lineas más normales,
requieren que los usuarios hagan manualmente la conexión para cada sesión
de comunicación, y son lentas y no totalmente fiables para transmitir datos.
Sin
embargo
para
algunas
compañias
pueden
ser
prácticas
para
temporalmente establecer un enlace de comunicación entre lugares por un
cierto tiempo cada dia para transferir ficheros o actualizar bases de datos.
Los proveedores (carriers) estan mejorando continuamente este tipo de
servicios. Algunas lineas digitales permiten velocidades de hasta 56 Kbps
usando correción de errores, compresión de datos y modems sincronos.
•
Lineas dedicadas. Leased lines. Proporcionan conexiones dedicadas full-time
que no usan series de conmutaciones (switches) para completar la conexión.
La calidad de la linea es a menudo más alta que la calidad de una linea de
teléfono que está diseñada sólo para transmisión de voz. Tienen un rango de
velocidad entre 56 Kbps y 45 Mbps o más.
En realidad, los proveedores de larga distancia usan circuitos conmutados para
proporcionar lo que parece ser una linea dedicada. Son llamadas “virtual private
networks” (VPNs).
Acceso Remoto.
Las lineas telefónicas de llamada pueden usarse para enlazar redes. Un modem
en un final marca al modem del otro extremo, y las dos redes se conectan. Sin
embargo, incluso con un modem rápido y compresión de datos, este método
Formando Profesionales De Calidad Para Un Mundo Empresarial
307
Instituto Superior Tecnológico
“San Ignacio de Monterrico
puede originar una gran factura de teléfono para una conexión temporal. Las
lineas alquiladas, que ofrecen conexiones más permanentes, son probablemente
una mejor solución para compañias que estan constantemente comunicandose
entre redes.
La mayoría de las redes ofrecen alguna clase de prestación de acceso remoto
para los usuarios que necesitan conectarse a su red mientras estan lejos de su
lugar de trabajo. Ms-Windows NT Server, por ejemplo, ofrece el W-NT remote
access service (RAS). El RAS permite que hasta 256 clientes llamen.
RAS conecta usuarios sobre lineas telefónicas a través de un servidor de acceso
remoto a una red W-NT. Una vez que un usuario ha hecho una conexión, las
lineas telefónicas son transparentes y el usuario puede acceder a todos los
recursos de la red como si estuvieran sentados en un ordenador en el lugar de
trabajo de la red.
Preguntas:
1. Las lineas telefónicas publicas requieren que los usuario hagan ________ la
conexión para cada sesión de comunicación.
2. Los tres factores que un administraodr debe tener en cuenta cuando
considere como implementar mejor comunicaciones entre dos modems, son
________ ______ y _____
3. Las lineas dedicadas proporcionan conexiones ___________ que no usan
una serie de conmutaciones para completar la conexión.
4. Una buena solución de acceso remoto que ofrece lineas estables para las
compañias que estan constantemente comunicando entre redes son lineas
_____________
Sumario:
Formando Profesionales De Calidad Para Un Mundo Empresarial
308
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Los modems hacen posible que los ordenadores se comuniquen por lineas
telefónicas. Hacen esto tomando la señal digital del ordenador y convirtiendola en
señales analógicas (ondas de sonido) que pueden viajar por las lineas
telefónicas, y entonces dna la vuelta al proceso en el final receptor. Los modems
pueden instalarse interna y externamente.
Hay dos tipos de lineas telefónicas que pueden usarse para comunicaciones con
modem: lineas publicas normales y lineas alquiladas (dedicadas). Con las lineas
de marcar un usuario debe hacer la conexión manualmente cada vez que utiliza
el modem. Las lineas alquiladas tienen conexiones a tiempo total, dedicadas.
El rendimiento de los modems ha sido mejorado por la compresión de datos. La
International Telecommunications Union (ITU) ha creado estandares de
compresión para los modems.
Hay dos tipos de modems; sincronos y asíncronos. Asíncronos son los más
ampliamente usados para la conectividad, cuando los datos son transmitidos en
una corriente serial sobre lineas telefónicas. Con las comunicaciones sincronas,
los bits son enviados de una forma controlada en el tiempo. Es la forma más
eficiente de enviar datos, pero es mas caro que la asincrona.
CREANDO GRANDES REDES
Expansión de la LAN
Así como crecen las compañias, lo hacen sus redes. Las LAN tienden a ampliar
sus diseños originales. Esto llega a ser evidente cuando:
•
El cable comienza a estar muy concurrido con trafico de red.
•
Los trabajos de impresión requieren largos tiempos de espera.
•
Las aplicaciones que generan tráfico, como bases de datos, han
incrementado su tiempo de respuesta.
Formando Profesionales De Calidad Para Un Mundo Empresarial
309
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Este momento llegará cuando el administrador necesite xpandir el tamaño o
mejorar el rendimiento de la red. Las redes no pueden hacerse más grandes
añadiendo simplemente nuevos ordenadores y más cable. Cada topología o
arquitectura tiene sus límites. Sin embargo, hay componentes que un ingeniero
puede instalar para incrementar el tamaño de la red dentro del entorno existente:
•
Segmentar las LAN existentes para que cada segmento tenga su propia LAN.
•
Juntar dos LAN separadas.
•
Conectar a otras LAN y entornos de computación para juntarlos en una gran
red.
Los componentes que habilitan los ingenieros para conseguir esto son:
•
Repetidores
•
Bridges
•
Routers
•
Brouters
•
Gateways
Esta lección dará un vistazo cercano a cada uno de estos componentes de LAN.
REPETIDORES
Cuando las señales viajan por el cable se degradan y empiezan a distorsionarse
en un proceso que se llama atenuación. Si el cable es lo suficientemente largo, la
atenuación hará finalmente irreconocible la señal. Un repetidor habilita la señal
para viajar más lejos.
Como trabajan los repetidores.
Un repetidor trabaja en el nivel Físico OSI para regenerar las señales de la red y
reenviarlas por los otros segmentos.
Formando Profesionales De Calidad Para Un Mundo Empresarial
310
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Un repetidor toma una señal debil de un segmento, la regenera, y la pasa al
siguiente segmento. Para pasar datos a través del repetidor de una forma util
desde un segmento al siguiente, los paquetes y los protocolos LLC Logical Link
Control deben ser los mismos en cada segmento. Esto haría que un repetidor no
habilite la comunicación, por ejemplo, entre una red 802.3 Ethernet y una 802.5
Token Ring.
Los repetidores no traducen o filtran nada. Para que un repetidor trabaje, los dos
segmentos que une el repetidor deben tener el mismo método de acceso. Los
dos métodos de acceso más comunes son CSMA/CD y paso de testigo. Un
repetidor no puede conectar un segmento usando CSMA/CD a un segmento que
esté usando paso de testigo. Esto es, no pueden traducir un paquete Ethernet en
un paquete Token Ring.
Los repetidores pueden mover paquetes desde un medio físico a otro. Pueden
coger un paquete viniendo desde un segmento thinnet coaxial y pasarlo a uno
con fibra óptica si el repetidor es capaz de aceptar las conexiones físicas.
Algunos repetidores multipuerta actúan como hubs multipuerta y conectar tipos
diferentes de cable. Los mismos límites de segmento discutidos en Unit 4,
“Networks Architectures”, se aplica a las redes usando hubs, pero los límites
ahora se refieren a cada segmento extendido desde un hub más que a la red
entera.
Consideraciones a los Repetidores.
Los repetidores son la forma más barata de expandir una red. Mientras que son
una buena solución inicial, están en el nivel más bajo de los componentes de
expansión de una red.
Cuando se necesita extender la red física más allá de sus limitaciones de
distancia o de nodo, considere usan un repetidor para enlazar segmentos cuando
alguno esté generando mucho tráfico y cuando el costo es algo a considerar.
Formando Profesionales De Calidad Para Un Mundo Empresarial
311
Instituto Superior Tecnológico
“San Ignacio de Monterrico
No Filtran ni Aislan
Los repetidores envian cada bit de datos desde un segmento de cable a otro,
incluso si el dato consiste en paquetes deformados o paquetes no destinados a
usarse en la red. Esto permite que un problema con un segmento pueda afectar a
los otros. Los repetidores no actúan como filtros para restringir el flujo o
problemas de tráfico.
Los repetidores también dejan pasar una tormenta de difusión (broadcast storm)
desde un segmento al siguiente, y así a lo largo de la red. Un broadcast storm
ocurre cuando hay demasiados mensajes broadcast en la red y su número se
aproxima al ancho de banda de la red. Si un dispositivo está respondiendo a un
paquete que está circulando continuamente por la red, o si un paquete está
continuamente intentando contactar un sistema que nunca contesta, el
rendimiento de la red se degradará.
Sumario.
Esta sección resume lo que se debería considerar para implementar repetidores
en una red. Un repetidor:
•
Conecta dos segmentos con un medio similar o no.
•
Regenera la señal para incrementar la distancia de transmisión.
•
Funciona en el nivel Físico del modelo OSI.
•
Pasa todo el tráfico en ambas direcciones.
Use un repetidor cuando quiera conectar dos segmentos de la forma más efectiva
en cuanto al costo. Los repetidores proporcionan rendimiento dividiendo la red en
segmentos, reduciendo el número de ordenadores por segmento.
No use repetidores cuando:
•
Hay un fuerte tráfico de red.
•
Los segmentos están usando diferentes métodos de acceso.
Formando Profesionales De Calidad Para Un Mundo Empresarial
312
Instituto Superior Tecnológico
“San Ignacio de Monterrico
•
Necesite cualquier clase de filtrado de datos.
Preguntas:
1. Los repetidores más avanzados y complejos pueden actuar como ________
multipuerta para conectar diferentes tipos de media.
2. Los repetidores no tienen una función ___________ por lo que pasan todos
los datos de un segmento al siguiente.
3. Un repetidor toma una señal debil y la _______________
4. Un repetidor funciona en el nivel ___________ del modelo OSI.
BRIDGES
Como un repetidor, el bridge puede unir segmentos o redes de grupos de trabajo.
Sin embargo, un bridge tambien puede dividir una red para aislar tráfico o
problemas. Por ejemplo, si el volumen de tráfico desde
uno o dos ordenadores o un único departamento está inundando la red con datos
y ralentizando todas las operaciones, un bridge puede aislar aquellos
ordenadores o departamento. Filtra tráfico.
Los bridges pueden usarse para:
•
Expandir la distancia de un segmento.
•
Permitir el incremento del numero de ordenadores en una red.
•
Reducir los cuellos de botella de tráfico resultantes de un excesivo numero de
ordenadores conectados. Porque sabe las direcciones MAC que hay en cada
lado. Un bridge puede coger una red sobrecargada y romperla en dos redes
separadas, reduciendo el total de tráfico en cada segmento y haciendo cada
red más eficiente.
•
Enlazar medios distintos como par trenzado y coaxial ethernet.
Formando Profesionales De Calidad Para Un Mundo Empresarial
313
Instituto Superior Tecnológico
“San Ignacio de Monterrico
•
Enlazar segmentos distintos como ethernet y token ring, y promover los
paquetes entre ellos. Puede mezclar una red de un tipo con otro.
Como trabajan los bridges
Los bridges trabajan en el nivel de Enlace OSI (Data Link). Debido a lo hacen en
este nivel, toda la información contenida en los niveles más altos del modelo OSI
no está disponible para ellos. Por lo tanto, no distinguen entre un protocolo y
otro. Los bridges simplemente pasan todos los protocolos a lo largo de la red.
Debido a que los protocolos pasan a través de los bridges, son los ordenadores
individualmente quienes tienen que determinar que protocolos pueden reconocer.
Recuerde que el nivel Data Link tiene dos subniveles, el LLC Logical Link Control
y el MAC Media Access Control. Los bridges trabajan en el Media Access Control
y se conocen a veces como bridges del nivel Media Access Control.
Un Media Access Control bridge:
•
Escucha todo el tráfico.
•
Chequea las direcciones origen y destino de cada paquete.
•
Construye una tabla de enrutamiento cuando tiene disponible la información.
•
Promueve paquetes de la siguiente forma:
• Si el destino no está listado en la tabla de enrutamiento, el bridge
promueve los paquetes a todos los segmentos
• Si el destino está en la tabla de enrutamiento, el bridge promueve los
paquetes a ese segmento, a menos que sea el mismo segmento que el
origen.
Un bridge trabaja en el principio de que cada nodo de red tiene su propia
dirección. Un bridge promueve paquetes basandose en la dirección del nodo de
destino.
Formando Profesionales De Calidad Para Un Mundo Empresarial
314
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Los bridges tienen actualmente algun grado de inteligencia porque pueden
aprender donde promover datos. Cuando el tráfico pasa a través del bridge, la
información sobre las direcciones de ordenador se almacena en la RAM del
bridge. El bridge usa esta RAM para construir una tabla de enrutamiento basada
en las direcciones origen. Si no está en la tabla, envía la información a todos
como un repetidor. Sólo se incluye una dirección en la tabla cuando alguien ha
emitido.
Inicialmente la tabla de enrutamiento está vacia. Cuando los nodos transmiten los
paquetes, la dirección origne se copia a la table de enrutamiento. Con esta
información, el bridge aprende qué ordenadores están en qué segmento de la
red.
ando la tabla de enrutamiento
Los bridges construyen sus tablas de enrutamiento basados en las direcciones de
los ordenadores que han transmitido datos por la red. Especificamente, los
bridges usan direcciones origen, la dirección del dispositivo que inicia la
transmisión, para crear la tabla.
Cuando el bridge recibe un paquete, la direccion origen es comparada con la de
la tabla. Si esta dirección no está en la tabla, se añade. El bridge entonces
compara la dirección destino con la base de datos de la tabla de enrutamiento.
•
Si la dirección destino está en la tabla de enrutamiento y está en el mismo
segmento que la dirección origen, el paquete es descartado. Este filtrado
ayuda a reducir el tráfico de red y a aislar segmentos en la red.
•
Si la dirección destino está en la tabla de enrutamiento y no está en el mismo
segmento que la dirección origen, el bridge promueve el paquete por la puerta
apropiada para coincidir con la dirección destino.
•
Si la dirección destino no está en la tabla de enrutamiento, el bridge promueve
el paquete a todas las puertas, excepto a una que es la que lo originó.
En suma, si un bridge conoce la situación del nodo destino, promueve el paquete
hacia él. Si no conoce el destino, promueve el paquete a todos los segmentos.
Formando Profesionales De Calidad Para Un Mundo Empresarial
315
Instituto Superior Tecnológico
“San Ignacio de Monterrico
mntando el tráfico de red
Un bridge puede segmentar tráfico gracias a su tabla de enrutamiento. Un
ordenador en el segmento 1 (el origen) envía datos a otro ordenador (el destino)
también situado en el segmento 1. Si la dirección de destino está en la tabla de
enrutamiento, el bridge puede determinar que el destino está también en el
segmento 1.
Gracias a que los ordenadores origen y destino están en el
segmento 1, el paquete no se promoverá a través del bridge al segmento 2.
Por lo tanto, los bridges pueden usar tablas de enrutamiento para reducir el
tráfico en la red controlando qué paquetes serán promovidos a otros segmentos.
Este control (o restricción) del flujo de tráfico de red es conocido como segmentar
el tráfico de red.
Una gran red no está limitada a un solo bridge. Multiples bridges pueden usarse
para combinar varias redes pequeñas en una grande.
RIDGES REMOTOS
Se han sustituido por los Routers.
Debido a que los bridges pueden ser herramientas potentes en la expansión y
segmentación de una red, se usan a menudo en redes grandes que tienen
segmentos ampliamente dispersos enlazados por lineas telefónicas.
Sólo es necesario un bridge para enlazar dos segmentos de cable. Sin embargo,
en una situación donde dos LAN separadas están situadas a gran distancia una
de otra, pueden juntarse en una red única. Puede hacerse implementando dos
bridges remotos conectados con modems síncronos a líneas telefónicas
dedicadas (calidad de datos).
Debido a que los segmentos de LAN remotos pueden unirse sobre lineas
telefónicas, puede haber una situación donde multiples LANs estén unidas por
más de un path camino. En esta situación, es posible que los datos entren en un
loop continuo. Para manejar esta posibilidad, el Comité de Administración de Red
IEEE 802.1 ha implementado el algoritmo spanning tree (STA). Bajo STA el
Formando Profesionales De Calidad Para Un Mundo Empresarial
316
Instituto Superior Tecnológico
“San Ignacio de Monterrico
software puede sentir la existencia de más de una ruta, determinar cual es la más
eficiente y entonces configurar el bridge para usar una. Otros paths son
desconectados usando software,
pero las rutas desconectadas pueden
reactivarse si la primaria llega a no estar disponible.
feenciando entre Bridges y Repetidores
Los bridges trabajan en un nivel OSI más alto que los repetidores. Esto permite
que los bridges tengan más inteligencia que los repetidores y pueden tener más
características de los datos en cuenta.
Los bridges son como los repetidores en que pueden regenerar datos, pero los
bridges regeneran datos en el nivel de paquete. Esto permite que los bridges
puedan enviar paquetes sobre más largas distancias usando una variedad de
cable de larga distancia.
Consideraciones a los Bridges
Los bridges tienen todas las características de un repetidor, pero también
acomodan más nodos. Proporcionan mejor rendimiento de red que un repetidor.
Debido a que la red ha sido dividida, habrá pocos ordenadores compitiendo por
recursos disponibles en cada segmento.
Para verlo de otra forma, si una gran red ethernet fuera dividida en dos
segmentos conectados por un bridge, cada nueva red podría transportar menos
paquetes, tener menos colisiones, y operar más eficientemente. Además cada
una de las redes estaría separada, el bridge podría pasar el tráfico apropiado
entre ellas.
Implementando bridges
Un bridge puede ser stand-alone, una pieza separada (bridge externo) o puede
instalarse en un servidor. Si el sistema operativo de red soporta esto, una o más
tarjetas de red (un bridge interno) podrian instalarse.
Los administradores de red quieren los bridges porque son:
Formando Profesionales De Calidad Para Un Mundo Empresarial
317
Instituto Superior Tecnológico
“San Ignacio de Monterrico
•
Simples de instalar y transparentes a los usuarios.
•
Flexibles y adaptables
•
Relativamente baratos.
Sumario:
Considere lo siguiente cuando esté pensando en usar bridges para expandir su
red:
•
Los bridges tienen todas las prestaciones de un repetidor.
•
Conectan dos segmentos y regeneran la señal al nivel de paquete.
•
Funcionan en el nivel Osi Data Link (Enlace)
•
Los bridges no son recomendados para WANs más lentas de 56K
•
No pueden tomar ventaja de multiples paths simultaneamente. (lo hacen los
routers)
•
Pasan todos los broadcast, creando posiblemente tormentas.
•
Los bridges leen el origen y el destino de cada paquete.
•
Pasan paquetes con destino desconocido.
Use bridges para:
•
Conectar dos segmentos para expandir la longitud o el número de nodos de la
red.
•
Reducir el tráfico segmentando la red.
•
Conectar redes no similares.
Formando Profesionales De Calidad Para Un Mundo Empresarial
318
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Preguntas:
1. Si el volumen del tráfico desde uno o dos ordenadores o un unico
departamento está inundando la red con datos y ralentizando la totalidad de
las operaciones, un _______ puede aislar esos ordenadores o ese
departamento.
2. El bridge construye una tabla de enrutamiento basada en las direcciones
_________ de ordenadores que han enviado tráfico a través del bridge.
3. Los bridges trabajan en el nivel OSI __________ ________ y especificamente
en el subnivel __________ ____________ ________
4. Los bridges son usados a menudo en grandes redes que tienen segmentos
ampliamente dispersos unidos por __________ _____________
5. Bajo STA, el software puede sentir la existencia de más de un __________,
determina cual es el más eficiente y entonces configura el bridge para usar
uno.
6. Los bridges conectan dos segmentos y regeneran la señal en el nivel
___________
UTERS
En un entorno consistente en varios segmentos de red con diferentes protocolos
y arquitecturas, un bridge puede no ser adecuado para asegurar comunicaciones
rápidas entre todos los segmentos. Una red de esta complejidad necesita un
dispositivo que no sólo conozca la dirección de cada segmento, sino que también
determine el mejor path para enviar datos y filtrar tráfico de broadcast al
segmento local. Un dispositivo llamado router.
Los routers trabajan en el nivel de Red (Network) del modelo OSI. Esto hace que
puedan switch (conmutar) y enrutar paquetes a través de multiples redes. Hacen
esto intercambiando información específica de protocolo en el paquete y, debido
a que funcionan en un nivel más alto en el modelo OSI que los bridges, tienen
acceso a información adicional.
Los routers pueden proporcionar las siguientes funciones de un bridge:
Formando Profesionales De Calidad Para Un Mundo Empresarial
319
Instituto Superior Tecnológico
“San Ignacio de Monterrico
•
Filtrar y aislar tráfico
•
Conectar segmentos de red
Además encuentran el camino más corto. Los routers tienen acceso a más
información en los paquetes que los bridges y usan esta información para mejorar
el reparto de paquetes. Los routers se usan en situaciones complejas de red
porque proporcionan mejor administración del tráfico que los bridges y no dejan
pasar el tráfico de broadcast. Los routers pueden compartir información de status
y enrutamiento uno con otro y usar esa información para saltarse conexiones
lentas o malfuncionantes.
Cómo funcionan los routers
Crean tablas de direcciones de red, no de MAC. La tabla de enrutamiento de los
routers contiene direcciones de red. Sin embargo, las direcciones host pueden
be kept
dependiendo del protocolo de red que esté funcionando. Un router usa
un tabla para determinar la dirección de destino para los datos que llegan. La
tabla lista la siguiente información:
•
Todas las direcciones de red conocidas.
•
Cómo conectarse a otras redes.
•
Los paths posibles entre routers.
•
El coste de enviar datos sobre esos paths.
El router selecciona la mejor ruta para el dato basado en costes y paths
disponibles.
Nota:
Recuerde que las tablas de enrutamiento fueron discutidas con los bridges. La
tabla mantenida por un bridge contiene direcciones del subnivel MAC Media
Access Control para cada nodo, mientras que la tabla mantenida por un router
contiene numeros de red. Sin embargo, aunque los fabricantes de los dos tipos
de componentes han escogido el mismo término, tienen un significado distinto
para los bridges que para los routers.
Formando Profesionales De Calidad Para Un Mundo Empresarial
320
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Los routers requieren direcciones especificas. Solo comprenden numeros de red
que les permitan hablar a otros routers y direcciones de tarjetas de red local.
Cuando los routers reciben paquetes destinados a una red remota, los envían al
router que maneja la red de destino. De alguna forma esto es una ventaja porque
permite que los routers puedan:
•
Segmentar grandes redes en otras pequeñas.
•
Actuar como una barrera de seguridad entre segmentos.
•
Impiden las tormentas de broadcast, porque los broadcast no son promovidos.
Debido a que los routers pueden realizar funciones complejas en cada paquete,
los routers son más lentos que la mayoría de los bridges. Cuando los paquetes
son pasados desde un router a otro router, las direcciones origen y destino del
nivel de Enlace (Data Link) son eliminadas y después recreadas. Esto habilita a
un router a enrutar un paquete desde una red Ethernet TCP/IP a un servidor en
una red Token Ring TCP/IP.
Debido a que los routers solo leen paquetes con direcciones de red, no permitirán
que datos malos pasen por la red. Puesto que no pasan datos malos o tormentas
de datos de broadcast, los routers ayudan a la red.
Los routers no miran la dirección del nodo de destino, sólo miran la dirección de
red. Solo pasan información si la dirección de red es conocida. Esta capacidad
para controlar el pase de datos a través del router reduce el total del tráfico entre
redes y permite a los routers usar esos enlaces más eficientemente que los
bridges.
Usando el esquema de direccionamiento del router, los administradores pueden
romper una gran red en varias redes separadas, y debido a que no pasan ni
manejan todos los paquetes, actúan como barrera de seguridad entre segmentos
de red. Esto puede reducir el total de tráfico en la red y el tiempo de espera
experimentado por los usuarios.
Formando Profesionales De Calidad Para Un Mundo Empresarial
321
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Protocolos Rutables
No todos los protocolos trabajan con los routers. Entre los que son rutables:
•
DECnet
•
IP
•
IPX
•
OSI
•
XNS
•
DDP (AppleTalk)
Los protocolos que no son rutables incluyen:
•
LAT (local area transport de Digital)
•
NetBEUI
•
DLC
Hay routers disponibles que pueden acomodar multiples protocolos como IP y
DECnet en la misma red.
Escogiendo Paths
No como los bridges, los routers pueden acomodar multiples paths activos entre
segmentos de LAN y escoger entre los paths redundantes. Ya que los routers
pueden enlazar segmentos que usen empaquetamiento de datos completamente
diferentes y esquemas de acceso al medio distintos, a menudo habrá varios
paths disponibles para que el router los use. Esto permite que si un router no
funciona, el dato puede todavía pasarse por otros alternativos.
Un router puede escuchar en una red e identificar que partes son las más
ocupadas. Usa esta información para determinar con qué path enviará los datos.
Formando Profesionales De Calidad Para Un Mundo Empresarial
322
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Si un path está muy ocupado, el router identificará un path alternativo y enviará
los datos por ese.
Un router decide el path que seguirá el paquete de datos determinando el número
de saltos entre segmentos entre redes. Como los bridges, los routers construyen
tablas y las usan en ese enrutamiento algoritmos como los siguientes:
•
OSPF (open shortest path first) es un algoritmo de enrutamiento de estado del
enlace (Link-state). Los algoritmos Link-State controlan el proceso de
enrutamiento y permiten a los routers responder rápidamente a los cambios
en la red. El enrutamiento Link-state usa el algoritmo Dijkstra para calcular
rutas basado en el número de saltos, la velocidad de la línea, tráfico, y coste.
Los algoritmos Link-state son más eficientes y crean menos tráfico de red que
los algoritmos de vector de distancia (distance-vector). Esto puede ser crucial
en un gran entorno enrutado con multiples enlaces WAN. TCP/IP soporta
OSPF.
•
RIP (routing information protocol) usa algoritmos distance-vector para
determinar rutas. TCP/IP e IPX soportan RIP. Hace un broadcast de su tabla y
otros lo aprenden y amplian su tabla. Para redes IP.
•
NLSP (Netware link services protocol) es un algoritmo link-state para usar con
IPX.
OSPF (redes IP, Internet) y NLSP (Novell) se eligen por costes. También se
intercambian información los routers pero a lo mejor cada dos horas en vez de
cada minuto.
pos de Routers
n router tiene una tarjeta de red con su MAC y dirección de red.
Los dos tipos principales son:
•
Estático. Requieren un administrador que manualmente haga set-up y la
configuración de la tabla de enrutamiento para especificar cada ruta.
Set-up manual y configuración de todas las rutas.
Formando Profesionales De Calidad Para Un Mundo Empresarial
323
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Siempre usan la misma ruta que está determinada por una entrada en la
tabla.
La ruta usada está forzada y no es necesariamente la más corta.
Son considerados más seguros porque el administrador especifica cada ruta.
•
Dinámico. Hacen un descubrimiento automático de las rutas y por lo tanto
tienen un set-up mínimo. Son más sofisticados en que ellos examinan la
información de otros routers y toman decisiones paquete por paquete sobre
cómo enviar los datos por la red.
Configuración manual de la primera ruta.
Descubrimiento automático de redes y rutas adicionales.
Pueden escoger una ruta basandose en factores como el costo y el total de
tráfico de enlace.
Pueden decidir enviar paquetes por rutas alternativas.
La seguridad se puede implementar configurando manualmente el router para
filtrar las direcciones de red descubiertas y prevenir que el tráfico vaya por
ahí.
stinguiendo entre Bridges y Routers
Los bridges y los routers pueden confundirse incluso para los ingenieros con
experiencia en LAN/WAN porque parecen ser la misma cosa. Ambos:
•
Promueven paquetes entre redes.
•
Envian datos a través de los enlaces de WAN
Como determinaría cuando usar un bridge y cuando un router ¿
El bridge, que trabaja en el subnivel MAC Media Access Control del nivel de
Enlace (Data Link), sólo ve una dirección de nodo. Para ser más específico, un
bridge busca una dirección de subnivel MAC de nodo en cada paquete. Si el
bridge reconoce la dirección, mantiene el paquete localmente o lo avanza al
segmento apropiado. Si el bridge no reconoce la dirección avanza el paquete a
todos los segmentos, excepto al que por el que llegó.
Formando Profesionales De Calidad Para Un Mundo Empresarial
324
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Es realmente así de simple. El bridge o reconoce la dirección del subnivel MAC
del paquete o no, y entonces lo avanza apropiadamente.
roacasting
La promoción o el avance del paquete es la clave para comprender los bridges y
distinguirlos de los routers. Con los bridges, los datos difundidos o broadcast van
a cada ordenador por todas las puertas del bridge excepto por la que llegó el
paquete. Esto es, cada ordenador en todas las redes (excepto la red local desde
la que se generó el broadcast) recibe un paquete broadcast. En redes pequeñas
esto puede no tener un gran impacto, pero en redes grandes puede generar
suficiente tráfico de difusión como para ralentizar una red a pesar del filtrado de
direcciones de red.
El router, que trabaja en el nivel de Red (Network layer) tiene en cuenta más
información que el bridge para determinar no solo qué avanzar sino donde
hacerlo. El router reconoce no solo una dirección, cómo el bridge, sino también
un tipo de protocolo. En suma, el router puede identificar direcciones de otros
routers y determinar que paquetes avanzar a qué routers.
utiple Paths
Un bridge solo puede reconocer un camino entre redes. Un router puede buscar
entre múltiples caminos activos y determinar el mejor para cada momento en
particular.
onclusión
Hay cuatro piezas de información que puede usar para distinguir entre un bridge
y un router, y para determinar qué debería ser apropiado en una situación dada.
•
EL bridge solo reconoce direcciones locales del subnivel MAC (las direcciones
de las tarjetas de red en su propio segmento). Los routers reconocen
direcciones de redes.
•
El bridge broadcast (forwards) promueve todo lo que no reconoce y
forwards/promueve todas las direcciones que conoce, pero solo por la puerta
apropiada.
•
El router solo trabaja con protocolos enrutables.
Formando Profesionales De Calidad Para Un Mundo Empresarial
325
Instituto Superior Tecnológico
“San Ignacio de Monterrico
•
El router filtra direcciones. Promueve protocolos particulares a direcciones
particulares (otros routers)
uters
Un Brouter, como el nombre implica, combina las mejores cualidades de un
bridge y un router. Un brouter puede actuar como un router para un protocolo y
como bridge para los demás.
Si sabe enrutar los protocolos actúa como un router, si nó como un bridge.
Los brouters pueden:
•
Enrutar los protocolos rutables seleccionados.
•
Actuar como bridge con los protocolos no rutables.
•
Repartir de forma más efectiva en cuanto al costo y más manejable
internetworking que bridges y routers por separado.
Sumario:
Los routers interconectan redes y proporcionan una función de filtrado. También
determinan la mejor ruta a tomar por el dato. Los routers funcionan en el nivel de
Red del modelo OSI.
Use routers para:
•
Conectar dos redes y limitar el tráfico innecesario.
•
Separar redes administrativas.
Si está considerando usar routers, esté seguro de no tener protocolos de red no
enrutables.
Preguntas:
1. Los routers trabajan en el nivel _________ del modelo OSI
Formando Profesionales De Calidad Para Un Mundo Empresarial
326
Instituto Superior Tecnológico
“San Ignacio de Monterrico
2. Debido a que pueden ejecutar funciones complejas con cada paquete, los
routers son más ________ que los bridges.
3. Los routers no buscan la dirección del nodo de destino, sólo buscan la
dirección de ______
4. No como los bridges, los routers pueden acomodar multiples __________
activos entre segmentos de LAN y escoger entre ellos.
5. Los dos tipos principales de routers son ________ y ___________
6. Un brouter podrá ___________ protocolos no rutables.
EWAYS
Las gateways o pasarelas hacen posible la comunicación entre diferentes
arquitecturas y entornos, Ellas reempaquetan y convierten los datos que van
desde un entorno a otro para que cada entorno pueda comprender los datos del
otro
entorno.
Un
gateway
reempaqueta
información
para
cumplir
los
requerimientos del sistema de destino. Los gateways pueden cambiar el formato
de un mensaje para que sea conforme con el programa de aplicación en el lado
receptor de la transferencia. Por ejemplo, gateways de correo electrónico, como
la X.400 gateway, recibe mensajes en un formato, lo traduce y lo promueve en el
formato X.400 usado por el receptor, y viceversa.
Un gateway enlaza dos sistemas que no usan el mismo:
•
Protocolos de comunicación
•
Estructuras de formato de datos.
•
Lenguajes
•
Arquitectura
Las gateways interconectan redes heterogéneas, por ejemplo, Ms-W NT Server
con SNA (IBM Systems Network Architecture). Cambian el formato de los datos
para hacerlo conformes con el programa de aplicación en el lado receptor.
trabajan las Gateways
Las gateways son tareas específicas, que permiten que estén dedicadas a un tipo
particular de transferencia. Se les refiere a menudo por su particular nombre de
tarea (Windows NT Server to SNA gateway).
Formando Profesionales De Calidad Para Un Mundo Empresarial
327
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Es la traducción de los 7 niveles del modelo OSI.
La gateway toma el dato desde un entorno, lo libera de su viejo stack de
protocolo y lo reempaqueta en el stack del protocolo de la red de destino.
Para procesar los datos, la gateway:
•
Desencapsula el dato entrante a través del stack de protocolo completo de
red.
•
Encapsula el dato saliente en el stack de protocolo completo de la otra red
para permitir la transmisión.
Algunas gateways usan los siete niveles del modelo OSI, pero las gateways
típicamente ejecutan la conversión de protocolo en el nivel de Aplicación. Sin
embargo, el nivel de funcionalidad varía ampliamente entre los distintos tipos de
gateways.
ainframe Gateways
Un uso común para los gateways es traducir entre ordenadores personales y
miniordenadores o entornos mainframe. Una gateway host conecta ordenadores
de LAN con mainframe y miniordenadores que no reconocen los ordenadores
inteligentes enganchados a la LAN.
En un entorno de LAN, un ordenador es usualmente designado como el
ordenador gateway. Programas especiales de aplicación en los ordenadores de
sobremesa, acceden al mainframe comunicandose con el entorno mainframe a
través del ordenador gateway. Los usuarios pueden acceder a los recursos en el
mainframe como si esos recursos estuvieran en sus ordenadores de
sobremesa.ideraciones a los Gateways
Los gateways típicamente son servidores dedicados en una red. Pueden usar un
significativo porcentaje del ancho de banda disponible de un servidor porque
están haciendo tareas con uso intensivo de recursos como la conversión de
protocolo. Si un servidor gateway se usa para multiples tareas, debería
proporcionarsele una RAM adecuada y ancho de banda en CPU o el rendimiento
de las funciones del servidor se verá degradado.
Formando Profesionales De Calidad Para Un Mundo Empresarial
328
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Algunas consideraciones para implementar gateways son:
•
No poner una fuerte carga en los circuitos de comunicación de trabajo de red
(internetwork).
•
Que ejecuten tareas específicas eficientemente.
Sumario:
Las gateways ejecutan conversión de protocolo y dato. Algunas limitaciones son:
•
Son específicas de una tarea
•
Pueden ser lentas
•
Son caras.
Use gateways cuando necesite comunicar diferentes entornos.
Preguntas:
1. Muy a menudo, las gateways son _________ dedicados en una red.
2. La gateway coge el dato desde un entorno, los desmenuza y lo reempaqueta
en el _______ de ________ del sistema de destino.
3. Las gateways son __________ específicas, que permiten que estén
dedicadas a un tipo de transferencia en particular.
Sumario:
Un administrador de red necesita considerar varios factores cuando le llega el
momento de expandir una LAN. No es un trabajo tan simple como añadir más
cable y más ordenadores, impresoras, y así... Cada topología tiene sus
limitaciones. Dependiendo del tipo de red y las necesidades de expansión, hay
una variedad de componentes que pueden usarse para incrementar el tamaño y
el rendimiento de una red.
Formando Profesionales De Calidad Para Un Mundo Empresarial
329
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Los repetidores son la forma más barata de expandir una red, pero están
limitados a conectar dos segmentos. No debería usar repetidores si hay un fuerte
tráfico de red. Los bridges pueden ejecutar las mismas funciones que los
repetidores, pero reducen el tráfico segmentando la red. Puede usar brindges
para conectar red no similares.
Los routers interconectan redes y proporcionan funciones de filtrado. Pueden
determinar la mejor ruta que puede tomar un paquete. Pero no todos los
protocolos son rutables. Su mejor uso es para conectar a redes en lugares
remotos y pasar sólo el tráfico destinado para esos sitios.
Los Brouters combinan las cualidades de los bridges y los routers. Pueden
enrutar los protocolos rutables seleccionados y ser bridges con los protocolos no
rutables.
Las gateways son usadas para enlazar dos entornos diferentes. Enlazan
sistemas que tienen diferentes protocolos de comunicación, estructuras de
formato de datos, lenguajes y arquitecturas. Las gateways están dedicadas a un
tipo particular de transferencia y usualmente son servidores dedicados en una
red.
TRANSMISION en Wide Area Network (WAN)
Las redes de área local trabajan bien, pero tienen limitaciones físicas y de
distancia. Debido a que no son adecuadas para todas las comunicaciones de
negocios, debe haber conectividad entre LANs y otros tipos de entornos.
Usando componentes como bridges y routers y proveedores de servicios de
comunicaciones, la LAN puede expandirse desde una operación que sirve a un
Formando Profesionales De Calidad Para Un Mundo Empresarial
330
Instituto Superior Tecnológico
“San Ignacio de Monterrico
área local a otra que pueda soportar comunicaciones de datos entre estados,
paises o incluso el globo. Cuando una red hace esto, se la llama WAN.
Para el usuario, la WAN parece funcionar de la misma forma que una red de area
local. De hecho, si la WAN ha sido implementado apropiadamente, parecerá no
haber diferencia entre una LAN y una WAN.
La mayoría de las WAN son combinaciones de LANs y otros tipos de
componentes de comunicaciones conectados por enlaces de comunicación
llamados enlaces WAN. Los enlaces WAN pueden incluir lo siguiente:
•
Redes de conmutación de paquetes.
•
Cable de fibra óptica
•
Transmisores de microondas
•
Enlaces con satélites
•
Sistemas de cable de televisión coaxial.
Los enlaces WAN, como conexiones telefónicas de area amplia, son demasiado
caros y complejos para que los compren, implementen y mantengan la mayoría
de las empresas privadas. Por lo tanto, hay proveedores de este servicio.
La comunicación entre LANs involucrará una de estas tecnologías:
•
Analógica
•
Digital
•
Conmutación de paquetes (packet switching)
nectiidad ANALOGICA
La misma red que usa su teléfono está disponible para los ordenadores. Un
nombre para esta red mundial es “public switched telephone network” PSTN. En
el entorno de computación, la PSTN, ofreciendo lineas telefónicas de grado de
voz, pueden considerarse como un gran enlace WAN. (Circuitos conmutados)
Lineas Dial-Up (Circuitos conmutados)
Formando Profesionales De Calidad Para Un Mundo Empresarial
331
Instituto Superior Tecnológico
“San Ignacio de Monterrico
El hecho de que PSTN fuera diseñado para comunicaciones de grado de voz lo
hace lento y, como se aprendió antes, las lineas analógicas dial-up requieren
modems que pueden hacerlo incluso más lento. Debido a que PSTN es una red
de circuitos conmutados, las conexiones no tienen una calidad consistente.
Cualquier sesión simple de comunicación será sólo tan buena como lo sean los
circuitos enlazados para esa sesión en particular. Sobre largas distancias, pais a
pais, por ejemplo, puede no haber mucha consistencia en los circuitos de una
sesión a la siguiente.
ipos de lineas Dial-Up
Los proveedores de lineas telefónicas ofrecen variedad de tipos de linea y
calidad:
1. Voz básica
2. Voz con algún control de calidad
3. Voz/Radio con acondicionamiento de tono
4. Aplicaciones de datos por debajo de 1200 bps
5. Datos basica
6. Voz y Datos sobre trunk circuits
7. Voz y Datos sobre lineas privadas
8. Voz y Datos sobre trunks entre ordenadores
9. Voz y Video
10. Application relays
Lineas dedicadas analógicas.
Así como las lineas dial-up deben ser reabiertas cada vez que son usadas, las
lineas
analógicas
dedicadas
o
alquiladas
proporcionan
un
enlace
de
comunicaciones listo. Una linea analógica alquilada es más rápida y más fiable
que una conexión dial-up. Es también relativamente cara porque el proveedor
está dedicando recursos a la conexión alquilada se esté o no usando la linea.
Acondicionamiento de la linea
En adición a proporcionar una linea dedicada, una compañía de servicios también
implementa acondicionamiento de linea para mejorar las comunicaciones. Varios
Formando Profesionales De Calidad Para Un Mundo Empresarial
332
Instituto Superior Tecnológico
“San Ignacio de Monterrico
tipos de acondicionamiento están disponibles, y están designados por letras y
números:
•
C-conditioning, ofreciendo ocho niveles C1-C8
•
D-conditioning
Por ejemplo, un entorno que requiera un cierto nivel de fiabilidad podría usar una
linea tipo 5/C3. Los proveedores de servicio pueden dar detalles de sus
designaciones.
Dial-Up o Dedicada ¿
No existe el mejor tipo de servicio. La elección dependerá de un número de
factores:
•
El total de tiempo que es usada la conexión
•
El coste del servicio
•
La capacidad de tener unos ratios de datos más altos o más fiables desde una
linea acondicionada.
•
La necesidad de una conexión las 24 horas del dia.
Si la necesidad es infrecuente, las lineas dial-up trabajarán bien. Si la conexión
necesita un alto nivel de fiabilidad y es absolutamente continua todo el mes,
entonces la calidad de una linea dial-up no será adecuada.
Preguntas:
1. Debido a que PSTN fue diseñado primariamente para voz, las lineas
________ no tienen la calidad requerida para comunicaciones de datos
seguras.
2. Una linea dedicada es más ___________ y más __________ que una
conexión dial-up
3. Una ventaja que ofrecen las lineas dedicadas sobre las dial-up es la
capacidad de asegurar la calidad de las lineas haciendo que la compañía que
da el servicio implemente __________ para mejorar las comunicaciones.
Formando Profesionales De Calidad Para Un Mundo Empresarial
333
Instituto Superior Tecnológico
“San Ignacio de Monterrico
nectividad DIGITAL
En algunos casos, las lineas analógicas proporcionaran suficiente conectividad.
Pero cuando una organización genera tanto tráfico que hace que el tiempo de
transmisión haga que una conexión analógica sea ineficiente y cara, puede ser el
momento de considerar alternativas.
Las organizaciones que necesiten un entorno de transmisión más rápido y
eficiente que las lineas analógicas pueden usar las lineas de servicio digital de
datos (DDS) que proporcionan comunicaciones sincronas punto a punto a 2.4 4.8
9.6 o 56 Kbps. Los circuitos digitales punto a punto son circuitos dedicados que
varios proveedores de telecomunicaciones pueden proporcionar. El proveedor
garantiza ancho de banda full-duplex estableciendo un enlace permanente con
cada punto final.
La razón principal para que los clientes usen lineas digitales es que proporciona
trnasmisión que es cercana al 99% libre de error. Las lineas digitales estan
disponibles de varias formas, incluyendo DDS, T1, T3, T4 y switched 56.
Debido a que DDS usa comunicación digital, no requiere modem. En su lugar,
DDS envía datos desde un bridge o router a través de un dispositivo llamado
CSU/DSU (channel service unit/data service unit). Este dispositivo convierte la
señal digital estandar que genera el ordenador, en el tipo de señales digitales
(bipolares) que son parte del entorno de comunicaciones sincrono. También
contiene electrónica para proteger la red del proveedor del servicio DDS.
1
1,5 Megabits por segundo. T1 es quizás el tipo usado más ampliamente de linea
digital a altas velocidades. Es una tecnología de transmisión punto a punto que
usa dos pares trenzados (un par para enviar y el otro para recibir) para transmitir
una señal full-duplex a un ratio de 1.544 Mbps. T1 se usa para transmitir voz
digital, datos y señales de video.
Las lineas T1 están entre los enlaces WAN más costosos. Los suscriptores que
no lo necesitan o no pueden permitirse el ancho de banda de una linea T1 entera
Formando Profesionales De Calidad Para Un Mundo Empresarial
334
Instituto Superior Tecnológico
“San Ignacio de Monterrico
pueden suscribirse a uno o más canales T1 en incrementos de 64 Kbps
conocidos como Fractional T-1 (FT-1)
En otros paises, el servicio T1 no está disponible, pero un servicio similar llamado
E1 si lo está a menudo. E1 es muy similar a T1, pero tiene un ratio de
señalización de 2.048 Mbps.
ultiplexing
Multiplexar en el tiempo o en frecuencia. Desarrollado por los Laboratorios Bell,
T1 usa tecnología llamada multiplexado, o muxing. (Mux Demux) Varias señales
desde diferentes fuentes son recolectadas en un componente llamada
multiplexador y puestas en un cable para transmisión. En el lado receptor, el dato
es de-multiplexado volviendolo a su forma original. Esta técnica emergió cuando
los cables telefónicos, que sólo transportaban una conversación por cable,
llegaron a saturarse. La respuesta, llamada una red T-Carrier, permitió a Bell
Labs transportar varias llamadas por un cable.
Dividiendo el canal
Un canal T1 puede portar 1.544 megabits de datos por segundo, la unidad básica
del servicio T-Carrier. T1 divide esto en 24 canales y muestrea cada canal 8000
veces por segundo. Usando este método T1 puede acomodar 24 transmisiones
de datos simultaneamente sobre cada par de dos trenzados.
Cada muestreo de canal incorpora ocho bits. Como cada canal es muestreado
8000 veces por segundo, cada uno de los 24 canales puede transmitir a 64 Kbps.
Este ratio de datos estandar se conoce como DS-0
El ratio de 1.544 Mbps se conoce como DS-1
Los ratios DS-1 pueden multiplexarse para proporcionar incluso mejores ratios de
transmisión conocidos como DS-1C DS-2 DS-3 y DS-4.
Nivel de señal
Carrier
canales T-1 Canales
Ratio de datos
Mbps
System
de voz
Formando Profesionales De Calidad Para Un Mundo Empresarial
.
335
Instituto Superior Tecnológico
“San Ignacio de Monterrico
DS-0
N/A
N/A
1
0.064
DS-1
T1
1
24
1.544
DS-1C
T-1C 2
48
3.152
DS-2
T2
4
96
6.312
DS-3
T3
28
672
44.736
DS-4
T4
168
4032
274.760
El hilo de cobre puede acomodar T1 y T2. Sin embargo T3 y T4 requieren un
medio de alta frecuencia como microondas o fibra óptica.
3
El servicio de lineas alquiladas T3 y Fraccional T-3 proporciona grado de voz y
datos desde 6 Mbps a 45 Mbps. Son los servicios de linea alquilada de más alta
capacidad comunmente disponibles hoy. T3 y FT-3 están diseñados para
transportar grandes cantidades de datos a alta velocidad entre dos puntos fijos.
Una linea T3 puede usarse para reemplazar varias lineas T1.
witched 56
Las compañias de local y larga distancia ofrece este servicio LAN-to-LAN digital
dial-up que transmite datos a 56 Kbps. Switched 56 es meramente una versión en
circuitos conmutados de una linea DDS a 56 Kbps. La ventaja de switched 56 es
que se usa bajo demanda, eliminando el coste de una linea dedicada. Cada
ordenador usando el servicio debe estar equipado con un CSU/DSU que dial-up
otro lugar switched 56.
Preguntas:
1. Las lineas digitales proporcionan comunicaciones ______________________
2. Debido a que DDS usa comunicación __________, no requiere modems.
3. T1 usa una tecnología llamada _____________, en la que varias señales
desde diferentes fuentes son recolectadas en un componente y puestas en un
cable para su transmisión.
4. T1 puede acomodar 24 ___________ transmisiones de datos sobre cada par
de dos trenzados.
Formando Profesionales De Calidad Para Un Mundo Empresarial
336
Instituto Superior Tecnológico
“San Ignacio de Monterrico
5. Los suscriptores que no necesiten o no puedan abordar el ancho de banda de
una linea T1 entera, pueden suscribirse a uno o más ____________ T1
REDES de CONMUTACION de PAQUETES (packet switching networks)
Dado que la tecnología de paquetes es rápida, conveniente y fiable, es usada
para transmitir datos sobre areas amplias como entre ciudades, estados o paises.
Las redes que envian paquetes desde muy diferentes usuarios o sobre varios
posibles paths diferentes son llamadas redes de conmutación de paquetes
debido a la forma en que empaquetan y enrutan datos. Enrutan el paquete por la
red menos congestionada, de forma totalmente dinámica.
Como trabajan los paquetes conmutados
El paquete de datos original es roto en paquetes y cada paquete es marcado con
una dirección de destino y otra información. Esto hace posible enviar cada
paquete separadamente por la red.
En packet switching los paquetes son retransmitidos a través de las estaciones
en una red de ordenadores por la mejor ruta disponible actualmente entre el
origen y el destino.
Cada paquete es conmutado separadamente. Dos paquetes del mismo paquete
original de datos pueden seguir caminos totalmente diferentes para llegar al
mismo destino. Los caminos de datos para los paquetes individuales dependen
de la mejor ruta abierta en un instante dado.
Aunque cada paquete puede viajar por diferentes caminos y los paquetes que
componen un mensaje pueden llegar en tiempos distintos o fuera de secuencia,
el ordenador receptor es capaz de reemsamblar el mensaje original. Los nodos
tienen que tener inteligencia y capacidad de almacenamiento.
Los switches dirigen los paquetes por las posibles conexiones y las pathways.
Estas redes se llaman a veces conexiones any-to-any cualquiera-con-cualquiera.
Formando Profesionales De Calidad Para Un Mundo Empresarial
337
Instituto Superior Tecnológico
“San Ignacio de Monterrico
¿ Exchanges ¿ en la red lee cada paquete y lo promueve por la mejor ruta
disponible en ese momento.
El tamaño del paquete se mantiene pequeño. Si hay un error de transmisión, la
retransmisión de un paquete pequeño será más facil que la de un paquete
grande. También, los paquetes pequeños ocupan los switches por cortos
periodos de tiempo.
Usar redes de conmutación de paquetes para enviar datos es similar a enviar
vastas cantidades de mercancías por camiones en lugar de cargarlo todo en un
tren. Si algo le pasa a la mercancía de un camión, es facil solucionarlo o cargarlo
de nuevo que solucionar un descarrilamiento. También, los camiones no ocupan
los cruces e intersecciones (switches) como lo hace un tren.
Las redes de conmutación de paquetes son rápidas y eficientes. Para manejar las
tareas de enrutar el tráfico y ensamblar y desemsamblar paquetes, las redes
requieren alguna inteligencia de los ordenadores y el software que controlan el
reparto.
Las redes de conmutación de paquetes son económicas porque proporcionan
lineas de alta velocidad en una base de transacción en lugar de un ratio plano.
Muchas redes de conmutación de paquetes usan circuitos virtuales. Son circuitos
compuestos de series de conexiones lógicas entre el ordenador emisor y el
receptor. El circuito no es un cable, pero un ancho de banda se demanda de
forma opuesta a un enlace fisico permanente entre dos estaciones. La conexión
se hace despues que ambos ordenadores intercambian información y están de
acuerdo en los parámetros de comunicación que estableceran y mantendrán la
conexión. Esos parámetros incluyen el tamaño máximo del mensaje y el camino
(path) que tomará el dato.
Los circuitos virtuales incorporan parámetros de comunicación para asegurar la
fiabilidad. Son:
•
Reconocimientos (Acknowledgements)
Formando Profesionales De Calidad Para Un Mundo Empresarial
338
Instituto Superior Tecnológico
“San Ignacio de Monterrico
•
Control de flujo (Flow Control)
•
Control de error
Los circuitos virtuales pueden ser tan largos como una conversación (temporales)
o tan largos como que los dos ordenadores comunicantes están encendidos y
funcionantes (permanente)
Switched Virtual Circuits (SVCs) Circuitos Virtuales Conmutados
En SVCs la conexión entre ordenadores finales usa una ruta específica a través
de la red. Los recursos de red están dedicados al circuito, y la ruta es mantenida
hasta que se termina la conexión. También son conocidos como conexiones
point-to-many-point punto-a-muchos-puntos
ermanent Virtual Circuits (PVCs) Circuitos Virtuales Permanentes
PVCs son similares a las lineas alquiladas que son permanentes y virtuales,
excepto que el cliente solo paga por el tiempo que usa la linea.
Preguntas:
1. Con conmutación de paquetes, el dato es roto en paquetes, y cada paquete
es marcado con una _________ _________ y otra información.
2. En el destino, los paquetes son ___________ en el mensaje original.
3. Dos paquetes del mismo paquete de datos original pueden llegar fuera de
secuencia porque siguieron diferentes ___________ para llegar al mismo
destino.
4. Los circuitos virtuales están compuesto por series de conexiones _________
entre el ordenador emisor y el receptor.
Sumario:
Con componentes como bridges y routers y proveedores de servicios de
comunicaciones, las redes de área local pueden conectarse para crear WANs.
Los servicios de comunicaciones hacen uso de tres tipos de tecnologías de
transmisión: analógica, digital y conmutación de paquetes.
Formando Profesionales De Calidad Para Un Mundo Empresarial
339
Instituto Superior Tecnológico
“San Ignacio de Monterrico
La transmisión analógica se refiere a las lineas telefónicas usadas con modems.
Pueden ser lineas dial-up para transmisiones de datos infrecuentes o lineas
dedicadas para un enlace de comunicaciones siempre listo.
Las organizaciones que necesitan transmisión rápida y más segura que con
lineas telefónicas pueden usar lineas digitales. La transmisión digital no requiere
el uso de modems. Hay varios tipos de lineas digitales: DDS, T1, T3, y Switched
56. T1 y T3 usan transmisión punto a punto que puede transmitir voz, datos y
señales de video. T3 es el servicio de lineas de más alta capacidad (dedicado)
disponible hoy. Switched 56 es un servicio digital dial-up. Con este servicio debe
ser instalado un CSU/DSU con cada ordenador en la red.
Las redes de conmutación de paquetes son una forma eficiente y rápida de
transmitir datos sobre áreas amplias. Con conmutación de paquetes, el dato es
dividido en paquetes y transmitido por una linea normal de transmisión usando
circuitos virtuales. No hay una única linea dedicada. Un circuito virtual no es un
cable actual, pero se demanda una reserva de ancho de banda.
DAS dando datos a través de una WAN
Si las tecnologías discutidas en las lecciones previas no desarrollan la velocidad
o el ancho de banda que necesita una organización, el administrador de red
debería considerar varios entornos avanzados de WAN que están llegando a ser
más populares que sus tecnologías madre:
•
X.25
•
Frame Relay
•
ATM
•
ISDN (Rdsi)
•
FDDI
•
SONET
•
SMDS
X.25
En España se conoce como Iberpac. Utiliza los niveles OSI 1, 2 y 3 en cada
nodo. Lineas analógicas lentas. Circuitos virtuales permanentes y conmutados.
Formando Profesionales De Calidad Para Un Mundo Empresarial
340
Instituto Superior Tecnológico
“San Ignacio de Monterrico
X.25 es un conjunto de protocolos incorporados en una red de conmutación de
paquetes. La red de conmutación de paquetes está constituida por servicios de
conmutación que fueron establecidos originalmente para conectar terminales
remotos a sistemas mainframe host.
Una red X.25 de conmutación de paquetes usa switches, circuitos y rutas
disponibles para proporcionar el mejor enrutado en cualquier momento. Debido a
que esos componentes (switches, circuitos y rutas) cambian rápidamente
dependiendo de la necesidad y de lo que esté disponible, son dibujados casi
siempre como nubes en los esquemas y gráficos. Las nubes indican una
situación siempre cambiante, o que no hay un conjunto estandar de circuitos.
Las primeras redes X.25 usaban lineas telefónicas para transmitir datos. Esto era
un medio no fiable que resultaba en un monton de errores, por ello X.25 incorporó
un chequeo de errores intensivo. Debido al chequeo de errores y a la
retransmisión X.25 es lento.
El conjunto actual de protocolos X.25 define la interface entre un host sincrono en
modo paquete u otro dispositivo y la red de datos publica PDN sobre un circuito
de lineas dedicadas o alquiladas. Esta interface es en realidad una interface “data
terminal equipment/data communications equipment (DTE/DCE)”.
Formas de acceder a X.25. Ejemplos de DTE:
•
Un ordenador host con una interface X.25
•
Un ensamblador/desemsamblador de paquetes PAD que recibe un input de
caracteres asíncrono desde un terminal de baja velocidad y los ensambla en
paquetes para transmitirlos por la red. El PAD tambien desensambla paquetes
recibidos desde la red para que los datos sean distribuidos como caracteres a
los terminales.
•
Un Gateway entre el PDN y una LAN o WAN.
Para estos tres ejemplos de DTE, la mitad DCE del DTE/DCE es el PDN.
Formando Profesionales De Calidad Para Un Mundo Empresarial
341
Instituto Superior Tecnológico
“San Ignacio de Monterrico
FRAME RELAY
Sustituto de X.25 más rápido. Paquetes de longitud variable. A nivel 2 de OSI
Enlace Data Link. Se contrata la linea y los caudales mínimos asegurados.
Circuitos virtuales permanentes. Así como las comunicaciones de red se mueven
hacia los entornos digitales y de fibra óptica, aparecen nuevas tecnologías que
requieren menos chequeo de error que los precedentes métodos analógicos de
conmutación de paquetes.
Frame relay es una tecnología avanzada de conmutación de paquetes rápida, de
paquetes de longitud variable y digital. Con esta tecnología los diseñadores han
eliminado varias funciones de X.25 de contabilización y chequeo que no son
necesarias en un entorno de circuitos de fibra óptica más fiable y seguro.
Frame relay es un sistema de punto a punto que usa un PVC para transmitir
tramas de longitud variable en el nivel de Enlace (Data Link). El dato viaja desde
una red sobre una linea digital alquilada a un switch de datos en la red de frame
relay. Pasa a través de la red frame relay y llega a la red de destino.
Las redes frame relay estan ganando popularidad debido a que son mucho más
rápidas que otros sistemas de conmutación haciendo las operaciones básicas de
conmutación de paquetes. Esto es porque frame relay usa un PVC donde el path
completo es conocido desde el comienzo al fin (end-to-end). No hay necesidad
para los dispositivos frame relay de ejecutar fragmentación y reensamblaje, o
proporcionan enrutamiento por el mejor camino-path.
Las redes frame relay tambien pueden proporcionar a los suscriptores el ancho
de banda que necesiten, lo que les permite hacer practicamente cualquier tipo de
transmisión.
La tecnología frame relay requiere un router capacitado para frame relay o un
bridge para transmitir datos con éxito por la red. Un router frame relay necesitará
al menos una puerta WAN para una conexión con la red frame relay y otra puerta
para la LAN.
Formando Profesionales De Calidad Para Un Mundo Empresarial
342
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Preguntas:
1. Debido al intenso __________ ___________, X.24 resulta lento.
2. X.25 fue desarrollado originalmente para el entorno ____________.
3. Los datos frame relay viajan desde una red a otra sobre una linea _________
_______ a un switch de datos en la red frame relay.
4. Las redes frame relay pueden proporcionar a los suscriptores un
___________ tal y como lo necesiten, que les deje hacer prácticamente
cualquier tipo de transmisión.
5. Las redes frame relay son más rápidas ejecutando las operaciones básicas de
________ __________ que las redes X.25
M Asynchronous Transfer Mode. Modo de Transferencia Asíncrona
Lineas de alta velocidad. Dispositivos propietarios de ATM. Paquete = celda. 1,2
Gbits/s. Aunque lo normal sea 155 Mb/s. El modo de transferencia asíncrono es
una implementación avanzada de conmutación de paquetes que proporciona
ratios de alta velocidad de transmisión de datos para enviar paquetes de longitud
fija sobre LANs o WANs en broadband y baseband (banda ancha y banda base).
ATM puede acomodar:
•
Voz
•
Datos
•
Fax
•
Video en tiempo real
•
Audio con calidad CD
•
Imagen
•
Transmisión de datos multimegabit
El CCITT definió ATM en 1.988 como parte de la red digital de servicios
integrados de banda ancha BISDN. Debido al potencial y versatilidad de ATM
tendrá influencia en el futuro de las comunicaciones de red. Es igualmente
adaptable a los entornos de LAN y WAN, y puede transmitir datos a muy altas
velocidades (155 Mbps a 622 Mbps o más).
Formando Profesionales De Calidad Para Un Mundo Empresarial
343
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Tecnología ATM
ATM es un método de cell relay (retransmisión de celdas) de banda ancha que
transmite datos en celdas de 53 bytes antes que en tramas de longitud variable.
Estas celdas consisten en 48 bytes de información de aplicación con 4 bytes
adicionales de cabecera de datos ATM. Por ejemplo, ATM divide un paquete de
1000 bytes en 21 tramas de datos y pone cada trama de datos en una celda. El
resultado es una tecnología que transmite un paquete uniforme y consistente.
El equipo de red puede conmutar, enrutar y mover tramas de tamaño uniforme
mucho más rápidamente que lo pudiera hacer con tramas de tamaño aleatorio. El
consistente y estandar tamaño de las celdas usa los buffers eficientemente y
reduce el trabajo requerido para procesar los datos entrantes. El tamaño de celda
uniforme tambien ayuda en la planificación de la aplicación del ancho de banda.
Teóricamente, ATM puede ofrecer ratios de cantidad de hasta 1,2 gigabits por
segundo. Actualmente, sin embargo, ATM mide su velocidad contra la de la fibra
óptica que puede llegar a los 622 Mbps. Las tarjetas ATM más comerciales
transmitiran datos a 155 Mbps.
Como un punto de referencia, a 622 Mbps ATM puede transmitir el contenido de
la ultima edición de la Enciclopedia Británica, incluidos gráficos en menos de un
segundo. Si esa misma transferencia se intentase usando un modem de 2400
baudios, la operación podría tomar más de dos dias.
ATM puede usarse en LANs y WANs a la misma velocidad aproximadamente.
ATM confía en proveedores como AT&T y US Sprint para la implementación
sobre un area amplia. Esto creará un entorno consistente que alejará el concepto
de la WAN lenta y las diferentes tecnologías usadas en los entornos LAN y WAN.
Componentes ATM
Los componentes ATM están disponibles actualmente solo a través de un
numero limitado de vendedores. Todo el hardware en una red ATM tiene que ser
ATM compatible. La implicación es que implementando ATM en una red existente
Formando Profesionales De Calidad Para Un Mundo Empresarial
344
Instituto Superior Tecnológico
“San Ignacio de Monterrico
requerirá un reemplazo extenso de equipamiento. Esta es una razón por la que
ATM no ha sido adoptado muy rápidamente.
Sin embargo, cuando madure el mercado ATM, varios vendedores serán capaces
de proporcionar:
•
Routers y switches para conectar servicios de los proveedores en una base
global.
•
Dispositivos Backbone para conectar todas las LANs dentro de una gran
organización.
•
Switches y adaptadores que enlacen ordenadores de sobremesa a
conexiones ATM de alta velocidad para ejecutar aplicaciones multimedia.
TM Media
ATM no se restringe a un tipo de medio en particular. Puede usarse con los
medios existentes diseñados para otros sistemas de comunicaciones como:
•
Coaxial (muy lento)
•
Par trenzado
•
Fibra óptica (ok)
Sin embargo, estos medios de red tradicionales en sus formas presentes no
soportan todas las capacidades de ATM. Una organización llamada ATM Fórum
está recomendando las siguientes interfaces físicas para ATM:
•
FDDI (100 Mbps)
•
Fiber Channel (155 Mbps)
•
OC3 SONET (155 Mbps)
•
T3 (45 Mbps)
Otras interfaces incluyen frame relay y X.25
Switches ATM
Muy importantes. Se comunican entre sí los switches. Los switches ATM son
dispositivos multipuerta que pueden actuar como cualquiera de los siguientes:
•
Hubs para promover datos desde un ordenador a otro dentro de una red.
•
Dispositivos parecidos a routers para promover datos a altas velocidades para
redes remotas.
Formando Profesionales De Calidad Para Un Mundo Empresarial
345
Instituto Superior Tecnológico
“San Ignacio de Monterrico
En algunas arquitecturas de red, como Ethernet y Token Ring, sólo un ordenador
a la vez puede transmitir. ATM, sin embargo, usa switches y multiplexores para
permitir que varios ordenadores pongan datos en la red simultáneamente.
nsideraciones ATM
ATM es una tecnología relativamente nueva que requiere hardware especial y un
excepcional ancho de banda para explotar su potencial. La tecnología actual de
WAN no tiene ancho de banda suficiente para soportar ATM en tiempo real. Las
aplicaciones que soportan video o voz deberían agobiar los entornos de red más
corrientes y frustrar a los usuarios que intenten usar la red para sus negocios
normales. También, implementar y soportar ATM requiere expertos que no están
disponibles con facilidad.
Preguntas:
1. ATM es una implementación avanzada de __________ ___________ que
proporciona ratios de transmisión de datos de alta velocidad.
2. ATM transmite datos en una ________ de 53 bytes además de en tramas de
logitud variable.
3. Los switches ATM son dispositivos multipuerta que actúan tanto como
_________ para promover dato desde un ordenador a otro dentro de una red
o __________ para promover datos a altas velocidades a redes remotas.
4. ATM usa switches como _________ para permitir a varios ordenadores poner
datos en la red simultáneamente.
5. ATM pude usarse con los ________ existenes diseñados para otros sistemas
de comunicaciones.
DSI – ISDN Integrated Services Digital Network
ISDN es una especificación de conectividad digital inter-LAN que acomoda:
•
Voz
•
Datos
•
Imagen
Formando Profesionales De Calidad Para Un Mundo Empresarial
346
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Uno de los argumentos originales de los desarrolladores de ISDN fue enlazar
hogares y negocios con cables telefónicos decobre. La primitiva implementación
de ISDN planeaba convertir los circuitos existentes telefónicos de analógicos a
digitales. Este plan está siendo implementado en todo el mundo.
Basic Rate ISDN divide su ancho de banda disponible en 3 canales de datos. Dos
de ellos mueven datos a 64 Kbps. Y el tercero transmite a 16 Kbps. 2 de dsots y
1 de señalización (control).
Los canales de 64 Kbps son conocidos como los canales B. Pueden transportar
voz, datos o imágenes. El canal más lento de 16 Kbps se llama el canal D. Este
canal transporta señalización y datos de administración de enlace. El ratio básico
ISDN de sobremesa se llama 2B+D
Un ordenador conectado a un servicio ISDN puede usar los canales B juntos para
obtener una corriente de datos combinada de 128 Kbps. Si ambas estaciones en
los extremos pueden soportar compresión, puede conseguirse una cantidad
mucho más alta.
El Ratio Primario ISDN usa el ancho de banda completo de un enlace T1
proporcionando 23 canales B a 64 Kbps y uno D a 64 Kbps. El canal D se usa
solo para señalización y manejo de enlace.
Las redes que planean usar los servicios ISDN deberían considerar entre usar el
Servicio Básico y el Primario, basado en su necesidad de cantidad de datos.
ISDN es el reemplazo digital para la “public switched telephone network” PSTN.
Se pueden asignar 8 dispositivos a cada acceso básico. No está diseñado para
usarse las 24 horas (como T1) o como un servicio en demanda de ancho de
banda (como frame relay).
FDDI Fiber Distributed Data Interface
Es la implementación de paso de testigo en anillo sobre fibra. Se pueden
introducir varios t estigos a la vez. FDDI es una especificación que describe una
red de paso de testigo en anillo de alta velocidad (100 Mbps) que usa un medio
Formando Profesionales De Calidad Para Un Mundo Empresarial
347
Instituto Superior Tecnológico
“San Ignacio de Monterrico
de fibra óptica. Fue producido por el Comité ANSI X3T9.5 y desarrollado en
1.986. FDDi fue diseñado para ordenadores de alto nivel que no encuentran
suficiente ancho de banda en las arquitecturas ethernet existentes a 10 Mbps o 4
Mbps Token Ring.
FDDI se usa para proporcionar conexiones a alta velocidad para varios tipos de
redes. FDDI puede usarse para redes de area metropolitana MANs paraconectar
redes en la misma ciudad con una conexión de cable de fibra óptica de alta
velocidad. Está limitada a un anillo de longitud máxima de 100 km. (62 millas),
por lo que no está diseñada relamente para usarse como una tecnología WAN.
Las redes en entornos de alto nivel usan FDDI para conectar omponentes como
grandes y miniordenadores en una sala tradicional de ordenadores. Estas redes
manejan típicamente transferencia de ficheros más que comunicación interactiva.
Cuando se comunican con un mainframe, el miniordenador o el ordenador
personal requieren a menudo un uso constante y en tiempo real del medio.
Pueden necesitar incluso
uso exclusivo del medio por periodos extensos de
tiempo.
FDDI trabaja con redes backbone a las que pueden conectarse otras LANs de
baja capacidad. No es deseable conectar todo el equipamiento de procesamiento
de datos en una compañía a una solo LAN porque el tráfico puede sobrecargar la
red, y un fallo puede parar el procesamiento de datos de la compañía entera.
Las LANs que requieren altos ratios de datos y un gran ancho de banda pueden
usar conexiones FDDI. Son redes compuestas por ordenadores de ingeniería u
otros ordenadores que deben soportar aplicaciones e alto ancho de banda como
video, CAD y CAM (computer aided manufacturing)
Cualquier oficina requiriendo operaciones de red de alta velocidad puede
considerar usar FDDI. Incluso en oficinas de negocios, el producir gráficos para
presentaciones y otra documentación puede saturar y ralentizar la red.
Formando Profesionales De Calidad Para Un Mundo Empresarial
348
Instituto Superior Tecnológico
“San Ignacio de Monterrico
oken passing
Mientras FDDI usa un sistema estandar de paso de testigo, hay diferencias entre
FDDI y 802.5. Un ordenador en una red FDDI puede transmitir tantas tramas
como pueda producir en un tiempo ppredeterminado antes de dejar el testigo.
Tan pronto como un ordenador ha completado la transmisión, libera el testigo.
Debido a que el ordenador libera el testigo cuando ha terminado de transmitir,
puede haber varias tramas circulando en el anillo a la vez. Esto explica porqué
FDDI ofrece una respuesta más alta que una red Token Ring, que sólo permite
una trama a la vez circulando.
opología
FDDI opera a 100 Mbps sobre una topología de anillo dual que soporta 500
ordenadores sobre una distancia de 100 Km.
Fddi usa tecnología de red compartida. Permite que más de un ordenador a la
vez pueda transmitir. Aunque FDDI puede proporcionar un servicio de 100 Mbps,
la red compartida puede todavía llegar a saturarse. Por ejemplo, si 10
ordenadores transmiten todos a 10 Mbps, el total de la transmisión será igual a
100 Mbps. Transmitiendo video o multimedia, incluso el ratio de transmisión de
100 Mbps puede llegar a ser un cuello de botella.
FDDI usa el sistema de paso de testido en un anillo dual. El tráfico en una red
FDDi consiste en dos corrientes similares fluyendo en direcciones opuestas
alrededor de dos anillos. Un anillo se llama el primario y el otro el secundario.
El tráfico fluye usualmente sólo en el anillo primario. Si este falla, FDDI
reconfigura automáticamente la red para que los datos fluyan por el anillo
secundario en la dirección opuesta.
Una de las ventajas de la topología de anillo dual es la redundancia. Uno de los
anillos se usa para transmisión y el otro para backup. Si hay un problema, como
un fallo de anillo o rotura decable, el anillo se reconfigura a sí mismoy continúa
transmitiendo.
Formando Profesionales De Calidad Para Un Mundo Empresarial
349
Instituto Superior Tecnológico
“San Ignacio de Monterrico
La longitud total del cable de ambos anillos combinados no debe exceder de 200
kilometros, y no puede soportar mas de 1000 ordenadores. Sin embargo, debido
a lo segundo, el anillo redundante protege contra un fallo en el anillo, la
capacidad total debería dividirse en la mitad. Por lo tanto, cada red FDDI debería
estar limitada a 500 ordenadores y 100 kilometros de cable. También, debe haber
un repetidor cada dos kilometros o menos.
Los ordenadores pueden conectarse a uno o a ambos cables FDDI en un anillo.
Aquellos que se conectan a ambos cable son conocidos como estaciones Clase
A, y los que lo hacen a uno solo son Clase B.
Si hay un fallo las estaciones Clase A pueden ayudar a reconfigurar la red; las
Clase B no.
DDI en una estrella
Los ordenadores FDDI pueden acomodar enlaces punto a punto a un hub. Esto
permite que FDDI pueda implementarse usando la topología de anillo en estrella.
Esto es una ventaja en que puede:
•
Ayudar en resolución de problemas.
•
Tomar ventaja de las capacidades de administración e investigación de
problemas de los hubs avanzados.
Beaconing. (Balizando)
Todos los ordenadores en una red FDDI son responsables de monitorizar el
proceso de paso de testigo. Para aislar serior fallos en el anillo, FDDI usa un
sistema llamado beaconing (balizamiento). Con beaconing el ordenador que
detecta un fallo envía una señal llamada baliza en la red. El ordenador continuará
enviando la baliza hasta que sienta una baliza desde su vecino inmediato y
entonces parará. Este proceso continua hasta que el unico ordenador enviando
una baliza sea el que directamente detecta el fallo.
Formando Profesionales De Calidad Para Un Mundo Empresarial
350
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Cuando el ordenador balizador recibe finalmente su propia señal, asume que el
problema ha sido solventado, regenera el testigo y la red vuelve a su operación
normal.
Media (Medio)
El medio principal de FDDI es el cable de fibra óptica. Esto permite que FDDI
sea:
•
Inmune a la interferencia electromagnética o ruido.
•
Seguro, porque el cable de fibra óptica no emite una señal que pueda
monitorizarse y no puede ser desviado.
•
Capaz de transmitir largas distancias antes de necesitar un repetidor.
FDDI también puede usarse en cable de cobre, conocido como interface de cobre
de datos distribuidos CDDI, pero tiene un limite serio en distancia.
Preguntas:
1. El ratio básico de ISDN divide su __________ disponible en tres canales de
datos.
2. FDDI es una especificación que describe una red de alta velocidad de paso de
testigo (100 Mbps) que usa un medio de _________ ________
3. FDDI puede usarse para redes __________ a las que otras LANs de baja
capacidad pueden conectarse.
4. Un ordenador en una red FDDI puede transmitir tantas tramas como pueda
producir en un predeterminado tiempo antes de soltar el ________
5. El tráfico en una red FDDI consiste en dos corrientes similares fluyendo en
direcciones opuestas alrededor de dos __________
6. Una ventaja de la topología de doble anillo es _________
7. Para aislar serior fallos en la red, FDDi usa un sistema llamado __________
en que el ordenador que detecta un fallo envía una señal por la red.
Formando Profesionales De Calidad Para Un Mundo Empresarial
351
Instituto Superior Tecnológico
“San Ignacio de Monterrico
nchronous Optical Network
Es uno de los varios sistemas emergentes que toman ventaja de la tecnología de
fibra óptica. Puede transmitir datos a mas de un gigabit por segundo. Las redes
basadas en esta tecnología son capaces de distribuir voz, datos y video.
SONET es un estandar para transporte optico formulado por la Exchange
Carriers Standards Association ECSA para el ANSI. SONET ha sido incorporado
en las recomendaciones del CCITT para Synchronous Digital Hierarchy, tambien
conocido el CCITT como el ITU, que establece los estandares para las
telecomunicaciones internacionales.
SONET define los niveles de transporte optico OC (optical carrier) y las señales
eléctricas de transporte equivalentes sincronas STSs para la jerarquía de
transmisión basada en fibra óptica.
SONET usa un ratio de transmisión básico de STS-1, que es equivalente a 51.84
Mbps. Sin embargo, señales de alto nivel son alcanzadas y son multiplos enteros
de ratio base. Por ejemplo, STS-3 es tres veces el ratio de STS-1 (3 x 51.84 =
155.52 Mbps). Un STS-12 tendrá un ratio de 12 x 51.84 = 622.08 Mbps.
SONET proporciona suficiente flelxibilidad para que se use como del nivel de
transporte subyacente para las celdas BISDN ATM. BISDN es una red ISDN
simple que puede manejar voz, datos y servicios de video. ATM es el estandar de
CCITT que soporta voz basada en celda, datos, video y comunicación multimedia
en una red publica bajo BISDN. El Fórum ATM se está alineando con SONET
como el nivel de transporte para el tráfico basado en celda.
DS Switched Multimegabit Data Service
Switched Multimegabit data service es un servicio de conmutación proporcionado
por algunos proveedores locales de exchange carrier. El rango de velocidades de
transmisión van desde 1 Mbps a 34 Mbps con conectividad many-to-many
(muchos a muchos). No como una red engranada y dedicada (red con multiples
paths activos) este servicio sin conexiones puede ofrecer un alto ancho de banda
con costos de red reducidos.
Formando Profesionales De Calidad Para Un Mundo Empresarial
352
Instituto Superior Tecnológico
“San Ignacio de Monterrico
SMDS usa la misma tecnología de retransmisión de celdas de longitud fija que
ATM. Una linea SMDS con el ancho de banda apropiado conecta en el proveedor
local y puede proporcionar conexiones entre todos los sitios sin un procedimiento
de llamada. SMDS no ejecuta chequeo de errores o control de flujo; esto se deja
para los sitios que están conectados.
SMDS es compatible con el estandar IEEE 802.6 red de area metropolitana MAN
así como con BISDN, pero SMDS proporciona administración y servicios de
facturación no especificados en la especificación 802.6
SMDS usa la colo distribuida de bus dual DQDB como la interface y metodo de
acceso para la red. SMDS es una topología de bus dual que forma un anillo que
no está cerrado.
Sumario:
Hay varias tecnologías nuevas de transmisión que pueden mejorar el rendimiento
de una red de area amplia.
X.25 es un conjunto de protocolos incorporado en una red de conmutación de
paquetes. Una red X.25 de conmutación de paquetes usa switches, circuitos y
rutas que estén disponibles para proporcionar el mejor enrutamiento en un
momento dado.
Frame relay es una tecnología de conmutación de paquetes que evolucionó
desde X.25. Funciona mucho más rápido que X.25, debido a su reducida
sobrecarga. Requiere un router con capacidad de frame relay.
ATM es también una forma avanzada de conmutación de paquetes. Es un
método de banda ancha que transmite datos en celdas de 53 bytes antes que en
tramas de longitud variable. Produce tramas uniformes que el euipamiento de red
puede conmutar, enrutar y mover más rápidamente que las tramas de diferentes
Formando Profesionales De Calidad Para Un Mundo Empresarial
353
Instituto Superior Tecnológico
“San Ignacio de Monterrico
tamaños. ATM puede usarse con cualquier medio que incluya las interfaces física
necesarias.
Basic Rate ISDN emplea transmisión digital que divide su ancho de bando
disponible en dos canales B de 64 Kbps y un canal D de 16 Kbps. Primary Rate
ISDN tiene 23 canales B de 64 Kbps y un canal D de 64 Kbps.
FDDI es una red de alta velocidad de paso de testigo que usa fibra óptica y fue
desarrollada para ordenadores de alto nivel. Se usa en entornos que conectan
componentes como minicomputadores en una sala tradicional de ordenadores,
para backbone de redes, para redes que requieren altos ratios de datos y un gran
ancho de banda, y en redes de alta velocidad en oficinas en general.
SONET es una tecnología emergente de fibra óptica que puede transmitir datos a
mas de 1 gigabit por segundo.
SMDS es un servicio de conmutación proporcionado por algunos proveedores
locales de servicios de exchange carrier. SMDS usa la misma tecnología de
celdas de longitud fija que ATM.
SO
Se ha presentado una visión de la tecnología implicada en la expansión del
entorno de red desde una LAN auto contenida a un gran sistema de
comunicaciones enlazando WANs y LANs alrededor del globo.
Los modems hacen posible transmitir datos sobre lineas dial-up o analogicas
alquiladas (teléfono). Hay dos tipos de modems: asincronos y sincronos.
Sincronos son usados para comunicaciones digitales y de red. Los modems
pueden instalarse externamente o internamente en un ordenador usando una
ranura de expansión libre. Cuando se usa con un servicio de dial-in como
Microsoft RAS, pueden enlazar trabajadores remotos a sus redes.
Las redes, como las compañias a las que sirven, tienden a crecer. Se ha
aprendido sobre los coponentes que puede usar para expandir una red. Los
Formando Profesionales De Calidad Para Un Mundo Empresarial
354
Instituto Superior Tecnológico
“San Ignacio de Monterrico
repetidores son los componentes más simples usados para expandir una LAN.
Trabajan en el nivel Físico de OSI para amplificar las señales y pasarlas. Los
repetidores más avanzados pueden actuar como hubs multipuerta.
Los bridges trabajan en el nivel de Enlace (Data Link) OSI para extender la
distancia de una red y segregar el tráfico de red basado en direcciones de
ordenador. El bridge promueve datos que no están direccionados a un ordenador
en su propio segmento. Los bridges tambien pueden juntar, no como
arquitecturas Ethernet y Token Ring.
Los routers trabajan en el nivel de Red (Network) para enrutar paquetes a través
de multiples redes basados en direcciones específicas de red. Los routers
promueven paquetes a otros routers. Pueden usarse para romper una gran red
en otras pequeñas mas manejables. La mayoría de los protocolos, incluidos IP,
IPX. DECnet y AFP son rutables. Pero algunos, como NetBEUI, no. Los routers
pueden mantener multiples paths y enrutar a lo largo del mejor path en un
momento dado basado en el número de saltos y en el coste. Brouters combinan
las mejores prestaciones de ambos, bridges y routers. Por ejemplo, pueden
enrutar los protocolos seleccionados y los bridges los otros.
Las Gateways son otra forma de expandir el tamaño de una red. Son servidores
dedicados que habilitan comunicación entre diferentes entornos de red. Las
Gateways eliminan el stack de protocolo original del dato y lo reempaquetan en el
stack de protocolo del destino.
La mayoría de las WAN son combinaciones de LANs y otros tipos de
componentes de comunicaciones conectados por enlaces de WAN (WAN links).
Estos enlaces incluyen tipos de conexiones analógicos y digitales y redes de
conmutación de paquetes. La tecnología analógica puede usarse en las
comunicaciones WAN sobre lineas dial-up o dedicadas (alquiladas). La
tecnología digital, como una conexión T1, sin embargo, es más eficiente.
Formando Profesionales De Calidad Para Un Mundo Empresarial
355
Instituto Superior Tecnológico
“San Ignacio de Monterrico
La tecnología de conmutación de paquetes es más eficiente para transmitir datos
sobre muy largas distancias como ciudad a ciudad o entre paises. Finalmente,
hay tecnologías emergentes que mejoran sobre los métodos actuales de
transmisión analógicos, digitales y de conmutación de paquetes. Varios han sido
discutidos, incluyendo FDDI, ISDN y SONET. FDDI es tecnología de paso de
testigo y anillo dual que transmite aplicaciones de alto ancho de banda como
video sobre cable de fibra optica a 100 Mbps. ISDN es conectividad digital que
divide el ancho de bandaen tres canales para transmitir voz, datos e imagen a
150 Kbps. SONET es uno de los más nuevos sistemas para emplear la
tecnología de fibra óptica para transmitir datos a más de un gigabits por segundo.
Ejercicios:
ultiples elecciones
1. Las
lineas
analógicas,
comunicaciones
las
telefónicas,
lineas
son
estandares
conocidas
de
voz
tambien
usadas
como
en
lineas
______________
•
A) dial-up
•
B) digital direct
•
C) any-to-any
•
D) lineas dedicadas
2. La compresion mejora el tiempo requerido para enviar datos por _________
•
A) decreciendo las posibles rutas
•
B) removiendo los elementos redundantes
•
C) removiendo el ruido de la linea
•
D) decreciendo el tiempo entre transmisiones
3. Una tabla de enrutamiento __________
•
A) Soporta broadcast dirigidos a direcciones particulares
•
B) Almacena direcciones de ordenador y de redes
•
C) Envia paquetes para repetidores correctamente direccionados
•
D) Proporciona una direccion para cada ordenador recien activado
Formando Profesionales De Calidad Para Un Mundo Empresarial
356
Instituto Superior Tecnológico
“San Ignacio de Monterrico
4. Así como los paquetes son pasados de un router a otro, las direcciones del
nivel de Enlace origen y destino son quitadas y ___________
•
A) entonces recreadas
•
B) enviadas separadamente para ser reformateadas en el destino
•
C) los paquetes son promovidos basandose en su logitud en bytes
•
D) los paquetes son promovidos basandose en su nivel de prioridad
5. Una diferencia importante entre bridges y routers es que ____________
•
A) los bridges pueden escoger entre multiples paths
•
B) Los bridges soportan Ethernet pero no token ring
•
C) los routers soportan Ethernet pero no token ring
•
D) los routers pueden escoger entre multiples paths
6. Las lineas dial-up de grado de voz _____________
•
A) Son populares porque son al menos tan rápidas como las lineas
privadas de fibra óptica y menos caras.
•
B) son en corto piezas y son por lo tanto caras.
•
C) son ampliamente usadas pero no proporcionan circuitos
consistentes de sesión a sesión.
•
D) usan modems sincronos para proporcionar acceso a los
ordenadores
7. La tecnología T1 ofrece _______________
•
A) Transmisión punto a punto full duplex a 1.544 Mbps.
•
B) una forma barata de reemplazar multiples lineas T3
•
C) un enlace permanente basado en cobre a carriers ATM y SONET
•
D) velocidades de transmisión de 45 Mbps.
8. Frame relay es un sistema punto a punto que transmite _______ _________ a
través del path más efectivo en costo.
•
A) paquetes de longitud fija en el nivel físico
•
B) Paquetes de longitud variable en el nivel físico
Formando Profesionales De Calidad Para Un Mundo Empresarial
357
Instituto Superior Tecnológico
“San Ignacio de Monterrico
•
C) tramas de longitud fija en el nivel de enlace.
•
D) tramas de longitud variable en el nivel de enlace.
Coincidir:
1-Promociona paquetes basado en la direccion del subnivel MAC Media Access
Control
A-Repetidores
2-Servicio Dial-up proporcionando conectividad digital inter-LAN
B-Gateways
3-Conjunto de protocolos de red de conmutacion de paquetes
C-SONET
4-Enlaza redes que usan diferentes protocolos
D-SMDS
5-Impide las tormentas de broadcast y trabaja en el nivel de red
E-Bridges
6-Trabaja en el nivel Físico y junta segmentos teniendo el mismo método de
acceso
F-X.25
7-Red de alta velocidad con paso de testigo que usa cable de fibra optica
G-Routers
8-Funciona como repetidores con multiples puertas
H-ATM
9-El CCITT lo definió como parte de BISDN, capaz de transmitir datos a 155
Mbps
Formando Profesionales De Calidad Para Un Mundo Empresarial
358
Instituto Superior Tecnológico
“San Ignacio de Monterrico
hasta 622 Mbps o mas.
I-
Hubs
10-Usa un ratio de transmisión básico o STS-1 que es equivalente a 52.84 Mbps.
J-FDDI
K-SDN
nificador
MODEMS
1. Necesita comunicarse con servicios de BBS y servicios de información como
Compuserve o The Microsoft Network?
S/N
2. Necesita conectividad individual a Internet?
S/N
3. Necesita transferir ficheros periódicamente con otro usuario en un lugar
distinto? S/N
4. Varios usuarios a la vez necesitan comunicarse con un servicio online o
cualquier recurso remoto?
S/N
Si la respuesta es si, indica que debería considerar un modem pool.
5. Tiene usuarios que periódicamente necesitan acceder a la red desde su casa
en la carretera? S/N
Si la respuesta es SI, indica que puede necesitar un servicio dial-in, para
implementas esto también necesita un servidor dial-in.
o grandes redes
Debería considerar uno o varios dispositivos de conectividad WAN, si:
•
Su red está siendo demasiado grande y dificil de manejar.
•
Ha añadido docenas de nuevos usuarios.
•
El rendimiento está degenerando.
•
Necesita conectar múltiples redes.
•
Necesita conectar múltiples lugares.
Formando Profesionales De Calidad Para Un Mundo Empresarial
359
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Si está conectando múltiples lugares, probablemente necesite una de las
tecnologías mas avanzadas de WAN.
Los factores determinantes para escoger servicio de conexión WAN, son:
•
Qué servicios están disponibles en su area.
•
Qué necesita en forma de servicios.
Lo siguiente le puede ayudar a identificar que dispositivos de conectividad serian
apropiados para su sistema:
Repetidores
1. Necesita extender la longitud del cable de su red para acomodar nuevos
usuarios localizados muy lejos del servidor? S/N
2. Si extiende la longitud de su cable de red, esta longitud excederá las
especificaciones para ese cable? S/N
3. Necesita transmitir señales en un tipo de medio diferente que el que esté
usando ya en su red? (Por ejemplo, necesita conectar un segmento thinnet a
una red Ethernet 10 Base T) S/N
BRIDGES
Nota.- Una regla seguida por muchos profesionales experimentados de red es
usar un bridge cuando tratan con protocolos no rutables. De otra forma usan un
router.
1. Necesita conectar dos o más segmentos de red? S/N
2. Necesita conectar dos redes o diferentes arquitecturas de red? S/N
Formando Profesionales De Calidad Para Un Mundo Empresarial
360
Instituto Superior Tecnológico
“San Ignacio de Monterrico
3. Es el rendimiento de su red más bajo de lo que quisiera? S/N
4. Su red tiene que servir diferentes departamentos que normalmente transmiten
tráfico de red solo dentro de su propio departamento? S/N
Si ha contestado SI en alguna de las preguntas, considere usar bridges para
segmentar una red unica o para juntar dos redes diferentes.
ROUTERS
Nota.-
Muchos profesionales de red prefieren usar routers cuando tanto un
bridge como un router pueden solucionar el problema. Su regla general es usar
un bridge solo con protocolos no rutables. De otra forma usan un router. La
diferencia de costo entre un bridge y un router es pequeña considerando las
capacidades de un router.
1. Necesita juntar varios segmentos de red en una unica red? S/N
2. Necesita conectar diferentes arquitecturas de red (Ethernet a Token Ring)?
S/N
3. Necesita aislar o filtrar tráfico entre múltiples segmentos.
4. Son el rendimiento de red y los datos tan importantes como para mantener
caminos redundantes entre múltiples segmentos simultáneamente? S/N
5. Si tiene multiples paths, quiere paquetes enrutados por un algoritmo “mejor
path”?
GATEWAYS
Formando Profesionales De Calidad Para Un Mundo Empresarial
361
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Necesita proporcionar comunicación entre sistemas distintos?
Por ejemplo,
necesitan acceder los usuarios a un ordenador mainframe?
Los usuarios de software de Microsoft Network necesitan acceder a servidores
ejecutando software de red de Novell? Los usuarios de una red Novell necesitan
acceso a ficheros en un ordenador UNIX?
Escogiendo tecnologías avanzadas de transmisión WAN.
La elección de un servicio de conexión WAN varía de un lugar a otro basándose
en los servicios disponibles y sus necesidades de red. Debería hacer alguna
investigación en el mercado para determinar qué proveedor de servicios puede
cumplir con sus necesidades.
1. Tiene solo dos sitios para enlazar?
Si es así, necesita un servicio punto a punto.
2. Su sistema necesita enlazar múltiples sitios a una central?
Si es así, necesita un servicio punto a multipunto.
3. Su sistema necesita enlazar muchos sitios simultáneamente?
Si es así, necesita un servicio multipunto a multipunto.
4. Los datos que transmite son criticos como para que requiera multiples enlaces
entre sitios para proporcionar redundancia en caso de fallo de enlace?
Necesita multiples enlaces.
Nota.- Frame relay otras tecnologías de conmutación proporcionan redundancia
pero no en el lugar de transmisión o recepción. También, debido a que los
Formando Profesionales De Calidad Para Un Mundo Empresarial
362
Instituto Superior Tecnológico
“San Ignacio de Monterrico
proveedores de servicios facturan la conmutación de paquetes por paquete, la
tecnología de conmutación puede ser más o menos cara que t1, dependiendo del
tipo de datos y de la frecuencia de transmisión. El proveedor del servicio es la
mejor referencia en cuanto a costos.
5. Qué clase de tráfico de red habrá en el enlace?
-
Voz
-
E-mail
-
Ligera transferencia de ficheros.
-
Fuerte transferencia de ficheros.
-
Actividad de base de datos cliente/servidor. (debería ser tráfico de red
ligero)
-
Actividad de base de datos de ordenador cliente con los ficheros de
datos almacenados en un servidor remoto. (Puede ser un tráfico
pesado)
6. Basado en el total de tráfico de red identificando en la pregunta anterior,
aproximadamente cuanto ancho de banda necesita?
-
Menos de 56 Kbps.
-
56/64 Kbps.
-
128 Kbps.
-
256 kbps.
-
1 Mbps.
-
Mas de 1 Mbps.
Formando Profesionales De Calidad Para Un Mundo Empresarial
363
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Formando Profesionales De Calidad Para Un Mundo Empresarial
364
Instituto Superior Tecnológico
“San Ignacio de Monterrico
Unit 8 Resolviendo Problemas en la Red
Gestión de Red
Parte de la administración de la red es monitorizarla para evitar problemas, y
cuando es necesario, investigar los que eventualmente ocurran. La mejor forma
de evitar problemas es a través de la prevención con un programa pro-activo que
incluya:
-
Planificación.
-
Monitorización.
-
Formación.
-
Identificación, localización y eliminación de cuellos de botella.
-
Asegurar el ancho de banda adecuado.
-
Realizar backups regulares.
-
Identificar las personas clave que pueden ayudar.
Si la planificación, la prevención y la monitorización se llevaran a cabo
adecuadamente, la gente no sabia que el administrador y el ingeniero están
haciendo su trabajo. Como administrador de red, debe monitorizar continuamente
los componentes de red y la actividad para asegurarse una operación continua y
suave y la prevención de problemas antes de que ocurran.
En esta lección se verá la resolución de problemas desde dos ángulos diferentes:
-
Planificación y administración.
Formando Profesionales De Calidad Para Un Mundo Empresarial
365
Instituto Superior Tecnológico
“San Ignacio de Monterrico
-
Reparación de daños y control.
La administración de la red y la investigación de problemas deberían trabajar
juntas como parte de un plan.
El plan debe cambiar y crecer así como la red cambia y crece: El plan incluye:
-
Diagramas de cable.
-
Disposición de los cables.
-
Capacidad de la red.
-
Protocolos.
-
Equipamiento estándar.
-
Previsión para necesidades futuras y actualizaciones.
Prevención a través de la Planificación.
Las políticas y los procedimientos diseñados para evitar problemas antes que
aparezcan deberían determinarse en la fase de planificación de la red:
-
Backups.
-
Seguridad.
-
Estandarización.
-
Actualizaciones.
-
Documentación.
Haciendo Backup de la red.
Incluya un sistema de backup en su plan de red. Si alguien cuestiona el costo,
explique que es una política de seguro y pregunte cuanto le costarían los datos
perdidos a la compañía. El costo de reemplazar datos es siempre más caro que
invertir en un sistema de backup fiable.
Seguridad.
La seguridad en un entorno basado en servidor necesita una planificación
cuidadosa. La extensión de su política de seguridad dependerá de:
-
El tamaño de su red.
-
La sensibilidad de los datos.
Formando Profesionales De Calidad Para Un Mundo Empresarial
366
Instituto Superior Tecnológico
“San Ignacio de Monterrico
-
El entorno de negocios en su sitio.
Algunas de las áreas de seguridad y password a proteger son:
•
•
•
Passwords de usuarios
-
Cuál es la longitud mínima?
-
Qué tipo de caracteres son permitidos?
-
Cuan a menudo se requiere que los usuarios cambien sus passwords?
-
Hay un historial de passwords para prevenir la repetición?
Acceso a los Recursos.
-
Permitidos solo a aquellos que tienen necesidad de acceder al recurso.
-
Permitir el acceso mínimo requerido.
Seguridad contra los usuarios remotos (dial-in)
-
Hay una cuenta de invitados (guest) y tiene un password?
-
Qué tipo de acceso permite guest?
Mantenga muy pequeño el número de personas que pueden realizar tareas de
nivel de administrador.
Estandarización.
Este aspecto se salta la mayoría de las veces durante la planificación. Debido a
que el administrador y el ingeniero deben ser los únicos responsables para
soportar la red, deberían influenciar en la decisión de los componentes software y
hardware que compondrán la red. El ideal es mantener todo en la red lo más
uniforme posible porque es más fácil de manejar, actualizar y si es necesario,
reparar.
Con la estandarización de ficheros, un administrador puede chequear y soportar
los ficheros batch, de configuración y de utilidad que hacen la mayoría del trabajo
de red. Soportar esos ficheros puede ser difícil si hay muchos tipos.
Formando Profesionales De Calidad Para Un Mundo Empresarial
367
Instituto Superior Tecnológico
“San Ignacio de Monterrico
También, cuantas menos aplicaciones en la red, más fácil de soportar será.
Actualizaciones.
Los vendedores están continuamente actualizando productos e introduciendo
nuevos. Un administrador puede gastar un montón de tiempo actualizando
sistemas operativos y aplicaciones para los usuarios. Hay algunas guías que
pueden ayudar:
•
Planifique y anuncie las actualizaciones con antelación. Si el administrador
permanece hasta tarde una noche haciendo las actualizaciones cuando no
hay nadie, estas no romperán el ritmo de los usuarios y lo apreciaran.
•
Chequee la actualización o la nueva instalación en un grupo pequeño de
usuarios antes de exponer toda la red. También es buena idea disponer un
plan de recuperación en caso de que aparezcan problemas.
Si la compañía y la red son exitosas, ambas continuaran creciendo.
Periódicamente revise las funciones de la red y los componentes para asegurarse
que son adecuados. Si la red necesita expandirse en función de soportar más
usuarios o aplicaciones, planifíquelo como si se tratase de una red nueva.
Documentación.
Preparar y mantener documentación de red son tareas esenciales que no tendrán
precio cuando necesite investigar un problema de red. Mantener actualizada la
documentación proporciona información sobre como debería verse y funcionar la
red, donde encontrar recursos si hay problemas:
•
Un mapa total de la red incluyendo las localizaciones de todo el hardware y
detalles del cableado.
•
Información del servidor incluyendo los datos en cada servidor y la agenda y
localización de los backups.
•
Información del software como los detalles de licencias y soporte.
•
Números
de
teléfono
críticos,
incluyendo
vendedores,
proveedores,
contratistas, etc.
Formando Profesionales De Calidad Para Un Mundo Empresarial
368
Instituto Superior Tecnológico
“San Ignacio de Monterrico
•
Copias de todos los contratos de servicios y los nombres y teléfonos de
contacto.
•
Un registro de todos los problemas y sus síntomas, soluciones, fechas,
contactos, procedimientos y resultados.
La documentación debería ser clara, bien organizada, y puesta donde pueda ser
accesible. Esto puede parecer obvio, pero la documentación puede perderse o la
persona responsable dejar la organización sin orientar adecuadamente al
sustituto.
Preguntas:
1. La investigación efectiva de problemas comienza en la fase de -------------2. La mejor política de resolución de problemas es ------------- a través de un
programa de monitorización pro-activo.
3. La documentación desarrollada para la prevención y búsqueda de problemas
debería contener un -------------- de la red incluyendo las localizaciones del
hardware y detalles del cableado.
Formando Profesionales De Calidad Para Un Mundo Empresarial
369
Descargar