Redes de Computadoras_ISC



Comments



Description

Redes de computadorasUnidad Temas Subtemas 1 Fundamentos de redes. 1.1 Concepto de red, su origen. 1.2 Clasificación de redes. 1.2.1 De acuerdo a su Tecnología de interconeión. 1.2.2 De acuerdo a su tipo de coneión. 1.2.2.1 !rientadas. 1.2.2.2 "o orientadas. 1.2.# De acuerdo a su relación. 1.2.#.1 De $gual a $gual. 1.2.#.2 Cliente % Ser&idor. 1.# Descripción del 'odelo !S$. 1.#.1 'odelo de capas. 1.#.2 (roceso de encapsulado de datos. 1.) Topologías de redes. 2 Componentes de una red. 2.1 Estaciones de Trabajo. 2.1.1 Plataformas. 2.2 'edios de transmisión. 2.2.1 'edios *uiados. 2.2.2 'edios no *uiados. 2.# +daptadores de Red. ,"$C-. 2.#.1 .t/ernet. 2.#.2 To0en Ring. 2.3.3 FDDI. 2.) Dispositi&o de conecti&idad. 2.).1 Repetidores. 2.).2 Concentradores ,1ub, 'au-. 2.).# Tranceptores. 2.).) (uentes ,2ridges-. 2.).3 Conmutadores ,S4itc/-. 2.).5 *ate4a6s. 2.).7 Routers. 2.3 Ser&idores. 2.3.1 De arc/i&os e impresión. 2.3.2 +dministradores de cuentas de usuarios. 2.3.# De aplicación. 2.3.) Ser&idores de $nternet. 2.5 Sistemas !perati&os de Red. ,"!S-. # .st8ndares 6 #.1 .st8ndares de Coneión 9+" de la $.... protocolos de redes. #.1.1 (ro6ecto :;2 Coneión. #.1.2 :;2.1 Coneión entre Redes. #.1.# :;2.2 Control de .nlace 9ógico ,99C-. #.1.) :;2.# .t/ernet. #.1.3 :;2.) To0en 2us. #.1.5 :;2.3 To0en Ring. #.1.7 :;2.5 FDD$. #.1.: :;2.11 9+" inal8mbricas. #.2 +r<uitectura de protocolos. #.2.1 TC(=$(. #.2.2 "et2.U$="et2$!S. #.2.# $(>=S(>. #.2.) (rotocolos emergentes. #.2.3 Similitudes 6 diferencias de los modelos !S$ 6 TC(=$(. ) .st8ndar cableado estructurado. ).1. Componentes del cableado estructurado. ).1.1. ?rea de traba@o. ).1.2. Cableado /oriAontal. ).1.#. Cableado &ertical. ).1.). Cableado 2ac0bone. ).1.3. Centro de telecomunicaciones principal. ).1.5. Centro de telecomunicaciones $ntermedios. 4.1.7. Servicios de ingreso. ).2. (lanificación de la estructura de cableado. ).2.1. "ormati&idad de electricidad 6 coneiones a tierra. 4.2.2. Solciones !ara ca"da # bajada de tensi$n. ).2.#. "ormati&idad de seguridad ).#. Documentación de una red. 4.3.1. Diario de Ingenier"a. 4.3.2. Diagramas. 4.3.3. %ables eti&etados. 4.3.4. 'esmen de tomas # cables. ).#.3. Resumen de dispositi&os, direcciones '+C e $(. 4.3.(. )aterial # !res!estos. 4.4. (resentación del pro6ecto. 3 (laneación 6 diseBo b8sico de una 9+". 3.1+n8lisis de re<uerimientos. 3.1.1 .&aluar las necesidades de la red. 3.1.1.1 Re<uerimientos de las estaciones de traba@o. *.1.1.1.1. +!licaciones &e corren. 3.1.1.1.2 +nc/o de banda. *.1.1.1.3 +lmacenamiento. *.1.1.2 'e&erimientos de servidores. *.1.1.3 Servicios de red. 3.1.1.) Seguridad 6 protección. 3.1.2 Selección de una red $gual a $gual o una Cliente C Ser&idor. 3.2(laneación 6 diseBo de una 9+". 3.2.1 .laboración de un cronograma de acti&idades. *.2.2 Dise,o conce!tal !or dis!ositivos. *.2.3 Dise,o en base a !lanos con es!ecificaciones. 3.#$nstalación 6 administración b8sica de una 9+". 3.#.1 $nstalación del cableado ba@o las normas T$+=.$+. 3.#.2 $nstalación del Sistema !perati&o de Red. 3.#.# Configuración de las estaciones de traba@o. 3.#.) +dministración de cuentas de usuario, grupos de traba@o. 3.#.3 Recursos compartidos. Unidad 1 Fundamentos de redes. 1.3 Concepto de red, su origen. -na red es n sistema de objetos o !ersonas conectados de manera intrincada. .as redes est/n en todas !artes0 inclso en nestros !ro!ios cer!os. .as redes de datos srgieron como resltado de las a!licaciones inform/ticas creadas !ara las em!resas. Sin embargo0 en el momento en &e se escribieron estas a!licaciones0 las em!resas !ose"an com!tadores &e eran dis!ositivos inde!endientes &e o!eraban de forma individal0 sin comnicarse con los dem/s com!tadores. )# !ronto se !so de manifiesto &e esta no era na forma eficiente ni rentable !ara o!erar en el medio em!resarial. .as em!resas necesitaban na solci$n &e resolviera con 12ito las tres !regntas sigientes3 1. c$mo evitar la d!licaci$n de e&i!os inform/ticos # de otros recrsos 2. c$mo comnicarse con eficiencia 3. c$mo configrar # administrar na red .as em!resas se dieron centa de &e !odr"an a4orrar mc4o dinero # amentar la !rodctividad con la tecnolog"a de net5or6ing. Em!e7aron agregando redes # e2!andiendo las redes e2istentes casi tan r/!idamente como se !rodc"a la introdcci$n de nevas tecnolog"as # !rodctos de red. %omo resltado0 a !rinci!ios de los 890 se !rodjo na tremenda e2!ansi$n de net5or6ing. Sin embargo0 el tem!rano desarrollo de las redes resltaba ca$tico en varios as!ectos. + mediados de la d1cada del 890 comen7aron a !resentarse los !rimeros !roblemas emergentes de este crecimiento desordenado. )c4as de las tecnolog"as de red &e 4ab"an emergido se 4ab"an creado con im!lementaciones de 4ard5are # soft5are distintas. Por lo tanto0 mc4as de las nevas tecnolog"as no eran com!atibles entre s". Se torn$ cada ve7 m/s dif"cil la comnicaci$n entre redes &e saban distintas es!ecificaciones. -na de las !rimeras solciones a estos !roblemas fe la creaci$n de redes de /rea local :.+;<. %omo !ermit"an conectar todas las estaciones de trabajo0 dis!ositivos !erif1ricos0 terminales # otros dis!ositivos bicados dentro de n mismo edificio0 las .+; !ermitieron &e las em!resas tili7aran la tecnolog"a inform/tica !ara com!artir de manera eficiente arc4ivos e im!resoras. + medida &e el so de los com!tadores en las em!resas amentaba0 !ronto reslt$ obvio &e inclso las .+; no eran sficientes. En n sistema .+;0 cada de!artamento o em!resa0 era na es!ecie de isla electr$nica. .o &e se necesitaba era na forma de &e la informaci$n se !diera transferir r/!idamente # con eficiencia0 no solamente dentro de na misma em!resa sino de na em!resa a otra. Entonces0 la solci$n fe la creaci$n de redes de área metropolitana (MAN) # redes de /rea am!lia :=+;<. %omo las =+; !od"an conectar redes de sarios dentro de /reas geogr/ficas e2tensas0 !ermitieron &e las em!resas se comnicaran entre s" a trav1s de grandes distancias. Para facilitar s estdio0 la ma#or"a de las redes de datos se 4an clasificado como redes de área local (LAN< o redes de área amplia (WAN). .as LAN generalmente se encentran en s totalidad dentro del mismo edificio o gr!o de edificios # manejan las comnicaciones entre las oficinas. .as WAN cbren n /rea geogr/fica m/s e2tensa # conectan cidades # !a"ses. +lgnos ejem!los >tiles de LAN # WAN a!arecen en la sigiente figra? se deben consltar estos ejem!los siem!re &e a!are7ca na !regnta relativa a la definici$n de na LAN o na WAN. Las LAN #@o las WAN tambi1n se !eden conectar entre s" mediante internet5or6ing. 1.5 Clasificación de redes. Redes de 8rea local .as redes de /rea local :.+;< eran ca!aces de conectar todas las estaciones de trabajo0 dis!ositivos !erif1ricos0 terminales # otros dis!ositivos bicados dentro de n mismo edificio0 las .+; !ermitieron &e las em!resas tili7aran la tecnolog"a inform/tica !ara com!artir de manera eficiente arc4ivos e im!resoras. .as redes de /rea local :.+;< se com!onen de com!tadores0 tarjetas de interfa7 de red0 medios de net5or6ing0 dis!ositivos de control del tr/fico de red # dis!ositivos !erif1ricos. .as .+; 4acen !osible &e las em!resas &e tili7an tecnolog"a inform/tica com!artan de forma eficiente elementos tales como arc4ivos e im!resoras0 # !ermiten la comnicaci$n0 !or ejem!lo0 a trav1s del correo electr$nico. -nen entre s"3 datos0 comnicaciones0 servidores de com!tador # de arc4ivo. .as .+; est/ dise,adas !ara reali7ar lo sigiente3 • A!erar dentro de n /rea geogr/fica limitada • Permitir &e varios sarios accedan a medios de anc4o de banda alto • Pro!orcionar conectividad contina con los servicios locales • %onectar dis!ositivos f"sicamente ad#acentes Redes de área metropolitana (MAN) En principio se considera que una MAN abarca una distancia de unas pocas decenas de kilómetros, que es lo que normalmente se entiende como área metropolitana. Existe solamente una red característica de las MANs, la conocida como IEEE 80.! o "#"$ %"istributed #ueue "ual $us&, que puede 'uncionar a di(ersas (elocidades entre )* + ,-- Mb.s con una distancia máxima de unos ,!0 /m. En realidad la distinción de MANs en base a la distancia es un tanto arbitraria, +a que 0""I puede lle1ar a 00 /m pero raramente se la clasi'ica como MAN, al no ser un ser(icio o'recido por las compa2ías tele'ónicas, cosa que sí ocurre con "#"$ en al1unos países. 3a tecnolo1ía "#"$ 4a tenido escasa di'usión. 5u ma+or m6rito 4a sido ser(ir como predecesora de A7M en al1unos aspectos. En el 'uturo es de esperar que la red "#"$ cai1a en desuso o desapare8ca +a que su espacio 4a sido ocupado por completo por las redes basadas en A7M. 9n caso de redes especialmente di'íciles de clasi'icar son las 'ormadas por empresas de tele(isión por cable. "esde el punto de (ista t6cnico estas redes se podrían considerar tipo 3AN: sin embar1o el 4ec4o de que sean 1estionadas por empresas especiali8adas + o'recidas como un ser(icio contratable por los usuarios les da unas características de ;AN desde el punto de (ista le1al. Estas circunstancias unidas a su alcance máximo %entre ,!0 + 00 /m& 4acen que las podamos considerar en cierto modo como redes MAN. El t6rmino MAN suele utili8arse tambi6n en ocasiones para denominar una interconexión de 3ANs ubicadas en di'erentes recintos 1eo1rá'icos %por e<emplo di'erentes campus& cuando se dan las si1uientes circunstancias= • 3a interconexión 4ace uso de enlaces tele'ónicos de alta o mu+ alta (elocidad %comparable a la de las propias 3ANs interconectadas&. • 3a interconexión se e'ect>a de 'orma transparente al usuario, que aprecia el con<unto como una >nica 3AN por lo que se re'iere a ser(icios, protocolos + (elocidades de transmisión. • Existe una 1estión uni'icada de toda la red Redes de 8rea amplia + medida &e el so de los com!tadores en las em!resas amentaba0 !ronto reslt$ obvio &e inclso las .+; no eran sficientes. En n sistema .+;0 cada de!artamento0 o em!resa0 era na es!ecie de isla electr$nica. .o &e se necesitaba era na forma de transferir informaci$n de manera eficiente # r/!ida de na em!resa a otra. .a solci$n srgi$ con la creaci$n de las redes de /rea am!lia :=+;<. .as =+; interconectaban las .+;0 &e a s ve7 !ro!orcionaban acceso a los com!tadores o a los servidores de arc4ivos bicados en otros lgares. %omo las =+; conectaban redes de sarios dentro de n /rea geogr/fica e2tensa0 !ermitieron &e las em!resas se comnicaran entre s" a trav1s de grandes distancias. %omo resltado de la intercone2i$n de los com!tadores0 im!resoras # otros dis!ositivos en na =+;0 las em!resas !dieron comnicarse entre s"0 com!artir informaci$n # recrsos0 # tener acceso a Internet. +lgnas de las tecnolog"as comnes de las =+; son3 • m$dems • 'DSI :'ed digital de servicios integrados< • DS. :Digital Sbscriber .ine< :."nea de sscri!ci$n digital< • Frame rela# • +T) :)odo de transferencia as"ncrona< • Series de !ortadoras T :EE.--. # %anad/< # E :Ero!a # +m1rica .atina<3 T10 E10 T30 E30 etc. • SA;ET :'ed $!tica s"ncrona< Redes de Area Local Virtuales (VLAN) Aunque las LAN’s virtuales fueron en un principio comercializadas como una forma de facilitar el manejo de redes, la industria se ha alejado lentamente de sus estatutos iniciales. Hoy, las VLAN’s sirven como agentes para microsegmentación virtual. La microsegmentación crea pequeños dominios, llamados segmentos, o bien enlazando las estaciones terminales directamente a puertos de switch individuales o conectando un pequeño hub de grupo de trabajo a un puerto de switch simple. Las VLAN’s realizan la microsegmentación en software, proporcionando una manera de asignar estaciones individuales o aún segmentos de red a un segmento virtual existente solo en software. Un segmento virtual ofrece más posibilidades para definir los tipos de tráfico que puede fluir a través de cada VLAN. Debido a que una VLAN es un dominio de transmisión grande y llano segmentado en software, sus cuestiones de diseño pueden llegar a ser relativamente complejas. El primer problema con el concepto VLAN es que ningún estándar esta disponible hoy día. El IEEE esta trabajando en el estándar 802.1q para "LAN’s conectadas virtualmente". No obstante, la falta de estándar no aleja a los vendedores de proporcionar sus propios métodos de VLAN’s, incluyendo el Enlace InterSwitch (ISL) de Cisco y SecureFast de Cabletron. En segundo término, la mayoría de los manejadores IS están todavía haciendo bridging. Si se corren VLAN’s a través de un ruteador, sus puertos están involucrados con bridging. Esto le impide aprovechar los beneficios del ruteador, como una supresión de la transmisión y algunas otras decisiones inteligentes. Entonces, ¿qué tan buena es una VLAN? Se puede tomar ventaja de su funcionalidad en varias formas diferentes. Por ejemplo, se puede usar como una benda para una red envolvente. Más probablemente, cuando una red pasa de un ambiente de ancho de banda compartido hacia un ambiente switcheado, la estrategia de subredes IP tomará parte en el camino. Se pueden tener muchas mas estaciones en una subred cuando no se tenga que preocupar por las colisiones. Se pueden posicionar 500-1, estaciones IP 000 sobre una VLAN o 200-300 IPX y estaciones AppleTalk. Eventualmente, las VLAN’s realizarán su propósito original de ayudar con agregaciones, movimientos y cambios. La mayoría de los vendedores han implementado VLAN’s basadas en puerto, en las que se asigna un usuario a un puerto y un puerto a una VLAN. El próximo paso es crear VLAN’s dinámicas, basadas en MAC. Así cuando se mueva un usuario de un lado a otro del edificio, tan pronto como toso los switches compartan la misma base de datos de direcciones MAC, el usuario terminará en la misma VLAN sin configuraciones adicionales. Uno de los más grandes problemas de implementar VLAN’s tiene que ver con empalmarlas en los ruteadores. Si se instruye al ruteador para conectarse con una VLAN, las requisiciones de transmisiones como la del IP ARP (Protocolo de Resolución de Direcciones) serán transmitidas a través de enlaces WAN extensos. Cada vendedor que implemente VLAN’s lo hará entonces de su propio modo. Ambos Foundry como HP usan VLAN’s basadas en puerto para sus equipos, lo que significa que todos los usuarios conectados a través de un puerto dado están en la misma VLAN. 1.5.1 De acuerdo a su Tecnología de interconeión. Redes LAN Token Ring Las redes Token Ring son redes de tipo determinista, al contrario de las redes Ethernet. En ellas, el acceso al medio está controlado, por lo que solamente puede transmitir datos una máquina por vez, implementándose este control por medio de un token de datos, que define qué máquina puede transmitir en cada instante. Token Ring e IEEE 802.5 son los principales ejemplos de redes de transmisión de tokens. Las redes de transmisión de tokens se implementan con una topología física de estrella y lógica de anillo, y se basan en el transporte de una pequeña trama, denominada token, cuya posesión otorga el derecho a transmitir datos. Si un nodo que recibe un token no tiene información para enviar, transfiere el token al siguiente nodo. Cada estación puede mantener al token durante un período de tiempo máximo determinado, según la tecnología específica que se haya implementado. Cuando una máquina recibe un token y tiene información para transmitir, toma el token y le modifica un bit, transformándolo en una secuencia de inicio de trama. A continuación, agrega la información a transmitir a esta trama y la envía al anillo, por el que gira hasta que llega a la estación destino. Mientras la trama de información gira alrededor del anillo no hay ningún otro token en la red, por lo que ninguna otra máquina puede realizar transmisiones. Cuando la trama llega a la máquina destino, ésta copia la información contenida en ella para su procesamiento y elimina la trama, con lo que la estación emisora puede verificar si la trama se recibió y se copió en el destino. Como consecuencia de este método determinista de transmisión, en las redes Token Ring no se producen colisiones, a diferencia de las redes CSMA/CD como Ethernet. Además, en las redes Token Ring se puede calcular el tiempo máximo que transcurrirá antes de que cualquier máquina pueda realizar una transmisión, lo que hace que sean ideales para las aplicaciones en las que cualquier demora deba ser predecible y en las que el funcionamiento sólido de la red sea importante. La primera red Token Ring fue desarrollada por la empresa IBM en los años setenta, todavía sigue usándose y fue la base para la especificación IEEE 802.5 (método de acceso Token Ring), prácticamente idéntica y absolutamente compatible con ella. Actualmente, el término Token Ring se refiere tanto a la red Token Ring de IBM como a la especificación 802.5 del IEEE. Las redes Token Ring soportan entre 72 y 260 estaciones a velocidades de 4 a 16 Mbps, se implementan mediante cableado de par trenzado, con blindaje o sin él, y utilizan una señalización de banda base con codificación diferencial de Manchester. Tokens Los tokens están formados por un byte delimitador de inicio, un byte de control de acceso y un byte delimitador de fin. Por lo tanto, tienen una longitud de 3 bytes. • El delimitador de inicio alerta a cada estación ante la llegada de un token o de una trama de datos/comandos. Este campo también incluye señales que distinguen al byte del resto de la trama al violar el esquema de codificación que se usa en otras partes de la trama. • El byte de control de acceso contiene los campos de prioridad y de reserva, así como un bit de token y uno de monitor. El bit de token distingue un token de una trama de datos/comandos y un bit de monitor determina si una trama gira continuamente alrededor del anillo. • El delimitador de fin señala el fin del token o de una trama de datos/comandos. Contiene bits que indican si hay una trama defectuosa y una trama que es la última de una secuencia lógica. El tamaño de las tramas de datos/comandos varía según el tamaño del campo de información. Las tramas de datos transportan información para los protocolos de capa superior, mientras que las tramas de comandos contienen información de control y no poseen datos para los protocolos de capa superior. En las tramas de datos o instrucciones hay un byte de control de trama a continuación del byte de control de acceso. El byte de control de trama indica si la trama contiene datos o información de control. En las tramas de control, este byte especifica el tipo de información de control. A continuación del byte de control de trama hay dos campos de dirección que identifican las estaciones destino y origen. Como en el caso de IEEE 802.5, la longitud de las direcciones es de 6 bytes. El campo de datos está ubicado a continuación del campo de dirección. La longitud de este campo está limitada por el token de anillo que mantiene el tiempo, definiendo de este modo el tiempo máximo durante el cual una estación puede retener al token. Y a continuación del campo de datos se ubica el campo de secuencia de verificación de trama (FCS). La estación origen completa este campo con un valor calculado según el contenido de la trama. La estación destino vuelve a calcular el valor para determinar si la trama se ha dañado mientras estaba en tránsito. Si la trama está dañada se descarta. Como en el caso del token, el delimitador de fin completa la trama de datos/comandos. Sistema de prioridad Las redes Token Ring usan un sistema de prioridad sofisticado que permite que determinadas estaciones de alta prioridad usen la red con mayor frecuencia. Las tramas Token Ring tienen dos campos que controlan la prioridad: el campo de prioridad y el campo de reserva. Sólo las estaciones cuya prioridad es igual o superior al valor de prioridad que posee el token pueden tomar ese token. Una vez que se ha tomado el token y éste se ha convertido en una trama de información, sólo las estaciones cuyo valor de prioridad es superior al de la estación transmisora pueden reservar el token para el siguiente paso en la red. El siguiente token generado incluye la mayor prioridad de la estación que realiza la reserva. Las estaciones que elevan el nivel de prioridad de un token deben restablecer la prioridad anterior una vez que se ha completado la transmisión. Mecanismos de control Las redes Token Ring usan varios mecanismos para detectar y compensar los fallos de la red. Uno de estos mecanismos consiste en seleccionar una estación de la red Token Ring como el monitor activo. Esta estación actúa como una fuente centralizada de información de temporización para otras estaciones del anillo y ejecuta varias funciones de mantenimiento del anillo. Potencialmente cualquier estación de la red puede ser la estación de monitor activo. Una de las funciones de esta estación es la de eliminar del anillo las tramas que circulan continuamente. Cuando un dispositivo transmisor falla, su trama puede seguir circulando en el anillo e impedir que otras estaciones transmitan sus propias tramas; esto puede bloquear la red. El monitor activo puede detectar estas tramas, eliminarlas del anillo y generar un nuevo token. La topología en estrella de la red Token Ring de IBM también contribuye a la confiabilidad general de la red. Las MSAU (unidades de acceso de estación múltiple) activas pueden ver toda la información de una red Token Ring, lo que les permite verificar si existen problemas y, de ser necesario, eliminar estaciones del anillo de forma selectiva. Otro mecanismo de control de fallos de red es el conocido como Beaconing. Cuando una estación detecta la existencia de un problema grave en la red (por ejemplo, un cable roto), envía una trama de beacon. La trama de beacon define un dominio de error. Un dominio de error incluye la estación que informa acerca del error, su vecino corriente arriba activo más cercano (NAUN) y todo lo que se encuentra entre ellos. Entones el beaconing inicia un proceso denominado autoreconiguraci!n, en el que los nodos situados dentro del dominio de error automáticamente ejecutan diagnósticos. Este es un intento de reconfigurar la red alrededor de las áreas en las que hay errores. Físicamente, las MSAU pueden lograrlo a través de la reconfiguración eléctrica. Redes LAN "##$ Las redes FDDI (Fiber Distributed Data Interface - Interfaz de Datos Distribuida por Fibra ) surgieron a mediados de los años ochenta para dar soporte a las estaciones de trabajo de alta velocidad, que habían llevado las capacidades de las tecnologías Ethernet y Token Ring existentes hasta el límite de sus posibilidades. Están implementadas mediante una física de estrella (lo más normal) y lógica de anillo doble de token, uno transmitiendo en el sentido de las agujas del reloj (anillo principal ) y el otro en dirección contraria (anillo de respaldo o back up), que ofrece una velocidad de 100 Mbps sobre distancias de hasta 200 metros, soportando hasta 1000 estaciones conectadas. Su uso más normal es como una tecnología de backbone para conectar entre sí redes LAN de cobre o computadores de alta velocidad. El tráfico de cada anillo viaja en direcciones opuestas. Físicamente, los anillos están compuestos por dos o más conexiones punto a punto entre estaciones adyacentes. Los dos anillos de la FDDI se conocen con el nombre de primario y secundario. El anillo primario se usa para la transmisión de datos, mientras que el anillo secundario se usa generalmente como respaldo. Se distinguen en una red FDDI dos tipos de estaciones: las estaciones %lase B& o estaciones de una cone'i!n (SAS), se conectan a un anillo, mientras que las de %lase A& o estaciones de doble cone'i!n (#AS), se conectan a ambos anillos. Las SAS se conectan al anillo primario a través de un concentrador que suministra conexiones para varias SAS. El concentrador garantiza que si se produce una falla o interrupción en el suministro de alimentación en algún SAS determinado, el anillo no se interrumpa. Esto es particularmente útil cuando se conectan al anillo PC o dispositivos similares que se encienden y se apagan con frecuencia. Las redes FDDI utilizan un mecanismo de transmisión de tokens similar al de las redes Token Ring, pero además, acepta la asignación en tiempo real del ancho de banda de la red, mediante la definición de dos tipos de tráfico: 1. Tr(ico S)ncrono: Puede consumir una porción del ancho de banda total de 100 Mbps de una red FDDI, mientras que el tráfico asíncrono puede consumir el resto. 2. Tr(ico As)ncrono: Se asigna utilizando un esquema de prioridad de ocho niveles. A cada estación se asigna un nivel de prioridad asíncrono. El ancho de banda síncrono se asigna a las estaciones que requieren una capacidad de transmisión continua. Esto resulta útil para transmitir información de voz y vídeo. El ancho de banda restante se utiliza para las transmisiones asíncronas FDDI también permite diálogos extendidos, en los cuales las estaciones pueden usar temporalmente todo el ancho de banda asíncrono. El mecanismo de prioridad de la FDDI puede bloquear las estaciones que no pueden usar el ancho de banda síncrono y que tienen una prioridad asíncrona demasiado baja. En cuanto a la codificación, FDDI no usa el sistema de Manchester, sino que implementa un esquema de codificación denominado es*uema +B,-B, en el que se usan 5 bits para codificar 4. Por lo tanto, dieciséis combinaciones son datos, mientras que las otras son para control. Debido a la longitud potencial del amillo, una estación puede generar una nueva trama inmediatamente después de transmitir otra, en vez de esperar su vuelta, por lo que puede darse el caso de que en el anillo haya varias tramas a la vez. Las fuentes de señales de los transceptores de la FDDI son LEDs (diodos electroluminiscentes) o lásers. Los primeros se suelen usar para tendidos entre máquinas, mientras que los segundos se usan para tendidos primarios de backbone. Tramas FDDI Las tramas en la tecnología FDDI poseen una estructura particular. Cada trama se compone de los siguientes campos: • Preámbulo, que prepara cada estación para recibir la trama entrante. • Delimitador de inicio, que indica el comienzo de una trama, y está formado por patrones de señalización que lo distinguen del resto de la trama. • Control de trama, que contiene el tamaño de los campos de dirección, si la trama contiene datos asíncronos o síncronos y otra información de control. • Dirección destino, que contiene la dirección física (6 bytes) de la máquina destino, pudiendo ser una dirección unicast (singular), multicast (grupal) o broadcast (cada estación). • Dirección origen, que contiene la dirección física (6 bytes) de la máquina que envió la trama. • Secuencia de verificación de trama (FCS), campo que completa la estación origen con una verificación por redundancia cíclica calculada (CRC), cuyo valor depende del contenido de la trama. La estación destino vuelve a calcular el valor para determinar si la trama se ha dañado durante el tránsito. La trama se descarta si está dañada. • Delimitador de fin, que contiene símbolos que indican el fin de la trama. • Estado de la trama, que permite que la estación origen determine si se ha producido un error y si la estación receptora reconoció y copió la trama. Medios en las redes FDDI FDDI especifica una LAN de dos anillos de 100 Mbps con transmisión de tokens, que usa un medio de transmisión de fibra óptica. Aunque funciona a velocidades más altas, FDDI es similar a Token Ring. Ambas configuraciones de red comparten ciertas características, tales como su topología (anillo) y su método de acceso al medio (transferencia de tokens). Una de las características de FDDI es el uso de la fibra óptica como medio de transmisión. La fibra óptica ofrece varias ventajas con respecto al cableado de cobre tradicional, por ejemplo: • Seguridad: la fibra no emite señales eléctricas que se pueden interceptar. • Confiabilidad: la fibra es inmune a la interferencia eléctrica. • Velocidad: la fibra óptica tiene un potencial de rendimiento mucho mayor que el del cable de cobre. Existen dos clases de fibra: monomodo (también denominado modo único); y multimodo. La fibra monomodo permite que sólo un modo de luz se propague a través de ella, mientras que la fibra multimodo permite la propagación de múltiples modos de luz. Los modos se pueden representar como haces de rayos luminosos que entran a la fibra en un ángulo determinado. Cuando se propagan múltiples modos de luz a través de la fibra, éstos pueden recorrer diferentes distancias, según su ángulo de entrada. Como resultado, no llegan a su destino simultáneamente; a este fenómeno se le denomina dispersi!n modal. La fibra monomodo puede acomodar un mayor ancho de banda y permite el tendido de cables de mayor longitud que la fibra multimodo. Debido a estas características, la fibra monomodo se usa a menudo para la conectividad entre edificios mientras que la fibra multimodo se usa con mayor frecuencia para la conectividad dentro de un edificio. La fibra multimodo usa los LED como dispositivos generadores de luz, mientras que la fibra monomodo generalmente usa láser. 1.5.2 De acuerdo a su tipo de coneión. 1.5.2.1 !rientadas. 'edes Arientadas a %one2i$n3 En estas redes e2iste el conce!to de mlti!le2i$n de canales # !ertos conocido como circito o canal virtal0 debido a &e el sario a!arenta dis!oner de n recrso dedicado0 cando en realidad lo com!arte con otros !es lo &e ocrre es &e atienden a r/fagas de tr/fico de distintos sarios. R.D.S +T' Las redes ATM son redes orientadas a conexión, lo que quiere decir, la conexión se establece con la estación con la que se quiere intercambiar información validando que esta sea exitosa. FUNCIONAMIENTO Las redes ATM consisten en un conjunto de switches conmutadores! ATM conectados entre s" bajo interfaces o li#as ATM $unto a $unto. Los %witches so$ortan dos ti$os de interfa&' • (nterfa& de red del usuario )*(' )ser *etwor+ (nterface! • (nterfa& de *odo de ,ed **(' *etwor+ *ode (nterface!. )*( conecta los sistemas terminales -nd %.stem! como los /01s, enrutadores . concentradores hacia el switch ATM, mientras que el **( conecta los switches ATM entre s". -xisten dos ti$os de circuitos o conexiones en ATM' -l identificador de ruta virtual 2/(' 2irtual /ath (dentifier! . el identificador de circuito virtual 20(' 2irtual 0ircuit (dentifier!. Las rutas virtuales 2/(! est3n com$uestas de uno o m3s circuitos virtuales, los cuales se intercambian en forma trans$arente a trav4s de la red ATM, en el entendido de una ruta virtual 2/(! com5n. Todas las rutas . circuitos virtuales solo tienen si#nificado virtual en cada switch ATM . se reasi#nan cuando salen de uno de ellos . entran a otro. -xisten mecanismos externos que se encar#an de mantener una tabla de direcciones, la cual es utili&ada antes de transmitir cualquier ti$o de información switch ATM . su confi#uración determinan dos ti$os fundamentales en las conexiones ATM, as"' Conexión Permanente Virtual (PVC: Permanent Virtual Connection). %e confi#uran manualmente . es la que se establece con un equi$o adicional que $uede ser el administrador de las conexiones de la red, en el cual se confi#uran las direcciones fuente . destino . en el momento de transmitir de una estación A a una estación 6 los valores de 2/(720( se encuentren seleccionados $or lo cual solo ha. que leer la tabla $ara comen&ar la transmisión. Conexión de Intercamio Virtual (!VC: !"itc#ed Virtual Connection). La cual se establece en cada switch ATM utili&ando una conexión din3mica en cada $unto de la ,ed . un $rotocolo de se8ali&ación $ara obtener la información del si#uiente $unto a se#uir. *o requieren de $roceso manual $ara confi#urar los valores 2/(720(. -n la actualidad se creó el $rotocolo de se8ali&ación interswitch interino ((%/' (nterim (nterswitch %i#nalin# /rotocol!, la cual $ermite conectar entre s" a switches ATM de diferentes com$a8"as . utili&ar conexiones o circuitos de intercambio virtual %20!, el cual facilita el uso de la tecnolo#"a ATM. -l $rotocolo ((%/ fue desarrollado $or la com$a8"a 0isco %.stems quienes mejoraron la intercomunicación entre %witches de diferentes com$a8"as .a que en la conexión /20 se $resentaban las si#uientes desventajas' • -l hecho de confi#urar cada usuario que necesite conectarse con otro usuario en diferente switch • Tener recursos mal utili&ados. -na red orientada a cone2i$n env"a todos los -DPs de la ca!a de trans!orte e2actamente !or la misma rta &e conecta la terminal origen con la terminal destino? la rta es decidida !or la ca!a de red # 1sta se decide !revio a la transmisi$n. +T) $"TR!DUCC$!"D Tres letras B +T) B se re!iten cada ve7 m/s en estos d"as en los ambientes Inform/ticos # de Telecomnicaciones. .a tecnolog"a llamada Asynchronous Transfer Mode :+T)< )odo de Transferencia +s"ncrona es el cora7$n de los servicios digitales integrados &e ofrecer/n las nevas redes digitales de servicios integrados de Canda +nc4a :CBISD;<0 !ara mc4os #a no 4a# cestionamientos? el llamado tr/fico del D%#ber es!acioD0 con s volminoso # tmltoso crecimiento0 im!one a los o!eradores de redes !>blicas # !rivadas na vora7 demanda de anc4os de banda ma#ores # fle2ibles con solciones robstas. .a versatilidad de la conmtaci$n de !a&etes de longitd fija0 denominadas celdas +T)0 son las tablas m/s calificadas !ara so!ortar la cresta de esta D%iberolaD donde los srfeadores de la banda anc4a navegan. +lgnos cr"ticos establecen na analog"a de la tecnolog"a +T) con la red digital de servicios integrados o ISD; !or ss siglas en ingl1s. +l res!ecto se escc4an res!estas de e2!ertos &e desatori7an esta com!araci$n adciendo &e la ISD; es na gran tecnolog"a &e lleg$ en na 1!oca e&ivocada0 en t1rminos de &e el mercado estaba !rinci!almente en manos de actores con !osiciones mono!ol"sticas. +4ora el mercado est/ cambiando0 la ISD; est/ encontrando na gran cantidad de a!licaciones. De toda forma la tecnolog"a +T) se !ro#ecta !ara diferentes necesidades0 a !esar de s estrec4a relaci$n con ISD;0 en t1rminos de vol>menes de datos0 fle2ibilidad de conmtaci$n # facilidades !ara el o!erador. .os conmtadores +T) asegran &e el tr/fico de grandes vol>menes es fle2iblemente conmtado al destino correcto. .os sarios a!recian ambas cosas0 #a &e se cansan de es!erar los datos # las !antallas de llegada a ss terminales. Estas necesidades cadran de maravilla !ara los !roveedores de servicios !>blicos de sald0 con re&erimientos de videoconferencias m1dicas0 redes financieras interconectadas con los entes de intermediaci$n # validaci$n0 o con las e2igencias &e !ronto ser/n familiares como v"deo en demanda !ara nestros 4ogares con alta definici$n de im/genes # calidad de sonido de n %D0 etc. Para el o!erador0 con la fle2ibilidad del +T)0 na llamada telef$nica con tr/fico de vo7 ser/ tarifado a na tasa diferente a la &e estar"a dis!esto a !agar n cirjano asistiendo en tiem!o real a na o!eraci$n al otro lado del mndo. Ese es na de las fortale7as de +T) sted !aga solamente !or la carga de celdas &e es efectivamente trans!ortada # conmtada !ara sted. +dem/s la demanda !or acceso a Internet 4a tomado a la indstria de telecomnicaciones como na tormenta. Eo# d"a los accesos conmtados a Internet est/n creando D%ellos de CotellaD en la infraestrctra. Para co!ar este !roblema los fabricantes no solo 4an desarrollado sistemas de acceso sino a!licaciones !ara solciones de fin a fin con conmtadores +T)0 con solventes sistemas de administraci$n de la red :;et5or6 )anagement<. En varios as!ectos0 +T) es el resltado de na !regnta similar a la de teor"a del cam!o nificada en f"sica F%$mo se !ede trans!ortar n niverso diferente de servicio de vo70 v"deo !or n lado # datos !or otro de manera eficiente sando na sim!le tecnolog"a de conmtaci$n # mlti!le2aci$nG. +T) contesta esta !regnta combinando la sim!licidad de la mlti!le2aci$n !or divisi$n en el tiem!o :Time Division )lti!le2 TD)< encontrado en la conmtaci$n de circitos0 con la eficiencia de las redes de conmtaci$n de !a&etes con mlti!le2aci$n estad"stica. Por eso es &e algnos 4acen reminiscencias de !ers!ectivas de conmtaci$n de circitos mientras &e otros lo 4acen a redes de !a&etes orientados a cone2i$n. 'U9T$(9.>+C$!" ." +T'D -n e2amen m/s cercano del !rotocolo +T) # c$mo o!era a#dar/ a e2!licar c$mo los circitos virtales0 las rtas virtales0 los conmtadores # los servicios &e ellos acarrean se afectan entre s". .a figra ;o.1 mestra n formato b/sico # la jerar&"a de +T). -na cone2i$n +T)0 consiste de DceldasD de informaci$n contenidos en n circito virtal :H%<. Estas celdas !rovienen de diferentes fentes re!resentadas como generadores de bits a tasas de transferencia constantes como la vo7 # a tasas variables ti!o r/fagas :brst# traffic< como los datos. %ada celda com!esta !or *3 b#tes0 de los cales 48 :o!cionalmente 44< son !ara trasiego de informaci$n # los restantes !ara so de cam!os de control :cabecera< con informaci$n de D&i1n so#D # Ddonde vo#D? es identificada !or n Dvirtal circit identifierD H%I # n Dvirtal !at4 identifierD HPI dentro de esos cam!os de control0 &e incl#en tanto el enrtamiento de celdas como el ti!o de cone2i$n. .a organi7aci$n de la cabecera :4eader< variar/ levemente de!endiendo de s" la informaci$n relacionada es !ara interfaces de red a red o de sario a red. .as celdas son enrtadas individalmente a trav1s de los conmtadores basados en estos identificadores0 los cales tienen significado local B #a &e !eden ser cambiados de interface a interface. .a t1cnica +T) mlti!le2a mc4as celdas de circitos virtales en na rta :!at4< virtal coloc/ndolas en !articiones :slots<0 similar a la t1cnica TD). Sin embargo0 +T) llena cada slot con celdas de n circito virtal a la !rimera o!ortnidad0 similar a la o!eraci$n de na red conmtada de !a&etes. .a figra ;o.2 describe los !rocesos de conmtaci$n im!l"citos los H% s5itc4es # los HP s5itc4es. .os slots de celda no sados son llenados con celdas DidleD0 identificadas !or n !atr$n es!ec"fico en la cabecera de la celda. Este sistema no es igal al llamado Dbit stffingDen la mlti!le2aci$n +s"ncrona0 #a &e a!lica a celdas enteras. Diferentes categor"as de tr/fico son convertidas en celdas +T) v"a la ca!a de ada!taci$n de +T) :++. B +T) +da!tation .a#er<0 de acerdo con el !rotocolo sado. :)/s adelante se e2!lica este !rotocolo<. .a tecnolog"a +T) 4a sido definida tanto !or el +;SI como !or el %%ITT a trav1s de ss res!ectivos comit1s +;SI T10 -IT SI JHIII0 como la tecnolog"a de trans!orte !ara la CBISD; :Croad Cand Integrated Services Digital ;et5or6<0 la 'DSI de banda anc4a. En este conte2to Dtrans!orteD se refiere al so de t1cnicas de conmtaci$n # mlti!le2aci$n en la ca!a de enlace :%a!a 2 del modelo ASI< !ara el trasiego del tr/fico del sario final de la fente al destino0 dentro de na red. El +T) Form0 gr!o de fabricantes # sarios dedicado al an/lisis # avances de +T)0 4a a!robado catro velocidades -;I :-ser ;et5or6 Interfases< !ara +T)3 DS3 :44.73( )bit@s<0 SA;ET STS3c :1**.*2 )bit@s< # 199 )bit@s !ara -;I !rivados # 1** )bit@s !ara -;I !rivadas. -;I !rivadas se refieren a la intercone2i$n de sarios +T) con n s5itc4 +T) !rivado &e es manejado como !arte de la misma red cor!orativa. +n&e la tasa de datos original !ara +T) fe de 4* )bit@s es!ecificado !ara redes de o!eradores :carriers< con redes T3 e2istentes0 velocidades -;I adicionales se 4an venido evalando # est/n ofreci1ndose. Tambi1n 4a# n alto inter1s en interfases0 !ara velocidades EI :2)b!s< # T1 :10*44 )b!s< !ara accesos +T) de baja velocidad. (R!T!C!9! +T'D El !rotocolo +T) consiste de tres niveles o ca!as b/sicas :Her figra ;o 3<. .a !rimera ca!a llamada ca!a f"sica :P4#sical .a#er<0 define los interfases f"sicos con los medios de transmisi$n # el !rotocolo de trama !ara la red +T) es res!onsable de la correcta transmisi$n # rece!ci$n de los bits en el medio f"sico a!ro!iado. + diferencia de mc4as tecnolog"as .+; como Et4ernet0 &e es!ecifica ciertos medios de transmisi$n0 :19 base T0 19 base *0 etc.< +T) es inde!endiente del trans!orte f"sico. .as celdas +T) !eden ser trans!ortadas en redes SA;ET :S#nc4ronos A!tical ;et5or6<0 SDE :S#nc4ronos Digital Eierarc4#<0 T3@E30 TI@EI o a>n en modems de K(99 b!s. Ea# dos sbca!as en la ca!a f"sica &e se!aran el medio f"sico de transmisi$n # la e2tracci$n de los datos3 .a sbca!a P)D :P4#sical )edim De!edent< tiene &e ver con los detalles &e se es!ecifican !ara velocidades de transmisi$n0 ti!os de conectores f"sicos0 e2tracci$n de reloj0 etc.0 Por ejem!lo0 la tasa de datos SA;ET &e se sa0 es !arte del P)D. .a sbca!a T% :Transmission %onvergence< tiene &e ver con la e2tracci$n de informaci$n contenida desde la misma ca!a f"sica. Esto incl#e la generaci$n # el c4e&eo del Eeader Error %orrecci$n :EE%<0 e2tra#endo celdas desde el fljo de bits de entrada # el !rocesamiento de celdas DidlesD # el reconocimiento del l"mite de la celda. Atra fnci$n im!ortante es intercambiar informaci$n de o!eraci$n # mantenimiento :A+)< con el !lano de administraci$n. :Her figra ;o.4< .a segnda ca!a es la ca!a +T). Ello define la estrctra de la celda # c$mo las celdas fl#en sobre las cone2iones l$gicas en na red +T)0 esta ca!a es inde!endiente del servicio. El formato de na celda +T) es m# sim!le. %onsiste de * b#tes de cabecera # 48 b#tes !ara informaci$n. .as celdas son transmitidas serialmente # se !ro!agan en estricta secencia nm1rica a trav1s de la red. El tama,o de la celda 4a sido escogido como n com!romiso entre na larga celda0 &e es m# eficiente !ara transmitir largas tramas de datos # longitdes de celdas cortas &e minimi7an el retardo de !rocesamiento de e2tremo a e2tremo0 &e son benas !ara vo70 v"deo # !rotocolos sensibles al retardo. + !esar de &e no se dise,$ es!ec"ficamente !ara eso0 la longitd de la celda +T) acomoda convenientemente dos Fast Pac6ets IPJ de 24 b#tes cada no. .os comit1s de est/ndares 4an definido dos ti!os de cabeceras +T)3 los -serBtoB;et5or6 Interface :-;I< # la ;et5or6 to ;et5or6 Interface :-;I<. .a -;I es n modo nativo de interfa7 +T) &e define la interfa7 entre el e&i!o del cliente :%stomer Premises E&i!ment<0 tal como 4bs o roterss +T) # la red de /rea anc4a +T) :+T) =+;<. .a ;;I define la interfase entre los nodos de la redes :los s5itc4es o conmtadores< o entre redes. .a ;;I !ede sarse como na interfase entre na red +T) de n sario !rivado # la red +T) de n !roveedor !>blico :carrier<. Es!ec"ficamente0 la fnci$n !rinci!al de ambos ti!os de cabeceras de -;I # la ;;I0 es identificar las DHirtal !at4s identifiersD :HPIS< # los Dvirtal circitsD o virtal c4annelsD:H%IS< como identificadores !ara el rteo # la conmtaci$n de las celdas +T). 9a capa de adaptación de +T'D .a tercer ca!a es la +T) +da!tation .a#er :++.<. .a ++. jega n rol clave en el manejo de m>lti!les ti!os de tr/fico !ara sar la red +T)0 # es de!endiente del servicio. Es!ecificamente0 s trabajo es ada!tar los servicios dados !or la ca!a +T) a a&ellos servicios &e son re&eridos !or las ca!as m/s altas0 tales como emlaci$n de circitos0 :circit emlation<0 v"deo0 adio0 frame rela#0 etc. .a ++. recibe los datos de varias fentes o a!licaciones # las convierte en los segmentos de 48 b#tes. %inco ti!os de servico ++. est/n definidos actalmente3 .a ca!a de +da!taci$n de +T) #ace entre el +T) la#er # las ca!as m/s altas &e san el servicio +T). S !ro!$sito !rinci!al es resolver cal&ier dis!aridad entre n servicio re&erido !or el sario # atender los servicios dis!onibles del +T) la#er. .a ca!a de ada!taci$n introdce la informaci$n en !a&etes +T) # controla los errores de la transmisi$n. .a informaci$n trans!ortada !or la ca!a de ada!taci$n se divide en catro clases seg>n las !ro!iedades sigientes3 1. Le la informaci$n &e esta siendo trans!ortada de!enda o no del tiem!o. 2. Tasa de bit constante@variable. 3. )odo de cone2i$n. Estas !ro!iedades definen oc4o clases !osibles0 catro se definen como CBISD; %lases de servicios. .a ca!a de ada!taci$n de +T) define 4 servicios !ara e&i!arar las 4 clases definidas !or CBISD;3 • ++.B1 • ++.B2 • ++.B3 • ++.B4 .a ca!a de ada!taci$n se divide en dos sbca!as3 1<%a!a de convergencia :convergence sbla#er :%S<< 3 En esta ca!a se calclan los valores &e debe llevar la cabecera # los !a#loads del mensaje. .a informaci$n en la cabecera # en el !a#load de!ende de la clase de informaci$n &e va a ser trans!ortada. 2<%a!a de Segmentaci$n # reensamblaje :segmentation and reassembl# :S+'<< Esta ca!a recibe los datos de la ca!a de convergencia # los divide en tro7os formando los !a&etes de +T). +grega la cabecera &e llevara la informaci$n necesaria !ara el reensamblaje en el destino. .a figra sigiente a!orta na mejor com!rensi$n de ellas. .a sbca!a %S es de!endiente del servicio # se encarga de recibir # !a&eti7ar los datos !rovenientes de varias a!licaciones en tramas o !a&ete de datos longitd variable. Estos !a&etes son conocidos como :%S B PD-< %A;HE'IE;%E S-C.+ME' P'ATA%A. D+T+ -;ITS. .ego0 la sb ca!a recibe los S+' %S B PD-0 los re!arte en !orciones del tama,o de la celda +T) !ara s transmisi$n. Tambi1n reali7a la fnci$n inversa :reemsamblado< !ara las nidades de informaci$n de orden s!erior. %ada !orci$n es bicada en s !ro!ia nidad de !rotocolo de segmentaci$n # reemsable conocida como :S+' B PD-< SEI)E;T+TIA; +;D 'E+SSE)C.E' P'ATA%A. D+T+ -;IT0 de 48 b#tes. Finalmente cada S+' B PD- se bica en el cadal de celdas +T) con s 4eader # trailer res!ectivos. AA$%: ++.B1 se sa !ara transferir tasas de bits constantes &e de!enden del tiem!o. Debe enviar !or lo tanto informaci$n &e regle el tiem!o con los datos. ++.B1 !rovee rec!eraci$n de errores e indica la informaci$n con errores &e no !odr/ ser rec!erada. %a!a de convergencia3 .as fnciones !rovistas a esta ca!a difieren de!endiendo del servicio &e se !rove#$. Provee la correcci$n de errores. %a!a de segmentaci$n # reensamblaje3 En esta ca!a los datos son segmentados # se les a,ade na cabecera. .a cabecera contiene 3 cam!os :ver diagrama< • ;>mero de secencia sado !ara detectar na inserci$n o !erdida de n !a&ete. • ;>mero de secencia !ara la !rotecci$n sado !ara corregir errores &e ocrren en el nmero de secencia. • Indicador de ca!a de convergencia sado !ara indicar la !resencia de la fnci$n de la ca!a de convergencia. A$$ &: ++.B2 se sa !ara transferir datos con tasa de bits variable &e de!enden del tiem!o. Env"a la informaci$n del tiem!o conjntamente con los datos !ara &e esta !ede rec!erarse en el destino. ++.B 2 !rovee rec!eraci$n de errores e indica la informaci$n &e no !ede rec!erarse. %a!a de convergencia3 Esta ca!a !rovee !ara la correcci$n de errores # trans!orta la informaci$n del tiem!o desde el origen al destino. %a!a de segmentaci$n # rec!eraci$n3 El mensaje es segmentado # se le a,ade na cabecera a cada !a&ete. .a cabecera contiene dos cam!os. • ;mero de secencia &e se sa !ara detectar !a&etes introdcidas o !erdidas. • El ti!o de informaci$n es3 o CA)0 comen7ando de mensaje o %A)0 continaci$n de mensaje o EA)0 fin de mensaje o indica &e el !a&ete contiene informaci$n de tiem!o otra. El !a#load tambi1n contiene dos de cam!os 3 • indicador de longitd &e indica el nmero de b#tes validos en n !a&ete !arcialmente lleno. • %'% &e es !ara 4acer el control de errores. AA$ ': ++.B3 se dise,a !ara transferir los datos con tasa de bits variable &e son inde!endientes del tiem!o. ++.B3 !ede ser dividido en dos modos de o!eraci$n3 1. Fiable3 En caso de !erdida o mala rece!ci$n de datos estos velven a ser enviados. El control de fljo es so!ortado. 2. ;o fiable3 .a rec!eraci$n del error es dejado !ara ca!as mas altas # el control de fljo es o!cional. %a!a de convergencia3 .a ca!a de convergencia en ++. 3 es !arecida al +.. 2. Esta sbdividida en dos secciones3 1. Parte com>n de la ca!a de convergencia. Esto es !rovisto tambi1n !or el ++.B2 %S. +,ade na cabecera # n !a#load a la !arte com>n :ver diagrama< .a cabecera contiene 3 cam!os3 • Indicador de la !arte com>n &e dice &e el !a#load forma !arte de la !arte com>n. • Eti&eta de comien7o &e indica el comien7o de la !arte com>n de la ca!a de convergencia. • Tama,o del bffer &e dice al rece!tor el es!acio necesario !ara acomodar el mensaje. El !a#load tambi1n contiene 3 cam!os3 • +lineaci$n es n b#te de relleno sado !ara 4acer &e la cabecera # el !a#load tengan la misma longitd. • Fin de eti&eta &e indica el fin de la !arte com>n de la %S:ca!a de convergencia<. • El cam!o de longitd tiene la longitd de la !arte com>n de la %S. 1. Parte es!ecifica del servicio. .as fnciones !rove"das en esta &e ca!a de!enden de los servicios !edidos. Ieneralmente se incl#en fnciones !ara la rec!eraci$n # detecci$n de errores # !ede inclir tambi1n fnciones es!eciales. %a!a de segmentaci$n # reensamblaje En esta ca!a los datos son !artidos en !a&etes de +T). -na cabecera # el !a#load &e contiene la informaci$n necesaria !ara la rec!eraci$n de errores # reensamblaje se a,aden al !a&ete. .a cabecera contiene 3 cam!os3 1< Ti!o de segmento &e indica &e !arte de n mensaje contiene en !a#load. Tiene no de los sigientes valores3 • CA)3 %omen7ando de mensaje • %A)3 %ontinaci$n de mensaje • EA)3 Fin de mensaje • SS)3 )ensaje >nico en el segmento 2< ;mero de secencia sado !ara detectar na inserci$n o na !erdida de n !a&ete. 3< Identificador de mlti!le2aci$n. Este cam!o se sa !ara distingir datos de diferentes comnicaciones &e 4a sido mlti!le2adas en na >nica cone2i$n de +T). El !a#load contiene dos de cam!os3 1< Indicado de longitd &e indica el n>mero de b#tes >tiles en n !a&ete !arcialmente lleno. 2< %'% es !ara el control de errores. A$$ (: ++.B4 se dise,a !ara trans!ortar datos con tasa de bits variable inde!endientes del tiem!o. Es similar al ++.3 # tambi1n !ede o!erar en transmisi$n fiable # o fiable. ++.B4 !rovee la ca!acidad de transferir datos fera de na cone2i$n e2!l"cita. ++. 20 ++. 3@4 # ++. * manejan varios ti!os de servicios de datos sobre la base de tasas de bits variables tales como S5itc4ed )ltimegabit Data Service :S)DS<0 Frame 'ela# o tr/fico de redes de /rea local :.+;<. ++. 2 # ++. 3 so!ortan !a&etes orientados a cone2i$n. :Her figra ;o.*< :El t1rmino orientado a cone2i$n describe la transferencia de datos des!1s del establecimiento de n circito virtal<. Introducción: Frame Relay comenzó como un movimiento a partir del mismo grupo de normalización que dio lugar a X.25 y RDSI: l I!" #entonces $$I!!%. Sus especi&icaciones &ueron de&inidas por '(SI) &undamentalmente como medida para superar la lentitud de X.25) eliminando la &unción de los conmutadores) en cada *salto* de la red. X.25 tiene el grave inconveniente de su importante *over+ead* producido por los mecanismos de control de errores y de &lu,o. -asta +ace relativamente poco tiempo) X.25 se +a venido utilizando como medio de comunicación para datos a trav.s de redes tele&ónicas con in&raestructuras analógicas) en las que la norma +a sido la /a,a calidad de los medios de transmisión) con una alta tasa de errores. sto ,usti&ica/a los a/undantes controles de errores y sus redundantes mecanismos para el control de &lu,o) ,unto al peque0o tama0o de los paquetes. n resumen) se trata/a de &acilitar las retransmisiones para o/tener una comunicación segura. Frame Relay) por el contrario) ma1imiza la e&icacia) aprovec+2ndose para ello de las modernas in&raestructuras) de muc+a mayor calidad y con muy /a,os 3ndices de error) y adem2s permite mayores &lu,os de in&ormación. Frame Relay se de&ine) o&icialmente) como un servicio portador RDSI de /anda estrec+a en modo de paquetes) y +a sido especialmente adaptado para velocidades de +asta 2)456 7/ps.) aunque nada le impide superarlas. Frame Relay proporciona cone1iones entre usuarios a trav.s de una red p8/lica) del mismo modo que lo +ar3a una red privada con circuitos punto a punto. De +ec+o) su gran venta,a es la de reemplazar las l3neas privadas por un sólo enlace a la red. l uso de cone1iones implica que los nodos de la red son conmutadores) y las tramas de/en de llegar ordenadas al destinatario) ya que todas siguen el mismo camino a trav.s de la red. Tecnología: 9as redes Frame Relay se construyen partiendo de un equipamiento de usuario que se encarga de empaquetar todas las tramas de los protocolos e1istentes en una 8nica trama Frame Relay. !am/i.n incorporan los nodos que conmutan las tramas Frame Relay en &unción del identi&icador de cone1ión) a trav.s de la ruta esta/lecida para la cone1ión en la red. Estructura OSI de la red Frame Relay ste equipo se denomina FR'D o *nsam/lador:Desensam/lador Frame Relay* #Frame Relay 'ssem/ler:Disassem/ler% y el nodo de red se denomina FR(D o *Dispositivo de Red Frame Relay* #Frame Relay (et;or< Device%. 9as tramas y ca/eceras de Frame Relay pueden tener di&erentes longitudes) ya que +ay una gran variedad de opciones disponi/les en la implementación) conocidos como ane1os a las de&iniciones del est2ndar /2sico. 9a in&ormación transmitida en una trama Frame Relay puede oscilar entre = y 6.254 /ytes) aunque por de&ecto es de =.>44 /ytes. 9o m2s incre3/le de todo) es que) a pesar del gran n8mero de &ormas y tama0os Frame Relay &unciona per&ectamente) y +a demostrado un muy alto grado de interoperati/ilidad entre di&erentes &a/ricantes de equipos y redes. llo es de/ido a que) sean las que sean las opciones empleadas por una determinada implementación de red o equipamiento) siempre e1iste la posi/ilidad de *convertir* los &ormatos de Frame Relay a uno com8n) intercam/iando as3 las tramas en dic+o &ormato. n Frame Relay) por tanto) los dispositivos del usuario se interrelacionan con la red de comunicaciones) +aciendo que sean aquellos mismos los responsa/les del control de &lu,o y de errores. 9a red sólo se encarga de la transmisión y conmutación de los datos) as3 como de indicar cual es el estado de sus recursos. n el caso de errores o de saturación de los nodos de la red) los equipos del usuario solicitar2n el reenv3o #al otro e1tremo% de las tramas incorrectas y si es preciso reducir2n la velocidad de transmisión) para evitar la congestión. 9as redes Frame Relay son orientadas a cone1ión) como X.25) S(' e incluso '!7. l identi&icador de cone1ión es la concatenación de dos campos -D9$ #-ig+?level Data 9in< $ontrol%) en cuyas especi&icaciones originales de unidad de datos #protocolo de la capa 2%) se /asa Frame Relay. ntre los dos campos -D9$ que &orman el *identi&icador de cone1ión de enlace de datos* o D9$I #Data 9in< $onnection Identi&ier% se insertan algunos /its de control #$R y '%. ' continuación se a0aden otros campos que tienen &unciones muy especiales en las redes Frame Relay. llo se de/e a que los nodos conmutadores Frame Relay carecen de una estructura de paquetes en la capa @) que por lo general es empleada para implementar &unciones como el control de &lu,o y de la congestión de la red) y que estas &unciones son imprescindi/les para el adecuado &uncionamiento de cualquier red. 9os tres m2s esenciales son D o *elegi/le para ser rec+azada* #Discard ligi/ility%) F$( o *noti&icación de congestión e1pl3cita de env3o* #For;ard 1plicit $ongestion (oti&ication%) y A$( o *noti&icación de congestión e1pl3cita de reenv3o* #Aac<;ard 1plicit $ongestion (oti&ication%. l /it D es usado para identi&icar tramas que pueden ser rec+azadas en la red en caso de congestión. F$( es usado con protocolos de sistema &inal que controlan el &lu,o de datos entre en emisor y el receptor) como el mecanismo *;indo;ing* de !$B:IBC en teor3a) el receptor puede a,ustar su tama0o de *ventana* en respuesta a las tramas que llegan con el /it F$( activado. A$() como es lógico) puede ser usado con protocolos que controlan el &lu,o de los datos e1tremo a e1tremo en el propio emisor. Seg8n esto) la red es capaz de detectar errores) pero no de corregirlos #en algunos casos podr3a llegar tan solo a eliminar tramas%. (o se +a normalizado la implementación de las acciones de los nodos de la red ni del emisor:receptor) para generar y:o interpretar estos tres /its. Bor e,emplo) !$B:IB no tiene ning8n mecanismo que le permita ser alertado de que la red Frame Relay esta generando /its F$( ni de como actuar para responder a dic+a situación. 9as acciones y &uncionamiento de las redes empleando estos /its son temas de alt3simo inter.s y actividad en el *Frame Relay Forum* #equivalente en su misión y composición al *'!7 Forum*%. Frame Relay tam/i.n +a sido denominado *tecnolog3a de paquetes r2pidos* #&ast pac<et tec+nology% o *X.25 para los D4E*) y esto es cierto en gran medida. l protocolo X.25 opera en la capa @ e in&eriores del modelo FSI) y mediante la conmutación de paquetes) a trav.s de una red de conmutadores) entre identi&icadores de cone1ión. n cada salto de la red X.25 se veri&ica la integridad de los paquetes y cada conmutador proporciona una &unción de control de &lu,o. 9a &unción de control de &lu,o impide que un conmutador X.25 no env3e paquetes a mayor velocidad de la que el receptor de los mismos sea capaz de procesarlos. Bara ello) el conmutador X.25 receptor no env3a inmediatamente la se0al de reconocimiento de los datos remitidos) con lo que el emisor de los mismos no env3a m2s que un determinado n8mero de paquetes a la red en un momento dado. Frame Relay realiza la misma &unción) pero partiendo de la capa 2 e in&eriores. Bara ello) descarta todas las &unciones de la capa @ que realizar3a un conmutador de paquetes X.25) y las com/ina con las &unciones de trama. 9a trama contiene as3 al identi&icador de cone1ión) y es transmitida a trav.s de los nodos de la red en lugar de realizar una *conmutación de paquetes*. 9ógicamente) todo el control de errores en el contenido de la trama) y el control de &lu,o) de/e de ser realizado en los e1tremos de la comunicación #nodo origen y nodo destino%. 9a conmutación de paquetes en X.25) un proceso de =4 pasos) se convierte en uno de 2 pasos) a trav.s de la transmisión de tramas. Un caso práctico: Si el usuario *'* desea una comunicación con el usuario *A*) primero esta/lecer2 un $ircuito Girtual #G$ o Girtual $ircuit%) que los una. 9a in&ormación a ser enviada se segmenta en tramas a las que se a0ade el D9$I. "na vez que las tramas son entregadas a la red) son conmutadas seg8n unas ta/las de enrutamiento que se encargan de asociar cada D9$I de entrada a un puerto de salida y un nuevo D9$I. n destino) las tramas son reensam/ladas. n la actualidad las redes p8/licas sólo o&recen $ircuitos Girtuales Bermanentes #BG$ o Bermanent Girtual $ircuit%. n el &uturo podremos disponer de $ircuitos Girtuales $onmutados #SG$ o S;itc+ed Girtual $ircuit%) seg8n los cuales el usuario esta/lecer2 la cone1ión mediante protocolos de nivel @) y el D9$I ser2 asignado din2micamente. La contratación: ' la +ora de contratar un enlace Frame Relay) +ay que tener en cuenta varios par2metros. Bor supuesto) el primero de ellos es la velocidad m21ima del acceso #Gt%) que depender2 de la calidad o tipo de l3nea empleada. Bero +ay un par2metro m2s importante: se trata del $IR #velocidad media de transmisión o $ommitted In&ormation Rate%. s la velocidad que la red se compromete a servir como m3nimo. Se contrata un $IR para cada BG$ o /ien se negocia din2micamente en el caso de SG$Hs. l $ommitted Aurst Size #Ac% es el volumen de tr2&ico alcanza/le transmitiendo a la velocidad media #$IR%. Bor 8ltimo la r2&aga m21ima o 1cess Aurst Size #Ae% es el volumen de tr2&ico adicional so/re el volumen alcanza/le. Bara el control de todos estos par2metros se &i,a un intervalo de re&erencia #tc%. 's3) cuando el usuario transmite tramas) dentro del intervalo tc) a la velocidad m21ima #Gt%) el volumen de tr2&ico se acumula y las red lo acepta siempre que este por de/a,o de Ac. Bero si se contin8a transmitiendo +asta superar Ac) las tramas empezar2n a ser marcadas mediante el /it D #ser2n consideradas como desec+a/les%. Bor ello) si se contin8a transmitiendo superando el nivel marcado por AcIAe) la red no admitir2 ninguna trama m2s. Bor supuesto la tari&icación dentro de cada volumen #Ac:Ae% no es igual) puesto que en el caso de Ae) e1iste la posi/ilidad de que las tramas sean descartadas. Situación actual y tendencias: 9a clave para que Frame Relay sea aceptado con &acilidad) al igual que ocurrió con X.25) y tam/i.n ocurre a+ora con RDSI) es su gran &acilidad) como tecnolog3a) para ser incorporado a equipos ya e1istentes: encaminadores #routers%) ordenadores) conmutadores) multiple1ores) etc.) y que estos pueden) con Frame Relay) realizar sus &unciones de un modo m2s e&iciente. Bor ello) Frame Relay es una solución ampliamente aceptada) especialmente para evitar la necesidad de construir mallas de redes entre encaminadores #routers%) y en su lugar multiple1ando muc+as cone1iones a lugares remotos a trav.s de un solo enlace de acceso a la red Frame Relay. Su venta,a) como servicio p8/lico es evidente. Sin em/argo) el +ec+o de ser un servicio p8/lico tam/i.n llegar a ser un inconveniente) desde el punto de vista de la percepción que el usuario puede tener de otros servicios como X.25) y que +an llevado) en los 8ltimos a0os) a las grandes compa03as) a crear sus propias redes) con sus propios dispositivos #&undamentalmente multiple1ores) conmutadores y encaminadores% y circuitos alquilados. l inconveniente de esas grandes redes) adem2s de su alto coste por el n8mero de equipos necesario) es el n8mero de circuitos que pueden llegar a suponer y el intrincado la/erinto que ello conllevaC por otro lado) se pueden llegar a generar cuellos de /otella en determinados puntos) y grandes congestiones en toda la red. Bor el contrario) Frame Relay permite una mayor velocidad y prestaciones) adem2s de permitir que un mismo circuito sirva a varias cone1iones) reduciendo) o/viamente) el n8mero de puertos y circuitos precisos) y por tanto el coste total. l &uturo de Frame Relay aparece como /rillante) especialmente si lo comparamos con otras tecnolog3as no estandarizadas. n Frame Relay todo son venta,as: puede ser implementado en so&t;are #por e,emplo en un encaminador%) y por tanto puede ser muc+o m2s /aratoC Frame Relay esta orientado a cone1iones) como la mayor3a de las J'(HsC Frame Relay puede *empaquetar* tramas de datos de cualquier protocolo de longitud varia/leC la *carga del protocolo* #over+ead% de Frame Relay es menor de un 5K. $omo desventa,a tendr3amos que mencionar que Frame Relay sólo +a sido de&inido para velocidades de +asta =)555:2)456 7/ps. #!=:=%) aunque esto sin duda es algo temporal. 'dem2s) Frame Relay no soporta aplicaciones sensi/les al tiempo) al menos de &orma est2ndar. Bero Frame Relay sigue siendo una tecnolog3a antigua) ya que no inventa nuevos protocolos ni me,ora los dispositivos de la red) sino que se limita a eliminar parte de la carga de protocolo y &unciones de X.25) logrando me,orar su velocidad. l resultado es una red m2s r2pida) pero no una red integrada. 'dem2s) dado que Frame Relay est2 orientado a cone1ión) todas las tramas siguen la misma ruta a trav.s de la red) /asadas en un identi&icador de cone1ión. Bero las redes orientadas a cone1ión son suscepti/les de perderla si el enlace entre el nodo conmutador de dos redes &alla. '8n cuando la red intente recuperar la cone1ión) de/er2 de ser a trav.s de una ruta di&erente) lo que origina un cam/ia en la demora e1tremo a e1tremo y puede no ser lo su&icientemente r2pido como para ser transparente a las aplicaciones. $"T.R!(.R+2$9$D+D ."TR. FR+'. R.9+E E +T' El objetivo final !ara todos los servicios descritos anteriormente es na migraci$n save de Frame 'ela# #@o S)DS a redes +T). Por ejem!lo la recomendaci$n -IT B T I.***0 !rovee n marco !ara la intero!erabilidad de Frame 'ela# # +T). Para alcan7ar na m/2ima eficiencia se trata de brindar este servicio de intero!erabilidad en la ca!a m/s baja !osible mediante conversi$n de !rotocolo. P)IME) E!CENA)IO: %ando el servicio de Frame 'ela# es dado sobre la 'DSI en banda anc4a # los sarios se conectan a trav1s de la -;I de Frame 'ela#. En esta solci$n0 se necesita n e&i!o &e sirva de interfa7 tanto !ara el sario &e recibe0 como !ara el &e transmite. Para !roveer el servicio del !rimer escenario e2isten dos !osibilidades3 PASICI.ID+D 13 %onstrir n mallado tili7ando cone2iones +T) :H%@HP< !ara enla7ar los !ntos de acceso Frame 'ela#. En este es&ema se !ede e2!lotar la natrale7a de orientaci$n a cone2i$n Frame 'ela# :F '< sigiendo n com!ortamiento como3 El sario del enrtador !regnta !or na cone2i$n al e&i!o interfa7 de red. El e&i!o interfa7 de la red coloca las cone2iones Frame 'ela# dentro de na cone2i$n +T) con las direcciones destino a!ro!iadas. Por cada trama de e&i!o interfa7 de red traslada de la cone2i$n de Frame 'ela# a la +T) # viceversa. .a cone2i$n +T) esta desoc!ada cando no se necesita. Para lograr este >ltimo !nto0 el manejo de la !ol"tica de cone2ion del H%0 sera n as!ecto crcial !ara el desem!e,o de este !rocedimiento. 'eslta dif"cil de terminar el !rocedimiento !ara manejar n H% cando la fente de tr/fico es no orientada a cone2i$n. En este caso se !eden tili7ar varios mecanismos3 ;o tili7ar manejo algno0 lo &e involcra el so de circitos +T) !ermanentes :HPs< en lgar de los conmtadores :H%s< con n costo m# elevado. +brir # cerrar na cone2ion +T) con el destino a!ro!iado !ara cada trama &e arribe del lado de Frame 'ela# en el e&i!o interfa7 de red. +brir na cone2i$n +T) cando se necesite # cerrarla de acerdo a n tem!ori7ador de inactividad. El !roblema debe ser solcionado #a sea !or el enrtador del sario o !or el e&i!o interfa7 de red. PASICI.ID+D 23 -tili7ar n servicio Frame 'ela# en todos los lgares en los cales se estable7can cone2iones +T) en estrella. En esta o!ci$n se toma ventaja del so actal del F'0 el cal es !roveer n mallado virtal entre diferentes sitios !ara cargar tr/fico no orientado a cone2i$n. %ada enrtador esta conectado al servidor de F'. Todos los D.%Is :Data .in6 %onnection Identifier< en cada interfa7 F' !eden ser cargados a n servidor F' dentro de n H% +T). En este escenario la fncionalidad de los e&i!os interfa7 de red se sim!lifica debido a &e solo dialoga con el servidor. .a com!lejidad reside en el servidor &e ejecta fnciones de conmtaci$n. .as tramas se conmtan en la base de H%Is # D.%Is entrantes # salientes. El servidor mantiene na tabla con las corres!ondencias entre los !ares H%I @ D.%I. !E*UN+O E!CENA)IO: .a red de Frame 'ela# # la red 'DSI de banda anc4a se interconectan a trav1s de ss res!ectivas interfaces de red :;;Is<. Esto !ermitir"a a n !roveedor de red0 manejar esta 4eterog1nea red como n todo. Frame 'ela# !rovee salmente la intercone2i$n !ara .+; a !esar de s natral orientaci$n a cone2i$n. En las redes Frame 'ela# e2istentes se !ede consegir n mallado de .+;s a traves de circitos virtales !ermanentes. .os datagramas de los .+;s son cargados dentro de tramas F' # enrtados de acerdo con la eti&eta contenida en el D.%I. Tratando de 4acer n sobresim!lificaci$n los dos !rotocolos :++. 3 # ++. *< ofrecen basicamente el mismo servicio %P++. :Parte %om>n ++.< a las sbca!as s!eriores. En este caso a la ca!a de %onvergencia de Frame 'ela#. E2isten sin embargo diferencia en las fncionalidades internas0 sim!licidad de im!lementaci$n # eficiencia del !rotocolo &e incide en el costo. .as caracter"sticas a tomar en centa0 c#o detalle !ede ser tema de otro art"clo0 tienen &e ver con Delimitaci$n # +lineamiento de Tramas0 )lti!le2aci$n0 Detecci$n de errores de transmisi$n0 eficiencia en la transmisi$n. +nali7adas estas diferencias se !ro!one seleccionar el ++.* bajo la sbca!a F'B%S !ara so!ortar el servicio Frame 'ela# en 'DSI de banda anc4a. X.25 (IBERPAC) Se trata de una red de conmutación de paquetes diseñada para transportar datos. El servicio que ofrece es orientado a conexión, fiable, en el sentido de que no duplica, ni pierde ni desordena, y aprovecha las ventajas de la multiplexación estadística. El protocolo X.25 que dicta su funcionamiento se trata de un estándar excesivamente robusto. Tanto el nivel de enlace como el nivel de red incluyen mecanismos de control de flujo y de errores; el protocolo de control de enlace de datos provoca el intercambio de una trama de datos y una de confirmación en cada salto de la red. Adicionalmente, en cada nodo intermedio deben mantenerse tablas de estado para cada circuito virtual al fin de gestionar el mantenimiento de la llamada y aspectos relativos al control de flujo y de errores del protocolo X.25. Debido a esto, X.25 es un estándar que impone una sobrecarga de procesamiento muy grande. Esta complejidad tan elevada impide operar a velocidades de línea altas y hace que los tiempos de conmutación sean lentos. Este coste queda justificado en el caso de que alguno de los enlaces de la red presente una probabilidad de error significativa, pudiendo no ser la técnica más apropiada para comunicaciones digitales modernas. En X.25 hay 2 tipos de CV: Conmutados (CVC) : Hay que realizar un diálogo previo a la transmisión con el nodo local para establecerlos. Permanentes (CVP): Están establecidos de antemano (por contrato), así que no hace falta fase de establecimiento. Son muy útiles si se transmite mucho y con mucha frecuencia hacia un mismo destino. 1.5.2.2 "o orientadas. 'edes no orientadas a cone2i$n3 .lamadas Datagramas0 !asan directamente del estado libre al modo de transferencia de datos. Estas redes no ofrecen confirmaciones0 control de fljo ni rec!eraci$n de errores a!licables a toda la red0 an&e estas fnciones si e2isten !ara cada enlace !articlar. -n ejem!lo de este ti!o de red es I;TE';ET. 'edes ;o orientadas a cone2i$n. En este ti!o de redes cada !a&ete es rteado !or se!arado 4acia la terminal destino0 esto indica &e !eden llegar en desorden # es tarea de la ca!a de trans!orte re ordenarlos !ara &e formen el !a&ete original. Red de Conmutacion de Paquetes NO ORIENTADAS A LA CONEXIÓN: LA RED IP (INTERNET) En este tipo de redes no es necesario establecer un circuito lógico para poder comunicarse con el usuario remoto. En este modo no hay fase de establecimiento de la conexión; los paquetes reciben el nombre de datagramas, cada uno es tratado de forma independiente por la red y pudieran ser encaminados de forma distinta, pero se ordenan en el nodo destino. La red no entiende de orden en los paquetes, porque no se establece una relación de orden entre ellos por lo que cada paquete tiene que tener información suficiente para alcanzar al destinatario. Simplemente los transmite según le llegan. Los paquetes llevan la dirección de destino y casi siempre el paquete enviado primero será el primero en llegar al destino, pero en algún caso pudiera no ser así. El hecho de ofrecer un servicio no orientado a conexión no quiere decir que el servicio no sea fiable y que vaya a desordenar paquetes, porque normalmente la probabilidad de que se desordenen es suficientemente pequeña. Las características principales de un servicio de este tipo a nivel de red son las siguientes: no hay establecimiento de ninguna conexión, sólo hay transferencia de datos, cada paquete que se transmite se transporta de manera independiente con respecto a los paquetes predecesores, y cada uno tiene que contener la dirección origen y la dirección destino, y a que no se tiene concepto de conexión. RED IP (INTERNET) Internet es un conjunto de redes de ordenadores interconectadas entre sí, que forman una red de cobertura mundial, cuya finalidad es permitir el intercambio libre y la compartición de información y recursos entre todos los usuarios. Internet proporciona una conectividad básica de red y un conjunto de aplicaciones (WWW, Transferencia de ficheros, Conexión como terminal a ordenadores remotos , búsqueda de información ...). Se trata de una red de conmutación de paquetes no orientada a la conexión, cuyo funcionamiento se basa en el envío de información en datagramas, tal y como ha quedado explicado anteriormente Los diferentes servicios a los que podemos tener acceso en Internet son proporcionados por los protocolos que pertenecen al nivel de aplicación. Estos protocolos forman parte del TCP/IP y deben aportar entre otras cosas una forma normalizada para interpretar la información, ya que todas las máquinas no utilizan los mismos juegos de caracteres ni los mismos estándares. Los protocolos de los otros niveles sólo se encargan de la transmisión de información como un bloque de bits, sin definir las normas que indiquen la manera en que tienen que interpretarse esos bits. 1.5.# De acuerdo a su relación. 1.5.#.1 De $gual a $gual. .a red de igal a igal tambi1n se denomina red de gr!o de trabajo. Est/ dise,ada !ara na cantidad !e&e,a de estaciones de trabajo. )icrosoft recomienda &e no 4a#a m/s de die7 sarios en na red de igal a igal. .as ventajas de na red de igal a igal el costo inferior de creaci$n # o!eraci$n0 en com!araci$n con las redes clienteBservidor? &e !ermite &e los sarios controlen ss !ro!ios recrsos? &e no re&iere n servidor dedicado # &e no se re&iere ning>n soft5are adicional0 a!arte de n sistema de o!eraci$n adecado. .as desventajas incl#en &e no se sministra ning>n !nto central de administraci$n # &e cada sario debe crear identificadores !ara cada sario &e com!arte los recrsos de la m/&ina. %ada ve7 &e n sario cambia na contrase,a0 todas las contrase,as en los recrsos com!artidos se deben cambiar de forma individal. Si na estaci$n de trabajo com!artida se desactiva o no est/ dis!onible0 no se dis!one de esos recrsos. .a >ltima desventaja se mencion$ anteriormente0 es decir0 si 4a# m/s de die7 sarios o si la red crece a m/s de die7 sarios drante el sigiente a,o0 la red de igal a igal no reslta na bena elecci$n. Ejem!los de los sistemas o!erativos de igal a igal son =indo5s for =or6gro!s0 =indo5s K*0 =indo5s K8 # .+;tastic. .as redes de !nto a !nto consisten en mc4as cone2ionesentre !ares individales de m/&inas. Para ir del origen al destino n !a&eteen este ti!o de red !ede tener &e visitar na $ m/s m/&inas intermedias. +veces son !osibles m>lti!les rtas de diferentes longitdes0 !or lo &e losalgoritmos de rteo son m# im!ortantes en estas redes. En na red !nto a !nto cada com!tadora !ede actar como cliente # como servidor. .as redes !nto a !nto 4acen &e el com!artir datos # !erif1ricos sea f/cil !ara n !e&e,o gr!o de gente. En na ambiente !nto a !nto0 la segridad es dif"cil0 !or&e la administraci$n no est/ centrali7ada. 3as redes punto a punto se constru+en por medio de conexiones entre pares de computadoras, tambi6n llamadas líneas, enlaces, circuitos o canales %en in1l6s los t6rminos equi(alentes son ?lines@, ?links@, ?circuits@, ?channels@ o ?trunks@&. 9na (e8 un paquete es depositado en la línea el destino es conocido de 'orma inequí(oca + no es preciso en principio que lle(e la dirección de destino. 3os enlaces que constitu+en una red punto a punto pueden ser de tres tipos de acuerdo con el sentido de la transmisión= • 5implex= la transmisión sólo puede e'ectuarse en un sentido • 5emiAd>plex o ?4al'Aduplex@= la transmisión puede 4acerse en ambos sentidos, pero no simultáneamente • ">plex o ?'ullAduplex@= la transmisión puede e'ectuarse en ambos sentidos a la (e8. En los enlaces semiAd>plex + d>plex la (elocidad de conexión es 1eneralmente la misma en ambos sentidos, en cu+o caso se dice que el enlace es sim6trico: en caso contrario se dice que es asim6trico. 3a 1ran ma+oría de los enlaces en líneas punto a punto son d>plex sim6tricos. Así, cuando se 4abla de un enlace de !* /b.s sin especi'icar mas se quiere decir !* /b.s en cada sentido, por lo que la capacidad total del enlace es de ,8 /b.s. Al unir m>ltiples máquinas con líneas punto a punto es posible lle1ar a 'ormar redes de topolo1ías comple<as en las que no sea tri(ial a(eri1uar cual es la ruta óptima a se1uir para ir de un punto a otro, +a que puede 4aber m>ltiples caminos posibles con distinto n>mero de computadoras intermedias, con enlaces de di(ersas (elocidades + distintos 1rados de ocupación. Bomo contraste, en una red broadcast el camino a se1uir de una máquina a otra es >nico , no existen computadoras intermedios + el 1rado de ocupación es el mismo para todas ellas. Bada uno de las computadoras que participa en una red de enlaces punto a punto es un nodo de la red. 5i el nodo tiene un >nico enlace se dice que es un nodo terminal o ?end node’, de lo contrario se dice que es un nodo intermedio, de encaminamiento o ‘routing node’. Bada nodo intermedio 4a de tomar una serie de decisiones respecto a por donde debe diri1ir los paquetes que reciba, por lo que tambi6n se les llama nodos de conmutación de paquetes, nodos de conmutación, conmutadores o ruteadores %los t6rminos equi(alentes en in1l6s son respecti(amente packet switching nodes, switching nodes, switches + routers&. "ependiendo del tipo de red que se trate nosotros utili8aremos las denominaciones router o conmutador. Bualquier computadora %por e<emplo una estación de traba<o 9NIC, o incluso un DB con M5."E5&, puede actuar como un router en una red si dispone del pro1rama apropiado: sin embar1o, se pre'iere normalmente utili8ar para este 'in computadoras dedicadas, con sistemas operati(os en tiempo real + so'tFare especí'ico, de<ando los computadoras de propósito 1eneral para las aplicaciones del usuario: esto da normalmente ma+or rendimiento + 'iabilidad. 7radicionalmente la computadora de propósito 1eneral que se conecta a la red como nodo terminal mediante un router se le denomina host, palabra in1lesa que si1ni'ica an'itrión %aunque esta denominación no se utili8a nunca en este contexto&. El con<unto de líneas de comunicación + routers que interconectan a los 4osts 'orman lo que se conoce como la subred de comunicaciones, o simplemente subred. Ebs6r(ese que los 4osts o nodos terminales no 'orman parte de la subred. 5i 4acemos la analo1ía con la red tele'ónica diríamos que la subred es el con<unto de cables + centrales tele'ónicas, incluido la roseta de la pared donde conectamos el tel6'ono, pero no 'ormaría parte de la subred nuestro tel6'ono, que enc4u'amos la roseta. Dara lle1ar de un nodo a otro en una red se 4a de atra(esar uno o (arios enlaces: el n>mero de enlaces se denomina en in1l6s ?4ops@, que si1ni'ica saltos, + depende de la tra+ectoria se1uida + de la topolo1ía de la red. Buando dos nodos no (ecinos %es decir a mas de un ?4op@ de distancia& desean intercambiar in'ormación lo 4an de 4acer a tra(6s de uno o (arios nodos intermedios. Buando un paquete se en(ía de un nodo al si1uiente normalmente el paquete es transmitido en su totalidad + almacenado: solo entonces el nodo receptor intenta en(iar el paquete al si1uiente nodo de la red. Esto es lo que se conoce como una red de almacenamiento - reenvío %?store-and-forward’& o red de conmutación de paquetes %‘packet - switched’&. Esta 'orma de proceder permite una ele(ada 'iabilidad incluso en entornos 4ostiles donde el n>mero de errores puede ser ele(ado. "ado que en una red punto a punto cada enlace puede tener una (elocidad distinta, no podemos caracteri8ar la red con un >nico dato de 'orma tan sencilla como en una red broadcast: sería preciso ad<untar un esquema de la topolo1ía indicando el tipo de cada enlace %simplex, semiAd>plex o d>plex& + su (elocidad %en cada sentido si 'uera asim6trico&. Red (eer%to%(eer -na red !eerBtoB!eer :entre igales o clienteBcliente< reslta id$nea !ara conectar * $ ( nodos. En esta configraci$n0 se sa n dis!ositivo central de control0 denominado 4b o s5itc40 !ara conectar entre s" todos los ordenadores. %ada com!tador es n igal0 o !ar0 de los otros # !eden com!artir arc4ivos # !erif1ricos conectados a la red. Si bien na red !eerBtoB!eer es na solci$n sencilla0 econ$mica # f/cil de instalar0 no es tan eficiente a la 4ora de bscar0 rec!erar # almacenar arc4ivos. Redes de igual a igual En las redes de igal a igal no 4a# n servidor central. Por lo general0 esta configraci$n tiene na >nica serie de ordenadores conectados entre s" mediante cables. %ada ordenador es n igal0 o tiene el mismo DrangoD de los dem/s0 # !ede com!artir los arc4ivos # los !erif1ricos de los otros ordenadores conectados a la red. ;ormalmente0 este ti!o de red tan sim!le reslta m# adecado !ara menos de cinco sarios &e necesitan com!artir ocasionalmente arc4ivos # !erif1ricos. +n&e na red de igal a igal es na solci$n de bajo coste # f/cil de instalar0 tiene algnos inconvenientes. Si n sario a!aga s estaci$n de trabajo0 s informaci$n o !erif1ricos #a no estar/n dis!onibles !ara el so com!artido !or !arte de los dem/s sarios. +dem/s0 el acceso a los datos # las a!licaciones de la estaci$n de trabajo de otro sario !ede !rovocarle !roblemas de rendimiento. 1.5.#.2 Cliente % Ser&idor. El otro ti!o de red es na red clienteBservidor. .os sistemas o!erativos de red son el n>cleo de la red clienteBservidor. Estos sistemas controlan los recrsos # la administraci$n de la red de /rea local. .as ventajas de las redes clienteBservidor son &e sministran n !nto centrali7ado de administraci$n de sario0 segridad # recrsos. Tambi1n se !eden tili7ar servidores dedicados !ara sministrar recrsos es!ec"ficos a los clientes de forma m/s efectiva. Tambi1n sministran acceso a todos los recrsos !ermitidos con n ID de red # na contrase,a. .a desventaja es &e a4ora 4a# n solo !nto de falla en la red. Si el servidor entra en cola!so0 todos los recrsos del servidor son inaccesibles !ara los clientes. De 4ec4o0 es !osible &e los clientes ni si&iera !edan o!erar sin el servidor. En la actalidad0 la o!eraci$n # el mantenimiento de la red re&ieren &e 4a#a !ersonal es!ecialmente ca!acitado !ara mantener la red. Esto0 jnto con el soft5are # 4ard5are es!eciales0 4acen &e el costo de o!eraci$n se encare7ca. Inclso con ss desventajas0 la red clienteBservidor en realidad es la >nica o!ci$n !ara las organi7aciones con m/s de die7 sarios. Ejem!los de sistemas o!erativos clienteBservidor son -ni20 ;et=are de ;ovell # =indo5s ;T3 El sistema o!erativo -ni2 tiene mc4as variantes0 seg>n la im!lementaci$n de distintas em!resas. .as em!resas &e sministran -ni2 incl#en Sn )icros#stems0 IC)0 Ee5lettBPac6ard # Santa %r7 A!eration :S%A<. Tambi1n 4a# versiones gratis de -ni2 denominadas FreeCSD # .in20 la >ltima de las cales es m# !o!lar en la actalidad. -ni2 es n sistema o!erativo de m>lti!les sarios &e so!orta a!licaciones mlti!rocesamiento0 mltitarea # mltit4read. El sistema o!erativo se basa en n n>cleo0 &e a"sla la ca!a de 4ard5are del com!tador de las a!licaciones &e fncionan incorrectamente # tili7a !rinci!almente el sistema de arc4ivos ;FS :Sistema de arc4ivos de red B la im!lementaci$n de Sn )icros#stems<. El sistema de arc4ivos ;FS sministra acceso de segridad de directorio # arc4ivo en el servidor. -ni2 tambi1n brinda control centrali7ado de sarios # recrsos a trav1s del sistema o!erativo. Dadas las m>lti!les versiones de -ni20 es dif"cil se,alar las diferencias entre todas las variantes # versiones de este soft5are. .a descri!ci$n anterior indica las caracter"sticas comnes dis!onibles en todas las versiones de -ni2. .os clientes &e trabajan mejor con -ni2 !or lo general son es!ec"ficos del !rodctor del sistema o!erativo. Para describir ;et=are # =indo5s ;T0 debemos 4ablar acerca de las distintas versiones &e se 4an desarrollado a trav1s de los a,os. En !rimer lgar0 4ablaremos acerca de ;et=are de ;ovell. .as versiones de ;et=are &e se describen son las Her 3.120 Her. 4.11 # la Her. *.9. Estas versiones se diferencian !rinci!almente en lo &e se refiere al manejo de los servicios de Directorio. .a Her. 3.12 de ;et=are tili7a n objeto denominado Cinder# !ara administrar m>lti!les sarios # recrsos. .a desventaja es &e los servicios de binder# crean na red centrada en el servidor. El enfo&e de la red centrada en el servidor se concentra en el servidor individal como el !nto de control. Esto crea n !roblema con na red de servidores m>lti!les. %ada servidor debe tener n ID individal !ara cada sario0 inclso si las contrase,as est/n sincroni7adas de tal modo &e al cambiar na de las contrase,as se cambie la contrase,a en todos los servidores0 lo &e deja sin efecto el !ro!$sito de la administraci$n centrali7ada. Para ser jstos0 este es n as!ecto de tiem!o0 #a &e la Her. 3.12 e2ist"a antes de &e se !rodjera la gran e2!losi$n de redes de servidores m>lti!les. Esta es na de las mejoras !rinci!ales en la Her. 4.11 de ;et=are. .a Her. 4.11 # la Her. *.9 de ;et=are tili7an n objeto denominado ;DS :Servicios de Directorio de ;ovell< !ara administrar sarios # recrsos. .a ventaja sobre la Her 3.12 es &e ;DS crea na red centrada en la red. El enfo&e de la red centrada en la red se concentra en la totalidad de la red como el !nto de control. Este enfo&e nifica la administraci$n en n >nico !nto # los servidores se tratan sim!lemente como objetos dentro del conte2to de la red. Esto !ermite &e 4a#a n solo ID # na sola contrase,a !ara atori7ar a los sarios a tili7ar todos los recrsos a trav1s de la red # facilita la organi7aci$n # la administraci$n de la red. Todas las versiones de ;et=are tili7an na combinaci$n de dos servicios de arc4ivos. El !rimero es F+T :tabla de asignaci$n de arc4ivos<0 &e es el sistema de arc4ivos &e se tili7a !ara DAS. El segndo es DET :Tabla de entradas del directorio<0 &e es n sistema de arc4ivos !ro!ietario de ;ovell0 &e sministra segridad de arc4ivos # directorio en el servidor. .os clientes &e trabajan mejor con ;et=are son varios? entre ellos se incl#en todas las versiones de =indo5s0 DAS0 )acintos4 # ASB2. .os !ntos fertes de ;et=are son la administraci$n de recrsos de sario # de arc4ivo. El >ltimo sistema o!erativo &e se describe es =indo5s ;T. Ea# dos versiones de =indo5s ;T &e se deben conocer. .a versi$n 4.9 de =indo5s ;T !ara servidor # estaci$n de trabajo se desarrollaron con la interfa7 de sario =indo5s K*. Esto 4ace &e la interfa7 de todos los !rodctos de =indo5s tenga n as!ecto # n manejo similares. =indo5s ;T maneja la administraci$n de sarios # recrsos a trav1s del so de Dominios. -n dominio es na agr!aci$n l$gica de sarios # recrsos bajo el control de n servidor denominado PD% :%ontrolador de dominio !rimario<. .os dominios tambi1n so!ortan el so de servidores secndarios denominados CD% :%ontroladores de dominio de reserva<. .os CD% e&ilibran la carga de trabajo del PD% # sministran la redndancia de los objetos sario # recrso. En n dominio0 se !ermite n tercer ti!o de servidor0 denominado servidor at$nomo. Este servidor se configra !rinci!almente !ara so!ortar na a!licaci$n en !articlar # dedicar ss recrsos a dic4a a!licaci$n. Atra variante del dominio se denomina modelo mltidominio. En este modelo0 los dominios individales est/n conectados !or relaciones de confian7a0 lo &e !ermite &e los sarios !edan tili7ar recrsos m/s all/ de los l"mites del Dominio. .a estrctra de administraci$n de =indo5s 2999 Server cambia de Dominios a na Estrctra de directorio activa. El directorio activo se basa en n modelo centrado en red0 como ;DS0 en lgar de en n modelo centrado en Dominio. =indo5s ;T es0 al igal &e -ni20 n sistema o!erativo mltisario &e so!orta a!licaciones mlti!rocesamiento0 mltitarea # mltit4read. El sistema o!erativo0 al igal &e -ni20 se basa en n n>cleo0 &e a"sla la ca!a de 4ard5are del com!tador de las a!licaciones &e no fncionan correctamente # tili7a el sistema de arc4ivos F+T1( # el sistema !ro!ietario de ;T0 ;TFS :Sistema de arc4ivos de neva tecnolog"a<. %on F+T1(0 =indo5s ;T sministra sim!lemente segridad a nivel de directorio :tambi1n denominado car!eta<? no se sministra segridad de arc4ivos individales. ;TFS sministra segridad # !ermisos a nivel de arc4ivo # directorio. .a ra7$n !or la &e =indo5s ;T so!orta ambos sistemas o!erativos es &e tiene la ca!acidad de coe2istir con otro sistema o!erativo en la misma m/&ina. Esto no significa &e ambos sistemas se !edan ejectar al mismo tiem!o0 sino &e el com!tador !ede ejectar =indo5s ;T o el otro sistema o!erativo. Para &e el otro sistema o!erativo tenga acceso de arc4ivo0 el sistema de arc4ivo debe ser F+T1(. Sim!lemente a t"tlo informativo0 =indo5s K* # K8 so!ortan F+T320 =indo5s ;T no. De modo &e F+T1( debe tili7arse si se desea ejectar =indo5s ;T # K* en el mismo com!tador. =indo5s ;T fnciona mejor con s !ro!io cliente0 =indo5s ;T =or6station0 !ero tambi1n fnciona bien con =indo5s for =or6gro!s0 =indo5s K* # K8 # clientes )acintos4. ;o im!orta c/l sea el sistema o!erativo de red &e se tilice0 la fnci$n !rinci!al del sistema o!erativo de red es controlar la red. Esto se logra al establecer sarios de red? derec4os0 centas de cone2i$n :ID del sario<0 contrase,as # gr!os0 as" como tambi1n Perfiles # !ol"ticas de sistema. Estos t1rminos se identificar/n de forma m/s com!leta en los sigientes !/rrafos. Cliente=ser&idor En ve7 de constrir sistemas inform/ticos como elementosmonol"ticos0 e2iste el acerdo general de constrirlos como sistemascliente@servidor. El cliente : n sario de P% < solicita n servicio : comoim!rimir < &e n servidor le !ro!orciona : n !rocesador conectado a la .+; <.Este enfo&e com>n de la estrctra de los sistemas inform/ticos se tradce enna se!araci$n de las fnciones &e anteriormente forman n todo. .os detallesde la reali7aci$n van desde los !lanteamientos sencillos 4asta la !osibilidadreal de manejar todos los ordenadores de modo niforme. Red cliente/servidor: También conocida como client,server, en este caso el servidor es una máquina específica que usa un sistema operativo desarrollado especialmente para este tipo de red. Las estaciones de trabajo comparten recursos disponibles a partir de este servidor. La ejecución de las tareas está dividida entre el cliente (o estación) y el servidor. Debido a que existe una máquina dedicada que utiliza un sistema operativo específico, este tipo de red proporciona un me.or rendimiento y niveles de seguridad más adecuados para el trabajo profesional en red. Actualmente existen sistemas operativos de red pensados para redes par a par, para redes cliente/servidor e incluso, aquellos que pueden funcionar de manera /)brida, es decir, de cualquiera de los dos modos. El sistema operativo del tipo par a par es normalmente de bajo costo, por ser mucho más simple. En general, posibilita la capacidad de red a cualquier sistema operativo preexistente. Como el sistema preexistente no fue desarrollado para trabajar en red -solamente terminó recibiendo un agregado para esta rutina-, los recursos de seguridad de los datos y el rendimiento quedan comprometidos. Los sistemas operativos basados en la arquitectura cliente/servidor fueron desarrollados para operar como servidores de red. En consecuencia, se puede prever una serie de funciones de seguridad adicionales que mejoran su rendimiento. Son opciones m(s caras pero que ofrecen muchos más recursos si se las compara con las redes par a par. Red Cliente%Ser&idor %ando 4a# &e conectar seis o m/s nodos # se necesita actali7ar de forma !eri$dica grandes arc4ivos tales como bases de datos o de informaci$n0 la mejor elecci$n es na red clienteBservidor. .a !resencia de n com!tador central o servidor en esta configraci$n !ro!orciona nmerosas ventajas. %omo los arc4ivos se almacenan en na >nica bicaci$n0 se sim!lifican las tareas de actali7aci$n0 bac6 ! # arc4ivo con resltados garanti7ados. Ieneralmente0 el servidor es n com!tador de alto rendimiento &e garanti7a la ra!ide7 en el acceso # rec!eraci$n de datos0 # &e confiere al negocio la !lataforma necesaria !ara a,adir fnciones tales como centrali7aci$n de contabilidad # de libro ma#or0 !rodcci$n0 entrada de !edidos0 env"os0 o soft5are de administraci$n de inventario. De nevo0 la solci$n !ara esta configraci$n es n 4b o s5itc4 centrali7ado. LAN cliente/servidor -n el sentido m3s estricto, el t4rmino cliente7servidor describe un sistema en el que una m3quina cliente solicita a una se#unda m3quina llamada servidor que ejecute una tarea es$ec"fica. -l cliente suele ser una com$utadora $ersonal com5n conectada a una LA*, . el servidor es, $or lo #eneral, una m3quina anfitriona, como un servidor de archivos /0, un servidor de archivos de )*(9 o una macrocom$utadora o com$utadora de ran#o medio. -l $ro#rama cliente cum$le dos funciones distintas' $or un lado #estiona la comunicación con el servidor, solicita un servicio . recibe los datos enviados $or aqu4l. /or otro, maneja la interfa& con el usuario' $resenta los datos en el formato adecuado . brinda las herramientas . comandos necesarios $ara que el usuario $ueda utili&ar las $restaciones del servidor de forma sencilla. -l $ro#rama servidor en cambio, b3sicamente sólo tiene que encar#arse de transmitir la información de forma eficiente. *o tiene que atender al usuario. :e esta forma un mismo servidor $uede atender a varios clientes al mismo tiem$o. Al#unas de las $rinci$ales LA* cliente7servidor con servidores es$eciali&ados que $ueden reali&ar trabajos $ara clientes inclu.en a ;indows *T, *et;are de *ovell, 2(*-% de 6an.an . LA* %erver de (6M entre otros. Todos estos sistemas o$erativos de red $ueden o$erar . $rocesar solicitudes de a$licaciones que se ejecutan en clientes, mediante el $rocesamiento de las solicitudes mismas. Redes cliente%ser&idor .as redes clienteBservidor !ro!orcionan m/s fle2ibilidad &e las redes de igal a igal. -n conmtador de red act>a como dis!ositivo central de comnicaciones !ara conectar los ordenadores de sobremesa # los !ort/tiles al servidor. De este modo0 n servidor dedicado en la red !ermite &e los sarios accedan a la informaci$n # com!artan !erif1ricos sin de!ender de los sistemas de otros sarios. +dem/s0 se !ede instalar n sistema de co!ia de segridad en cinta en n servidor dedicado0 lo &e !ermite reali7ar co!ias de segridad de los datos tanto del servidor como de todas las estaciones de trabajo. .as redes clienteB servidor normalmente se tili7an cando 4a# na necesidad constante de acceder a arc4ivos # a!licaciones grandes o cando varios sarios desean com!artir !erif1ricos. Componentes de red .a configraci$n de na red clienteBservidor es m/s sencilla de lo &e !arece. Ea# neve com!onentes b/sicos0 de los cales algnos son o!cionales3 Ser&idor +d&iera n servidor con la !otencia de !rocesamiento adecada0 as" como con las caracter"sticas de am!liaci$n # dis!onibilidad &e cbran las necesidades de s em!resa # el n>mero de sarios. !rdenadores de sobremesa Identifi&e los ordenadores de sobremesa o estaciones de trabajo &e desea conectar en red. Conmutadores de red -n conmtador es n dis!ositivo de 4ard5are &e conecta los ordenadores cliente # los servidores entre s". .a ma#or"a de los conmtadores dis!onibles actalmente est/n dise,ados !ara redes Et4ernet. Est/n dis!onibles en varias configraciones de !ertos0 donde el n>mero de !ertos indica el n>mero de dis!ositivos &e se !eden conectar. .os conmtadores est/n reem!la7ando r/!idamente a los concentradores en la infraestrctra de redes. +n&e est/n dise,ados !ara reali7ar la misma tarea de conectividad b/sica0 los conmtadores son DinteligentesD # a!rovec4an mejor el anc4o de banda de la red. +ctalmente0 la ma#or"a de los conmtadores tienen !ertos dise,ados !ara gestionar el tr/fico Et4ernet &e se transmite a las velocidades 4abitales de 19 # 199 )b!s. .os conmtadores m/s avan7ados dis!onen de !ertos &e admiten Iigabit 1 Et4ernet o 1 IC@s. .a l"nea Dell T) Po5er%onnect T) de conmtadores ofrece conmtadores administrados # no administrados. .os conmtadores no administrados son ideales !ara redes sencillas en las &e se desea la sim!licidad PlgBandBPla#. .os conmtadores administrados !ro!orcionan ma#or fle2ibilidad # control del tr/fico a los administradores de la red. .nrutadores .os enrtadores conectan # administran el tr/fico de datos entre dos redes. .os m$dems de cable # DS. son t1cnicamente enrtadores0 #a &e conectan n cliente :o clientes< de red de /rea local :.+;< con na red de /rea am!lia :=+;<0 denominada Internet. Tambi1n 4a# enrtadores &e administran el tr/fico entre cone2iones e2ternas0 como l"neas T1 # T3. )c4os enrtadores combinan las fnciones de n enrtador # n conmtador0 lo &e !ro!orciona !ertos !ara conectar varios clientes de la .+;. Cables %onecte las estaciones de trabajo entre s" # con el servidor con cables. El cable sirve de condcto a trav1s del cal se env"an datos entre dis!ositivos. Entre los cables se !eden inclir desde cable de !ar tren7ado :'NB4*<0 &e es similar al cable telef$nico est/ndar0 4asta cable de fibra $!tica0 &e es m/s r/!ido !ero sele ser caro. Tar@eta de interfaA de red -na D;I%D0 o tarjeta de interfa7 de red0 es n !rodcto de nivel am!lio &e se instala en n P%0 estaci$n de trabajo o servidor # !ermite &e el ordenador se comni&e con el resto de la red. )ientras na ;I% de sobremesa se instala en n P% de sobremesa o na estaci$n de trabajo # s$lo admite n >nico sario0 na ;I% de servidor se tili7a en n servidor !ara conectar mc4os sarios # admite a!licaciones em!resariales cr"ticas. -na ;I% de servidor ofrece ma#or fiabilidad0 menor sobrecarga de la %P- # mejor rendimiento global. Soft4are Es necesario alg>n ti!o de soft5are de red !ara facilitar las comnicaciones entre las estaciones de trabajo # el servidor. El sistema o!erativo de red se ejecta en el servidor # !ermite &e los sarios com!artan informaci$n # !erif1ricos conectados a la red. +dem/s0 cada estaci$n de trabajo debe ejectar soft5are cliente con el fin de establecer comnicaci$n con el servidor. Cortafuegos .os cortafegos de red !rotegen las redes contra el acceso no atori7ado. .os cortafegos !eden ser dis!ositivos de 4ard5are0 a!licaciones de soft5are o na combinaci$n de ambos. Todos los cortafegos !rotegen las redes contra el acceso e2terior malintencionado. +lgnos se !eden !rogramar !ara controlar el acceso al e2terior de los sarios locales. Unidades de copia de seguridad en cinta 6 sistemas de alimentación ininterrumpida Dell recomienda encarecidamente el so de nidades de co!ia de segridad en cinta # fentes de alimentaci$n niversales en la red. .as nidades de co!ia de segridad en cinta a#dan a los sarios a almacenar # !roteger la informaci$n valiosa sin la cal no !odr"a fncionar s em!resa. .os sistemas de alimentaci$n ininterrm!ida contrib#en a !roteger los arc4ivos contra sbidas de tensi$n # cortes de electricidad. 1.7 Descripción del 'odelo !S$. 1.7.1 'odelo de capas. +l !rinci!io de s desarrollo0 las .+;0 )+; # =+; eran en cierto modo ca$ticas. + !rinci!ios de la d1cada de los 89 se !rodjo n enorme crecimiento en la cantidad # el tama,o de las redes. + medida &e las em!resas se dieron centa de &e !odr"an a4orrar mc4o dinero # amentar la !rodctividad con la tecnolog"a de net5or6ing0 comen7aron a agregar redes # a e2!andir las redes e2istentes casi simlt/neamente con la a!arici$n de nevas tecnolog"as # !rodctos de red. + mediados de los 890 estas em!resas debieron enfrentar !roblemas cada ve7 m/s serios debido a s e2!ansi$n ca$tica. 'esltaba cada ve7 m/s dif"cil &e las redes &e saban diferentes es!ecificaciones !dieran comnicarse entre s". Se dieron centa &e necesitaban salir de los sistemas de net5or6ing propietarios. .os sistemas !ro!ietarios se desarrollan0 !ertenecen # son controlados !or organi7aciones !rivadas. En la indstria de la inform/tica0 D!ro!ietarioD es lo contrario de DabiertoD. DPro!ietarioD significa &e n !e&e,o gr!o de em!resas controla el so total de la tecnolog"a. +bierto significa &e el so libre de la tecnolog"a est/ dis!onible !ara todos. Para enfrentar el !roblema de incom!atibilidad de las redes # s im!osibilidad de comnicarse entre s"0 la Organización nternacional para la Normalización :I!O< estdi$ es&emas de red como DE%;ET0 S;+ # T%P@IP a fin de encontrar n conjnto de reglas. %omo resltado de esta investigaci$n0 la ISA desarroll$ n modelo de red &e a#dar"a a los fabricantes a crear redes &e feran com!atibles # &e !dieran o!erar con otras redes. El !roceso de dividir comnicaciones com!lejas en tareas m/s !e&e,as # se!aradas se !odr"a com!arar con el !roceso de constrcci$n de n atom$vil. Histo globalmente0 el dise,o0 la fabricaci$n # el ensamblaje de n atom$vil es n !roceso de gran com!lejidad. Es !oco !robable &e na sola !ersona se!a c$mo reali7ar todas las tareas re&eridas !ara la constrcci$n de n atom$vil desde cero. Es !or ello &e los ingenieros mec/nicos dise,an el atom$vil0 los ingenieros de fabricaci$n dise,an los moldes !ara fabricar las !artes # los t1cnicos de ensamblaje ensamblan cada no na !arte del ato. El modelo de referencia O!I :;ota3 ;o debe confndirse con ISA!<0 lan7ado en 1K840 fe el es&ema descri!tivo &e crearon. Este modelo !ro!orcion$ a los fabricantes n conjnto de est/ndares &e asegraron na ma#or com!atibilidad e intero!erabilidad entre los distintos ti!os de tecnolog"a de red tili7ados !or las em!resas a nivel mndial. El modelo de referencia ASI es el modelo !rinci!al !ara las comnicaciones !or red. +n&e e2isten otros modelos0 en la actalidad la ma#or"a de los fabricantes de redes relacionan ss !rodctos con el modelo de referencia ASI0 es!ecialmente cando desean ense,ar a los sarios c$mo tili7ar ss !rodctos. .os fabricantes consideran &e es la mejor 4erramienta dis!onible !ara ense,ar c$mo enviar # recibir datos a trav1s de na red. El modelo de referencia ASI !ermite &e los sarios vean las fnciones de red &e se !rodcen en cada ca!a. )/s im!ortante a>n0 el modelo de referencia ASI es n marco &e se !ede tili7ar !ara com!render c$mo viaja la informaci$n a trav1s de na red. +dem/s0 !ede sar el modelo de referencia ASI !ara visali7ar c$mo la informaci$n o los !a&etes de datos viajan desde los !rogramas de a!licaci$n :!or ej.0 4ojas de c/lclo0 docmentos0 etc.<0 a trav1s de n medio de red :!or ej.0 cables0 etc.<0 4asta otro !rograma de a!licaci$n bicado en otro com!tador de la red0 a>n cando el transmisor # el rece!tor tengan distintos ti!os de medios de red. En el modelo de referencia ASI0 4a# siete ca!as nmeradas0 cada na de las cales ilstra na fnci$n de red es!ec"fica. Esta divisi$n de las fnciones de net5or6ing se denomina di"isión en capas. Si la red se divide en estas siete ca!as0 se obtienen las sigientes ventajas3 • Divide la comnicaci$n de red en !artes m/s !e&e,as # sencillas. • ;ormali7a los com!onentes de red !ara !ermitir el desarrollo # el so!orte de los !rodctos de diferentes fabricantes. • Permite a los distintos ti!os de 4ard5are # soft5are de red comnicarse entre s". • Im!ide &e los cambios en na ca!a !edan afectar las dem/s ca!as0 !ara &e se !edan desarrollar con m/s ra!ide7. • Divide la comnicaci$n de red en !artes m/s !e&e,as !ara sim!lificar el a!rendi7aje. El !roblema de trasladar informaci$n entre com!tadores se divide en siete !roblemas m/s !e&e,os # de tratamiento m/s sim!le en el modelo de referencia ASI. %ada no de los siete !roblemas m/s !e&e,os est/ re!resentado !or s !ro!ia ca!a en el modelo. .as siete ca!as del modelo de referencia O# son3 %a!a 73 .a ca!a de a!licaci$n %a!a (3 .a ca!a de !resentaci$n %a!a *3 .a ca!a de sesi$n %a!a 43 .a ca!a de trans!orte %a!a 33 .a ca!a de red %a!a 23 .a ca!a de enlace de datos %a!a 13 .a ca!a f"sica %ada ca!a individal del modelo ASI tiene n conjnto de fnciones &e debe reali7ar !ara &e los !a&etes de datos !edan viajar en la red desde el origen 4asta el destino. + continaci$n0 !resentamos na breve descri!ci$n de cada ca!a del modelo de referencia ASI tal como a!arece en la figra. Capa 7D 9a capa de aplicación .a ca!a de a!licaci$n es la ca!a del modelo ASI m/s cercana al sario? sministra servicios de red a las a!licaciones del sario. Difiere de las dem/s ca!as debido a &e no !ro!orciona servicios a ningna otra ca!a ASI0 sino solamente a a!licaciones &e se encentran fera del modelo ASI. +lgnos ejem!los de a!licaciones son los !rogramas de 4ojas de c/lclo0 de !rocesamiento de te2to # los de las terminales bancarias. .a ca!a de a!licaci$n establece la dis!onibilidad de los !otenciales socios de comnicaci$n0 sincroni7a # establece acerdos sobre los !rocedimientos de rec!eraci$n de errores # control de la integridad de los datos. Si desea recordar a la %a!a 7 en la menor cantidad de !alabras !osible0 !iense en los navegadores de =eb. Capa 5D 9a capa de presentación .a ca!a de !resentaci$n garanti7a &e la informaci$n &e env"a la ca!a de a!licaci$n de n sistema !eda ser le"da !or la ca!a de a!licaci$n de otro. De ser necesario0 la ca!a de !resentaci$n tradce entre varios formatos de datos tili7ando n formato com>n. Si desea recordar la %a!a ( en la menor cantidad de !alabras !osible0 !iense en n formato de datos com>n. Capa 3D 9a capa de sesión %omo s nombre lo im!lica0 la ca!a de sesi$n establece0 administra # finali7a las sesiones entre dos 4osts &e se est/n comnicando. .a ca!a de sesi$n !ro!orciona ss servicios a la ca!a de !resentaci$n. Tambi1n sincroni7a el di/logo entre las ca!as de !resentaci$n de los dos 4osts # administra s intercambio de datos. +dem/s de reglar la sesi$n0 la ca!a de sesi$n ofrece dis!osiciones !ara na eficiente transferencia de datos0 clase de servicio # n registro de e2ce!ciones acerca de los !roblemas de la ca!a de sesi$n0 !resentaci$n # a!licaci$n. Si desea recordar la %a!a * en la menor cantidad de !alabras !osible0 !iense en di/logos # conversaciones. Capa )D 9a capa de transporte .a ca!a de trans!orte segmenta los datos originados en el 4ost emisor # los reensambla en na corriente de datos dentro del sistema del 4ost rece!tor. El l"mite entre la ca!a de trans!orte # la ca!a de sesi$n !ede imaginarse como el l"mite entre los !rotocolos de a!licaci$n # los !rotocolos de fljo de datos. )ientras &e las ca!as de a!licaci$n0 !resentaci$n # sesi$n est/n relacionadas con asntos de a!licaciones0 las catro ca!as inferiores se encargan del trans!orte de datos. .a ca!a de trans!orte intenta sministrar n servicio de trans!orte de datos &e a"sla las ca!as s!eriores de los detalles de im!lementaci$n del trans!orte. Es!ec"ficamente0 temas como la confiabilidad del trans!orte entre dos 4osts es res!onsabilidad de la ca!a de trans!orte. +l !ro!orcionar n servicio de comnicaciones0 la ca!a de trans!orte establece0 mantiene # termina adecadamente los circitos virtales. +l !ro!orcionar n servicio confiable0 se tili7an dis!ositivos de detecci$n # rec!eraci$n de errores de trans!orte. Si desea recordar a la %a!a 4 en la menor cantidad de !alabras !osible0 !iense en calidad de servicio # confiabilidad. Capa #D 9a capa de red .a ca!a de red es na ca!a com!leja &e !ro!orciona conectividad # selecci$n de rta entre dos sistemas de 4osts &e !eden estar bicados en redes geogr/ficamente distintas. Si desea recordar la %a!a 3 en la menor cantidad de !alabras !osible0 !iense en selecci$n de rta0 direccionamiento # enrtamiento. Capa 2D 9a capa de enlace de datos .a ca!a de enlace de datos !ro!orciona tr/nsito de datos confiable a trav1s de n enlace f"sico. +l 4acerlo0 la ca!a de enlace de datos se oc!a del direccionamiento f"sico :com!arado con el l$gico< 0 la to!olog"a de red0 el acceso a la red0 la notificaci$n de errores0 entrega ordenada de tramas # control de fljo. Si desea recordar la %a!a 2 en la menor cantidad de !alabras !osible0 !iense en tramas # control de acceso al medio. Capa 1D 9a capa física .a ca!a f"sica define las es!ecificaciones el1ctricas0 mec/nicas0 de !rocedimiento # fncionales !ara activar0 mantener # desactivar el enlace f"sico entre sistemas finales. .as caracter"sticas tales como niveles de voltaje0 tem!ori7aci$n de cambios de voltaje0 velocidad de datos f"sicos0 distancias de transmisi$n m/2imas0 conectores f"sicos # otros atribtos similares son definidos !or las es!ecificaciones de la ca!a f"sica. Si desea recordar la %a!a 1 en la menor cantidad de !alabras !osible0 !iense en se,ales # medios. El modelo de referencia de Interconexión de sistemas abiertos (OSI, Open System Interconnection) El modelo OSI representa los siete niveles de proceso mediante el cual los datos se empaquetan y se transmiten desde una aplicación emisora a través de cables físicos hacia la aplicación receptora. Comunicaciones en red La actividad de una red incluye el envío de datos de un equipo a otro. Este proceso complejo se puede dividir en tareas secuenciales discretas. El equipo emisor debe: 1. Reconocer los datos. 2. Dividir los datos en porciones manejables. 3. Añadir información a cada porción de datos para determinar la ubicación de los datos y para identificar al receptor. 4. Añadir información de temporización y verificación de errores. 5. Colocar los datos en la red y enviarlos por su ruta. El software de cliente de red trabaja a muchos niveles diferentes dentro de los equipos emisores y receptores. Cada uno de estos niveles, o tareas, es gestionado por uno o más protocolos. Estos protocolos, o reglas de comportamiento, son especificaciones estándar para dar formato a los datos y transferirlos. Cuando los equipos emisores y receptores siguen los mismos protocolos se asegura la comunicación. Debido a esta estructura en niveles, a menudo es referido como pila del protocolo. Con el rápido crecimiento del hardware y el software de red, se hizo necesario que los protocolos estándar pudieran permitir la comunicación entre hardware y software de distintos vendedores. Como respuesta, se desarrollaron dos conjuntos primarios de estándares: el modelo OSI y una modificación de ese estándar llamado Project 802. El modelo de referencia OSI En 1978, la International Standards Organization, ISO (Organización internacional de estándares) divulgó un conjunto de especificaciones que describían la arquitectura de red para la conexión de dispositivos diferentes. El documento original se aplicó a sistemas que eran abiertos entre sí, debido a que todos ellos podían utilizar los mismos protocolos y estándares para intercambiar información. En 1984, la ISO presentó una revisión de este modelo y lo llamó modelo de referencia de Interconexión de Sistemas Abiertos (OSI) que se ha convertido en un estándar internacional y se utiliza como guía para las redes. El modelo OSI es la guía mejor conocida y más ampliamente utilizada para la visualización de entornos de red. Los fabricantes se ajustan al modelo OSI cuando diseñan sus productos para red. Éste ofrece una descripción del funcionamiento conjunto de hardware y software de red por niveles para posibilitar las comunicaciones. El modelo también ayuda a localizar problemas proporcionando un marco de referencia que describe el supuesto funcionamiento de los componentes. na ar!uitectura "or niveles La arquitectura del modelo de referencia OSI divide la comunicación en red en siete niveles. Cada nivel cubre diferentes actividades, equipos o protocolos de red. El modelo OSI define cómo se comunica y trabaja cada nivel con los niveles inmediatamente superior e inferior. Por ejemplo, el nivel de sesión se comunica y trabaja con los niveles de presentación y de transporte. Cada nivel proporciona algún servicio o acción que prepara los datos para entregarlos a través de la red a otro equipo. Los niveles inferiores (1 y 2) definen el medio físico de la red y las tareas relacionadas, como la colocación de los bits de datos sobre las placas de red (NIC, Network Interface Cards) y el cable. Los niveles superiores definen la forma en que las aplicaciones acceden a los servicios de comunicación. Cuanto más alto es el nivel, más compleja es su tarea. Los niveles están separados entre sí por fronteras llamadas interfaces. Todas las demandas se pasan desde un nivel, a través de esta interfaz, hacia el siguiente. Cada nivel se basa en los estándares y actividades del nivel inferior. #elaciones entre los niveles del modelo OSI Cada nivel proporciona servicios al nivel inmediatamente superior y lo protege de los detalles de implementación de los servicios de los niveles inferiores. Al mismo tiempo, cada nivel parece estar en comunicación directa con su nivel asociado del otro equipo. Esto proporciona una comunicación lógica, o virtual, entre niveles análogos. En realidad, la comunicación real entre niveles adyacentes tiene lugar sólo en un equipo. En cada nivel, el software implementa las funciones de red de acuerdo con un conjunto de protocolos. Antes de pasar los datos de un nivel a otro, se dividen en paquetes, o unidades de información, que se transmiten como un todo desde un dispositivo a otro sobre una red. La red pasa un paquete de un nivel software a otro en el mismo orden de los niveles. En cada nivel, el software agrega información de formato o direccionamiento al paquete, que es necesaria para la correcta transmisión del paquete a través de la red. En el extremo receptor, el paquete pasa a través de los niveles en orden inverso. Una utilidad software en cada nivel lee la información del paquete, la elimina y pasa el paquete hacia el siguiente nivel superior. Cuando el paquete alcanza el nivel de aplicación, la información de direccionamiento ha sido eliminada y el paquete se encuentra en su formato original, con lo que es legible por el receptor. Con la excepción del nivel más bajo del modelo de redes OSI, ningún nivel puede pasar información directamente a su homólogo del otro equipo. En su lugar, la información del equipo emisor debe ir descendiendo por todos los niveles hasta alcanzar el nivel físico. En ese momento, la información se desplaza a través del cable de red hacia el equipo receptor y asciende por sus niveles hasta que alcanza el nivel correspondiente. Por ejemplo, cuando el nivel de red envía información desde el equipo A, la información desciende hacia los niveles de enlace de datos y físico de la parte emisora, atraviesa el cable y asciende los niveles físico y de enlace de datos de la parte receptora hasta su destino final en el nivel de red del equipo B. En un entorno cliente/servidor, un ejemplo del tipo de información enviada desde el nivel de red de un equipo A, hacia el nivel de red de un equipo B, debería ser una dirección de red, posiblemente con alguna información de verificación de errores agregada al paquete. La interacción entre niveles adyacentes ocurre a través de una interfaz. La interfaz define los servicios ofrecidos por el nivel inferior para el nivel superior y, lo que es más, define cómo se accede a dichos servicios. Además, cada nivel de un equipo aparenta estar en comunicación directa con el mismo nivel de otro equipo. Nivel o Ca"a de a"licación La capa de aplicación proporciona los servicios utilizados por las aplicaciones para que los usuarios se comuniquen a través de la red. Algunos ejemplos de servicios, son: • Transporte de correo electr!nico0 Gran variedad de aplicaciones pueden utilizar un protocolo para gestionar el correo electrónico. Los diseñadores de aplicaciones que recurren al correo electrónico no necesitan desarrollar sus propios programas para gestionar el correo. Además, las aplicaciones que comparten una misma interfaz de correo pueden intercambiar mensajes utilizando el gestor de correo electrónico. • Acceso a arc/ivos remotos0 Las aplicaciones locales pueden acceder a los archivos ubicados en los nodos remotos. • 1.ecuci!n de tareas remotas0 Las aplicaciones locales pueden iniciar y controlar procesos en otros nodos. • #irectorios0 La red puede ofrecer un directorio de recursos, incluyendo nombres de nodos lógicos. El directorio permite que las aplicaciones accedan a los recursos de la red utilizando nombres lógicos en lugar de identificaciones numéricas abstractas. • Administraci!n de la red0 Los protocolos de administración de la red permiten que varias aplicaciones puedan acceder a la información administrativa de la red. Es frecuente encontrar el término interfaz de programa de aplicación (API) asociado a los servicios de la capa de aplicación. Un API es un conjunto de reglas que permiten que las aplicaciones escritas por los usuarios puedan acceder a los servicios de un sistema de software. Los diseñadores de programas y protocolos suelen proporcionar varias API para que los programadores puedan adaptar fácilmente sus aplicaciones y utilizar los servicios disponibles en sus productos. Un API habitual de UNIX es Berkeley Sockets; Microsoft lo ha implementado denominándolo Windows Sockets. Nivel o Ca"a de "resentación La capa de presentación se responsabiliza de presentar los datos a la capa de aplicación. En ciertos casos, la capa de presentación traduce los datos directamente de un formato a otro. Las grandes computadoras IBM utilizan una codificación de caracteres denominada EBCDIC, mientras que las computadoras restantes utilizan el conjunto de caracteres ASCII. Por ejemplo, si se transmiten datos de una computadora EBCDIC a otra ASCII, la capa de presentación podría encargarse de traducir de un conjunto de caracteres al otro. Además, la representación de los datos numéricos varía entre distintas arquitecturas de computadoras y debe convertirse cuando se transfieren datos de una máquina a otra. Una técnica habitual para mejorar la transferencia de datos consiste en convertir todos los datos a un formato estándar antes de su transmisión. Puede que este formato estándar no sea el formato nativo de cualquier computadora, pero cualquiera de ellas puede configurarse para recibir datos en formato estándar y convertirlos en su formato nativo. Las normas OSI definen la Abstract Syntax Representation, Revision 1 (ASN.1 -Representación de sintaxis abstracta, revisión 1) como sintaxis estándar para los datos a nivel de la capa de presentación. Aunque el conjunto de protocolos TCP/IP no defina formalmente una capa de presentación, el protocolo External Data Representation (XDR -Representación de datos externos), utilizado por el sistema de archivos de red (NFS -Network File System), cumple una función similar. Otras funciones que pueden corresponder a la capa de presentación son la encriptación/desencriptación y compresión/descompresión de datos. La capa de presentación es la que se implementa con menor frecuencia de las capas OSI. Se han definido pocos protocolos para esta capa. En la mayoría de los casos, las aplicaciones de red desempeñan las funciones asociadas con la capa de presentación. Nivel o Ca"a de sesión El control de los diálogos entre distintos nodos es competencia de la capa de sesión. Un diálogo es una conversación formal en la que dos nodos acuerdan un intercambio de datos. La comunicación puede producirse en tres modos de diálogo • Simple (Simple')0 Un nodo transmite de manera exclusiva mientras otro recibe de manera exclusiva. • Semid2ple' (3al4duple')0 Un solo nodo puede transmitir en un momento dado, y los nodos se turnan para transmitir. • #2ple' total ("ull4duple')0 Los nodos pueden transmitir y recibir simultáneamente. La comunicación dúplex total suele requerir un control de flujo que asegure que ninguno de los dispositivos envía datos a mayor velocidad de la que el otro dispositivo puede recibir. Las sesiones permiten que los nodos se comuniquen de manera organizada. Cada sesión tiene tres fases: 1. 1stablecimiento de la cone'i!n0 Los nodos establecen contacto. Negocian las reglas de la comunicación incluyendo los protocolos utilizados y los parámetros de comunicación. 2. Transerencia de datos0 Los nodos inician un diálogo para intercambiar datos. 3. Liberaci!n de la cone'i!n0 Cuando los nodos no necesitan seguir comunicados, inician la liberación ordenada de la sesión. Los pasos 1 y 3 representan una carga de trabajo adicional para el proceso de comunicación. Esta carga puede no ser deseable para comunicaciones breves. Por ejemplo, considere la comunicación necesaria para una tarea administrativa de la red. Cuando una red administra varios dispositivos, éstos envían periódicamente un breve informe de estado que suele constar de una sola trama. Si todos estos mensajes se enviaran como parte de una sesión formal, las fases de establecimiento y liberación de la conexión transmitirían más datos que los del propio mensaje. En estas situaciones, se comunica sin conexión. El nodo emisor se limita a transmitir los datos dando por sentado que el receptor está disponible. Una sesión con conexión es aconsejable cuando la comunicación es compleja. Imagine la transmisión de una gran cantidad de datos de un nodo a otro. Si no se utilizaran controles formales, un solo error durante la transferencia obligaría a enviar de nuevo todo el archivo. Una vez establecida la sesión, los nodos implicados pueden pactar un procedimiento de comprobación. Si se produce un error, el nodo emisor sólo debe retransmitir los datos enviados desde la última comprobación. El proceso de gestión de actividades complejas se denomina administración de actividad. Nivel o Ca"a de trans"orte Todas las tecnologías de red establecen un tamaño máximo para las tramas que pueden ser enviadas a través de la red. Por ejemplo, Ethernet limita el tamaño del campo de datos a 1.500 bytes. Este límite es necesario por varias razones: • Las tramas de tamaño reducido mejoran el rendimiento de una red compartida por muchos dispositivos. Si el tamaño de las tramas fuera ilimitado, su transmisión podría monopolizar la red durante un tiempo excesivo. Las tramas pequeñas permiten que los dispositivos se turnen a intervalos cortos de tiempo y tengan más opciones de acceder a la red. • Al utilizar tramas pequeñas, es necesario volver a transmitir menos datos cuando se produce un error. Si un mensaje de 100 KB contiene un error en un solo byte, es preciso volver a transmitir los 100 KB. Si el mensaje se divide en 100 tramas de 1 KB, basta con retransmitir una sola trama de 1 KB para corregir el error. Una de las responsabilidades de la capa de transporte consiste en dividir los mensajes en fragmentos que coincidan con el límite del tamaño de la red. En el lado receptor, la capa de transporte reensambla los fragmentos para recuperar el mensaje original. Cuando un mensaje se divide en varios fragmentos, aumenta la posibilidad de que los segmentos no se reciban en el orden correcto. Al recibir los paquetes, la capa de transporte debe recomponer el mensaje reensamblando los fragmentos en el orden correcto. Para ello, la capa de transporte incluye un número de secuencia en la cabecera del mensaje. Muchas computadoras son multitarea y ejecutan varios programas simultáneamente. Por ejemplo, la estación de trabajo de un usuario puede estar ejecutando al mismo tiempo un proceso para transferir archivos a otra computadora, recuperando el correo electrónico y accediendo a una base de datos de la red. La capa de transporte debe entregar los mensajes del proceso de una computadora al proceso correspondiente de la computadora de destino. Según el modelo OSI, la capa de transporte asigna una identificación de punto de acceso a servicio (SAP) a cada paquete (puerto es el término TCP/IP correspondiente a un punto de acceso a servicio). La ID de un SAP es una dirección que identifica el proceso que ha originado el mensaje. La ID permite que la capa de transporte del nodo receptor encamine el mensaje al proceso adecuado. La identificación de mensajes de distintos procesos para posibilitar su transmisión a través de un mismo medio de red se denomina multiplexión. El procedimiento de recuperación de mensajes y de su encaminamiento a los procesos adecuados se denomina demultiplexión. Esta práctica es habitual en las redes diseñadas para permitir que varios diálogos compartan un mismo medio de red. Dado que una capa puede admitir distintos protocolos, la multiplexión y demultiplexión puede producirse en distintas capas. Algunos ejemplos: • Transporte de distintos tipos de tramas Ethernet a través del mismo medio (capa de enlace de datos). • Soporte simultáneo de NWLink y de TCP/IP en computadoras Windows NT (capa de enlace de datos). • Mensajes de varios protocolos de transporte como TCP y UDP en un sistema TCP/IP (capa de transporte). • Mensajes de distintos protocolos de aplicación (como Telnet, FTP y SMTP) en un host UNIX (capas de sesión y superiores). Aunque las capas de enlace de datos y de red pueden encargarse de detectar errores en los datos transmitidos, además esta responsabilidad suele recaer sobre la capa de transporte. La capa de transporte puede realizar dos tipos de detección de errores: • 1ntrega iable0 Entrega fiable no significa que los errores no puedan ocurrir, sino que los errores se detectan cuando ocurren. La recuperación puede consistir únicamente en notificar el error a los procesos de las capas superiores. Sin embargo, la capa de transporte suele solicitar que el paquete erróneo se transmita nuevamente. • 1ntrega no iable. No significa que los errores puedan producirse, sino que la capa de transporte no los verifica. Dado que la comprobación requiere cierto tiempo y reduce el rendimiento de la red, es frecuente que se utilice la entrega no fiable cuando se confía en el funcionamiento de la red. Este es el caso de la mayoría de redes de área local. La entrega no fiable es preferible cuando los mensajes constan de un alto número de paquetes. Con frecuencia, se denomina entrega de datagramas y cada paquete transmitido de este modo se denomina datagrama. La idea de que siempre es preferible utilizar la entrega fiable puede constituir un error a la hora de diseñar la red. La entrega no fiable es aconsejable en al menos dos situaciones: cuando la red es altamente fiable y es necesario optimizar su rendimiento o cuando los paquetes contienen mensajes completos y la pérdida de un paquete no plantea un problema crítico. Nivel o Ca"a de red Las redes más pequeñas normalmente constan de una sola red de área local, pero la mayoría de las redes deben subdividirse. Una red que consta de varios segmentos de red suele denominarse interred (no confundir con Internet). Las subdivisiones de una interred pueden planificarse para reducir el tráfico de los segmentos o para aislar las redes remotas conectadas a través de medios de comunicación más lentos. Cuando las redes se subdividen, no es posible dar por sentado que los mensajes se entregan en la red de área local. Es necesario recurrir a un mecanismo que dirija los mensajes de una red a otra. Para entregar mensajes en una interred, cada red debe estar identificada de manera única por una dirección de red. Al recibir un mensaje de las capas superiores, la capa de red añade una cabecera al mensaje que incluye las direcciones de red de origen y destino. Esta combinación de datos sumada a la capa de red se denomina paquete. La información de la dirección de red se utiliza para entregar el mensaje a la red correcta. A continuación, la capa de enlace de datos puede utilizar la dirección del nodo para realizar la entrega del mensaje. El proceso de hacer llegar los paquetes a la red correcta se denomina encaminamiento, y los dispositivos que encaminan los paquetes se denominan encaminadores. Una interred tiene dos tipos de nodos: • Los nodos inales proporcionan servicios a los usuarios0 Utilizan una capa de red para añadir las direcciones de red a los paquetes, pero no llevan a cabo el encaminamiento. En ocasiones, los nodos finales se denominan sistemas finales (terminología OSI) o hosts (terminología TCP/IP). • Los encaminadores incorporan mecanismos especiales para reali5ar el encaminamiento0 Dado que se trata de una tarea compleja, los encaminadores suelen ser dispositivos dedicados que no proporcionan servicios a los usuarios finales. En ocasiones, los encaminadores se denominan sistemas intermedios (terminología OSI) o gateways (terminología TCP/IP). La capa de red opera con independencia del medio físico, que es competencia de la capa física. Dado que los encaminadores son dispositivos de la capa de red, pueden utilizarse para intercambiar paquetes entre distintas redes físicas. Por ejemplo, un encaminador puede enlazar una red Ethernet a una red Token Ring. Los encaminadores también se utilizan frecuentemente para conectar una red de área local, por ejemplo Ethernet, a un red de área extensa, por ejemplo ATM. Nivel o Ca"a de enlace de datos Los dispositivos que pueden comunicarse a través de una red suelen denominarse nodos (en ocasiones se denominan estaciones y dispositivos). La capa de enlace de datos es responsable de proporcionar la comunicación nodo a nodo en una misma red de área local. Para ello, la capa de enlace de datos debe realizar dos funciones. Debe proporcionar un mecanismo de direcciones que permita entregar los mensajes en los nodos correctos y debe traducir los mensajes de las capas superiores en bits que puedan ser transmitidos por la capa física. Cuando la capa de enlace de datos recibe un mensaje, le da formato pare transformarlo en una trama de datos (denominada igualmente paquete). Las secciones de una trama de datos se denominan campos. Los campos del ejemplo son los siguientes: • $ndicador de inicio0 Un patrón de bits que indica el inicio de una trama de datos. • #irecci!n de origen0 La dirección del nodo que realiza el envío se incluye para poder dirigir las respuestas al mensaje. • #irecci!n de destino0 Cada nodo queda identificado por una dirección. La capa de enlace de datos del remitente añade la dirección de destino a la trama. La capa de enlace de datos del destinatario examine la dirección de destino para identificar los mensajes que debe recibir. • %ontrol0 En muchos casos es necesario incluir información adicional de control. Cada protocolo determine la información específica. • #atos0 Este campo contiene todos los datos enviados a la capa de enlace de datos por las capas superiores del protocolo. • %ontrol de errores0 Este campo contiene información que permite que el nodo destinatario determine si se ha producido algún error durante la transmisión. El sistema habitual es la verificación de redundancia cíclica (CRC), que consiste en un valor calculado que resume todos los datos de la trama. El nodo destinatario calcula nuevamente el valor y, si coincide con el de la trama, entiende que la trama se ha transmitido sin errores. La entrega de tramas resulta muy sencilla en una red de área local. Un nodo remitente se limita a transmitir la trama. Cada nodo de la red ve la trama y examina su dirección de destino. Cuando coincide con su dirección, la capa de enlace de datos del nodo recibe la trama y la envía a la siguiente capa de la pile. Nivel o Ca"a f$sica La capa física comunica directamente con el medio de comunicación y tiene dos responsabilidades: enviar bits y recibir bits. Un dígito binario o bit es la unidad básica de información en comunicación de datos. Un bit sólo puede tener dos valores, 1 ó 0, representados por distintos estados en el medio de comunicación. Otras capas se responsabilizan del agrupamiento de los bits de forma que representen datos de un mensaje. Los bits se representan por cambios en las señales del medio de la red. Algunos cableados representan los unos y los ceros con distintos voltajes, otros utilizan tonos de audio distintos y otros utilizan métodos más sofisticados, por ejemplo transiciones de estado (cambios de alto a bajo voltaje y viceversa). Se utiliza una gran variedad de medios en la comunicación de datos; entre otros, cables eléctricos, fibras ópticas, ondas de luz o de radio y microondas. El medio empleado puede variar: para sustituirlo, basta con utilizar un conjunto distinto de protocolos de capa física. Las capas superiores son totalmente independientes del proceso utilizado para transmitir los bits a través del medio de la red. Una distinción importante es que la capa física OSI no describe los medios, estrictamente hablando. Las especificaciones de la capa física describen el modo datos en que los datos se codifican en señales del medio y las características de la interfaz de conexión con el medio, pero no describen el medio en sí. Sin embargo, en la práctica, la mayoría de las normas de las capas físicas incluyen las características de la capa física OSI y del medio. %a!uetes de datos & el modelo OSI El proceso de creación de paquetes se inicia en el nivel de aplicación del modelo OSI, donde se generan los datos. La información a enviar a través de la red comienza en el nivel de aplicación y desciende a lo largo de los siete niveles. En cada nivel, se agrega a los datos información relevante de ese nivel. Esta información es utilizada por el correspondiente nivel del equipo receptor. El nivel de enlace de datos del equipo receptor, por ejemplo, leerá la información agregada en el nivel de enlace de datos del equipo emisor. En el nivel de transporte, el bloque de datos original se divide en los paquetes reales. El protocolo define la estructura de los paquetes utilizados por los dos equipos. Cuando el paquete alcanza el nivel de transporte, se agrega una secuencia de información que guía al equipo receptor en la desagrupación de los datos de los paquetes. Cuando, finalmente, los paquetes pasan a través del nivel físico al cable, contienen información de cada uno de los otros seis niveles. Direccionamiento de paquetes La mayoría de los paquetes de la red se dirigen a un equipo específico y, como resultado, obtienen la atención de un único equipo. Cada tarjeta de red ve todos los paquetes enviados en su segmento de cable, pero interrumpe el equipo sólo si la dirección del paquete coincide con la dirección individual de la tarjeta. De forma alternativa, se puede utilizar una dirección de tipo difusión múltiple. Los paquetes enviados con una dirección de tipo difusión múltiple pueden recibir la atención simultánea de varios equipos de la red. En situaciones que envuelven grandes redes que cubren grandes regiones (o incluso países) y ofrecen varios caminos de comunicación posibles, la conectividad y la conmutación de componentes de la red utilizan la información de direccionamiento del paquete para determinar el mejor camino para los paquetes. Cómo dirigir los paquetes Las componentes de red utilizan la información de direccionamiento de los paquetes para dirigir los paquetes a sus destinos o para mantenerlos alejados de las posiciones de la red a las que no pertenecen. Las dos funciones siguientes juegan un papel principal en la dirección apropiada de paquetes: • Reenv)o de pa*uetes0 Los equipos envían un paquete al siguiente componente de red apropiado en base a la dirección del encabezado del paquete. • "iltrado de pa*uetes0 Los equipos utilizan criterios, como una dirección, para seleccionar los paquetes específicos. 'indo(s N) & el modelo OSI Los fabricantes de redes utilizan el modelo OSI en el diseño de sus productos. Cuando cada uno sigue el modelo, existe una gran probabilidad de que diferentes sistemas puedan comunicarse. Una deficiencia del modelo procede del hecho de que muchos fabricantes crearon sus productos antes de que el modelo fuera aceptado; estos productos prematuros puede que no sigan el modelo exactamente. Niveles OSI & 'indo(s N) Para simplificar el modelo, Windows NT comprime los siete niveles en sólo tres: controladores del sistema de archivos, protocolos de transporte y controladores de la tarjeta de red. Windows NT utiliza controladores para proporcionar comunicación entre el sistema operativo y la red. Un controlador es un programa de control específico del dispositivo que permite a un equipo trabajar con un dispositivo particular, como una impresora o una unidad de disco. Cada vez que se instala un nuevo elemento hardware, como una impresora, tarjeta de sonido o tarjeta de red, se necesitan instalar los controladores software que hacen funcionar la tarjeta. Controladores del sistema de archivos Los controladores del sistema de archivos funcionan en los niveles de aplicación, de presentación y de sesión del modelo OSI. Cuando estos controladores detectan que una aplicación está solicitando recursos de un sistema remoto, redirigen la demanda al sistema apropiado. Ejemplos de estos controladores incluyen el sistema de archivos de Windows NT (NTFS) y la tabla de asignación de archivos (FAT) y las aplicaciones de servicios instaladas en Windows NT Server y Windows NT Workstation. Protocolos de transporte Los protocolos de transporte operan en los niveles de transporte y de red del modelo OSI. Son los responsables de agregar información de la dirección software a los datos y de garantizar la fiabilidad de la transmisión. Los protocolos de transporte se vinculan con la tarjeta de red (NIC) para ofrecer comunicación. Durante la instalación y la configuración de Windows NT, siempre se deben enlazar estos protocolos a una tarjeta de red específica. Controladores de la tarjeta de red (NIC) Los controladores de la tarjeta de red (NIC) funcionan en los niveles de enlace de datos y físico del modelo OSI. Son responsables de agregar información de la dirección hardware al paquete de datos y de dar formato a los datos para la transmisión a través de la tarjeta de red (NIC) y el cable. Los controladores de la tarjeta de red (NIC) son independientes de protocolo, permitiendo que los sistemas basados en Windows NT transporten datos a una variedad de sistemas de red. Interfaces de 'indo(s N) Windows NT soporta muchos redirectores, protocolos de transporte y tarjetas de red diferentes. En vista de las numerosas combinaciones posibles, era necesario desarrollar un método de manejo de interacciones entre ellas. Para resolver este problema, Microsoft desarrolló interfaces comunes (niveles frontera) para que actuaran como traductores entre cada nivel. Así, siempre que se escribiera alguna componente de la red para comunicarse con las interfaces frontera se podría utilizar con el modelo. Interaces de programación de aplicaciones (!PI" A""lication %ro*rammin* Intefaces) Las interfaces de programación de aplicaciones (API) son rutinas del sistema que ofrecen a los programadores acceso a los servicios proporcionados por el sistema operativo. Las API para redes de Windows NT se encuentran entre las aplicaciones de usuario y los controladores y redirectores del sistema de archivos. Estas API permiten que una aplicación controle o sea controlada por otras aplicaciones. Son responsables de establecer una sesión entre el emisor y el receptor de la red. Windows NT admite varias API para redes. Interaces de controlador de transporte (#DI" )rans"ort +river Interfaces) Las interfaces del controlador de transporte (TDI) operan entre los controladores del sistema de archivos y los protocolos de transporte. Éstos permitirán que cualquier protocolo escriba en el TDI para comunicarse con los controladores del sistema de archivos. $speciicaciones de intera% de controlador de red (NDIS" Net(or, +river Interface S"ecifications) Las especificaciones de interfaz de controlador de red (NDIS) actúan entre los protocolos de transporte y los controladores de la tarjeta de red (NIC). Siempre que un controlador de tarjeta de red se escriba en los estándares NDIS, se comunicará con los protocolos de transporte. 1.7.2 (roceso de encapsulado de datos. -sted sabe &e todas las comnicaciones de na red !arten de n origen # se env"an a n destino0 # &e la informaci$n &e se env"a a trav1s de na red se denomina datos o !a&ete de datos. Si n com!tador :4ost +< desea enviar datos a otro :4ost C<0 en !rimer t1rmino los datos deben em!a&etarse a trav1s de n !roceso denominado enca!slamiento. El enca!slamiento rodea los datos con la informaci$n de !rotocolo necesaria antes de &e se na al tr/nsito de la red. Por lo tanto0 a medida &e los datos se des!la7an a trav1s de las ca!as del modelo ASI0 reciben encabe7ados0 informaci$n final # otros ti!os de informaci$n. :;ota3 .a !alabra Dencabe7adoD significa &e se 4a agregado la informaci$n corres!ondiente a la direcci$n<. Para ver c$mo se !rodce el enca!slamiento0 e2amine la forma en &e los datos viajan a trav1s de las ca!as como lo ilstra la sigiente figra . -na ve7 &e se env"an los datos desde el origen0 como se describe en la sigiente figra0 viajan a trav1s de la ca!a de a!licaci$n # recorren todas las dem/s ca!as en sentido descendiente. %omo !ede ver0 el em!a&etamiento # el fljo de los datos &e se intercambian e2!erimentan cambios a medida &e las redes ofrecen ss servicios a los sarios finales. .as redes deben reali7ar los sigientes cinco !asos de conversi$n a fin de enca!slar los datos3 1. Crear los datos. %ando n sario env"a n mensaje de correo electr$nico0 ss caracteres alfanm1ricos se convierten en datos &e !eden recorrer la internet5or6. 2. .mpa<uetar los datos para ser transportados de etremo a etremo. .os datos se em!a&etan !ara ser trans!ortados !or la internet5or6. +l tili7ar segmentos0 la fnci$n de trans!orte asegra &e los 4osts del mensaje en ambos e2tremos del sistema de correo electr$nico se !edan comnicar de forma confiable. <. +near ,agregar- la dirección de red al encabeAado. .os datos se colocan en n !a&ete o datagrama &e contiene el encabe7ado de red con las direcciones l$gicas de origen # de destino. Estas direcciones a#dan a los dis!ositivos de red a enviar los !a&etes a trav1s de la red !or na rta seleccionada. =. +near ,agregar- la dirección local al encabeAado de enlace de datos. %ada dis!ositivo de la red debe !oner el !a&ete dentro de na trama. .a trama le !ermite conectarse al !r$2imo dis!ositivo de red conectado directamente en el enlace. %ada dis!ositivo en la rta de red seleccionada re&iere el entramado !ara !oder conectarse al sigiente dis!ositivo. >. RealiAar la con&ersión a bits para su transmisión. .a trama debe convertirse en n !atr$n de nos # ceros :bits< !ara s transmisi$n a trav1s del medio :!or lo general n cable<. -na fnci$n de tem!ori7aci$n !ermite &e los dis!ositivos distingan estos bits a medida &e se trasladan !or el medio. El medio en la internet5or6 f"sica !ede variar a lo largo de la rta tili7ada. Por ejem!lo0 el mensaje de correo electr$nico !ede originarse en na .+;0 cr7ar el bac6bone de n cam!s # salir !or n enlace =+; 4asta llegar a s destino en otra .+; remota. .os encabe7ados # la informaci$n final se agregan a medida &e los datos se des!la7an a trav1s de las ca!as del modelo ASI. 1.: Topologías de redes. .a topolog$a define la estrctra de na red. .a definici$n de to!olog"a !ede dividirse en dos !artes. la to!olog"a f"sica0 &e es la dis!osici$n real de los cables :los medios< # la to!olog"a l$gica0 &e define la forma en &e los 4osts acceden a los medios. .as to!olog"as f"sicas &e se tili7an com>nmente son de bs0 de anillo0 en estrella0 en estrella e2tendida0 jer/r&ica # en malla. Estas to!olog"as se ilstran en el gr/fico. • .a to!olog"a de bs tili7a n >nico segmento bac6bone :longitd del cable< al &e todos los 4osts se conectan de forma directa. • .a to!olog"a de anillo conecta n 4ost con el sigiente # al >ltimo 4ost con el !rimero. Esto crea n anillo f"sico de cable. • .a to!olog"a en estrella conecta todos los cables con n !nto central de concentraci$n. Por lo general0 este !nto es n 4b o n s5itc40 &e se describir/n m/s adelante en este ca!"tlo. • .a to!olog"a en estrella e2tendida se desarrolla a !artir de la to!olog"a en estrella. Esta to!olog"a conecta estrellas individales conectando los 4bs@s5itc4es. Esto0 como se describe m/s adelante en este ca!"tlo0 !ermite e2tender la longitd # el tama,o de la red. • .a to!olog"a jer/r&ica se desarrolla de forma similar a la to!olog"a en estrella e2tendida !ero0 en lgar de conectar los 4bs@s5itc4es entre s"0 el sistema se conecta con n com!tador &e controla el tr/fico de la to!olog"a. • .a to!olog"a en malla se tili7a cando no !ede e2istir absoltamente ningna interr!ci$n en las comnicaciones0 !or ejem!lo0 en los sistemas de control de na central nclear. De modo &e0 como !ede observar en el gr/fico0 cada 4ost tiene ss !ro!ias cone2iones con los dem/s 4osts. Esto tambi1n se refleja en el dise,o de la Internet0 &e tiene m>lti!les rtas 4acia cal&ier bicaci$n. .a to!olog"a l$gica de na red es la forma en &e los 4osts se comnican a trav1s del medio. .os dos ti!os m/s comnes de to!olog"as l$gicas son broadcast # transmisi$n de to6ens. .a to!olog"a broadcast sim!lemente significa &e cada 4ost env"a ss datos 4acia todos los dem/s 4osts del medio de red. .as estaciones no sigen ning>n orden !ara tili7ar la red0 el orden es el !rimero &e entra0 el !rimero &e se sirve. Esta es la forma en &e fnciona Et4ernet # sted a!render/ mc4o m/s al res!ecto m/s adelante drante este semestre. El segndo ti!o es transmisi$n de to6ens. .a transmisi$n de to6ens controla el acceso a la red mediante la transmisi$n de n to6en electr$nico a cada 4ost de forma secencial. %ando n 4ost recibe el to6en0 eso significa &e el 4ost !ede enviar datos a trav1s de la red. Si el 4ost no tiene ning>n dato !ara enviar0 transmite el to6en al sigiente 4ost # el !roceso se velve a re!etir. Topología de red de bus lineal (unto de &ista matem8tico .a topolog$a de %us tiene todos ss nodos conectados directamente a n enlace # no tiene ningna otra cone2i$n entre nodos (unto de &ista físico %ada 4ost est/ conectado a n cable com>n. En esta to!olog"a0 los dis!ositivos clave son a&ellos &e !ermiten &e el 4ost se DnaD o se DconecteD al >nico medio com!artido. -na de las ventajas de esta to!olog"a es &e todos los 4osts est/n conectados entre s" #0 de ese modo0 se !eden comnicar directamente. -na desventaja de esta to!olog"a es &e la r!tra del cable 4ace &e los 4osts &eden desconectados (unto de &ista lógico -na to!olog"a de bs 4ace !osible &e todos los dis!ositivos de la red vean todas las se,ales de todos los dem/s dis!ositivos.. Esto re!resenta na ventaja si desea &e toda la informaci$n se dirija a todos los dis!ositivos. Sin embargo0 !ede re!resentar na desventaja #a &e es com>n &e se !rod7can !roblemas de tr/fico # colisiones. Topología de red de anillo (unto de &ista matem8tico -na topolog$a de anillo se com!one de n solo anillo cerrado formado !or nodos # enlaces0 en el &e cada nodo est/ conectado con s$lo dos nodos ad#acentes. (unto de &ista físico .a to!olog"a mestra todos los dis!ositivos interconectados directamente en na configraci$n conocida como cadena margarita. Esto se !arece a la manera en &e el mose de n com!tador +!!le se conecta al teclado # lego al com!tador. (unto de &ista lógico Para &e la informaci$n !eda circlar0 cada estaci$n debe transferir la informaci$n a la estaci$n ad#acente. Topología de red de anillo doble (unto de &ista matem8tico -na topolog$a en anillo do%le consta de dos anillos conc1ntricos0 cada no de los cales se conecta solamente con el anillo vecino ad#acente. .os dos anillos no est/n conectados. (unto de &ista físico .a to!olog"a de anillo doble es igal a la to!olog"a de anillo0 con la diferencia de &e 4a# n segndo anillo redndante &e conecta los mismos dis!ositivos. En otras !alabras0 !ara incrementar la confiabilidad # fle2ibilidad de la red0 cada dis!ositivo de net5or6ing forma !arte de dos to!olog"as de anillo inde!endiente. (unto de &ista lógico .a to!olog"a de anillo doble act>a como si feran dos anillos inde!endientes0 de los cales se sa solamente no !or ve7. Topología de red en estrella (unto de &ista matem8tico .a topolog$a en estrella tiene n nodo central desde el &e se irradian todos los enlaces 4acia los dem/s nodos # no !ermite otros enlaces. (unto de &ista físico .a to!olog"a en estrella tiene n nodo central desde el &e se irradian todos los enlaces. .a ventaja !rinci!al es &e !ermite &e todos los dem/s nodos se comni&en entre s" de manera conveniente. .a desventaja !rinci!al es &e si el nodo central falla0 toda la red se desconecta. Seg>n el ti!o de dis!ositivo !ara net5or6ing &e se se en el centro de la red en estrella0 las colisiones !eden re!resentar n !roblema. (unto de &ista lógico El fljo de toda la informaci$n !asar"a entonces a trav1s de n solo dis!ositivo. Esto !odr"a ser ace!table !or ra7ones de segridad o de acceso restringido0 !ero toda la red estar"a e2!esta a tener !roblemas si falla el nodo central de la estrella. Topología de red en estrella etendida (unto de &ista matem8tico .a topolog$a en estrella e&tendida es igal a la to!olog"a en estrella0 con la diferencia de &e cada nodo &e se conecta con el nodo central tambi1n es el centro de otra estrella. (unto de &ista físico .a to!olog"a en estrella e2tendida tiene na to!olog"a en estrella central0 en la &e cada no de los nodos finales act>a como el centro de s !ro!ia to!olog"a en estrella. .a ventaja de esto es &e el cableado es m/s corto # limita la cantidad de dis!ositivos &e se deben interconectar con cal&ier nodo central. (unto de &ista lógico .a to!olog"a en estrella e2tendida es smamente jer/r&ica0 # DbscaD &e la informaci$n se mantenga local. Esta es la forma de cone2i$n tili7ada actalmente !or el sistema telef$nico. Topología de red en 8rbol (unto de &ista matem8tico .a topolog$a en ár%ol es similar a la to!olog"a en estrella e2tendida? la diferencia !rinci!al es &e no tiene n nodo central. En cambio0 tiene n nodo de enlace troncal desde el &e se ramifican los dem/s nodos. Ea# dos ti!os de to!olog"as en /rbol3 El /rbol binario :cada nodo se divide en dos enlaces<? # el /rbol bac6bone :n tronco bac6bone tiene nodos ramificados con enlaces &e salen de ellos<. (unto de &ista físico El enlace troncal es n cable con varias ca!as de ramificaciones. (unto de &ista lógico El fljo de informaci$n es jer/r&ico. Topología de red irregular (unto de &ista matem8tico En la topolog$a de red irregular no e2iste n !atr$n obvio de enlaces # nodos. (unto de &ista físico El cableado no sige n !atr$n? de los nodos salen cantidades variables de cables. .as redes &e se encentran en las !rimeras eta!as de constrcci$n0 o se encentran mal !lanificadas0 a mendo se conectan de esta manera. (unto de &ista lógico .os enlaces # nodos no forman ning>n !atr$n evidente. Topología de red completa ,en malla- (unto de &ista matem8tico En na topolog$a de malla completa0 cada nodo se enla7a directamente con los dem/s nodos. (unto de &ista físico Este ti!o de cableado tiene ventajas # desventajas m# es!ec"ficas. -na de las ventajas es &e cada nodo est/ f"sicamente conectado a todos los dem/s nodos :lo cal crea na cone2i$n redndante<. Si fallara cal&ier enlace0 la informaci$n !odr/ flir a trav1s de na gran cantidad de enlaces alternativos !ara llegar a s destino. +dem/s0 esta to!olog"a !ermite &e la informaci$n circle !or varias rtas al regresar !or la red. .a desventaja f"sica !rinci!al es &e es &e s$lo fnciona con na !e&e,a cantidad de nodos0 #a &e de lo contrario la cantidad de medios necesarios !ara los enlaces # la cantidad de cone2iones con los enlaces se torna abrmadora. (unto de &ista lógico El com!ortamiento de na to!olog"a de malla com!leta de!ende enormemente de los dis!ositivos tili7ados. Topología de red celular (unto de &ista matem8tico .a topolog$a celular est/ com!esta !or /reas circlares o 4e2agonales0 cada na de las cales tiene n nodo individal en el centro. (unto de &ista físico .a to!olog"a cellar es n /rea geogr/fica dividida en regiones :celdas< !ara los fines de la tecnolog"a inal/mbrica O na tecnolog"a &e se torna m/s im!ortante cada d"a. En la to!olog"a cellar0 no 4a# enlaces f"sicos0 s$lo ondas electromagn1ticas. + veces los nodos rece!tores se des!la7an :!or ej.0 tel1fono cellar de n atom$vil< # a veces se des!la7an los nodos emisores :!or ej.0 enlaces de comnicaciones satelitales<. .a ventaja obvia de na to!olog"a cellar :inal/mbrica< es &e no e2iste ning>n medio tangible a!arte de la atm$sfera terrestre o el del vac"o del es!acio e2terior :# los sat1lites<. .as desventajas son &e las se,ales se encentran !resentes en cal&ier lgar de la celda #0 de ese modo0 !eden sfrir distrbios :!rovocados !or el 4ombre o !or el medio ambiente< # violaciones de segridad :monitoreo electr$nico # robo de servicio<. (unto de &ista lógico .as tecnolog"as cellares se !eden comnicar entre s" directamente :an&e los l"mites de distancia # la interferencia a veces 4acen &e esto sea smamente dif"cil<0 o se !eden comnicar solamente con las celdas ad#acentes :lo &e es smamente ineficiente<. %omo norma0 las to!olog"as basadas en celdas se integran con otras to!olog"as0 #a sea &e sen la atm$sfera o los sat1lites. Unidad 2 Componentes de una red. 2.7 .staciones de Traba@o. Las estaciones de trabajo pueden utilizar las tarjetas de red más baratas, si las actividades principales en la red están limitadas a aplicaciones, como procesamiento de texto, que no generan altos volúmenes de tráfico en la red. Aunque recuerde que en una red en bus, una tarjeta de red lenta puede incrementar el tiempo de espera para todos los usuarios. Otras aplicaciones, como las de bases de datos o ingeniería, se vendrán abajo rápidamente con tarjetas de red inadecuadas. 1staci!n de traba.o (workstation): Es una PC que se encuentra conectada físicamente al servidor por medio de algún tipo de cable. En la mayor parte de los casos esta computadora ejecuta su propio sistema operativo y, posteriormente, se añade al ambiente de la red. http://ciberhabitat.gob.mx/museo/cerquita/redes/fundamentos/04.htm 2.7.1 (lataformas. 2.: 'edios de transmisión. M edios de transmisión guiados En medios guiados , el ancho de banda o velocidad de transmisión dependen de la distancia y de si el enlace es punto a punto o multipunto . Medios guiados, que incluyen a los cables metálicos (cobre, aluminio, etc.) y de fibra óptica. El cable se instala normalmente en el interior de los edificios o bien en conductos subterráneos. Los cables metálicos pueden presentar una estructura coaial o de!ar tren"ado, y el cobre es el material preferido como n#cleo de los elementos de transmisión de las redes. El cable de fibra óptica se encuentra • !ar tren"ado • !ares tren"ados apantallados y sin apantallar • $able coaial. • %ibra óptica La información que maneja una com$utadora es de ori#en di#ital, encontr3ndose codificada a $artir de un alfabeto de dos s"mbolos que se corres$onden con 1 . ? o, lo que es lo mismo, $resencia o ausencia de una se8al el4ctrica. /ara la transmisión de esta información entre dis$ositivos distintos a lar#a o corta distancia debe utili&arse un medio f"sico que ase#ure su correcta rece$ción en el destino. -xisten dos ti$os de medios de transmisión de datos' • &edios guiados, que inclu.en a los cables met3licos cobre, aluminio, etc.! . de fibra ó$tica. -l cable se instala normalmente en el interior de los edificios o bien en conductos subterr3neos. Los cables met3licos $ueden $resentar una estructura coaxial o de $ar tren&ado, . el cobre es el material $referido como n5cleo de los elementos de transmisión de las redes. -l cable de fibra ó$tica se encuentra dis$onible en forma de hebras sim$les o m5lti$les de $l3stico o fibra de vidrio. • &edios no guiados, relativos a las t4cnicas de transmisión de se8ales a trav4s del aire . del es$acio entre transmisor . rece$tor radioenlaces!. La transmisión $or infrarrojos . microondas cae dentro de esta cate#or"a. 2.:.1 'edios *uiados. %ar tren-ado -l cable de $ar tren&ado consiste en un n5cleo de hilos de cobre rodeados $or un aislante, los cuales se encuentran tren&ados $or $ares, de forma que cada $ar forma un circuito que $uede transmitir datos. )n cable consta de un ha& de uno o m3s $ares tren&ados rodeados $or un aislante. -l $ar tren&ado sin a$antallar )T/, )nshielded Twisted /air! es usual en la red telefónica, . el $ar tren&ado a$antallado %T/, %hielded Twisted /air! $ro$orciona $rotección frente a la diafon"a. /recisamente es el tren&ado el que $reviene los $roblemas de interferencia. 0onforma una tecnolo#"a relativamente barata, bien conocida . sencilla de instalar. -s el cable utili&ado en la ma.or"a de las instalaciones de redes de comunicaciones. %in embar#o, $resenta una serie de caracter"sticas el4ctricas que im$onen ciertos l"mites a la transmisión. /or ejem$lo, es resistente al flujo de electrones, lo que limita la distancia de transmisión. /roduce radiación de ener#"a en forma de se8ales que se $ueden detectar, adem3s de ser sensible a la radiación externa que $uede $roducir distorsión sobre la transmisión. %in embar#o, los $roductos en uso admiten una velocidad de transmisión sobre -thernet de hasta 1?? Mb$s. Cable de "ar tren-ado En su forma más simple, un cable de par trenzado consta de dos hilos de cobre aislados y entrelazados. Hay dos tipos de cables de par trenzado: cable de par trenzado sin apantallar (UTP) y par trenzado apantallado (STP). A menudo se agrupan una serie de hilos de par trenzado y se encierran en un revestimiento protector para formar un cable. El número total de pares que hay en un cable puede variar. El trenzado elimina el ruido eléctrico de los pares adyacentes y de otras fuentes como motores, relés y transformadores. Ca'le de par tren%ado sin apantallar ((#P) El UTP, con la especificación 10BaseT, es el tipo más conocido de cable de par trenzado y ha sido el cableado LAN más utilizado en los últimos años. El segmento máximo de longitud de cable es de 100 metros. El cable UTP tradicional consta de dos hilos de cobre aislados. Las especificaciones UTP dictan el número de entrelazados permitidos por pie de cable; el número de entrelazados depende del objetivo con el que se instale el cable. La especificación 568A Commercial Building Wiring Standard de la Asociación de Industrias Electrónicas e Industrias de la Telecomunicación (EIA/TIA) especifica el tipo de cable UTP que se va a utilizar en una gran variedad de situaciones y construcciones. El objetivo es asegurar la coherencia de los productos para los clientes. Estos estándares definen cinco categorías de UTP: • %ategor)a 6. Hace referencia al cable telefónico UTP tradicional que resulta adecuado para transmitir voz, pero no datos. La mayoría de los cables telefónicos instalados antes de 1983 eran cables de Categoría 1. • %ategor)a 7. Esta categoría certifica el cable UTP para transmisión de datos de hasta 4 megabits por segundo (mbps), Este cable consta de cuatro pares trenzados de hilo de cobre. • %ategor)a 8. Esta categoría certifica el cable UTP para transmisión de datos de hasta 16 mbps. Este cable consta de cuatro pares trenzados de hilo de cobre con tres entrelazados por pie. • %ategor)a +. Esta categoría certifica el cable UTP para transmisión de datos de hasta 20 mbps. Este cable consta de cuatro pares trenzados de hilo de cobre. • %ategor)a -. Esta categoría certifica el cable UTP para transmisión de datos de hasta 100 mbps. Este cable consta de cuatro pares trenzados de hilo de cobre. • %ategor)a -a. También conocida como Categoría 5+ ó Cat5e. Ofrece mejores prestaciones que el estándar de Categoría 5. Para ello se deben cumplir especificaciones tales como una atenuación al ratio crosstalk (ARC) de 10 dB a 155 Mhz y 4 pares para la comprobación del Power Sum NEXT. Este estándar todavía no está aprobado • Nivel 9. Proporciona al menos el doble de ancho de banda que la Categoría 5 y la capacidad de soportar Gigabit Ethernet a 100 m. El ARC mínimo de 10 dB debe alcanzarse a 200 Mhz y el cableado debe soportar pruebas de Power Sum NEXT, más estrictas que las de los cables de Categoría 5 Avanzada. La mayoría de los sistemas telefónicos utilizan uno de los tipos de UTP. De hecho, una razón por la que UTP es tan conocido es debido a que muchas construcciones están preparadas para sistemas telefónicos de par trenzado. Como parte del proceso previo al cableado, se instala UTP extra para cumplir las necesidades de cableado futuro. Si el cable de par trenzado preinstalado es de un nivel suficiente para soportar la transmisión de datos, se puede utilizar para una red de equipos. Sin embargo, hay que tener mucho cuidado, porque el hilo telefónico común podría no tener entrelazados y otras características eléctricas necesarias para garantizar la seguridad y nítida transmisión de los datos del equipo. La intermodulación es un problema posible que puede darse con todos los tipos de cableado (la intermodulación se define como aquellas señales de una línea que interfieren con las señales de otra línea.) UTP es particularmente susceptible a la intermodulación, pero cuanto mayor sea el número de entrelazados por pie de cable, mayor será la protección contra las interferencias. Ca'le de par tren%ado apantallado (S#P) El cable STP utiliza una envoltura con cobre trenzado, más protectora y de mayor calidad que la usada en el cable UTP. STP también utiliza una lámina rodeando cada uno de los pares de hilos. Esto ofrece un excelente apantallamiento en los STP para proteger los datos transmitidos de intermodulaciones exteriores, lo que permite soportar mayores tasas de transmisión que los UTP a distancias mayores. Componentes del ca'le de par tren%ado Aunque hayamos definido el cable de par trenzado por el número de hilos y su posibilidad de transmitir datos, son necesarios una serie de componentes adicionales para completar su instalación. Al igual que sucede con el cable telefónico, el cable de red de par trenzado necesita unos conectores y otro hardware para asegurar una correcta instalación. $lementos de cone)ión El cable de par trenzado utiliza conectores telefónicos RJ-45 para conectar a un equipo. Éstos son similares a los conectores telefónicas RJ11. Aunque los conectores RJ-11 y RJ-45 parezcan iguales a primera vista, hay diferencias importantes entre ellos. El conector RJ-45 contiene ocho conexiones de cable, mientras que el RJ-11 sólo contiene cuatro. Existe una serie de componentes que ayudan a organizar las grandes instalaciones UTP y a facilitar su manejo. Armarios : racks de distribuci!n. Los armarios y los racks de distribución pueden crear más sitio para los cables en aquellos lugares donde no hay mucho espacio libre en el suelo. Su uso ayuda a organizar una red que tiene muchas conexiones. ;aneles de cone'iones ampliables. Existen diferentes versiones que admiten hasta 96 puertos y alcanzan velocidades de transmisión de hasta 100 Mbps. %lavi.as. Estas clavijas RJ-45 dobles o simples se conectan en paneles de conexiones y placas de pared y alcanzan velocidades de datos de hasta 100 Mbps. ;lacas de pared. Éstas permiten dos o más enganches. Consideraciones so're el ca'leado de par tren%ado El cable de par trenzado se utiliza si: • La LAN tiene una limitación de presupuesto. • Se desea una instalación relativamente sencilla, donde las conexiones de los equipos sean simples. No se utiliza el cable de par trenzado si: • La LAN necesita un gran nivel de seguridad y se debe estar absolutamente seguro de la integridad de los datos. • Los datos se deben transmitir a largas distancias y a altas velocidades. Dierencia entre las Categor*as de ca'le (#P+ El estándar TIA/EIA 568 especifica el cable le Categoría 5 como un medio para la transmisión de datos a frecuencias de hasta 100 MHz. El Modo de Transmisión Asíncrona (Asynchronous Transfer Mode ATM), trabaja a 155 MHz. La Gigabit Ethernet a 1 GHz. La necesidad de incrementar el ancho de banda nunca cesa, cuanto más se tenga, más se necesita. Las aplicaciones cada vez se vuelven más complejas, y los ficheros cada vez son más grandes. A medida que su red se vaya congestionando con más datos, la velocidad se va relentizando y no volverá a ser rápida nunca más. Las buenas noticias son que la próxima generación de cableado está en marcha. Sin embargo, tendrá que tener cuidado con el cableado que esté instalado hoy, y asegurarse que cumplirá con sus necesidades futuras. %ategor)a -. La TIA/EIA 568A especifica solamente las Categorías para los cables de pares trenzados sin apantallar (UTP). Cada una se basa en la capacidad del cable para soportar prestaciones máximas y mínimas. Hasta hace poco, la Categoría 5 era el grado superior especificado por el estándar TIA/EIA. Se definió para ser capaz de soportar velocidades de red de hasta 100 Mbps en transmisiones de voz/datos a frecuencias de hasta100 MHz. Las designaciones de Categoría están determinadas por las prestaciones UTP. El cable de Categoría 5 a100 MHz, debe tener el NEXT de 32 dB/304,8 mts. y una gama de atenuación de 67dB/304,8 mts, Para cumplir con el estándar, los cables deben cumplir solamente las mínimos estipulados, Con cable de Categoría 5 debidamente instalado, podrá esperar alcanzar las máximas prestaciones, las cuales, de acuerdo con los estándares, alcanzarán la máxima velocidad de traspaso de Mbps, %ategor)a -a. La principal diferencia entre la Categoría 5 (568A) y Categoría 5a (568A-5) es que algunas de las especificaciones han sido realizadas de forma más estricta en la versión más avanzada. Ambas trabajan a frecuencias de 100 MHz. Pero la Categoría 5e cumple las siguientes especificaciones: NEXT: 35 dB; PS-NEXT: 32 dB, ELFEXT: 23.8 dB; PS-ELFEXT: 20.8 dB, Pérdida por Retorno: 20.1 dB, y Retardo: 45 ns, Con estas mejoras, podrá tener transmisiones Ethernet con 4 pares, sin problemas, full-duplex, sobre cable UTP. En el futuro, la mayoría de las instalaciones requerirán cableado de Categoría 5e así como sus componentes. %ategor)a < : posteriores. Ahora ya puede obtener un cableado de Categoría 6, aunque el estándar no ha sido todavía creado. Pero los equipos de trabajo que realizan los estándares están trabajando en ello. La Categoría 6 espera soportar frecuencias de 250 MHz, dos veces y media más que la Categoría 5. En un futuro cercano, la TIA/EIA está estudiando el estándar para la Categoría 7, para un ancho de banda de hasta 600 MHz. La Categoría 7, usará un nuevo y aún no determinado tipo de conector. Cable coaxial -l cable coaxial consta de un n5cleo de cobre sólido rodeado $or un aislante, una es$ecie de combinación entre $antalla . cable de tierra . un revestimiento $rotector exterior. -n el $asado, el cable coaxial $ermitió una transmisión m3s alta 1? Mb$s! que el cable de $ar tren&ado, aunque las recientes t4cnicas de transmisión sobre $ar tren&ado i#ualan e incluso su$eran la velocidad de transmisión $or cable coaxial. %in embar#o, los cables coaxiales $ueden conectar los dis$ositivos de la red a distancias m3s lar#as que los de $ar tren&ado. A $esar de ser el cable coaxial el medio tradicional de transmisión en redes basadas en -thernet . A,0*-T, la utili&ación de $ar tren&ado . fibra ó$tica .a es mu. com5n ho. en d"a sobre este ti$o de redes. Hubo un tiempo donde el cable coaxial fue el más utilizado. Existían dos importantes razones para la utilización de este cable: era relativamente barato, y era ligero, flexible y sencillo de manejar. Un cable coaxial consta de un núcleo de hilo de cobre rodeado por un aislante, un apantallamiento de metal trenzado y una cubierta externa. El término apantallamiento hace referencia al trenzado o malla de metal (u otro material) que rodea algunos tipos de cable. El apantallamiento protege los datos transmitidos absorbiendo las señales electrónicas espúreas, llamadas ruido, de forma que no pasan por el cable y no distorsionan los datos. Al cable que contiene una lámina aislante y una capa de apantallamiento de metal trenzado se le denomina cable apantallado doble. Para entornos que están sometidos a grandes interferencias, se encuentra disponible un apantallamiento cuádruple. Este apantallamiento consta de dos láminas aislantes, y dos capas de apantallamiento de metal trenzado, El núcleo de un cable coaxial transporta señales electrónicas que forman los datos. Este núcleo puede ser sólido o de hilos. Si el núcleo es sólido, normalmente es de cobre. Rodeando al núcleo hay una capa aislante dieléctrica que la separa de la malla de hilo. La malla de hilo trenzada actúa como masa, y protege al núcleo del ruido eléctrico y de la intermodulación (la intermodulación es la señal que sale de un hilo adyacente). El núcleo de conducción y la malla de hilos deben estar separados uno del otro. Si llegaran a tocarse, el cable experimentaría un cortocircuito, y el ruido o las señales que se encuentren perdidas en la malla circularían por el hilo de cobre. Un cortocircuito eléctrico ocurre cuando dos hilos de conducción o un hilo y una tierra se ponen en contacto. Este contacto causa un flujo directo de corriente (o datos) en un camino no deseado. En el caso de una instalación eléctrica común, un cortocircuito causará el chispazo y el fundido de un fusible o del interruptor automático. Con dispositivos electrónicos que utilizan bajos voltajes, el resultado no es tan dramático, y a menudo casi no se detecta. Estos cortocircuitos de bajo voltaje generalmente causan un fallo en el dispositivo y lo habitual es que se pierdan los datos. Una cubierta exterior no conductora (normalmente hecha de goma, Teflón o plástico) rodea todo el cable. El cable coaxial es más resistente a interferencias y atenuación que el cable de par trenzado. La malla de hilos protectora absorbe las señales electrónicas perdidas, de forma que no afecten a los datos que se envían a través del cable de cobre interno. Por esta razón, el cable coaxial es una buena opción para grandes distancias y para soportar de forma fiable grandes cantidades de datos con un equipamiento poco sofisticado. #ipos de ca'le coa)ial Hay dos tipos de cable coaxial: • Cable fino (Thinnet). • Cable grueso (Thicknet). El tipo de cable coaxial más apropiado depende de 1as necesidades de la red en particular. %able T/innet (1t/ernet ino). El cable Thinnet es un cable coaxial flexible de unos 0,64 centímetros de grueso (0,25 pulgadas). Este tipo de cable se puede utilizar para la mayoría de los tipos de instalaciones de redes, ya que es un cable flexible y fácil de manejar. El cable coaxial Thinnet puede transportar una señal hasta una distancia aproximada de 185 metros (unos 607 pies) antes de que la señal comience a sufrir atenuación. Los fabricantes de cables han acordado denominaciones específicas para los diferentes tipos de cables. El cable Thinnet está incluido en un grupo que se denomina la familia RG-58 y tiene una impedancia de 50 ohm. (La impedancia es la resistencia, medida en ohmios, a la corriente alterna que circula en un hilo.) La característica principal de la familia RG-58 es el núcleo central de cobre y los diferentes tipos de cable de esta familia son: • R=4->,U? Núcleo de cobre sólido. • R=4-> A,U? Núcleo de hilos trenzados. • R=4-> %,U? Especificación militar de RG-58 A/U. • R=4-@? Transmisión en banda ancha, como el cable de televisión. • R=4<A? Mayor diámetro y considerado para frecuencias más altas que RG-59, pero también utilizado para transmisiones de banda ancha. • R=4<7? Redes ARCnet. %able T/icknet (1t/ernet grueso). El cable Thicknet es un cable coaxial relativamente rígido de aproximadamente 1,27 centímetros de diámetro. Al cable Thicknet a veces se le denomina Ethernet estándar debido a que fue el primer tipo de cable utilizado con la conocida arquitectura de red Ethernet. El núcleo de cobre del cable Thicknet es más grueso que el del cable Thinnet. Cuanto mayor sea el grosor del núcleo de cobre, más lejos puede transportar las señales. El cable Thicknet puede llevar una señal a 500 metros. Por tanto, debido a la capacidad de Thicknet para poder soportar transferencia de datos a distancias mayores, a veces se utiliza como enlace central o backbone para conectar varias redes más pequeñas basadas en Thinnet. Un transceiver conecta el cable coaxial Thinnet a un cable coaxial Thicknet mayor. Un transceiver diseñado para Ethernet Thicknet incluye un conector conocido como «vampiro» o «perforador» para establecer la conexión física real con el núcleo Thicknet. Este conector se abre paso por la capa aislante y se pone en contacto directo con el núcleo de conducción. La conexión desde el transceiver a la tarjeta de red se realiza utilizando un cable de transceiver para conectar el conector del puerto de la interfaz de conexión de unidad (AUI) a la tarjeta. Un conector de puerto AUI para Thicknet también recibe el nombre de conector Digital Intel Xerox (DIX) (nombre dado por las tres compañías que lo desarrollaron y sus estándares relacionados) o como conector dB-15. %able T/innet rente a T/icknet. Como regla general, los cables más gruesos son más difíciles de manejar. El cable fino es flexible, fácil de instalar y relativamente barato. El cable grueso no se dobla fácilmente y, por tanto, es más complicado de instalar. Éste es un factor importante cuando una instalación necesita llevar el cable a través de espacios estrechos, como conductos y canales. El cable grueso es más caro que el cable fino, pero transporta la señal más lejos. ,ard-are de cone)ión del ca'le coa)ial Tanto el cable Thinnet como el Thicknet utilizan un componente de conexión llamado conector BNC, para realizar las conexiones entre el cable y los equipos. Existen varios componentes importantes en la familia BNC, incluyendo los siguientes: • 1l conector de cable BN%. El conector de cable BNC está soldado, o incrustado, en el extremo de un cable. • 1l conector BN% T. Este conector conecta la tarjeta de red (NIC) del equipo con el cable de la red. • %onector acoplador (barrel) BN%. Este conector se utiliza para unir dos cables Thinnet para obtener uno de mayor longitud. • Terminador BN%. El terminador BNC cierra el extremo del cable del bus para absorber las señales perdidas. El origen de las siglas BNC no está claro, y se le han atribuido muchos nombres, desde «British Naval Connector a «Bayonet Neill!Councelman. "aremos referencia a esta familia hardware sim#lemente como BNC, debido a $ue no hay consenso en el nombre a#ro#iado y a $ue en la industria de la tecnolog%a las referencias se hacen sim#lemente como conectores del ti#o BNC. #ipos de ca'le coa)ial y normas de incendios El tipo de cable que se debe utilizar depende del lugar donde se vayan a colocar los cables en la oficina. Los cables coaxiales pueden ser de dos tipos: • Cloruro de polivinilo (PVC). • Plenum. 1l cloruro de polivinilo (;V%) es un tipo de plástico utilizado para construir el aíslante y la clavija del cable en la mayoría de los tipos de cable coaxial. El cable coaxial de PVC es flexible y se puede instalar fácilmente a través de la superficie de una oficina. Sin embargo, cuando se quema, desprende gases tóxicos. Un plenum. Es el espacio muerto que hay en muchas construcciones entre el falso techo y el piso de arriba; se utiliza para que circule aire frío y caliente a través del edificio. Las normas de incendios indican instrucciones muy específicas sobre el tipo de cableado que se puede mandar a través de esta zona, debido a que cualquier humo o gas en el plenum puede mezclarse con el aire que se respira en el edificio. El cableado de tipo plenum contiene materiales especiales en su aislamiento y en 1a clavija del cable. Estos materiales están certificados como resistentes al fuego y producen una mínima cantidad de humo; esto reduce los humos químicos tóxicos. El cable plenum se puede utilizar en espacios plenum y en sitios verticales (en una pared, por ejemplo) sin conductos. Sin embargo, el cableado plenum es más caro y menos flexible que el PVC. &ara instalar el cable de red en la oficina ser%a necesario consultar las normas de la 'ona sobre electricidad y fuego #ara la regulaci(n y re$uerimientos es#ec%ficos. Consideraciones so're el ca'le coa)ial En la actualidad es difícil que tenga que tomar una decisión sobre cable coaxial, no obstante, considere las siguientes características del cable coaxial. Utilice el cable coaxial si necesita un medio que pueda: • Transmitir voz, vídeo y datos. • Transmitir datos a distancias mayores de lo que es posible con un cableado menos caro • Ofrecer una tecnología familiar con una seguridad de los datos aceptable. .ibra ó"tica -l cable de fibra ó$tica transmite se8ales luminosas fotones! a trav4s de un n5cleo de dióxido de silicio $uro tan di3fano que un es$esor de m3s de tres millas del mismo no $roduce distorsión en una visión a su trav4s. La transmisión fotónica no $roduce emisiones externas al cable, sin ser afectada $or la radiación exterior. -l cable de fibra se $refiere cuando existen ciertos requisitos de se#uridad. La conversión electrónica de los valores ló#icos 1 . ? en destellos de lu& $ermite la transmisión de las se8ales a trav4s del cable de fibra ó$tica. )n diodo emisor de lu&, situado en un extremo, emite destellos que se transmiten $or el cable hasta el otro extremo, donde se reco#en $or un sim$le fotodetector . se convierten en se8ales el4ctricas. /uesto que no existe una resistencia a las se8ales transmitidas, la velocidad de transmisión $or fibra ó$tica su$era en $restaciones am$liamente a la transmisión $or cable de cobre. Cable de fibra ó"tica En el cable de fibra óptica las señales que se transportan son señales digitales de datos en forma de pulsos modulados de luz. Esta es una forma relativamente segura de enviar datos debido a que, a diferencia de los cables de cobre que llevan los datos en forma de señales electrónicas, los cables de fibra óptica transportan impulsos no eléctricos. Esto significa que el cable de fibra óptica no se puede pinchar y sus datos no se pueden robar. El cable de fibra óptica es apropiado para transmitir datos a velocidades muy altas y con grandes capacidades debido a la carencia de atenuación de la señal y a su pureza. Com"osición del cable de fibra ó"tica Una fibra óptica consta de un cilindro de vidrio extremadamente delgado, denominado núcleo, recubierto por una capa de vidrio concéntrica, conocida como revestimiento. Las fibras a veces son de plástico. El plástico es más fácil de instalar, pero no puede llevar los pulsos de luz a distancias tan grandes como el vidrio. Debido a que los hilos de vidrio pasan las señales en una sola dirección, un cable consta de dos hilos en envolturas separadas. Un hilo transmite y el otro recibe. Una capa de plástico de refuerzo alrededor de cada hilo de vidrio y las fibras Kevlar ofrecen solidez. En el conector de fibra óptica, las fibras de Kevlar se colocan entre los dos cables. Al igual que sus homólogos (par trenzado y coaxial), los cables de fibra óptica se encierran en un revestimiento de plástico para su protección. Las transmisiones del cable de fibra óptica no están sujetas a intermodulaciones eléctricas y son extremadamente rápidas, comúnmente transmiten a unos 100 Mbps, con velocidades demostradas de hasta 1 gigabit por segundo (Gbps). Pueden transportar una señal (el pulso de luz) varios kilómetros. Consideraciones sobre el cable de fibra ó"tica El cable de fibra óptica se utiliza si: • Necesita transmitir datos a velocidades muy altas y a grandes distancias en un medio muy seguro. El cable de fibra óptica no se utiliza si: • Tiene un presupuesto limitado. • No tiene el suficiente conocimiento para instalar y conectar los dispositivos de forma apropiada. El #recio del cable de fibra (#tica es com#etitivo con el #recio del cable de cobre alto de gama. Cada ve' se hace más sencilla la utili'aci(n del cable de fibra (#tica, y las t)cnicas de #ulido y terminaci(n re$uieren menos conocimientos $ue hace unos a*os. Fenta@as La fibra óptica hace posible navegar por Internet a una velocidad de dos millones de bps. Acceso ilimitado y continuo las 24 horas del día, sin congestiones. video y sonido en tiempo real. Es inmune al ruido y las interferencias. Las fibras no pierden luz, por lo que la transmisión es también segura y no puede ser perturbada. Carencia de señales eléctricas en la fibra. Presenta dimensiones más reducidas que los medios preexistentes. El peso del cable de fibras ópticas es muy inferior al de los cables metálicos. La materia prima para fabricarla es abundante en la naturaleza. Compatibilidad con la tecnología digital. $nconvenientes Sólo pueden suscribirse las personas que viven en las zonas de la ciudad por las cuales ya esté instalada la red de fibra óptica. El coste es alto en la conexión de fibra óptica, las empresas no cobran por tiempo de utilización sino por cantidad de información transferida al computador, que se mide en megabytes. El coste de instalación es elevado. Fragilidad de las fibras. Disponibilidad limitada de conectores. Dificultad de reparar un cable de fibras roto en el campo. 2.:.2 'edios no *uiados. M edios de transmisión no guiados &E utili"an medios no guiados , principalmente el aire . &e radia energ'a electromagn(tica por medio de una antena y luego se recibe esta energ'a con otra antena . )ay dos configuraciones para la emisión y recepción de esta energ'a * direccional y omnidireccional . En la direccional , toda la energ'a se concentra en un ha" que es emitido en una cierta dirección , por lo que tanto el emisor como el receptor deben estar alineados . En el m(todo omnidireccional , la energ'a es dispersada en m#ltiples direcciones , por lo que varias antenas pueden captarla . $uanto mayor es la frecuencia de la se+al a transmitir , más factible es la transmisión unidireccional . !or tanto , para enlaces punto a punto se suelen utili"ar microondas ( altas frecuencias ) . !ara enlaces con varios receptores posibles se utili"an las ondas de radio ( ba,as frecuencias ) . Los infrarro,os se utili"an para transmisiones a muy corta distancia ( en una misma habitación ) . Microondas terrestres Selen tili7arse antenas !arab$licas . Para cone2ionas a larga distancia 0 se tili7an cone2iones intermedias !nto a !nto entre antenas !arab$licas . Se selen tili7ar en sstitci$n del cable coa2ial o las fibras $!ticas #a &e se necesitan menos re!etidores # am!lificadores 0 an&e se necesitan antenas alineadas . Se san !ara transmisi$n de televisi$n # vo7 . .a !rinci!al casa de !1rdidas es la atenaci$n debido a &e las !1rdidas amentan con el cadrado de la distancia : con cable coa2ial # !ar tren7ado son logar"tmicas < . .a atenaci$n amenta con las llvias . .as interferencias es otro inconveniente de las microondas #a &e al !roliferar estos sistemas 0 !de 4aber m/s sola!amientos de se,ales . Las microondas son ondas electromagnéticas cuyas frecuencias se encuentran dentro del espectro de las super altas frecuencias, SHF, utilizándose para las redes inalámbricas la banda de los 18-19 !z" #stas redes tienen una propagaci$n muy localizada y un anc!o de banda %ue permite alcanzar los 1& 'bps" La red (ialta de 'otorola es una red de este tipo, la cual )a a 1* 'bps y tiene un área de cobertura de &** metros" Microondas por sat(lite El sat1lite recibe las se,ales # las am!lifica o retransmite en la direcci$n adecada . Para mantener la alineaci$n del sat1lite con los rece!tores # emisores de la tierra 0 el sat1lite debe ser geoestacionario . Se sele tili7ar este sistema !ara 3 P Difsi$n de televisi$n . P Transmisi$n telef$nica a larga distancia . P 'edes !rivadas . El rango de frecencias !ara la rece!ci$n del sat1lite debe ser diferente del rango al &e este emite 0 !ara &e no 4a#a interferencias entre las se,ales &e ascienden # las &e descienden . Debido a &e la se,al tarda n !e&e,o intervalo de tiem!o desde &e sale del emisor en la Tierra 4asta &e es develta al rece!tor o rece!tores 0 4a de tenerse cidado con el control de errores # de fljo de la se,al . .as diferencias entre las ondas de radio # las microondas son 3 P .as microondas son nidireccionales # las ondas de radio omnidireccionales . P .as microondas son m/s sensibles a la atenaci$n !rodcida !or la llvia . P En las ondas de radio 0 al !oder reflejarse estas ondas en el mar otros objetos 0 !eden a!arecer m>lti!les se,ales D4ermanasD . -nfrarro,os .os emisores # rece!tores de infrarrojos deben estar alineados o bien estar en l"nea tras la !osible refle2i$n de ra#o en s!erficies como las !aredes . En infrarrojos no e2isten !roblemas de segridad ni de interferencias #a &e estos ra#os no !eden atravesar los objetos : !aredes !or ejem!lo < . Tam!oco es necesario !ermiso !ara s tili7aci$n : en microondas # ondas de radio si es necesario n !ermiso !ara asignar na frecencia de so < . .os infrarrojos son ondas electromagn1ticas &e se !ro!agan en l"nea recta0 siendo ssce!tibles de ser interrm!idas !or cer!os o!acos. S so no !recisa licencias administrativas # no se ve afectado !or interferencias radioel1ctricas e2ternas0 !diendo alcan7ar distancias de 4asta 299 metros entre cada emisor # rece!tor. Infra.+; es na red basada en infrarrojos com!atible con las redes To6en 'ing a 4)b!s0 !diendo tili7arse inde!endientemente o combinada con na red de /rea local convencional. .as redes de l7 infrarroja est/n limitadas !or el es!acio # casi generalmente la tili7an redes en las &e las estaciones se encentran en n solo carto o !iso0 algnas com!a,"as &e tienen ss oficinas en varios edificios reali7an la comnicaci$n colocando los rece!tores@emisores en las ventanas de los edificios. .as transmisiones de radio frecencia tienen na desventaja3 &e los !a"ses est/n tratando de !onerse de acerdo en canto a las bandas &e cada no !ede tili7ar0 al momento de reali7ar este trabajo #a se 4an renido varios !a"ses !ara tratar de organi7arse en canto a &e frecencias !eden tili7ar cada no. .a transmisi$n Infrarroja no tiene este inconveniente !or lo tanto es actalmente na alternativa !ara las 'edes Inal/mbricas. El !rinci!io de la comnicaci$n de datos es na tecnolog"a &e se 4a estdiado desde los 79Qs0 Ee5lettBPac6ard desarroll$ s calcladora EPB41 &e tili7aba n transmisor infrarrojo !ara enviar la informaci$n a na im!resora t1rmica !ort/til0 actalmente esta tecnolog"a es la &e tili7an los controles remotos de las televisiones o a!aratos el1ctricos &e se san en el 4ogar. El mismo !rinci!io se sa !ara la comnicaci$n de 'edes0 se tili7a n DtransreceptorD &e env"a n 4a7 de .7 Infrarroja0 4acia otro &e la recibe. .a transmisi$n de l7 se codifica # decodifica en el env"o # rece!ci$n en n !rotocolo de red e2istente. -no de los !ioneros en esta /rea es 'ic4ard +llen0 &e fnd$ P4otonics %or!.0 en 1K8* # desarroll$ n DTransrece!tor InfrarrojoD. .as !rimeros transrece!tores dirig"an el 4a7 infrarrojo de l7 a na s!erficie !asiva0 generalmente el tec4o0 donde otro transrece!tor recib"a la se,al. Se !eden instalar varias estaciones en na sola 4abitaci$n tili7ando n /rea !asiva !ara cada transrece!tor. .a sigiente figra mestra n transrece!tor. En la actalidad P4otonics a desarrollado na versi$n [email protected] del transrece!tor &e o!era a 239 Rb!s. El sistema tiene n rango de 299 mts. +dem/s la tecnolog"a se 4a mejorado tili7ando n transrece!tor &e difnde el 4a7 en todo el carto # es recogido mediante otros transrece!tores. El gr!o de trabajo de 'ed Inal/mbrica IEEE 892.11 est/ trabajando en na ca!a est/ndar )+% !ara 'edes Infrarrojas. #adioenlaces %e basan en la $ro$a#ación de ondas electroma#n4ticas a trav4s del aire. /ara ello sólo requieren la estación emisora . rece$tora , adem3s de $osibles re$etidores intermedios $ara salvar la oro#raf"a del terreno, .a que este ti$o de transmisión exi#e visibilidad entre las dos estaciones emisora . rece$tora. -n la actualidad existen los si#uientes ti$os de radioenlaces' de onda corta, sistemas terrestres de microondas . sistemas basados en sat4lites de comunicaciones. La transmisión mediante microondas se lleva a cabo en una #ama de frecuencias que va desde 2 a =? @A&. 0uando las distancias son extremadamente #randes, el n5mero de re$etidores ser"a tambi4n #rande. Adem3s, si tenemos en cuenta la su$erficie terrestre recubierta de a#ua donde la instalación de re$etidores ser"a com$leja, se utili&an los sat4lites de comunicaciones so$ortados sobre sat4lites artificiales #eoestacionarios, es decir, que no modifican su $osición res$ecto a la tierra. Radio enlaces de V3" : U3" Estas bandas cubren aproximadamente desde 55 a 550 Mhz. Son también omnidireccionales, pero a diferencia de las anteriores la ionosfera es transparente a ellas. Su alcance máximo es de un centenar de kilómetros, y las velocidades que permite del orden de los 9600 bps. Su aplicación suele estar relacionada con los radioaficionados y con equipos de comunicación militares, también la televisión y los aviones. 2.G +daptadores de Red. ,"$C-. -na tar'eta de interfaz de red (N() es na !laca de circito im!reso &e !ro!orciona las ca!acidades de comnicaci$n de red 4acia # desde n com!tador !ersonal. Tambi1n se denomina adaptador LAN? se enc4fa en la mot4erboard # !ro!orciona n !erto de cone2i$n a la red. Esta tarjeta se !ede dise,ar como na tarjeta Et4ernet0 na tarjeta to6en ring o na tarjeta de interfa7 de datos distribida !or fibra :FDDI<. -na tar'eta de red se comnica con la red a trav1s de na cone2i$n serial # con el com!tador a trav1s de na cone2i$n !aralela. %ada tarjeta re&iere na I'L0 na direcci$n de E@S # na direcci$n de memoria s!erior !ara fncionar con DAS o =indo5s K*@K8. -na I'L o l"nea de !etici$n de interr!ci$n0 es na se,al &e informa a la %P- &e se 4a !rodcido n evento al cal se debe !restar atenci$n. Se env"a na I'L a trav1s de na l"nea de 4ard5are al micro!rocesador. -n ejem!lo de !etici$n de interr!ci$n es cando se !resiona na tecla en el teclado? la %P- debe des!la7ar el car/cter del teclado a la memoria '+). -na direcci$n de E@S es na bicaci$n en la memoria &e se tili7a !ara introdcir o retirar datos de n com!tador mediante n dis!ositivo a2iliar. En los sistemas basados en DAS0 la memoria s!erior 4ace referencia al /rea de memoria sitada entre los !rimeros (49 6ilob#tes :R< # 1 megab#te :)< de '+). +l seleccionar na tar'eta de red0 debe tener en centa los tres factores sigientes3 1. ti!o de red :!or ejem!lo0 Et4ernet0 To6en 'ing o FDDI< 2. el ti!o de medios :!or ej.0 cable de !ar tren7ado0 cable coa2ial o fibra $!tica< 3. ti!o de bs del sistema :!or ejem!lo0 P%I o IS+< -na tarjeta de interfa7 de red :;I%< se conecta a na mot4erboard # sministra los !ertos !ara la cone2i$n. Esta tarjeta !ede estar dise,ada como na tarjeta Et4ernet0 na tarjeta To6en 'ing o na tarjeta FDDI. .as tarjetas de red se comnican con la red a trav1s de cone2iones seriales # con el com!tador a trav1s de cone2iones en !aralelo. Son las cone2iones f"sicas entre las estaciones de trabajo # la red. .as tarjetas de red re&ieren na I'L0 na direcci$n E@S # direcciones de memoria s!erior !ara DAS # =indo5s K*@K8. +l seleccionar na tarjeta de red0 debe tener en centa los tres sigientes factores3 1. El ti!o de red :!or ej.0 Et4ernet0 To6en 'ing0 FDDI otro ti!o< 2. El ti!o de medios :!or ej.0 cable de !ar tren7ado0 cable coa2ial o fibra $!tica< 3. El ti!o de bs del sistema :!or ej.0 P%I e IS+< !peraciones "$C de Capa 2 .as ;I% ejectan fnciones im!ortantes de la ca!a de enlace de datos :%a!a 2< como0 !or ejem!lo0 las sigientes3 • (ontrol de enlace lógico3 Se comnica con las ca!as s!eriores del com!tador • )enominación3 Pro!orciona n identificador e2clsivo de direcci$n )+% • *ntramado3 Parte del !roceso de enca!slamiento0 em!a&etar los bits !ara trans!ortarlos • (ontrol de acceso al medio (MA()3 Pro!orciona n acceso estrctrado a los medios de acceso com!artido • #e+alización3 %rea se,ales # reali7a interfa7 con los medios sando transceivers incor!orados 2.G.1 .t/ernet. +e,inición Es la tecnolog"a de red de /rea local m/s e2tendida en la actalidad. Fe dise,ado originalmente !or Digital0 Intel # Jero2 !or lo cal0 la es!ecificaci$n original se conoce como Et4ernet DIJ. Posteriormente en 1.K830 fe formali7ada !or el IEEE como el est/ndar Et4ernet 892.3. .a velocidad de transmisi$n de datos en Et4ernet es de 19)bits@s en las configraciones 4abitales !diendo llegar a ser de 199)bits@s en las es!ecificaciones Fast Et4ernet. +l !rinci!io0 s$lo se saba cable coa2ial con na to!olog"a en C-S0 sin embargo esto 4a cambiado # a4ora se tili7an nevas tecnolog"as como el cable de !ar tren7ado :19 CaseBT<0 fibra $!tica :19 CaseBF.< # las cone2iones a 199 )bits@s :199 CaseBJ o Fast Et4ernet<. .a es!ecificaci$n actal se llama IEEE 892.3. Et4ernet@IEEE 892.30 est/ dise,ado de manera &e no se !ede transmitir m/s de na informaci$n a la ve7. El objetivo es &e no se !ierda ningna informaci$n0 # se controla con n sistema conocido como C!MA-C+((arrier #ense Multiple Access ,ith (ollision )etection- )etección de .ortadora con Acceso M/ltiple y )etección de (olisiones)0 c#o !rinci!io de fncionamiento consiste en &e na estaci$n0 !ara transmitir0 debe detectar la !resencia de na se,al !ortadora #0 si e2iste0 comien7a a transmitir. Si dos estaciones em!ie7an a transmitir al mismo tiem!o0 se !rodce na colisión # ambas deben re!etir la transmisi$n0 !ara lo cal es!eran n tiem!o aleatorio antes de re!etir0 evitando de este modo na neva colisi$n0 #a &e ambas escoger/n n tiem!o de es!era distinto. Este !roceso se re!ite 4asta &e se reciba confirmaci$n de &e la informaci$n 4a llegado a s destino. Seg>n el ti!o de cable0 to!olog"a # dis!ositivos tili7ados !ara s im!lementaci$n !odemos distingir los sigientes ti!os de Et4ernet3 1; 2ase%3 Tambi1n conocida como T1$CH .T1.R".T ,.t/ernet grueso-0 es la Et4ernet original. Fe desarrollada originalmente a finales de los 79 !ero no se estandari7$ oficialmente 4asta 1K83. -tili7a na to!olog"a en C-S0 con n cable coa2ial &e conecta todos los nodos entre s". En cada e2tremo del cable tiene &e llevar n terminador. %ada nodo se conecta al cable con n dis!ositivo llamado transce!tor. El cable sado es relativamente greso :19mm< # r"gido. Sin embargo es m# resistente a interferencias e2ternas # tiene !ocas !1rdidas. Se le conoce con el nombre de 'I8 o 'I11 # tiene na im!edancia de *9 o4mios. Se !ede sar conjntamente con el 19 CaseB2. %+'+%TE'SSTI%+S Ti!o de cable sado 'I8 o 'I11 Ti!o de conector sado +-I Helocidad 19 )bits@s To!olog"a sada C-S )"nima distancia entre transcentores 2.* m )/2ima longitd del cable del transce!tor *9 m )/2ima longitd de cada segmento *99 m )/2ima longitd de la red 2.*99 m )/2imo de dis!ositivos conectados !or segmento 199 'egla *B4B3 S" .a regla *B4B3 es na norma &e limita el tama,o de las redes # &e se estdiar/ m/s adelante. HE;T+N+S Es !osible sarlo !ara distancias largas. Tiene na inmnidad alta a las interferencias. %once!talmente es m# sim!le. I;%A;HE;IE;TES Infle2ible. Es dif"cil reali7ar cambios en la instalaci$n na ve7 montada. Intolerancia a fallos. Si el cable se corta o falla n conector0 toda la red dejar/ de fncionar. Dificltad !ara locali7aci$n de fallos. Si e2iste n fallo en el cableado0 la >nica forma de locali7arlo es ir !robando cada no de los tramos entre nodos !ara averigar cal falla. +P.I%+%IA;ES E; .+ +%T-+.ID+D Debido a los inconvenientes antes mencionados0 en la actalidad 19 CaseB* no es sado !ara montaje de redes locales. El so m/s com>n &e se le da en la actalidad es el de DCac6boneD. C/sicamente n bac6bone se sa !ara nir varios E-C de 19 CaseBT cando la distancia entre ellos es grande0 !or ejem!lo entre !lantas distintas de n mismo edificio o entre edificios distintos. 1; 2ase%2 En la ma#or"a de los casos0 el costo de instalaci$n del coa2ial # los transce!tores de las redes 19 CaseB* las 4ac"a !ro4ibitivas0 lo &e indjo la tili7aci$n de n cable m/s fino #0 !or tanto m/s barato0 &e adem/s no necesitaba transce!tores insertados en 1l. Se !ede decir &e 19 CaseB2 es la versi$n barata de 19 CaseB*. Por esto0 tambi1n se le conoce T/in .t/ernet ,.t/ernet fino- o c#ea.er/net(red arata). Este ti!o de red 4a sido la mas sada en los >ltimos a,os en instalaciones no m# grandes debido a s sim!licidad # !recio ase&ible. Se caracteri7a !or s cable coa2ial fino :'IB*8< # s to!olog"a en C-S. %ada dis!ositivo de la red se conecta con n ada!tador C;% en forma de DTD # al final de cada no de los e2tremos del cable 4a# &e colocar n terminador de *9 A4mios. %+'+%TE'SSTI%+S Ti!o de cable sado 'IB*8 Ti!o de conector C;% Helocidad 19 )bits@s To!olog"a sada C-S )"nima distancia entre estaciones 9.* m )/2ima longitd de cada segmento 18* m )/2ima longitd de la red K2* m )/2imo de dis!ositivos conectados !or segmento 39 'egla *B4B3 S" HE;T+N+S Sim!licidad. ;o sa ni concentradores0 ni transcentores ni otros dis!ositivos adicionales. Debido a s sim!licidad es na red bastante econ$mica. Tiene na bena inmnidad al rido debido a &e el cable coa2ial dis!one de n blindaje a!ro!iado !ara este fin. I;%A;HE;IE;TES Infle2ible. Es bastante dif"cil reali7ar cambios en la dis!osici$n de los dis!ositivos na ve7 montada. Intolerancia a fallos. Si el cable se corta o falla n conector0 toda la red dejar/ de fncionar. En n lgar como n ala de formaci$n donde el volmen de so de los ordenadores es elevado0 es 4abital &e cal&ier conector falle # !or lo tanto la red com!leta deje de fncionar. Dificltad !ara locali7aci$n de fallos. Si e2iste n fallo en el cableado0 la >nica forma de locali7arlo es ir !robando cada no de los tramos entre nodos !ara averigar cal falla. El cable 'IB*80 se sa s$lo !ara este ti!o de red local0 !or lo &e no !odr/ ser sado !ara cal&ier otro !ro!$sito como ocrre con otro ti!o de cables. +P.I%+%IA;ES E; .+ +%T-+.ID+D .a tecnolog"a 19 CaseB2 se sa !ara !e&e,as redes &e no tengan !revisto cambiar s dis!osici$n f"sica. De igal manera &e 19 CaseB*0 no de los sos 4abitales de esta tecnolog"a es como bac6bone !ara interconectar varios concentradores en 19 CaseBT. ;ormalmente los concentradores no se meven de lgar. Si la distancia entre ellos es grande0 !or ejem!lo si est/n en !lantas o inclso en edificios distintos0 la longitd m/2ima &e se !ede consegir con este cable :18*m< es mc4o ma#or &e la &e se consige sando el cable -TP de la tecnolog"a 19 CaseBT :199m<. 1; 2ase%T Ma se 4a comentado0 &e ETEE';ET fe dise,ado originalmente !ara ser montado con cable coa2ial greso # &e m/s adelante se introdjo el coa2ial fino. +mbos sistemas fncionan e2celentemente !ero san na to!olog"a en C-S0 &e com!lica la reali7aci$n de cal&ier cambio en la red. Tambi1n deja mc4o &e desear en cesti$n de fiabilidad. Por todo esto0 se introdjo n nevo ti!o de tecnolog"a llamada 19 CaseBT0 &e amenta la movilidad de los dis!ositivos # la fiabilidad. El cable sado se llama -TP &e consiste en catro !ares tren7ados sin a!antallamiento. El !ro!io tren7ado &e llevan los 4ilos es el &e reali7a las fnciones de asilar la informaci$n de interferencias e2ternas. Tambi1n e2isten cables similares al -TP !ero con a!antallamiento &e se llaman STP :Par Tren7ado +!antallado mediante malla de cobre< # FTP :Par Tren7ado a!antallado mediante !a!el de alminio<. 19 CaseBT sa na to!olog"a en estrella consistente en &e desde cada nodo va n cable al n concentrador com>n &e es el encargado de interconectarlos. %ada no de estos cables no !ede tener na longitd s!erior a K9m. + los concentradores tambi1n se les conoce con el nombre de E-Cs # son e&i!os &e nos !ermiten estrctrar el cableado de la red. S fnci$n es distribir # am!lificar las se,ales de la red # detectar e informar de las colisiones &e se !rod7can. En el caso de &e el n>mero de colisiones &e se !rodcen en n segmento sea demasiado elevado0 el concentrador lo aislar/ !ara &e el conflicto no se !ro!age al resto de la red. Tambi1n se !ede sar na to!olog"a en /rbol donde n concentrador !rinci!al se interconecta con otros concentradores. .a !rofndidad de este ti!o de cone2iones viene limitada !or la regla *B4B3. -n ejem!lo de este ti!o de cone2iones !odr"a ser n ala de inform/tica de n centro. El concentrador !rinci!al est/ en otra de!endencia distinta. Si se llevar/ n cable !or ordenador 4asta esta otra 4abitaci$n0 el gasto de cable ser"a grande. +!rovec4ando la to!olog"a en /rbol lo &e 4aremos es llevar solamente no al &e conectaremos n nevo concentrador sitado en el ala. .a distancia desde cada no de los ordenadores 4asta este nevo concentrador0 ser/ infinitamente menor &e 4asta el !rinci!al. 19 CaseBT tambi1n se !ede combinar con otro ti!o de tecnolog"as0 como es el caso de sar 19 CaseB2 o 19 CaseB* como Cac6bone entre los distintos concentradores. %ando la distancia entre concentradores es grande0 !or ejem!lo si est/n en !lantas o inclso en edificios distintos0 estamos limitados !or la longitd m/2ima &e se !ede consegir con el cable -TP :199m<. Si la distancia es ma#or se !ede sar la tecnolog"a 19 CaseB2 &e !ermite 4asta 18*m o la 19 CaseB* con la &e !odr"amos alcan7ar los *99m. Atra solci$n !ede ser sar cable -TP !oniendo re!etidores cada 199m. De los 8 4ilos de &e dis!one en el cable -TP0 s$lo se san catro !ara los datos de la .+; :dos !ara transmisi$n # dos !ara la rece!ci$n< !or lo &e &edan otros catro tili7ables !ara otros !ro!$sitos :telefon"a0 sistemas de segridad0 transmisi$n de v"deo0 etc.<. El conector sado es similar al tili7ado 4abitalmente en los tel1fonos !ero con 8 !ines. Se le conoce con el nombre de 'NB4*. .os !ines sados !ara los datos son el 1 B 2 !ara n !ar de 4ilos # el 3 B ( !ara el otro. .a es!ecificaci$n &e regla la cone2i$n de 4ilos en los dis!ositivos Et4ernet es la EI+@TI+ T*(8+ # T*(8C. %+'+%TE'SSTI%+S Ti!o de cable sado -TP0 STP # FTP Ti!o de conector 'NB4* Helocidad 19 )bits@s To!olog"a sada Estrella )/2ima longitd entre la estaci$n # el concentrador K9 m )/2ima longitd entre concentradores 199 m )/2imo de dis!ositivos conectados !or segmento *12 'egla *B4B3 S" HE;T+N+S +islamiento de fallos. Debido a &e cada nodo tiene s !ro!io cable 4asta el concentrador0 en caso de &e falle no0 dejar"a de fncionar solamente 1l # no el resto de la red como !asaba en otros ti!os de tecnolog"as. F/cil locali7aci$n de aver"as. %ada nodo tiene n indicador en s concentrador indicando &e est/ fncionando correctamente. .ocali7ar n nodo defectoso es f/cil. +lta movilidad en la red. Desconectar n nodo de la red0 no tiene ning>n efecto sobre los dem/s. Por lo tanto0 cambiar n dis!ositivo de lgar es tan f/cil como desconectarlo del lgar de origen # volverlo a conectar en el lgar de destino. +!rovec4amiento del cable -TP !ara 4acer convivir otros servicios. De los catro !ares :8 4ilos< de &e dis!one0 s$lo se san dos !ares :4 4ilos< !ara los datos de la .+; !or lo &e &edan otros dos tili7ables !ara otros !ro!$sitos :telefon"a0 sistemas de segridad0 transmisi$n de v"deo0 etc.<. I;%A;HE;IE;TES Distancias. 19 CaseBT !ermite &e la distancia m/2ima entre el nodo # el concentrador sea de K9m. En algnas instalaciones esto !ede ser n !roblema0 an&e siem!re se !ede recrrir a solciones c$mo las comentadas anteriormente consistentes en combinar esta tecnolog"a con 19 CaseB2 o 19 CaseB*0 o el so de re!etidores !ara alargar la distancia. Sensibilidad a interferencias e2ternas. El cable coa2ial sado en otras tecnolog"as es m/s inmne a interferencias debido a s a!antallamiento. En la ma#or"a de los casos0 el tren7ado interno &e lleva el cable -TP es sficiente !ara evitarlas. En instalaciones con !osibilidades grandes de interferencias e2teriores0 se !ede sar el cable FTP o el STP &e es igal &e el -TP !ero con !rotecci$n !or malla. +P.I%+%IA;ES E; .+ +%T-+.ID+D Es la tecnolog"a m/s sada en la actalidad !or todas las ventajas &e a!orta # sobre todo !or la fle2ibilidad # escalabilidad &e s!one tener na instalaci$n de este ti!o. 1; 2ase%F9 Es la es!ecificaci$n Et4ernet sobre fibra $!tica. .os cables de cobre !resentan el !roblema de ser ssce!tibles tanto de !rodcir como de recibir interferencias. Por ello0 en entornos indstriales o donde e2isten e&i!os sensibles a las interferencias0 es m# >til !oder tili7ar la fibra. ;ormalmente0 las redes Et4ernet de fibra selen tener na to!olog"a en estrella. .a distancia entre e&i!os !ede llegar a 2 Rm. con los re!etidores a!ro!iados. Regla 3%)%# .os repetidores son e&i!os &e act>an a nivel f"sico. Prolongan la longitd de la red niendo dos segmentos :inclso con diferentes ti!os de cableado<. Pede tener dos o m/s !ertos. Estos !ertos !eden ser +-I0 C;%0 'NB4* o fibra $!tica en cal&ier combinaci$n. +ct>an como !arte del cableado de la red #a &e transfieren los datos recibidos de n e2tremo al otro inde!endientemente de s contenido0 origen # destino. S fnci$n b/sica es la de re!etir los datos recibidos !or n !erto # enviarlos inmediatamente !or todos los dem/s. Tambi1n los am!lifica !ara eliminar las !osibles distorsiones &e se 4a#an !odido introdcir en la transmisi$n. Si n re!etidor detecta mc4as colisiones de datos en no de ss !ertos0 asme &e el conflicto se 4a !rodcido en ese segmento # lo a"sla del resto. De esta forma se evita &e el incidente se !ro!age al resto de la red. -n re!etidor es la e2!resi$n m"nima de n concentrador0 o tambi1n se !ede decir0 &e n concentrador es n re!etidor mlti!erto. +dem/s de ventajas los re!etidores tambi1n tienen inconvenientes derivados !rinci!almente del 4ec4o de &e introdcen n !e&e,o retardo en los datos. Si el n>mero de re!etidores sado es elevado0 el retardo introdcido em!ie7a a ser considerable # !ede darse el caso de &e el sistema de detecci$n de colisiones :%S)+@%D< no fncione adecadamente # se !rod7can transmisiones err$neas. .a regla *B4B3 limita el so de re!etidores # dice &e entre do0 e1ui.o0 de la red no .odr2 #aer m20 de ( re.etidore0 3 4 0e5mento0 de cale. I5ualmente 0ólo ' 0e5mento0 .ueden tener conectado0 di0.o0iti6o0 1ue no 0ean lo0 .ro.io0 re.etidore07 e0 decir7 & de lo0 4 0e5mento0 0ólo .ueden 0er em.leado0 .ara la interconexión entre re.etidore0. Es conveniente se,alar &e !ara contar el n>mero de re!etidores no se centa el total de los e2istentes en la red0 sino s$lo el n>mero de re!etidores entre dos !ntos cal&iera de la red. Por ejem!lo0 la red de la figra tiene m/s de 4 re!etidores !ero no e2cede este n>mero entre dos dis!ositivos cal&iera. Si observamos la figra0 !odemos ver &e se 4a tra7ado en verde el camino &e e2iste entre los P%s llamados + # D. %ada concentrador :C # %< es n re!etidor. Si lo anali7amos !odemos ver &e entre + # D 4a# n total de 3 segmentos de cable # dos re!etidores. Esta red cm!le la regla *B4B3 # deber"a de fncionar correctamente. .a sigiente figra nos mestra na red mal dise,ada # &e no cm!le la regla *B4B3. En esta red e2isten * re!etidores :concentradores en este caso< conectados en to!olog"a de /rbol. Se !ede ver tra7ada la rta e2istente entre el ordenador + # el C &e este caso son los !ntos m/s distantes de la red. Si se anali7a se !ede ver &e e2isten * re!etidores # ( segmentos de cable entre ellos. Esta red no fncionar"a adecadamente #a &e el retardo introdcido !or los re!etidores ser"a e2cesivo. 'as &elocidad. En la actalidad 4an srgido nevas es!ecificaciones basadas en Et4ernet &e !ermiten transmitir datos a ma#or velocidad como son3 Et4ernet de 199 )bits@s:199 CaseJ o Fast Et4ernet<. Esta es!ecificaci$n !ermite velocidades de transferencia de 199 )bits@s sobre cables de !ares tren7ados0 directamente desde cada estaci$n. El sistema 199 CaseJ tiene la misma ar&itectra &e 19 CaseBT con la diferencia de sar com!onentes &e son ca!aces de transferir la informaci$n a 199 )bits@s. Partiendo de na .+; montada con los re&erimientos de na 19 CaseBT0 >nicamente se re&iere la sstitci$n de los concentradores # las tarjetas de red de las estaciones. %asi todos los com!onentes sados en nestro !ro#ecto0 so!ortan esta es!ecificaci$n. Desde el cable 4asta las rosetas # conectores0 !asando !or las tarjetas de red. .a >nica e2ce!ci$n es el concentrador. Esto en !rinci!io limita la velocidad de la .+; a 19 )bits@s. Para convertirlo en 199 CaseJ # !or lo tanto amentar la velocidad de la .+; sim!lemente 4abr/ &e sstitir el concentrador !or no de 199 )bits@s. Ser/ el so diario0 el &e nos demandar/ o no el amento de velocidad. Segro &e tambi1n infl#e la !revisible bajada de !recios &e deben de e2!erimentar estos dis!ositivos. Pentes # conmtadores Son dis!ositivos &e amentan la fle2ibilidad !ara to!olog"as de red # mejoran ss !restaciones. Tanto los !entes como los conmtadores dis!onen de canales de comnicaci$n de alta velocidad en s interior &e conmtan el tr/fico entre las estaciones conectados a ellos. Incrementan la ca!acidad total de tr/fico de la red dividi1ndola en segmentos m/s !e&e,os0 # filtrando el tr/fico innecesario0 bien atom/ticamente o bien en fnci$n de filtros definidos !or el administrador de la red0 4aci1ndola0 en definitiva0 m/s r/!ida # efica7. Esto !ermite &e cada segmento dis!onga de n canal de 19)bits@s :o de 199 )bits@s si el dis!ositivo est/ dise,ado !ara esta velocidad<0 en lgar de n >nico canal !ara todos los nodos de la red. (U."T. ! 2R$D*. .os !entes :bridges< se san !ara la cone2i$n de redes diferentes como !or ejem!lo Et4ernet # Fast Et4ernet. Igal &e los re!etidores0 son inde!endientes de los !rotocolos0 # retransmiten los !a&etes a la direcci$n adecada bas/ndose !recisamente en esta0 en la direcci$n de destino :indicada en el !ro!io !a&ete<. S diferencia con los re!etidores consiste en &e los !entes tienen cierta DinteligenciaD0 &e les !ermite reenviar o no n !a&ete al otro segmento? cando n !a&ete no es retransmitido0 decimos &e 4a sido filtrado. Esos filtros !eden ser atom/ticos0 en fnci$n de las direcciones de los nodos de cada segmento &e los !entes Da!rendenD al observar el tr/fico de cada segmento0 o !eden ser filtros definidos !or el administrador de la red0 en fnci$n de ra7ones de segridad0 organi7aci$n de gr!os de trabajo en la red0 limitaci$n de tr/fico innecesario0 etc. Atra im!ortante diferencia es &e con los re!etidores0 el anc4o de banda de los diferentes segmentos es com!artido0 mientras &e con los !entes0 cada segmento dis!one del 199T del anc4o de banda. S filosof"a im!ide &e las colisiones se !ro!agen entre diferentes segmentos de la red0 algo &e los re!etidores son inca!aces de evitar. Eabitalmente0 los !entes de na red se enla7an entre s" con to!olog"a de bs # a s ve7 se combinan con concentradores mediante na to!olog"a de estrella. En nestro !ro#ecto no se sar/n bridges debido a &e la ar&itectra necesaria !ara resolver las necesidades de las redes a im!lementar en los centros0 no los re&iere. SI$TC1 ! C!"'UT+D!R Es n dis!ositivo similar a n concentrador &e dis!one de las caracter"sticas antes mencionadas de canales de alta velocidad en s interior # ca!acidad de filtrado del tr/fico. %ando n !a&ete es recibido !or el conmtador0 1ste determina la direcci$n fente # destinataria del mismo? si ambas !ertenecen al mismo segmento0 el !a&ete es descartado? si son direcciones de segmentos diferentes0 el !a&ete es retransmitido s$lo al segmento destino :a no ser &e los filtros definidos lo im!idan<. .os conmtadores son0 en cierto modo0 !entes mlti!erto. .a diferencia fndamental0 te$ricamente0 entre !entes # conmtadores0 es &e los !entes reciben el !a&ete com!leto antes de !roceder a s env"o al !erto destinatario0 mientras &e n conmtador !ede iniciar s reenv"o antes de 4aberlo recibido !or com!leto. Ello rednda0 evidentemente0 en na mejora de !restaciones. 'ientras los concentradores comparten el anc/o de banda de la red entre todos los nodos <ue la componen, con el uso de conmutadores, cada uno de los segmentos conectados a uno de sus puertos tiene un anc/o de banda completo, compartido por menos usuarios, lo <ue repercute en me@ores prestaciones. .a ventaja de esta es!ecificaci$n es &e tili7a los mismos cables # tarjetas de red &e el 19 CaseBT0 sstit#1ndose s$lo los concentradores !or conmtadores. En la figra se !ede ver como el so de conmtadores en lgar de concentradores mejora las !restaciones de la red. El !rimer caso ser"a na im!lementaci$n t"!ica de 19 CaseBT con concentradores. +n&e no es malo el rendimiento &e le saca a este montaje0 veremos &e es mejorable con m# !ocos cambios. El segndo caso tan solo 4a cambiado el concentrador !rinci!al !or n conmtador # 4a consegido disminir considerablemente tanto el n>mero de colisiones como la tili7aci$n de las ca!acidades de la red. Esto se debe a &e cada !erto del conmtador es na red se!arada a nivel de colisiones # adem/s tiene !ara s" todo el anc4o de banda dis!onible:19 )bits@s en este caso<. El tercer caso es na combinaci$n entre so de conmtador # 199 CaseBJ. %omo se !ede observar0 el s5itc4 sado tiene adem/s de los !ertos de 19 )bits@s0 dos m/s de 199 )bits@s. Si el servidor de la .+; lo conectamos en no de estos segmentos0 consegiremos na disminci$n m# considerable tanto del n>mero de colisiones como del grado de tili7aci$n de la red. En definitiva mejora sstancialmente el rendimiento de la .+;. En nestro !ro#ecto saremos concentradores en lgar de S5itc4 #a &e la velocidad &e vamos a necesitar en la .+; &eda sficientemente cbierta con los !rimeros. En el caso de &e el tr/fico !or la red fera m# intenso :!or ejem!lo con el amento significativo del n>mero de estaciones<0 se !odr"a !ensar en cambiar los concentradores !or S5itc4s o 4acer convivir ambos introdciendo los segndos en los tramos de red donde se necesite ma#or anc4o de banda0 !or ejem!lo en los servidores. JCómo afectan a la regla 3%)%#K %on el so de re!etidores e2iste n l"mite en la cantidad de nodos &e !eden conectarse a na red. El so de conmtadores # !entes !ermiten a la .+; crecer significativamente. Esto se debe a &e ambos !oseen la virtd de so!ortar segmentos com!letos en cada no de ss !ertos0 o sea0 &e cada !erto de n s5itc4 o bridge es na red se!arada a nivel de colisiones. Son ca!aces de se!arar la red en dominios de colisi$n. Si na red e2cede la regla *B4B3 se !ede resolver el !roblema sando n s5itc4 o n bridge en el lgar adecado. -n ejem!lo !ede ser la red sigiente &e no cm!le la regla. Se !odr"a res!etar esa ar&itectra sim!lemente con sstitir el concentrador ra"7 o !rinci!al !or n s5itc4. De esta forma tendr"amos dos redes se!aradas a nivel de colisiones an&e nidas a nivel de datos # en ambas se cm!lir"a la regla *B4B3. Con el eterior -na red local bien dimensionada # con los servicios adecados debidamente instalados0 !ede darnos mc4o rendimiento # facilitar el trabajo diario de manera considerable. Pero tambi1n 4a# &e valorar &e 4o# !or 4o# tiene cada ve7 menos sentido0 tener nestra .+; DaisladaD del resto del mndo. .as ventajas de interconectarla con redes de /mbito global0 no vamos a descbrirlas a&". %reo &e &eda debidamente jstificada la necesidad de 4acerlo sim!lemente con nombrar el t1rmino I;TE';ET. El sistema de intercone2i$n de nestra .+; con Internet debe de cm!lir na serie de re&isitos3 Debe de sar na >nica l"nea telef$nica lo sficientemente r/!ida como !ara darle servicio a todos los !estos de nestra red. Debe de conectarse con na >nica centa de acceso a Internet. .a cone2i$n debe de efectarse bajo demanda0 de manera &e el sistema no est1 gastando l"nea telef$nica constantemente. Igalmente cando no e2ista tr/fico 4acia el e2terior0 de debe de cortar la llamada telef$nica !ara a4orrar consmo telef$nico. Ean de !oder sar los servicios de Internet todos los !estos de nestra red local. .a solci$n &e 4emos ado!tado !ara este !ro#ecto !asa !or la tili7aci$n de n dis!ositivo llamado roter !ara nir la red local interna del centro con la Dred de redesD a trav1s de na l"nea telef$nica digital de transmisi$n de datos. Esta l"nea es na 'DSI :'ed Digital de Servicios Integrados< # nos va a !ermitir conectar a velocidades s!eriores &e con na l"nea 'T% :'ed Telef$nica %onmtada< convencional. Liere decir &e cada ve7 &e desde cal&ier P% de la .+; se necesite conectar con alg>n recrso de Internet0 el roter !rovocar/ na llamada telef$nica # conectar/ ambas redes. . De igal forma cando !ase n tiem!o ra7onable sin &e se est1 solicitando servicios e2ternos0 el !ro!io roter desconectar/ la llamada !ara gastar s$lo el tr/fico telef$nico necesario. 'A-TE' .os roters trabajan de forma similar a los conmtadores # !entes #a &e filtran el tr/fico de la red. .a diferencia est/ en &e en lgar de 4acerlo seg>n las direcciones de los !a&etes de informaci$n0 lo 4acen en fnci$n del !rotocolo de red. Son dis!ositivos de intercone2i$n de redes inclso de distinta ar&itectra. Son ca!aces de direccionar la informaci$n a s destino tili7ando !ara ello el camino a!ro!iado. S fnci$n m/s 4abital es enla7ar dos redes &e sen el mismo !rotocolo a trav1s de na l"nea de datos. 'DSI .a 'ed Digital de Servicios Integrados :'DSI< es na red de telefon"a &e a!rovec4ando las mismas l"neas de cobre &e sa la 'ed Telef$nica %onmtada :'T%< convencional0 consige velocidades m# s!eriores. E2isten dos ti!os de accesos 'DSI. El b/sico # el !rimario. + nosotros nos interesa el b/sico #a &e el !rimario se sa en grandes comnicaciones de anc4os de banda m# elevados. Decir &e n acceso !rimario son 39 accesos b/sicos. El acceso b/sico dis!one de 2 canales C de (4 Rbits@s # n canal D de 1( Rbits@s. .os canales C se !eden sar de forma inde!endiente con lo &e se !odr"an considerar dos l"neas individales a todos los efectos0 o mlti!le2ando ambas # consigiendo 128 Rbits@s !ara na >nica cone2i$n. .a 'DSI est/ integrada en la red telef$nica convencional0 de forma &e se !eden interconectar con abonados &e dis!ongan de 'T%. +lgnas de las nevas !osibilidades &e nos !ermiten este ti!o de l"neas3 Transmisi$n de datos a gran velocidad. +menta la calidad de la vo7 transmitida en telefon"a. Podemos sar fa2 de gr!o 40 m/s r/!ido # de ma#or calidad0 siem!re &e en le otro e2tremo e2ista otro fa2 de esta categor"a. Podremos 4acer videoconferencias con na calidad bastante ace!table. %omo se dijo anteriormente el cableado e2terior desde la central de Telef$nica 4asta nestro edificio0 es convencional0 el !ar de 4ilos de cobre de toda la vida. Es a !artir del cajet"n de entrada :T'<0 dentro #a del edificio0 donde se distrib#en 4 4ilos :2 !ara rece!ci$n # 2 !ara transmisi$n< 4asta los dis!ositivos a conectar. .os conectores sados son 'NB4* como los sados en 19 CaseBT. .a informaci$n &e viaja !or na 'DSI es digital en contraste con la anal$gica &e es la sada en las l"neas 'T% convencionales. Por lo tanto los dis!ositivos &e se conecten a la 'DSI deben de ser tambi1n digitales como es el caso de n P% :con s tarjeta ada!tadora<0 n roter o n tel1fono digital. Tambi1n se !eden conectar tel1fonos anal$gicos convencionales0 siem!re &e se dis!onga del ada!tador adecado. Se !ede contratar con Telef$nica &e el cajet"n de entrada dis!onga de este ada!tador. Es el denominado T'1 U 2 a@b0 &e nos !ro!orciona 2 salidas 'DSI b/sicas :conectores 'NB4*< # dos anal$gicos :'T%0 conectores 'NB11<. Tambi1n se !eden encontrar estos ada!tadores en otros dis!ositivos como es el caso del roter &e im!lementamos en este !ro#ecto. En nestro !ro#ecto vamos a sar la 'DSI !ara conectar con Internet desde el roter. Se van a consegir velocidades m# s!eriores a las de na l"nea convencional. El roter est/ !re!arado !ara sar n solo canal C :(4 Rbits@s< o ambos mlti!le2ados :128 Rbits@s<. Es el !roveedor de acceso a Internet el &e nos 4abilitar/ o no esta !osibilidad. 2.G.2 To0en Ring. La arquitectura Token Ring fue desarrollada a mediados de los ochenta por IBM. Es el método preferido de IBM y es el que se suele encontrar en instalaciones de minis y mainframes. Aunque la popularidad en el mercado ha descendido en favor de Ethernet, sigue jugando un papel importante en el mercado de las redes. Introducción La versión de Token Ring de IBM se introdujo en 1984 en todo el entorno de IBM incluyendo: • Equipos personales. • Equipos de tamaño medio. • Mainframes y en el entorno de Arquitectura de sistemas en red (SNA). SNA es la arquitectura de red de IBM. El objetivo de la versión de Token Ring de IBM era facilitar una estructura de cableado sencilla utilizando cable de par trenzado que conectase un equipo a la red mediante un enchufe de pared, y en el que el cableado principal se encontrase localizado en un lugar centralizado. En 1985, la Token Ring de IBM se convirtió en un estándar del Instituto de estandarización nacional americano (ANSI)/IEEE. (ANSI es una organización que se creó en Estados Unidos en 1918 para el desarrollo y adopción de estándares comerciales y de comunicación; ANSI es el equivalente americano del ISO.) Caracter$sticas de )o,en #in* Una red Token Ring es una implementación del estándar IEEE 802.5. Sus métodos de acceso de paso de testigo a través del anillo, además de su cableado físico, permite distinguir unas redes Token Ring de otras. !rquitectura La arquitectura de una red Token Ring típica comienza con un anillo físico. Sin embargo, en su implementación de IBM, un anillo cableado en estrella, los equipos de la red se conectan a un hub central. El anillo lógico representa el sentido de circulación para los testigos entre equipos. El anillo de cable físico actual está en el hub. Los usuarios son parte de un anillo, pero se conectan a él a través de un hub. Caracter*sticas '.sicas de #o/en 0ing Una red Token Ring incluye estas características: • Topología del cableado del anillo en estrella. • Método de acceso de paso de testigo. • Cableado de par trenzado apantallado y sin apantallar (Tipos 1, 2 y 3 de IBM). • Velocidades de transferencia entre 4 y 16 Mbps. • Transmisión banda base. • Especificaciones 802.5. 1ormatos de trama El formato básico de la trama de datos de Token Ring consta de cabecera, datos y final. El campo de datos suele formar la mayor parte de la trama. Com"onentes de una trama de datos de )o,en #in* • #elimitador de inicio? Indica el inicio de la trama. • %ontrol de acceso? Indica la prioridad de la trama y se trata de un testigo o de una trama de datos. • %ontrol de trama? Contiene información sobre el Control de acceso al medio para todos los equipos o información de «estación final» para un solo equipo. • #irecci!n de destino? Indica la dirección del equipo que recibe la trama. • #irecci!n de origen? Indica el equipo que envió la trama. • $normaci!n o datos? Contiene los datos enviados. • Secuencia de control de la trama? Contiene información de comprobación de errores CRC. • #elimitador de in? Indica el final de la trama. • 1stado de la trama? Indica si la trama fue reconocida, copiada, o si la dirección de destino estaba disponible. .uncionamiento de una red )o,en #in* Cuando el primer equipo de Token Ring entra en línea, la red genera un testigo. El anillo es una formación de bits predeterminada (una serie de datos) que permite a un equipo colocar datos en los cables. El testigo viaja a través de la red preguntando a cada equipo hasta que un equipo indica que quiere transmitir datos y se apodera del testigo y ningún equipo puede transmitir hasta que no tome el control del testigo. Una vez que una equipo se apodera del token, envía una trama de datos a través de la red. La trama viaja por la red hasta que alcanza el equipo con una dirección que coincida con la dirección de destino de la trama. El equipo de destino copia la trama en su búfer de recepción y marca la trama en el campo de estado de la trama para indicar que se ha recibido la información. La trama continúa por el anillo hasta que llegue al equipo que la envió, de forma que se valida la transmisión. A continuación, el equipo que envía retira la trama del anillo y transmite un testigo nuevo a éste. En la red sólo puede haber un testigo activo y el testigo puede viajar sólo en una dirección del anillo. +Circula el testigo en el sentido de las agu,as del relo, o en sentido contrario- .ealmente, la res#uesta no im#orta. /a direcci(n de#ende de las cone0iones del hardware. 1e #uede hacer $ue el testigo via,e en el orden $ue desee. /os dise*adores de los hubs determinan el orden en $ue direcciona cada #uerto y usted #uede determinar el orden en $ue se conectan los e$ui#os al hub. El estándar IEEE 234.5 dice $ue es en el sentido de las agu,as del relo,, y la secci(n 6 de la #ublicaci(n 1C63!6678 de IB9 dice $ue es en el sentido contrario de las agu,as del relo,. El paso de testigos es determinante, lo que significa que un equipo no puede imponer su turno en la red, tal y como ocurre en un entorno CSMA/CD. Si el testigo está disponible, el equipo puede utilizarlo para enviar datos. Cada equipo actúa como un repetidor unidireccional, regenera el testigo y lo continúa pasando. Control del sistema El primer equipo que se active queda designado por el sistema Token Ring para controlar la actividad de la red. El equipo encargado del control asegura que las tramas se están entregando y recibiendo correctamente. Esto se realiza comprobando las tramas que circulan por el anillo más de una vez y asegura que sólo hay un testigo en la red. El proceso de monitorización se denomina de baliza (beaconing). El equipo encargado del control envía una baliza cada siete segundos. La baliza pasa de equipo en equipo por todo el anillo. Si un equipo no recibe la baliza de su vecino, notifica a la red su falta de conexión. Envía un mensaje que contiene su dirección y la dirección del vecino que no le ha enviado la baliza y el tipo de baliza. A partir de esta información, se intenta diagnosticar el problema y tratar de repararlo sin dividir la red. Si no se puede realizar la reconfiguración de forma automática es necesaria la intervención manual. 0econocimiento de un equipo Cuando un equipo de la red entra en línea, el sistema Token Ring lo inicializa de forma que pueda formar parte del anillo. Esta inicialización incluye: • Comprobación de direcciones duplicadas. • Notificación a otros equipos de la red de su existencia. Com"onentes /ard(are El hardware para redes Token Ring está basado en el hub, que es el que forma el anillo. Una red Token Ring puede tener varios hubs. El cableado que se utiliza para conectar los equipos a los hubs es STP o UTP; para extender las conexiones se pueden utilizar cables adaptadores. El cable de fibra óptica es especialmente apropiado para redes Token Ring. Junto con los repetidores, el cable de fibra óptica puede extender enormemente el rango de las redes Token Ring. El cableado para componentes se realiza con cuatro tipos de conectores. Otro tipo de hardware para Token Ring incluye a los filtros, paneles de conexiones y tarjetas de red. El /ub En una red Token Ring, el hub es conocido con varios nombres y todos con el mismo significado. Entre estos están: • MAU (Unidad de acceso multiestación). • MSAU (Unidad de acceso multiestación). • SMAU (Unidad de acceso multiestación inteligente). Los cables conectan los clientes y los servidores a la MSAU, que funciona como otros hubs pasivos. El anillo interno se convierte automáticamente en un anillo externo por cada conexión que se realice. Capacidad del hu' Una MSAU IBM tiene 10 puertos de conexión. Puede conectar hasta 8 equipos. En cambio, una red Token Ring no está limitada a un anillo (hub). Cada anillo puede tener hasta 33 hubs. Cada red basada en MSAU puede soportar hasta 72 equipos que utilicen cable sin apantallar o hasta 260 equipos que utilicen cable apantallado. Otros fabricantes ofrecen hubs con más capacidad; la capacidad depende del fabricante y del modelo de hub. Cuando se llena un Token Ring, es decir, cuando cada puerto de la MSAU tiene una equipo conectada, podemos añadir otro anillo (MSAU) para ampliar la red. La única regla que hay que seguir es que cada MSAU tiene que estar conectada de forma que se convierta en parte del anillo. Los puntos de conexión de entrada y de salida utilizan cables adaptadores para conectar varias MSAU de forma que sigan formando un anillo. #olerancia a allos incorporada En una red con paso de testigo pura, un equipo que falle detiene la continuación del testigo. De hecho, esto detiene la red. Las MSAU se diseñaron para detectar la ocurrencia de fallos de una NIC. Este procedimiento salta el equipo que falla de forma que el testigo pueda continuar. En las MSAU de IBM, las conexiones o los equipos que no funcionen correctamente se saltan automáticamente y se desconectan del anillo. Así pues, un fallo en un equipo o en una conexión no afectará al resto de la red Token Ring. Cableado El cable STP o UTP conecta los equipos con los hubs en una red Token Ring. El cableado para Token Ring es IBM del Tipo 1, 2 y 3. La mayoría de las redes utilizan cableado UTP de Tipo 3 del sistema de cableado IBM. El cable conexión entre el equipo y la MSAU no puede tener más de 101 metros (330 pies) si es del Tipo 1. Cuando se utiliza cable STP, el equipo puede llegar a estar a una distancia máxima de 100 metros (unos 328 pies) de la MSAU. En cambio esta distancia es de 45 metros (unos 148 pies) cuando se utilice cable UTP. La longitud mínima para cable con o sin apantallar es de 2,5 metros (unos 8 pies). De acuerdo con IBM, la longitud máxima del cable de Tipo 3 desde una MSAU hasta un equipo o un servidor de archivos es de 46 metros (150 pies). Sin embargo, algunos fabricantes afirman que la transmisión de datos entre MSAU y equipo es fiable hasta 152 metros (500 pies). La longitud máxima entre una MSAU y otra está limitada a 152 metros (500 pies). Cada red Token Ring sólo puede acomodar a 260 equipos con cable STP y 72 equipos con UTP. Ca'les de cone)ión (patch ca'les) Los cables de conexión (patch cables) realizan la conexión entre un equipo y una MSAU. También pueden unir dos MSAU. En el sistema de cableado de IBM, estos cables son del Tipo 6, y sólo pueden llegar a medir 46 metros (150 pies). Un cable de conexión sólo permite 46 metros entre un equipo y una MSAU. El sistema de cableado de IBM también recomienda el cable de conexión de Tipo 6 para: • Incrementar la longitud de cables de Tipo 3. • Conectar directamente los equipos a las MSAU. Conectores Las redes Token Ring suelen utilizar estos tipos de conectores para conectar los cables a los componentes: • Conectores de medios (MIC) para conectar cables de Tipo 1 y de Tipo 2. Éstos son los conectores de Tipo A de IBM, conocidos universalmente como conectores de datos universales. No son ni macho ni hembra; para conectar uno a otro basta con girarlo. • Conectores de teléfono RJ-45 (8 pines) para cable de Tipo 3. • Conectores de teléfono RJ-11 (4 pines) para cable de Tipo 3. • Filtros para realizar la conexión entre una NIC Token Ring y un conector de teléfono estándar RJ-11/RJ-45. .iltros Los filtros son necesarios en equipos que utilizan cable telefónico de par trenzado de Tipo 3, ya que tienen que convertir los conectores del cable y reducen el ruido de la línea. %aneles de conexiones ("atc/ "anel) Una panel de conexión (patch panel) se utiliza para organizar los cables que hay entre una MSAU y un módulo de conexiones telefónicas. (Un módulo de conexiones es un tipo de hardware que proporciona conexiones terminales para conectar los extremos del cable de red.) #e"etidores La utilización de repetidores puede aumentar las distancias de los cables Token Ring. Un repetidor vuelve a generar y a temporizar la señal Token Ring para aumentar las distancias entre MSAU en la red. Si utiliza un par de repetidores, puede llegar a separar las MSAU hasta 365 metros (1.200 pies) si utiliza cable de Tipo 3, o 730 metros (2.400 pies) si utiliza cable de Tipo 1 o de Tipo 2. )ar0etas de red Las tarjetas de red para Token Ring están disponibles en los modelos 4 Mbps y 16 Mbps. Las tarjetas de 16 Mbps permiten una trama de mayor longitud que realiza menos transmisiones para la misma cantidad de datos. La implementación de tarjetas para Token Ring necesita una atención especial, ya que una red Token Ring sólo puede funcionar a dos velocidades: 4 Mbps o 16 Mpbs. Si la red es una red a 4 Mbps, puede utilizar las tarjetas de 16 Mbps ya que pueden trabajar en el modo de 4 Mbps. Sin embargo, una red a 16 Mbps no aceptará las tarjetas de 4 Mbps, ya que no pueden aumentar su velocidad. Aunque hay varios fabricantes que fabrican NIC y componentes para Token Ring, la mayoría son vendidas por IBM. Cable de fibra ó"tica Debido a la mezcla de las series de datos (las series son un flujo de datos byte a byte), a las altas velocidades y a la transmisión de datos en una única dirección, las redes Token Ring son muy apropiadas para utilizar cable de fibra óptica. Aunque es más caro, el cable de fibra óptica puede aumentar enormemente el rango de una red Token Ring (hasta 10 veces de lo que permite el cable de cobre). El futuro de las redes )o,en #in* Aunque Ethernet es más popular, la tecnología Token Ring sigue activa y continúa creciendo. Muchas grandes compañías están eligiendo Token Ring para aplicaciones de misión crítica. Estas redes son redes conectadas con bridges que permiten protocolos como la Arquitectura de sistemas en red (SNA), NetBIOS, Protocolo de control de transmisión/Protocolo Internet (TCP/IP) e IPX. Las aplicaciones basadas en redes locales como correo electrónico, distribución de software e imágenes influyen en su crecimiento. Una vez conocidas las necesidades de ampliación de una compañía basta con añadir nuevos anillos unidos con bridges. Normalmente cada anillo permite entre 50 y 80 usuarios. Los usuarios actuales de Token Ring se enfrentan a estos desafíos: • Requerimientos de complejidad, manejabilidad, costes y espacio para varios bridges de dos puertos. • Congestión de los bridges. • Congestión de los segmentos. • Actualización a las tecnologías de alta velocidad. Un concepto reciente y relativamente nuevo para las redes Token Ring es el de la utilización de switches para proporcionar alternativas de alto rendimiento y de bajo coste utilizando bridges y routers. La idea de los switches es mover un dispositivo de una Token Ring a otra de forma electrónica. Estos conmutadores funcionan como los de un panel de conexiones. Los vendedores de hubs ofrecen una variedad de estos nuevos conmutadores para Token Ring. Es"ecificaciones "ara )o,en #in* • Topolog)a? Anillo. • Tipo de cable? Cable de par trenzado apantallado o sin apantallar. • Resistencia del terminador& B (o/mios)? No se aplica. • $mpedancia (B)? 100-120 UTP, 150 STP. • Longitud m('ima del segmento de cable? Entre 45 y 400 metros, dependiendo del cable. • #istancia m)nima entre e*uipos? 2,5 metros. • N2mero m('imo de segmentos conectados? 33 unidades de acceso multiestación (MSAU). • N2mero m('imo de e*uipos por segmento? o Sin apantallar? 72 equipos por hub; o Apantallado? 260 equipos por hub. 2.G.# FDD$. 2.1; Dispositi&o de conecti&idad. 2.1;.1 Repetidores. Ea# varios ti!os de medios # cada no de estos medios tiene ss ventajas # desventajas. -na de las desventajas del ti!o de cable &e tili7amos !rinci!almente :-TP %+T *< es la longitd del cable. .a longitd m/2ima !ara el cableado -TP de na red es de 199 metros :a!ro2imadamente 333 !ies<. Si es necesario e2tender la red m/s all/ de este l"mite0 se debe agregar n dis!ositivo a la red. Este dis!ositivo se denomina repetidor. El t1rmino re!etidor se 4a tili7ado desde la !rimera 1!oca de la comnicaci$n visal0 cando na !ersona sitada en na colina re!et"a la se,al &e acababa de recibir de la !ersona bicada en la colina de la i7&ierda0 !ara !oder comnicar la se,al a la !ersona &e estaba bicada en la colina de la derec4a. Tambi1n !roviene de las comnicaciones telegr/ficas0 telef$nicas0 !or microondas # $!ticas0 cada na de las cales san re!etidores !ara refor7ar las se,ales a trav1s de grandes distancias0 #a &e de otro modo en s debido tiem!o las se,ales se desvanecer"an gradalmente o se e2tingir"an. El !ro!$sito de n re!etidor es regenerar # retem!ori7ar las se,ales de red a nivel de los bits !ara !ermitir &e los bits viajen a ma#or distancia a trav1s de los medios. Tenga en centa la ;orma de catro re!etidores !ara Et4ernet de 19)b!s0 tambi1n denominada ;orma *B4B30 al e2tender los segmentos .+;. Esta norma establece &e se !eden conectar cinco segmentos de red de e2tremo a e2tremo tili7ando catro re!etidores !ero s$lo tres segmentos !eden tener 4osts :com!tadores< en ellos. El t1rmino re!etidor se refiere tradicionalmente a n dis!ositivo con n solo !erto de DentradaD # n solo !erto de DsalidaD. Sin embargo0 en la terminolog"a &e se tili7a en la actalidad0 el t1rmino re!etidor mlti!erto se tili7a tambi1n con frecencia. En el modelo ASI0 los re!etidores se clasifican como dis!ositivos de %a!a 10 dado &e act>an s$lo a nivel de los bits # no tienen en centa ning>n otro ti!o de informaci$n. El s"mbolo !ara los re!etidores no est/ estandari7ado0 !or lo tanto0 se tili7ar/ el s"mbolo &e a!arece en la figra3 Los repetidores regeneran # retem!ori7an las se,ales0 lo &e !ermite entonces &e los cables se e2tiendan a ma#or distancia. Solamente se encargan de los !a&etes a nivel de los bits0 !or lo tanto0 son dis!ositivos de %a!a 1. .os re!etidores son dis!ositivos de internet5or6ing &e e2isten en la ca!a f"sica :la %a!a 1< del modelo ASI. Peden amentar la cantidad de nodos &e se !eden conectar a na red #0 como consecencia0 la distancia a la cal se !ede e2tender na red. .os re!etidores modifican la forma0 regeneran # retem!ori7an las se,ales antes de enviarlas !or la red. .a desventaja del so de re!etidores es &e no !eden filtrar el tr/fico de red. .os datos :bits< &e llegan a no de los !ertos del re!etidor se env"an a todos los dem/s !ertos. .os datos se transfieren a todos los dem/s segmentos de la .+; sin considerar si deben dirigirse 4acia all" o no. #e"etidores Cuando las señales viajan a través de un cable, se degradan y se distorsionan en un proceso denominado «atenuación». Si un cable es bastante largo, la atenuación provocará finalmente que una señal sea prácticamente irreconocible. La instalación de un repetidor permite a las señales viajar sobre distancias más largas. Un repetidor funciona en el nivel físico del modelo de referencia OSI para regenerar las señales de la red y reenviarla a otros segmentos. El repetidor toma una señal débil de un segmento, la regenera y la pasa al siguiente segmento. Para pasar los datos de un segmento a otro a través del repetidor, deben ser idénticos en cada segmento los paquetes y los protocolos Control lógico de enlace (LLC; /ogical /ink Control:. Un repetidor no activará la comunicación, por ejemplo, entre una LAN (Ethernet) 802.3 y una LAN (Token Ring) 802.5. Los repetidores no traducen o filtran señales. Un repetidor funciona cuando los segmentos que unen el repetidor utilizan el mismo método de acceso. Un repetidor no puede conectar un segmento que utiliza CSMA/CD con un segmento que utiliza el método de acceso por paso de testigo. Es decir, un repetidor no puede traducir un paquete Ethernet en un paquete Token Ring. Los repetidores pueden desplazar paquetes de un tipo de medio físico a otro. Pueden coger un paquete Ethernet que llega de un segmento con cable coaxial fino y pasarlo a un segmento de fibra óptica. Por tanto, el repetidor es capaz de aceptar las conexiones físicas. Los repetidores constituyen la forma más barata de extender una red. Cuando se hace necesario extender la red más allá de su distancia o limitaciones relativas a los nodos, la posibilidad de utilizar un repetidor para enlazar segmentos es la mejor configuración, siempre y cuando los segmentos no generen mucho tráfico ni limiten los costes. Ni aislamiento ni iltrado. Los repetidores envían cada bit de datos de un segmento de cable a otro, incluso cuando los datos forman paquetes mal configurados o paquetes no destinados a utilizarse en la red. Esto significa que la presencia de un problema en un segmento puede romper el resto de los segmentos. Los repetidores no actúan como filtros para restringir el flujo del tráfico problemático. Además, los repetidores pasarán una «tormenta» de difusión de un segmento al siguiente, y así a través de toda la red. Una «tormenta» de difusión se produce cuando el número de mensajes de difusión que aparece en la red es superior al límite del ancho de banda de la red. El rendimiento de la red va a disminuir cuando un dispositivo está respondiendo a un paquete que está continuamente circulando por la red o a un paquete que está continuamente intentando contactar con un sistema que nunca responde. $mplementaci!n de un repetidor. Los pasos a considerar cuando se decide implementar repetidores en la red son: • Conectar dos segmentos de medio similar o no similar. • Regenerar la señal para incrementar la distancia transmitida. • Pasar todo el tráfico en ambas direcciones. • Conectar dos segmentos de la forma más efectiva en cuanto al coste. /os re#etidores me,oran el rendimiento dividiendo la red en segmentos y, #or tanto, reduciendo el n;mero de e$ui#os #or segmento. Cuando se utili'an re#etidores #ara e0tender la red, no olvide la regla 5!8!6. No utilice un repetidor cuando: • Existe un tráfico de red altísimo. • Los segmentos están utilizando diferentes métodos de acceso. • Es necesario el filtrado de datos. 2.1;.2 Concentradores ,1ub, 'au-. El !ro!$sito de n 4b es regenerar # retem!ori7ar las se,ales de red. Esto se reali7a a nivel de los bits !ara n gran n>mero de 4osts :!or ej.0 40 8 o inclso 24< tili7ando n !roceso denominado concentraci$n. Podr/ observar &e esta definici$n es m# similar a la del re!etidor0 es !or ello &e el 4b tambi1n se denomina re!etidor mlti!erto. .a diferencia es la cantidad de cables &e se conectan al dis!ositivo. .os 4bs se tili7an !or dos ra7ones3 !ara crear n !nto de cone2i$n central !ara los medios de cableado # !ara amentar la confiabilidad de la red. .a confiabilidad de la red se ve amentada al !ermitir &e cal&ier cable falle sin !rovocar na interr!ci$n en toda la red. Esta es la diferencia con la to!olog"a de bs0 en la &e0 si n cable falla0 se interrm!e el fncionamiento de toda la red. .os 4bs se consideran dis!ositivos de %a!a 1 dado &e s$lo regeneran la se,al # la env"an !or medio de n broadcast a todos los !ertos :cone2iones de red<. En net5or6ing0 4a# distintas clasificaciones de los 4bs. .a !rimera clasificaci$n corres!onde a los 4bs activos o !asivos. .a ma#or"a de los 4bs modernos son activos? toman energ"a desde n sministro de alimentaci$n !ara regenerar las se,ales de red. +lgnos 4bs se denominan dis!ositivos !asivos dado &e sim!lemente dividen la se,al entre m>lti!les sarios0 lo &e es similar a tili7ar n cable DMD en n re!rodctor de %D !ara sar m/s de n conjnto de ariclares. .os 4bs !asivos no regeneran los bits0 de modo &e no e2tienden la longitd del cable0 sino &e sim!lemente !ermiten &e no o m/s 4osts se conecten al mismo segmento de cable. Atra clasificaci$n de los 4bs corres!onde a 4bs inteligentes # 4bs no inteligentes. .os 4bs inteligentes tienen !ertos de consola0 lo &e significa &e se !eden !rogramar !ara administrar el tr/fico de red. .os 4bs no inteligentes sim!lemente toman na se,al de net5or6ing entrante # la re!iten 4acia cada no de los !ertos sin la ca!acidad de reali7ar ningna administraci$n. .a fnci$n del 4b en na red to6en ring se ejecta a trav1s de la -nidad de cone2i$n al medio :)+-<. F"sicamente0 es similar a n 4b0 !ero la tecnolog"a to6en ring es m# distinta0 como se e2!licar/ m/s adelante. En las FDDI0 la )+- se denomina concentrador. .as )+- tambi1n son dis!ositivos de %a!a 1. El s"mbolo corres!ondiente al 4b no est/ estandari7ado. Se tili7ar/ el s"mbolo &e se indica a&". '+U , 'ultistation +ccess Unit- D concentrador &e !ermite insertar en el anillo o eliminar deriv/ndolas0 4asta 8 estaciones. El )+- detecta se,ales !rocedentes de las estaciones de trabajo0 en caso de detectarse n dis!ositivo defectoso o n cable deteriorado # elimina0 deriv/ndola0 la estaci$n en cesti$n !ara evitar !erdidas de datos # del TARE;. Es el componente hardware central de una topología en estrella. Además, los hubs se pueden utilizar para extender el tamaño de una LAN. Aunque la utilización de un hub no implica convertir una LAN en una WAN, la conexión o incorporación de hubs a una LAN puede incrementar, de forma positiva, el número de estaciones. Este método de expansión de una LAN es bastante popular, pero supone muchas limitaciones de diseño. Es im#ortante tener cuidado cuando se conectan los hubs. /os cables de #aso se conectan de forma diferente $ue los cables estándares de enlace. Com#ruebe con los fabricantes si se necesita un cable de enlace estándar o un cable de #aso. 2.1;.# Tranceptores. -n transcei"er es na combinaci$n de transmisor # rece!tor. En las a!licaciones de net5or6ing0 esto significa &e convierten na forma de se,al en otra. Por ejem!lo0 varios dis!ositivos de net5or6ing traen na interfa7 de nidad a2iliar # n transceiver !ara !ermitir &e 19Case20 19Case*0 19CaseT o 19V199CaseBFJ se conecten con el !erto. -na a!licaci$n com>n es la conversi$n de !ertos +-I en !ertos 'NB4*. Estos son dis!ositivos de %a!a 1. Transmiten de na configraci$n de !in #@o medio a otra. .os transceivers a mendo se incor!oran a las ;I%0 &e se consideran normalmente como dis!ositivos de %a!a 2. .os transceivers de las ;I% se denominan componentes de se+alización0 lo &e significa &e codifican se,ales en n medio f"sico. 2.1;.) (uentes ,2ridges-. -n !ente es n dis!ositivo de ca!a 2 dise,ado !ara conectar dos segmentos .+;. El !ro!$sito de n !ente es filtrar el tr/fico de na .+;0 !ara &e el tr/fico local siga siendo local0 !ero !ermitiendo la conectividad a otras !artes :segmentos< de la .+; !ara enviar el tr/fico dirigido a esas otras !artes. -sted se !regntar/0 Fc$mo !ede detectar el !ente c/l es el tr/fico local # c/l no lo esG .a res!esta es la misma &e !odr"a dar el servicio !ostal cando se le !regnta c$mo sabe c/l es el correo local. Herifica la direcci$n local. %ada dis!ositivo de net5or6ing tiene na direcci$n )+% e2clsiva en la ;I%0 el !ente rastrea c/les son las direcciones )+% &e est/n bicadas a cada lado del !ente # toma ss decisiones bas/ndose en esta lista de direcciones )+%. El as!ecto de los !entes var"a enormemente seg>n el ti!o de !ente. +n&e los roters # los s5itc4es 4an ado!tado mc4as de las fnciones del !ente0 estos sigen teniendo im!ortancia en mc4as redes. Para com!render la conmtaci$n # el enrtamiento0 !rimero debe com!render c$mo fnciona n !ente. En el gr/fico se indica el s"mbolo corres!ondiente al !ente0 &e es similar a n !ente colgante. Tradicionalmente0 el t1rmino !ente se refiere a n dis!ositivo con dos !ertos. Sin embargo0 tambi1n ver/ referencias a !entes con 3 o m/s !ertos. .o &e realmente define n !ente es el filtrado de tramas de ca!a 2 # la manera en &e este !roceso se lleva a cabo realmente. %omo scede en el caso de la combinaci$n re!etidor@4b0 4a# otro dis!ositivo &e se tili7a !ara conectar m>lti!les !entes. 9n puente conecta los se1mentos de red + debe tomar decisiones inteli1entes con respecto a si debe trans'erir se2ales al si1uiente se1mento. 9n puente puede me<orar el rendimiento de una red al eliminar el trá'ico innecesario + reducir al mínimo las probabilidades de que se produ8can colisiones. El puente di(ide el trá'ico en se1mentos + 'iltra el trá'ico basándose en la estación o en la dirección MAB. . 3os puentes no son dispositi(os comple<os. Anali8an las tramas entrantes, toman decisiones de en(ío basándose en la in'ormación que contienen las tramas + en(ían las tramas a su destino. 3os puentes sólo se ocupan de pasar los paquetes, o de no pasarlos, basándose en las direcciones MAB destino. 3os puentes a menudo pasan paquetes entre redes que operan ba<o distintos protocolos de Bapa . Operaciones de puente de Capa 2 El puenteo se produce en la capa de enlace de datos, que controla el 'lu<o de datos, mane<a los errores de transmisión, proporciona direccionamiento 'ísico + administra el acceso 4acia el medio 'ísico. 3os puentes o'recen estas 'unciones mediante di(ersos protocolos de capa de enlace que imponen control de 'lu<o, mane<o de errores, direccionamiento + al1oritmos de acceso al medio especí'icos. Entre los e<emplos de protocolos de capa de enlace de datos de uso 1enerali8ado se inclu+en Et4ernet, 7oken Gin1 + 0""I. 3a transparencia del protocolo de capa superior es una de las (enta<as principales del puenteo. No es necesario que los puentes examinen la in'ormación de capa superior, +a que operan en la capa de enlace de datos, o sea, en la Bapa del modelo E5I. 3os puentes 'iltran el trá'ico de red obser(ando sólo la dirección MAB, no los protocolos. Es 4abitual que un puente transporte protocolos + otro tipo de trá'ico entre dos o más redes. Bomo los puentes sólo (eri'ican las direcciones MAB, pueden en(iar rápidamente trá'ico que represente cualquier protocolo de capa de red. Dara 'iltrar o en(iar de 'orma selecti(a el trá'ico de red, un puente 1enera tablas de todas las direcciones MAB ubicadas en sus se1mentos de red directamente conectados. 5i los datos se transportan a tra(6s del medio de red, el puente compara la dirección MAB destino que contienen los datos con las direcciones MAB de las tablas. 5i el puente determina que la dirección MAB destino de los datos pertenece al mismo se1mento de red que el ori1en, no en(ía los datos 4acia los otros se1mentos de la red. 5i el puente determina que la dirección MAB destino de los datos no está en el mismo se1mento de red que la 'uente, en(ía los datos al se1mento correspondiente. Al 4acer esto, los puentes pueden reducir si1ni'icati(amente la cantidad de trá'ico entre se1mentos eliminando el trá'ico innecesario. 3os puentes son dispositi(os de internetForkin1 que se pueden usar para reducir los dominios de colisión de 1ran tama2o. 3os dominios de colisión son áreas en las que existe la probabilidad de que los paquetes inter'ieran entre sí. 3o1ran esto di(idiendo la red en se1mentos más peque2os + reduciendo la cantidad de trá'ico que debe pasar entre los se1mentos. 3os puentes operan en la Bapa o capa de enlace de datos del modelo E5I, +a que sólo se encar1an de las direcciones MAB. A medida que los datos se transportan a tra(6s de la red 4acia su destino, cada dispositi(o de la red, inclu+endo los puentes, los reco1en + los examinan. . 3os puentes traba<an me<or cuando no 4a+ demasiado trá'ico entre un se1mento de la red + los demás se1mentos. Buando el trá'ico entre los se1mentos de red aumenta, se puede producir un cuello de botella en el puente + la comunicación puede tornarse más lenta. Existe otro problema posible cuando se usa un puente. 3os puentes siempre di'unden + multiplican una clase especial de paquetes de datos. Estos paquetes de datos aparecen cuando un dispositi(o de la red desea comunicarse con otro dispositi(o, pero no conoce la dirección destino del dispositi(o. Buando esto ocurre, con 'recuencia el ori1en en(ía un broadcast a todos los dispositi(os de la red. Bomo todos los dispositi(os de la red tienen que prestar atención a estos broadcasts, los puentes siempre los en(ían. 5i se en(ían demasiados broadcasts a tra(6s de la red, se puede pro(ocar una tormenta de broadcast. 9na tormenta de broadcast puede retrasar la in'ormación más allá de los límites de tiempo, causar demoras en el trá'ico + 4acer que la red no pueda operar a un ni(el óptimo. 1rid*es Al igual que un repetidor, un bridge puede unir segmentos o grupos de trabajo LAN. Sin embargo, un bridge puede, además, dividir una red para aislar el tráfico o los problemas. Por ejemplo, si el volumen del tráfico de uno o dos equipos o de un departamento está sobrecargando la red con los datos y ralentizan todas las operaciones, el bridge podría aislar a estos equipos o al departamento. Los bridges se pueden utilizar para: • Extender la longitud de un segmento. • Proporcionar un incremento en el número de equipos de la red. • Reducir los cuellos de botella del tráfico resultantes de un número excesivo de equipos conectados. • Dividir una red sobrecargada en dos redes separadas, reduciendo la cantidad de tráfico en cada segmento y haciendo que la red sea más eficiente. • Enlazar medios físicos diferentes como par trenzado y Ethernet coaxial. Los bridges trabajan a nivel de enlace de datos del modelo de referencia OSI y, por tanto, toda la información de los niveles superiores no está disponible para ellos. Más que distinguir entre un protocolo y otro, los bridges pasan todos los protocolos que aparecen en la red. Todos los protocolos se pasan a través de los bridges, de forma que aparecen en los equipos personales para determinar los protocolos que pueden reconocer. Los bridges trabajan en el nivel MAC y, por ello, algunas veces se conocen como bridges de nivel MAC. Un bridge de nivel MAC: • Escucha todo el tráfico. • Comprueba la direcciones origen y destino de cada paquete. • Construye una tabla de encaminamiento, donde la información está disponible. • Reenvían paquetes de la siguiente forma: o Si el destino no aparece en la tabla de encaminamiento, el bridge reenvía el paquete a todos los segmentos. o Si el destino aparece en la tabla de encaminamiento, el bridge reenvía el paquete al segmento correspondiente (a menos que este segmento sea también el origen). Un bridge funciona considerando que cada nodo de la red tiene su propia dirección. Un bridge reenvía paquetes en función de la dirección del nodo destino. Realmente, los bridges tienen algún grado de inteligencia puesto que aprenden a dónde enviar los datos. Cuando el tráfico pasa a través del bridge, la información sobre las direcciones de los equipos se almacenan en la RAM del bridge. El bridge utiliza esta RAM para generar una tabla de encaminamiento en función de las direcciones de origen. Inicialmente, la tabla de encaminamiento del bridge está vacía. Cuando los nodos transmiten los paquetes, la dirección de origen se copia en la tabla de encaminamiento. Con esta información de la dirección, el bridge identifica qué equipos están en cada segmento de la red. %reaci!n de la tabla de encaminamiento. Los bridges generan sus tablas de encaminamiento en función de las direcciones de los equipos que han transmitido datos en la red. Los bridges utilizan, de forma específica, las direcciones de origen (dirección del dispositivo que inicia la transmisión) para crear una tabla de encaminamiento. Cuando el bridge recibe un paquete, la dirección de origen se compara con la tabla de encaminamiento. Si no aparece la dirección de origen, se añade a la tabla. A continuación, el bridge compara la dirección de destino con la base de datos de la tabla de encaminamiento. • Si la dirección de destino está en la tabla de encaminamiento y aparece en el mismo segmento de la dirección de origen, se descarta el paquete. Este filtrado ayuda a reducir el tráfico de la red y aislar segmentos de la red. • Si la dirección de destino está en la tabla de encaminamiento y no aparece en el mismo segmento de la dirección de origen, el bridge envía el paquete al puerto apropiado que permite alcanzar la dirección de destino. • Si la dirección de destino no está en la tabla de encaminamiento, el bridge envía el paquete a todos sus puertos, excepto al puerto desde donde se originó el envío. Resumiendo, si un bridge conoce la localización del nodo de destino, envía el paquete a dicha localización. Si no conoce el destino, envía el paquete a todos los segmentos. Segmentaci!n del tr(ico de red. Un bridge puede segmentar el tráfico mediante su tabla de encaminamiento. Un equipo en el segmento 1 (origen), envía datos a otro equipo (destino) también localizado en el segmento 1. Si la dirección de destino está en la tabla de encaminamiento, el bridge puede determinar que el equipo destino está también en el segmento 1. Dado que los equipos origen y destino están en el mismo segmento 1, se tiene que el paquete no se reenvía a través del bridge al segmento 2. Por tanto, los bridges pueden utilizar las tablas de encaminamiento para reducir el tráfico de la red controlando los paquetes que se envían al resto de los segmentos. Este control (o restricción) del flujo del tráfico de red se conoce como «segmentación del tráfico de red». Una red grande no está limitada a un solo bridge. Se pueden utilizar múltiples bridge para combinar diferentes redes pequeñas en una red más grande. Los bridges tienen todas las características de los repetidores, pero también proporcionan más ventajas. Ofrecen mejor rendimiento de red que los repetidores. Las redes unidas por bridges se han dividido y, por tanto, un número menor de equipos compiten en cada segmento por los recursos disponibles. Visto de otra forma, si una gran red Ethernet se dividió en dos segmentos conectados por un bridge, cada red nueva transportaría un número menor de paquetes, tendríamos menos colisiones y operaría de forma mucho más eficiente. Aunque cada red estaría separada, el bridge pasaría el tráfico apropiado entre ellas. Un bridge puede constituir una pieza de equipamiento autónoma, independiente (un bridge externo) o se puede instalar en un servidor. Si el sistema operativo de red (NOS) lo admite, puede instalar una o más tarjetas de red (NIC) generando un bridge interno. Su popularidad en grandes redes de debe a que: • Son sencillos de instalar y transparentes a los usuarios. • Son flexibles y adaptables. • Son relativamente baratos. Dierencias entre 'ridge y repetidor Los bridges trabajan a un nivel superior del modelo OSI que los repetidores. Esto significa que los bridges tienen más inteligencia que los repetidores y pueden tener más características relativas a los datos en las cuentas. Mientras que los bridges parecen repetidores en el sentido que pueden regenerar los datos, este proceso se lleva a cabo a nivel de paquete. Esto significa que los bridges pueden enviar paquetes sobre distancias más largas utilizando una variedad de medios de larga distancia. 2.1;.3 Conmutadores ,S4itc/-. -n s5itc40 al igal &e n !ente0 es n dis!ositivo de ca!a 2. De 4ec4o0 el s5itc4 se denomina !ente mlti!erto0 as" como el 4b se denomina re!etidor mlti!erto. .a diferencia entre el 4b # el s5itc4 es &e los s5itc4es toman decisiones bas/ndose en las direcciones )+% # los 4bs no toman ningna decisi$n. %omo los s5itc4es son ca!aces de tomar decisiones0 4acen &e la .+; sea mc4o m/s eficiente. .os s5itc4es 4acen esto conmtando los datos s$lo 4acia el !erto al &e est/ conectado el 4ost destino a!ro!iado. Por el contrario0 el 4b env"a datos desde todos los !ertos0 de modo &e todos los 4osts deban ver # !rocesar :ace!tar o rec4a7ar< todos los datos. + !rimera vista los s5itc4es !arecen a mendo similares a los 4bs. Tanto los 4bs como los s5itc4es tienen varios !ertos de cone2i$n0 dado &e na de ss fnciones es la concentraci$n de conectividad :!ermitir &e varios dis!ositivos se conecten a n !nto de la red<. .a diferencia entre n 4b # n s5itc4 est/ dada !or lo &e scede dentro del dis!ositivo. El !ro!$sito del s5itc4 es concentrar la conectividad0 4aciendo &e la transmisi$n de datos sea m/s eficiente. Por el momento0 !iense en el s5itc4 como n elemento &e !ede combinar la conectividad de n 4b con la reglaci$n de tr/fico de n !ente en cada !erto. El s5itc4 conmta !a&etes desde los !ertos :interfaces< entrantes a los !ertos salientes0 sministrando a cada !erto el anc4o de banda total :la velocidad de transmisi$n de datos en el bac6bone de la red<. Posteriormente se brindar/n m/s detalles acerca del tema. En el gr/fico se indica el s"mbolo &e corres!onde al s5itc4. .as flec4as de la !arte s!erior re!resentan las rtas individales &e !eden tomar los datos en n s5itc40 a diferencia del 4b0 donde los datos fl#en !or todas las rtas. 3a conmutación es una tecnolo1ía que ali(ia la con1estión en las 3AN Et4ernet, reduciendo el trá'ico + aumentando el anc4o de banda. 3os sFitc4es, tambi6n denominados sFitc4es 3AN, a menudo reempla8an a los 4ubs compartidos + 'uncionan con in'raestructuras de cable existentes, de manera que su instalación puede reali8arse con un mínimo de problemas en las redes existentes. En la actualidad, en las comunicaciones de datos, todos los equipos de conmutación + de enrutamiento e<ecutan dos operaciones básicas= ,. conmutación de tramas de datos= E procedimiento mediante el cual una trama se recibe en un medio de entrada + lue1o se transmite a un medio de salida. . mantenimiento de operaciones de conmutación= 3os sFitc4es crean + mantienen tablas de conmutación + buscan loops. 3os routers crean + mantienen tanto tablas de enrutamiento como tablas de ser(icios. Bomo en el caso de los puentes, los sFitc4es conectan se1mentos de la 3AN, usan una tabla de direcciones MAB para determinar el se1mento en el que es necesario transmitir un data1rama + reducen el trá'ico. 3os sFitc4es operan a (elocidades muc4o más altas que los puentes + pueden soportar nue(as 'uncionalidades como, por e<emplo, las 3AN (irtuales. 9n sFitc4 Et4ernet brinda muc4as (enta<as como, por e<emplo, permitir que (arios usuarios se comuniquen en paralelo a tra(6s del uso de circuitos (irtuales + se1mentos de red dedicados en un entorno libre de colisiones. Esto aumenta al máximo el anc4o de banda disponible en el medio compartido. Etra de las (enta<as es que despla8arse a un entorno de 3AN conmutado es mu+ económico +a que el 4ardFare + el cableado se pueden (ol(er a utili8ar. Dor >ltimo, los administradores de red tienen ma+or 'lexibilidad para administrar la red a tra(6s de la potencia del sFitc4 + del so'tFare para con'i1urar la 3AN. Operaciones de la Capa 2 de los switches 3os sFitc4es de 3AN se consideran puentes multipuerto sin dominio de colisión debido a la microse1mentación. 3os datos se intercambian a altas (elocidades 4aciendo la conmutación de paquetes 4acia su destino. Al leer la in'ormación de Bapa de dirección MAB destino, los sFitc4es pueden reali8ar trans'erencias de datos a altas (elocidades de 'orma similar a los puentes. El paquete se en(ía al puerto de la estación receptora antes de que la totalidad de la trama in1rese al sFitc4. Esto pro(oca ni(eles de latencia ba<os + una alta tasa de (elocidad para el en(ío de paquetes. 3a conmutación Et4ernet aumenta el anc4o de banda disponible en una red. Esto se 4ace creando se1mentos de red dedicados, o conexiones punto a punto, + conectando estos se1mentos en una red (irtual dentro del sFitc4. Este circuito de red (irtual existe solamente cuando dos nodos necesitan comunicarse. Esto se denomina circuito virtual +a que existe sólo cuando es necesario + se establece dentro del sFitc4. Aunque el sFitc4 3AN reduce el tama2o de los dominios de colisión, todos los 4osts conectados al sFitc4 pertenecen al mismo dominio de broadcast. Dor lo tanto, un broadcast emitido de un nodo lo percibirán todos los demás nodos conectados a tra(6s del sFitc4 3AN. 3os sFitc4es son dispositi(os de enlace de datos que, al i1ual que los puentes, permiten que m>ltiples se1mentos 'ísicos de 3AN se interconecten para 'ormar una sola red de ma+or tama2o. "e 'orma similar a los puentes, los sFitc4es en(ían e inundan el trá'ico basándose en las direcciones MAB. "ado que la conmutación se e<ecuta en el 4ardFare en lu1ar del so'tFare, es si1ni'icati(amente más (elo8. 5e puede pensar en cada puerto de sFitc4 como un micropuente: este proceso se denomina microsegmentación. "e este modo, cada puerto de sFitc4 'unciona como un puente indi(idual + otor1a el anc4o de banda total del medio a cada 4ost. 2.1;.5 *ate4a6s. En la comnidad IP0 t1rmino antigo &e se refiere a n dis!ositivo de enrtamiento. +ctalmente0 el t1rmino router se tili7a !ara describir nodos &e desem!e,an esta fnci$n # gate,ay se refiere a n dis!ositivo es!ecial &e reali7a na conversi$n de ca!a de a!licaci$n de la informaci$n de na !ila de !rotocolo a otro. 2ate(a&s Los gateways activan la comunicación entre diferentes arquitecturas y entornos. Se encargan de empaquetar y convertir los datos de un entorno a otro, de forma que cada entorno pueda entender los datos del otro entorno. Un gateway empaqueta información para que coincida con los requerimientos del sistema destino. Los gateways pueden modificar el formato de un mensaje para que se ajuste al programa de aplicación en el destino de la transferencia. Por ejemplo, los gateways de correo electrónico, como el X.400, reciben mensajes en un formato, los formatean y envían en formato X.400 utilizado por el receptor, y viceversa. Un gateway enlaza dos sistemas que no utilizan los mismos: • Protocolos de comunicaciones. • Estructuras de formateo de datos. • Lenguajes. • Arquitectura. Los gateways interconectan redes heterogéneas; por ejemplo, pueden conectar un servidor Windows NT de Microsoft a una Arquitectura de red de los sistemas IBM (SNA). Los gateways modifican el formato de los datos y los adaptan al programa de aplicación del destino que recibe estos datos. Los gateways son de tarea específica. Esto significa que están dedicados a un tipo de transferencia. A menudo, se referencian por su nombre de tarea (gateway Windows NT Server a SNA). Un gateway utiliza los datos de un entorno, desmantela su pila de protocolo anterior y empaqueta los datos en la pila del protocolo de la red destino. Para procesar los datos, el gateway: • Desactiva los datos de llegada a través de la pila del protocolo de la red. • Encapsula los datos de salida en la pila del protocolo de otra red para permitir su transmisión. Algunos gateways utilizan los siete niveles del modelo OSI, pero, normalmente, realizan la conversión de protocolo en el nivel de aplicación. No obstante, el nivel de funcionalidad varía ampliamente entre los distintos tipos de gateways. Una utilización habitual de los gateways es actuar como traductores entre equipos personales y miniequipos o entornos de grandes sistemas. Un gateway en un host que conecta los equipos de una LAN con los sistemas de miniequipo o grandes entornos (mainframe) que no reconocen los equipos conectados a la LAN. En un entorno LAN normalmente se diseña un equipo para realizar el papel de gateway. Los programas de aplicaciones especiales en los equipos personales acceden a los grandes sistemas comunicando con el entorno de dicho sistema a través del equipo gateway. Los usuarios pueden acceder a los recursos de los grandes sistemas sólo cuando estos recursos están en sus propios equipos personales. Normalmente, los gateways se dedican en la red a servidores. Pueden utilizar un porcentaje significativo del ancho de banda disponible para un servidor, puesto que realizan tareas que implican una utilización importante de recursos, tales como las conversiones de protocolos. Si un servidor gateway se utiliza para múltiples tareas, será necesario adecuar las necesidades de ancho de banda y de RAM o se producirá una caída del rendimiento de las funciones del servidor. Los gateways se consideran como opciones para la implementación, puesto que no implican una carga importante en los circuitos de comunicación de la red y realizan, de forma eficiente, tareas muy específicas. 2.1;.7 Routers. El roter es el !rimer dis!ositivo con &e trabajaremos &e !ertenece a la ca!a de red del modelo ASI0 o sea la %a!a 3. +l trabajar en la %a!a 3 el roter !ede tomar decisiones basadas en gr!os de direcciones de red :%lases< en contra!osici$n con las direcciones )+% de %a!a 2 individales. .os roters tambi1n !eden conectar distintas tecnolog"as de %a!a 20 como !or ejem!lo Et4ernet0 To6enBring # FDDI. Sin embargo0 dada s a!titd !ara enrtar !a&etes bas/ndose en la informaci$n de %a!a 30 los roters se 4an transformado en el bac6bone de Internet0 ejectando el !rotocolo IP. El !ro!$sito de n roter es e2aminar los !a&etes entrantes :datos de ca!a 3<0 elegir c/l es la mejor rta !ara ellos a trav1s de la red # lego conmtarlos 4acia el !erto de salida adecado. .os roters son los dis!ositivos de reglaci$n de tr/fico m/s im!ortantes en las redes de gran envergadra. Permiten &e !r/cticamente cal&ier ti!o de com!tador se !eda comnicar con otro com!tador en cal&ier !arte del mndo. .os roters tambi1n !eden ejectar mc4as otras tareas mientras ejectan estas fnciones b/sicas. Estas tareas se describen en los ca!"tlos sigientes. El s"mbolo corres!ondiente al roter :observe las flec4as &e a!ntan 4acia adentro # 4acia fera< sgiere c/les son ss dos !ro!$sitos !rinci!ales3 la selecci$n de rta # la conmtaci$n de !a&etes 4acia la mejor rta. -n roter !ede tener distintos ti!os de !ertos de interfa7. .a figra mestra n !erto serial &e es na cone2i$n =+;. El gr/fico tambi1n mestra la cone2i$n del !erto de consola &e !ermite reali7ar na cone2i$n directa al roter !ara !oder configrarlo. .a figra mestra otro ti!o de interfa7 de !erto. El ti!o de interfa7 de !erto &e se describe es n !erto Et4ernet0 &e es na cone2i$n .+;. Este roter en !articlar tiene n conector 19C+SEBT # n conector +-I !ara la cone2i$n Et4ernet. #outers En un entorno que está formado por diferentes segmentos de red con distintos protocolos y arquitecturas, el bridge podría resultar inadecuado para asegurar una comunicación rápida entre todos los segmentos. Una red de esta complejidad necesita un dispositivo que no sólo conozca la direcciones de cada segmento, sino también, que sea capaz de determinar el camino más rápido para el envío de datos y filtrado del tráfico de difusión en el segmento local. Este dispositivo se conoce como «router». Los routers trabajan en el nivel de red del modelo de referencia OSI. Esto significa que pueden conmutar y encaminar paquetes a través de múltiples redes. Realizan esto intercambiando información específica de protocolos entre las diferentes redes. Los routers leen en el paquete la información de direccionamiento de la redes complejas teniendo acceso a información adicional, puesto que trabajan a un nivel superior del modelo OSI en comparación con los bridges. Los routers pueden proporcionar las siguientes funciones de un bridge: • Filtrado y aislamiento del tráfico. • Conexión de segmentos de red. Los routers tienen acceso a más información en los paquetes de la que tienen los bridges y utilizan esta información para mejorar la entrega de los paquetes. Los routers se utilizan en redes complejas puesto que proporcionan una mejor gestión del tráfico. Los routers pueden compartir con otro router el estado y la información de encaminamiento y utilizar esta información para evitar conexiones lentas o incorrectas. 2Cómo uncionan los routers3 Los routers mantienen sus propias tablas de encaminamiento, normalmente constituidas por direcciones de red; también se pueden incluir las direcciones de los hosts si la arquitectura de red lo requiere. Para determinar la dirección de destino de los datos de llegada, las tablas de encaminamiento incluyen: • Todas las direcciones de red conocidas. • Instrucciones para la conexión con otras redes. • Los posibles caminos entre los routers. • El coste de enviar los datos a través de estos caminos. Un router utiliza sus tablas de encaminamiento de datos para seleccionar la mejor ruta en función de los caminos disponibles y del coste. /a tabla de encaminamiento $ue mantiene un bridge contienen las direcciones del subnivel 9<C #ara cada nodo, mientras $ue la tabla de encaminamiento $ue mantiene un router contiene n;meros de red. <un$ue los fabricantes de ambos ti#os de e$ui#amiento han seleccionado utili'ar el t)rmino «tabla de encaminamiento, tienen diferente significado #ara cada uno de los dis#ositivos. Los routers requieren direcciones específicas. Entienden sólo los números de red que les permiten comunicarse con otros routers y direcciones NIC locales. Los routers no conversan con equipos remotos. Cuando los routers reciben paquetes destinados a una red remota, los envían al router que gestiona la red de destino. En algunas ocasiones esto constituye una ventaja porque significa que los routers pueden: • Segmentar grandes redes en otras más pequeñas. • Actuar como barrera de seguridad entre los diferentes segmentos. • Prohibir las «tormentas» de difusión, puestos que no se envían estos mensajes de difusión. Los routers son más lentos que los bridges, puesto que deben realizar funciones complejas sobre cada paquete. Cuando se pasan los paquetes de router a router, se separan la direcciones de origen y de destino del nivel de enlace de datos y, a continuación, se vuelven a generar. Esto activa a un router para encaminar desde una red Ethernet TCP/IP a un servidor en una red Token Ring TCP/IP. Dado que los routers sólo leen paquetes direccionados de red, no permiten pasar datos corruptos a la red. Por tanto, al no permitir pasar datos corruptos ni tormentas de difusión de datos, los routers implican muy poca tensión en las redes. Los routers no ven la dirección del nodo de destino, sólo tienen control de las direcciones de red. Los routers pasarán información sólo si conocen la dirección de la red. Esta capacidad de controlar el paso de datos a través del router reduce la cantidad de tráfico entre las redes y permite a los routers utilizar estos enlaces de forma más eficiente que los bridges. La utilización de un esquema de direccionamiento basado en router permite a los administradores poder dividir una gran red en muchas redes separadas, y dado que los routers no pasan e incluso controlan cada paquete, actúan como una barrera de seguridad entre los segmentos de la red. Esto permite reducir bastante la cantidad de tráfico en la red y el tiempo de espera por parte de los usuarios. ;rotocolos *ue permiten encaminar. No todos los protocolos permiten encaminar. Los protocolos que encaminan son: • DECnet. • Protocolo de Internet (IP). • Intercambio de paquetes entre redes (IPX). • OSI. • Sistema de red de Xerox (XNS). • DDP (Apple Talk). Los protocolos que no pueden encaminar son: • Protocolo de transporte de área local (LAT), un protocolo de Digital Equipment Corporation. • NetBEUI (Interfaz de usuario extendida NetBIOS). Los routers pueden utilizar en la misma red múltiples protocolos. Selecci!n de los caminos. A diferencia de los bridges, los routers pueden establecer múltiples caminos activos entre los segmentos LAN y seleccionar entre los caminos redundantes. Los routers pueden enlazar segmentos que utilizan paquetes de datos y acceso al medio completamente diferentes, permitiendo utilizar a los routers distintos caminos disponibles. Esto significa que si un router no funciona, los datos todavía se pueden pasar a través de routers alternativos. Un router puede escuchar una red e identificar las partes que están ocupadas. Esta información la utiliza para determinar el camino sobre el que envía los datos. Si un camino está ocupado, el router identifica un camino alternativo para poder enviar los datos. Un router decide el camino que seguirá el paquete de datos determinando el número de saltos que se generan entre los segmentos de red. Al igual que los bridges, los routers generan tablas de encaminamiento y las utilizan en los siguientes algoritmos de encaminamiento: • CS;" («Primer camino abierto más corto») es un algoritmo de encaminamiento basado en el estado del enlace. Los algoritmos de estado de enlace controlan el proceso de encaminamiento y permiten a los routers responder rápidamente a modificaciones que se produzcan en la red. • R$; (Protocolo de información de encaminamiento) utiliza algoritmos con vectores de distancia para determinar la ruta. El Protocolo de control de transmisión/Protocolo de Internet (TCP/IP) e IPX admite RIP. • NLS; (Protocolo de servicios de enlace NetWare) es un algoritmo de estado de enlace a utilizar con IPX. #ipos de routers Los tipos principales de routers son: • 1st(tico. Los routers estáticos requieren un administrador para generar y configurar manualmente la tabla de encaminamiento y para especificar cada ruta. • #in(mico. Los routers dinámicos se diseñan para localizar, de forma automática, rutas y, por tanto, requieren un esfuerzo mínimo de instalación y configuración. Son más sofisticados que los routers estáticos, examinan la información de otros routers y toman decisiones a nivel de paquete sobre cómo enviar los datos a través de la red. Características de los dos tipos de routers Routers est(ticos Routers din(micos Instalación y configuración manual de todos los routers Configuración manual del primer router. Detectan automáticamente redes y routers adicionales. Utilizan siempre la misma ruta, determinada a partir de una entrada en la tabla de encaminamiento Pueden seleccionar un ruta en función de factores tales como coste y cantidad del tráfico de enlace. Utilizan una ruta codificada (designada para manejar sólo una situación específica), no necesariamente la ruta más corta. Pueden decidir enviar paquetes sobre rutas alternativas. Se consideran más seguros puesto que los administradores especifican cada ruta Pueden mejorar la seguridad configurando manualmente el router para filtrar direcciones específicas de red y evitar el tráfico a través estas direcciones. Dierencias entre 'ridges y routers Los bridges y los routers se configuran para realizar las mismas cosas: enviar paquetes entre redes y enviar datos a través de los enlaces WAN, lo que plantea una cuestión importante: cuándo utilizar un bridge o y cuando utilizar un router. El bridge, que trabaja en el subnivel MAC del nivel de enlace de datos del modelo OSI, utiliza sólo la dirección del nodo. Para ser más específicos, un bridge trata de localizar una dirección del subnivel MAC en cada paquete. Si el bridge reconoce la dirección, mantiene el paquete o lo reenvía al segmento apropiado. Si el bridge no reconoce la dirección, envía el paquete a todos los segmentos excepto al segmento del cual ha partido el paquete. Primero, el bridge reconoce o no la dirección del subnivel MAC del paquete y, a continuación, envía el paquete. #iusi!n. El envío de paquetes es la clave para entender las diferencias que plantean los bridges y los routers. Con los bridges, los datos de difusión enviados se dirigen a cada equipo desde todos los puertos del bridge, excepto desde el puerto a través del cual ha llegado el paquete. Es decir, cada equipo de todas las redes (excepto la red local a partir de la cual se ha generado la difusión) recibe un paquete de difusión. En las redes pequeñas esto puede que no tenga mucho impacto, pero en una red grande se puede generar el suficiente tráfico de difusión que provoque una bajada de rendimiento de la red, incluso filtrando las direcciones de la misma. El router, que trabaja a nivel de red y tiene en cuenta más información que el bridge, determinando no sólo qué enviar, sino también dónde enviarlo. El router reconoce no sólo una dirección, al igual que el bridge, sino también un tipo de protocolo. De forma adicional, el router puede identificar las direcciones de otros routers y determinar los paquetes que se envían a otros routers. M2ltiples caminos. Un bridge sólo puede reconocer un único camino entre las redes. Un router puede buscar diferentes caminos activos y determinar en un momento determinado cuál resulta más adecuado. Si un router A realiza una transmisión que necesita enviarse al router D, puede enviar el mensaje al router C o al B, y el mensaje será enviado al router D. Los routers tienen la posibilidad de evaluar ambos caminos y decidir la mejor ruta para esta transmisión. %onclusi!n. Cuatro son los aspectos que ayudan a distinguir las diferencias entre un bridge y un router, y determinar la opción más apropiada en una determinada situación: • El bridge reconoce sólo las direcciones locales a subnivel MAC (las direcciones de las NIC en su propio segmento). Los routers reconocen direcciones de red. • El bridge difunde (envía) todo lo que no reconoce y lo envía a todas las direcciones que controla, pero sólo desde el puerto apropiado. • El router trabaja sólo con protocolos encaminables. • El router filtra las direcciones. Envía protocolos particulares a direcciones determinadas (otros routers). 13routers Un brouter combina las cualidades de un bridge y un router. Un brouter puede actuar como un router para un protocolo y como un bridge para el resto. Los b-routers pueden: • Encaminar protocolos encaminables seleccionados. • Actuar de bridge entre protocolos no encaminables. • Proporcionar un mejor coste y gestión de interconexión que el que proporcionan los bridges y routers por separado. 2.11 Ser&idores. 2.11.1 De arc/i&os e impresión. La ma.or $arte de las em$resas necesitan uno o m3s servidores de usuarios . archivos. ;indows *T incor$ora las herramientas necesarias $ara que la confi#uración de estos servicios se realice cómodamente. )n servidor de usuarios es aquella m3quina que valida a los usuarios de la red cuando escriben su nombre de usuario . contrase8a al iniciar sesión. %i el nombre de usuario . contrase8a escritos $or el usuario no son reconocidos $or el servidor de usuarios, no se le $ermitir3 acceder a los recursos en red. -n ;indows *T esta m3quina recibe el nombre de Controlador principal de dominio. Los usuarios de la red se dice que inician sesión en el dominio del servidor tienen que haber sido dados de alta $reviamente en el servidor como usuarios del dominio!. -l administrador de la red se encar#a de la #estión de usuarios' altas, bajas, cambios de contrase8a, etc. )n servidor de archivos es la m3quina que contiene los archivos $rivados de cada usuario, los de su #ru$o de trabajo . los archivos $5blicos de la red. -n realidad, se trata de una colección de car$etas com$artidas $ero con distintos $ermisos de acceso. -l administrador de la red debe $reocu$arse de establecer los $ermisos de acceso correctamente . de reali&ar las $ertinentes co$ias de se#uridad. Las tareas de servidor de usuarios . archivos $uede reali&arlas una misma m3quina ;indows *T %erver o bien, distintas m3quinas. (ncluso, $uede haber varios servidores de usuarios . varios servidores de archivos se#5n las dimensiones de la red. -n este a$artado nos centraremos en el $rimer caso' un solo ordenador reali&a ambas tareas. Ser&idor de +rc/i&os D Es a&el e&i!o &e !ermite com!artir los arc4ivos # !rogramas &e se encentren en s:s< disco:s<. Ardinariamente fnciona tambi1n como servidor de im!resoras. -n el conce$to de servidor de archivos, un usuario no $uede accesar, indistintamente, discos que se encuentren en otras microcom$utadoras. -l servidor de archivos es una microcom$utadora desi#nada como administrador de los recursos comunes. Al hacer esto, se lo#ra una verdadera eficiencia en el uso de 4stos, as" como una total inte#ridad de los datos. Los archivos . $ro#ramas $ueden accesarse en modo multiusuario #uardando el orden de actuali&ación $or el $rocedimiento de bloqueo de re#istros. -s decir, cuando al#5n usuario se encuentra actuali&ando un re#istro, se bloquea 4ste $ara evitar que al#5n otro usuario lo extrai#a o intente actuali&ar. El servidor de arc4ivos es la !arte del sistema o!erativo &e cbre na de las catro clases de fnciones &e tiene este en s faceta de m/&ina e2tendida. .os Abjetivos fndamentales del servidor de arc4ivos son los dos sigientes3 • Facilitar el manejote los dis!ositivos !erif1ricos. Para ello ofrece na visi$n l$gica sim!lificada de los mismos en forma de arc4ivos. • Proteger a los sarios0 !oniendo limitaciones a los arc4ivos &e es ca!a7 de mani!lar cada sario. • .os servicios &e se engloban en el servidor de arc4ivos son de dos ti!os3 • .os servicios dirigidos al manejo de datos0 o archi"os! Dedicated and Non Dedicated File Servers (Servidores de Archivos Dedicados y No Dedicados). )n servidor de archivos dedicado es una com$utadora con disco duro, usada exclusivamente como servidor de archivos de la redB dedicando toda su memoria . recursos de $rocesamiento a este fin. )n servidor de archivos no dedicado, es usado como estación de trabajo adicionalmente a sus funciones de servidorB esto si#nifica $articionar la ,AM $ara $ermitir la ejecución de sus $ro#ramas. %rint Server (Servidores de Im"resoras)4 )n servidor de im$resoras de red $uede habilitar docenas de estaciones de trabajo $ara com$artir varios ti$os de im$resoras. Las im$resoras $ueden ser limitadas a ciertos usuarios de la red. -l administrador de la red instala un $ro#rama que define $or default la im$resora a utili&ar. -l software del servidor de im$resoras so$orta una cola de im$resión $rint s$ooler!, la cual crea una 3rea de memoria secundaria, donde los archivos $ueden ser almacenados hasta que sea su turno de ser im$resos. Adem3s de esto, existe la $osibilidad de que una estación de trabajo ten#a su $ro$ia im$resora local. Ser&idor de +rc/i&os de "etIare. ;et=are est/ dise,ado !ara ofrecer n verdadero so!orte de servidor de arc4ivos de red. En el modelo ASI0 el soft5are de servidor de arc4ivos de ;ovell reside en la ca!a de a!licaciones0 mientras &e el soft5are o!erat ivo de disco :DAS< reside en la ca!a de !resentaci$n. El soft5are de servidores de arc4ivos forma na cbierta alrededor de los sistemas o!erativos0 como el DAS0 # es ca!a7 de interce!tar comandos de !rogramas de a!licaciones antes de &e llegen a l !rocesador de comandos del sistema o!erativo. El sario de las estaciones de trabajo no se da centa de este fen$meno0 sim!lemente !ide n arc4ivo de datos o n !rograma sin !reoc!arse acerca de d$nde est/ bicado. +dministraci$n de +rc4ivos en ;et=are. %iertos sarios &i7/s deseen ejectar a!licaciones individales en n ambiente de sarios m>lti!les. El administrador del sistema !ede determinar &e n !rograma o arc4ivo sea com!artible :%a!a7 de ser com!artid o< o no com!artible :'estringido a n sario a la ve7<. ;et=are tambi1n contiene na fnci$n !redeterminada de blo&eo de arc4ivos0 lo cal significa &e los !rogramas de n solo sario !eden ser tili7ados !or diferentes sarios0 !ero no a la ve7. 2.11.2 +dministradores de cuentas de usuarios. @estión de usuarios. @ru$os #lobales . locales 0ada usuario de la red necesita un nombre de usuario . contrase8a $ara iniciar sesión en el dominio desde su $uesto de trabajo. -stos dos datos se establecen en el servidor de usuarios 0ontrolador $rinci$al de dominio!. La #estión de usuarios se reali&a desde el $ro#rama Administrador de usuarios que se encuentra en Men5 (nicio 7 /ro#ramas 7 Aerramientas administrativas. La si#uiente ventana muestra los cam$os que se deben introducir $ara el alta de un nuevo usuario. Cnicamente son obli#atorios el nombre de usuario . la contrase8a, la cual ha. que escribirla dos veces a modo de confirmación. Los $uestos de trabajo ;indows DE! se deben confi#urar $ara que inicien sesión en el dominio de ;indows *T que hemos confi#urado se#5n se ex$lica en el a$artado Contraseña de red Microsoft y contraseña de Windows. -l nombre del dominio es el que hemos indicado durante la instalación de ;indows *T se $uede consultar en las $ro$iedades de -ntorno de red, $esta8a (dentificación! . es distinto al nombre del servidor. :es$u4s de la instalación de ;indows *T, ha. varios usuarios que a$arecen .a creados en el Administrador de usuarios' • Administrador. -s el usuario que dis$one de los m3ximos $rivile#ios. %e utili&a $ara la administración del sistema, aunque no $ara el trabajo diario. %u contrase8a debe ser la m3s $rote#ida de la red consultar el a$artado Modelos de redes seguras!. • Invitado. %u finalidad es ofrecer acceso al sistema con unos m"nimos $rivile#ios a usuarios es$or3dicos. -s habitual desactivar esta cuenta .a que no es $osible su eliminación. • IS#5nom're4del4servidor. -s la cuenta que utili&an los clientes que acceden al servidor web confi#urado en ;indows *T Internet Information Server!. %ólo se debe tener habilitada si el servidor est3 ejerciendo tareas de servidor web. %i bien es cierto que a cada usuario se le $ueden asi#nar individualmente $ermisos distintos, no suele ser lo m3s $r3ctico. -n su lu#ar, se crean #ru$os de usuarios que com$arten los mismos $rivile#ios $or ejem$lo, todos los usuarios de un mismo de$artamento de la em$resa!. La #estión de $ermisos se sim$lifica considerablemente de esta forma. )n grupo es un conjunto de usuarios con los mismos $rivile#ios. )n #ru$o $uede ser de dos ti$os' • 2ru"o *lobal !. /uede contener usuarios de un mismo dominio. /or ejem$lo, el #ru$o FAdmins. del dominioF ver ima#en su$erior!. • 2ru"o local !. /uede contener #ru$os #lobales . usuarios de distintos dominios. /or ejem$lo, el #ru$o FAdministradoresF. La norma habitual es crear dos #ru$os de usuarios uno #lobal . otro local! $ara cada a#ru$ación de usuarios que deseemos crear. /rocederemos de la si#uiente forma' 1. 0rear los #ru$os #lobales 2. (ncluir los usuarios dentro de los *ru"o *lobales <. 0rear un #ru$o local que inclu.a a cada #ru$o #lobal =. Asi#nar los recursos a los *ru"os locales Los usuarios nuevos que creemos deben $ertenecer siem$re al #ru$o #lobal $redeterminado Fusuarios del dominioF, aunque $ueden $ertenecer adem3s a otros #ru$os #lobales que nosotros creemos. 2eamos un ejem$lo' Los usuarios de la red Mar"a, /ablo e (sabel son alumnos . necesitan tener una car$eta en el servidor que les $ermita reali&ar sus $r3cticas' 1. 0reamos el #ru$o #lobal Falumnos del dominioF 2. :amos de alta a los usuarios FmariaF, F$abloF e FisabelF . los incluimos en el #ru$o #lobal Falumnos del dominioF adem3s de en Fusuarios del dominioF! <. 0reamos el #ru$o local FalumnosF . dentro incluimos el #ru$o #lobal Falumnos del dominioF =. 0reamos la car$eta F$racticasF . la com$artimos al #ru$o local FalumnosF %i m3s adelante necesitamos dar de alta a al#5n alumno nuevo, bastar3 con incluirlo en el #ru$o #lobal Falumnos del dominioF . autom3ticamente tendr3 los mismos $ermisos de acceso que el resto de alumnos $odr3 acceder a la car$eta F$racticasF!. -n el si#uiente ejem$lo vamos a crear un ma.or n5mero de #ru$os. %u$on#amos que tenemos dos #ru$os de alumnos' unos que asisten a clase $or la ma8ana . otros que lo hacen $or la tarde. 0ada #ru$o tendr3 una car$eta distinta $ara almacenar sus $r3cticas. -star3 dis$onible, adem3s, una car$eta com5n $ara ambos #ru$os de alumnos. Ginalmente, crearemos una car$eta $5blica que sea accesible no sólo $or los alumnos sino tambi4n $or el resto de usuarios del dominio. 1. 0rear los #ru$os #lobales Fma8anas #lobalF . Ftardes #lobalF. 2. :ar de alta al usuario FfulanitoF es un alumno que asiste $or las ma8anas! e incluirlo dentro de los #ru$os #lobales Fma8anas #lobalF . Fusuarios del dominioF <. :ar de alta al usuario Fmen#anitoF es un alumno que asiste $or las tardes! e incluirlo dentro de los #ru$os #lobales Ftardes #lobalF . Fusuarios del dominioF =. :ar de alta al usuario FaladinoF es el jefe de estudios! e incluirlo dentro del #ru$o #lobal Fusuarios del dominioF >. 0rear los #ru$os locales Fma8anasF, FtardesF . FalumnosF. H. -n el #ru$o local Fma8anasF incluir el #ru$o #lobal Fma8anas #lobalF I. -n el #ru$o local FtardesF incluir el #ru$o #lobal Ftardes #lobalF E. -n el #ru$o local FalumnosF incluir los #ru$os #lobales Fma8anas #lobalF . Ftardes #lobalF D. 0rear la car$eta FJcom$artirJ$racticasma8anasF con control total al #ru$o local Fma8anasF 1?. 0rear la car$eta FJcom$artirJ$racticastardesF con control total al #ru$o local FtardesF 11. 0rear la car$eta FJcom$artirJtodoslosalumnosF con control total al #ru$o local FalumnosF 12. 0rear la car$eta FJcom$artirJtodoslosusuariosF con control total al #ru$o local FusuariosF 0reación de car$etas $ara usuarios . #ru$os )na ve& que hemos creado los usuarios, #ru$os #lobales . locales es el momento de dise8ar una estructura de car$etas en el servidor $ara que los usuarios de la red $uedan almacenar sus archivos $rivados . com$artir documentos con otros usuarios. -n los ejem$los anteriores .a hemos introducido el conce$to de car$etas de #ru$osB sin embar#o, ahora vamos a verlo con m3s detalle. Las necesidades de almacenamiento de archivos en una red se suelen reducir a tres ti$os de car$etas $ara cada usuario' • Car"eta "rivada del usuario. Cnicamente tiene acceso el usuario $ro$ietario de esa car$eta ni siquiera los directores o su$ervisores de su de$artamento!. -l usuario $uede almacenar en esa car$eta los archivos que considere o$ortunos con total $rivacidad. -l administrador de la red $uede im$oner un l"mite de es$acio $ara evitar que las car$etas de los usuarios cre&can indefinidamente. • Car"etas del *ru"o. %on una o m3s car$etas utili&adas $or el #ru$o de$artamento de la em$resa! $ara intercambiar datos. Cnicamente tienen acceso los miembros de un determinado #ru$o de usuarios, $ero no los miembros de otros #ru$os. /or ejem$lo, el de$artamento de dise8o $odr"a tener una car$eta llamada Fdise8osF que almacenase los dise8os que est3 creando el de$artamentoB . el de$artamento de contabilidad, una car$eta llamada FcuentasF que almacenase las cuentas de la em$resa. • Car"etas "6blicas. %on una o m3s car$etas que est3n a dis$osición de todos los usuarios de la red. /or ejem$lo, una car$eta llamada FcircularesF que inclu.ese documentos de inter4s $ara todos los trabajadores de la em$resa. K0ómo or#ani&ar las car$etas en el disco duro del servidorL -s recomendable que se almacenen en una $artición *TG% $ara dis$oner de se#uridad. Las $articiones GAT no son las m3s indicadas $uesto que no $ermiten la confi#uración de $ermisos locales de acceso aunque s" $ermisos a la hora de com$artir car$etas en la red. -ste $unto lo estudiaremos detenidamente m3s abajo. A continuación se muestra un ejem$lo de or#ani&ación del disco duro del servidor que trata de diferenciar las car$etas de usuarios, #ru$os . $5blica. Las 5nicas car$etas que se com$arten son las del 5ltimo nivel nunca las car$etas Fcom$artirF, FusuariosF o F#ru$osF!B en concreto, las car$etas FalumnosF, Fma8anasF, FtardesF, F$ublicoF, FaladinoF, FfulanitoF . Fmen#anitoF. 0ada una de estas car$etas tendr3 unos $ermisos de acceso distintos. Lo habitual es dar $ermiso de control total al $ro$ietario de la car$eta .a sea el usuario o un #ru$o local! en Compartir . control total a todos en Seguridad. -n el caso de la car$eta F$ublicoF daremos control total al #ru$o FusuariosF en Compartir. Los $ermisos se asi#nan accediendo a las $ro$iedades de la car$eta. Mbs4rvese que las $esta8as Compartir . Seguridad $ueden tener $ermisos distintos. 2eamos cómo quedar"an los $ermisos de la car$eta FalumnosF. /odemos se#uir este mismo esquema $ara el resto de car$etas. 2.3.#De aplicación. Servidor de a!licaci$n3 Todas las a!licaciones inform/ticas0 tales como soft5are de !rocesamiento de te2to # 4ojas de c/lclo0 se deben gardar en el servidor central de cada bicaci$n escolar. Un servidor de Aplicación es un conjunto de programas y tecnologías que permiten: Creación de páginas Web dinámicas(JSP en Java o ASP en Microsoft), Componentes que pueden encapsular la lógica del negocio(COM en Microsoft o EJB en Java), soporte de transacciones, acceso a la aplicación desde clientes HTTP, soporte para invocar métodos remotos, manejo de seguridad y uso de SSL y conexión con Bases de Datos(ODBC en Microsot y JDBC en Java) Los Servidores de Aplicación son la solución ideal cuando es necesario un único (o muy pocos) servicio/s los cuáles deberán permitir altas cargas de lavoro y/o elevado nivel de seguridad. Servidores de Aplicaci!n para Bases de #atos Los Servidores para bases de datos pueden proveer grandes capacidades de almacenamiento de datos junto a la capacidad de soportar grandes cantidades de consultas simultaneas. Podemos instalar, configurar, poner a funcionar y mantener para Usted un servidor de bases de datos para MySQL, PostgreSQL, mSQL2, InterBase, MSSQL y más. Servidores de Aplicaci!n para 14mail0 Un servidor de aplicación e-mail puede soportar decenas de miles de usuarios activos de correo electrónico. Nuestra configuración aplicativa para e-mail cumple las siguientes características y requisitos: * Seguridad total, gracias al utilizo de Qmail/Vpopmail * Servicio de Administración. Nuestros técnicos se ocuparán de que su servidor funcione correctamente, las 24 horas, 7 días a la semana. * Amplia variedad de protocolos como POP3, IMAP, IMAP seguro, POP3 seguro, SMTP, SMTP seguro, WebMail y MailingLists EZMLM. * Amplia variedad de servicios adicionales, como servicios de forward del correo, respuestas automáticas para cada usuario, administración de aliases para dominio. * Variedad de scripts a disposición, por ejemplo para ofrecer el clásico servicio de "e-mail gratuito" con sistema de suscripción automática Online. * Completo servicio de estadísticas de todo el sistema de correo. Mensajes enviados, recibidos, con error, retornados. Tamaño de la cola en cada momento, carga media y máxima, espacio utilizado, etc. * Posibilidad de limitar recursos para cada dominio como cantidad de usuarios, listas de correo, aliases, etc. * Posibilidad de definir el tamaño standard o individual de las casillas de correo. Servidores de Aplicaci!n Deb0 Los servidores de aplicación web permiten destinar todos los recursos del servidor al servicio de páginas web. De este modo un único servidor podrá dar respuesta sin alguna dificultad a millones de visitas diarias en su sitio. Servidores de Aplicaci!n Multimedia (Broadcasting) Este tipo de servidores le permiten la transmisión de contenido multimedia en directa desde su sitio, el uso típico es el de las transmisiones de radio o TV en directa. Póngase en contacto con nosotros para acordar un servicio de estas características. 2.3.)Ser&idores de $nternet. Los servidores de (nternet son tambi4n conocidos como servidores de hos$edaje o host servers, $uesto que hos$edan o almacenan las $3#inas web . otros ti$os de archivos, listos $ara ser enviados a $etición de los ordenadores cliente o usuarios!. El servidor de Internet es ca!a7 &e WatenderW a mc4os sarios a la ve70 !ero se entiende con cada no de ellos inde!endientemente? no 4a# ningna dificltad :#0 en cierta medida0 eso es lo &e 4ace realmente< en &e env"e a cada no de los sarios mensajes distintos0 siem!re &e los tenga almacenados en s memoria :!or ejem!lo0 na !/gina 5eb distinta !ara cada no0 o !/ginas 5eb con variantes es!ec"ficas en cada caso<. Un servidor de Internet es un ordenador que se utiliza para alojamiento web, bases de datos, correo electrónico, etc. Ese equipo ha de estar conectado las 24 horas del día durante todo el año, tiene que soportar fuertes picos de actividad en función de las horas del día, que debe tener un gran rendimiento en ejecución de aplicaciones para que los clientes alojados en él no vean mermada la velocidad con la que se muestran sus páginas incluso aunque éstas sean dinámicas y con acceso a bases de datos. 2.5 Sistemas !perati&os de Red. ,"!S-. Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red. Si no se dispone de ningún sistema operativo de red, los equipos no pueden compartir recursos y los usuarios no pueden utilizar estos recursos. Dependiendo del fabricante del sistema operativo de red, tenemos que el software de red para un equipo personal se puede añadir al propio sistema operativo del equipo o integrarse con él. NetWare de Novell es el ejemplo más familiar y famoso de sistema operativo de red donde el software de red del equipo cliente se incorpora en el sistema operativo del equipo. El equipo personal necesita ambos sistema operativos para gestionar conjuntamente las funciones de red y las funciones individuales. El software del sistema operativo de red se integra en un número importante de sistemas operativos conocidos, incluyendo Windows 2000 Server/Professional, Windows NT Server/Workstation, Windows 95/98/ME y Apple Talk. Cada configuración (sistemas operativos de red y del equipo separados, o sistema operativo combinando las funciones de ambos) tiene sus ventajas e inconvenientes. Por tanto, nuestro trabajo como especialistas en redes es determinar la configuración que mejor se adapte a las necesidades de nuestra red. Coordinación del soft(are & del /ard(are El sistema operativo de un equipo coordina la interacción entre el equipo y los programas (o aplicaciones) que está ejecutando. Controla la asignación y utilización de los recursos hardware tales como: • Memoria. • Tiempo de CPU. • Espacio de disco. • Dispositivos periféricos. En un entorno de red, los servidores proporcionan recursos a los clientes de la red y el software de red del cliente permite que estos recursos estén disponibles para los equipos clientes. La red y el sistema operativo del cliente están coordinados de forma que todos los elementos de la red funcionen correctamente. 7ultitarea Un sistema operativo multitarea, como su nombre indica, proporciona el medio que permite a un equipo procesar más de una tarea a la vez. Un sistema operativo multitarea real puede ejecutar tantas tareas como procesadores tenga. Si el número de tareas es superior al número de procesadores, el equipo debe ordenar los procesadores disponibles para dedicar una cierta cantidad de tiempo a cada tarea, alternándolos hasta que se completen las citadas tareas. Con este sistema, el equipo parece que está trabajando sobre varias tareas a la vez. Existen dos métodos básicos de multitarea: • %on prioridad. En una multitarea con prioridad, el sistema operativo puede tomar el control del procesador sin la cooperación de la propia tarea. • Sin prioridad (cooperativo). En una multitarea sin prioridad, la propia tarea decide cuándo deja el procesador. Los programa escritos para sistemas de multitarea sin prioridad deben incluir algún tipo de previsión que permita ejercer el control del procesador. No se puede ejecutar ningún otro programa hasta que el programa sin prioridad haya abandonado el control del procesador. El sistema multitarea con prioridad puede proporcionar ciertas ventajas dada la interacción entre el sistema operativo individual y el Sistema Operativo de Red (sistema operativo de red). Por ejemplo, cuando la situación lo requiera, el sistema con prioridad puede conmutar la actividad de la CPU de una tarea local a una tarea de red. Com"onentes soft(are El software cliente de red debe instalarse sobre el sistema operativo existente, en aquellos sistemas operativos de equipo que no incluyan funciones propias de red. Otros sistemas operativos, como Windows NT/2000, integran el sistema operativo de red y sistema operativo del equipo. A pesar de que estos sistema integrados tienen algunas ventajas, no evitan la utilización de otros Sistema Operativo de Red. Es importante considerar la propiedad de interoperabilidad cuando se configuran entornos de red multiplataforma. Se dice que los elementos o componentes de los sistemas operativos «interoperan» cuando pueden funcionar en diferentes entornos de trabajo. Por ejemplo, un servidor NetWare puede interoperar (es decir, acceder a los recursos) con servidores NetWare y servidores Windows NT/2000. Un sistema operativo de red: • Conecta todos los equipos y periféricos. • Coordina las funciones de todos los periféricos y equipos. • Proporciona seguridad controlando el acceso a los datos y periféricos. Las dos componentes principales del software de red son: • El software de red que se instala en los clientes. • El software de red que se instala en los servidores. Soft(are de cliente En un sistema autónomo, cuando un usuario escribe un comando que solicita el equipo para realizar una tarea, la petición circula a través del bus local del equipo hasta la CPU del mismo. Por ejemplo, si quiere ver un listado de directorios de uno de los discos duros locales, la CPU interpreta y ejecuta la petición y, a continuación, muestra el resultado del listado de directorios en una ventana. Sin embargo, en un entorno de red, cuando un usuario inicia una petición para utilizar un recurso que está en un servidor en otra parte de la red, el comportamiento es distinto. La petición se tiene que enviar, o redirigir, desde el bus local a la red y desde allí al servidor que tiene el recurso solicitado. Este envío es realizado por el redirector. 0edirector Un redirector procesa el envío de peticiones. Dependiendo del software de red, este redirector se conoce como «Shell» o «generador de peticiones». El redirector es una pequeña sección del código de un Sistema Operativo de Red que: • Intercepta peticiones en el equipo. • Determina si la peticiones deben continuar en el bus del equipo local o deben redirigirse a través de la red a otro servidor La actividad del redirector se inicia en un equipo cliente cuando el usuario genera la petición de un recurso o servicio de red. El equipo del usuario se identifica como cliente, puesto que está realizando una petición a un servidor. El redirector intercepta la petición y la envía a la red. El servidor procesa la conexión solicitada por los redirectores del cliente y les proporciona acceso a los recursos solicitados. En otras palabras, los servicios del servidor solicitados por el cliente. Designadores Normalmente, el sistema operativo proporcionará diferentes opciones para acceder al directorio cuando necesite acceder a un directorio compartido y tenga los correspondientes permisos para realizarlo. Por ejemplo, con Windows NT/2000, podría utilizar el icono Conectar a unidad de red del Explorador de Windows NT/2000 para conectarse a la unidad de red. También, puede asignar una unidad. La asignación de unidades consiste en asignar una letra o nombre a una unidad de disco, de forma que el sistema operativo o el servidor de la red puede identificarla y localizarla. El redirector también realiza un seguimiento de los designadores de unidades asociados a recursos de red. Peri5ricos Los redirectores pueden enviar peticiones a los periféricos, al igual que se envían a los directorios compartidos. La petición se redirige desde el equipo origen y se envía a través de la red al correspondiente destino. En este caso, el destino es el servidor de impresión para la impresora solicitada. Con el redirector, podemos referenciar como LPT1 o COM1 impresoras de red en lugar de impresoras locales. El redirector intercepta cualquier trabajo de impresión dirigido a LPT1 y lo envía a la impresora de red especificada. La utilización del redirector permite a los usuarios no preocuparse ni de la ubicación actual de los datos o periféricos ni de la complejidad del proceso de conexión o entrada. Por ejemplo, para acceder a los datos de un ordenador de red, el usuario sólo necesita escribir el designador de la unidad asignado a la localización del recurso y el redirector determina el encaminamiento actual. Soft(are de servidor El software de servidor permite a los usuarios en otras máquinas, y a los equipos clientes, poder compartir los datos y periféricos del servidor incluyendo impresoras, trazadores y directorios. Si un usuario solicita un listado de directorios de un disco duro remoto compartido. El redirector envía la petición por la red, se pasa al servidor de archivos que contiene el directorio compartido. Se concede la petición y se proporciona el listado de directorios. Compartir recursos Compartir es el término utilizado para describir los recursos que públicamente están disponibles para cualquier usuario de la red. La mayoría de los sistemas operativos de red no sólo permiten compartir, sino también determinar el grado de compartición. Las opciones para la compartición de recursos incluyen: • Permitir diferentes usuarios con diferentes niveles de acceso a los recursos. • Coordinación en el acceso a los recursos asegurando que dos usuarios no utilizan el mismo recurso en el mismo instante. Por ejemplo, un administrador de una oficina quiere que una persona de la red se familiarice con un cierto documento (archivo), de forma que permite compartir el documento. Sin embargo, se controla el acceso al documento compartiéndolo de forma que: • Algunos usuarios sólo podrán leerlo. • Algunos usuarios podrán leerlo y realizar modificaciones en él. 6estión de usuarios Los sistemas operativos de red permiten al administrador de la red determinar las personas, o grupos de personas, que tendrán la posibilidad de acceder a los recursos de la red. El administrador de una red puede utilizar el Sistema Operativo de Red para: • Crear permisos de usuario, controlados por el sistema operativo de red, que indican quién puede utilizar la red. • Asignar o denegar permisos de usuario en la red. • Eliminar usuarios de la lista de usuarios que controla el sistema operativo de red. Para simplificar la tarea de la gestión de usuarios en una gran red, el sistema operativo de red permite la creación de grupos de usuarios. Mediante la clasificación de los individuos en grupos, el administrador puede asignar permisos al grupo. Todos los miembros de un grupo tendrán los mismos permisos, asignados al grupo como una unidad. Cuando se une a la red un nuevo usuario, el administrador puede asignar el nuevo usuario al grupo apropiado, con sus correspondientes permisos y derechos. 6estión de la red Algunos sistemas operativos de red avanzados incluyen herramientas de gestión que ayudan a los administradores a controlar el comportamiento de la red. Cuando se produce un problema en la red, estas herramientas de gestión permiten detectar síntomas de la presencia del problema y presentar estos síntomas en un gráfico o en otro formato. Con estas herramientas, el administrador de la red puede tomar la decisión correcta antes de que el problema suponga la caída de la red. Selección de un sistema o"erativo de red El sistema operativo de red determina estos recursos, así como la forma de compartirlos y acceder a ellos. En la planificación de una red, la selección del sistema operativo de red se puede simplificar de forma significativa, si primero se determina la arquitectura de red (cliente/servidor o Trabajo en Grupo) que mejor se ajusta a nuestras necesidades. A menudo, esta decisión se basa en los tipos de seguridad que se consideran más adecuados. La redes basadas en servidor le permiten incluir más posibilidades relativas a la seguridad que las disponibles en una red Trabajo en Grupo. Por otro lado, cuando la seguridad no es una propiedad a considerar, puede resultar más apropiado un entorno de red Trabajo en Grupo. Después de identificar las necesidades de seguridad de la red, el siguiente paso es determinar los tipos de interoperabilidad necesaria en la red para que se comporte como una unidad. Cada sistema operativo de red considera la interoperabilidad de forma diferente y, por ello, resulta muy importante recordar nuestras propias necesidades de interoperabilidad cuando se evalúe cada Sistema Operativo de Red. Si la opción es Trabajo en Grupo, disminuirán las opciones de seguridad e interoperabilidad debida a las limitaciones propias de esta arquitectura. Si la opción seleccionada se basa en la utilización de un servidor, es necesario realizar estimaciones futuras para determinar si la interoperabilidad va a ser considerada como un servicio en el servidor de la red o como una aplicación cliente en cada equipo conectado a la red. La interoperabilidad basada en servidor es más sencilla de gestionar puesto que, al igual que otros servicios, se localiza de forma centralizada. La interoperabilidad basada en cliente requiere la instalación y configuración en cada equipo. Esto implica que la interoperabilidad sea mucho más difícil de gestionar. No es raro encontrar ambos métodos (un servicio de red en el servidor y aplicaciones cliente en cada equipo) en una misma red. Por ejemplo, un servidor NetWare, a menudo, se implementa con un servicio para los equipos Apple, mientras que la interoperabilidad de las redes de Microsoft Windows se consigue con una aplicación cliente de red en cada equipo personal. Cuando se selecciona un sistema operativo de red, primero se determinan los servicios de red que se requieren. Los servicios estándares incluyen seguridad, compartición de archivos, impresión y mensajería; los servicios adicionales incluyen soporte de interoperabilidad para conexiones con otros sistemas operativos. Para cualquier Sistema Operativo de Red, es necesario determinar los servicios de interoperabilidad o clientes de red a implementar para adecuarse mejor a las necesidades. Los sistemas operativos de red basados en servidor más importantes son Microsoft Windows NT 4, Windows 2000 Server y Novell NetWare 3.x, 4.x y 5.x. Los sistemas operativos de red Trabajo en Grupo más importantes son AppleTalk, Windows 95 y 98 y UNIX (incluyendo Linux y Solaris). Sistemas o"erativos de Novell Introducción a Net'are El sistema operativo de red NetWare está formado por aplicaciones de servidor y cliente. La aplicación cliente se diseña para ejecutarse sobre una variedad importante de los sistemas operativos que residen en los clientes. Los usuarios clientes pueden acceder a la aplicación servidor a partir de ordenadores que ejecuten MS-DOS, Microsoft Windows (versiones 3.x, 95 y 98 y Windows NT), OS/2, Apple Talk o UNIX. A menudo, NetWare es la opción que se utiliza como sistema operativo en entornos de múltiples sistemas operativos mezclados. La versión 3.2 de NetWare es un Sistema Operativo de Red de 32 bits que admite entornos Windows (versiones 3.x, 95 y 98 y Windows NT), UNIX, Mac OS y MS-DOS. Con la versión NetWare 4.11, también denominada IntranetWare, Novell introdujo su nuevo Sistema Operativo de Red, los Servicios de directorios de Novell (NDS). La versión 5, última versión distribuida, se centra en la integración de LAN, WAN, aplicaciones de red, intranets e Internet en una única red global. Los Servicios de directorios de Novell (NDS) proporcionan servicios de nombre y seguridad, encaminamiento, mensajería, publicación Web y servicios de impresión y de archivos. Mediante la utilización de la arquitectura de directorios X.500, organiza todos los recursos de red, incluyendo usuarios, grupos, impresoras, servidores y volúmenes. NDS también proporciona una entrada única para el usuario, que permite a éste poder entrar en cualquier servidor de la red y tener acceso a todos sus permisos y derechos habituales. Otros Sistema Operativo de Red proporcionan software de cliente para la interoperabilidad con servidores NetWare. Por ejemplo, Windows NT proporciona Servicios de enlace para NetWare (Gateway Services GSNW). Con este servicio, un servidor Windows NT puede obtener acceso a servicios de archivo e impresión NetWare. Servicios Net'are Con el Cliente NetWare instalado, cualquier estación cliente puede obtener todas las ventajas de los recursos proporcionados por un servidor NetWare. Algunos de los servicios más importantes que proporciona, son: Servicios de arc/ivos Los servicios de archivos de NetWare forman parte de la base de datos NDS. NDS proporciona un único punto de entrada para los usuarios y permite a los usuarios y administradores ver de la misma forma los recursos de la red. Dependiendo del software de cliente instalado, podrá ver la red completa en un formato conocido para el sistema operativo de la estación de trabajo. Por ejemplo, un cliente Microsoft Windows puede asignar una unidad lógica a cualquier volumen o directorio de un servidor de archivos de NetWare, de forma que los recursos de NetWare aparecerán como unidades lógicas en sus equipos. Estas unidades lógicas funcionan igual que cualquier otra unidad en sus equipos. Se*uridad NetWare proporciona seguridad de gran alcance, incluyendo: • Seguridad de entrada. Proporciona verificación de autenticación basada en el nombre de usuario, contraseña y restricciones de cuentas y de tiempo. • #erec/os de Trustee. Controla los directorios y archivos a los que puede acceder un usuario y lo que puede realizar el usuario con ellos. • Atributos de arc/ivos : directorios. Identifica los tipos de acciones que se pueden llevar a cabo en un archivo (visualizarlo, escribir en él, copiarlo, buscarlo u ocultarlo o suprimirlo). Servicios de im"resión Los servicios de impresión son transparentes (invisibles) al usuario de un equipo cliente. Cualquier petición de impresión por parte de un cliente es redirigida al servidor de archivos, donde se envía al servidor de impresión y, finalmente, a la impresora. El mismo equipo puede actuar como servidor de archivos y servidor de impresión. Permite compartir dispositivos de impresión que se conectan al servidor, a la estación de trabajo o, directamente, a la red por medio de las propias tarjetas de red (NIC) de los dispositivos. Los servicios de impresión de NetWare pueden admitir hasta 256 impresoras. Env$o de mensa0es a otros Por medio de algunos comandos sencillos, los usuarios pueden enviar un breve mensaje a otros usuarios de la red. Los mensajes se pueden enviar a grupos o de forma individual. Si todos los receptores pertenecen al mismo grupo, es conveniente enviar el mensaje al grupo en lugar de enviarlo de forma individual. Los usuarios también pueden activar o desactivar este comando para sus estaciones de trabajo. Cuando un usuario desactiva este comando, no recibirá ningún mensaje enviado. Los mensaje también se pueden controlar a través del Servicio de control de mensajes (Message Handling Service - MHS). MHS se puede instalar en cualquier servidor y configurarse como una infraestructura de mensajes completamente interconectada para una distribución de correo electrónico. MHS admite los programas más habituales de correo electrónico. Intero"erabilidad No siempre se puede conseguir la interoperabilidad completa de un Sistema Operativo de Red. Es especialmente cierta cuando se conectan dos redes diferentes, como NetWare y Windows NT. Un entorno NetWare, caracterizado por sus servicios de directorio y Windows NT que trabaja sobre la base de un modelo de dominio, son esencialmente incompatibles. Para solucionar este problema, Windows NT desarrolló NWLink y GSNW que le permiten interoperar. Estos servicios permiten a un servidor en una red Windows NT actuar como un enlace a la red NetWare. Cualquier estación en la red Windows NT puede solicitar recursos o servicios disponibles en la red NetWare, pero deben realizar la petición a través del servidor Windows NT. A continuación, el servidor actuará como cliente en la red NetWare, pasando las peticiones entre las dos redes. Sistemas o"erativos de red de 7icrosoft Introducción a 'indo(s N) A diferencia del sistema operativo NetWare, Windows NT combina el sistema operativo del equipo y de red en un mismo sistema. Windows NT Server configura un equipo para proporcionar funciones y recursos de servidor a una red, y Windows NT Workstation proporciona las funciones de cliente de la red. Windows NT trabaja sobre un modelo de dominio. Un dominio es una colección de equipos que comparten una política de seguridad y una base de datos común. Cada dominio tiene un nombre único. Dentro de cada dominio, se debe designar un servidor como Controlador principal de dominio (PDC, Primary Domain Controller). Este servidor mantiene los servicios de directorios y autentifica cualquier usuario que quiera entrar en el sistema. Los servicios de directorios de Windows NT se pueden implementar de varias formas utilizando la base de datos de seguridad y de las cuentas. Existen cuatro modelos de dominio diferentes. • #ominio 2nico. Un único servidor mantiene la base de datos de seguridad y de las cuentas. • Maestro 2nico. Una red con maestro único puede tener diferentes dominios, pero se designa uno como el maestro y mantiene la base de datos de las cuentas de usuario. • Maestro m2ltiple. Una red con maestro múltiple incluye diferentes dominios, pero la base de datos de las cuentas se mantiene en más de un servidor. Este modelo se diseña para organizaciones muy grandes. • %onian5a4completa. «Confianza completa» significa que existen varios dominios, pero ninguno está designado como maestro. Todos los dominios confían completamente en el resto. Servicios de 'indo(s N) Los servicios más importantes que Windows NT Server y Workstation proporcionan a una red: Servicios de arc/ivos Existen dos mecanismos que permiten compartir archivos en una red Windows NT. El primero se basa en un proceso sencillo de compartición de archivos, como puede ser una red =raba,o en >ru#o. Cualquier estación o servidor puede publicar un directorio compartido en la red y especificar los atributos de los datos (sin acceso, lectura, agregar, cambio, control total). La gran diferencia entra los sistemas operativos Windows NT y Windows 95 /98 es que para compartir un recurso de Windows NT debe tener permisos de administrador. El siguiente nivel de compartición obtiene las ventajas completas de las características de seguridad de Windows NT. Puede asignar permisos a nivel de directorio y a nivel de archivos. Esto le permite restringir el acceso a grupos o usuarios determinados. Para poder obtener las ventajas de un proceso de compartición de archivos más avanzado, es necesario utilizar el sistema de archivos de Windows NT (NTFS). Durante la instalación de Windows NT, puede seleccionar entre un sistema de archivos NTFS o un sistema FAT-16 bits (MS- DOS). Puede instalar ambos sistemas sobre unidades fijas diferentes o sobre particiones distintas de un mismo disco duro, pero cuando el equipo esté trabajando en modo MS-DOS, no estarán disponibles los directorios de NTFS. Cualquier cliente que no utilice NTFS puede compartir la red, pero está limitado para publicar recursos compartidos y no puede utilizar las ventajas de las utilidades de seguridad de NTFS. Se*uridad Al igual que los Sistema Operativo de Red más importantes, Windows NT proporciona seguridad para cualquier recurso de la red. El servidor de dominio en una red Windows NT mantiene todos los registros de las cuentas y gestiona los permisos y derechos de usuario. Para acceder a cualquier recurso de la red, el usuario debe tener los derechos necesarios para realizar la tarea y los permisos adecuados para utilizar el recurso. Im"resión En una red Windows NT, cualquier servidor o cliente puede funcionar como servidor de impresión. Compartir una impresora de red implica que esté disponible para cualquier usuario de red (sujeto a las reglas de compartición). Cuando se instala una impresora, primero se pregunta si la impresora está designada como impresora local (Mi PC) o como impresora de red. Si se selecciona como impresora de red, aparece un cuadro de diálogo mostrando todas las impresoras de red disponibles. Todo lo que tiene que hacer es seleccionar aquella que desea utilizar. Recuerde que puede instalar más de una impresora en una máquina. Además, si está instalando una impresora local, se preguntará si quiere compartir la impresora con otros usuarios de la red. Servicios de red Windows NT proporciona diferentes servicios de red que ayudan a facilitar una red de ejecución uniforme. Algunos servicios son: • Servicio de mensa.er)a. Monitoriza la red y recibe mensajes emergentes para el usuario. • Servicio de alarma. Envía las notificaciones recibidas por el servicio de mensajería. • Servicio de e'ploraci!n. Proporciona una lista de servidores disponibles en los dominios y en los grupos de trabajo. • Servicio de estaci!n. Se ejecuta sobre una estación de trabajo y es responsable de las conexiones con el servidor. Además, se conoce como el redirector. • Servicio de Servidor. Proporciona acceso de red a los recursos de un equipo. Intero"erabilidad El protocolo de red NWLink se diseña para que Windows NT sea compatible con NetWare. Los servicios disponibles son: • Servicios de enlace para NetDare (=ateEa: Services or NetDare =SND)0 Todos los clientes de Windows NT, dentro de un dominio, deben conectarse con un servidor NetWare a través de una única fuente. GSNW proporciona la conexión basada en gateway entre un dominio de Windows NT y un servidor NetWare. Esto funciona correctamente en condiciones de bajo volumen, pero provocará una bajada en el rendimiento cuando se incremente el número de peticiones. • Servicios de cliente para NetDare (%lient Services or NetDare %SND)0 Este servicio activa una estación Windows NT para acceder a los servicios de archivo e impresión de un servidor NetWare. Se incluye como parte de GSNW. • Servicios de arc/ivos e impresi!n para NetDare ("ile and ;rint Services or NetDare ";ND). Esta utilidad permite a los clientes de NetWare acceder a los servicios de archivo e impresión de Windows NT. No forma parte del paquete de Windows NT y debe adquirirse por separado. • =estor de los servicios de directorio para NetDare (#irector: Service Manager or NetDare #SMN). Esta utilidad adicional integra la información de cuentas de los grupos y de usuarios de Windows NT y NetWare. No forma parte del paquete de Windows NT y debe adquirirse por separado. • 3erramienta de migraci!n para NetDare. Esta herramienta la utilizan los administradores que están convirtiendo NetWare en Windows NT. Envía la información de las cuentas de un servidor NetWare a un controlador de dominio de Windows NT. Otros sistemas o"erativos de red Aunque Windows NT y NetWare constituyen los sistemas operativos de red más habituales del mercado, no son los únicos disponibles. Incluir también algunos de los sistemas operativos menos conocidos como AppleTalk, Unix y Banyan Vines. Además, veremos la utilización de Windows para Grupos de trabajo, Windows 95 y Windows 98 para configurar redes Trabajo en Grupo, o como clientes en otras redes. Muchas compañías de software han desarrollado software LAN Trabajo en Grupo. Realizar una búsqueda en Internet le ayudará a localizar estas posibles opciones. Sistema o"erativo de red A""le)al, El sistema operativo de red AppleTalk está completamente integrado en el sistema operativo de cada equipo que ejecuta el Mac OS. Su primera versión, denominada LocalTalk, era lenta en comparación con los estándares de hoy en día, pero trajo consigo la interconexión de los usuarios que rápidamente hicieron uso de ella. Todavía forma parte del Apple Sistema Operativo de Red una forma de interconexión por el puerto de serie de LocalTalk. La implementación actual de AppleTalk permite posibilidades de interconexión Trabajo en Grupo de alta velocidad entre equipos Apple, así como interoperabilidad con otros equipos y sistemas operativos de red. No obstante, esta interoperabilidad no forma parte, obviamente, del sistema operativo de Apple; En su lugar, los usuarios de equipos distintos de Apple pueden conectar más fácilmente sus recursos a un sistema operativo de red de Apple mediante Apple IP, la implementación Apple del protocolo de red TCP/IP. Apple IP permite a usuarios no Apple acceder a los recursos de Apple, como pueden ser archivos de bases de datos. Los equipos que forman parte del sistema operativo en red de Apple pueden conectarse a otras redes utilizando servicios proporcionados por los fabricantes de los Sistema Operativo de Red que se están ejecutando en los correspondientes servidores de red. Toda la comunidad Windows NT Server, Novell NetWare y Linux proporcionan servicios de interoperabilidad Apple para sus respectivas plataformas. Esto permite a los usuarios de Apple, conectados en red, hacer uso de los recursos disponibles en estos servidores de red. El formato de los servicios de directorio de AppleTalk se basa en las características denominadas «zonas». Se trata de grupos lógicos de redes y recursos (una red Apple Talk Fase 1 está formada por no más de una zona, mientras que una red de Fase 2 puede tener hasta 255 zonas. Sin embargo, las dos son incompatibles y no resulta sencillo mantenerlas en la misma estructura de cableado de red). Estas zonas proporcionan un medio de agrupamiento de los recursos de una red en unidades funcionales. En el entorno actual de escritorio, los usuarios de Windows y Apple pueden beneficiarse de un alto grado de interoperabilidad presente en el software de aplicaciones. Las colecciones de productividad (aplicaciones estándar, por ejemplo, hojas de cálculo, bases de datos, tratamiento de textos y correo electrónico) pueden, a menudo, intercambiar información directamente. AppleShare permite a los usuarios de un equipo Apple compartir con otros usuarios Apple aquellos recursos para los que tienen asignados los permisos apropiados para permitir su acceso. Con la interoperabilidad a nivel de sistema operativo y a nivel de aplicación, el Sistema Operativo de Red de Apple puede proporcionar a los clientes, y a otros Sistema Operativo de Red, una gama completa de posibilidades de interconexión. #edes NI8 UNIX es un sistema operativo de propósito general, multiusuario y multitarea. La dos versiones más conocidas son Linux y Solaris de Sun Microsystem. Normalmente, un sistema UNIX está constituido por un equipo central y múltiples terminales para los usuarios. Este sistema operativo incluye las prestaciones de red, diseñado específicamente para grandes redes, pero también presenta algunas aplicaciones para equipos personales. UNIX trabaja bien sobre un equipo autónomo y, como consecuencia de sus posibilidades de multitarea, también lo hace perfectamente en un entorno de red. UNIX es altamente adaptable al entorno cliente/servidor. Se puede transformar en un servidor de archivos instalando el correspondiente software del servidor de archivos. A continuación, como host UNIX, puede responder a peticiones realizadas en las estaciones de trabajo. El software del servidor de archivos es, simplemente, una aplicación más que se está ejecutando en el equipo multitarea. Un cliente de un host UNIX puede ser otro equipo UNIX o cualquier otro equipo que ejecute MS-DOS, OS/2, Microsoft Windows o Macintosh (System 7 u 8). Un redirector de archivos activará la estación para almacenar y recuperar archivos UNIX cuando éstos están en su formato original. Servicios virtuales de red inte*rados 1an&an (9ines) Otro sistema de conexión es el Servicio virtual de red integrados Banyan (Vines). Vines es un Sistema Operativo de Red basado en una arquitectura cliente/servidor derivado de los protocolos Xerox Network System (XNS) de la Corporación Xerox. En la versión actual de Banyan Vines destaca la mensajería mediante la integración con el software Intelligent Messaging (Mensajería inteligente) y BeyondMail de Banyan. La creación y gestión de los servicios de red se realizan a través de la última versión de StreetTalk Explorer de Banyan. Esta interfaz trabaja con los perfiles de usuario de Windows, aceptando las configuraciones de los usuarios en cualquier parte de la red. Algunas características presentes en Vines: • Soporte cliente para Windows NT y Windows 95 y 98. • Banyan Intranet Connect, que proporciona acceso a cliente remoto con un navegador Web estándar. • Software servidor a servidor TCP/IP (Protocolo de control de transmisión/Protocolo de Internet). • Banyan Networker, una familia de productos de almacenamiento en red. • Soporte multiprocesador de hasta cuatro procesadores. #edes locales )raba0o en 2ru"o En muchas oficinas y pequeñas empresas existe la necesidad de crear una red Trabajo en Grupo sencilla. Una red Trabajo en Grupo podría ser la opción más económica cuando la seguridad no es importante y el número de equipos dentro de un área relativamente pequeña es 10 o un número menor. En estas redes todas las estaciones son iguales y cada una de ellas actúa como servidor o cliente. En muchos casos, estas redes compartirán sólo los archivos e impresoras. La mayoría de los sistemas operativos de red incluyen el software necesario para configurar una red Trabajo en Grupo. 'indo(s "ara 2ru"os de traba0o Windows para Grupos de trabajo (Windows 3.11) funciona de forma muy similar a su predecesor, Windows 3.1, pero incluye un Sistema Operativo de Red Trabajo en Grupo, una aplicación de correo electrónico y una aplicación de anotaciones. Un grupo de equipos conectados a través de una red pueden compartir impresoras y archivos. Sólo se pueden enviar a otros miembros aquellos elementos que aparezcan designados como compartidos. Todos los archivos e impresoras aparecen ocultos para todos los usuarios, excepto para el equipo local. Cuando se comparte un directorio del disco o una impresora de una estación de trabajo, se le asigna un nombre al recurso compartido que pueden utilizar el resto de usuarios para referenciarlo. Durante el proceso de conexión se asigna una letra de unidad al directorio compartido y el redirector redirige el puerto LPT a través de la LAN a la impresora correcta. Aunque todavía se utiliza Windows para Grupos de trabajo, resulta prácticamente imposible que se requieran sus servicios para instalar una nueva red utilizando este sistema operativo. 'indo(s :;/:</7E Los sistemas operativos Windows 95/98/ME incluyen el software necesario para crear una red Trabajo en Grupo y activar la compartición de archivos e impresoras. Los equipos que ejecutan Windows 95 y 98 también trabajarán como clientes en una LAN Windows NT o NetWare. Tendrá que instalar el software de cliente (generador de peticiones) correspondiente. Los usuarios de Windows 95 y 98 no pueden utilizar las ventajas completas que proporciona Windows NT con respecto a las características de seguridad. Estas características requieren la utilización del formato de archivos NTFS que no es compatible con Windows 95 y 98. 'ar" Connect Warp Connect combina OS/2 Warp y las posibilidades de interconexión Trabajo en Grupo de WIN-OS/2. Proporciona posibilidades de interconexión a nivel de cliente y Trabajo en Grupo similares a las que proporciona Windows para Grupos de trabajo. Con la utilidad predefinida de conexión Trabajo en Grupo incluida en Warp Connect, puede compartir aplicaciones, impresoras, módems y archivos, sin necesidad de instalar hardware especial. Sistemas o"erativos de red en entornos multi"lataforma Normalmente, los Sistema Operativo de Red tienen que integrar los productos hardware y software fabricados por diferentes fabricantes. Las propiedades y problemas a tener en cuenta en una red multiplataforma, son: El entorno multi"lataforma Hoy en día, la mayoría de la redes se encuentran un entornos multiplataforma. A pesar de que pueden plantear retos importantes, funcionan correctamente cuando se implementan y se planifican de forma apropiada. El carácter de una red cambia cuando los componentes software de diferentes plataformas deben operar en la misma red. Los problemas pueden aumentar cuando la red está ejecutando más de un tipo de sistema operativo de red. Para que una red funcione de forma apropiada en un entorno de trabajo heterogéneo, deben ser compatibles el redirector, el sistema operativo del servidor y del cliente. En un entorno multiplataforma, es necesario encontrar un lenguaje común que permita a todos los equipos comunicarse. Im"lementación de soluciones multi"lataforma Garantizar la interoperabilidad en entornos multiplataforma se puede conseguir a nivel de servidor (también conocido como el «final de regreso») o a nivel de cliente (también conocido como el «final de inicio»). La opción depende de los fabricantes que se estén utilizando. Intero"erabilidad de cliente En las situaciones que se incluyen múltiples Sistema Operativo de Red, el redirector se convierte en la clave de la interoperabilidad. Sólo cuando se utiliza más de un proveedor de servicios telefónicos para comunicarse con diferente gente, se tiene que el equipo puede tener más de un redirector para comunicarse a través de la red con servidores de red distintos. Cada redirector maneja sólo los paquetes enviados en el lenguaje o protocolo que puede entender. Si conoce el destino y el recurso al que se quiere acceder, puede implementar el redirector apropiado y éste reenviará su petición al destino adecuado. Si un cliente Windows NT necesita acceder al servidor Novell, para conseguirlo, el administrador de la red carga el redirector de Microsoft, instalado en el cliente, sobre Windows NT para el acceso a los servidores Novel. lntero"erabilidad del servidor La segunda forma de implementar la comunicación entre un cliente y un servidor es instalar los servicios de comunicaciones en el servidor, enfoque utilizado para incluir un Apple Macintosh en un entorno Windows NT. Microsoft suministra los Servicios para Macintosh. Este software permite a un servidor Windows NT Server comunicarse con el cliente Apple. Gracias a esta interoperabilidad, un usuario Macintosh puede seguir el procedimiento estándar de un Macintosh y visualizar los iconos propios del sistema, como puede ser Chooser and Finder, incluso cuando el usuario está accediendo a los recursos de Windows NT Server. O"ciones de fabricantes Los tres fabricantes más importantes de productos de redes son: • Microsoft. • Novell. • Apple. Cada una de estas plataformas proporcionan utilidades que: • Hacen posible que sus sistemas operativos se puedan comunicar con servidores de las otras dos plataformas. • Ayudan a sus servidores a reconocer clientes de las otras dos plataformas. &icrosot Microsoft ha desarrollado un redirector que reconoce redes Microsoft dentro de los siguientes sistemas operativos de Microsoft: • Windows NT/2000 • Windows 95/98/ME. • Windows para Grupos de trabajo. Los redirectorios se implementan, de forma automática, durante la instalación del sistema operativo. Una utilidad de instalación carga los controladores requeridos y, a continuación, edita los archivos de inicio, de forma que el redirector se active la próxima vez que el usuario encienda el equipo. El software redirector de Microsoft no sólo permite a los clientes acceder a los recursos, sino también proporciona cada cliente Windows para Grupos de trabajo y Windows NT con la posibilidad de compartir sus propios recursos. Microsot en un entorno Novell. Los productos Microsoft y Novell pueden trabajar juntos. • Para conectar un cliente con Windows NT Workstation a una red Novell NetWare 3.x o 4.x se requiere NWLink y Servicio de Cliente para NetWare (CSNW) o el Cliente NetWare de Novell para Windows NT. • Para conectar un servidor Windows NT Server a una red NetWare se requiere NWLink y el Servicio de Enlace para NetWare (GSNW). NWLink es la implementación de Microsoft del protocolo de intercambio de paquetes entre redes/Intercambio de paquetes secuenciados (IPX/SPX). CSNW es la implementación en Microsoft de un generador de peticiones de NetWare (terminología para el redirector en Novell). • Para conectar un cliente Windows 95 o 98 a una red NetWare se requiere IPX/SPX y redes CSNW de Microsoft. El Servicio de Microsoft para los Servicios de directorios de Novell (NDS) es el software de cliente para NetWare que incorpora soporte para Novell Network 4.x y Servicios de Directorios 5.x. Microsoft NDS proporciona a los usuarios con entrada y exploración soporte para servicios de enlace en NetWare 3.x y NetWare 4.x como servidores NDS NetWare 4.x y 5.x. %lientes basados en MS4#CS. Los fabricantes de los sistemas operativos de servidor ofrecen utilidades que permiten a los clientes que utilizan MS-DOS, acceder a los servidores de estos tres fabricantes. Todas estas utilidades pueden residir en una máquina, de forma que el cliente con MS-DOS puede acceder a los servidores correspondientes de los tres entornos. Novell Los servidores Novell reconocen los siguientes clientes para los servicios de archivos e impresión. Los clientes NetWare que ejecutan MS-DOS pueden conectarse a: • Servidores NetWare de Novell. • Equipos con Windows NT Server. Los clientes Windows NT que ejecutan el generador de peticiones de NetWare y el redirector de Windows NT pueden conectarse a: • Servidores NetWare de Novell. • Equipos con Windows NT Server y Windows NT Workstation. Novell proporciona generadores de peticiones para sistemas operativos de clientes incluyendo: • MS-DOS. • OS/2. • Cliente NetWare para Windows NT. !pple En el entorno de Macintosh, el redirector para la conexión AppleShare se incluye con el sistema operativo AppleTalk y proporciona la función de compartir archivos. El software de cliente se incluye con cada copia del sistema operativo de Apple. Además, se incluye un servidor de impresión de AppleShare, que gestiona las colas de impresión. Por tanto, tenemos que los Macintosh están equipados para formar parte de la redes Apple. %liente basado en MS4#CS0 El software de conexión AppleShare ofrece a los clientes que utilizan MS-DOS acceso a los servidores de archivos e impresión de AppleShare. Con el software de ordenador personal LocalTalk y una tarjeta de equipo personal LocalTalk instalada en los equipos, los usuarios pueden acceder a los volúmenes (almacenamiento de archivos) del servidor de archivos e impresoras de una red AppleTalk. La tarjeta de equipo personal LocalTalk controla el enlace entre la red AppleTalk y el equipo personal. El software del controlador LocalTalk para el equipo personal implementa muchos de los protocolos de AppleTalk e interactúa con la tarjeta para enviar y recibir paquetes. Servicios para Macintos/. A través de los Servicios para Macintosh, un servidor Windows NT puede estar disponible para los clientes Macintosh. Este producto hace posible que los clientes de MS-DOS y Macintosh puedan compartir archivos e impresoras. Los Servicios para Macintosh incluyen las versiones 2.0 y 2.1 de Apple Talk Protocol, LocalTalk, Ether Talk, Token Talk y FDDITalk. Además, los Servicios para Macintosh admiten la impresora LaserWriter versión 5.2 o posterior. Unidad # .st8ndares 6 protocolos de redes. #.# .st8ndares de Coneión 9+" de la $.... #.#.1(ro6ecto :;2 Coneión. 0asi todas las redes locales han sido estandari&adas $or el (---, en el comit4 denominado E?2. Los est3ndares desarrollados $or este comit4 est3n enfocados a las ca$as 1 . 2 del modelo de referencia M%(. -ste comit4 se divide en subcomit4s, cu.o nombre oficial es N@ru$os de TrabajoN, que se identifican $or un n5mero decimal. -l $rimero E?2.1! describe los as$ectos #enerales . las interfaces comunes a todas las LA*s E?2.x. -l E?2.2 describe la subca$a LL0 Lo#ical Lin+ 0ontrol!, tambi4n com5n a todas las redes E?2.x. La ma.or"a de los dem3s #ru$os de trabajo tienen que ver con diversas tecnolo#"as de red local. 0ada uno de ellos es$ecifica el nivel f"sico . la subca$a MA0. /or ejem$lo el est3ndar E?2.< describe el nivel f"sico . el subnivel MA0 de la red con $rotocolo MA0 0%MA70:, mas conocida como -thernet. Los #ru$os de trabajo E?2 no son al#o est3ticoB continuamente se est3n $lanteando $ara su estandari&ación nuevas t4cnicas . $rotocolos, nuevos medios f"sicos, etc. 0uando sur#e una nueva $ro$uesta el #ru$o de trabajo corres$ondiente nombra un #ru$o de estudio que la anali&a, . si el informe es favorable se crea un Nsub#ru$oN de trabajo llamado oficialmente $ro.ecto! que eventualmente $ro$one una adenda al est3ndar $ara su a$robación. Los $ro.ectos se identifican $or letras a8adidas al #ru$o de trabajo del que $rovienen, $or ejem$lo el $ro.ecto que $ro$uso el est3ndar @i#abit -thernet era el E?2.<&. -n total el comit4 E?2 est3 formado $or 1< #ru$os de trabajo que $odemos a#ru$ar de la si#uiente manera' • E?2.1' /anor3mica . Arquitectura, /uentes, redes locales virtuales 2LA*s!. • E?2.2' LL0, Lo#ical Lin+ 0ontrol actualmente en hibernación e inactivo!. • E?2.<,.=,.>,.H,.D,.11,.12,.1=' m4todos de acceso . se8ali&ación f"sica $ara ti$os concretos de tecnolo#"as LA* . MA*. • E?2.I . E?2.E' @ru$os t4cnicos asesores en redes de banda ancha . en fibras ó$ticas, res$ectivamente. actualmente en hibernación e inactivo! • E?2.1?' *iveles de se#uridad en est3ndares E?2 Los #ru$os de trabajo es$eciali&ados en m4todos de acceso corres$onden a las si#uientes tecnolo#"as' • E?2.<' 0%MA70: -therent! • E?2.=' To+en 6us actualmente en hibernación e inactivo! • E?2.> To+en ,in# • E?2.H' :O:6, :istributed Oueue :ual 6us actualmente en hibernación e inactivo! • E?2.D' %ervicios (nte#rados (soP-thernet! • E?2.11' ,edes inal3mbricas • E?2.12' :emand /riorit. [email protected]*! • E?2.1=' ,edes de televisión $or 0able actualmente en desarrollo del $rimer est3ndar! A t"tulo de ejem$lo detallamos a continuación al#unos de los $ro.ectos m3s relevantes del comit4 E?2' • E?2.1:' $uentes trans$arentes • E?2.1$' Giltrado $or clase de tr3fico 0alidad de %ervicio! • E?2.1O' /uentes en redes locales virtuales • E?2.<u' Gast -thernet • E?2.<x. -thernet Gull d5$lex . control de flujo • E?2.<&' @i#abit -thernet • E?2.<ab' @i#abit -thernet en cable )T/P> en desarrollo! Todos los est3ndares (--- E?2 son mas tarde a$robados $or A*%( . $or la (%M. -l est3ndar (--- E?2.x tiene un est3ndar equivalente (%M EE?2Px *ormalmente un est3ndar *ormalmente todos los est3ndares (--- son a$robados m3s tarde $or (%M bajo la denominación EE?2.x, convirti4ndose as" en est3ndares internacionalesB as" $or ejem$lo el est3ndar (%M EE?2.< es equivalente al (--- E?2.< -xisten al#unas tecnolo#"as de red local que si#uen fielmente la arquitectura (--- E?2, $ero no han sido a$robadas $or el (---. Los ejem$los m3s destacados en este sentido son G::( . Gibre 0hannelB ambas son est3ndares a$robados $or el A*%(. El est=ndar IEEE <>?4x Los dos niveles inferiores del modelo OSI están relacionados con el hardware: la tarjeta de red y el cableado de la red. Para avanzar más en el refinamiento de los requerimientos de hardware que operan dentro de estos niveles, el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE, Institute of Electrical and Electronics Engineers) ha desarrollado mejoras específicas para diferentes tarjetas de red y cableado. De forma colectiva, estos refinamientos se conocen como proyecto 802. El modelo del "ro&ecto <>? Cuando comenzaron a aparecer las primeras redes de área local (LAN, /ocal <rea Networks) como herramientas potenciales de empresa a finales de los setenta, el IEEE observó que era necesario definir ciertos estándares para redes de área local. Para conseguir esta tarea, el IEEE emprendió lo que se conoce como proyecto 802, debido al año y al mes de comienzo (febrero de 1980). Aunque los estándares IEEE 802 publicados realmente son anteriores a los estándares ISO, ambos estaban en desarrollo aproximadamente al mismo tiempo y compartían información que concluyó en la creación de dos modelos compatibles. El proyecto 802 definió estándares de redes para las componentes físicas de una red (la tarjeta de red y el cableado) que se corresponden con los niveles físico y de enlace de datos del modelo OSI. Las especificaciones 802 definen estándares para: • Tarjetas de red (NIC). • Componentes de redes de área global (WAN, ?ide <rea Networks). • Componentes utilizadas para crear redes de cable coaxial y de par trenzado. Las especificaciones 802 definen la forma en que las tarjetas de red acceden y transfieren datos sobre el medio físico. Éstas incluyen conexión, mantenimiento y desconexión de dispositivos de red. /a selecci(n del #rotocolo a e,ecutar en el nivel de enlace de datos es la decisi(n más im#ortante $ue se debe tomar cuando se dise*a una red de área local @/<N:. Este #rotocolo define la velocidad de la red, el m)todo utili'ado #ara acceder a la red f%sica, los ti#os de cables $ue se #ueden utili'ar y las tar,etas de red y dis#ositivos $ue se instalan. Cate*or$as de IEEE <>? Los estándares de redes de área local definidos por los comités 802 se clasifican en 16 categorías que se pueden identificar por su número acompañado del 802: Categorías de las especificaciones 802 1speciicaci! n #escripci!n 802.1 Establece los estándares de interconexión relacionados con la gestión de redes. 802.2 Define el estándar general para el nivel de enlace de datos. El IEEE divide este nivel en dos subniveles: los niveles LLC y MAC. El nivel MAC varía en función de los diferentes tipos de red y está definido por el estándar IEEE 802.3. 802.3 Define el nivel MAC para redes de bus que utilizan Acceso múltiple por detección de portadora con detección de colisiones (CSMA/CD, Carrier!1ense 9ulti#le <ccess with Collision Aetection). Éste es el estándar Ethernet. 802.4 Define el nivel MAC para redes de bus que utilizan un mecanismo de paso de testigo (red de área local Token Bus). 802.5 Define el nivel MAC para redes Token Ring (red de área local Token Ring). 802.6 Establece estándares para redes de área metropolitana (MAN, Metropolitan Area Networks), que son redes de datos diseñadas para poblaciones o ciudades. En términos de extensión geográfica, las redes de área metropolitana (MAN) son más grandes que las redes de área local (LAN), pero más pequeñas que las redes de área global (WAN). Las redes de área metropolitana (MAN) se caracterizan, normalmente, por conexiones de muy alta velocidad utilizando cables de fibra óptica u otro medio digital. 802.7 Utilizada por el grupo asesor técnico de banda ancha (Broadband Technical Advisory Group). 802.8 Utilizada por el grupo asesor técnico de fibra óptica (Fiber-Optic Technical Advisory Group). 802.9 Define las redes integradas de voz y datos. 802.10 Define la seguridad de las redes. 802.11 Define los estándares de redes sin cable. 802.11b Ratificado el 16 de Septiembre de 1.999, proporciona el espaldarazo definitivo a la normativa estándar inicial, ya que permite operar a velocidades de 11 Mbps y resuelve carencias técnicas relativas a la falta de itinerancia, seguridad, escalabilidad, y gestión existentes hasta ahora. 802.12 Define el acceso con prioridad por demanda (Aemand &riority <ccess) a una LAN, 100BaseVG-AnyLAN. 802.13 No utilizada. 802.14 Define los estándares de módem por cable. 802.15 Define las redes de área personal sin cable (WPAN, ?ireless &ersonal <rea Networks). 802.16 Define los estándares sin cable de banda ancha. #.#.2:;2.1 Coneión entre Redes. :;2.1 )efinición nternacional de 0edes! Define la relaci$n entre los est/ndares 892 del IEEE # el )odelo de 'eferencia !ara Intercone2i$n de Sistemas +biertos :ASI< de la ISA :Argani7aci$n Internacional de Est/ndares<. Por ejem!lo0 este %omit1 defini$ direcciones !ara estaciones .+; de 48 bits !ara todos los est/ndares 8920 de modo &e cada ada!tador !ede tener na direcci$n >nica. .os vendedores de tarjetas de interface de red est/n registrados # los tres !rimeros b#tes de la direcci$n son asignados !or el IEEE. %ada vendedor es entonces res!onsable de crear na direcci$n >nica !ara cada no de ss !rodctos. $ntroducci!n El estándar IEEE 802.1X define el control de acceso a redes basadas en puertos. Gracias a él se exige autenticación antes de dar acceso a las redes Ethernet. En el control de acceso a redes basadas en puertos se utilizan los elementos físicos que componen una infraestructura de conmutación de la red LAN para autenticar los dispositivos agregados al puerto de conmutación. No se pueden enviar ni recibir tramas en un Puerto de conmutación Ethernet si el proceso de autenticación ha fallado. A pesar de que se diseñó para redes Ethernet fijas, este estándar se ha adaptado para su uso en redes LAN inalámbricas con IEEE 802.11. Windows XP soporta la autentificación IEEE 802.1X para todos los adaptadores de red basados en redes LAN, incluyendo las Ethernet y las inalámbricas. El estándar IEEE 802.1X define los términos siguientes: • El PAE • El autenticador • El Puerto solicitante • El servidor de autenticación 1l ;A1 El Puerto PAE (Port access entity), también denominado Puerto LAN, es una entidad lógica que soporta el protocolo IEEE 802.1X asociado con un puerto. Un Puerto LAN puede hacer las veces de autenticador, el solicitante o ambos. 1l autenticador Es un Puerto LAN que exige autenticación antes de permitir el acceso a los Servicios que se suministran a través de él. Para las conexiones inalámbricas, el autenticador es el Puerto lógico de LAN en un punto de acceso(AP) inalámbrico a través del cual los clientes que trabajan con conexiones inalámbricas que operan con infraestructuras acceden a la red fija. 1l ;uerto solicitante El puerto solicitante es un Puerto de la LAN que solicita acceso a los servicios disponibles a través del autenticador. En las conexiones inalámbricas, el demandante es el Puerto lógico de la LAN alojado en el adaptador de red LAN inalámbrica que solicita acceso a una red fija. Para ello se asocia y después se autentifica con un autenticador. Independientemente de que se utilicen para conexiones inalámbricas o en redes Ethernet fijas, los puertos solicitante y de autenticación están conectados a través de un segmento LAN punto a punto lógico y físico. 1l servidor de autenticaci!n Para corroborar los credenciales del Puerto solicitante, el de autenticación utiliza el servidor de autenticación. Este servidor comprueba los credenciales del solicitante en nombre del Autenticador y después le responde a éste indicándole si el solicitante tiene o no permiso para acceder a los Servicios que proporciona el Autenticador. Hay dos tipos de servidor de autenticación: • Un componente del punto de acceso. Debe configurarse utilizando los credenciales de los clientes que intentan conectarse. Normalmente no se implementan utilizando puntos de acceso inalámbricos. • Una entidad distinta. El punto de acceso reenvía los credenciales de la conexión que ha intentado establecerse a un servidor de autenticación distinto. Por lo general un punto de acceso inalámbrico utiliza el protocolo de autenticación remota RADIUS (Remote Authentication Dial-In User Service) para enviar los parámetros de las conexiones que han intentado conectarse al servidor RADIUS. ;uertos de acceso sin : con autenticaci!n El control de acceso basado en el autenticador define los siguientes tipos de puertos lógicos que acceden a la LAN conectada físicamente a través de un solo puerto LAN fijo: • ;uerto de acceso sin autenticaci!n. El Puerto de acceso sin autenticación hace posible el intercambio de datos entre el autenticador ( el AP inalámbrico) y otros dispositivos dentro de la red fija, independientemente de que se haya autorizado o no al cliente la utilización de la conexión inalámbrica. Un ejemplo ilustrativo es el intercambio de mensajes RADIUS entre un punto de acceso inalámbrico y un servidor RADIUS alojado en una red fija que ofrece autenticación y autorización a las conexiones inalámbricas. Cuando un usuarios de una conexión envía una trama, el punto de acceso inalámbrico nunca la reenvía a través del puerto de acceso sin autenticación. • ;uerto de acceso con autenticaci!n. Gracias al Puerto de acceso con autenticación se pueden intercambiarr datos entre un usuario de una red inalámbrica y la red física pero sólo si el usuario de la red inalámbrica ha sido autenticado. Antes de la autenticación, el conmutador se abre y no se produce el reenvío entre el usuario de la conexión inalámbrica y el de la red física. Una vez que la identidad del usuario remoto se ha comprobado a través de IEEE 802.1X, se cierra el conmutador y las tramas son reenviadas entre el usuario de la red inalámbrica y los nodos de la red con conexión física. En el dibujo de abajo se puede ver la relación que se establece entre los Puertos con y sin autenticación en un punto de acceso inalámbrico. En el conmutador Ethernet de autenticación, el usuarios de una red Ethernet puede enviar tramas Ethernet a una red también fija tan pronto como se haya finalizado el proceso de autenticación. El conmutador identifica el tráfico de un usuario de red Ethernet en particular utilizando para ello el Puerto físico al que se conecta a ese usuario. Por lo general sólo se conecta a un usuario de Ethernet a un Puerto físico a través de un conmutador Ethernet. Debido a las reticencias de muchos clientes remotos ante la idea de consultar y enviar datos utilizando un único canal, se ha tenido que ampliar el protocolo básico. IEEE 802.1X. De esta forma un AP inalámbrico puede identificar si el tráfico de un determinado cliente remoto es seguro. Esto es posible gracias al establecimiento por ambas partes , tanto del cliente remoto como del punto de acceso inalámbrico. de una clave única y especifica para cada cliente Sólo aquellos clientes remotos que hayan sido autenticados tienen una clave única y específica para cada sesión. Si la autenticación no viene acompañada de una clave válida, el punto de acceso inalámbrico rechaza las tramas que envía el cliente remoto sin autenticación. 1l ;rotocolo de autenticaci!n e'tensible (1A;) Para poder ofrecer un mecanismo de autenticación estándar para IEEE 802.1X, IEEE escogió el protocolo de autenticación extensible (EAP). EAP es un protocolo basado en la tecnología de autenticación del protocolo punto a punto (PPP)-que previamente se había adaptado para su uso en segmentos de redes LAN punto a punto. En un principio los mensajes EAP se definieron para ser enviados como la carga de las tramas PPP, de ahí que el estándar IEEE 802.1X defina EAP sobre la red LAN (EAPOL). Este método se utiliza para encapsular los mensajes EAP y así poder enviarlos ya sea a través de segmentos de redes Ethernet o de redes LAN inalámbricas. Para la autenticación de conexiones inalámbricas; Windows XP utiliza el protocolo EAP Seguridad del nivel de transporte(EAP-TLS). El protocolo EAP-TLS se define en las peticiones de comentario RFC 2716 y se utiliza en entornos seguros y certificados. El intercambio de mensajes EAP-TLS ofrece una autenticación mutua, unas transferencias cifradas totalmente protegidas y una determinación conjunta para las claves de cifrado y firma entre el cliente remoto y el servidor de autenticación (el servidor RADIUS). Una vez que se ha realizado la autenticación y autorización correspondiente, el servidor RADIUS envía las claves de cifrado y firma al punto de acceso inalámbrico a través de un mensaje de Acceso-aceptado de RADIUS. Windows XP ha elegido EAP-TLS- que trabaja con usuarios registrados y ordenadores certificados- como método de autenticación para sus conexiones inalámbricas por las siguientes razones: • EAP-TLS no se necesita la clave de la cuenta del usuario. • EAP-TLS la autenticación es automática, sin intervención del usuario. • EAP-TLS utiliza certificados por lo que el esquema de automatización es más consistente 1l soporte de DindoEs F; para $111 >A706F En Windows XP, la autenticación IEEE 802.1X junto al tipo de autentificación EAP-TLS aparece por defecto en todos los adaptadores de red compatibles con redes LAN. Si quiere configurar 802.1X en un ordenador que ejecute Windows XP tiene que utilizar la etiqueta Autenticaci!n en propiedades de una conexión de red LAN en Conexiones de red. En esta etiqueta puede configurar: • 1nable netEork access control using $1110>A706F (Activar el control de acceso a la red utili5ando $111 >A706F). En este cuadro puede elegir entre utilizar IEEE 802.1X para autenticar la conexión o no. La opción se activa por defecto. Una conexión LAN en Windows XP envía tres mensajes EAP-Start para hacer que el Autenticador (el conmutador Ethernet o el punto de acceso inalámbrico) empiece el proceso de autenticación basándose en EAP. Si no se recibe un mensaje EAP de Petición/Identidad significa que el Puerto no exige una autenticación IEEE 802.1X y la conexión LAN envía trafico normal para configurar la capacidad de conexión de la red. Si por el contrario se recibe el mensaje esto significa que la autenticación IEEE 802.1X se ha puesto en marcha. Por lo tanto, si dejamos activada esta configuración para una conexión LAN Ethernet cuando el conmutador Ethernet no soporta IEEE 802.1X no perjudicamos la capacidad de conexión de la red. Sin embargo si desactivamos esta configuración cuando el conmutador Ethernet no exige una autenticación IEEE 802.1X perjudicamos la capacidad de conexión de la red. • 1A; t:pe. Con esta opción selección utilizar la autenticación IEEE 802.1X con el tipo EAP. En la lista de la biblioteca de enlaces dinámicos (DDL) se muestran los EAP instalados en la máquina. Los tipos EAP por defecto son M#4- %/allenge : Smart card and ot/er certiicate. Las Tar.etas inteligentes o certiicados son para EAP-TLS. Las eti*uetas inteligentes : certiicados 1A; se seleccionan por defecto y son de uso obligado para acceder de forma segura a redes inalámbricas. • ;ropiedades. Haga clic para configurar las propiedades del tipo EAP que haya seleccionado. Las propiedades no están disponibles para el tipo EAP M#4- %/allenge. • Autenticate as computer E/en computer inormation is available. Aquí se especifica si la máquina se intenta autenticar utilizando los credenciales del ordenado( tales como el certificado) sin que el usuario introduzca sus datos. Esta opción está activada por defecto. • Autenticate as guest E/en user or computer inormation is unvailble. Aquí se especifica si la máquina se intenta autenticar como invitado. Se utiliza cuando los credenciales del usuario o del ordenador no están disponibles. Esta opción está desactivada por defecto. En la siguiente imagen aparece la etiqueta de los tipos EAP de propiedades de etiquetas inteligentes u otros certificados (corresponden a EAP-TLS). En el cuadro de diálogo ;ropiedades de las eti*uetas inteligentes : otros certiicados, podrá ver y configurar las siguientes propiedades: • D/en connecting. Para poder utilizar para la autenticación un certificado de los del almacén de certificado de ordenador local o usuario actual seleccione Use a certiicate on t/is computer (activado por defecto). Cuando hay varios certificados de usuario instalados, el usuario tiene que seleccionar uno en particular para la primera asociación. Ése será el que se utilice en el resto de las asociaciones que tengan lugar hasta que finalice esa sesión de Windows XP. Windows XP no soporta la utilización de etiquetas inteligentes como un medio seguro de autenticación de conexiones remotas. • Validate server certiicate. Aquí se especifica si quiere validar o no el certificado del ordenador del servidor de autenticación (por lo general un servidor RADIUS). Esta opción está activada por defecto. • %onnect onl: i server name end Eit/. Aquí especifica si quiere seleccionar un texto determinado que deba coincidir con el final del nombre del certificado del ordenador donde está el servidor de autenticación. Esta opción está desactivada por defecto. En la mayor parte de las implementaciones, en las que se utiliza más de un servidor RADIUS, puede escribir la parte del Sistema de nombres de dominio (DNS) común a todos los servidores RADIUS. Por ejemplo si tiene dos servidores RADIUS con el nombre rad1.example.microsoft.com y rad2.example.microsoft.com respectivamente y luego escribe "example.microsoft.com". Si activa esta opción y escribe un texto incorrecto, la autenticación remota fallará. • Trusted root certiicate aut/orit:. Gracias a esta opción puede elegir la autoridad de certificación (CA) raíz del certificado del ordenador del servidor de autenticación. La lista enumera los certificados CA raíz que se encuentran almacenados en su Autoridades de certificación raíz de confianza. Por defecto no se selecciona ninguna CA raíz. Si elige una CA incorrecta, durante la autenticación tendrá que aceptar (o rechazar) la CA raíz del servidor de autenticación. Cuando la acepte, la CA raíz de confianza aparece como la CA raíz del certificado del servidor de autenticación. • Use a dierent user name or t/e connection. Aquí especifica si para su autenticación quiere utilizar un nombre de usuario diferente al que aparece en el certificado. Esta opción está desactivada por defecto. Si se activa aparece un cuadro de diálogo para seleccionar el certificado de usuario incluso si sólo se ha instalado un certificado. El certificado elegido será el que se utilice hasta que finalice esa sesión de Windows XP. #.#.#:;2.2 Control de .nlace 9ógico ,99C-. >A707 Control de Enlaces /(gicos. Define el protocolo de control de enlaces lógicos (LLC) del IEEE, el cual asegura que los datos sean transmitidos de forma confiable por medio del enlace de comunicación. La capa de Datos-Enlace en el protocolo OSI esta subdividida en las subcapas de Control de Acceso a Medios (MAC) y de Control de Enlaces Lógicos (LLC). En Puentes, estas dos capas sirven como un mecanismo de switcheo modular, como se muestra en la figura I-5. El protocolo LLC es derivado del protocolo de Alto nivel para Control de Datos-Enlaces (HDLC) y es similar en su operación. Nótese que el LLC provee las direcciones de Puntos de Acceso a Servicios (SAP’s), mientras que la subcapa MAC provee la dirección física de red de un dispositivo. Las SAP’s son específicamente las direcciones de una o más procesos de aplicaciones ejecutándose en una computadora o dispositivo de red. El LLC provee los siguientes servicios: • Servicio orientado a la conexión, en el que una sesión es empezada con un Destino, y terminada cuando la transferencia de datos se completa. Cada nodo participa activamente en la transmisión, pero sesiones similares requieren un tiempo de configuración y monitoreo en ambas estaciones. • Servicios de reconocimiento orientado a conexiones. Similares al anterior, del que son reconocidos los paquetes de transmisión. • Servicio de conexión sin reconocimiento. En el cual no se define una sesión. Los paquetes son puramente enviados a su destino. Los protocolos de alto nivel son responsables de solicitar el reenvío de paquetes que se hayan perdido. Este es el servicio normal en redes de área local (LAN’s), por su alta confiabilidad. IEEE cre$ la sbca!a de enlace l$gico !ara !ermitir &e !arte de la ca!a de enlace de datos fncionara inde!endientemente de las tecnolog"as e2istentes. Esta ca!a !ro!orciona versatilidad en los servicios de los !rotocolos de la ca!a de red &e est/ sobre ella0 mientras se comnica de forma efectiva con las diversas tecnolog"as &e est/n !or debajo. El ..%0 como sbca!a0 !artici!a en el !roceso de enca!slamiento. .a PD- del ..% a veces se denomina !a&ete ..%0 !ero 1ste no es n t1rmino &e se tili7a con frecencia. El ..% trans!orta los datos de !rotocolo de la red0 n !a&ete IP0 # agrega m/s informaci$n de control !ara a#dar a entregar ese !a&ete IP en el destino. +grega dos com!onentes de direccionamiento de la es!ecificaci$n 892.23 el Pnto de acceso al servicio destino :DS+P< # el Pnto de acceso al servicio fente :SS+P<. .ego este !a&ete IP reem!a&etado viaja 4acia la sbca!a )+% !ara &e la tecnolog"a es!ec"fica re&erida le adicione datos # lo enca!sle. -n ejem!lo de esta tecnolog"a es!ec"fica !ede ser na de las variedades de Et4ernet0 To6en 'ing o FDDI. .a sbca!a ..% de la ca!a de enlace de datos administra la comnicaci$n entre los dis!ositivos a trav1s de n solo enlace a na red. ..% se define en la es!ecificaci$n IEEE 892.2 # so!orta tanto servicios orientados a cone2i$n como servicios no orientados a cone2i$n0 tili7ados !or los !rotocolos de las ca!as s!eriores. IEEE 892.2 define na serie de cam!os en las tramas de la ca!a de enlace de datos &e !ermiten &e m>lti!les !rotocolos de las ca!as s!eriores com!artan n solo enlace de datos f"sico. #.#.):;2.# .t/ernet. >A708 .edes C19<BCA. El estándar 802.3 del IEEE (ISO 8802-3), que define cómo opera el método de Acceso Múltiple con Detección de Colisiones (CSMA/CD) sobre varios medios. El estándar define la conexión de redes sobre cable coaxial, cable de par trenzado, y medios de fibra óptica. La tasa de transmisión original es de 10 Mbits/seg, pero nuevas implementaciones transmiten arriba de los 100 Mbits/seg calidad de datos en cables de par trenzado. Et4ernet es la tecnolo1ía de red de área local %3AN& de uso más 1enerali8ado. El dise2o ori1inal de Et4ernet representaba un punto medio entre las redes de lar1a distancia + ba<a (elocidad + las redes especiali8adas de las salas de computadores, que transportaban datos a altas (elocidades + a distancias mu+ limitadas. Et4ernet se adecua bien a las aplicaciones en las que un medio de comunicación local debe transportar trá'ico esporádico + ocasionalmente pesado, a (elocidades mu+ ele(adas. 3a arquitectura de red Et4ernet tiene su ori1en en la d6cada de los H!0 en la 9ni(ersidad de IaFai, donde se desarrolló el m6todo de acceso utili8ado por Et4ernet, o sea, el B5M.B" %acceso m>ltiple con detección de portadora + detección de colisiones. El centro de in(esti1aciones DAGB %Dalo Alto Gesearc4 Benter& de Cerox Borporation desarrolló el primer sistema Et4ernet experimental a principios del decenio ,JK0A80. Este sistema sir(ió como base de la especi'icación 80.) publicada en ,J80 por el Instituto de In1eniería El6ctrica + Electrónica %Institute o' Electrical and Electronic En1ineers %IEEE&&. Doco despu6s de la publicación de la especi'icación IEEE 80.) en ,J80, "i1ital Equipment Borporation, Intel Borporation + Cerox Borporation desarrollaron + publicaron con<untamente una especi'icación Et4ernet denominada LMersión .0L que era sustancialmente compatible con la IEEE 80.). En la actualidad, Et4ernet e IEEE 80.) retienen en con<unto la ma+or parte del mercado de protocolos de 3AN. Io+ en día, el t6rmino Et4ernet a menudo se usa para re'erirse a todas las 3AN de acceso m>ltiple con detección de portadora + detección de colisiones %B5MA.B"&, que 1eneralmente cumplen con las especi'icaciones Et4ernet, inclu+endo IEEE 80.). Et4ernet e IEEE 80.) especi'ican tecnolo1ías similares: ambas son 3AN de tipo B5MA.B". 3as estaciones de una 3AN de tipo B5MA.B" pueden acceder a la red en cualquier momento. Antes de en(iar datos, las estaciones B5MA.B" escuc4an a la red para determinar si se encuentra en uso. 5i lo está, entonces esperan. 5i la red no se encuentra en uso, las estaciones comien8an a transmitir. 9na colisión se produce cuando dos estaciones escuc4an para saber si 4a+ trá'ico de red, no lo detectan +, acto se1uido transmiten de 'orma simultánea. En este caso, ambas transmisiones se da2an + las estaciones deben (ol(er a transmitir más tarde. 3os al1oritmos de poster1ación determinan el momento en que las estaciones que 4an tenido una colisión pueden (ol(er a transmitir. 3as estaciones B5MA.B" pueden detectar colisiones, de modo que saben en qu6 momento pueden (ol(er a transmitir. 7anto las 3AN Et4ernet como las 3AN IEEE 80.) son redes de broadcast. Esto si1ni'ica que cada estación puede (er todas las tramas, aunque una estación determinada no sea el destino propuesto para esos datos. Bada estación debe examinar las tramas que recibe para determinar si corresponden al destino. "e ser así, la trama pasa a una capa de protocolo superior dentro de la estación para su adecuado procesamiento. Existen di'erencias sutiles entre las 3AN Et4ernet e IEEE 80.). Et4ernet proporciona ser(icios que corresponden a las Bapas , + del modelo de re'erencia E5I. IEEE 80.) especi'ica la capa 'ísica, la Bapa , + la porción de acceso al canal de la capa de enlace de datos, la Bapa , pero no de'ine un protocolo de Bontrol de Enlace 3ó1ico. 7anto Et4ernet como IEEE 80.) se implementan a tra(6s del 4ardFare. Normalmente, el componente 'ísico de estos protocolos es una tar<eta de inter'a8 en un computador 4ost o son circuitos de una placa de circuito impreso dentro de un 4ost. Formato de trama Ethernet 3os campos de trama Et4ernet e IEEE 80.) se describen en los si1uientes res>menes= • prembulo= El patrón de unos + ceros alternados les indica a las estaciones receptoras que una trama es Et4ernet o IEEE 80.). 3a trama Et4ernet inclu+e un b+te adicional que es el equi(alente al campo Inicio de trama %5E0& de la trama IEEE 80.). • inicio de trama !"#$%= El b+te delimitador de IEEE 80.) 'inali8a con dos bits , consecuti(os, que sir(en para sincroni8ar las porciones de recepción de trama de todas las estaciones de la 3AN. 5E0 se especi'ica explícitamente en Et4ernet. • direcciones destino & origen= 3os primeros ) b+tes de las direcciones son especi'icados por IEEE se1>n el pro(eedor o 'abricante. El pro(eedor de Et4ernet o IEEE 80.) especi'ica los >ltimos ) b+tes. 3a dirección ori1en siempre es una dirección unicast %de nodo >nico&. 3a dirección destino puede ser unicast, multicast %1rupo de nodos& o de broadcast %todos los nodos&. • tipo !'thernet%= El tipo especi'ica el protocolo de capa superior que recibe los datos una (e8 que se 4a completado el procesamiento Et4ernet. • longitud !(''' )*+.,%= 3a lon1itud indica la cantidad de b+tes de datos que si1ue este campo. • datos !'thernet%= 9na (e8 que se 4a completado el procesamiento de la capa 'ísica + de la capa de enlace, los datos contenidos en la trama se en(ían a un protocolo de capa superior, que se identi'ica en el campo tipo. Aunque la (ersión de Et4ernet no especi'ica nin1>n relleno, al contrario de lo que sucede con IEEE 80.), Et4ernet espera por lo menos *! b+tes de datos. • datos !(''' )*+.,%= 9na (e8 que se 4a completado el procesamiento de la capa 'ísica + de la capa de enlace, los datos se en(ían a un protocolo de capa superior, que debe estar de'inido dentro de la porción de datos de la trama. 5i los datos de la trama no son su'icientes para llenar la trama 4asta una cantidad mínima de !* b+tes, se insertan b+tes de relleno para ase1urar que por lo menos 4a+a una trama de !* b+tes. • secuencia de verificación de trama !$-"%= Esta secuencia contiene un (alor de (eri'icación BGB de * b+tes, creado por el dispositi(o emisor + recalculado por el dispositi(o receptor para (eri'icar la existencia de tramas da2adas. #.#.3:;2.) To0en 2us. >A70+ .edes =oken Bus. El estándar token bus define esquemas de red de anchos de banda grandes, usados en la industria de manufactura. Se deriva del Protocolo de Automatización de Manufactura (MAP). La red implementa el método token-passing para una transmisión bus. Un token es pasado de una estación a la siguiente en la red y la estación puede transmitir manteniendo el token. Los tokens son pasados en orden lógico basado en la dirección del nodo, pero este orden puede no relacionar la posición física del nodo como se hace en una red token ring. El estándar no es ampliamente implementado en ambientes LAN. )o,en 1us. /ara el to+en bus, las estaciones en el bus o 3rbol forman un anillo ló#icoB esto es, a las estaciones se les asi#na $osiciones ló#icas en una secuencia ordenada, con el 5ltimo miembro se#uido $or el $rimero. 0ada estación conoce la identidad de la estación que lo $recede . lo si#ue. -l orden f"sico de las estaciones en el bus es irrelevante e inde$endiente del ordenamiento ló#ico. -l to+en, o estafeta, re#ula el derecho de acceso. -l to+en contiene una dirección destino. La estación que $osee el to+en tiene control al medio $or un tiem$o es$ecificado. La estación debe transmitir uno o m3s $aquetes . $uede consultar estaciones . recibir res$uestas. 0uando la estación termina, o el tiem$o ha ex$irado, $asa el to+en a la si#uiente estación en la secuencia ló#ica. -sta si#uiente estación tiene ahora $ermiso $ara transmitir. -ntonces, la o$eración normal consiste en fases alternas de transferencia de datos . de to+en. Adicionalmente, estaciones que no usan el to+en . que est3n autori&adas en el bus, sólo $ueden res$onder a consultas o solicitudes de confirmación. ES)@N+A# IEEE <>?4AB )OCEN 1S 0uando se desarrollaba el est3ndar ethernet al#unas #randes em$resas interesadas en la automati&ación de f3bricas ten"an serias dudas de la viabilidad de su a$licación a sistemas en tiem$o real. La ra&ón $rinci$al de este re$aro estaba en el com$ortamiento no determinista de -thernet, en $rinci$io cab"a la $osibilidad de que dos ordenadores no $udieran comunicarse debido al exceso de tr3fico en la red. *o hab"a un l"mite su$erior al caso m3s desfavorable. Adem3s, no era $osible reservar ca$acidad o establecer $rioridades. To+en ,in# resolv"a muchos de los $roblemas que se le achacaban a -thernet, $ero se#u"a $resentando dos inconvenientes serios' el $a$el de la estación monitor resultaba demasiado im$ortante, . muchas cosas $od"an fallar si el monitor dejaba de funcionar o se volv"a loco. Adem3s, una to$olo#"a en bus era mas adecuada que un anillo $ara la cadena de montaje de una f3brica. -n un intento $or resolver estos inconvenientes, @eneral Motors $romovió el desarrollo del est3ndar E?2.=, tambi4n llamado To+en 6us. -sta red se utili&a en al#unas f3bricas $ara el control de la maquinaria. %u uso es mucho m3s restrin#ido que -thernet o To+en ,in#, $or lo que sólo la describiremos mu. brevemente. :e una manera mu. sim$lista $odemos decir que To+en 6us es un h"brido entre -thernet . To+en ,in#, si bien #uarda mucho m3s $arecido con esta 5ltima red. Tiene to$olo#"a de bus. Las velocidades $ueden ser de 1, > o 1? Mb7s. La se8al se transmite de forma analó#ica sobre cable coaxial de I> ohmios. -l medio f"sico es com$letamente incom$atible con -thernet . mucho m3s com$lejo . caro. -l $rotocolo MA0 es m3s $arecido a To+en ,in#. Aunque la to$olo#"a f"sica es de bus las estaciones constitu.en un anillo ló#ico sobre el que va $asando el to+en. -xiste un mecanismo de $rioridades. La trama $uede tener un tama8o de hasta E1D? b.tes. Aunque ha. un mecanismo de mantenimiento del anillo #eneración del to+en, labores lim$ie&a de tramas $erdidas, etc.! no existe una estación omni$otente equivalente al monitor de To+en ,in#. Al i#ual que To+en ,in#, To+en 6us utili&a un $rotocolo sin colisiones $or lo que $uede lle#ar a tener un rendimiento mu. cercano a su l"mite teórico. #.#.5:;2.3 To0en Ring. >A70- .edes =oken .ing. También llamado ANSI 802.1-1985, define los protocolos de acceso, cableado e interface para la LAN token ring. IBM hizo popular este estándar. Usa un método de acceso de paso de tokens y es físicamente conectada en topología estrella, pero lógicamente forma un anillo. Los nodos son conectados a una unidad de acceso central (concentrador) que repite las señales de una estación a la siguiente. Las unidades de acceso son conectadas para expandir la red, que amplía el anillo lógico. La Interface de Datos en Fibra Distribuida (FDDI) fue basada en el protocolo token ring 802.5, pero fue desarrollado por el Comité de Acreditación de Estándares (ASC) X3T9. Es compatible con la capa 802.2 de Control de Enlaces Lógicos y por consiguiente otros estándares de red 802. IC) desarroll$ la !rimera red To6en 'ing en los a,os setenta. Todav"a sige siendo la tecnolog"a de .+; !rinci!al de IC)0 # desde el !nto de vista de im!lementaci$n de .+; oc!a el segndo lgar des!1s de Et4ernet :IEEE 892.3<. .a es!ecificaci$n IEEE 892.* es !r/cticamente id1ntica a la red To6en 'ing de IC)0 # absoltamente com!atible con ella. .a es!ecificaci$n IEEE 892.* se bas$ en el To6en 'ing de IC) # se 4a venido evolcionando en !aralelo con este est/ndar. El t1rmino To6en 'ing se refiere tanto al To6en 'ing de IC) como a la es!ecificaci$n 892.* del IEEE. En el gr/fico !rinci!al se destacan las similitdes # diferencias !rinci!ales entre los dos est/ndares. Formato de trama Token Rin Tokens 3os tokens tienen una lon1itud de ) b+tes + están 'ormados por un delimitador de inicio, un b&te de control de acceso + un delimitador de fin. El delimitador de inicio in'orma a cada estación de la lle1ada de un token o de una trama de datos.comandos. Este campo tambi6n inclu+e se2ales que distin1uen al b+te del resto de la trama al (iolar el esquema de codi'icación que se usa en otras partes de la trama. !"te de control de acceso El b+te de control de acceso contiene los campos de prioridad + de reserva, así como un bit de token + uno de monitor. El bit de token distin1ue un token de una trama de datos.comandos + un bit de monitor determina si una trama 1ira continuamente alrededor del anillo. . El delimitador de 'in se2ala el 'inal del token o de la trama de datos.comandos. Bontiene bits que indican si 4a+ una trama de'ectuosa + una trama que es la >ltima de una secuencia ló1ica. Tramas de datos#comandos El tama2o de las tramas de datos.comandos (aría se1>n el tama2o del campo de in'ormación. 3as tramas de datos transportan in'ormación para los protocolos de capa superior: las tramas de instrucciones contienen in'ormación de control + no poseen datos para los protocolos de capa superior. En las tramas de datos.comandos, un b&te de control de trama si1ue al b+te de control de acceso. El b+te de control de trama indica si la trama contiene datos o in'ormación de control. En las tramas de control, este b+te especi'ica el tipo de in'ormación de control. A continuación del b+te de control de trama 4a+ dos campos de dirección que identi'ican las estaciones destino + ori1en. Bomo en el caso de IEEE 80.-, la lon1itud de las direcciones es de ! b+tes. El campo de datos está ubicado a continuación del campo de dirección. 3a lon1itud de este campo está limitada por el token de anillo que mantiene el tiempo, de'iniendo de este modo el tiempo máximo durante el cual una estación puede retener al token. A continuación del campo de datos se ubica el campo de secuencia de verificación de trama !$-"%. 3a estación ori1en completa este campo con un (alor calculado se1>n el contenido de la trama. 3a estación destino (uel(e a calcular el (alor para determinar si la trama se 4a da2ado mientras estaba en tránsito. 5i la trama está da2ada se descarta. Al i1ual que con el token, el delimitador de 'in completa )o,en #in*. La t4cnica to+en rin# est3 basada en el uso de un $aquete to+en estafeta! que circula en un anillo cuando todas las estaciones est3n ociosas. )na estación que desee transmitir debe es$erar hasta que detecta un to+en $asando $or su nodo. -ntonces se a$odera del to+en cambi3ndole un bit en el to+en, lo cual lo convierte en una secuencia de inicio de $aquete $ara un $aquete de datos. La estación a#re#a . transmite el resto de los cam$os como la dirección destino! necesarios $ara construir el $aquete de datos. Qa no ha. to+en en el anillo, as" que otras estaciones que es$eren el to+en $ara transmitir, tendr3n que es$erar. -l $aquete en el anillo hace un viaje redondo . es $ur#ado en la estación transmisora. La estación transmisora inserta un to+en nuevo en el anillo des$u4s de que ha terminado la transmisión de su $aquete. )na ve& que un nuevo to+en ha sido insertado en el anillo, la si#uiente estación con $aquete de datos $or enviar ca$tura el to+en . em$ie&a a transmitir. ES)@N+A# IEEE <>?4;B )OCEN #IN2 Con cierto retraso respecto a los experimentos de Xerox con Ethernet, IBM estaba experimentando con un protocolo MAC denominado Token Ring (anillo con paso de testigo). Este protocolo también fue estandarizado por el IEEE con el número 802.5, si bien su desarrollo comercial fue algo más lento que el de 802.3; los primeros productos comerciales de Token Ring aparecieron en 1986. Existen tres variantes de Token Ring: a 1, 4 y 16 Mb/s; las de 4 y 16 Mb/s son las más utilizadas (la de 1 Mb/s ha sido suprimida del estándar). -l cableado utili&ado es %T/ o )T/ de cate#or"a < o su$erior $ara = Mb7s, . %T/ $ara 1H Mb7s. La se8al se re$resenta usando codificación Manchester diferencial, con se8ales de R<,? . P=,>voltios. La codificación Manchester diferencial em$lea la $resencia o ausencia de transición entre dos voltajes $ara indicar un ? o un 1, res$ectivamente. ,equiere un equi$o mas caro . com$lejo que la codificación Manchester, $ero es mas inmune al ruido . esta mejor ada$tada al uso de cable de $ares, .a que no tiene $roblemas de $olaridad invertida como ocurre con Manchester a diferencia de -thernet el cable de $ares fue $revisto en To+en ,in# .a en el dise8o ori#inal!. -n las redes ti$o bus como E?2.<! la fiabilidad de$ende de la continuidad del cable, que $asa $or todas las estaciones . $uede ser motivo de mani$ulaciones no autori&adas. -ste $roblema se resolvió en E?2.< con el cableado 1?6A%-PT, que manteniendo la to$olo#"a ló#ica de bus utili&a un cableado en estrella. -n el caso de to$olo#"as en anillo como To+en ,in# el $roblema es similar, .a que la rotura del anillo en un $unto im$ide la comunicación. /ara evitar este $roblema en To+en ,in# lo que se hace es cola$sar el anillo en un hub o concentrador, tambi4n llamado centro de cableado, al cual se conectan los cables de entrada . salida de cada estación. -l cableado si#ue siendo ló#icamente un anillo, a5n cuando f"sicamente sea una estrella. -n el concentrador se instalan rel4s de derivación b.$ass! alimentados $or la estación corres$ondiente, de forma que si la conexión de 4sta falla el rel4 cortocircuita la conexión corres$ondiente restaurando as" el anillo. -n la $r3ctica la to$olo#"a f"sica no es mu. diferente a la de una red -thernet. )na red To+en ,in# $uede estar formada $or varios concentradores interconectados, lo cual $ermite reducir a$reciablemente la cantidad de cable necesario. Tambi4n es $osible constituir dobles anillos $ara tener ma.or fiabilidad, $ues en caso de corte $or un $unto el doble anillo $uede cerrarse sobre s" mismo su$erando el $roblema. Aunque la to$olo#"a f"sica de cableado $ueda estar formada $or varios anillos o estrellas interconectadas, desde el $unto de vista del $rotocolo una red To+en ,in# est3 formada siem$re $or un 5nico anillo ló#ico. #.#.7:;2.5 FDD$. + mediados de los a,os oc4enta0 las estaciones de trabajo de alta velocidad !ara so en ingenier"a 4ab"an llevado las ca!acidades de las tecnolog"as Et4ernet # To6en 'ing e2istentes 4asta el l"mite de ss !osibilidades. .os ingenieros necesitaban na .+; &e !diera so!ortar ss estaciones de trabajo # las nevas a!licaciones. +l mismo tiem!o0 los administradores de sistemas comen7aron a oc!arse de los !roblemas de confiabilidad de la red #a &e se im!lementaban a!licaciones cr"ticas de las em!resas en las redes de alta velocidad. Para solcionar estos !roblemas0 la comisi$n normali7adora +;SI J3TK.* cre$ el est/ndar nterfaz de datos distri%uida por fi%ra (1))) . Des!1s de com!letar las es!ecificaciones0 el +;SI envi$ la FDDI a la Argani7aci$n Internacional de ;ormali7aci$n :ISA<0 la cal cre$ entonces na versi$n internacional de dic4a interfa7 &e es absoltamente com!atible con la versi$n est/ndar del +;SI. +n&e en la actalidad las im!lementaciones de la FDDI en la actalidad no son tan comnes como Et4ernet o To6en 'ing0 la FDDI tiene mc4os segidores # contin>a creciendo a medida &e s costo dismin#e. .a FDDI se sa con frecencia como na tecnolog"a bac6bone # !ara conectar los com!tadores de alta velocidad en na .+;. FDDI tiene catro es!ecificaciones3 1. (ontrol de acceso al medio (MA()3 Define la forma en &e se accede al medio0 incl#endo3 • formato de trama • tratamiento del to6en • direccionamiento • algoritmo !ara calclar na verificaci$n !or redndancia c"clica # mecanismos de rec!eraci$n de errores 2. .rotocolo de capa f$sica (.23)3 define los !rocedimientos de codificaci$n o decodificaci$n0 incl#endo3 • re&isitos de reloj • entramado • otras fnciones 3. Medio de capa f$sica (.M))3 Define las caracter"sticas del medio de transmisi$n0 incl#endo3 • enlace de fibra $!tica • niveles de !otencia • tasas de error en bits • com!onentes $!ticos • conectores 4. Administración de estaciones(#MT)3 define la configraci$n de la estaci$n FDDI0 incl#endo3 • configraci$n del anillo • caracter"sticas de control del anillo • inserci$n # eliminaci$n de na estaci$n • iniciali7aci$n • aislamiento # rec!eraci$n de fallas • !rogramaci$n • reco!ilaci$n de estad"sticas Formato de F$$% 3os campos de una trama 0""I son los si1uientes= • prembulo= Drepara cada estación para recibir la trama entrante • delimitador de inicio= indica el comien8o de una trama, + está 'ormado por patrones de se2ali8ación que lo distin1uen del resto de la trama • control de trama= indica el tama2o de los campos de dirección, si la trama contiene datos asíncronos o síncronos + otra in'ormación de control • dirección destino= contiene una dirección unicast %sin1ular&, multicast %1rupal& o broadcast %toda estación&: las direcciones destino tienen ! b+tes %por e<emplo, Et4ernet + 7oken Gin1& • dirección origen= identi'ica la estación indi(idual que en(ió la trama. 3as direcciones ori1en tienen ! b+tes %como Et4ernet + 7oken Gin1& • datos= in'ormación de control, o in'ormación destinada a un protocolo de capa superior • secuencia de verificación de trama !$-"%= la estación ori1en la completa con una (eri'icación por redundancia cíclica %BGB& calculada, cu+o (alor depende del contenido de la trama %como en el caso de 7oken Gin1 + Et4ernet&. 3a estación destino (uel(e a calcular el (alor para determinar si la trama se 4a da2ado durante el tránsito. 3a trama se descarta si está da2ada. • delimitador de fin= contiene símbolos que no son datos que indican el 'in de la trama • estado de la trama= permite que la estación ori1en determine si se 4a producido un error + si la estación receptora reconoció + copió la trama .++I (.iber +istributed +ata Interface) G::( funciona a 1?? Mb7s. -l est3ndar corres$ondiente fue definido inicialmente $or A*%( . m3s tarde ado$tado $or (%M como el est3ndar internacional (%M D<1=. *o se trata $ues de un est3ndar (---, aunque si#ue su misma arquitectura. An3lo#amente a los otros est3ndares, el documento describe la ca$a f"sica . la subca$a MA0. /ara la $arte LL0 se utili&a el est3ndar (--- E?2.2. Las caracter"sticas de velocidad, distancia . fiabilidad de G::( la convirtieron durante al#5n tiem$o en la red ideal $ara ser utili&ada como columna vertebral bac+bone! que concentre las redes locales de una #ran or#ani&ación, como una f3brica o un cam$us universitario. G::( tiene muchos elementos comunes con To+en ,in#, . en cierta medida $uede considerarse una evolución de aquella tecnolo#"a. La to$olo#"a es de doble anillo $ara aumentar la se#uridad, no la velocidad. -n condiciones normales un to+en #ira $or cada anillo en sentido o$uesto. Las estaciones $ueden ser %A% %in#le Attach %tation! si est3n enchufadas a un anillo 5nicamente, o :A% :ual Attach %tation! si lo est3n a ambos. %i se $roduce un corte en los anillos las estaciones :A% m3s $róximas a cada lado del corte unen entre s" ambos anillos, con lo que se crea un anillo de ma.or lon#itud que $ermite mantener conectados todos los ordenadores. -n el caso de $roducirse un se#undo corte en otro $unto del anillo se crean dos anillos aislados, cada uno de los cuales $uede se#uir funcionando. Las interfaces :A% son m3s caras que las %A%, $ero dan una ma.or tolerancia a fallos al $ermitir cerrar el anillo. -l medio f"sico de transmisión es fibra ó$tica multimodo o cable de cobre )T/ 0ate#or"a >. -n ocasiones la G::( de cobre se denomina 0::( 0o$$er :istributed :ata (nterface!, aunque realmente este nombre corres$onde a una im$lementación anti#ua, no est3ndarB el nombre correcto del est3ndar en cable de cobre es T/P/M: Twisted /airP /h.sical Media :e$endent!. -n este caso se utili&a una to$olo#"a f"sica similar a la de 1?6asePT, con los ordenadores conectados a concentradores. La distancia m3xima del ordenador al concentrador es de 1?? metros. Tambi4n es $osible utili&ar concentradores $ara la conexión de ordenadores $or fibra ó$tica. G::( $uede considerarse una versión evolucionada de To+en ,in# en muchos de sus as$ectos. *o se utili&a se8ali&ación Manchester .a que esto su$ondr"a 2?? Mbaudios, lo cual hubiera requerido una electrónica demasiado cara en las tarjetas de red. -n su lu#ar se dise8ó una codificación denominada =6>6, que tambi4n se utili&ó mas tarde en (soP-thernet . Gast -thernet. :e esta forma la interfa& f"sica funciona a 12> Mbaudios. La codificación =6>6 ahorra ancho de banda, $ero $ierde la caracter"stica de autosincronismo que ten"a la codificación Manchester. /ara com$ensar este inconveniente se introduce un lar#o $re3mbulo de al menos 1H s"mbolos D? bits! al $rinci$io de la trama o del to+en. La estructura de una trama . to+en G::( es mu. similar a los de To+en ,in#. La lon#itud m3xima del cam$o datos $uede ser de hasta =>?? b.tes. -l $rotocolo MA0 de G::( es tambi4n mu. $arecido al de To+en ,in#. La diferencia m3s notable es que en G::( siem$re se funciona con el $rinci$io de -arl. To+en ,elease, es decir, la estación emisora no es$era a escuchar su $ro$ia trama $ara restaurar el to+en. -xiste tambi4n un token-holding timer que establece el tiem$o m3ximo que una estación $uede transmitir de una ve&. -ste $ar3metro tiene im$ortantes consecuencias en el rendimiento de la redB el valor $or defecto de = ms es adecuado en la ma.or"a de las situaciones, exce$to en las redes mu. #randes m3s de 2? Sm! en que es conveniente aumentarlo. -xiste una versión modificada de G::(, denominada G::(P((, que $ermite manejar tr3fico isócrono vo&, v"deo . datos en tiem$o real!. /ara la transmisión de este ti$o de tr3fico G::(P(( define una trama es$ecial, denominada trama s"ncrona, que se emite cada 12> µs $or un ordenador que act5a como maestroB una trama s"ncrona contiene DH b.tes de información 5til, equivalentes a H,1== Mb7s, que con la información de cabecera ocu$an H,2> Mb7s . -ste ancho de banda queda reservado $ara la estación maestra . no $uede ser utili&ado $ara tramas as"ncronas es decir, normales!. La estación maestra $uede reservar es$acio $ara tramas s"ncronas adicionales, hasta un m3ximo de 1H, con lo que toda la ca$acidad de la red quedar"a reservado $ara tr3fico s"ncrono. -n resumen, en G::(P(( coexiste T:M con un canal com$artido en el mismo medio f"sico. -n cierto modo es al#o $arecido a (soP-thernet, salvo que aqu" en ve& de usar ca$acidad adicional se NrobaN $arte de la ca$acidad normal. /ara $oder utili&ar G::(P(( es $reciso que todas las estaciones del anillo so$orten el funcionamiento en modo h"brido, es decir, la coexistencia de tramas s"ncronas con tramas as"ncronas. -l desarrollo de G::(P(( ha quedado $r3cticamente con#elado con la a$arición de ATM en redes locales, .a que ATM ofrece el mismo ti$o de servicios de forma mas flexible . a un $recio inferior. Aasta 1DD>P1DDH G::( era la $rinci$al tecnolo#"a de red de alta velocidadB sin embar#o su #rado de im$lantación siem$re ha sido escaso. La $rinci$al ra&ón de esto ha sido su elevado costo com$arado con las redes locales m3s tradicionales, como -thernet o To+en ,in#. Ao. en d"a ha sido com$letamente su$erada $or Gast -thernet . @i#abit -thernet. #.#.::;2.11 9+" inal8mbricas. >A7066 Redes Inalámbricas. Este comité esta definiendo estándares para redes inalámbricas. Esta trabajando en la estandarización de medios como el radio de espectro de expansión, radio de banda angosta, infrarrojo, y transmisión sobre líneas de energía. Dos enfoques para redes inalámbricas se han planeado. En el enfoque distribuido, cada estación de trabajo controla su acceso a la red. En el enfoque de punto de coordinación, un hub central enlazado a una red alámbrica controla la transmisión de estaciones de trabajo inalámbricas. Una red con cable está dotada de una seguridad inherente en cuanto a que un posible ladrón de datos debe obtener acceso a la red a través de una conexión por cable, lo que normalmente significa el acceso físico a la red de cables. Sobre este acceso físico se pueden superponer otros mecanismos de seguridad. Cuando la red ya no se sustenta con cables, la libertad que obtienen los usuarios también se hace extensiva al posible ladrón de datos. Ahora, la red puede estar disponible en vestíbulos, salas de espera inseguras, e incluso fuera del edificio. En un entorno doméstico, la red podría extenderse hasta los hogares vecinos si el dispositivo de red no adopta o no utiliza correctamente los mecanismos de seguridad. Desde sus comienzos, 802.11 ha proporcionado algunos mecanismos de seguridad básicos para impedir que esta libertad mejorada sea una posible amenaza. Por ejemplo, los puntos de acceso (o conjuntos de puntos de acceso) 802.11 se pueden configurar con un identificador del conjunto de servicios (SSID). La tarjeta NIC también debe conocer este SSID para asociarlo al AP y así proceder a la transmisión y recepción de datos en la red. Esta seguridad, si se llegase a considerar como tal, es muy débil debido a estas razones: • Todas las tarjetas NIC y todos los AP conocen perfectamente el SSID • El SSID se envía por ondas de manera transparente (incluso es señalizado por el AP) • La tarjeta NIC o el controlador pueden controlar localmente si se permite la asociación en caso de que el SSID no se conozca • No se proporciona ningún tipo de cifrado a través de este esquema Aunque este esquema puede plantear otros problemas, esto es suficiente para detener al intruso más despreocupado. Las especificaciones 802.11 proporcionan seguridad adicional mediante el algoritmo WEP (Wired Equivalent Privacy). WEP proporciona a 802.11 servicios de autenticación y cifrado. El algoritmo WEP define el uso de una clave secreta de 40 bits para la autenticación y el cifrado, y muchas implementaciones de IEEE 802.11 también permiten claves secretas de 104 bits. Este algoritmo proporciona la mayor parte de la protección contra la escucha y atributos de seguridad física que son comparables a una red con cable. Una limitación importante de este mecanismo de seguridad es que el estándar no define un protocolo de administración de claves para la distribución de las mismas. Esto supone que las claves secretas compartidas se entregan a la estación inalámbrica IEEE 802.11 a través de un canal seguro independiente del IEEE 802.11. El reto aumenta cuando están implicadas un gran número de estaciones, como es el caso de un campus corporativo. Para proporcionar un mecanismo mejor para el control de acceso y la seguridad, es necesario incluir un protocolo de administración de claves en la especificación. Para hacer frente a este problema se creó específicamente el estándar 802.1x #.) +r<uitectura de protocolos. #.).1TC(=$(. +n&e el modelo de referencia ASI sea niversalmente reconocido0 el est/ndar abierto de Internet desde el !nto de vista 4ist$rico # t1cnico es el .rotocolo de control de transmisión4.rotocolo nternet (T(.4.)! El modelo de referencia T(.4. # la pila de protocolo T(.4. 4acen &e sea !osible la comnicaci$n entre dos com!tadores0 desde cal&ier !arte del mndo0 a casi la velocidad de la l7. El modelo T%P@IP tiene im!ortancia 4ist$rica0 al igal &e las normas &e !ermitieron el desarrollo de la indstria telef$nica0 de energ"a el1ctrica0 el ferrocarril0 la televisi$n # las indstrias de v"deos. 9as capas del modelo de referencia TC(=$( El De!artamento de Defensa de EE.--. :)o)< cre$ el modelo T%P@IP !or&e necesitaba na red &e !diera sobrevivir ante cal&ier circnstancia0 inclso na gerra nclear. Para brindar n ejem!lo m/s am!lio0 s!ongamos &e el mndo est/ en estado de gerra0 atravesado en todas direcciones !or distintos ti!os de cone2iones3 cables0 microondas0 fibras $!ticas # enlaces satelitales. Imaginemos entonces &e se necesita &e fl#a la informaci$n o los datos :organi7ados en forma de !a&etes<0 inde!endientemente de la condici$n de cal&ier nodo o red en !articlar de la internet5or6 :&e en este caso !odr"an 4aber sido destridos !or la gerra<. El DoD desea &e ss !a&etes llegen a destino siem!re0 bajo cal&ier condici$n0 desde n !nto determinado 4asta cal&ier otro. Este !roblema de dise,o de dif"cil solci$n fe lo &e llev$ a la creaci$n del modelo T%P@IP0 &e desde entonces se transform$ en el est/ndar a !artir del cal se desarroll$ Internet. + medida &e obtenga m/s informaci$n acerca de las ca!as0 tenga en centa el !ro!$sito original de Internet? esto le a#dar/ a entender !or &1 motivo ciertas cosas son como son. El modelo T%P@IP tiene catro ca!as3 la ca!a de a!licaci$n0 la ca!a de trans!orte0 la capa de nternet# la ca!a de acceso de red. Es im!ortante observar &e algnas de las ca!as del modelo T%P@IP !oseen el mismo nombre &e las ca!as del modelo ASI. ;o confnda las ca!as de los dos modelos0 !or&e la ca!a de a!licaci$n tiene diferentes fnciones en cada modelo. Capa de aplicación .os dise,adores de T%P@IP sintieron &e los !rotocolos de nivel s!erior deber"an inclir los detalles de las ca!as de sesi$n # !resentaci$n. Sim!lemente crearon na ca!a de a!licaci$n &e maneja !rotocolos de alto nivel0 as!ectos de re!resentaci$n0 codificaci$n # control de di/logo. El modelo T%P@IP combina todos los as!ectos relacionados con las a!licaciones en na sola ca!a # garanti7a &e estos datos est1n correctamente em!a&etados !ara la sigiente ca!a. Capa de transporte .a ca!a de trans!orte se refiere a los as!ectos de calidad del servicio con res!ecto a la confiabilidad0 el control de fljo # la correcci$n de errores. -no de ss !rotocolos0 el !rotocolo !ara el control de la transmisi$n :T%P<0 ofrece maneras fle2ibles # de alta calidad !ara crear comnicaciones de red confiables0 sin !roblemas de fljo # con n nivel de error bajo. T%P es n !rotocolo orientado a la cone2i$n. )antiene n di/logo entre el origen # el destino mientras em!a&eta la informaci$n de la ca!a de a!licaci$n en nidades denominadas segmentos. Arientado a la cone2i$n no significa &e el circito e2ista entre los com!tadores &e se est/n comnicando :esto ser"a na conmtaci$n de circito<. Significa &e los segmentos de %a!a 4 viajan de n lado a otro entre dos 4osts !ara com!robar &e la cone2i$n e2ista l$gicamente !ara n determinado !er"odo. Esto se conoce como conmtaci$n de !a&etes. Capa de $nternet El !ro!$sito de la capa de nternet es enviar !a&etes origen desde cal&ier red en la internet5or6 # &e estos !a&etes llegen a s destino inde!endientemente de la rta # de las redes &e recorrieron !ara llegar 4asta all". El !rotocolo es!ec"fico &e rige esta ca!a se denomina Protocolo Internet :IP<. En esta ca!a se !rodce la determinaci$n de la mejor rta # la conmtaci$n de !a&etes. Esto se !ede com!arar con el sistema !ostal. %ando env"a na carta !or correo0 sted no sabe c$mo llega a destino :e2isten varias rtas !osibles<? lo &e le interesa es &e la carta llege. Capa de acceso de red El nombre de esta ca!a es m# am!lio # se !resta a confsi$n. Tambi1n se denomina ca!a de 4ost a red. Es la ca!a &e se oc!a de todos los as!ectos &e re&iere n !a&ete IP !ara reali7ar realmente n enlace f"sico # lego reali7ar otro enlace f"sico. Esta ca!a incl#e los detalles de tecnolog"a .+; # =+; # todos los detalles de las ca!as f"sica # de enlace de datos del modelo ASI. (rotocolo TC(=$( $a 0uite TCP-IP Internet es n conglomerado m# am!lio # e2tenso en el &e se encentran ordenadores con sistemas o!erativos incom!atibles0 redes m/s !e&e,as # distintos servicios con s !ro!io conjnto de !rotocolos !ara la comnicaci$n. +nte tanta diversidad reslta necesario establecer n conjnto de reglas comnes !ara la comnicaci$n entre estos diferentes elementos # &e adem/s o!timice la tili7aci$n de recrsos tan distantes. Este !a!el lo tiene el !rotocolo T%P@IP. T%P@IP tambi1n !ede sarse como !rotocolo de comnicaci$n en las redes !rivadas intranet # e2tranet. .as siglas T%P@IP se refieren a dos !rotocolos de red0 &e son Transmission (ontrol .rotocol :Protocolo de %ontrol de Transmisi$n< e nternet .rotocol :Protocolo de Internet< res!ectivamente. Estos !rotocolos !ertenecen a n conjnto ma#or de !rotocolos. Dic4o conjnto se denomina suite T(.4.. .os diferentes !rotocolos de la site T%P@IP trabajan conjntamente !ara !ro!orcionar el trans!orte de datos dentro de Internet :o Intranet<. En otras !alabras0 4acen !osible &e accedamos a los distintos servicios de la 'ed. Estos servicios incl#en0 como se comento en el ca!"tlo 13 transmisi$n de correo electr$nico0 transferencia de fic4eros0 gr!os de noticias0 acceso a la =orld =ide =eb0 etc. Ea# dos clases de !rotocolos dentro de la site T%P@IP &e son3 protocolos a ni"el de red # protocolos a ni"el de aplicacion. Protocolos a ;ivel de 'ed Estos !rotocolos se encargan de controlar los mecanismos de transferencia de datos. ;ormalmente son invisibles !ara el sario # o!eran !or debajo de la s!erficie del sistema. Dentro de estos !rotocolos tenemos3 TC(. %ontrola la divisi$n de la informaci$n en nidades individales de datos :llamadas !a&etes< !ara &e estos !a&etes sean encaminados de la forma m/s eficiente 4acia s !nto de destino. En dic4o !nto0 T%P se encargar/ de reensamblar dic4os !a&etes !ara reconstrir el fic4ero o mensaje &e se envi$. Por ejem!lo0 cando se nos env"a n fic4ero ET). desde n servidor =eb0 el !rotocolo de control de transmisi$n en ese servidor divide el fic4ero en no o m/s !a&etes0 nmera dic4os !a&etes # se los !asa al !rotocolo IP. +n&e cada !a&ete tenga la misma direcci$n IP de destino0 !ede segir na rta diferente a trav1s de la red. Del otro lado :el !rograma cliente en nestro ordenador<0 T%P reconstr#e los !a&etes individales # es!era 4asta &e 4a#an llegado todos !ara !resent/rnoslos como n solo fic4ero. $(. Se encarga de re!artir los !a&etes de informaci$n enviados entre el ordenador local # los ordenadores remotos. Esto lo 4ace eti&etando los !a&etes con na serie de informaci$n0 entre la &e cabe destacar las direcciones IP de los dos ordenadores. Cas/ndose en esta informaci$n0 IP garanti7a &e los datos se encaminar/n al destino correcto. .os !a&etes recorrer/n la red 4asta s destino :&e !ede estar en el otro e2tremo del !laneta< !or el camino m/s corto !osible gracias a nos dis!ositivos denominados encaminadores o routers. Protocolos a ;ivel de +!licaci$n +&" tenemos los !rotocolos asociados a los distintos servicios de Internet0 como FTP0 Telnet0 Io!4er0 ETTP0 etc. Estos !rotocolos son visibles !ara el sario en algna medida. Por ejem!lo0 el !rotocolo FTP :File Transfer Protocol< es visible !ara el sario. El sario solicita na cone2i$n a otro ordenador !ara transferir n fic4ero0 la cone2i$n se establece0 # comien7a la transferencia. Drante dic4a transferencia0 es visible !arte del intercambio entre la m/&ina del sario # la m/&ina remota :mensajes de error # de estado de la transferencia0 como !or ejem!lo cantos b#tes del fic4ero se 4an transferido en n momento dado<. 8re6e 9i0toria del Protocolo TCP-IP + !rinci!ios de los a,os (90 varios investigadores intentaban encontrar na forma de com!artir recrsos inform/ticos de na forma m/s eficiente. En 1K(10 .eonard Rlienroc6 introdce el conce!to de (onmutación de .a5uetes :.ac6et #,itching0 en ingl1s<. .a idea era &e la comnicaci$n entre ordenadores fese dividida en pa5uetes. %ada !a&ete deber"a contener la direcci$n de destino # !odr"a encontrar s !ro!io camino a trav1s de la red. %omo #a comentamos en el ca!"tlo anterior0 en 1K(K la +gencia de Pro#ectos de Investigaci$n +van7ada :Defense +dvanced 'esearc4 Projects +genc# o D+'P+< del Ej1rcito de los EE-- desarrolla la +'P+net. .a finalidad !rinci!al de esta red era la ca!acidad de resistir n ata&e nclear de la -'SS !ara lo &e se !ens$ en na administraci$n descentrali7ada. De este modo0 si algnos ordenadores eran destridos0 la red segir"a fncionando. +n&e dic4a red fncionaba bien0 estaba sjeta a algnas caidas !eri$dicas del sistema. De este modo0 la e2!ansi$n a largo !la7o de esta red !odr"a resltar dif"cil # costosa. Se inici$ entonces na b>s&eda de n conjnto de !rotocolos m/s fiables !ara la misma. Dic4a b>s&eda finali7$0 a mediados de los 790 con el desarrollo de T%P@IP. T%P@IP tenia :# tiene< ventajas significativas res!ecto a otros !rotocolos. Por ejem!lo0 consme !ocos recsos de red. +dem/s0 !od"a ser im!lementado a n coste mc4o menor &e otras o!ciones dis!onibles entonces. Iracias a estos as!ectos0 T%P@IP comen7$ a 4acerse !o!lar. En 1K830 T%P@IP se integr$ en la versi$n 4.2 del sistema o!erativo -;IJ de Cer6ele# # la integraci$n en versiones comerciales de -;IJ vino !ronto. +s" es como T%P@IP se convirti$ en el est/ndar de Internet. En la actalidad0 T%P@IP se sa !ara mc4os !ro!$sitos0 no solo en Internet. Por ejem!lo0 a mendo se dise,an intranets sando T%P@IP. En tales entornos0 T%P@IP ofrece ventajas significativas sobre otros !rotocolos de red. -na de tales ventajas es &e trabaja sobre na gran variedad de 4ard5are # sistemas o!erativos. De este modo !ede crearse f/cilmente na red 4eterog1nea sando este !rotocolo. Dic4a red !ede contener estaciones )ac0 P% com!atibles0 estaciones Sn0 servidores ;ovell0 etc. Todos estos elementos !eden comnicarse sando la misma site de !rotocolos T%P@IP. .a sigiente tabla mestra na lista de !lataformas &e so!ortan T%P@IP3 .lataforma #oporte de T(.4. -;IJ ;ativo DAS Pi!er@IP !or I!s5itc4 =indo5s T%P)+; !or Trm!et Soft5are =indo5s K* ;ativo =indo5s ;T ;ativo )acintos4 )acT%P A!enTrans!ort :S#s 7.*U< AS@2 ;ativo +S@499 AS@499 ;ativo .as !lataformas &e no so!ortan T%P@IP nativamente lo im!lementan sando !rogramas T%P@IP de terceras !artes0 como !ede a!reciarse en la tabla anterior. Cómo Traa:a TCP-IP T%P@IP o!era a trav1s del so de na !ila. Dic4a !ila es la sma total de todos los !rotocolos necesarios !ara com!letar na transferencia de datos entre dos m/&inas :as" como el camino &e sigen los datos !ara dejar na m/&ina o entrar en la otra<. .a !ila est/ dividida en ca!as0 como se ilstra en la figra sigiente3 EL-IPA SE'HIDA' A %.IE;TE X %a!a de +!licaciones %ando n sario inicia na transferencia de datos0 esta ca!a !asa la solicitd a la %a!a de Trans!orte. X %a!a de Trans!orte .a %a!a de Trans!orte a,ade na cabecera # !asa los datos a la %a!a de 'ed. X %a!a de 'ed En la %a!a de 'ed0 se a,aden las direcciones IP de origen # destino !ara el enrrtamiento de datos. X %a!a de Enlace de Datos Ejecta n control de errores sobre el fljo de datos entre los !rotocolos anteriores # la %a!a F"sica. X %a!a F"sica Ingresa o engresa los datos a trav1s del medio f"sico0 &e !ede ser Et4ernet v"a coa2ial0 PPP v"a m$dem0 etc. Des!1s de &e los datos 4an !asado a trav1s del !roceso ilstrado en la figra anterior0 viajan a s destino en otra m/&ina de la red. +ll"0 el !roceso se ejecta al rev1s :los datos entran !or la ca!a f"sica # recorren la !ila 4acia arriba<. %ada ca!a de la !ila !ede enviar # recibir datos desde la ca!a ad#acente. %ada ca!a est/ tambi1n asociada con m>lti!les !rotocolos &e trabajan sobre los datos. El Programa Inetd # los Pertos %ada ve7 &e na m/&ina solicita na cone2i$n a otra0 es!ecifica na direcci$n !articlar. En general0 est/ direcci$n ser/ la direcci$n IP Internet de dic4a m/&ina. Pero 4ablando con m/s detalle0 la m/&ina solicitante es!ecificar/ tambi1n la a!licaci$n &e est/ intentando alcan7ar dic4o destino. Esto involcra a dos elementos3 n !rograma llamado inetd # n sistema basado en puertos. $netd. Inetd !ertenece a n gr!o de !rogramas llamados TS' :Terminate and stay resident<. Dic4os !rogramas siem!re est/n en ejecci$n0 a la es!era de &e se !rod7ca alg>n sceso determinado en el sistema. %ando dic4o sceso ocrre0 el TS' lleva a cabo la tarea !ara la &e est/ !rogramado. En el caso de inetd0 s finalidad es estar a la es!era de &e se !rod7ca algna solicitd de cone2i$n del e2terior. %ando esto ocrre0 inetd eval>a dic4a solicitd determinando &e servicio est/ solicitando la m/&ina remota # le !asa el control a dic4o servicio. Por ejem!lo0 si la m/&ina remota solicita na !/gina 5eb0 le !asar/ la solicitd al !roceso del servidor =eb. En general0 inetd es iniciado al arrancar el sistema # !ermanece residente :a la escc4a< 4asta &e a!agamos el e&i!o o 4asta &e el o!erador del sistema finali7a e2!resamente dic4o !roceso. (uertos. .a ma#or"a de las a!licaciones T%P@IP tienen na filosof"a de clienteBservidor. %ando se recibe na solicitd de cone2i$n0 inetd inicia n !rograma servidor &e se encargar/ de comnicarse con la m/&ina cliente. Para facilitar este !roceso0 a cada a!licaci$n :FTP o Telnet0 !or ejem!lo< se le asigna na >nica direcci$n. Dic4a direcci$n se llama puerto. %ando se !rodce na solicitd de cone2i$n a dic4o !erto0 se ejectar/ la a!licaci$n corres!ondiente. +n&e la asignaci$n de !ertos a los diferentes servicios es de libre elecci$n !ara los administradores de sistema0 e2iste n est/ndar en este sentido &e es conveniente segir. .a tabla &e se mestra a continaci$n !resenta n listado de algnas asignaciones est/ndar3 #er"icio o Aplicación .uerto File Transfer Protocol :FTP< 21 Telnet 23 Sim!le )ail Transfer Protocol :S)TP< 2* Io!4er 79 Finger 7K E#!erte2t Transfer Protocol :ETTP< 89 ;et5or6 ;e5s Transfer Protocol :;;TP< 11K N;mero0 IP En el ca!"tlo anterior vimos &e na direcci$n IP consist"a en catro n>meros se!arados !or !ntos0 estando cada no de ellos en el rango de 9 a 2*4. Por ejem!lo0 na direcci$n IP v/lida ser"a 1K3.14(.8*.34. %ada no de los n>meros decimales re!resenta na cadena de oc4o d"gitos binarios. De este modo0 la direcci$n anterior ser"a realmente la cadena de ceros # nos3 11999991.19919919.91919191.99199919 ;AT+3 Podemos sar la %alcladora de =indo5s K* !ara reali7ar las conversiones de binarioBdecimal # viceversa. .a versi$n actal del !rotocolo IP :la versi$n 4 o IPv4< define de esta forma direcciones de 32 bits0 lo &e &iere decir &e 4a# 2Y32 :4.2K4.K(7.2K(< direcciones IPv4 dis!onibles. Esto !arece n gran n>mero0 !ero la a!ertra de nevos mercados # el 4ec4o de &e n !orcentaje significativo de la !oblaci$n mndial sea candidato a tener na direcci$n IP0 4acen &e el n>mero finito de direcciones !eda agotarse eventalmente. Este !roblema se ve agravado !or el 4ec4o de &e !arte del es!acio de direccionamiento est/ mal asignado # no !ede sarse a s m/2imo !otencial. Por otra !arte0 el gran crecimiento de Internet en los >ltimos a,os 4a creado tambi1n dificltades !ara encaminar el tr/fico entre el n>mero cada ve7 ma#or de redes &e la com!onen. Esto 4a creado n crecimiento e2!onencial del tama,o de las tablas de encaminamiento &e se 4acen cada ve7 m/s dif"ciles de sostener. .os !roblemas comentados se 4an solcionado en !arte 4asta la fec4a introdciendo !rogresivos niveles de jerar&"a en el es!acio de direcciones IP0 &e !asamos a comentar en los sigientes a!artados. ;o obstante0 la solci$n a largo !la7o de estos !roblemas !asa !or desarrollar la !r$2ima generaci$n del !rotocolo IP :IPng o IPv(< &e !ede alterar algnos de nestros conce!tos fndamentales acerca de Internet. %lasificaci$n del Es!acio de Direcciones %ando el !rotocolo IP se estandari7$ en 1K810 la es!ecificaci$n re&er"a &e a cada sistema conectado a Internet se le asignase na >nica direcci$n IP de 32 bits. + algnos sistemas0 como los roters0 &e tienen interfaces a m/s de na red se les deb"a asignar na >nica direcci$n IP !ara cada interfa7 de red. .a !rimera !arte de na direcci$n IP identifica la red a la &e !ertenece el 4ost0 mientras &e la segnda identifica al !ro!io 4ost. Por ejem!lo0 en la direcci$n 13*.14(.K1.2( tendr"amos3 Prefijo de 'ed ;>mero de Eost 13*.14( K1.2( Esto crea na jerar&"a del direccionamiento a dos niveles. 'ecordemos &e la direcci$n es realmente na cadena de 32 d"gitos binarios0 en la &e en el ejem!lo anterior 4emos sado los 24 !rimeros !ara identificar la red # los 8 >ltimos !ara identificar el 4ost. Clases (rimarias de Direcciones. %on la finalidad de !roveer la fle2ibilidad necesaria !ara so!ortar redes de distinto tama,o0 los dise,adores decidieron &e el es!acio de direcciones deber"a ser dividido en tres clases diferentes3 %lase +0 %lase C # %lase %. %ada clase fija el lgar &e se!ara la direcci$n de red de la de 4ost en la cadena de 32 bits. -na de las caracter"sticas fndamentales de este sistema de clasificaci$n es &e cada direcci$n contiene na clave &e identifica el !nto de divisi$n entre el !refijo de red # el n>mero de 4ost. Por ejem!lo0 si los dos !rimeros bits de la direcci$n son 1B9 el !nto estar/ entre los bits 1* # 1(. Redes Clase + ,=:-. %ada direcci$n IP en na red de clase + !osee n !refijo de red de 8 bits :con el !rimer bit !esto a 9 # n n>mero de red de 7 bits<0 segido !or n n>mero de 4ost de 24 bits. El !osible definir n m/2imo de 12( :2Y7B2< redes de este ti!o # cada red @8 so!orta n m/2imo de 1(.777.214 :2Y24B2< 4osts. Abs1rvese &e 4emos restado dos n>meros de red # dos n>meros de 4ost. Estos n>meros no !eden ser asignados ni a ningna red ni a ning>n 4ost # son sados !ara !ro!$sitos es!eciales. Por ejem!lo0 el n>mero de 4ost Dtodos 9D identifica a la !ro!ia red a la &e D!erteneceD. Tradciendo los n>meros binarios a notaci$n decimal0 tendr"amos el sigiente rango de direcciones !ara la redes @8 o clase +3 1.222.222.222 4asta 12(.222.222.222 Redes Clase 2 ,=15-. Tienen n !refijo de red de 1( bits :con los dos !rimeros !estos a 1B9 # n n>mero de red de 14 bits<0 segidos !or n n>mero de 4ost de 1( bits. Esto nos da n m/2imo de 1(.384 :2Y14< redes de este ti!o0 !di1ndose definir en cada na de ellas 4asta (*.*34 :2Y1(B2< 4osts. Tradciendo los n>meros binarios a notaci$n decimal0 tendr"amos el sigiente rango de direcciones !ara la redes @1( o clase C3 128.9.222.222 4asta 1K1.2**.222.222 Redes Clase C ,=2)-. %ada direcci$n de red clase % tiene n !refijo de red de 24 bits :siendo los tres !rimeros 1B1B9 con n n>mero de red de 21 bits<0 segidos !or n n>mero de 4ost de 8 bits. Tenemos as" 2.9K7.1*2 :2Y21< redes !osibles con n m/2imo de 2*4 :2Y8B2< 4ost !or red. El rango de direcciones en notaci$n decimal !ara las redes clase % ser"a3 1K2.9.9.222 4asta 223.2**.2**.222 !urede0 En 1K8* se define el conce!to de sbred0 o divisi$n de n n>mero de red %lase +0 C o %0 en !artes m/s !e&e,as. Dic4o conce!to es introdcido !ara sbsanar algnos de los !roblemas &e estaban em!e7ando a !rodcirse con la clasificaci$n del direccionamento de dos niveles jer/r&icos. .as tablas de enrtamiento de Internet estaban em!e7ando a crecer. .os administradores locales necesitaban solicitar otro n>mero de red de Internet antes de &e na neva red se !diese instalar en s em!resa. +mbos !roblemas feron abordados a,adiendo otro nivel de jerar&"a0 cre/ndose na jerar&"a a tres niveles en la estrctra del direccionamiento IP. .a idea consisti$ en dividir la !arte dedicada al n>mero de 4ost en dos !artes3 el n>mero de sbred # el n>mero de 4ost en esa sbred3 Lerar<uía a dos "i&eles Prefijo de 'ed ;>mero de Eost 13*.14( K1.2( Lerar<uía a tres "i&eles Prefijo de 'ed ;>mero de Sbred ;>mero de Eost 13*.14( K1 2( Este sistema aborda el !roblema del crecimiento de las tablas de enrtamiento0 asegrando &e la divisi$n de na red en sbredes nnca es visible fera de la red !rivada de na organi7aci$n. .os roters dentro de la organi7aci$n !rivada necesitan diferenciar entre las sbredes individales0 !ero en lo &e se refiere a los roters de Internet0 todas las sbredes de na organi7aci$n est/n agr!adas en na sola entrada de la tabla de rtas. Esto !ermite al administrador local introdcir la com!lejidad &e desee en la red !rivada0 sin afectar al tama,o de las tablas de rtas de Internet. Por otra !arte0 s$lo 4ar/ falta asignar a la organi7aci$n n >nico n>mero de red :de las clases +0C o %< o como mc4o nos !ocos. .a !ro!ia organi7aci$n se encargar/ entonces de asignar dintintos n>meros de sbred !ara cada na de ss redes internas. Esto evita en la medida de lo !osible el agotamiento de los n>meros IP dis!onibles. )/scara de Sbred (refi@o de Red etendido. .os roters de Internet san solamente el !refijo de red de la direcci$n de destino !ara encaminar el tr/fico 4acia n entorno con sbredes. .os roters dentro del entorno con sbredes san el !refijo de red e2tendido !ara encaminar el tr/fico entre las sbredes. El !refijo de red e2tendido est/ com!esto !or el !refijo de red # el n>mero de sbred3 Prefijo de 'ed E2tendido Prefijo de 'ed ;>mero de Sbred ;>mero de Eost El !refijo de red e2tendido se identifica a trav1s de la máscara de su%red. Por ejem!lo0 si consideramos la red clase C 13*.14(.9.9 # &eremos sar el tercer octeto com!leto !ara re!resentar el n>mero de sbred0 deberemos es!ecificar la m/scara de sbred 2**.2**.2**.9 Entre los bits en la m/scara de sbred # la direcci$n de Internet e2iste na corres!ondencia no a no. .os bits de la m/scara de sbred est/n a 1 si el sistema &e e2amina la direcci$n debe tratar los bits corres!ondientes en la direcci$n IP como !arte del !refijo de red e2tendido. .os bits de la m/scara est/n a 9 si el sistema debe considerar los bits como !arte del n>mero de 4ost. Esto se ilstra en la sigiente figra3 !refijo de red nZ sbred nZ 4ost Direcci$n IP 13*.14(.K1.2( 19999111 19919919 91911911 99911919 )/scara de Sbred 2**.2**.2**.9 11111111 11111111 11111111 99999999 !refijo de red e2tendido En lo &e sige nos referiremos a la longitud del prefi'o de red e&tendido m/s &e a la m/scara de sbred0 an&e indican lo mismo. .a longitd del !refijo es igal al n>mero de bits a 1 contigos en la m/scara de sbred. De este modo0 la direcci$n 13*.14(.K1.2( con na m/scara de sbred 2**.2**.2**.9 !odr/ e2!resarse tambi1n de la forma 13*.14(.K1.2(@240 lo &e reslta m/s com!acto # f/cil de entender. %aso !r/ctico Pero veamos n caso !r/ctico !ara com!render mejor esta clasificaci$n con tres niveles jer/&icos. + na organi7aci$n se le 4a asignado el n>mero de red 1K3.1.1.9@24 :esto es0 na clase %< # dic4a organi7aci$n necesita definir seis sbredes. .a sbred m/s grande !ede contener n m/2imo de 2* 4osts. (rimer paso ,definir la m8scara de subred-. .o !rimero &e debemos 4acer es determinar el n>mero de bits necesarios !ara definir las ( sbredes. Dada la natrale7a del sistema de nmeraci$n binario esto s$lo !ede 4acerse tomando m>lti!los de 2. +s" &e cogeremos 2Y3[8 # !odemos dejar las 2 sbredes restantes !reviendo n evental crecimiento de nestra red. %omo 8[2Y30 se necesitan 3 bits !ara nmerar las 8 sbredes. %omo estamos 4ablando de na clase % : @24<0 smamos 3 # nestro !refijo de red e2tendido ser/ @27 &e en decimal nos dar"a la m/scara 2**.2**.2**.224. Esto se ilstra en la figra sigiente3 !refijo de red bits nZ sbr bits nZ 4ost 1K3.1.1.9@24[ 11999991 99999991 99999991 999 99999 !refijo de red e2tendido 2**.2**.2**.224[ 11111111 11111111 11111111 111 99999 27 bits ;AT+3 Para no desanimarse0 !odemos coger la calcladora # 4acer la conversi$n de 11199999 a decimal0 &e dar/ jstamente 224. Segundo paso ,definir los nMmeros de subred-. .as oc4o sbredes se nmerar/n de 9 a 7. .o >nico &e tenemos &e 4acer es colocar la re!resentaci$n binaria de dic4os n>meros en el cam!o %its n7 su%red de la !rimera fila de la figra anterior0 # lego tradcir las direcciones binarias a decimal. Ledar"a lo sigiente3 'ed Case3 11999991.99999991.99999991.99999999[1K3.1.1.9@24 Sbred 93 11999991.99999991.99999991.;;;99999[1K3.1.1.9@27 Sbred 13 11999991.99999991.99999991.;;199999[1K3.1.1.32@27 Sbred 23 11999991.99999991.99999991.;1;99999[1K3.1.1.(4@27 Sbred 33 11999991.99999991.99999991.;1199999[1K3.1.1.K(@27 Sbred 43 11999991.99999991.99999991.1;;99999[1K3.1.1.128@27 Sbred *3 11999991.99999991.99999991.1;199999[1K3.1.1.1(9@27 Sbred (3 11999991.99999991.99999991.11;99999[1K3.1.1.1K2@27 Sbred 73 11999991.99999991.99999991.11199999[1K3.1.1.224@27 Tercer paso ,definir los nMmeros de /ost-. En nestro ejem!lo0 dis!onemos de * bits en el cam!o %its n7 host de cada direcci$n de sbred. Esto nos da n blo&e de 39 :[2Y*B2< direcciones de 4ost !osibles0 &e cbre los 2* &e se !reveen como m/2imo. Abs1rvese &e restamos 2 !es las direcciones de 4ost todos 9 :esta sbred< o todos 1 :broadcast< no !eden sarse. .os 4ost de cada sbred se nmeran del 9 al 39. Para definir la direcci$n asignada al 4ost n de na sbred dada0 colocaremos la re!resentaci$n binaria de n en el cam!o %its n7 host # lego tradciremos la direcci$n com!leta a notaci$n decimal. Por ejem!lo0 !ara la sbred 2 &edar"a3 Sbred 23 11999991.99999991.99999991.919;;;;;[1K3.1.1.(4@24 Eost 13 11999991.99999991.99999991.919;;;;1[1K3.1.1.(4@27 Eost 23 11999991.99999991.99999991.919;;;1;[1K3.1.1.(*@27 Eost 33 11999991.99999991.99999991.919;;;11[1K3.1.1.((@27 . . . Eost 2K3 11999991.99999991.99999991.919111;1[1K3.1.1.K3@27 Eost 393 11999991.99999991.99999991.9191111;[1K3.1.1.K4@27 En el ejem!lo anterior0 la !arte inicial de cada direcci$n identifica el !refijo de red e2tendido0 mientras &e los d"gitos en negrita indican el cam!o de * bits n>mero de 4ost. +N! %omo #a comentamos en el ca!"tlo dedicado a Internet0 el D;S :Domain ;ame S#stem0 o Sistema de ;ombres de Dominio< es n sistema 4ace corres!onder a la direcci$n IP de cada 4ost de Internet n >nico nombre de dominio0 !ara &e !odamos acceder a dic4o 4ost con ma#or facilidad. +dem/s0 ve"amos &e la estrctra de dic4os nombres es jer/r&ica0 algo similar a Nom%re8del8host!#u%su%dominio!#u%dominio!)ominio! Estdiaremos a4ora con m/s detalle este tema. %omen7amos e2!licando algnos conce!tos !revios &e nos servir/n !ara com!render mejor el tema. ;ombres de e&i!os ;etCIAS # D;S En =indo5s K* !eden tili7arse dos ti!os de nombres !ara los e&i!os3 El nombre ;etCIAS0 &e consta de na >nica !arte # &e ser/ el &e indi&emos en la casilla Identificaci$n dentro del cadro de di/logo 'ed en el Panel de control. El nombre D;S0 &e consta de dos !artes3 n nombre de 4ost # n nombre de dominio0 &e jntos forman el nombre com!leto de dominio :FLD; o Fll# Lalified Domain ;ame<. Este nombre se !ede indicar en el cadro de di/logo Pro!iedades de T%P@IP accesible tambi1n a trav1s del cadro de di/logo 'ed. 'esolci$n de nombres En las redes T%P@IP0 los ordenadores se identifican a trav1s de s direcci$n IP. Sin embargo0 a los sarios les reslta m/s f/cil sar nombres !ara los ordenadores en ve7 de n>meros0 !or lo &e se 4ace necesario establecer n mecanismo &e reselva nombres en direcciones IP cando se soliciten cone2iones dando los nombres de los ordenadores remotos. Esto se conoce como n sistema de resolci$n de nombres. En las redes =indo5s e2isten diversos sistemas de resolci$n de nombres dis!onibles3 Resolución de nombres por difusión. %ando n e&i!o se conecta a la red0 reali7ar/ difsiones a nivel IP !ara registrar s nombre ;etCIAS annci/ndolo en la red. %ada e&i!o en el /rea de difsi$n es res!onsable de cancelar cal&ier intento de registrar n nombre d!licado. -no de los !roblemas e2istentes en este sistema es &e0 si la red es grande0 se sobrecargar/ de difsiones. ;o obstante0 resltar/ el adecado en nestra Intranet !ara las cone2iones internas. Ser&icio de nombres $nternet de Iindo4s ,I$"S, Iindo4s $nternet "aming Ser&ice-. -tili7a na base de datos din/mica &e 4ace corres!onder nombres de e&i!os ;etCIAS con direcciones IP. Dic4a base de datos reside en n servidor =I;S :&e ser/ na m/&ina con =indo5s ;T server<. =I;S redce el so de la resolci$n !or difsi$n # !ermite a los sarios locali7ar f/cilmente sistemas en redes remotas. Resolución de nombres usando el Sistema de nombres de dominio ,D"S-. D;S !ermite resolver nombres D;S a direcciones IP cando n ordenador se conecta a ordenadores remotos fera de la red local :!or ejem!lo0 a nodos de Internet<. ;ecesita n servidor de nombres D;S. En nestro caso dic4o servidor ser/ el de 'ed %anaria0 al cal accederemos a trav1s de nestro roter &e actar/ como !erta de enlace o gate5a# !ara cada estaci$n de nestra red local. Para m/s detalles sobre D;S ver el a!artado sigiente. Fic/eros 9'1!STS 6 1!STS. +mbos fic4eros se tili7an en ordenadores locales !ara enmerar direcciones IP conocidas de ordenadores remotos jnto con ss nombres de e&i!o. El fic4ero .)EASTS es!ecifica el nombre ;etCIAS del ordenador remoto # s direcci$n IP. El fic4ero EAST es!ecifica el nombre D;S # la direcci$n IP. Peden considerarse como e&ivalentes locales a los servicios =I;S # D;S # !eden sarse !ara resolver nombres de ordenadores remotos a direcciones IP cando los servicios anteriores no est/n dis!onibles. En nestro caso0 saremos n fic4ero EASTS en cada na de nestras estaciones !ara indicar el nombre # la direcci$n IP de nestro servidor 5eb interno :Serv5eb<0 #a &e al tener el D;S activado en dic4as estaciones :!ara acceder a Internet<0 cando no estemos conectados dic4o D;S no estar/ o!erativo con la consigiente ralenti7aci$n en la resolci$n del nombre del servidor 5eb interno. Sistema de nombres de dominio :D;S o Domain ;ame S#stem< El D;S es na base de datos distribida &e !ro!orciona n sistema de nomenclatra jer/r&ico !ara indentificar 4osts en Internet. .spacio de nombres de dominio. .a base de datos D;S tiene na estrctra en arbol &e se llama espacio de nom%res de dominio. %ada dominio :o nodo en el arbol< tiene n nombre # !ede contener sbdominios. El nom%re de dominio identifica la !osici$n del dominio en el arbol res!ecto a s dominio !rinci!al0 tili7/ndose !ntos !ara se!arar los nombres de los nodos. Por ejem!lo0 el nombre de dominio rcanaria!es se refiere al sbdominio rcanaria !erteneciente al dominio !rinci!al es. Dominios de primer ni&el. .os dominios del nivel s!erior en la base de datos D;S !eden ser gen1ricos :com0 org0 ed0 etc.< o territoriales :60 es0 etc.<. Para obtener n listado com!leto0 consltar el ca!"tlo 1. .a administraci$n de dic4os dominios se lleva a cabo !or n organismo llamado Inter;I%. Dominios de ni&eles inferiores 6 Aonas. Por debajo del !rimer nivel0 Inter;I% delega en otras organi7aciones la administraci$n del es!acio de nombres de dominio. El arbol D;S &eda dividido en 7onas0 donde cada 7ona es na nidad administrativa inde!endiente. .as 7onas !eden ser n >nico dominio o n dominio dividido en sbdominios. Por ejem!lo0 el dominio rcanaria ser"a na 7ona administrativa del arbol D;S. "ombres de dominio completos. -n nombre de dominio com!leto :FLD; o Fll# Lalified Domain ;ame< se forma sigiendo la rta desde la !arte inferior del arbol D;S :nombre de 4ost< 4asta la ra"7 de dic4o arbol. En el FLD; el nombre de cada nodo es se!arado !or n !nto. -n ejem!lo de FLD; ser"a ,,,!educa!rcanaria!es. Ser&idores de nombres 6 resol&ers. .os servidores D;S o servidores de nombre contienen informaci$n de na !arte de la base de datos D;S :7ona< !ara satisfacer las demandas de los clientes D;S. %ando n ordenador cliente :resol"er< solicita na cone2i$n a n ordenador remoto de Internet a trav1s de s FLD;0 el servidor de nombres bscar/ el FLD; en s !orci$n de la base de datos D;S. Si est/ a4"0 satisfar/ de inmediato la demanda del resolver. En caso contrario0 consltar/ a otros servidores de nombres !ara intentar res!onder a la conslta. #.).2"et2.U$="et2$!S. Net8IO! ;etCIAS :Net,or6 9asic nput4Output #ystem< es n !rograma &e !ermite &e se comni&en a!licaciones en diferentes ordenadores dentro de na .+;. Desarrollado originalmente !ara las redes de ordenadores !ersonales IC)0 f1 ado!tado !osteriormente !or )icrosoft. ;etCIAS se sa en redes con to!olog"as Et4ernet # to6en ring. ;o !ermite !or si mismo n mecanismo de enrtamiento !or lo &e no es adecado !ara redes de /rea e2tensa :)+;<0 en las &e se deber/ sar otro !rotocolo !ara el trans!orte de los datos :!or ejem!lo0 el T%P<. ;etCIAS !ede actar como !rotocolo orientado a cone2i$n o no :en ss modos res!ectivos sesión # datagrama<. En el modo sesi$n dos ordenadores establecen na cone2i$n !ara establecer na conversaci$n entre los mismos0 mientras &e en el modo datagrama cada mensaje se env"a inde!endientemente. -na de las desventajas de ;etCIAS es &e no !ro!orciona n marco est/ndar o formato de datos !ara la transmisi$n. Net8EUI Net9O# *&tended :ser nterface o nterfaz de :suario para Net9O# es na versi$n mejorada de ;etCIAS &e s" !ermite el formato o arreglo de la informaci$n en na transmisi$n de datos. Tambi1n desarrollado !or IC) # ado!tado des!1s !or )icrosoft0 es actalmente el !rotocolo !redominante en las redes =indo5s ;T0 .+; )anager # =indo5s !ara Trabajo en Ir!o. +n&e ;etCE-I es la mejor elecci$n como !rotocolo !ara la comnicaci$n dentro de na .+;0 el !roblema es &e no so!orta el enrtamiento de mensajes 4acia otras redes0 &e deber/ 4acerse a trav1s de otros !rotocolos :!or ejem!lo0 IPJ o T%P@IP<. -n m1todo sal es instalar tanto ;etCE-I como T%P@IP en cada estaci$n de trabajo # configrar el servidor !ara sar ;etCE-I !ara la comnicaci$n dentro de la .+; # T%P@IP !ara la comnicaci$n 4acia afera de la .+;. %rotocolos Net'are Introducción a los "rotocolos Net'are Al igual que TCP/IP, Novell proporciona un conjunto de protocolos desarrollados específicamente para NetWare. Los cinco protocolos principales utilizados por NetWare son: • Protocolo de acceso al medio. • Intercambio de paquetes entre redes/Intercambio de paquetes en secuencia (IPX/SPX). • Protocolo de información de encaminamiento (RIP). • Protocolo de notificación de servicios (SAP). • Protocolo básico de NetWare (NCP). Debido a que estos protocolos se definieron antes de la finalización del modelo OSI, no se ajustan exactamente al modelo OSI. Actualmente, no existe una correlación directa entre los límites de los niveles de las dos arquitecturas. Estos protocolos siguen un patrón de recubrimiento. Concretamente, los protocolos de nivel superior (NCP, SAP y RIP) están recubiertos por IPX/SPX. Luego, una cabecera y un final del Protocolo de acceso al medio recubre a IPX/SPX. %rotocolos de acceso al medio Los protocolos de acceso al medio definen el direccionamiento que permite diferenciar a los nodos de una red NetWare. El direccionamiento está implementado en el hardware o en la NIC. Las implementaciones más conocidas son: • 802.5 Token Ring. • 802.3 Ethernet. • Ethernet 2.0. El protocolo es responsable de colocar la cabecera al paquete. Cada cabecera incluye el código del origen y del destino. Una vez que se haya transmitido el paquete y que está en el medio, cada tarjeta de red comprueba la dirección; si la dirección coincide con la dirección del destino del paquete, o si el paquete es un mensaje de difusión, la NIC copia el paquete y lo envía a la jerarquía de protocolos. Además del direccionamiento, este protocolo proporciona un control de errores a nivel de bit como una comprobación de redundancia cíclica (CRC). Una vez que se le añade la CRC al paquete, supuestamente los paquetes estaban libres de errores. /a com#robaci(n de errores C.C utili'a un cálculo com#le,o #ara generar un n;mero basado en los datos transmitidos. El dis#ositivo $ue reali'a el env%o hace el cálculo antes de reali'ar la transmisi(n y lo incluye en el #a$uete $ue se env%a al dis#ositivo de destino. El dis#ositivo de destino vuelve a hacer este cálculo des#u)s de la transmisi(n. 1i ambos dis#ositivos obtienen el mismo resultado, se su#one $ue no se han #roducido errores en la transmisi(n. < este #rocedimiento se le conoce como com#robaci(n de redundancia, #or$ue cada transmisi(n incluye no s(lo los datos, sino $ue además incluye valores de com#robaci(n e0tras @redundantes:. %rotocolo b=sico de Net'are (NC%, Net7are Core Protocol) El Protocolo básico de NetWare (NCP) define el control de la conexión y la codificación de la petición de servicio que hace posible que puedan interactuar los clientes y los servidores. Éste es el protocolo que proporciona los servicios de transporte y de sesión. La seguridad de NetWare también está proporcionada dentro de este protocolo. Sistema b=sico de Entrada/Salida en red (Net1IOS, Net-or/ 8asic Input9Output System) La mayoría de los servicios y aplicaciones que se ejecutan en el sistema operativo Windows utilizan la interfaz NetBIOS o la Comunicaci(n entre #rocesos @I&C:. NetBIOS se desarrolló sobre LAN y se ha convertido en una interfaz estándar para que las aplicaciones puedan acceder a los protocolos de red en el nivel de transporte con comunicaciones orientadas y no orientadas a la conexión. Existen interfaces NetBIOS para NetBEUI, NWLink y TCP/IP. Las interfaces NetBIOS necesitan una dirección IP y un nombre NetBIOS para identificar de forma única a un equipo. NetBIOS realiza cuatro funciones importantes: • Resoluci!n de nombres NetB$CS. Cada estación de trabajo de una red tienen uno o más nombres. NetBIOS mantiene una tabla con los nombres y algunos sinónimos. El primer nombre en la tabla es el nombre único de la NIC. Se pueden añadir nombres de usuario opcionales para proporcionar un sistema de identificación expresivo. • Servicio de datagramas NetB$CS. Esta función permite enviar un mensaje a un nombre, a un grupo de nombres, o a todos los usuarios de la red. Sin embargo, debido a que no utiliza conexiones punto a punto, no se garantiza que el mensaje llegue a su destino. • Servicio de sesi!n NetB$CS. Este servicio abre una conexión punto a punto entre dos estaciones de trabajo de una red. Una estación inicia una llamada a otra y abre la conexión. Debido a que ambas estaciones son iguales, pueden enviar y recibir datos concurrentemente. • 1stado de la sesi!n,N$% NetB$CS. Esta función ofrece información sobre la NIC local, otras NIC y las sesiones activas disponibles a cualquier aplicación que utilice NetBIOS. Originalmente, IBM ofrecía NetBIOS como un producto separado, implementado como un programa residente (TSR). Actualmente, este programa TSR es obsoleto; si se encuentra uno de estos sistemas, debería sustituirlo con la interfaz NetBIOS de Windows. Net1EI NetBEUI es el acrónimo de Interfaz de usuario ampliada NetBIOS. Originalmente, NetBIOS y NetBEUI estaban casi unidos y se les consideraba como un protocolo. Sin embargo, varios fabricantes separaron NetBIOS, el protocolo a nivel de sesión, de forma que pudiera utilizarse con otros protocolos de transporte encaminables. NetBIOS (Sistema básico de entrada/salida de la red) es una interfaz para LAN a nivel de sesión de IBM que actúa como una interfaz de aplicación para la red. NetBIOS proporciona a un programa las herramientas para que establezca en la red una sesión con otro programa, y debido a que muchos programas de aplicación lo soportan, es muy popular. NetBEUI es un protocolo pequeño, rápido y eficiente a nivel de transporte proporcionado con todos los productos de red de Microsoft. Está disponible desde mediados de los ochenta y se suministró con el primer producto de red de Microsoft: MS-NET. Entre las ventajas de NetBEUI se incluyen su pequeño tamaño (importante para los equipos que ejecuten MS-DOS), su velocidad de transferencia de datos en el medio y su compatibilidad con todas las redes Microsoft. El principal inconveniente de NetBEUI es que no soporta el encaminamiento. También está limitado a redes Microsoft. NetBEUI es una buena solución económica para una red =raba,o en >ru#o donde todas las estaciones utilizan sistemas operativos Microsoft. #.).#$(>=S(>. IP<-!P< IPJ :nternet,or6 .ac6et *&change< es n !rotocolo de ;ovell &e interconecta redes &e san clientes # servidores ;ovell ;et5are. Es n !rotocolo orientado a !a&etes # no orientado a cone2i$n :esto es0 no re&iere &e se estable7ca na cone2i$n antes de &e los !a&etes se env"en a s destino<. Atro !rotocolo0 el SPJ :#e5uenced .ac6et e;change<0 act>a sobre IPJ !ara asegrar la entrega de los !a&etes. Intercambio de "a!uetes entre redes/Intercambio de "a!uetes en secuencia (I%8/S%8, Internet-or/ Pac/et $)change9Sequenced Pac/et $)change) El Intercambio de paquetes entre redes (IPX) define los esquemas de direccionamiento utilizados en una red NetWare, e Intercambio de paquetes en secuencia (SPX) proporciona la seguridad y fiabilidad al protocolo IPX. IPX es un protocolo a nivel de red basado en datagramas, no orientado a la conexión y no fiable, equivalente a IP. No requiere confirmación por cada paquete enviado. Cualquier control de confirmación o control de conexión tiene que ser proporcionado por los protocolos superiores a IPX. SPX proporciona servicios orientados a la conexión y fiables a nivel de transporte. Novell adoptó el protocolo IPX utilizando el Protocolo de datagramas Internet del Sistema de red de Xerox (XNS). IPX define dos tipos de direccionamiento: • #ireccionamiento a nivel de red0 La dirección de un segmento de la red, identificado por el número de red asignado durante la instalación. • #ireccionamiento a nivel de nodo0 La dirección de un proceso en un nodo que está identificado por un número de socket. Los protocolos IPX sólo se utilizan en redes con servidores NetWare y se suelen instalar con otro conjunto de protocolos como TCP/IP. Incluso NetWare está empezando a utilizar TCP/IP como un estándar. #.).)(rotocolos emergentes. A..leTal= Es el !rotocolo de comnicaci$n !ara ordenadores +!!le )acintos4 # viene inclido en s sistema o!erativo0 de tal forma &e el sario no necesita configrarlo. E2isten tres variantes de este !rotocolo3 9ocalTal0. .a comnicaci$n se reali7a a trav1s de los !ertos serie de las estaciones. .a velocidad de transmisi$n es !e&e,a !ero sirve !or ejem!lo !ara com!artir im!resoras. .t/ertal0. Es la versi$n !ara Et4ernet. Esto amenta la velocidad # facilita a!licaciones como !or ejem!lo la transferencia de arc4ivos. To0ental0. Es la versi$n de +!!letal6 !ara redes To6enring. %rotocolo de información de encaminamiento (#I%, 0outing Inormation Protocol) RIP, al igual que IPX, facilita el intercambio de información de encaminamiento en una red NetWare y fue desarrollado desde XNS. Sin embargo, en RIP se ha añadido al paquete un campo de datos extra para mejorar el criterio de decisión para seleccionar la ruta más rápida hasta un destino. El hecho de realizar una difusión de un paquete RIP permite que ocurran ciertas cosas: • Las estaciones de trabajo pueden localizar el camino más rápido a un número de red. • Los routers pueden solicitar información de encaminamiento a otros routers para actualizar sus propias tablas internas. • Los routers pueden responder a peticiones de encaminamiento de otras estaciones de trabajo o de otros routers. • Los routers pueden asegurarse de si otros routers conocen la configuración de la red. • Los routers pueden detectar un cambio en la configuración de la red. %rotocolo de notificación de servicios (SA%, Service !dvertising Protocol) El Protocolo de notificación de servicios (SAP) permite a los nodos que proporcionan servicios (incluyen a los servidores de archivos, servidores de impresión, servidores gateway y servidores de aplicación) informar de sus servicios y direcciones. Los clientes de la red son capaces de obtener la dirección de la red de los servidores a los que pueden acceder. Con SAP, la incorporación y la eliminación de servicios en la red se vuelve dinámica. Por omisión, un servidor SAP informa de su presencia cada 60 segundos. Un paquete SAP contiene: • $normaci!n operativa. Especifica la operación que está realizando el paquete. • Tipo de servicio. Especifica el tipo de servicio ofrecido por el servidor. • Nombre del servidor. Especifica el nombre del servidor que difunde los servicios. • #irecci!n de red. Especifica el número de red del servidor que difunde los servicios. • #irecci!n de nodo. Especifica el número de nodo del servidor que difunde los servicios. • #irecci!n de socket. Especifica el número de socket del servidor que difunde los servicios. • Total de saltos /asta el servidor. Especifica el número de saltos que hay hasta el servidor que difunde los servicios. • %ampo de operaci!n. Especifica el tipo de petición. • $normaci!n adicional. Uno o más conjuntos de campos que pueden seguir al campo de operación con más información sobre uno o más servidores. Conmutación de "a!uetes 84?; X.25 es un conjunto de protocolos WAN para redes de conmutación de paquetes y está formado por servicios de conmutación. Los servicios de conmutación se crearon originalmente para conectar terminales remotos a sistemas mainframe. La red dividía cada transmisión en varios paquetes y los colocaba en la red. El camino entre los nodos era un circuito virtual, que los niveles superiores trataban como si se tratase de una conexión lógica continua. Cada paquete puede tomar distintos caminos entre el origen y el destino. Una vez que llegan los paquetes, se reorganizan como los datos del mensaje original. Un paquete típico está formado por 128 bytes de datos; sin embargo, el origen y el destino, una vez establecida la conexión virtual, pueden negociar tamaños de paquete diferentes. El protocolo X.25 puede soportar en el nivel físico un máximo teórico de 4.095 circuitos virtuales concurrentes entre un nodo y una red X.25. La velocidad típica de transmisión de X.25 es de 64 Kbps. El protocolo X.25 trabaja en los niveles físico, de enlace de datos y de red del modelo OSI. Se conoce desde mediados de los setenta y se ha depurado muy bien, por lo que proporciona un entorno de red muy estable. Sin embargo, tiene dos inconvenientes: • El mecanismo de guardar y enviar causa retardos. Normalmente, el retardo es de 6 décimas de segundos y no tiene efecto en bloques de datos grandes. En cambio, en un tipo de transmisión «flip-flop», el retraso puede ser considerable. Cn «fli#!flo# es un circuito $ue alterna entre dos estados #osibles cuando se recibe un #ulso en la entrada. &or e,em#lo, si la salida de un fli#!flo# es un valor alto y se recibe un #ulso en la entrada, la salida cambia a un valor ba,oD un segundo #ulso en la entrada vuelve a colocar en la salida un valor alto, y as% sucesivamente. • Para soportar la transferencia de guardar y enviar se requiere una gran cantidad de trabajo con el búfer. X.25 y TCP/IP son similares en la medida en que utilizan protocolos de conmutación de paquetes. Sin embargo, existen algunas diferencias entre ellos: • TCP/IP sólo tiene comprobación de errores y control de flujo extremo a extremo; X.25 tienen control de errores nodo a nodo. • Para compensar el hecho de que una red TCP/IP sea completamente pasiva, TCP/IP tiene un control de flujo y un mecanismo de ventana más complicado que el de X.25. • X.25 tiene unos niveles de enlace y eléctricos muy concretos; TCP/IP está diseñado para trabajar con distintos tipos de medios, y con servicios de enlace muy variados. Sistema de red de 8erox (8NS, :ero) Net-or/ System) Xerox desarrolló el Sistema de red de Xerox (XNS) para sus LAN Ethernet. XNS se utilizaba mucho en los ochenta, pero ha sido lentamente sustituido por TCP/IP. Es un protocolo de gran tamaño, lento, ya que genera muchos envíos a todos los dispositivos, aumentando el tráfico de la red. Comunicación avan-ada entre "ro*ramas (A%%C, !dvanced Program4to4Program Communication) La Comunicación avanzada entre programas es un protocolo de transporte de IBM desarrollado como parte de su Arquitectura de sistemas en red (SNA). Se diseñó para permitir que los programas de aplicación que se estuviesen ejecutando en distintos equipos se pudiesen comunicar e intercambiar datos directamente. A""le )al, Apple Talk es la jerarquía de protocolos de Apple Computer para permitir que los equipos Apple Macintosh compartan archivos e impresoras en un entorno de red. Se introdujo en 1984 como una tecnología LAN autoconfigurable. Apple Talk también está disponible en muchos sistemas UNIX que utilizan paquetes comerciales y de libre distribución. El conjunto de protocolos AppleTalk permite compartir archivos a alto nivel utilizando AppleShare, los servicios de impresión y gestores de impresión de LaserWriter, junto con la secuencia de datos de bajo nivel y la entrega de datagramas básicos. Protocolos !pple#al/ • AppleTalk? Una colección de protocolos que se corresponde con el modelo OSI. Soporta LocalTalk, EtherTalk y TokenTalk. • LocalTalk? Describe el cable par trenzado apantallado utilizado para conectar equipos Macintosh con otros Macintosh o impresoras. Un segmento LocalTalk permite hasta un máximo de 32 dispositivos y opera a una velocidad de 230 Kbps. • 1t/er Talk? AppleTalk sobre Ethernet. Opera a una velocidad de 10 Mbps. Fast Ethernet opera a una velocidad de 100 Mbps. • Token Talk? AppleTalk sobre Token Ring. Dependiendo de su hardware, TokenTalk opera a 4 o a 16 Mbps. Con0untos de "rotocolos OSI El conjunto de protocolos OSI es una jerarquía completa de protocolos. Cada protocolo se corresponde directamente con un único nivel del modelo OSI. El conjunto de protocolos OSI incluye protocolos de encaminamiento y transporte, la serie de protocolos IEEE 802, un protocolo a nivel de sesión, un protocolo a nivel de presentación y varios protocolos a nivel de aplicación diseñados para proporcionar una funcionalidad de red, incluyendo el acceso a archivos, impresión y emulación de terminal. +ECnet DECnet es una jerarquía de protocolos de Digital Equipment Corporation. Es un conjunto de productos hardware y software que implementan la Arquitectura de red de Digital (DNA). Define redes de comunicación sobre LAN Ethernet, redes de área metropolitana con Interfaz de datos distribuida de fibra (FDDI MAN) y WAN que utilicen características de transmisión de datos privados o públicos. DECnet también puede utilizar protocolos TCP y OSI, así como sus propios protocolos. Se trata de un protocolo encaminable. #.).3Similitudes 6 diferencias de los modelos !S$ 6 TC(=$(. Si com!ara el modelo ASI # el modelo T%P@IP0 observar/ &e ambos !resentan similitdes # diferencias. .os ejem!los incl#en3 Similitudes • +mbos se dividen en ca!as • +mbos tienen ca!as de a!licaci$n0 an&e incl#en servicios m# distintos • +mbos tienen ca!as de trans!orte # de red similares • Se s!one &e la tecnolog"a es de conmtaci$n !or !a&etes :no de conmtaci$n !or circito< • .os !rofesionales de net5or6ing deben conocer ambos Diferencias • T%P@IP combina las fnciones de la ca!a de !resentaci$n # de sesi$n en la ca!a de a!licaci$n • T%P@IP combina la ca!as de enlace de datos # la ca!a f"sica del modelo ASI en na sola ca!a • T%P@IP !arece ser m/s sim!le !or&e tiene menos ca!as • .os !rotocolos T%P@IP son los est/ndares en torno a los cales se desarroll$ la Internet0 de modo &e la credibilidad del modelo T%P@IP se debe en gran !arte a ss !rotocolos. En com!araci$n0 las redes t"!icas no se desarrollan normalmente a !artir del !rotocolo ASI0 an&e el modelo ASI se sa como g"a. Unidad ) .st8ndar cableado estructurado. ).3. Componentes del cableado estructurado. CONCE%)O +E CA1LEA+O ES)#C)#A+O Para cada tipo de red generalmente suele asociarse un sistema de cableado especifico que define y establece las características de los cables a utilizar como medio de transmisión. Establece además, las posibles configuraciones para realizar las conexiones físicas, el ruteo y la organización, la utilización de paneles de conexión, etc. )n sistema de cableado debe $ro$orcionar al dise8ador de una red la flexibilidad suficiente $ara im$lementar 4sta de una manera confiable . con ca$acidad de crecimiento . ex$ansión. /ara ello es necesario contem$lar los si#uientes tres requisitos b3sicos' • /ro$orcionar los enlaces f"sicos requeridos $or un sistema ma.or al que se est3 dise8ando, es decir que se tendr3 en cuenta las $osibles modificaciones en la estructura de la red debido al crecimiento. • :eber3 ser ca$a& de cum$lir los requisitos de ca$acidad . ancho de banda de las redes o sistema en el futuro, considerando la inte#ración de se8ales no sólo de datos, sino de vo& . v"deo. • -l sistema deber3 tener la ca$acidad de so$ortar los est3ndares m3s comunes de redes. -s im$ortante antes de reali&ar el cableado de la red, documentar . hacer un $lano de toda la instalación. %i se va a instalar una red en varios de$artamentos de un edificio, se debe tener a la mano los $lanos de tuber"a . de telefon"a de 4ste, $ara conocer la ubicación de los re#istros telefónicos . de tuber"as verticales. %i se cuenta con $lafones o $iso falso, es conveniente tener en cuenta la $osibilidad de reali&ar el cableado $or estas &onas, $ara evitar extender el cable en $asillos . otras 3reas de $aso. Tambi4n es im$ortante locali&ar las tuber"as del cableado el4ctrico, . de ser $osible mantener una distancia m"nima de ?.> m entre 4sta . la tuber"a de la red, .a que $uede afectar la interferencia electroma#n4tica del cable el4ctrico, $rovocando errores en la red. 1T31RN1T $CBAS147 (#1L=A#C) El cable coaxial delgado Ethernet se manipula más fácilmente que el cable grueso y no requiere transceptores en las estaciones. Este cable es más barato, aunque la longitud máxima de la línea troncal es menor. La Figura E.21 ilustra una red Ethernet de cable delgado, y la E.22 los componentes que presenta este sistema de cableado. Los componentes de una red l0Base-2 se describen en las siguientes secciones: TARG1TA #1 $NT1R"AH #1 R1#. La mayoría de tarjetas Ethernet admiten cable grueso o delgado. La placa debería disponer de un conector tipo BNC acoplado en su parte posterior, además de un conector de cable Ethernet grueso. El cable troncal se conecta a un conector BNC en forma de T, que se acopla a un conector BNC macho en la parte posterior de la placa. Debe utilizarse una memoria programable de sólo lectura PROM (programmable read-only memory) de arranque remoto si la tarjeta se instala en una estación sin disco. R1;1T$#CR. Un repetidor es un dispositivo opcional utilizado para unir dos líneas troncales Ethernet y reforzar las señales entre éstas. Un mensaje transmitido sobre una red de área local (LAN, local area network) debe atravesar dos repetidores como máximo antes de alcanzar su destino o pasar a través de un puente de LAN. %ABL1 1T31RN1T #1L=A#C. Se trata de un cable coaxial RG-58 A/U o RG-58 C/U de 0.2 pulgadas de diámetro y 50 ohmios. El cable Ethernet delgado se encuentra disponible a través de numerosos fabricantes, en segmentos de longitud estándar y presenta ya acoplados los conectores. Es posible adquirir el cable a granel, pero entonces habrá que cortarlo y montar los conectores BNC en los extremos. Téngase en cuenta que este cable se suministra en forma de cable plenum a prueba de incendios, interior nonplenum, subterráneo y aéreo. %CN1%TCR1S #1 %ABL1 BN%. Los conectores BNC deben acoplarse a los extremos de todos los segmentos de cable. Los equipos de conectores BNC incorporan los accesorios necesarios. Para montar los conectores se necesita una herramienta especial de manipulación del cable coaxial, que puede adquirirse en establecimientos de electrónica. %CN1%TCR1S BN% 1N "CRMA #1 T. Un conector en forma de T se acopla al conector BNC situado en la parte posterior de la tarjeta de interfaz a Ethernet. El conector en forma de T proporciona dos conexiones al cable, una de entrada y otra de salida. Se necesitará un conector en forma de 1 en cada estación de trabajo incluso en la última de la línea troncal. En este caso, se conecta un terminador BNC en el extremo abierto del conector en forma de T. %CN1%TCR1S BN% 1N "CRMA #1 BARR$L Los conectores en forma de barril se utilizan para unir dos segmentos de cable. T1RM$NA#CR1S BN%. Cada segmento de cable debe finalizar en ambos extremos con un terminador BNC de 50 ohmios. Cada segmento de cable necesita un terminador con toma de tierra y uno sin ella. Hay que atenerse a las siguientes reglas y limitaciones cuando se construyen redes con cable coaxial RG-58 A/U o RG-58 C/U: • La longitud máxina de segmento troncal es de 186 metros (607 pies). • Los conectores en forma de T se utilizan para conectar el cable a la tarjeta de interfaz de red. • Pueden unirse hasta cinco segmentos troncales mediante cuatro repetidores. • Las estaciones de trabajo sólo pueden conectarse en tres de los segmentos. Los otros se utilizan para distanciar. • La longitud máxima de la línea troncal es de 910 metros (3.035 pies). • En una línea troncal puede haber hasta un máximo de 30 nodos. Los repetidores, puentes, encaminadores y servidores se consideran nodos. El número total de nodos en todos los segmentos no puede exceder de 1.024. • Debe situarse un terminador en cada extremo de un segmento troncal, con uno de sus extremos a tierra. %able delgado : grueso combinado Es posible combinar sistemas de cableado grueso y delgado Ethernet. Por ejemplo, puede utilizarse cable Ethernet grueso para conectar dos segmentos de cable delgado que están fuera del alcance permitido a un cable delgado. Hay que tener en cuenta que también puede utilizarse un repetidor para extender una red Ethernet. El número máximo de segmentos troncales es de cinco. Pueden crearse segmentos que combinan cable grueso y delgado mediante un adaptador especial BNC/serie N, disponible en forma de adaptador serie N macho o hembra en un extremo. Los segmentos combinados resultantes se encuentran normalmente dentro de unos límites de longitud que oscilan entre 607 y 1.640 pies. Se utiliza la siguiente ecuación para encontrar la longitud máxima de cable delgado que puede utilizarse en un segmento troncal: L es la longitud del segmento troncal que se desea construir, y t es la longitud máxima de cable delgado que puede utilizarse. 1T31RN1T 6ABAS14- (=RU1SC) Ethernet l0Base-5 se considera a menudo el estándar de Ethernet debido a que fue la realización original de Ethernet. La Figura E.23 ilustra un esquema de cableado de cable coaxial Ethernet grueso. Cada estación se conecta a una línea troncal Ethernet gruesa mediante un transceptor. Este dispositivo no es igual al conector en forma de 1 utilizado en t L pies = − 2E , < ! 1H=? instalaciones de cable delgado. Tiene el aspecto de una pequeña caja y proporciona el aislamiento eléctrico entre la estación y el cable. En el transceptor se realiza un examen a través de pulsos eléctricos, para determinar si la estación se encuentra conectada correctamente. lOBase-5 cae en desuso como sistema de cableado de red. Se menciona aquí debido a que existe un gran número de instalaciones realizadas, que puede ser necesario expandir o adaptar. Los componentes de una red Ethernet gruesa se describen en las siguientes secciones: • ;LA%A #1 $NT1R"AH #1 R1#. La mayoría de las placas de interfaz de red Ethernet admiten cableado grueso o delgado. La placa debería disponer de un conector hembra tipo DIX o AUI para realizar la conexión al cable grueso procedente del tranceptor. • R1;1T$#CR. Un repetidor es un dispositivo opcional utilizado para unir dos líneas troncales Ethernet y reforzar las señales entre ésttas. Un repetidor se conecta un transceptor situado en una línea troncal mediante un cable especial para transceptor. Un mensaje transmitido sobre una LAN puede atravesar dos repetidores como máximo antes de alcanzar su destino o pasar a través de un puente de LAN. • TRANS%1;TCR. Un transceptor sirve de unión entre las estaciones de trabajo y el cable Ethernet grueso. Dispone de tres conectores: dos de ellos son los de entrada y salida de cable grueso, y cl tercero se utiliza para conectarla estación de trabajo al transceptor mediante un cable especial para transceptor. Los transceptores se conectan a la línea troncal de la red de dos formas posibles. Un sistema de abrazaderas atraviesa el cable, eliminando la necesidad de cortarlo y montar los conectores. De forma alternativa, una versión BNC del transceptor dispone de un conector T al que se conectan los extremos del cable. El corte del cable y el acoplamiento de los conectores debe realizarse mediante herramientas especiales. • %ABL1 ;ARA 1L TRANS%1;TCR. Este cable se suministra normalmente con cada unidad de transceptor. En cada extremo del cable se monta un conector tipo DIX (en un extremo macho y en el otro hembra),junto con cierres deslizantes que sirven para bloquear el cable con la placa de red. El cable para el transceptor normalmente es más flexible que el cable troncal. • %CN1%TCR1S MA%3C S1R$1 N. Estos conectores se instalan en ambos extremos del cable, cuando se utilizan transceptores que utilizan conectores en forma de T. Los cables ya ensamblados tienen montados los conectores. • %CN1%TCR1S 1N "CRMA #1 BARR$L S1R$1 N. Estos conectores se utilizan para unir dos segmentos de cable. • T1RM$NA#CR1S S1R$1 N. Cada segmento de cable debe finalizar en ambos extremos con un terminador serie N de 50 ohmios. En cada segmento de cable es necesario un terminador con una toma de tierra y otro sin ella. Las especificaciones y limitaciones de la norma 10Base-5 se relacionan a continuación. • La longitud máxima de un segmento troncal es de 500 metros (1.640 pies). • Los transceptores se conectan al segmento troncal. • La distancia máxima entre una estación de trabajo y cl transceptor es de 50 metros (164 pies). • La distancia mínima al siguiente transceptor es de 2,5 metros (8 pies). • Pueden unirse hasta cinco segmentos troncales mediante cuatro repetidores. • Las estaciones de trabajo pueden conectarse únicamente a tres de los segmentos. • La longitud máxima principal resultante de la unión de los segmentos es de 2.460 metros (8.200 pies). • En una línea troncal puede existir un máximo de loo estaciones de trabajo. Los repetidores se consideran estaciones de trabajo. • Debe situarse un terminador en cada extremo de un segmento principal, con uno de sus extremos conectado a tierra. Para evitar problemas, no conectar a tierra un segmento por ambos extremos. 1T31RN1T 6A BAS14T (;AR TR1NHA#C) l0Base-T ofrece la mayoría de las ventajas de Ethernet sin las restricciones y el coste que impone el cable coaxial. Además, la topología en estrella o distribuida permite la conexión de grupos de estaciones de trabajo departamentales o situadas en otras zonas. Parte de la especificación l0Base-T es compatible con otras normas 802.3 del IEEE, de modo que es sencillo realizar una transición de un medio a otro. Es posible mantener las mismas tarjetas Ethernet al pasar de cable coaxial a cable de par trenzado. Además, pueden añadirse líneas troncales de par trenzado a las ya existentes, gracias a repetidores que admiten la conexión de líneas troncales de cable coaxial, libra óptica y par trenzado. Muchos fabricantes presentan este tipo de dispositivos en sus líneas de productos Ethernet. La especificación l0Base-T incluye una utilidad de verificación de cableado denominada verificación de integridad del enlace. Gracias a esta utilidad el sistema puede realizar controles constantes del cable de par trenzado, en busca de hilos abiertos o cortes del cable. Se realiza la supervisión desde un punto central. En la Figura E.24 se muestra una red básica Ethernet l0Base-T. las estaciones de trabajo se conectan a un concentrador central que actúa como repetidor. Cuando llega la señal procedente de una estación de trabajo, cl concentrador la difunde hacia todas las líneas de salida. Es posible realizar conexiones entre distintos concentradores para obtener una configuración jerárquica. Las estaciones de trabajo están conectadas a través de un cable de par trenzado que no puede exceder l00 metros de longitud (328 pies). Los cables se conectan a un transceptor en un punto próximo a la estación de trabajo, que a su vez se conecta a ésta con un cable de 15 hilos de longitud no superior a 50 metros (164 pies). Las conexiones 10Base-T utilizan cable de Categoría 3, aunque categorías superiores de cable (como la Categoría 5) permiten un crecimiento futuro que acepta tecnologías de transmisión más rápidas, como l00Mbits/seg. Véase «Cableado» para obtener una discusión sobre tipos y técnicas de cableado Un concentrador 10Base-T se conecta a esta red soporte en el armario de cableado. Un cable telefónico de 50 hilos conecta el concentrador a un bloque de conexión. Un cable de par trenzado proporciona una conexión entre este último y la placa existente junto a la estación de trabajo. Un cable discurre desde la placa hasta cl transceptor, que se conecta a la estación de trabajo. La mayoría de las tarjetas l0Base-T tienen actualmente incorporado el transceptor, conectándose directamente al cable RJ-45. Los componentes que se describen en las siguientes secciones forman parte típicamente de las redes 10Base-T. Manténgase en mente la idea de que un sistema no siempre necesita todos estos componentes. • TARG1TA #1 $NT1R"AH #1 R1#. Es necesaria una tarjeta Ethernet con un conector tipo DIX de 15 patillas o RJ-45 l0Base-T. Hay que añadir una PROM de arranque remoto si se instala la tarjeta en una estación de trabajo sin disco. • %CN%1NTRA#CR (3UB)0 El concentrador dispone a menudo de hasta 12 puertos. Normalmente dispone de un puerto de conexión a redes soporte de cable coaxial o de fibra óptica. • %ABL1 #1 ;AR TR1NHA#C. l0Base-T utiliza cable de par trenzado con conectores RJ- 45 de hasta loo metros de longitud. Puede adquirirse cable a granel y conectores aparte para construir segmentos de distintas longitudes según las necesidades. Para ello se necesita una herramienta especial para RJ. • TRANS%1;TCR. El transceptor dispone de un conector RJ-45 en un lado y uno DB-15 en el otro. Por otra parte, la mayoría de las tarjetas actuales presentan un transceptor ya incorporado. • %ABL1 ;ARA 1L TRANS%1;TCR0 Este cable se conecta al transceptor en la parte posterior de la tarjeta de interfaz de red. • %ABL1 %CN1%TCR AL BLCIU1 #1 %CN1F$JN. Si va a utilizarse el cable telefónico preexistente, un cable de 50 patillas Telco (que conecta el concentrador directamente a un bloque de conexión) simplifica la instalación. Esto hay que consultarlo con el fabricante del concentrador. • 1N%3U"1 #1 ;AR1#0 Se trata de un conector con una clavija RJ. Si también se necesita una conexión telefónica, pueden adquirirse placas dobles. 1speciicaciones del cable lABase4T Las especificaciones l0Base-T se relacionan a continuación. Hay que darse cuenta de que algunas de estas especificaciones son flexibles, dependiendo del fabricante. • Utilícese cable de par trenzado sin apantallar de categoría 3, 4 o 5. • Utilícense clavijas RJ-45 en el extremo de los cables. Las patillas 1 y 2 son «transmisoras» y las 3 y 6 «receptoras». Cada par está cruzado de modo que el transmisor en un extremo se conecta con el receptor en el otro. • Un transceptor y un cable de transceptor de 15 patillas puede conectarse a cada una de las estaciones de trabajo. Algunas tarjetas disponen de transceptores incorporados. • La distancia que hay desde un transceptor a un concentrador no puede excederlos 100 metros (328 pies). • Un concentrador normalmente conecta 12 estaciones de trabajo. • Pueden conectarse hasta 12 concentradores a un concentrador central para aumentar el número de estaciones en la red. • Los concentradores pueden conertarse a redes soporte de cable coaxial o de fibra óptica con objeto de formar parte de redes Ethernet extensas. • Pueden existir hasta 1024 estaciones en una red sin necesidad de utilizar puentes. Caleado e0tructurado +e,inición Easta 4ace nos a,os !ara cablear n edificio se saban distintos sistemas inde!endientes nos de otros. Esto llevaba a sitaciones como el tener na red bifilar !ara vo7 :telefon"a normalmente<0 otra distinta !ara megafon"a0 otra de cone2i$n entre ordenadores0 etc. %on esta sitaci$n se dificlta mc4o el mantenimiento # las !osibles am!liaciones del sistema. -n sistema de cableado estrctrado es na red de cables # conectores en n>mero0 calidad # fle2ibilidad de dis!osici$n sficientes &e nos !ermita nir dos !ntos cales&iera dentro del edificio !ara cal&ier ti!o de red :vo70 datos o im/genes<. %onsiste en sar n solo ti!o de cable !ara todos los servicios &e se &ieran !restar # centrali7arlo !ara facilitar s administraci$n # mantenimiento. El cableado estrctrado recibe nombres distintos !ara cada ti!o de a!licaci$n0 an&e !o!larmente se generali7a # se le conoce con el nombre de P.D.S. .os nombres reales son3 P.D.S. Sistemas de Distribci$n de .ocales I.D.S. Sistemas de Distribci$n de Indstria I.C.S.%ontrol de Segridad # Servicios +l 4ablar de sistemas de cableado im!l"citamente se entiende cableados de baja corriente :telefon"a0 v"deo e inform/ticas<0 an&e la actitd sistem/tica &e observamos ante este ti!o de cableado0 tambi1n se deber"a de a!licarse al conocido como cableado de alta corriente :sistema de 229v<. %omo se ver/ m/s adelante0 es im!ortante integrar en el dise,o de n edificio ambos cableados !ara evitar interferencias entre ellos. 8ene,icio0 El sistema de cableado estrctrado nos va !ermitir 4acer convivir mc4os servicios en nestra red :vo70 datos0 v"deo0 etc.< con la misma instalaci$n0 inde!endientemente de los e&i!os # !rodctos &e se tilicen. Se facilita # agili7a mc4o las labores de mantenimiento. Es f/cilmente am!liable. El sistema es segro tanto a nivel de datos como a nivel de segridad !ersonal. -na de las ventajas b/sicas de estos sistemas es &e se encentran reglados mediante est/ndares0 lo &e garanti7a a los sarios s dis!osici$n !ara las a!licaciones e2istentes0 inde!endientemente del fabricante de las mismas0 siendo solciones abiertas0 fiables # m# segras. Fndamentalmente la norma TI+@EI+B*(8+ define entre otras cosas las normas de dise,o de los sistemas de cableado0 s to!olog"a0 las distancias0 ti!o de cables0 los conectores0 etc. +l tratarse de n mismo ti!o de cable0 se instala todo sobre el mismo tra7ado. El ti!o de cable sado es de tal calidad &e !ermite la transmisi$n de altas velocidades !ara redes. ;o 4ace falta na neva instalaci$n !ara efectar n traslado de e&i!o. Elemento0 1ue inter6ienen Ma &e el sistema de cableado recibe el nombre de estrctrado0 ser"a conveniente conocer s estrctra. +l conjnto de todo el cableado de n edificio se le conoce con el nombre de SISTE)+ # cada !arte en la &e se divide se da el nombre de S-CSISTE)+3 \rea de trabajo Eori7ontal Hertical %am!s. Entre edificios diferentes. E0t2ndare0 Todo el cableado estrctrado est/ reglado !or est/ndares internacionales &e se encargan de establecer las normas comnes &e deben cm!lir todos las instalaciones de este ti!o. .as reglas # normas comentadas en secciones anteriores est/n sjetas a estas normas internacionales. E2isten tres est/ndares0 ISA@IE%BIS11891 &e es el est/ndar internacional0 E;B*9173 &e es la norma ero!ea # +;SI@EI+@TI+B*(8+ &e es la norma de EE.--. ]ste >ltimo es el m/s e2tendido an&e entre todas ellas no e2isten diferencias demasiado significativas. Todas ellas se 4an dise,ado con el objeto de !ro!orcionar las sigientes tilidades # fnciones3 -n sistema de cableado gen1rico de comnicaciones !ara edificios comerciales. )edios0 to!olog"a0 !ntos de terminaci$n # cone2i$n0 as" como administraci$n0 bien definidos. -n so!orte !ara entornos mlti!roveedor mlti!rotocolo. Instrcciones !ara el dise,o de !rodctos de comnicaciones !ara em!resas comerciales. %a!acidad de !lanificaci$n e instalaci$n del cableado de comnicaciones !ara n edificio sin otro conocimiento !revio &e los !rodctos &e van a conectarse. ).3.1. ?rea de traba@o. KR1A #1 TRABAGC. Este subsistema consta de los elementos externos de comunicación (armarios y placas frontales), cableado y conectores necesarios para conectar el equipo de trabajo de área (computadoras, impresoras y demás) al subsistema de cableado horizontal. Los zócalos o placas frontales típicas, como la representada en la Figura N.13, acomodan los conectores, como por ejemplo mediante clavijas modulares para teléfonos o datos, y clavijas modulares modificadas para transmisión de datos a baja velocidad. También pueden acomodar conectares BNC para cable coaxial y de fibra óptica. Se define como la 7ona donde est/n los distintos !estos de trabajo de la red. En cada no de ellos 4abr/ na roseta de cone2i$n &e !ermita conectar el dis!ositivo o dis!ositivos &e se &ieran integrar en la red. El /rea de trabajo com!rende todo lo &e se conecta a !artir de la roseta de cone2i$n 4asta los !ro!ios dis!ositivos a conectar :ordenadores e im!resoras fndamentalmente<. Est/n tambi1n inclidos cal&ier filtro0 ada!tador0 etc. 0 &e se necesite. ]stos ir/n siem!re conectados en el e2terior de la roseta. Si el cable se tili7a !ara com!artir vo70 datos otros servicios0 cada no de ellos deber/ de tener n conector diferente en la !ro!ia roseta de cone2i$n. +l cable &e va desde la roseta 4asta el dis!ositivo a conectar se le llama latigillo # no !ede s!erar los 3 metros de longitd. ).3.2. Cableado /oriAontal. %ABL1A#C 3CR$HCNTAL. El sistema de cableado horizontal discurre entre cada toma de las estaciones de trabajo finales y el armario de comunicaciones.;. La distancia máxima horizontal desde éste hasta las tomas de comunicaciones es de 90 metros (295 pies), independientemente del tipo de medio. Existen cuatro tipos de cable reconocidos en este sistema: ♦ Cables de par trenzado sin apantallar (UTP, unshielded twisted pair) de cuatro pares y de l00 ohm. ♦ Cables de par trenzado apantallado (STP, shielded twisted pair) de dos pares y de 150 ohm. ♦ Cables coaxiales de 50 ohm. ♦ Cable de fibra óptica con diámetro de núcleo de 62.5 micras. Desde la roseta de cada no de las /reas de trabajo ir/ n cable a n lgar com>n de centrali7aci$n llamado panel de parc/eo. El !anel de !arc4eo es donde se centrali7a todo el cableado del edificio. Es el lgar al &e llegan los cables !rocedentes de cada na de las de!endencias donde se 4a instalado n !nto de la red. %ada roseta colocada en el edificio tendr/ al otro e2tremo de s cable na cone2i$n al !anel de !arc4eo. De esta forma se le !odr/ dar o &itar servicio a na determinada de!endencia sim!lemente con !ro!orcionarle o no se,al en este !anel. Se conoce con el nombre de cableado /oriAontal a los cables sados !ara nir cada /rea de trabajo con el !anel de !arc4eo. Todos el cableado 4ori7ontal deber/ ir canali7ado !or condcciones adecadas. En la ma#or"a de los casos0 # en el nestro tambi1n0 se eligen !ara esta fnci$n las llamadas canaletas &e nos !ermiten de na forma fle2ible tra7ar los recorridos adecados desde el /rea de trabajo 4asta el !anel de !arc4eo. .as canaletas van desde el !anel de !arc4eo 4asta las rosetas de cada no de los !estos de la red. Se !odr"a dividir en dos ti!os de!endiendo del so &e se le d13 .as de distribci$n. 'ecorren las distintas 7onas del edificio # !or ellas van los cables de todas las rosetas. .as finales. .levan tan solo los cables de cada na de las rosetas. Es m# conveniente &e el !anel de !arc4eo jnto con los dis!ositivos de intercone2i$n centrali7ada :concentradores0 latigillos0 roter0 fentes de alimentaci$n0 etc.< est1n encerrados n armario de comunicaciones. De esta forma se a"slan del e2terior # !or lo tanto de s mani!laci$n DaccidentalD. Tambi1n facilita el mantenimiento al tenerlo todo en n mismo lgar. %omo se !ede observar la to!olog"a sada es en estrella teniendo en centa &e cada mecanismo de cone2i$n en la roseta est/ conectado a s !ro!io mecanismo de cone2i$n en el !anel de !arc4eo del armario de comnicaciones. El sbsistema 4ori7ontal incl#e los sigiente elementos3 El cable !ro!iamente dic4o .a roseta de cone2i$n del /rea de trabajo El mecanismo de cone2i$n en el !anel de !arc4eo del armario de comnicaciones. .os cables de !arc4eo o latigillos en el armario de comnicaciones. .as canaletas. %ada cable 4ori7ontal no !odr/ s!erar los K9 metros. +dem/s los cables !ara el !arc4eo en el armario de comnicaciones no !odr/n tener m/s de ( metros # no !odr/ s!erar los 3 metros el cable de cone2i$n del !esto de trabajo a la roseta. ).3.#. Cableado &ertical. El cableado vertical :o de Dbac6boneD< es el &e interconecta los distintos armarios de comnicaciones. ]stos !eden estar sitados en !lantas o 4abitaciones distintas de n mismo edificio o inclso en edificios colindantes. En el cableado vertical es sal tili7ar fibra $!tica o cable -TP0 an&e el algnos casos se !ede sar cable coa2ial. .a to!olog"a &e se sa es en estrella e2istiendo n !anel de distribci$n central al &e se conectan los !aneles de distribci$n 4ori7ontal. Entre ellos !ede e2istir n !anel intermedio0 !ero s$lo no. En el cableado vertical est/n inclidos los cables del Dbac6boneD0 los mecanismos en los !aneles !rinci!ales e intermedios0 los latigillos sados !ara el !arc4eo0 los mecanismos &e terminan el cableado vertical en los armarios de distribci$n 4ori7ontal. ).3.). Cableado 2ac0bone. La función del cableado vertical es la interconexión de los diferentes cuartos de comunicaciones. - El cableado vertical es típicamente menos costoso de instalar y debe poder ser modificado con mas flexibilidad. Topología - La topología del cableado vertical debe ser típicamente una estrella. - En circunstancias donde los equipos y sistemas solicitados exijan un anillo, este debe ser lógico y no físico. %ables Reconocidos - Cable UTP de 100 ?. Multipar - Cable STP de 150 ?. Multipar - Cable de múltiples Fibras Opticas 62.5/125 ?m. - Cable de múltiples Fibras Opticas Monomodo (9/125 ?m). - Combinaciones #istancias - Dentro del Edificio o Cobre 90mts o Fibra Optica 500 mts - Entre Edificios o Cobre 800 mts o Fibra Optica Multimodo 2Km o Fibra Optica Monomodo 3Km. ).3.3. Centro de telecomunicaciones principal. ).3.5. Centro de telecomunicaciones $ntermedios. ).3.7. Ser&icios de ingreso. ).5. (lanificación de la estructura de cableado. ).5.1. "ormati&idad de electricidad 6 coneiones a tierra. Diferencias entre C+ 6 CC .a electricidad es n 4ec4o de la vida moderna. .a samos !ara reali7ar na am!lia gama de tareas. Entra en nestros 4ogares0 escelas # oficinas a trav1s de l"neas de alimentaci$n el1ctrica &e la trans!ortan bajo la forma de corriente alterna :%+<. Atro ti!o de corriente0 denominada corriente contina :%%<0 es la &e encontramos en las linternas0 bater"as de atom$vil # en la mot4erboard de n com!tador. Es im!ortante com!render la diferencia entre estos dos ti!os de fljo de corriente. .a %% fl#e a n valor constante cando los circitos est/n activados. .a bater"a sministra corriente drante n !er"odo de tiem!o determinado a n nivel constante de fljo de corriente. .os valores de la corriente alterna sben # bajan a medida &e 1sta es generada !or las com!a,"as de energ"a el1ctrica. Esta variaci$n de los valores se !ede e2!licar a trav1s de na serie de gr/ficos &e !resentamos a continaci$n3 .a figra mestra c$mo el fljo de corriente alcan7a s valor !ico cando el !olo sr atraviesa el n>cleo de la bobina. .a figra mestra como el fljo de corriente baja a 9 cando ambos !olos abarcan el n>cleo # e&ilibran el fljo de corriente 4asta alcan7ar el valor 9. .a figra mestra la sbida al !ico de la !olaridad o!esta :n valor negativo< cando el !olo norte se des!la7a a trav1s del n>cleo de la bobina. .a figra mestra la bajada a 9 del fljo de corriente cando el im/n sale del /rea de la bobina. .a energ"a de %+ &e se !rodce !ara el so cotidiano en los 4ogares a!lica este conce!to. Ruido de línea de C+ Des!1s de entrar en nestros 4ogares0 escelas # oficinas0 la electricidad se trans!orta a los artefactos # la m/&inas a trav1s de cables ocltos en !aredes0 !isos # tec4os. %omo consecencia0 dentro de estos edificios0 el rido de la l"nea de alimentaci$n de %+ se encentra en todo el entorno. Si no es tratado correctamente0 el rido de la l"nea de alimentaci$n !ede re!resentar n gran !roblema !ara na red. En efecto0 como lo descbrir/ a medida &e trabaje con redes0 el rido de la l"nea de %+ !roveniente de n monitor de v"deo cercano o de na nidad de disco dro !ede ser sficiente !ara !rovocar errores en n com!tador. El rido 4ace esto agregando voltajes no deseados a las se,ales deseadas e im!idiendo &e las com!ertas l$gicas del com!tador !edan detectar los bordes anterior # !osterior de las ondas rectanglares de la se,al. Este !roblema se !ede com!licar adem/s cando n com!tador tiene na mala cone2i$n a tierra. Descarga electrost8tica .a descarga electrostática (*#))0 conocida com>nmente como electricidad est/tica0 es la forma m/s !erjdicial # descontrolada de la electricidad. .os e&i!os electr$nicos sensibles deben !rotegerse contra este ti!o de electricidad. Segramente algna ve7 4abr/ e2!erimentado lo &e ocrre al caminar sobre na alfombra. Si el aire est/ fresco # seco0 al tocar n objeto na c4is!a salta desde la !nta de ss dedos # le !rovoca n !e&e,o c4o&e el1ctrico. Se sabe !or e2!eriencia &e ese ti!o de ESD !ede !rovocar na breve Dcos&illeoD0 !ero en el caso de n com!tador0 este ti!o de c4o&es el1ctricos !eden ser desastrosos. .a ESD !ede destrir semicondctores # datos al a7ar0 a medida &e el com!tador recibe los im!actos. -na solci$n &e a#da a resolver este !roblema !rovocado !or la descarga electrost/tica es na bena cone2i$n a tierra. +limentación de coneión a tierra en e<uipo inform8tico Para los sistemas el1ctricos de %+ # %%0 el fljo de electrones se !rodce siem!re desde na fente c#a carga es negativa 4acia na fente c#a carga es !ositiva. Sin embargo0 !ara &e se !rod7ca n fljo controlado de electrones0 es necesario &e 4a#a n circito com!leto. Por lo general0 na corriente el1ctrica sige la rta de menor resistencia. Debido a &e los metales como0 !or ejem!lo0 el cobre0 ofrecen !oca resistencia0 se tili7an con frecencia como condctores de la corriente el1ctrica. + la inversa0 los materiales como0 !or ejem!lo0 el vidrio0 el cac4o # el !l/stico !ro!orcionan ma#or resistencia. Por lo tanto0 no son benos condctores de energ"a el1ctrica. De 4ec4o0 estos materiales se tili7an frecentemente como aisladores. Se san en condctores !ara evitar descargas0 incendios0 # cortocircitos. ;ormalmente0 la energ"a el1ctrica se env"a a n transformador montado en n !oste. El transformador redce las altas tensiones &e se san en la transmisi$n a los 129 H o 249 H &e tili7an los a!aratos el1ctricos comnes. .a figra mestra n objeto familiar0 la electricidad sministrada a trav1s de los tomas de !ared en los EE.--. :otras naciones !oseen configraciones de toma de !ared diferentes<. .os dos conectores s!eriores sministran energ"a el1ctrica. El conector redondo0 &e a!arece en la !arte inferior0 !rotege a las !ersonas # a los e&i!os de las descargas # los cortocircitos. Este conector se denomina cone2i$n a tierra de segridad. En los e&i!os el1ctricos en los cales se tili7a0 el conector a tierra de segridad se conecta con cal&ier !arte met/lica e2!esta del e&i!o. .as mot4erboards # los circitos de los e&i!os de com!taci$n est/n el1ctricamente conectados con el c4asis. Este tambi1n los conecta con el conector a tierra de segridad0 &e se tili7a !ara disi!ar la electricidad est/tica. El objeto de conectar la tierra de segridad con las !artes met/licas e2!estas del e&i!amiento inform/tico es im!edir &e esas !artes met/licas se cargen con voltaje !eligroso resltante de na falla del cableado dentro del dis!ositivo. -na cone2i$n accidental entre el cable electrificado # el c4asis es n ejem!lo de na falla de cableado &e se !ede !rodcir en n dis!ositivo de red. Si ocrriera na falla de este ti!o0 el 4ilo de cone2i$n a tierra de segridad conectado con el dis!ositivo servir"a como na v"a de baja resistencia !ara la cone2i$n a tierra. El conector a tierra de segridad ofrece na v"a de resistencia menor &e el cer!o 4mano. %ando est/ instalada correctamente0 la v"a de baja resistencia !rovista !or el condctor a tierra de segridad ofrece na resistencia lo sficientemente baja0 # na ca!acidad sficiente de transmisi$n de corriente0 !ara im!edir &e se acmlen voltajes !eligrosamente altos. El circito conecta directamente el !nto con corriente a tierra. Siem!re &e na corriente el1ctrica atraviesa esta v"a 4acia la tierra0 4ace &e se activen los dis!ositivos de !rotecci$n como0 !or ejem!lo0 los disyuntores # los interruptores de circuito accionados por corriente de p<rdida a tierra :=1(< +l interrm!ir el circito0 los dis#ntores # los IF%I detienen el fljo de electrones # redcen el !eligro de na descarga el1ctrica. .os dis#ntores lo !rotegen a sted # !rotegen el alambrado de s casa. Para !roteger los e&i!os de com!taci$n # de net5or6ing se re&iere !rotecci$n adicional0 t"!icamente en la forma de s!resores de sobrevoltaje # 1uentes de alimentación ininterrumpidas (:.#>uninterrupted po,er supplies). (ropósito de la coneión a tierra del e<uipo inform8tico El !ro!$sito de conectar el conector a tierra de segridad con las !artes met/licas e2!estas del e&i!amiento inform/tico es im!edir &e esas !artes met/licas se cargen con voltaje !eligroso resltante de na falla del cableado dentro del dis!ositivo. Coneiones a tierra de seguridad -n ejem!lo de falla del cableado &e se !odr"a !rodcir en n dis!ositivo de red es na cone2i$n accidental entre el alambre con corriente # el c4asis. Si ocrriera na falla de este ti!o0 el 4ilo de cone2i$n a tierra de segridad conectado con el dis!ositivo servir"a como na v"a de baja resistencia !ara la cone2i$n a tierra. %ando est/ instalada correctamente0 la v"a de baja resistencia sministrada !or el 4ilo de cone2i$n a tierra de segridad ofrece na resistencia lo sficientemente baja0 # na ca!acidad sficiente de transmisi$n de corriente como !ara im!edir &e se acmlen voltajes !eligrosamente altos. +dem/s0 teniendo en centa &e el circito conectar"a entonces directamente la cone2i$n con corriente con la cone2i$n a tierra0 cada ve7 &e la corriente el1ctrica !asa a trav1s de esa v"a a la tierra0 activar"a los dis!ositivos de !rotecci$n0 como0 !or ejem!lo0 los dis#ntores. +l interrm!ir el circito 4acia el transformador0 los interr!tores de circito detienen el fljo de electrones0 redciendo as" el riesgo de electrocci$n. (roblemas de coneión a tierra de seguridad .os edificios grandes generalmente necesitan m/s de na cone2i$n a tierra. Se re&ieren cone2iones a tierra se!aradas !ara cada edificio en los cam!s com!estos !or varios edificios. Infeli7mente0 la cone2i$n a tierra entre varios edificios casi nnca es igal. .as cone2iones a tierra se!aradas dentro de n mismo edificio tambi1n !eden variar. %ando var"a ligeramente el !otencial :voltaje< de los diversos condctores a tierra0 se !eden !rovocar serios !roblemas. Para com!render mejor este tema0 s!ongamos &e la cone2i$n a tierra del edificio + tiene n !otencial ligeramente distinto con res!ecto a los cables comnes # con corriente0 &e la cone2i$n a tierra del edificio C. Por esta ra7$n0 los gabinetes e2ternos de los dis!ositivos inform/ticos del edificio + tendr/n n voltaje :!otencial< distinto &e los gabinetes e2ternos de los com!tadores bicados en el edificio C. Si se estableciera n circito !ara conectar los com!tadores del edificio + con los del edificio C0 entonces la corriente el1ctrica flir"a desde la fente negativa 4acia la fente !ositiva. %al&ier !ersona &e entrara en contacto con cal&ier dis!ositivo en ese circito recibir"a na descarga bien desagradable. +dem/s0 este voltaje !otencial err/tico !odr"a da,ar severamente los delicados c4i!s de memoria de los com!tadores. ).5.2. Soluciones para caída 6 ba@ada de tensión. ).5.#. "ormati&idad de seguridad "!R'+S D. S.*UR$D+D 1. Siem!re &e trabaje en !aredes0 tec4os o /ticos0 lo !rimero &e debe 4acer es desconectar la alimentaci$n el1ctrica de todos los circitos &e !eden !asar a trav1s de esas /reas de trabajo. Si no est/ segro de si 4a# cables0 o c/les son los cables &e !asan !or el sector del edificio en cesti$n0 lo &e debe 4acer es desconectar toda la alimentaci$n el1ctrica. N"unca, @am8s, to<ue los cables de alimentación elOctricaP Inclso si !iensa &e 4a desconectado toda la alimentaci$n el1ctrica del /rea en la &e reali7ar/ el trabajo. ;o 4a# ningna forma de saber si tienen corriente. 2. +ntes de comen7ar a trabajar0 a!renda d$nde est/n bicados los e2tintores de incendios corres!ondientes a esa /rea. 3. -se ro!a adecada. .os !antalones largos # las mangas largas a#dan a !roteger ss bra7os # !iernas. Evite sar ro!a demasiado floja o selta. Si la ro!a se enganc4a en algna !arte0 !ede resltar lastimado. 4. Si !iensa trabajar en n tec4o falso0 ins!eccione el /rea. Esto se !ede 4acer levantando algnas tejas del tec4o # ec4ando na mirada. Esto lo a#dar/ a bicar los condctos el1ctricos0 los condctos de aire0 el e&i!o mec/nico # cal&ier otro elemento &e !eda !rovocar !roblemas !osteriormente. *. Si debe cortar o serrc4ar0 !roteja ss ojos sando anteojos de segridad. Es bena idea sar anteojos de segridad cando trabaja en n es!acio redcido o debajo de n tec4o falso. Si algo le cae encima0 o si se a!o#a sobre algo en la oscridad0 ss ojos estar/n !rotegidos. (. %onslte al ingeniero de mantenimiento del edificio !ara saber si 4a# asbesto0 !lomo o P%C en la 7ona donde sted debe trabajar. De ser as"0 siga todas las ordenan7as gbernamentales &e se refieren a ese material. 7. )antenga el /rea de trabajo ordenada # !rolija. ;o deje 4erramientas en el !iso en lgares donde se !eda tro!e7ar con ellas. Tenga cidado con las 4erramientas &e tienen cables de e2tensi$n largos. +l igal &e con las 4erramientas0 es m# f/cil tro!e7ar con estos cables. ).7. Documentación de una red. +ocumentación de una red existente La cuestión principal en la implementación de un cambio sobre una red es definir la red existente y las limitaciones impuestas por sus configuraciones hardware y software. Una documentación comprensiva es la clave para la realización de una actualización efectiva y económica sobre una red cualquiera. Esta lección se centra en la forma de establecer una base para la realización de cambios posteriores en la red mediante su documentación y en observar algunas herramientas útiles que pueden ayudar a facilitar el proceso. +ocumentación La preparación y mantenimiento de los registros de una red son tareas esenciales que dan resultado cuando se necesitan implementar cambios en una red. La documentación actualizada proporciona información sobre el aspecto y el rendimiento que debe tener la red, así como dónde buscar ayuda si existen problemas. La documentación desarrollada para mantenimiento, actualización y resolución de problemas debería contener: • Un mapa completo de la red, incluyendo la ubicación de todo el hardware y detalles sobre el cableado. • Información de los servidores, incluyendo los datos de cada servidor y el programa y ubicaciones de los sustitutos. • Información sobre el software, como los detalles de licencias y soporte. • Nombres y números de teléfono esenciales para los contactos de asistencia de vendedores, proveedores, contratistas y otros. • Copias de todos los contratos de servicio. • Un registro de todos los problemas, sus síntomas y soluciones, incluyendo fechas, contactos, procedimientos y resultados. Una documentación debería ser completa, bien organizada y almacenada donde esté disponible fácilmente. Aunque esto podría parecer obvio, es fácil que la documentación se pierda o que el responsable individual del mantenimiento de estos registros abandone la organización sin la preparación del sucesor. +efinición de una l$nea de base En cuanto la red esté operativa, es el momento de establecer una l%nea de base, que es, simplemente, una documentación de los valores de funcionamiento normal de la red. La línea de base se debe actualizar siempre que nuevos usuarios, hardware o software se incorporen al sistema o lo abandonen. La creación de un buen inventario y el establecimiento de los valores de rendimiento de la línea de base constituyen la referencia sobre la cual se pueden identificar futuras necesidades para la modificación de la red. La siguiente lista incluye los pasos que se necesitan tomar para documentar la red: • Registrar el modelo, número de serie y ubicación de los servidores, estaciones y routers. Registrar la información de garantía para cada dispositivo. • Tomar nota del lugar donde se ha almacenado toda la información de garantía. Esto será útil cuando un producto necesite una revisión o reemplazamiento. • Hacer una copia de los archivos importantes del equipo como Autoexec.bat y Config.sys. Hacer un conjunto completo de copias de seguridad en cinta del sistema. Las cintas de las copias importantes se deberían guardar en una caja fuerte o en un servicio de almacenamiento de datos externo. • Crear un mapa de la red, anotando la distancia aproximada entre las estaciones y el servidor. Tomar nota de las áreas donde el cable atraviesa una pared o se coloca en el espacio intermedio entre el techo y el suelo. Esto será útil para los arquitectos de la red y de la construcción en la planificación de las futuras modificaciones de la red. La documentación de los recorridos de los cables puede facilitar las inspecciones de construcción y ayudar a demostrar el cumplimiento de las regulaciones como las normas contra incendios que prescriben las reglas de los cables colocados en el espacio intermedio de un edificio. La comprensión del funcionamiento correcto de una red es tan importante como el conocimiento de la forma de resolver los problemas cuando la red haya fallado. La monitorización y la documentación de la red cuando está funcionando correctamente proporciona medidas de la línea de base frente a las que se puede comparar un rendimiento no usual. La línea de base debe ser establecida antes de que algo falle. Una vez que existe la línea de base, todos los comportamientos de la red se pueden comparar con ella como parte de un proceso de monitorización subsiguiente. La línea de base es especialmente útil en el establecimiento e identificación de: • Patrones diarios de utilización de la red. • Cuellos de botella. • Patrones de utilización con carga pesada. • Diferentes patrones de tráfico de los protocolos. +ocumentación del rendimiento de la red Una vez que el hardware ha sido documentado y la red está en funcionamiento, es casi el momento de registrar la línea de base de rendimiento de la red. Sin embargo, es mejor esperar a hacerlo cuando se haya verificado que todas las conexiones de la red son correctas, todo el hardware esté operativo y se hayan realizado todos los ajustes necesarios en el sistema. Cuando se haya determinado que el rendimiento de la red es aceptable, es momento de registrar la línea de base. El concepto de rendimiento de red es tan amplio que abarca la red entera, incluyendo: • Servidores. • Tarjetas de red (NIC). • Conexiones mediante cable a las tarjetas de red. • Hubs. • Tendido de cable. • Routers. • Bases RJ-45. • Tarjetas de red para estaciones. Existe una serie de herramientas que ayudan al administrador a documentar el rendimiento de la red, incluyendo monitores de red, analizadores de protocolos y otras utilidades. 7onitores de red Un monitor de red es una herramienta útil que captura y filtra los paquetes de datos y analiza la actividad de la red. Es fácil documentar los indicadores de rendimiento de la red con un monitor de red, pero requiere mucha práctica para analizar rápidamente las estadísticas de rendimiento de la red. Algunos sistemas operativos de red incluyen software de monitorización de red entre sus recursos y otros fabricantes de software también ofrecen monitores de red. Anali-adores de "rotocolos Un analizador de protocolos es una herramienta que hace un seguimiento a las estadísticas de la red. Puede capturar tramas erróneas y aislar su fuente (las tramas de datos son paquetes de información transmitidos como una unidad sobre una red. Son definidas por el nivel de enlace de datos de la red y sólo existen en los cables que conectan los nodos de la red). Un analizador de protocolos puede ser útil para una compañía que dispone de una red grande con una plantilla altamente cualificada. Existen varios analizadores de protocolos. Los analizadores de protocolos pueden ser programas software baratos que se ejecutan en equipos conectados en red existentes. Los analizadores de protocolos más avanzados y más caros son equipos portátiles de propósito especial que se pueden conectar a cualquier porción física de la red para facilitar el aislamiento de los problemas de transmisión de datos. %ac,et Internet 2ro"er (Ping) Para comprobar si la conexión de la red es completa desde el servidor hacia la estación, se puede utilizar una utilidad simple, el Packet Internet Groper, mejor conocido como «ping». La utilidad ping funciona enviando un mensaje a un equipo remoto. Si el equipo remoto recibe el mensaje, responde con un mensaje de contestación. La respuesta consta de la dirección IP de la estación remota, el número de bytes del mensaje, el tiempo que se tardó en responder (en milisegundos, ms) y el tiempo de espera (TTL, =ime!=o!/ive: en segundos. Si se recibe el mensaje «.e$uest timed out («Superado el tiempo de respuesta»), significa que la estación remota no respondió antes de la expiración de tiempo TTL. Esto podría ser consecuencia de un tráfico pesado en la red o podría indicar una desconexión física en la ruta hacia la estación remota. )racert Otra utilidad que documenta el rendimiento de la red se llama «tracert». La equivalente en UNIX se llama «traceroute». Mientras la utilidad ping, simplemente, permite conocer si la conexión desde A hacia B es completa, tracert informa sobre el camino y el número de saltos que da el paquete de datos hasta llegar a su destino. Un ejemplo simplificado de una respuesta de tracert: Seguimiento del camino hacia 100.50.200.10 sobre un máximo de 30 saltos desde Widgets en Ozona Fl hasta Widgets en Seattle WA». 1 125 ms 150 ms 155 ms Widgets.Ozona.F1 .gte.net 2 160 ms 165 ms 170 ms BZNet.Memphis. TN 3 175 ms 180 ms 185 ms Mtnnet Denver. CO 4 190 ms 200 ms 210 ms Widgets, Seattle.WA mci.net Otras /erramientas soft(are Existe una variedad de utilidades disponibles que funcionan con el protocolo TCP/IP para documentar el rendimiento de la red. I"confi* Este comando de diagnóstico muestra todos los valores actuales de la configuración de la red TCP/IP. Este comando es de uso en sistemas que ejecutan DHCP, permitiendo que los usuarios determinen los valores de configuración de TCP/IP que han sido establecidos por DHCP. 'ini"cf* Utilidad para la resolución de problemas en Windows 95 y 98 que permite a los usuarios acceder a la información sobre la configuración de TCP/IP y las tarjetas de red. Winipcfg muestra la dirección física, la dirección IP, la máscara de subred y los parámetros por omisión del gateway de la tarjeta de red TCP/IP primaria (o los parámetros de múltiples tarjetas de red si hay más de una instalada). Netstat Este comando está disponible sólo si se ha instalado el protocolo TCP/IP. Netstat muestra todas las conexiones y los puertos de escucha, las estadísticas, direcciones y número de puertos de Ethernet, las conexiones y estadísticas de los protocolos y los contenidos de la tabla de encaminamiento. Nbtstat Nbtstat está disponible sólo si se ha instalado el protocolo TCP/IP. Éste muestra las estadísticas de los protocolos y las conexiones TCP/IP actuales utilizando NetBIOS sobre TCP/IP. Esta utilidad puede mostrar: • La tabla de nombres de un equipo remoto. • La tabla de nombres de un equipo remoto utilizando su dirección IP. • Los contenidos de la caché de nombres NetBIOS, proporcionando la dirección IP de cada nombre. • Nombres NetBIOS locales. • Estadísticas de resolución de nombres para la resolución de nombres en redes de Windows. Nbtstat también puede: • Mostrar las sesiones tanto de clientes como de servidores, mostrando los equipos remotos sólo mediante la dirección IP. • Mostrar las sesiones tanto de clientes como de servidores. Intenta convertir la dirección IP del equipo remoto en un nombre utilizando el archivo HOSTS. Cuellos de botella La mayoría de las actividades de la red involucran las acciones coordinadas de varios dispositivos. Cada dispositivo toma una cierta cantidad de tiempo para realizar su parte de la transacción. Se obtiene un rendimiento pobre cuando uno de estos dispositivos utiliza notablemente más tiempo de CPU que los otros. Al dispositivo problemático se le referencia como cuello de botella. La monitorización del rendimiento puede ayudar a identificar y eliminar cuellos de botella. La localización de cuellos de botella suele ser una indicación de que es necesaria la actualización de una porción de la red. Para resolver los problemas de los cuellos de botella, un administrador debe estar capacitado para identificar los dispositivos que están dedicando más tiempo del que deberían a realizar sus tareas. Los administradores pueden utilizar los monitores de rendimiento, incorporados por la mayoría de los sistemas operativos de red, para identificar cuellos de botella. Estos dispositivos tienden a convertirse en cuellos de botella: • CPU. • Memoria. • Tarjetas de red. • Controladores de disco. • Medio de la red. Un dispositivo se convierte en un cuello de botella por una de las siguientes razones: • No se está utilizando eficientemente. • Está utilizando otros recursos o más tiempo de CPU del que debería. • Es demasiado lento. • No tiene la capacidad de manejar la carga colocada en él. Una monitorización apropiada descubrirá estas situaciones y proporcionará información para ayudar a identificar el/los componente(s) del problema. +ocumentación del rendimiento del servidor El rendimiento del servidor suele verse afectado por un incremento en el número de usuarios que se encuentran en el sistema. La comparación de las estadísticas actuales de rendimiento del servidor con la información de la línea de base inicial puede ayudar a confirmar una sospecha de que el servidor no se está utilizando tan bien como antes. Sin embargo, el primer indicio de que el servidor no está rindiendo bien es probable que proceda de los usuarios finales. Su uso diario y la familiaridad con la respuesta del sistema es un buen indicador del rendimiento del servidor. Los monitores de rendimiento (software que se incluye en la mayoría de los sistemas operativos) hacen un seguimiento al rendimiento del servidor de una red y pueden monitorizar varias funciones del sistema mostrando los resultados en formato gráfico o tabular. Ciertos indicadores pueden ayudar a localizar y aislar problemas con el rendimiento del servidor, incluyendo: • Demanda de recursos del servidor. • Áreas de congestión de datos. • La actividad de un proceso individual. Un monitor de rendimiento puede observar el rendimiento de un sistema remoto y alertar al administrador del sistema sobre las condiciones del servidor que necesita atención. También puede transferir datos desde el monitor de rendimiento hacia otras herramientas de rendimiento. 2estión inte*ral del sistema Conforme las redes han crecido en tamaño y complejidad, el seguimiento de un sistema completo se ha hecho mucho más difícil. Debido a esto, los vendedores han desarrollado utilidades que hacen para la gestión de sistemas lo que los monitores de rendimiento hacen para la monitorización del sistema. Estas aplicaciones de gestión de grandes sistemas proporcionan gestión centralizada para programas de sistemas distribuidos. El software de gestión de sistemas proporciona administración centralizada de los equipos de una WAN. Este servicio incluye: • Colección de información del inventario de hardware y software. • Distribución e instalación de software. • Compartición de aplicaciones de red. • Resolución de problemas hardware y software. El software de gestión de sistemas complementa a otras utilidades de gestión de sistemas encontradas en los sistemas operativos de red. Los ejemplos que siguen utilizan el Servidor de gestión de sistemas (SMS; 1ystems 9anagement 1erver: de Microsoft para mostrar estas utilidades. =esti!n de inventario. Este software recoge y mantiene un inventario de hardware y software para cada equipo y almacena el inventario en una base de datos. Los elementos del inventario típico incluyen el tipo de CPU, la cantidad de memoria RAM, el tamaño del disco duro, el sistema operativo y las aplicaciones software para cada componente instalado. #istribuci!n de sotEare. Una vez que el inventario de un equipo consigue parte de la base de datos, una utilidad de distribución de software puede instalar y configurar nuevo software o actualizar el software instalado previamente de forma directa sobre un cliente. Este mecanismo de distribución también se puede utilizar para ejecutar comandos, como detectores de virus, sobre los clientes. =esti!n de las aplicaciones compartidas. Las aplicaciones compartidas también pueden ser distribuidas a un servidor para que accedan los clientes. Cuando un usuario se registra en la red, el software de gestión construye una carpeta de programas sobre cada cliente. Estas carpetas de programas contienen a su vez más carpetas que incluyen los iconos de programas que representan las aplicaciones compartidas disponibles para el usuario. Para iniciar la aplicación compartida, el usuario selecciona un icono de la carpeta de programas mostrada en la estación local (la aplicación está almacenada realmente en el disco duro del servidor). %ontrol remoto : monitor de red. El Servidor de gestión de sistemas proporciona las utilidades Help Desk y de diagnóstico que permiten controlar y monitorizar directamente a los clientes remotos. Las utilidades de diagnóstico permiten visualizar la configuración actual de los clientes. La utilidad Help Desk proporciona acceso directo al cliente remoto. La siguiente tabla muestra los entornos soportados por el Servidor de gestión de sistemas. 1ntorno Soportado Sistemas operativos de red Windows NT Server 3.51 y superiores; Windows 2000 Server; LAN Manager 2.1 y superiores; Novell NetWare 3.1x y 4.x; IBM LAN Server 3.0 y 4.0; cualquier protocolo soportado por Windows NT Server, incluyendo TCP/IP e IPX Equipos clientes Windows 3.1 y Windows para trabajo en grupo 3.11; Windows 95 y 98; Windows NT Workstation 3.5 y superiores; Windows 2000 profesional; MS-DOS 5.0 y superiores; IBM OS/2 2.x y OS/2 Warp; Apple Macintosh (System 7 y superiores) 7antenimiento de un /istorial de la red La documentación de un historial de la red es tan importante como la monitorización de su rendimiento en tiempo real. Un registro escrito de la red puede: • Indicar los aspectos de rendimiento o equipamiento significativos que podrían fallar en la monitorización en tiempo real. • Proporcionar un historial contra el que se pueda comparar la información actual. Si existe más de un administrador es importante que todos ellos realicen sus anotaciones en una única documentación de registro compartida. Este registro puede convertirse en una guía de gran valor para los futuros administradores que podrían necesitar la realización de un seguimiento a un problema de rendimiento, o resolver los aspectos de red relacionados con el crecimiento del sistema, así como los cambios de equipamiento, mantenimiento y configuración del sistema. Este documento debería registrar: • Los datos y descripciones de adquisición e instalación. • Información descriptiva completa sobre los individuos clave, como los contratistas responsables de la instalación. • Información del vendedor, modelo y garantía, incluyendo los números de serie. • El proceso de instalación y sus resultados. • Las configuraciones de la red inicial y subsiguiente. • Las políticas y procedimientos de uso de la red. • Las asignaciones de recursos y unidades de red. • Copias de los archivos cruciales de configuración de la red, como Config.sys y los archivos .BAT. • Cualquier configuración inusual de los programas de aplicación. • Cualquier configuración particular del equipo, placa madre o periféricos. • Cualquier problema y sus soluciones. • Cambios hardware y software. • Cualquier actividad que afecte a la topología o la arquitectura. Es importante que toda la documentación histórica de la red sea fácil de acceder y fácil de leer. Los gráficos o incluso los bocetos dibujados a mano pueden ser muy útiles. Un historial de una red puede ser registrado en línea o en un libro de notas. El mantenimiento del registro en un archivo de equipo puede plantear dificultades, sin embargo, especialmente si el archivo se almacena en un disco duro y se rompe el equipo o el disco. El tipo de comportamiento de este registro es exactamente registrar los eventos que ocurran. ).7.1. Diario de $ngeniería. ).7.2. Diagramas. ).7.#. Cables eti<uetados. ).7.). Resumen de tomas 6 cables. ).7.3. Resumen de dispositi&os, direcciones '+C e $(. +irecciones I% /ara que dos ordenadores, situados en cualquier $arte del mundo, $uedan comunicarse entre s", es necesario que est4n identificados de forma conveniente a trav4s de una dirección. 0ada ordenador conectado a (nternet tiene una dirección exclusiva . que lo distin#ue de cualquier otro ordenador del mundo, llamada dirección I% o n6mero I%. :os ordenadores no $ueden tener el mismo n5mero (/, $ero un ordenador s" $uede tener varios n5meros (/dot uad notation!. Las direcciones (/ est3n formadas $or cuatro n5meros se$arados $or $untos, cada uno de los cuales $uede tomar valores entre ? . 2>>. /or ejem$lo' 12>.H=.2>?.H 0ada ve& que se ejecuta una a$licación $ara utili&ar un servicio en (nternet, el software de comunicaciones del ordenador local necesita conocer la dirección (/ del ordenador remoto con el que se quiere entrar en contacto. 0omo memori&ar n5meros resulta com$licado existe un sistema de identificación $or nombres. htt$'77www.unav.es7cti7manuales7,edesT(nternet7U121 ).7.5. 'aterial 6 presupuestos. ).:. (resentación del pro6ecto. An=lisis %reliminar de %ro&ecto 0uando se $retende montar un ne#ocio . en nuestro caso un ciberne#ocio, es necesario tomar al#unas consideraciones antes de comen&ar, . como $arte inicial del $ro.ecto se reali&ó un an3lisis de las condiciones que debe tener un ciberne#ocio $ara su ó$timo funcionamiento t4cnico . administrativo. Ae aqu" al#uno de los requisitos m3s im$ortantes que debe cubrir todo ciberne#ocio'  bicación 2eo*r=fica4  Acondicionamiento del lu*ar4  Selección de los e!ui"os4  Servicios4 D4E4E bicación *eo*r=fica 0omo todo ne#ocio muchas veces la ubicación #eo#r3fica a.uda a la $ros$eridad del mismo, en el caso de los ciberne#ocio una ubicación cercana a una -scuela, (nstituto o a un lu#ar donde ha.a una #ran concentración de $ersonas . en su ma.or"a jóvenes es la ubicación ideal $ara el ciberne#ocio .a que son estos los que m3s utili&an el acceso a los $rocesos inform3ticos. )na ve& que se ha ubicado el lu#ar donde estar3 el ne#ocio, es conveniente que el 3rea que ocu$e sea de $or lo menos <H metros cuadrados siendo esta el 3rea m"nima que nos dar3 el es$acio suficiente $ara acondicionarla adecuadamente . tener $or lo menos E equi$os de cóm$uto $ara ofrecer servicios. D4E4? Acondicionamiento del lu*ar )na ve& que se tiene el local $ara el ciberne#ocio es necesario reali&ar las tareas de acondicionamiento del lu#ar, . 4stas tareas consisten en' %intar, construir o instalar estructuras &/o e!ui"os, instalar la iluminación adecuada, reali-ar la instalación elFctrica & reali-ar un cableado estructurado4 %intar' -s im$ortante detallar en la decoración de un ciberne#ocio .a que 4sta ser3 nuestra $rimera carta de $resentación ante la lle#ada de nuestros clientes, se debe tomar en cuenta tambi4n que los colores obscuros $ueden lle#ar a afectar nuestra iluminación, se debe $rocurar dar un ambiente modernista . van#uardista al momento de reali&ar la decoración, $lasmar detalles que sean a#radables a la vista. Construir o instalar estructuras &/o e!ui"osB -s necesario que el local cuenta con un ba8o, .a sea $ara uso del $ersonal o $ara ofrecerlo como Vun servicio m3sW, uno de los atractivos de un ciberne#ocio en nuestra re#ión es el aire acondicionado, $or esa ra&ón es necesario instalar un equi$o de aire condicionado que nos $ermita ofrecer un ambiente fresco a nuestros clientes, . aunque en la actualidad los equi$os de aire acondicionado denominados VMulti%$litW son al#o costosos, el beneficio económico que se obtiene se ve reflejado en el recibo de ener#"a el4ctrica. %in embar#o al adquirir una aire acondicionado es indis$ensable que tomemos en cuenta el 3rea .7o la ca$acidad que $uede cubrir dicho equi$o. )na elección equivocada de Aire Acondicionado aumentara el costo a $a#ar $or la ener#"a el4ctrica consumida. 0abe mencionar que si nuestro local es ValtoW ser3 necesaria la colocación de un techo falso mediante $lafón el cual reducir3 el 3rea a climati&ar $ermitiendo un ma.or ahorro de ener#"a el4ctrica. Actualmente se venden en el mercado escritorios .7o estructuras que nos $ermiten colocar nuestros equi$os de cóm$uto, sin embar#o $odemos construir nuestras $ro$ias estructuras met3licas, de madera o de concreto. Las estructuras que se vende en el mercado est3n hechas mediante ciertas consideraciones o $ar3metros que hacen que los usuarios ten#an una ma.or comodidad . confort . as" mismo reducen ries#os $otenciales de sufrir al#5n ti$o de lesión oseoesquel4ticas. -s im$ortante que se tomen en cuenta dichas consideraciones al momento de reali&ar una estructura $ro$ia. Al momento de dise8ar el nuestra estructura debemos tomar en cuenta que el monitor es el elemento con el que el usuario interactuara de manera directa con la vista, cabe&a . cuello ra&ón $or la cual este elemento se debe encontrar a una altura adecuada que $ermita ofrecerle comodidad, $or lo re#ular la altura de la base en donde debe colocarse el monitor va desde HE a I> cm. La $osición del monitor deber"a $ermitir que su cabe&a $ueda acomodarse sin $roblema en relación con los hombros. *o deber3 tener que doblar el cuello hacia adelante de manera incómoda o hacia atr3s. /or lo #eneral, la $antalla del monitor . la cara del usuario deber3n estar en $aralelo. A0uste del brillo & del contrasteB ,edu&ca la $robabilidad de que los clientes sufran molestias oculares al usar controles de brillo . contraste en su monitor $ara mejorar la calidad de texto . de #r3ficos. Eliminación del 1rillo & #efle0os del 7onitorB -s necesario eliminar el brillo . los reflejos. /ara controlar la lu& del d"a, deber3 usar cortinas o tratar de se#uir otras medidas $ara reducir el brillo que afecta la $antalla. )se iluminación indirecta o reducida $ara evitar el reflejo sobre la $antalla del monitor. %i el brillo es un $roblema, considere estas medidas' Traslade el monitor a un lu#ar donde no ha.a brillo ni reflejos. A$a#ue o redu&ca la iluminación del techo . use iluminación $ara trabajos es$ec"ficos una o m3s l3m$aras ajustables! $ara iluminar el monitor. %i no $uede controlar la iluminación del techo, trate de colocar el monitor entre las hileras de luces, en ve& de colocarlo directamente debajo de una hilera de luces. Aco$le un filtro $ara reducir el brillo al monitor. 0oloque un visor sobre el monitor. -ste dis$ositivo $uede lle#ar a ser tan sim$le como un tro&o de cartón encima del borde su$erior frontal del monitor. -vite inclinar o hacer que #ire la $antalla de manera que invite a una $ostura incómoda de la cabe&a o de la es$alda. Elimine el brilloB Trate de colocar el monitor de manera que la $arte lateral mire hacia las ventanas. Trate de evitar las fuentes de iluminación destellantes en su cam$o visual. /or ejem$lo, no frente a una ventana que no est4 cubierta durante las horas del d"a. -l teclado deber3 estar ubicado a un m3ximo de 1> cent"metros $or debajo del monitor . debe $ermitir que sus hombros queden relajados . sus codos se a$o.en de manera cómoda a los lados. Ajuste la inclinación del teclado $ara que sus mu8ecas queden en l"nea recta. )na manera $r3ctica de com$robar si esta ubicado de adecuadamente es reali&ar lo si#uiente' 2oltee su silla hacia el costado $ara $oder determinar si la altura de su codo es cercana a la altura de la hilera de la tecla de inicio. "igura #$% &osición correcta del 'eclado 0oloque el teclado . mouse, de modo que se $uedan usar en una $osición relajada . cómoda. :e esta manera el usuario, no tendr3 que estirar o enco#er sus hombros mientras trabaja. X0M,,-0TMY X(*0M,,-0TMY "igura #(% &osición correcta del Mouse -s im$ortante ofrecer a los usuarios sillas, que tienen sectores ti$o almohadilla $ara descansar los bra&os. Los cuales $ermiten a$o.ar la $arte media de sus antebra&os $ara estar m3s cómodo mientras se escribe, o se hace uso del mouse o se descansa. Los descansabra&os est3n ajustados de manera adecuada cuando sus hombros est3n en una $osición cómoda . sus mu8ecas quedan derechas. Tambi4n se $ueden a8adir otro ti$o de comodidades $ara el usuario tales como el a$o.o $ara las $almas de las manos como los mouse $ad de #el. Los descansabra&os no deber"an' Aacer que encoja o deje caer los hombros. /oner demasiada $resión sobre sus codos. Aacer que sus bra&os se extiendan demasiado con los codos hacia los costados!. -s im$ortante que la silla $ermita a$o.ar el cuer$o com$letamente. :istribu.a su $eso de forma $areja . use todo el asiento . res$aldo $ara so$ortar su cuer$o. %i su silla tiene un res$aldo inferior ajustable, alinee los contornos del res$aldo de la silla con la curva natural de la $arte inferior de la columna vertebral. La silla debe $ermitir que la $arte inferior de la es$alda descanse bien. X0M,,-0TMY X(*0M,,-0TMY "igura #)% &ostura correcta al sentarse% -s im$ortante que la silla $ermita que los $ies $uedan descansar firme . cómodamente sobre el $iso cuando est4 sentado. )tilice una silla . su$erficie ajustable que $ermita que sus $ies descansen firmemente sobre el $iso. Ase#5rese de dejar suficiente es$acio debajo de la su$erficie de trabajo $ara sus rodillas . $iernas. -s es$acio debe $ermitir estirar las $iernas sin que exista al#5n obst3culo. -vite colocar cajas u otros elementos debajo de su escritorio, lo que $uede limitar el es$acio $ara las $iernas. X0M,,-0TMY X(*0M,,-0TMY "igura #*% &osiciones de los pies al sentarse% %e $ueden ofrecer "ortadocumentos, deber3n ser colocados cerca del monitor a la misma distancia, altura . 3n#ulo del monitor. Al colocar el $ortadocumentos se contribu.e a que su cuello se mueva cómodamente entre el 3rea de los documentos . el 3rea de la $antalla, a.ud3ndolo a mantener la $osición balanceada de la cabe&a en relación con los hombros. Q el cliente estar3 cómodo. -s $osible que el mobiliario ajustable dise8ado $ara la com$utadora no est4 siem$re dis$onible. %in embar#o, $uede usar toallas, almohadas, mantas . libros en distintas maneras, $ara' -levar la altura de la silla. 0rear un descanso $ara los $ies. %o$ortar la es$alda. -levar el teclado o $antalla. /roveer almohadillas de $rotección cuando sea necesario. Instalar iluminación adecuada4 -xisten en el mercado de la iluminación una #ran diversidad de equi$o, #abinetes . formas que a.udan a que nuestro ciberne#ocio adquiera una ima#en, sin embar#o al momento de tomar la decisión debes $ensar no solo en lo atractivo de las luces, sino lo adecuada que debe ser $ara el usuario que est3 frente a una com$utadora, la mejor forma de iluminación nos la $ro$orcionan las luces fluorescente tubulares, las cuales se deben $oner sobre #abinetes es$eciales que nos $ermiten reducir el brillo que $udieran emitir 4stas l3m$aras . evitar que afecte a la vista. "igura #+% ,a-inetes de Iluminación Instalación de ElFctrica & Cableado Estructurado :ebido a que dentro de un ciberne#ocio se tendr3n instalados varios equi$os de cóm$uto . en al#unos casos se tendr3n dos o m3s equi$os de aire acondicionado ser3 necesario contar $or lo menos con una l"nea de ener#"a el4ctrica de 22? 2olts, . que se realice la instalación adecuada . sobre todo el balanceo de car#as adecuado, $ara que no ten#amos $roblemas de sobrecalentamientos en los cables de conducción . $odamos o$timi&ar el uso de la ener#"a el4ctrica. )na ve& que se tiene el local es necesario tambi4n que se realice un $eque8o ma$a de distribución de equi$os .7o 3reas, esto a.udar3 a la $lanificación tanto de las instalaciones el4ctricas como las de cableado de la red LA*. Zste ma$a a.udar3 a situar la mejor ubicación $ara el cuarto o closet de equi$os de comunicación, lu#ar donde se instalar3n los V%witchesW, V,outersW, V MódemsW , . dem3s dis$ositivos que $ermitan comunicar a nuestros equi$os, tambi4n ser3 necesario que se consulte con el $roveedor de (nternet $ara saber qu4 ti$o de conexión brindar3 . qu4 ti$o de equi$os $ro$orcionar3, esta información nos a.udar3 a conocer si es necesario com$rar otros equi$os adem3s del %witch que se utili&a como com$onente m"nimo $ara la instalación de una red LA*. -s im$ortante que al momento de reali&ar el cableado de la ,ed LA* se tomen en cuenta al#unos de los $untos que establecen las normas de cableado estructurado .a que si#uiendo 4stas observaciones estaremos #aranti&ando la calidad del servicio . economi&ando en cierta medida los #astos que $osteriormente se $udieran tener $or el conce$to de mantenimiento de la ,ed. D4E4D4 Selección de los e!ui"os Tal ve& al momento de ele#ir el o los equi$os de cóm$uto . en es$ecial las 0om$utadoras surja la duda de com$rar equi$os de Marca 0om$aq, @ate;a. (6M, etc! o com$rar equi$os ensamblados, esta elección de$ender3 de la cantidad de ca$ital que se ten#a, es decir si al momento de adquirir equi$os de cóm$uto la inversión inicial no re$resenta nin#5n $roblema , entonces $odemos o$tar $or adquirir equi$os de cóm$uto de la marca que deseemos . utili&ar el nombre de la marca del equi$o de cóm$uto o el lo#o de la misma $ara incluirlo como $arte de la decoración de nuestro ne#ocio, $ero si no se cuenta con demasiado ca$ital nuestra o$ción de com$ra de equi$o de cóm$uto deber3 ser el de com$utadoras ensambladas .a que estos equi$os $or lo re#ular son hasta en un A> G mas económicos que los equi$os de marca. Mtra duda com5n que sur#e es la si#uiente K-l equi$o ensamblado contiene el mismo software le#al que el equi$o de marcaL K/uedo $edir que mi equi$o ensamblado conten#a todo el software que .o quieraL. As" es, los equi$os ensamblado tambi4n cuentan con licencias es$eciales denominadas M-M Mri#inal -qui$ment Manufacturer, Gabricantes de equi$o ori#inal! la cuales #aranti&an que el equi$o ensamblado contiene software le#al, es im$ortante que cuando com$remos equi$o ensamblado estos cuenten con los holo#ramas $ro$ios de los $ro#ramas que se instalaron $ara certificar que esta adquiriendo software ori#inal . con licencia. Antes de adquirir un equi$o de cóm$uto, entendamos al#unos conce$tos que nos a.udar3n a reali&ar la mejor elección de las com$utadoras que utili&aremos dentro de un ciberne#ocio. 7icro"rocesador -s la $ie&a clave de una com$utadora, .a que es el encar#ado de or#ani&ar el funcionamiento de la misma, as" como de $rocesar la información, reali&ar c3lculos . todas aquellas funciones que un $ro#rama requiera. -n la actualidad un micro$rocesador con una velocidad de $or arriba de 1.I @A& $rovee un buen rendimiento. -n la industria de los micro$rocesadores existen dos #randes Titanes' AM: Advanced Micro :evices Micro$rocesadores ATALM* 9/, %-M/,MM, ATALM* H= 6its! e IN)EL (Micro$rocesadores (*T-L 0-L-,M* : [ , /-*T()M =, /-*T()M = AT, /-*T()M = AT -9T,-M- -:(T(M*), que com$iten d"a con d"a $or ofrecer micro$rocesadores de alta velocidad . rendimiento, $or lo que, cualquiera de los equi$os ofrecidos $or estas com$a8"as actualmente ofrecen un buen rendimiento. Los factores que determinan el buen rendimiento de los micro$rocesadores son' • .recuencia del 1us de Sistema. 2elocidad a la que se comunica el micro$rocesador con la tarjeta madre. -xisten velocidades que van desde los <<? MA& a los E?? MA&. • 7emoria Cac/e4 Memoria de alta velocidad que em$lea el micro$rocesador $ara almacenar de manera tem$oral datos que se utili&ar3n en $róximas o$eraciones. Actualmente existen ca$acidades que van desde los 12E Sb a los 2 Mb. • 9elocidad de 7icro"rocesador4 2elocidad de funcionamiento o de $rocesamiento. -n la actualidad todav"a existen m3quinas funcionando con micro$rocesadores cu.a velocidad es de =?? MA\, sin embar#o las velocidades que se $ueden encontrar en lo micro$rocesadores actuales van desde 1.I @A& a <.= @A&. Adem3s de 4stas caracter"sticas cada fabricante de micro$rocesadores a#re#a al#una otra caracter"stica es$ecial que aumenta el rendimiento del micro$rocesador ejem$lo de estas caracter"sticas adicionales son las tecnolo#"as AT A.$er Thread! o ATT AM:! )ar0eta 7adre 0om$onente $rinci$al de una com$utadora sobre la cual se instalar3n los dem3s com$onentes. -sco#er la correcta $uede ser dif"cil .a que existen diferentes caracter"sticas que debemos contem$lar' • .recuencia de bus .rontal de Sistema4 2elocidad a la que se comunica la tarjeta madre con el micro$rocesador, al#unas tarjetas so$orta diferentes velocidades o frecuencias. • )i"o de micro"rocesador4 Actualmente las tarjetas madres que so$ortan micro$rocesadores AM: no so$ortan micro$rocesadores (*T-L. 0ada tarjeta madre contiene las es$ecificaciones . las caracter"sticas del ti$o de micro$rocesador que ace$ta as" como las caracter"sticas es$eciales de cada micro$rocesador. • Cantidad de memoria #A7 !ue So"orta4 -n la actualidad las tarjetas madres $ara equi$os de escritorio o de uso dom4stico, so$ortan cantidades de memoria que van desde 12E Mb a = @6. • .recuencia de )i"o de 7emoria #A74 :e$endiendo de la tarjeta madre que se elija esta $odr3 o no, so$ortar los diferentes ti$os de velocidades existentes $ara las memorias ,AM. • Cantidad de #anuras de Ex"ansión4 Actualmente tan solo ranuras %CI. :e acuerdo a la tarjeta madre que se elija esta $ermitir3 o no a#re#ar nuevos dis$ositivos, como Tarjetas de 2ideo, Tarjetas de %onido, Tarjetas 0a$turadoras de 2ideo, etc. • #anura "ara video A2%4 Al#unas tarjetas $ueden o no tener esta ranura que $ermite a#re#ar una tarjeta de video $ro$orcionando ma.or rendimiento al equi$o, debido a que se libera $arte de la memoria ,AM que se utili&a cuando la tarjeta madre inte#ra una memoria de video. • Ca"acidad "ara )ecnolo*$as de Almacenamiento4 -n nuestros d"as el uso de dis$ositivos de almacenamiento de #ran ca$acidad . velocidad de transferencia de datos ha hecho $osible el uso e inte#ración de nuevas tecnolo#"as de transferencia de datos . de formas de almacenamiento tales como %ATA . ,A(: a equi$os de escritorio o dom4sticos. 7emoria #A7 -n cuestión de memorias existen muchas marcas . muchos ti$os sin embar#o en $rimera instancia la caracter"stica que nos va a im$ortar al momento de ele#ir una memoria es la ca$acidad de almacenamiento que ten#aB . actualmente la ca$acidad m"nima que $odemos $edir en un equi$o ensamblado . que nos $ro$orcionar3 el rendimiento adecuado es de ?;H 71B aunque existen módulos de memorias que van desde 12E M6 hasta 1 @6 de ca$acidad con las que se $ueden reali&ar combinaciones e incrementar la cantidad de memoria que $uede tener el equi$o. -xisten una restricción al momento de combinar módulos de memorias . 4sta es que los módulos de memoria $osean la misma frecuencia o velocidad de transferencia de datos. )na ultima observación que deber3 hacer con res$ecto a la utili&ación de las memorias es saber si 4stas le $ermiten a$rovechar las caracter"sticas $ro$ias del micro$rocesador, un ejem$lo de esto es utili&ar memorias de ti$o :)AL 0AA**-L que $ermiten a$rovechar la tecnolo#"a A.$erThread que $ro$orcionan al#unos de los micro$rocesadores (*T-L. La velocidad o frecuencia a la que trasmiten los datos la memoria van desde 2HH Mh& a E?? Mh& . a ma.or velocidad de transferencia ma.or rendimiento. Almacenamiento 0onforme crece el uso de la información se va haciendo m3s necesario almacenar #randes vol5menes, $or lo que al ele#ir la ca$acidad de almacenamiento debemos anali&ar que ti$o de información se almacenar3 en nuestra com$utadora videos, m5sica, fotos, archivos, $ro#ramas, etc! aunque en la actualidad la ca$acidad m"nima de A> 21 que ofrecen los equi$os ensamblados basta $ara $oder tener instalados los $ro#ramas m3s usuales . al#unos archivos de m5sica . video. %in embar#o actualmente tambi4n se est3n inte#rando tecnolo#"as de almacenamiento tales como' SA)A %erial Advanced Technolo#. Attachment! $ro$orcionara ma.ores velocidades de transferencia de datos $ara discos duros, mejor a$rovechamiento cuando ha. varios discos, ma.or lon#itud de cable, . ca$acidad $ara conectarlos sin necesidad de a$a#ar la com$utadora. %e diferencia de su antecesor /PATA en que los conectores de datos . alimentación son diferentes . el cable es un cable no una cinta, con lo que se mejora la ventilación. Los discos duros se conectan $unto a $unto, un disco duro a cada conector de la $laca, a diferencia de /ATA en el que se conectan dos discos a cada conector I+E. -l hecho de que el cable sea ti$o serie, es debido a que tiene menos cables . $roduce menos interferencias que si se utili&ase el sistema $aralelo. %u relación rendimiento7$recio le convierte en un com$etidor de %0%(, .a est3n a$areciendo discos como ;: ,a$tor de 1????r$m, que sólo exist"an en %0%( de #ama alta. -sta relación rendimiento7$recio le hace mu. a$ro$iado en sistemas de almacenamiento masivos, como ,A(:. -ste nuevo est3ndar es com$letamente com$atible con el actual sistema (:-, como su nombre indica ]%erial ATA^ es una conexión ti$o serie como )%6, o Gire;ire. Mfrece velocidades de hasta 1>?M67se# . no tardar3 en lle#ar %ATAP1>?? con unos 1.>@b$s. %ATA no su$one un cambio 5nicamente de velocidad sino de cableado, se ha conse#uido un cable mas fino, con menos hilos, que funciona a un voltaje menor, m3s lon#itud de cable. #AI+ ,edundant Arra. Mf (nde$endent :is+s!' Arre#lo de discos redundantes inde$endientes. -l objetivo de un 0onjunto de discos redundantes inde$endientes ,A(:!, que ori#inalmente fue conocido como Con0unto de discos redundantes económicos! es $roveer discos virtuales de un tama8o mucho ma.or al de los discos com5nmente dis$onibles. Mficialmente existen I niveles' ,A(: ? a ,A(: H. Tambi4n existen combinaciones de niveles de ,A(:, las combinaciones m3s comunes son ,A(: 1R? . ,A(: ?R1. Los sistemas ,A(: son com5nmente im$lementados con discos de la misma ca$acidad $ara todo el conjunto. Ginalmente una recomendación antes de adquirir equi$os de cóm$uto, com$are $recios en diferentes lu#ares . siem$re tome en cuenta los $untos antes mencionados . no se deje llevar tan solo $or el $recio .a en buena medida los $recios est3n relacionados con res$ecto al rendimiento. Im"resora Aabiendo tantas im$resoras de donde esco#er, $uede resultar confuso encontrar la im$resora que se ada$te mejor $ara sus necesidades. -ntender los conce$tos si#uientes le a.udar3 a ele#ir la mejor o$ción $ara un ciberne#ocio. 0uando se inicia un ne#ocio se debe de tener $or lo menos dos im$resoras una de (n.ección de tinta im$resiones en color! . una im$resora l3ser (m$resiones en ne#ro a un bajo costo $or im$resión! Im"resora de In&ección de )intaB Las im$resoras de in.ección de tinta, tienen boquillas diminutas que es$arcen tinta es$ecialmente formulada sobre una $3#ina. )n m4todo em$lea tinta calentada como la que usa la l"nea 6ubblejet de 0anon! . otro m4todo utili&a cabe&as de im$resión $ie&oel4ctrica como en las l"neas %t.lus 0olor de -$son!. Im"resora L=serB Las im$resoras l3ser funcionan creando una ima#en electrost3tica de una $3#ina com$leta sobre un tambor fotosensible con un ha& de lu& l3ser. 0uando se a$lica al tambor el $olvo ultrafino de color denominado tóner, 4ste se adhiere sólo a las 3reas sensibili&adas corres$ondientes a las letras o im3#enes sobre la $3#ina. -l tambor #ira . se $resiona contra una hoja de $a$el, transfiriendo el tóner a la $3#ina . creando la ima#en. -sta tecnolo#"a es similar a la que utili&an las fotoco$iadoras, aunque ha. diferencias en los detalles de la transferencia de la ima#en . en la tem$eratura interna de las unidades. La im$resora L-:, creada ori#inalmente $or M+idata . $roducida tambi4n $or Lexmar+, constitu.e una tecnolo#"a similar. -stas im$resoras reem$la&an el ha& de lu& l3ser con una dis$osición fija de diodos emisores de lu& L-:>! $ara crear la ima#enB $or lo dem3s, son similares en desem$e8o. Las im$resoras l3ser ofrecen mejor calidad de resultados que las im$resoras de in.ección de tinta. %in embar#o, las im$resoras de in.ección de tinta se han vuelto $arte im$ortante de la im$resión de oficinas $eque8as . caseras debido a su alta calidad de im$resión que en texto com$ite con las im$resoras l3ser!, su calidad de color, su versatilidad . en la inte#ración Ftodo en unoF de im$resoraPesc3nerPfax. Las im$resoras l3ser si#uen siendo la mejor o$ción $ara a$licaciones basadas en texto, debido a su velocidad, calidad de im$resión . bajo costo $or $3#ina. -l t4rmino resolución se em$lea $ara describir la a#ude&a . claridad de la salida im$resa. La resolución de im$resión se mide $or lo re#ular en $untos $or $ul#ada $$$ o d$i!. -sto se refiere al n5mero de $untos se$arados que $uede $roducir la im$resora en una l"nea recta de una $ul#ada de lon#itud. La ma.or"a de las im$resoras funcionan a la misma resolución tanto en forma hori&ontal como vertical, de modo que una es$ecificación como <?? $$$ im$lica un cuadrado de una $ul#ada de <?? x <?? $untos. *o obstante, ha. al#unas im$resoras que es$ecifican resoluciones distintas en cada dirección, como $or ejem$lo, H?? x 1.2?? $$$, lo que si#nifica que la im$resora $uede $roducir I2?.??? $untos en una $ul#ada cuadrada. Actualmente las im$resoras l3ser o$eran $or lo re#ular a un m"nimo de H?? $$$ )n beneficio de las resoluciones m3s altas es el efecto que tienen en la re$roducción foto#r3fica, $ues $ermiten crear im$resiones de fotos m3s detalladas . con un #rado m3s fino. Las nuevas im$resoras fotorrealistas de in.ección de tinta combinan altas resoluciones H?? $$$ . su$eriores! con #otas de tinta m3s $eque8as . t4cnicas es$eciales de im$resión a color, $ara crear im$resiones que rivali&an con la calidad de las instant3neas cuando son observadas a corta distancia. Las im$resoras l3ser de H?? $$$ . su$eriores tambi4n lo#ran una mejor re$roducción foto#r3fica, aunque a trav4s de medios diferentes 0uando se trata de im$rimir, la calidad de im$resión es en realidad el as$ecto $rinci$al. %in embar#o, es im$ortante verificar diferentes modelos . com$arar $recios, dis$onibilidad de suministros o cartuchos, el costo $or $3#ina, vida 5til del equi$o, rendimiento de los suministros, tiem$o en el que se deber3 dar mantenimiento, todo esto con el 5nico fin de obtener el mejor modelo de acuerdo a las necesidades del ciberne#ocio. #ecomendaciones "ara las im"resoras de in&ección de tintaB • /or lo menos dos cartuchos de tinta uno $ara ne#ro . otro $ara color!. • )na resolución de im$resión de I2? x 1==?, 12?? $$$ o su$erior. • )na velocidad de $or lo menos E $$m $ara ne#ro . = $$m $ara color. • )n $uerto $aralelo. • Oue $ueda ser o$erable en red. • Oue sea com$atible con el sistema o$erativo que se este utili&ando. Caracter$sticas o"timas o deseablesB • 0artuchos de tinta $or se$arado $ara cada color • 0aracter"sticas de 0alidad Goto#r3fica • 0artuchos de tinta ne#ra de alta velocidad $ara velocidad adicional • /uerto )%6 • M$erable en un entorno de ,ed • 0om$atibilidad con el %istema M$erativo. #ecomendaciones "ara im"resoras l=serB • )na resolución de im$resión de H?? $$$ aut4nticos o su$erior • 2elocidades de im$resión de E $$m o su$eriores • /0L > o su$erior • /or lo menos = M6 de ,AM o m3s instalada en f3brica o actuali&able en cam$o! • )n $uerto $aralelo Caracter$sticas o"timas o deseables • 6andejas de $a$el de alta ca$acidad • /uerto )%6 $ara un f3cil movimiento entre /0s! • /uerto ,_=>. • 1H M6 en memoria ,AM 0abe mencionar que en lu#ar de una im$resora de in.ección de tinta, "uede ad!uirir una im"resora l=ser a color & aun!ue el costo de la im"resora es elevado, el costo "or im"resión resulta mu& económico4 -s im$ortante tomar $recauciones al almacenar el $a$el de im$resión. -l $a$el h5medo es una de las causas $rinci$ales de que 4ste se atore, se amontone . d4 una mala cobertura del tóner. %iem$re deber3 almacenar el $a$el en un lu#ar fresco . seco, . no abra un $aquete hasta que est4 listo $ara usarlo. Al car#ar el $a$el dentro de su im$resora, siem$re es una buena idea airearlo $rimero. -sto a.uda a se$arar las $3#inas individuales cuando la im$resora las extrae de la charola de $a$el. Esc=ner -l esc3ner 1 , junto con la im$resora es uno de los $erif4ricos m3s utili&ados, tanto en 3mbito dom4stico como $rofesional, es un instrumento que mediante una a$arente sencilla tecnolo#"a, nos $ermite convertir cualquier documento de $a$el en formato di#ital $ara $oderlo utili&ar en una com$utadora, $or lo re#ular se conectan al mismo $uerto $aralelo o )%6 que em$lea la im$resora. Los esc3neres ofrecen una forma de convertir documentos . foto#raf"as de mu. diferentes ti$os a una forma le#ible $ara la com$utadora. Al i#ual que con las im$resoras un esc3ner entre ma.or resolución ten#a, mejor ser3 la calidad del documento di#itali&ado. )n esc3ner nos ahorrar3 tiem$o al momento de querer co$iar un texto de al#5n libro o revista, .a que solo tendremos que $oner la hoja o el texto que deseemos escribir en el esc3ner, . 4ste reconocer3 el texto . $odr3 ser enviado a cualquier $ro#rama que edite texto dentro de la com$utadora. 1 Palabra Aceptada y publicada por la Real Academia de la Lengua Española en su Vigésima Tercera Edición %in im$ortar el uso final del documento di#itali&ado, la com$utadora recibe todas las di#itali&aciones como una ima#en di#ital, $or eso es im$ortante tomar en cuenta que existen ciertos documentos que no deben ser di#itali&ados, $or que se $udiera estar cometiendo al#5n ti$o de delito. D4E4A Servicios 0uando finalmente se tiene ubicado . acondicionado un ciberne#ocio con la a.uda de $rofesionales en la materia instalación el4ctrica, cableado estructurado!, es necesario que cuente $or lo menos con dos $ersonas al frente del ne#ocio . que $or lo menos una de ellas ten#a el #rado de t4cnico en inform3tica o que cuente con estudios .7o di$lomados afines a la carrera de sistemas com$utacionales. -n $rimera instancia el servicio que $ro$orciona un ciberne#ocio es el de renta de equi$os de cóm$uto con acceso a (nternet, im$resión, di#itali&ación . elaboración de documentos, sin embar#o con el $ersonal adecuado se $odr"an ofrecer los si#uientes servicios'  Elaboración de "a*inas 'eb & /os"eda0e de las misma  7antenimiento "reventivo & correctivo a e!ui"os de cóm"uto  Asesor$a en "rocesos inform=ticos (+eclaración de im"uestos ante la Secretaria de Iacienda, I7SS, "a*os "or Internet, tr=mites electrónicos, correo electrónico4)  Cursos %resenciales  Cursos a travFs de Internet  Asesor$a "ara Ad!uisición de E!ui"os de Cóm"uto  +esarrollo de Soft(are  Ca"acitación de "ersonal  9enta de e!ui"os de Cóm"uto  #e"aración e instalación de e!ui"os de Cóm"uto & #edes  Envió & #ece"ción de .ax  Servicio de Caseta )elefónica  #enta de sala &/o e!ui"os de cóm"uto "ara Conferencias Unidad 3 (laneación 6 diseBo b8sico de una 9+". 3.) +n8lisis de re<uerimientos. 3.).1 .&aluar las necesidades de la red. +,+L-S-S .# S-S/#'+S La primera tarea para construir una red productiva, es el balancear requerimientos técnicos, demandas de usuarios, y costos. Esto es duro, pero tiene sus recompensas, El análisis de sistemas se realiza en 4 pasos importantes: 1. Una investigación preliminar. 2. Recolección de datos. 3. Análisis de los datos. 4. Reporte de requerimientos. El primer interés del análisis de datos es saber si debemos preocuparnos por instalar una red. No hay nada peor que saber que perdiste tu tiempo. Por eso es que se debe realizar una -,0#S/-+1-2, 3(#L-'-,+( antes de empezar a involucrarte en la LAN. Durante este proceso puedes determinar si necesitas una red. Si decides construir una LAN entonces, el siguiente paso es la obtención de datos. La (#14L#11-4, .# .+/4S es el proceso de determinar quien este haciendo que a quienes. La objetividad es crucial en este proceso porque si los datos no son puros pueden llevarte a conclusiones equivocadas. Una vez que tengas los datos, estos deben ser analizados. Durante el +,+L-S-S .# L4S .+/4S organizas todos las datos en 10 categorias cruciales. Cada una de estas categorias te servira en el reporte de requerimientos, para formar objetivos, necesidades, requerimientos y recomendaciones. Estas categorías te ayudan a diferenciar los datos que recolectaste y organizarlos de una manera significativa. Finalmente, pones todo en papel. El paso 5 es el (#34(/# .# (#67#(-'-#,/4S Este reporte es el producto final de la fase de análisis de sistema. Esta dirigido al diseño de la red y será utilizado como un plano para la fase de instalación. La meta del diseño de red es crear un 3L+, 3+(+ L+ L+," Empezemos: 1"- -,0#S/-+1-2, 3(#L-'-,+( El resultado o producto de la investigación preliminar es el reporte de Fiabilidad. La administración utiliza este reporte para seleccionar una de tres acciones: • Hacer nada • Construir la LAN inmediatamente • Continuar con la recolección de datos y análisis La investigación preliminar consiste de cuatro partes : Definición del problema, campo de acción, objetivos y el reporte de fiabilidad. La fase de .#F-,-1-2, .#L 3(48L#'+ es donde el analista de la red se hace la siguiente pregunta "¿Porqué una LAN?" Puede que contestes con "No se porque" o "¿,Porqué, preguntar porque?" La razón es, alguien te llamo; alguien tenia una razón; alguien desea una LAN. Tu tarea inicial es averiguar porque te llamaron y que es lo que esperan los usuarios de la LAN. Antes de empezar a concebir una solución adecuada, debes entender el/los problema(s) completamente. Una vez que la pregunta a sido contestada adecuadamente, el alcance del proyecto debe ser determinado ¿Qué tan grande será el sistema? ¿Será una LAN, WAN o MAN (Red de Area Metropolitana)?. Establecer el +L1+,1# de un proyecto es critico para poder mantener la LAN bajo control. El alcance provee limitantes fisicos para cualquier Red, asi como limitantes financieros y personales. En muchos casos el alcance actúa para restringir y evitar que las soluciones se expandan demasiado y se hagan intrabajables. Si el alcance es demasiado grande la Red nunca se terminará. Si el alcance es demasiado equeño, de seguro la Red no cumplira con las expectativas o necesidades de los usuarios. Como puedes ver, el alcance es un aspecto vital de la investigación preliminar. Es muy importante establecer un alcance de la LAN temprano durante el proceso de análisis, esto tendra una gran influencia en costo, expectativas, ambiente y tiempo. Durante la tercera parte -Objetivos- es importante empezar a tratar de encontrar algunas soluciones. Esto no significa que debes tener soluciones viables sino simplemente formular algunas ideas. Para empezar, puedes expresar el sistema como una lista de 489#/-04S" Los objetivos de la LAN son la piedra angular de la investigación preliminar. Deben listar clara y concisamente la capacidad del nuevo sistema. Otra vez, la meta aquí no es una solución comprensiva; solo ideas sencillas. A continuación se muestra una lista breve de objetivos de una LAN. • Compartir optimamente los archivos • Distribución de las impresoras de la oficina • Mejor comunicación entre empleados • Acceso remoto desde los hogares de los empleados En la culminación de la investigación preliminar, se presenta un reporte de Fiabilidad a la administración. Esta presentación es tipicamente corta e informal, generalmente consiste de un reporte de dos páginas y media hora para preguntas y respuestas. La meta del reporte es decidir si se seguira el objetivo. En muchos de los casos, la administración decide seguir estudiando el proyecto. El reporte de fiabilidad debe contener un breve enunciado sobre la definición del problema, alcance, objetivos y solución preliminar, costos estimados y beneficios. Este reporte se utiliza como modelo para la fase de análisis del sistema. :"- (#14L#11-4, .# .+/4S Asumiendo que la investigación preliminar es todo un éxito, el siguiente paso es la recolección de datos. La (#14L#11-4, .# .+/4S es el proceso para determinar cuales son los datos de la LAN. La objetividad es crucial durante la recolección de datos porque existen todo tipo de distorsiones que pueden alterar los datos que recolectes. El #F#1/4 H4;/H4(,# por ejemplo, dice que los individuos que saben que son parte de un estudio se comportan diferente a aquellos que no lo saben. Otro factor es la 17(0+ .# +3#,.-<+9# que dice que los datos recolectados al inicio de un experimentos no son siempre tan precisos como los recolectados después. Por lo tanto, es importante compensar estos dos efectos. Durante la recolección de datos, se analiza el sistema existente, hablas con usuarios, investigas operaciones del negocio y observas el ambiente que te rodea. Varios metodos pueden ayudar: 48S#(0+1-2," La observación es la herramienta mas poderosa para recolectar datos e información. Debes tener cuidado con el efecto Hawthorne. Los usuarios usualmente se sienten amenazados cuando saben que son parte de un estudio. Mientras observas, examina procedimientos, tecnologia existente y lo más importante -Personas. Observa a los usuarios trabajando. #,/(#0-S/+S" Las entrevistas pueden proveer mas detalle que la observación, Algunos usuarios revelarán mas información durante entrevistas. Debes filtrar las quejas y la ansiedad de los datos objetivos y cuidate de opiniones. Las opiniones generalmente tienden a convertisrse en verdades a medias. Finalmente, pon atención al lenguaje corporal y los tonos de voz del usuario. .417'#,/4S" Los documentos pueden darnos una mejor idea de cómo trabaja un sistema. Debes examinar formas, manuales, cartas, memos, gráficas, organigramas, diagramas y todo lo que puedas, para poder entender como trabaja el negocio. Trata de determinar temprano cuales documentos tiene la mayor información. Algunos documentos de interés incluyen recibos, cobros, comunicaciones entre la oficina, reportes financieros y manuales de entrenamiento. 17#S/-4,+(-4S" Los cuestionarios son grandes herramientas para recolectar una gran cantidad de datos rápida y fácilmente. También hacen que los usuarios hagan todo en trabajo. Los cuestionarios ideales son los que piden respuestas cortas, tiene preguntas bien escritas que nos dan como resultado respuestas claras y concisas. El cuestionario debe pedir respuestas cuantitativas cuando sea posible. Esto hace el análisis de datos más significativo. Los usuarios prefieren un cuestionario que sea rápido y sencillo de contestar. Recuerda, los cuestionarios son efectivos solo si son utilizados en combinación con entrevistas y otros metodos de obtención de datos. '7#S/(#4" Por medio de muestreos obtenemos datos cuantitativos. Puedes utilizar el muestreo como una altemativa a recolectar /4.4S los datos de un sistema. Durante el muestreo recolectas un subjuego de los datos totales y extrapolamos los datos a través de la población total. Durante la recolección de datos, ten en mente que tarde o temprano debes analizar todo lo que obtuviste; por eso, trata de mantener las cosas sencillas. ="- +,+L-S-S .# .+/4S Aqui, organizas los cuestionarios, documentos, notas y los datos en 10 categorías, Cada una de estas categorias te ayudará a diferenciar los datos que recolectaste y a organizarlos de una manera signifícativa. Al organizar tus datos en categorias, empezaras a notar que la Red comienza a tomar forma. Esto es lo que debes tomar en cuenta: F+1/4( .# 1+(+"El factor de carga afecta la topologia de la red. Ejemplo: Un factor de carga alto, nos dice que la LAN necesita el poder de una configuración Estrella con cable Par Trenzado. Una carga ligera favorece una topología Bus con cable Coaxial el cual es menos costoso. .-S/+,1-+ #,/(# +(/-17L4S .# H+(.;+(#"La distancia entre los componentes de la red es también crítica para determinar la arquitectura de la Red. Mucho cuidado al determinar distancias de cable. La mayoría de las veces la distancia entre dos estaciones de trabajo no es la distancia recorrida por el cable. Algunas corridas de cable estan tan enrrolladas o complicadas que la distancia actual recorrida puede exceder la distancia entre estaciones por mucho mas de lo planteado. +'8-#,/#" Considera el tipo de edificio donde se encuentra la LAN. La estructura y composición de las paredes pueden afectar el cableado de la red. También pon atención a los negocios de alrededor y el equipo que utilizan. Maquinaria eléctrica cercana puede causar interferencias electromagnéticas con tu topología, Finalmente, pon atención a la ergonomia. La #(4,4'-+ es el concepto de “acomodar la herramienta a la mano que lo utiliza”. Asegurate que los usuarios tenga la iluminación adecuada. Si van a estar muchas horas sentados enfrente de la PC que la silla sea comoda, una temperatura comfortable y el equipo colocado para que pueda ser utilizado con facilidad y comodidad. S#7(-.+." La importancia de la seguridad depende de la función principal de la LAN. Debe empezar con un modelo de seguridad o estrategias basadas en políticas internas. Ademas de las funciones de seguridad del Sistema Operativo de Red, considere las fugas de información, intervenciones, identificación de usuarios, pistas de auditorías y encriptación de datos. #>3+,S-4, F7/7(+" Probablemente la pregunta que menos se hace uno durante el análisis de datos es "¿Dónde estara esta LAN dentro de 3 años?. Muchos administradores de red se envuelven tanto en el proyecto en mano que se olvidan de ver a futuro. No importa cual vaya a ser la función de la red, #>3+,S-4,#S F7/7(+S ,4 37#.#, S#( -,4(+.+S, La LAN debe ser fácilmente expandible para prevenir futuros dolores de cabeza o perdida de empleo. 14S/4" El enemigo numero uno del +,+L-S-S .# S-S/#'+ es el dinero. El Dinero ha roto mas sueño que cualquier pieza de hardware, Software, o limitaciones de espacio. No importa que tan bien analices los datos, nunca puedes escapar a esta realidad. Evalua la LAN dentro de un costo razonable. Recuerda: No es tu trabajo averiguar si la administración puede con el gasto de la LAN, pero asegurate que la administración entiende todos los costos –especialmente- los escondidos: como entrenamientos, Software nuevo, Upgrades de Hardware y Mantenimiento. 3(4/#11-4," /olerancia a fallas del sistema ( SFT: System Fault Tolerance ) es un aspecto crítico en el diseño de la LAN. La mayoria de los administradores de LAN desempleados olvidaron SFT. Esto es, el evitar o erradicar las posibles causas de caidas del sistema, terminales, servidores, enlaces y todo aquello que se requiere para mantener activa y funcional a nuestra LAN. Existen distintos metodos y equipos para soportar apagones, incendios, inundaciones, terremotos, atentados fisicos y a traves del sistema que se pueden implementar para realmente asegurar un contínuo servicio óptimo de la Red. 1+'8-4S #, /#1,4L4F-+" Problemas que no pueden tener solución hoy puede que sean resueltos dentro de algunos meses con la salida al mercado de un nuevo producto. Mantente al día de los rápidos cambio en el área tecnológica. Hecha un vistazo hacia donde se dirige la industria y después hechale un vistazo largo hacia donde se dirige TU RED. Explora tecnología nueva que pueda hacer más productiva y eficiente a tu LAN. Existen una cantidad enorme de revistas semanales, mensuales, etc. que te pueden ayudar. #67-34 #>-S/#,/#" Creelo o no, la mayoría de las instalaciones de LAN utilizan equipo ya existente. Esto significa que debes integrar componentes nuevos de red con equipo viejo. Asegurate de categorizar las diferentes estaciones y aplicaciones de software que tus usuarios utilizan. No pierdas de vista la compatibilidad y capacidad de hardware pora tu software y/o viceversa. -,/+,-8L#" Nunca podrás pensar en todo. Cuando aparezca algún dato que no quede en ninguna de Ias categorías anteriores, ponla en intangibles. Una vez que has terminado de recolectar los datos y analizarlos, es tiempo de ponerlo en papel. El reporte de requerimientos es el producto final de tus esfuerzos de análisis de datos. 5"- (#34(/# .# (#67#(-'-#,/4S" El reporte de requerimientos no es necesariamente para los Gerentes. Este reporte esta dirigido al diseñador de la red. En las siguientes dos fases, el diseñador utilizará el reporte de requerimientos como un plano para el diseño final. El reporte consiste de: 1. Estadísticas vitales 2. Investigación preliminar 3. Requerimientos 4. Recomendaciones La primera sección, #S/+.-S/-1+S 0-/+L#S trata con los antecedentes del diseño de la red. Después la ,-,0#S/-+1-2, 3(#L-'-,+( simplemente resume el reporte de fiabilidad. La tercera sección, (#67#(-'-#,/4S, es la médula del reporte de requerimientos. Aqui describes las fases de recolección de datos y de análisis. La sección de requerimientos lista los requerimientos de diseño necesarios para completar cada una de las 10 categorías de análisis. Y la ultima sección, RECOMENDACIONES INICIALES, sirve como transición del análisis de sistemas a diseño de redes. 3.).1.1 Re<uerimientos de las estaciones de traba@o. El S-S/#'+ 43#(+/-04 .# L+S #S/+1-4,#S .# /(+8+94 (WOS) reside en estaciones distribuidas y se encargan de procesamiento local y colocación de recursos. La conexión clave entre las estaciones y el sistema operativo de la red es?proveída por el S4F/;+(# .# 14,#1/-0-.+. que son los drivers, y en general todo aquel software que le dan posibilidad de comunicación y enlace a nuestra estación de trabajo. S-S/#'+ 43#(+/-04 .# L+S #S/+1-4,#S .# /(+8+94 (WOS) Si el “caballo de trabajo” de la LAN es el Sistema Operativo, las riendas las lleva el WOS (Workstation Operating System). El WOS administra el procesamiento local y los recursos de la estación mientras mantiene una conexión estable a la LAN. La belleza de algunos sistemas operativos de red es que soportan varios sistemas: DOS, OS/2, Windows NT, UNIX y Macintosh System 7 por ejemplo. El WOS reside en la estación y maneja los requerimientos de procesamiento para comunicaciones de las Máquinas, funciones locales de la computadora y aplicaciones distribuidas de la red. Además, el?WOS define la interfase del usuario. Esta es la función mas importante junto con la interoperabilidad. 3.1.1.1.1. +plicaciones <ue corren. 3.1.1.1.2 +nc/o de banda. Ca"acidad del medioB Anc/o de banda -l m4todo de transmisión hace relación a la ca$acidad del medio $ara transmitir información. -l ancho de banda nos indica la ca$acidad m3xima del medio. Ancho de banda' es la diferencia entre la frecuencia m3s alta . m3s baja de una determinada onda. -l t4rmino ancho de banda hace referencia a la ca$acidad del medio de transmisión, cuanto ma.or es el ancho de banda, m3s r3$ida es la transferencia de datos. /or encima del ancho de banda las se8ales crean una $erturbación en el medio que interfiere con las se8ales sucesivas. -n función de la ca$acidad del medio, se habla de transmisión en banda base o transmisión en banda ancha. 6anda base Las redes en banda base #eneralmente trabajan con ma.or velocidad de transmisión que las redes de banda ancha, aunque la ca$acidad de estas 5ltimas de transmitir $or varios canales simult3neamente $ueden hacer que el flujo total de datos sea $r3cticamente el mismo en ambos sistemas. La transmisión de banda base utili&a se8ales di#itales sobre una frecuencia. )tili&a toda la ca$acidad del canal de comunicaciones $ara transmitir una 5nica se8al de datos. htt$'77www.unav.es7cti7manuales7,edesT(nternet7U> 3.1.1.1.# +lmacenamiento. 3.).1.2 Re<uerimientos de ser&idores. 3.).1.# Ser&icios de red. 3.).1.) Seguridad 6 protección. La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de equipos. Cuanto más grande sea una empresa, más importante será la necesidad de seguridad en la red. Nuestro interés va más allá del hecho de los procedimientos para compartir. En realidad vemos la compartición desde la perspectiva de establecer y mantener la seguridad en la red y en los datos. La seguridad es bastante más que evitar accesos no autorizados a los equipos y a sus datos. Incluye el mantenimiento del entorno físico apropiado que permita un funcionamiento correcto de la red. Im"lantación de la se*uridad en redes La planificación de la seguridad es un elemento importante en el diseño de una red. Es mucho más sencillo implementar una red segura a partir de un plan, que recuperar los datos perdidos. %lanificación de la se*uridad de la red En un entorno de red debe asegurarse la privacidad de los datos sensibles. No sólo es importante asegurar la información sensible, sino también, proteger las operaciones de la red de daños no intencionados o deliberados. El mantenimiento de la seguridad de la red requiere un equilibrio entre facilitar un acceso fácil a los datos por parte de los usuarios autorizados y restringir el acceso a los datos por parte de los no autorizados. Es responsabilidad del administrador crear este equilibrio. Incluso en redes que controlan datos sensibles y financieros, la seguridad a veces se considera medida tardía. Las cuatro amenazas principales que afectan a la seguridad de los datos en una red son: • Acceso no autorizado. • Soborno electrónico • Robo. • Daño intencionado o no intencionado. La seguridad de los datos no siempre se implementa de forma apropiada, precisamente por la seriedad de estas amenazas. La tarea del administrador es asegurar que la red se mantenga fiable y segura. En definitiva, libre de estas amenazas. Nivel de se*uridad La magnitud y nivel requerido de seguridad en un sistema de red depende del tipo de entorno en el que trabaja la red. Una red que almacena datos para un banco importante, requiere una mayor seguridad que una LAN que enlaza equipos en una pequeña organización de voluntarios. Confi*uración de las "ol$ticas o normativas Generar la seguridad en una red requiere establecer un conjunto de reglas, regulaciones y políticas que no dejan nada al azar. El primer paso para garantizar la seguridad de los datos es implementar las políticas que establecen los matices de la seguridad y ayudan al administrador y a los usuarios a actuar cuando se producen modificaciones, esperadas como no planificadas, en el desarrollo de la red. Prevención La mejor forma de diseñar las políticas de seguridad de los datos es optar por una perspectiva preventiva. Los datos se mantienen seguros cuando se evita el acceso no autorizado. Un sistema basado en la prevención requiere que el administrador conozca todas las herramientas y métodos disponibles que permiten mantener la seguridad de los datos. !utenticación Para acceder a la red, un usuario debe introducir un nombre de usuario y una contraseña válida. Dado que las contraseñas se vinculan a las cuentas de usuario, un sistema de autenticación de contraseñas constituye la primera línea de defensa frente a usuarios no autorizados. Es importante no permitir un exceso de confianza en este proceso de autenticación engañándonos con una falsa idea de seguridad. Por ejemplo, en una red de #eer!to!#eer, casi todos los usuarios pueden entrar en el sistema con un nombre y contraseña única. Esto sólo puede proporcionar a un usuario acceso completo a la red, de forma que cualquier cosa que se comparta está disponible para este usuario. La autenticación funciona sólo en una red basada en servidor, donde el nombre y contraseña de usuario debe ser autenticada utilizando para ello la base de datos de seguridad. Entrenamiento Los errores no intencionados pueden implicar fallos en la seguridad. Un usuario de red perfectamente entrenado probablemente va a causar, de forma accidental, un número menor de errores que un principiante sin ningún tipo de experiencia, que puede provocar la pérdida de un recurso dañando o eliminando datos de forma definitiva. El administrador debería asegurar que alguien que utiliza la red esté familiarizado con sus procedimientos operativos y con las tareas relativas a la seguridad. Para lograr esto, el administrador puede desarrollar una guía breve y clara que especifique lo que necesitan conocer los usuarios y obligar a que los nuevos usuarios asistan a las clases de entrenamiento apropiadas. E!ui"amiento de se*uridad El primer paso en el mantenimiento de la seguridad de los datos es proporcionar seguridad física para el hardware de la red. La magnitud de la seguridad requerida depende de: • El tamaño de la empresa. • La importancia de los datos. • Los recursos disponibles. En una red #eer!to!#eer, algunas veces existen políticas de seguridad hardware no organizadas y los usuarios son los responsables de garantizar la seguridad de sus propios componentes y datos. En una red basada en servidor, la seguridad es responsabilidad del administrador de la red. Seguridad de los servidores En un gran sistema centralizado, donde existe una gran cantidad de datos críticos y usuarios, es importante garantizar la seguridad en los servidores de amenazas accidentales o deliberadas. No resulta muy habitual que algunos individuos quieran demostrar sus capacidades técnicas cuando los servidores presentan problemas. Ellos pueden o no saber qué se está realizando. Resulta mucho más apropiado mantener cierto tacto con esta gente y evitar los posibles arreglos del servidor. La solución más sencilla pasa por encerrar los servidores en una habitación de equipos con acceso restringido. Esto puede no resultar viable dependiendo del tamaño de la empresa. No obstante, encerrar los servidores en una oficina incluso en un armario de almacén es, a menudo, viable y nos proporciona una forma de intentar garantizar la seguridad de los servidores. Seguridad del ca'leado El medio de cobre, como puede ser el cable coaxial, al igual que una radio emite señales electrónicas que simulan la información que transporta. La información transportada en estas señales se puede monitorizar con dispositivos electrónicos de escucha. Además, se puede intervenir el cable de cobre pudiendo robar la información que transmite en el cable original. Sólo el personal autorizado debería tener acceso al cable que transporta datos sensibles. Una planificación apropiada puede garantizar que el cable sea inaccesible al personal no autorizado. Por ejemplo, el cable puede instalarse dentro de la estructura del edificio a través del techo, paredes y falsos techos. 7odelos de se*uridad Después de implementar la seguridad en los componentes físicos de la red, el administrador necesita garantizar la seguridad en los recursos de la red, evitando accesos no autorizados y daños accidentales o deliberados. Las políticas para la asignación de permisos y derechos a los recursos de la red constituyen el corazón de la seguridad de la red. Se han desarrollado dos modelos de seguridad para garantizar la seguridad de los datos y recursos hardware: • Compartición protegida por contraseña o seguridad a nivel de compartición • Permisos de acceso o seguridad a nivel de usuario. Com"artición "rote*ida "or contraseJa La implementación de un esquema para compartir recursos protegidos por contraseñas requiere la asignación de una contraseña a cada recurso compartido. Se garantiza el acceso a un recurso compartido cuando el usuario introduce la contraseña correcta. En muchos sistemas, se pueden compartir los recursos con diferentes tipos de permisos. Para ilustrar esto, utilizamos Windows 95 y 98 como ejemplos. Para estos sistemas operativos se pueden compartir los directorios como sólo lectura, total o depende de la contraseña. • S!lo lectura. Si un recurso compartido se configura de sólo lectura, los usuarios que conocen la contraseña tienen acceso de lectura a los archivos de este directorio. Pueden visualizar los documentos, copiar a sus máquinas e imprimirlos, pero no pueden modificar los documentos originales. • Total. Con el acceso total, los usuarios que conocen la contraseña tienen acceso completo a los archivos de este directorio. En otras palabras, pueden visualizar, modificar, añadir y borrar los archivos del directorio compartido. • #epende de la contraseLa. Depende de la contraseña implica configurar una compartición que utiliza dos niveles de contraseñas: %ontraseLa de s!lo lectura y %ontraseLa de acceso total0 Los usuarios que conocen la contraseña de sólo lectura tienen acceso de lectura y los usuarios que conocen la contraseña de acceso total tienen acceso completo. El esquema de compartir utilizando contraseña es un método de seguridad sencillo que permite a alguien que conozca la contraseña obtener el acceso a un recurso determinado. %ermisos de acceso La seguridad basada en los permisos de acceso implica la asignación de ciertos derechos usuario por usuario. Un usuario escribe una contraseña cuando entra en la red. El servidor valida esta combinación de contraseña y nombre de usuario y la utiliza para asignar o denegar el acceso a los recursos compartidos, comprobando el acceso al recurso en una base de datos de accesos de usuarios en el servidor. La seguridad de los permisos de acceso proporciona un alto nivel de control sobre los derechos de acceso. Es mucho más sencillo para una persona asignar a otra persona una contraseña para utilizar una impresora, como ocurre en la seguridad a nivel de compartición. Para esta persona es menos adecuado asignar una contraseña personal. La seguridad a nivel de usuario es el modelo preferido en las grandes organizaciones, puesto que se trata de la seguridad más completa y permite determinar varios niveles de seguridad. Seguridad de los recursos Después de autenticar a un usuario y permitir su acceso a la red, el sistema de seguridad proporciona al usuario el acceso a los recursos apropiados. Los usuarios tienen contraseñas, pero los recursos tienen permisos. En este sentido, cada recurso tiene una barrera de seguridad. La barrera tiene diferentes puertas mediante las cuales los usuarios pueden acceder al recurso. Determinadas puertas permiten a los usuarios realizar más operaciones sobre los recursos que otras puertas. En otras palabras, ciertas puertas permiten a los usuarios obtener más privilegios sobre el recurso. El administrador determina qué usuarios tienen acceso a qué puertas. Una puerta asigna al usuario un acceso completo o control total sobre el recurso. Otra puerta asigna al usuario el acceso de sólo lectura. Algunos de los permisos de acceso habituales asignados a los directorios o archivos compartidos son: • Lectura: Leer y copiar los archivos de un directorio compartido. • 1.ecuci!n? Ejecutar los archivos del directorio. • 1scritura? Crear nuevos archivos en el directorio. • Borrado? Borrar archivos del directorio. • Sin acceso? Evita al usuario obtener el acceso a los directorios, archivos o recursos. Aiferentes sistemas o#erativos asignan distintos nombres a estos #ermisos. Permisos de grupo El trabajo del administrador incluye la asignación a cada usuario de los permisos apropiados para cada recurso. La forma más eficiente de realizarlo es mediante la utilización de grupos, especialmente en una organización grande con muchos usuarios y recursos. Windows NT Server permite a los usuarios seleccionar el archivo o carpeta sobre la que se establecen los permisos de grupo. Los permisos para los grupos funcionan de la misma forma que los permisos individuales. El administrador revisa los permisos que se requieren para cada cuenta y asigna las cuentas a los grupos apropiados. Éste es el método preferido de asignación de permisos, antes que asignar los permisos de cada cuenta de forma individual. La asignación de usuarios a los grupos apropiados es más conveniente que asignar permisos, de forma separada, a cada usuario individualmente. Por ejemplo, puede que no sea conveniente la asignación al grupo =odos del control total sobre el directorio public. El acceso total permitiría a cualquiera borrar y modificar los contenidos de los archivos del directorio public. El administrador podría crear un grupo denominado .evisores, asignar a este grupo permisos de control total sobre los archivos de los estudiantes e incorporar empleados al grupo .evisores. Otro grupo, denominado Eacultad, tendría sólo permisos de lectura sobre los archivos de los estudiantes. Los miembros de la facultad asignados al grupo Eacultad, podrían leer los archivos de los estudiantes, pero no modificarlos. 7edidas de se*uridad adicionales El administrador de la red puede incrementar el nivel de seguridad de una red de diversas formas. Cortafue*os (1ire-alls) Un cortafuegos @firewalls: es un sistema de seguridad, normalmente una combinación de hardware y software, que está destinado a proteger la red de una organización frente a amenazas externas que proceden de otra red, incluyendo Internet. Los cortafuegos evitan que los equipos de red de una organización se comuniquen directamente con equipos externos a la red, y viceversa. En su lugar, todos las comunicaciones de entrada y salida se encaminan a través de un servidor proxy que se encuentra fuera de la red de la organización. Además, los cortafuegos auditan la actividad de la red, registrando el volumen de tráfico y proporcionando información sobre los intentos no autorizados de acceder al sistema. Un servidor proxy es un cortafuegos que gestiona el tráfico de Internet que se dirige y genera una red de área local (LAN). El servidor proxy decide si es seguro permitir que un determinado mensaje pase a la red de la organización. Proporciona control de acceso a la red, filtrado y descarte de peticiones que el propietario no considera apropiadas, incluyendo peticiones de accesos no autorizados sobre datos de propiedad. Auditoria La revisión de los registros de eventos en el registro de seguridad de un servidor se denomina auditoria. Este proceso realiza un seguimiento de las actividades de la red por parte de las cuentas de usuario. La auditoria debería constituir un elemento de rutina de la seguridad de la red. Los registros de auditoria muestran los accesos por parte de los usuarios (o intentos de acceso) a recursos específicos. La auditoria ayuda a las administradores a identificar la actividad no autorizada. Además, puede proporcionar información muy útil para departamentos que facturan una cuota por determinados recursos de red disponibles y necesitan, de alguna forma, determinar el coste de estos recursos. La auditoria permite realizar un seguimiento de las siguientes funciones: • Intentos de entrada. • Conexiones y desconexiones de los recursos designados. • Terminación de la conexión. • Desactivación de cuentas. • Apertura y cierre de archivos. • Modificaciones realizadas en los archivos. • Creación o borrado de directorios. • Modificación de directorios. • Eventos y modificaciones del servidor. • Modificaciones de las contraseñas. • Modificaciones de los parámetros de entrada. Los registros de auditoria pueden indicar cómo se está utilizando la red. El administrador puede utilizar los registros de auditoria para generar informes que muestren las actividades con sus correspondientes fechas y rangos horarios. Por ejemplo, los intentos o esfuerzos de entrada fallidos durante horas extrañas pueden identificar que un usuario no autorizado está intentando acceder a la red. E!ui"os sin disco Los equipos sin disco, como su nombre implica, no tienen unidades de disco o discos duros. Pueden realizar todo lo que hacen los equipos con unidades de disco, excepto almacenar datos en una unidad de disco local o en un disco duro. Los equipos sin disco constituyen una opción ideal para el mantenimiento de la seguridad puesto que los usuarios no pueden descargar datos y obtenerlos. Los equipos sin disco no requieren discos de arranque. Se comunican y se conectan al servidor por medio de un chip de arranque ROM especial instalado en la tarjeta de red (NIC) del equipo. Cuando se enciende un equipo sin disco, el chip de arranque ROM indica al servidor que está preparado para iniciarse. El servidor responde descargando el software de arranque en la RAM del equipo sin disco y, automáticamente, se le presenta al usuario una pantalla de entrada como parte de este proceso de arranque. Una vez que entra el usuario, se tiene que el equipo está conectado a la red. Aunque los equipos sin disco pueden proporcionar un alto nivel de seguridad, no tienen mucha aceptación. Toda la actividad del equipo debe realizarse a través de la red cuando no se dispone de un disco local donde almacenar los datos y aplicaciones. Tenemos, por tanto, que el tráfico de la red se incrementará y la red deberá controlar el incremento de demandas. Cifrado de datos Una utilidad de cifrado de datos cifra los datos antes de enviarlos a la red. Esto hace que los datos sean ilegibles, incluso para alguien que escucha el cable e intenta leer los datos cuando pasan a través de la red. Cuando los datos llegan al equipo adecuado, el código para descifrar los datos cifrados decodifica los bits, trasladándolos a información entendible. Los esquemas más avanzados de cifrado y descifrado automatizan ambos procesos. Los mejores sistemas de cifrado se basan en hardware y pueden resultar muy caros. El estándar tradicional para el cifrado es el Estándar de cifrado de datos (DES; Aata Encry#tion 1tandard:. Desarrollado por IBM y aprobado por el Gobierno de Estados Unidos en 1975 cómo una especificación de cifrado, describe cómo se deberían cifrar los datos y proporciona las especificaciones de la clave de descifrado. Tanto el emisor como el receptor necesitan tener acceso a la clave de descifrado. Sin embargo, la única forma de obtener la clave de una localización a otra es transmitirla física o electrónicamente, lo que convierte a DES en vulnerable por parte de intercepciones no autorizadas. Hoy en día, el Gobierno de Estados Unidos está utilizando un nuevo estándar, denominado Commercial COMSEC Endorsement Program (CCEP), que puede reemplazar eventualmente a DES. La Agencia de seguridad nacional (NSA; National 1ecurity <gency: introdujo CCEP y permite a los fabricantes que poseen los certificados de seguridad apropiados unirse a CCEP. Los fabricantes aceptados son autorizados a incorporar algoritmos clasificados en sus sistemas de comunicaciones. 9irus inform=ticos Los virus informáticos se han convertido en algo demasiado familiar en la vida diaria. Es habitual ver en los informes de un canal de noticias local la descripción y los últimos virus y las advertencias sobre su impacto destructivo. Los virus son bits de programación de equipos o código, que se ocultan en los programas de equipos o en el sector de arranque de los dispositivos de almacenamiento, como unidades de disco duro o unidades de disco. El principal propósito de un virus es reproducirse, así mismo, con tanta asiduidad como sea posible y, finalmente, destruir el funcionamiento del equipo o programa infectado. Una vez activado, un virus puede ser un simple anuncio o completamente catastrófico en su efecto. Los virus son desarrollados por gente que tiene la intención de hacer daño. Los virus se clasifican en dos categorías, en función de su manera de propagarse. El primer tipo, denominado «virus del sector de arranque», reside en el primer sector de una unidad de disco o disco duro. El virus se ejecuta cuando arranca el equipo. Se trata de un método habitual de transmisión de virus de un disquete a otro. Cada vez que se inserta y se accede a un nuevo disco, el virus se reproduce en la nueva unidad. El segundo tipo de virus se conoce como un «contaminador de archivos». Estos virus se unen a un archivo o programa y se activan en el momento en que se utiliza el archivo. Existen muchas subcategorías de contaminadores de archivos. Algunos de los contaminadores de archivos más habituales, son: • Virus acompaLante0 Se denomina de esta forma debido a que utiliza el nombre de un programa real, su compañero. Un virus acompañante se activa utilizando una extensión de archivo diferente de su compañero. Por ejemplo, supongamos que decidimos ejecutar un programa denominado «procesadortextos.exe». Cuando se utiliza el comando para ejecutar la aplicación se ejecutará en su lugar, un virus denominado «procesadortextos.com». Esto es posible porque el archivo .com tiene prioridad sobre un archivo .exe. • Virus de macro. Un virus de macro es difícil de detectar y se han hecho muy populares. Se denominan de esta forma porque se escriben como una macro para una aplicación específica. Los objetivos de estos virus son las aplicaciones más utilizadas, como Microsoft Word. Cuando el usuario abre un archivo que contiene el virus, éste se une a la aplicación y, a continuación, infecta cualquier otro archivo que utilice la aplicación. • Virus polim!ricos. Un virus polimórfico se denomina de esta forma debido a que modifica su apariencia cada vez que se reproduce. Esto hace que sea más difícil de detectar puesto que no tenemos dos virus exactamente iguales. • Virus camulable. Un virus camuflable se denomina así debido a que intenta por todos los medios evitar que lo detecten. Cuando el programa antivirus intenta localizarlo, el virus camuflable intenta interceptar el análisis y devuelve información falsa indicando que no existe el citado virus. %ro"a*ación de virus Los virus por sí solos ni se crean a sí mismos ni se extienden por el aire sin ninguna ayuda. Debe existir algún tipo de intercambio entre dos equipos para que tenga lugar la transmisión. En los primeros días de la informática y los virus, la principal fuente de infección era a través del intercambio de datos por medio de disquetes. Una vez infectado un equipo en una empresa, resultaba muy fácil infectar al resto de los ordenadores, simplemente un usuario que pasaba en disquete una copia del último protector de pantallas. La proliferación de las LAN y el crecimiento de Internet ha abierto muchas vías de infección rápida de virus. Hoy en día, cualquier equipo en el mundo puede estar conectado a cualquier otro equipo. Como consecuencia, también se ha producido un aumento importante en el proceso de creación de virus. De hecho, algunos creadores de virus proporcionan software de fácil uso que contiene direcciones de cómo crear un virus. Un método reciente de propagación de virus es a través de los servicios de correo electrónico. Después de abrir un mensaje de correo electrónico que contiene un virus, éste infecta el equipo y puede, incluso, enviarse a los destinatarios del libro de direcciones del correo electrónico. Normalmente, el virus se localiza es un archivo adjunto a un mensaje de correo electrónico. El objetivo de los creadores de virus es el convencimiento de las victimas para no sospechar de la presencia del virus y, por tanto, poder abrirlo. Esto se consigue, a menudo, empaquetando el virus con algún tipo de «envoltura» sugerente. Estos virus se conocen como «caballos de Troya» o «Troyanos». Para llamar la atención de los usuarios se presentan como algo familiar, seguro o interesante. Recuerde que cualquier medio de intercambio de información entre equipos constituye una vía potencial de propagación de virus. Los métodos más habituales incluyen: • CD-ROM. • Cableado que conecta directamente dos equipos. • Unidades de disquete. • Unidades de disco duro. • Conexiones a Internet. • Conexiones LAN. • Conexiones vía módem. • Unidades portables o portátiles. • Unidades de cinta. Consecuencias de un virus Un virus puede causar muchos tipos de daños a un equipo. Su única limitación es la creatividad de su creador. La siguiente lista describe los síntomas más habituales de infección de virus en un equipo: • El equipo no arrancará. • Se modifican o se dañan los datos. • El equipo funciona de forma errónea. • La partición se ha perdido. • La unidad de disco duro se vuelve a formatear. El síntoma más habitual de infección de un virus en una red se refleja en un mal funcionamiento de una o más estaciones de trabajo. Una red #eer!to!#eer es más vulnerable. En una red #eer!to!#eer todas las cosas se comparten de la misma forma; por tanto, cualquier equipo infectado tiene acceso directo a cualquier equipo o recurso compartido en la red. Las redes basadas en servidor tienen algunos mecanismos de protección predefinidos, puesto que se requieren permisos para acceder a algunas partes del servidor y, por tanto, a la red. En estas redes, es más probable que se infecten las estaciones antes que un servidor, aunque los servidores no están inmunes. El servidor, como canal de comunicación de un equipo a otro, participa en la transmisión del virus, pero incluso podría no verse afectado por el virus. %revención de virus Los virus destructivos se están convirtiendo en virus muy habituales y deben tenerse en cuenta cuando se desarrollan los procedimientos de la seguridad de la red. Una estrategia efectiva de antivirus constituye una parte esencial de una planificación de red. Resulta esencial un buen software antivirus. Aunque la protección de virus no puede prevenir antes todos los posibles virus, sí puede realizar lo siguiente: • Avisar de un virus potencial. • Evitar la activación de un virus. • Eliminar un virus. • Reparar algunos de los daños ocasionados por el virus. • Detectar un virus después de activarse. Prevenir el acceso no autorizado a la red constituye una de las mejores formas de evitar un virus. Por ejemplo, la mejor forma de evitar la infección de un virus a través de un disquete es utilizar la protección de escritura. Si no puede escribir en un disquete, no puede infectarlo. Dado que la prevención es clave, el administrador de la red necesita asegurarse de que se realizan todas las medidas de prevención propuestas. Éstas incluyen: • Contraseñas para reducir la posibilidad de acceso no autorizado. • Accesos y asignaciones de privilegios bien planificados para todos los usuarios • Perfiles de usuario para estructurar el entorno de red del usuario, incluyendo las conexiones de red y los elementos de programa que aparecen cuando el usuario entra en el sistema. • Una política o normativa que especifique el software a cargar. • Una política que especifique reglas para la implementación de la protección de virus en las estaciones de los clientes y servidores de red. • Asegurar que todos los usuarios están bien informados de todos los virus informáticos y de cómo evitar la activación de dichos virus. 7antenimiento de un entorno de red o"erativo El entorno físico donde reside una red es un factor importante a considerar en el mantenimiento de una red de equipos físicamente segura. Aquí presentamos este aspecto de la gestión de la red, frecuentemente pasado por alto y que pretende garantizar un entorno operativo para los equipos, periféricos y red asociada así como comprobar qué se puede realizar para mantener operativo el entorno de red. Los e!ui"os & el entorno La mayor parte de los tipos de equipamiento electrónico, tales como equipos, son rígidos y fiables, funcionando durante años con un pequeño mantenimiento. Los equipos incluso han estado en la Luna y han regresado. Sin embargo, existen impactos ambientales muy negativos que inciden en el equipamiento electrónico, a pesar de no ser siempre dramáticos. Un proceso de deterioro lento, pero continuo puede generar problemas intermitentes, cada vez más frecuentes, hasta provocar un fallo catastrófico en el sistema. Detectar estos problemas antes de que ocurran y llevar a cabo los pasos apropiados, permite prevenir o minimizar estos fallos. Al igual que los humanos, los equipos y equipamiento electrónico se ven afectados por las condiciones ambientales. Aunque más tolerantes y probablemente menos predispuestos a la queja, los equipos y equipamiento de la red necesitan entornos específicos para funcionar de forma apropiada. La mayoría de los equipos se instalan en áreas controladas desde un punto de vista medioambiental, pero incluso con estos controles, se tiene que los equipos no son inmunes a los efectos que los rodean. Cuando se identifica el efecto negativo que ejercen las condiciones ambientales sobre la red de equipos, el primer paso es considerar las condiciones climáticas de la región. La instalación de una red en el Ártico o Antártico estará sujeta a condiciones muy diferentes de las presentes en una red localizada en una jungla tropical. Una red instalada en una zona con clima ártico sufrirá cambios extremos de temperatura, mientras que una red instalada en un entorno tropical experimentará una gran humedad. Diferentes circunstancias climáticas requieren llevar a cabo un conjunto de pasos que permitan asegurar que el entorno no afecta, de forma negativa, a la red. Se asumen las mismas condiciones ambientales para los equipos que las que prevalecen en las oficinas. Esta suposición es bastante precisa para un equipo personal o estación de trabajo. Sin embargo, una estación de trabajo individual constituye sólo una parte de la red. Recuerde que el cableado de la red se instala en paredes y techos, sótanos e incluso algunas veces fuera de los edificios. Por tanto, muchos factores ambientales pueden afectar a estos componentes y generar como situación extrema un deterioro o ruptura de la red. Cuando se planifica o mantiene una red, es importante pensar en términos de red global (completa), visible o no, y no sólo en los componentes locales que se ven cada día. Los desastres provocados por el entorno ambiental son normalmente el resultado de un largo período de deterioro lento, más que una consecuencia de una catástrofe repentina. Como muestra un ejemplo, considere un cortaúñas. Déjelo expuesto a los elementos ambientales y comprobará que gradualmente se oxida, no se puede utilizar e incluso llega a desintegrarse. De forma similar, las redes implementadas en entornos de riesgo podrían funcionar correctamente durante algunos años. Sin embargo, comenzarán a aparecer problemas intermitentes e incrementando el número y frecuencia de estos problemas hasta que se provoque una caída de la red. Creación del entorno adecuado En la mayoría de las grandes organizaciones, el departamento de gestión y de personal es responsable de proporcionar un entorno seguro y confortable para los empleados. Las organizaciones gubernamentales regulan el entorno de trabajo para las personas. Esta regulación o guía no existe para el caso de las redes. Es responsabilidad del administrador de la red crear las políticas que gobiernen prácticas seguras alrededor del equipamiento de la red e implementar y gestionar el entorno de trabajo apropiado para la red. Un entorno operativo para el equipamiento de red es bastante parecido al entorno humano saludable; el equipamiento electrónico se diseña para trabajar con el mismo rango de temperatura y humedad que identifican las personas como entorno confortable. )em"eratura El parámetro básico ambiental que controlamos es la temperatura. Los hogares, oficinas y lugares de trabajo presentan diferentes medios para controlar la temperatura. El equipamiento electrónico, normalmente, tiene diseñado un ventilador que permite mantener la temperatura dentro de unos límites específicos, puesto que genera calor durante su funcionamiento. No obstante, si la temperatura de la habitación donde se ubica el equipamiento es demasiado alta, tanto las ranuras de ventilación como el propio ventilador no serán suficientes para mantener la temperatura de funcionamiento adecuada y los componentes comenzarán a calentarse provocando el fallo. De forma alternativa, si la temperatura externa es demasiado fría, los componentes podrían dejar de funcionar. Un entorno donde está continuamente cambiando la temperatura de calor a frío presenta el peor escenario para el equipamiento electrónico. Estos cambios extremos provocan la dilatación y contracción de los componentes de metal que, eventualmente, pueden generar situaciones de fallo del equipamiento. Iumedad La factores relacionados con la humedad pueden tener dos efectos negativos en el equipamiento electrónico. Las altas humedades provocan la corrosión. Normalmente, esta corrosión tiene lugar primero en los contactos eléctricos y estos contactos con corrosión en las conexiones de los cables, así como la dilatación de la tarjeta, provocarán fallos intermitentes. Además, la corrosión puede incrementar la resistencia de los componentes eléctricos, provocando un incremento de temperatura que puede generar un fallo en los componentes o, incluso, un incendio. En los edificios con presencia de calor, es habitual tener un entorno de baja humedad. Las descargas eléctricas estáticas son más habituales en entornos de baja humedad y pueden dañar seriamente los componentes electrónicos. Dado que tenemos un menor control sobre la humedad, los administradores de la red necesitan conocer las consecuencias que provocan una humedad alta o baja e -implementar resguardos apropiados donde prevalezcan estas condiciones. La mayoría del equipamiento funcionará correctamente en entornos con un porcentaje de humedad relativa de entre 50 y 70 por 100. Cuando se implementa una red grande que incluya una habitación dedicada al servidor, debería considerar en esta habitación el control de la temperatura y humedad. %olvo & /umo El equipamiento electrónico y los equipos no funcionan correctamente con polvo y humo. El equipamiento electrónico atrae electrostáticamente al polvo. Una acumulación de polvo provoca dos efectos negativos: el polvo actúa como un aislante que afecta al sistema de ventilación de los componentes, causando un calentamiento, y, por otro lado, el polvo puede contener cargas eléctricas, haciéndose conductor de la corriente. El polvo excesivo en el equipamiento electrónico puede provocar cortocircuitos y fallos catastróficos en el equipamiento. El humo provoca un tipo de combinación similar a los efectos del polvo. Cubre las superficies de los componentes eléctricos, actuando como un aislante y conductor. El humo también supone la acumulación de polvo. .actores /umanos En el diseño de una red, podemos controlar muchos factores ambientales, como temperatura, humedad y ventilación. Aunque es posible, desde un punto de vista teórico, la creación de un entorno físico adecuado para los equipos, la entrada en escena de las personas traerá consigo modificaciones ligadas a provocar impactos en la red. Dibuje una nueva oficina, ambientalmente correcta, con equipamiento amigable, que disponga de los equipos, impresoras y escritorios más novedosos. En este espacio maravilloso, los empleados traen plantas, cuadros, radios, tazas de café, libros, papeles y estufas para los días de frío. Pronto, la oficina se llenará de empleados, muebles, armarios y material de oficina. También se producen otros cambios; la parte superior de los equipos y monitores se convierten en tableros y las cajas vacías se almacenan debajo de los escritorios muy próximas a los equipos. Debido a que muy pocos empleados conocen los requerimientos de ventilación en el equipamiento de los equipos, se tiene que impedirán el flujo natural de aire sobre y alrededor de los equipos informáticos. Una vez que esto ocurra, es imposible el mantenimiento de la temperatura apropiada y comenzarán los fallos. El vertido de líquido de refresco sobre los equipos y teclados supone también un peligro. Además, cuando se tiene una temperatura exterior fría, se utilizan las estufas en la oficinas y, normalmente, se colocan debajo de la mesa de escritorio, a menudo muy próximas a los equipos. Esto puede provocar dos problemas: que el equipo se caliente en exceso y que la estufa puede sobrecargar la salida de corriente, disparando los diferenciales de corriente, o incluso, provocando un incendio. .actores ocultos Como se ha visto anteriormente, muchos aspectos de la red no están visibles y, por tanto, fuera de nuestro pensamiento. Dado que diariamente no vemos estos elementos ocultos, suponemos que todos están correctos hasta que comienzan a generar problemas. El cableado es uno de los componentes de red que puede provocar problemas, especialmente cables que se encuentran en el suelo. Los cables de un ático se pueden dañar fácilmente debido a un accidente durante las reparaciones de otros objetos del ático. Los roedores y bichos de todo tipo son otros factores ocultos. Estos invitados no deseados salen a cenar probablemente los materiales de red o los utilizan con propósitos de construcción. .actores industriales Los equipos no están limitados al entorno ofimático, constituyen también una parte vital en el sector industrial. Al principio, los equipos se utilizaban para gestionar el flujo de trabajo a través de las operaciones de fabricación. En las plantas modernas, los equipos también desarrollan el equipamiento. El proceso de fabricación completo se puede monitorizar y controlar desde una ubicación central, mediante la integración de la tecnología de red en este entorno. Incluso, el equipamiento puede telefonear a los hogares del personal de mantenimiento cuando se produce un problema. Estas mejoras en el proceso de fabricación han provocado un incremento en la productividad, a pesar de presentar características únicas para el administrador de la red. El trabajo del equipamiento de red en un entorno de producción presenta muchos desafíos. Las propiedades necesarias a controlar cuando se implementan las redes en un entorno de fabricación incluyen la presencia de: • Ruido. • Interferencia electromagnéticas (EMI). • Vibraciones. • Entornos explosivos y corrosivos. • Trabajadores no especializados y sin entrenamiento adecuado. A menudo, los entornos de fabricación ejercen un pequeño, incluso, ningún control sobre la temperatura y humedad, y la atmósfera se puede contaminar con productos químicos corrosivos. Una atmósfera corrosiva con una alta humedad puede destruir los equipos y el equipamiento de la red en cuestión de meses, e incluso, en algunos casos, en días. Los entornos de fabricación que utilizan equipamiento pesado con grandes motores eléctricos hacen estragos en la estabilidad de los sistemas operativos y la red. Para minimizar los problemas que se derivan del funcionamiento de una red en un entorno industrial, debemos: • Instalar el equipamiento de red en habitaciones separadas con ventilación externa. • Utilizar cableado de fibra óptica. Esto reducirá los problemas de interferencias eléctricas y corrosión del cable. • Asegurar que todo el equipamiento está conectado a tierra de forma adecuada. • Proporcionar el entrenamiento adecuado a todos los empleados que necesitan utilizar el equipamiento. Esto nos ayudará a garantizar la integridad del sistema. Evitar la "Frdida de datos Un desastre en un sitio se define como cualquier cosa que provoca la pérdida de los datos. Muchas organizaciones grandes tienen planes de recuperación de catástrofes que permiten mantener la operatividad y realizar un proceso de reconstrucción después de ocurrir una catástrofe natural como puede ser un terremoto o un huracán. Muchas, pero desgraciadamente no todas, incluyen un plan para recuperar la red. Sin embargo, una red puede provocar un fallo desastroso a partir de muchas fuentes distintas que no tienen por qué ser catástrofes naturales. La recuperación frente a las catástrofes en una red va más allá del reemplazamiento de los dispositivos hardware. También se deben proteger los datos. Las causas de las catástrofes que se pueden provocar en una red, desde actos humanos hasta causas naturales, incluyen: • Fallos de los componentes. • Virus informáticos. • Eliminación y corrupción de datos. • Fuego causado por un incendio o desgracias eléctricas. • Catástrofes naturales, incluyendo rayos, inundaciones, tornados y terremotos. • Fallos en los sistemas de alimentación y sobrecarga de tensión. • Robo y vandalismo. Cuando tiene lugar una catástrofe, el tiempo que se consume en la recuperación de los datos a partir de una copia de seguridad (si se dispone de ella), puede resultar una pérdida seria de productividad. No digamos si no se dispone de las correspondientes copias de seguridad. En este caso, las consecuencias son aún más severas, provocando posiblemente unas pérdidas económicas significativas. Algunas formas de evitar o recuperar datos a partir de la pérdida de los mismos, son: • Sistemas de copia de seguridad de cintas. • Un sistema de alimentación ininterrumpida (SAI). • Sistemas tolerantes a fallos. • Discos y unidades ópticas. Se pueden utilizar algunas de estas posibilidades, incluso todas, en función del valor que tienen los datos para la organización y de las restricciones presupuestarias de la propia organización. Co"ias de se*uridad en cinta La forma más sencilla y barata de evitar la pérdida de los datos es implementar una planificación periódica de copias de seguridad. La utilización de un sistema de copias de seguridad en cintas constituye todavía una de las formas más sencillas y económicas de garantizar la seguridad y utilización de los datos. La ingenieros de red experimentados aconsejan que el sistema de copias de seguridad debe constituir la primera defensa frente a la pérdida de los datos. Una estrategia adecuada de copias de seguridad minimiza el riesgo de pérdida de datos manteniendo una copia de seguridad actualizada (copias de archivos existentes) y permitiendo la recuperación de los archivos si se produce un daño en los datos originales. Para realizar la copia de seguridad de los datos se requiere: • Equipamiento apropiado. • Una planificación adecuada para los períodos de realización de las copias de seguridad. • Garantizar la actualización de los archivos de copias de seguridad. • Personal asignado para garantizar que se lleva a cabo esta planificación. Normalmente, el equipamiento está constituido por una o más unidades de cinta y las correspondientes cintas u otros medios de almacenamiento masivo. Cualquier inversión que se realiza en esta área será, probablemente, mínima en comparación con el valor que supone la pérdida de los datos. Im"lementación de un sistema de co"ias de se*uridad La regla es sencilla: si no puedes pasar sin él, realiza una copia de seguridad. La realización de copias de seguridad de discos completos, directorios seleccionados o archivos dependerá de la rapidez que se necesita para ser operativo después de una pérdida importante de datos. Las copias de seguridad completas hacen mucho más sencilla la restauración de las configuraciones de los discos, pero pueden requerir múltiples cintas si se dispone de grandes cantidades de datos. La realización de copias de seguridad de archivos o directorios individuales podría requerir un número menor de cintas, pero implica que el administrador restaure manualmente las configuraciones de los discos. Las copias de seguridad de los datos críticos deben realizarse diariamente, semanalmente o mensualmente dependiendo del nivel crítico de los datos y de la frecuencia de actualización de los mismos. Es mejor planificar las operaciones de copias de seguridad durante los períodos de baja utilización del sistema. Los usuarios deberían recibir notificación de la realización de la copia de seguridad para que no utilicen los servidores durante el proceso de copia del servidor. Selección de una unidad de cinta Dado que la mayoría de las copias de seguridad se realiza en unidades de cinta, el primer paso es seleccionar una unidad de cinta, teniendo en cuenta la importancia de diferentes factores como: • La cantidad de datos necesarios a copiar en las copias de seguridad. • Los requerimientos de la red para garantizar la velocidad, capacidad y fiabilidad de las copias de seguridad. • El coste de la unidad de cinta y los medios relacionados. • La compatibilidad de la unidad de cinta con el sistema operativo. Lo ideal sería que una unidad de cinta tuviera una capacidad suficiente para realizar la copia de seguridad del servidor más grande de una red. Además, debería proporcionar detección y corrección de errores durante las operaciones de copia y restauración. &5todos de copias de seguridad Una política o normativa de copias de seguridad eficiente utiliza una combinación de los siguientes métodos: • %opia de seguridad completa? Se copian y se marcan los archivos seleccionados, tanto si han sido modificados como si no desde la última copia de seguridad. • %opia? Se copian todos los archivos seleccionados sin marcarlos cuando se realiza la copia de seguridad. • %opia incremental? Se copian y se marcan los archivos seleccionados que han sido modificados desde la última copia de seguridad realizada. • %opia diaria? Se copian sólo aquellos archivos que se modifican diariamente, sin marcarlos cuando se realiza la copia de seguridad. • %opia de seguridad dierencial? Se copian sólo los archivos seleccionados si han sido modificados desde la última copia de seguridad, sin marcarlos cuando se realiza la copia de seguridad. Las copias se pueden realizar en cintas siguiendo un ciclo semanal múltiple, dependiendo del número de cintas disponibles. Ninguna regla rígida gobierna la longitud del ciclo. En el primer día del ciclo, el administrador realiza una copia de seguridad completa y sigue con una copia incremental los día sucesivos. El proceso comienza de nuevo cuando finaliza el ciclo completo. Otro método es planificar flujos de copias de seguridad a lo largo del día. Prue'a y almacenamiento Los administradores con experiencia comprueban el sistema de copias de seguridad antes de llevarlo a cabo. Realizan una copia de seguridad, borran la información, restauran los datos e intentan utilizar estos datos. El administrador debería comprobar regularmente los procedimientos de copia para verificar que aquello que esperamos incluir en la copia de seguridad es realmente lo que se está copiando. De igual forma, el procedimiento de restauración debería comprobarse para garantizar que los archivos importantes se pueden restaurar rápidamente. Lo ideal sería que un administrador realizara dos copias de cada cinta: una para tenerla dentro del sitio y la otra almacenada fuera de la oficina en un lugar seguro. Recuerde que, aunque el almacenamiento de las cintas en un lugar seguro a prueba de incendios puede mantener la integridad de las cintas, es conveniente destacar que el calor procedente de un incendio arruinará los datos almacenados en dichas cintas. Además, después de un uso repetido, las cintas pierden la capacidad de almacenar datos. Reemplace las cintas, de forma habitual, para asegurar un buen procedimiento de copias de seguridad. 7antenimiento de un re*istro de co"ia de se*uridad El mantenimiento de un registro de todas las copias de seguridad es crítico para una recuperación posterior de los archivos. Se debe mantener una copia de este registro junto a las cintas de copias de seguridad, así como en el sitio donde se ubican los equipos. El registro debería registrar la siguiente información: • Fecha de la copia de seguridad. • Número de cinta. • Tipo de copia de seguridad realizada. • Equipo que ha sido copiado. • Archivos de los que se ha realizado copia de seguridad. • Quién ha realizado la copia de seguridad. • Ubicación de las cintas de copia de seguridad. Instalación del sistema de co"ias de se*uridad Las unidades de cinta se pueden conectar a un servidor o a un equipo y estas copias se pueden iniciar a partir del equipo que tiene conectada la unidad de cinta. Si se realizan copias de seguridad desde un servidor, las operaciones de copia y restauración pueden realizarse rápidamente puesto que los datos no tienen que viajar a través de la red. La realización de las copias de seguridad a través de la red es la forma más eficiente de generar la copia de seguridad de múltiples sistemas. Sin embargo, se produce un incremento en el tráfico de red retardándola, de forma considerable. Además, el tráfico de la red puede provocar una caída importante en el rendimiento. Ésta es una de las razones que justifican la realización de las copias de seguridad durante períodos de baja utilización del servidor. Si una ubicación incluye múltiples servidores, la colocación de un equipo encargado de realizar las copias de seguridad en un segmento aislado puede reducir el tráfico derivado del proceso de copia. El equipo encargado de la copia se conecta a una NIC diferente en cada servidor. Sistemas de alimentación ininterrum"ida (SAI) Un sistema de alimentación ininterrumpida (SAI) es un generador de corriente externo y automatizado diseñado para mantener operativo un servidor u otro dispositivo en el momento de producirse un fallo de suministro eléctrico. El sistema SAI tiene la ventaja de proporcionar alimentación de corriente ininterrumpida que puede actuar de enlace a un sistema operativo, como puede ser Windows NT. Los SAI estándares ofrecen dos componentes importantísimos: • Una fuente de corriente que permite mantener operativo un servidor durante un corto período de tiempo. • Un servicio de gestión de apagado seguro. La fuente de corriente es normalmente una batería, pero el SAI también puede ser un motor de gasolina que hace funcionar un generador de corriente AC. Si la corriente falla, el SAI notifica y advierte a los usuarios del fallo para finalizar todas las tareas. A continuación, el SAI se mantiene durante un tiempo predeterminado y comienza a realizar una operación apropiada de apagado del sistema. Un buen SAI permitirá: • Evitar que muchos usuarios accedan al servidor. • Enviar un mensaje de advertencia al administrador de la red a través del servidor. Normalmente el SAI se ubica entre el servidor y la toma de corriente. Si la corriente se restablece aun estando activo el SAI, éste notificará a los usuarios que la corriente se ha restablecido. )i"os de SAI El mejor SAI es aquel que está siempre activo o en línea. Cuando se produce un fallo en el suministro de corriente, automáticamente se activa la batería del SAI. El proceso es invisible al usuario. También existen otros sistemas SAI de espera que se inician cuando falla el suministro de corriente. Se trata de sistemas más baratos que los sistemas en línea, pero que resultan menos fiables. Im"lementación de un SAI Responder a las siguientes cuestiones ayudará al administrador de la red a determinar el tipo de SAI que mejor se ajusta a las necesidades de la red: • ¿Va a reunir el SAI los requerimientos básicos de suministro de la red? ¿Cuántos componentes puede admitir? • ¿Comunica el SAI al servidor cuando se produce un fallo de suministro de corriente y el servidor se mantiene operativo con la utilización de la baterías? • Incluye el SAI en sus características la protección de la sobretensión para evitar los picos y subidas de tensión? • ¿Cual es la duración de la batería del SAI? Cuánto tiempo puede permanecer activo antes de comenzar su proceso de no suministro? • ¿Avisará el SAI al administrador y a los usuarios de la falta de suministro eléctrico? Sistemas tolerantes a fallos Los sistemas tolerantes a fallos protegen los datos duplicando los datos o colocando los datos en fuentes físicas diferentes, como distintas particiones o diferentes discos. La redundancia de los datos permite acceder a los datos incluso cuando falla parte del sistema de datos. La redundancia es una utilidad emergente y habitual en la mayoría de los sistemas tolerantes a fallos. Los sistemas tolerantes a fallos no se deben utilizar nunca como mecanismos que reemplazan las copias de seguridad de servidores y discos duros locales. Una estrategia de copias de seguridad planificada de forma cuidadosa es la mejor póliza de seguro para la recuperación de los datos perdidos o dañados. Los sistemas tolerantes a fallos ofrecen las siguientes alternativas para la redundancia de los datos: • Distribución de discos. • Duplicación de discos. • Sustitución de sectores. • Arrays de discos duplicados. • Agrupamiento (clustering). Arra& redundante de discos inde"endientes (#AI+) Las opciones de la tolerancia a fallos se estandarizan y se dividen en diferentes niveles. Estos niveles se conocen como Array Redundante de Discos Independientes (RAID), anteriormente conocido como Array Redundante de Discos Baratos. Los niveles ofrecen varias combinaciones de rendimiento, fiabilidad y coste. 0aid ; 4 Distri'ución de discos La distribución de discos distribuye los datos en bloques de 64K y se propaga esta distribución entre todos los discos del array. Se necesitan dos discos como mínimo para implementarlo. No obstante, la distribución de discos no proporciona tolerancia a fallos, puesto que no existe la redundancia de los datos. Si falla cualquier partición o alguno de los discos se pierden todos los datos. Un conjunto de distribución combina múltiples áreas de espacio libre no formateado de una gran unidad lógica, distribuyendo el almacenamiento de los datos entre todas las unidades simultáneamente. En Windows NT, un conjunto de distribución requiere, al menos, dos unidades físicas y puede utilizar hasta 32 unidades físicas. Los conjuntos de distribución pueden combinar áreas en diferentes tipos de unidades, tales como unidades de interfaces de pequeños sistemas de equipos (SCSI), unidades de interfaces de pequeños dispositivos mejorados (ESDI) y unidades de dispositivos electrónicos integrados (IDE). En el caso de que tuviéramos sólo tres discos, los datos están constituidos por 192K. Los primeros 64K de datos se escriben en un conjunto de distribución del disco 1, los segundos 64K aparecen en un conjunto de distribución del disco 2 y los terceros 64K se escriben en el conjunto de distribución del disco 3. La distribución de discos tiene diferentes ventajas: hace que una partición grande se divida en diferentes pequeñas particiones ofreciendo un mejor uso del espacio de disco y, por otro lado, los múltiples controladores de disco provocarán un mejor rendimiento. Está recomendado para edición de video, edición de imágenes, aplicaciones pre-impresión y para cualquier aplicación que requiera un alto nivel de transferencia de datos. 0aid < 4 Duplicación de discos o discos $spejo La duplicación de discos realmente duplica una partición y desplaza la partición duplicada a otro disco físico. Siempre existen dos copias de los datos, con cada copia en un disco distinto. Se puede duplicar cualquier partición. Esta estrategia es la forma más sencilla de proteger de fallos un único disco. La duplicación de discos se puede considerar como un mecanismo de copia de seguridad continua, puesto que mantiene una copia completa redundante de una partición en otro disco. La duplicación de discos consta de un par de discos duplicados con un controlador de disco adicional en la segunda unidad. Esto reduce el tráfico en el canal y mejora potencialmente el rendimiento. La duplicación se diseñó para proteger los fallos de los controladores de disco y los fallos del medio. Es un sistema de RAID que se implementa normalmente por software, lo que requiere más ciclos de CPU, con lo que puede degradar el sistema, aparte de no poder realizar el cambio en caliente del disco que se averíe, por lo que sería recomendable implementarlo sobre hardware. El nivel de transacciones que se alcanza es el mismo que si se tuviese un sólo disco, y está recomendado para sistemas de contabilidad, nóminas, financiero o cualquier aplicación que requiera una alta disponibilidad. 0!ID ;=<> !ltas prestaciones en la #ranserencia de Datos RAID 0+1 requiere un mínimo de 4 discos para poder implementarlo y combina un sistema de discos espejo junto con dos sistemas de discos con distribución de bandas RAID 0, con lo consigue niveles de tolerancia a fallos similares a RAID 5. RAID 0+1 tiene el mismo sistema de escritura que un sistema de discos espejo independiente y las altas tasas de transferencia de datos se consiguen gracias a la implementación del Conjunto de Bandas. Es una excelente solución para los sitios que necesitan una alta tasa de transferencia de datos y no se preocupan por lograr la máxima fiabilidad del sistema. RAID 0+1 no hay que confundirlo con RAID 10. Un simple fallo en la escritura en el disco convierte al sistema en un Conjunto de Bandas RAID 0. Es un sistema muy caro de implementar, con una escalabilidad muy pequeña. Está recomendado para servidor de aplicaciones y de ficheros en general. 0aid ? 4 Distri'ución de discos con $CC Cuando se escribe un bloque de datos, el bloque se divide y se distribuye (intercalado) entre todas las unidades de datos. El código de corrección de errores (ECC; Error Correction Code: requiere una gran cantidad de espacio de disco superior a la que requieren los métodos de comprobación de paridad. Aunque este método ofrece una mejora en la utilización de disco, es peor en comparación con el nivel 5. El coste es el más elevado de todos los sistemas RAID que existen y el nivel de transferencia de datos es similar a la de un sólo disco. No existen implementaciones por hardware, por lo que hay que implementarlo a través de software, con lo que conlleva de costo adicional para la CPU. 0aid @ 4 8andas de discos con $CC almacenado como paridad La distribución de discos con ECC almacenado como paridad es similar al nivel 2. El término #aridad se refiere a un procedimiento de comprobación de errores donde el número de unos debe ser siempre el mismo (par o impar) para cada grupo de bits transmitidos sin presencia de errores. En esta estrategia, el método ECC se reemplaza por un esquema de comprobación de paridad que requiere sólo un disco para almacenar los datos relativos a la paridad. Es un sistema recomendado para aplicaciones de produción de video, edición de imágenes, edición de video, aplicaciones pre-impresión y cualquier aplicación que requiera un elevado transvase de datos. 0aid A 4 8andas de discos a grandes 'loques con la paridad almacenada en una unidad Esta estrategia pasa del intercalado de datos a la escritura de bloques completos en cada disco del array. Este proceso se conoce todavía como distribución de discos, pero se lleva a cabo con bloques grandes. Se utiliza un disco de comprobación distinto para almacenar la información de la paridad. Cada vez que se realiza una operación de escritura, debe leerse y modificarse la información de paridad asociada en el disco de comprobación. Debido a esta sobrecarga, el método de bloques intercalados funciona mejor para operaciones de grandes bloques que para procesamiento basado en transacciones. Es un sistema que ofrece dificultades y es ineficiente a la hora de recuperar los datos de un disco que se haya averiado y el nivel de transferencia de datos es similar al de un disco solo. 0aid B 4 8andas de discos con paridad distri'uida por varias unidades La distribución con paridad es actualmente el método más popular para el diseño de la tolerancia a fallos. Admite desde tres unidades hasta un máximo de 32 y escribe la información de paridad en todos los discos del array (el conjunto de distribución completo). La información de paridad y los datos se ordenan, de forma que siempre se almacenan en discos diferentes. Aparece un bloque de distribución de paridad para cada distribución (fila) presente a través del disco. El bloque de distribución de paridad se utiliza para reconstruir los datos de un disco físico que falla. Si falla una sola unidad, se propaga la suficiente información a través del resto de disco permitiendo que los datos se reconstruyan completamente. El bloque de distribución de paridad se utiliza para reconstruir los datos de un disco físico que falla. Existe un bloque de distribución de paridad para cada distribución (fila) a través del disco. RAID 4 almacena el bloque de distribución de paridad en un disco físico y RAID 5 distribuye la paridad, de igual forma, entre todos los discos. Es un sistema recomendado para servidores de aplicaciones y fichero, servidor de Bases de Datos, servidores Web, de Correo y de noticias, servidores intranet y sistemas que necesiten una alta escalabilidad. 0!ID C> Discos de datos independientes con dos esquemas de paridad distri'uidos independientemente+ Es en esencia un a extensión del sistema de RAID 5, con un nivel más e tolerancia a fallos ya que usa un segundo esquema de paridad independiente del primero. Los datos se distribuyen en bloques a través de los discos como en el sistema RAID 5 y la segunda paridad es calculada y escrita en todos los discos. Provee un sistea extremadamente alto de tolerancia a fallos y puede solventar muy bien los posibles problemas de escrituras en disco. Es una solución perfecta para soluciones críticas. Las desventajas son que necesita un complejo sistema de diseño y tiene una muy pobre prestación en escritura, ya que tiene que calcular dos esquemas de paridad a la hora de escribir en disco. Requiere dos disco más que los que necesitemos para datos para manejar los dos esquemas de paridad. 0!ID D> !sincron*a optimi%ada para altas prestaciones de $ntrada y Salida (I9O) y elevadas necesidades de #ranserencias de Datos Todas las transerencias de $,C son as)ncronas& independientemente de la controladora : de la cac/M de la intera5 de transerencia0 Todos los discos leen : escriben centrali5adamente a travMs de un bus de alta velocidad : el disco dedicado a la paridad se encuentra en otro canal independiente0 Todo el proceso se lleva acabo& en tiempo real& por el Sistema Cperativo instalado : el microprocesador0 1l sistema operativo controla en tiempo real el canal de comunicaciones0 Un sistema abierto usa normalmente controladoras S%S$& buses de ;% normales& mot/erboards : memoria S$MMs0 La paridad se genera )ntegramente en la cac/M0 1n con.unto los procesos de escritura superan entre un 7-N : un @AN a los sistemas de un solo disco : 60- a < veces a cual*uier otro sistema RA$# Las interaces de controladoras son escalables tanto para la conectividad como para el aumento de transerencia de datos0 ;ara ambientes multiusuario : lecturas pe*ueLas utili5a un sistema de elevada cac/M *ue produce accesos a los datos en tiempos cercanos a cero0 1l tiempo de escritura me.ora con el aumento de unidades de discos en la serie : los tiempos de acceso disminu:en a medida *ue se traba.a con el sistema RA$#0 Ninguna transerencia de datos en el RA$# re*uiere un cambio en la paridad0 RA$# 9 es una marca registrada de Storage %omputer %orporation0 Presenta varias desventajas, una de ellas es que es un sistema propietario de un fabricante y el costo por Mb es muy alto, con una garantía muy corta. Debido a estas desventajas no es un sistema que pueda utilizar el usuario corriente y siempre se debe proveer de un Sistema de Alimentación Ininterrumpida para prevenir la posible pérdida de datos: 0aid <; 4 !rrays de unidades duplicadas RAID nivel 10 duplica los datos en dos arrays idénticos de unidades RAID 0 y tiene la misma tolerancia a fallos que un RAID 1. Los altos niveles de transferencia de I/O de datos se alcanzan gracias al sistema de Bandas RAID 1 Es un sistema muy caro de implementar con una escalabilidad muy limitada y está recomendado para sistema que necesiten un grado muy alto de tolerancia a fallos o para servidor de Bases de Datos. 0aid B@ 4 ,igh I9O capacidad de Eectura y escritura (I9O) y prestaciones de transerencias de datos RAID 53 se debería llamar realmente RAID 03, ya que realmente implementa un conjunto distribución de discos (RAID 0) junto al sistema de bandas de disco con paridad (RAID 3). RAID 53 tiene la misma tolerancia a fallos que RAID 3 y requiere un mínimo de 5 discos para implementarlo. La alta tasa de transferencia de datos se logran gracias al uso de RAID 3 y los altos ratios de I/O para pequeñas solicitudes se consiguen gracias a la implementación del sistema de distribución de discos RAID 0. Quizá una solución buena para sitios que hubiesen funcionado correctamente con RAID 3 pero necesitasen un complemento para lograr grandes prestaciones de lectura y escritura (I/O). Las desventajas que presenta este sistema RAID es que se necesita mucha experiencia para poder implementarlo. Todos los discos deben sincronizarse y con la distribución de discos se consigue un pobre aprovechamiento de la capacidad de los discos. Sustitución de sectores El sistema operativo Windows NT Server ofrece una utilidad adicional de tolerancia a fallos denominada «sustitución de sectores», también conocida como «hot fixing». Esta utilidad incorpora automáticamente en el sistema de archivos posibilidades de recuperación de sectores mientras esté funcionando el equipo. Si se localizan los sectores malos durante la E/S (entrada/salida) del disco, el controlador de la tolerancia a fallos intenta mover los datos a un sector no dañado y marcar el sector erróneo. Si la asignación es correcta, no se alerta al sistema de archivos. Los dispositivos SCSI pueden realizar la sustitución de sectores, mientras que los dispositivos ESDI e IDE no pueden llevar a cabo este proceso. Algunos sistemas operativos de red, tales como Windows NT Server, tienen una utilidad que notifica al administrador de todos los sectores dañados y la pérdida potencial de datos si falla la copia redundante. 7icrosoft Clusterin* (a*ru"amiento) Microsoft Clustering es una implementación de agrupamiento de servidores de Microsoft. El término «clustering» se refiere a un grupo de sistemas independientes que funcionan juntos como un único sistema. La tolerancia a fallos se ha desarrollado dentro de la tecnología de agrupamiento o clustering. Si un sistema dentro del grupo o cluster falla, el software de agrupamiento distribuirá el trabajo del sistema que falla entre los sistemas restantes del grupo. El agrupamiento no se desarrolló para reemplazar las implementaciones actuales de los sistemas tolerantes a fallos, aunque proporciona una mejora excelente. Im"lementación de la tolerancia a fallos La mayoría de los sistemas operativos de red más avanzados ofrecen una utilidad para la implementación de la tolerancia a fallos. En Windows NT Server, por ejemplo, el programa Administrador de discos se utiliza para configurar la tolerancia a fallos en Windows NT Server. La interfaz gráfica del Administrador de discos realiza, de forma sencilla, el proceso de configurar y gestionar el particionamiento de discos y las opciones de la tolerancia a fallos. Si mueve un disco a un controlador diferente o modifica su ID, Windows NT lo reconocerá como disco original. El Administrador de discos se utiliza para crear varias configuraciones de disco, incluyendo: • %on.untos de distribuci!n con paridad, que acumulan múltiples áreas de disco en una gran partición, distribuyendo el almacenamiento de los datos en todas las unidades simultáneamente, agregando la información de paridad relativa a la tolerancia a fallos. • %on.untos de duplicaci!n, que generan un duplicado de una partición y la colocan en un disco físico distinto. • %on.untos de vol2menes, que acumulan múltiples áreas de disco en una gran partición, completando las áreas en serie. • %on.untos de distribuci!n, que acumulan múltiples áreas de disco en una gran partición, distribuyendo, de forma simultánea, el almacenamiento de los datos en todas las unidades. nidades & discos ó"ticos El término «unidad óptica» es un término genérico que se aplica a diferentes dispositivos. En la tecnología óptica, los datos se almacenan en un disco rígido alternando la superficie del disco con la emisión de un láser. La utilización de unidades y discos ópticos se ha hecho muy popular. A medida que evoluciona la tecnología de los CD-ROM originales de sólo lectura y lectura-escritura a las nuevas tecnologías DVD, se están utilizando muchísimo estos dispositivos para almacenar grandes cantidades de datos recuperables. Los fabricantes de unidades ópticas proporcionan un gran array de configuraciones de almacenamiento que están preparadas para las redes o se pueden utilizar con un servidor de red. Constituyen una opción excelente para las copias de seguridad permanentes. Existen diferentes posibilidades en esta tecnología. )ecnolo*$a de C+3#O7 Los discos compactos (CD-ROM) constituyen el formato más habitual de almacenamiento óptico de datos. La mayoría de los CD-ROM sólo permiten leer la información. El almacenamiento en CD ofrece muchas ventajas. La especificación ISO 9660 define un formato internacional estándar para el CD-ROM. Tienen una alta capacidad de almacenamiento, hasta 650 Mb de datos en un disco de 4,72 pulgadas. Son portables y reemplazables y debido a que no se pueden modificar los datos de un CD-ROM (si es de sólo lectura), tenemos que los archivos no se pueden eliminar de forma accidental. Los formatos de grabación estándares y los lectores, cada vez, más económicos hacen que los CD sean ideales para el almacenamiento de datos. Puede utilizar ahora este medio para actualizaciones incrementales y duplicaciones económicas. Además, los CD-ROM se ofrecen en un formato de reescritura denominado CD de reescritura. )ecnolo*$a de disco de v$deo di*ital (+9+) La familia de formatos de los discos de vídeo digital (DVD) están reemplazando a la familia de formatos de los CD-ROM. La tecnología de disco de vídeo digital (DVD), también conocida como «disco digital universal», es muy reciente y, por tanto, relativamente inmadura. DVD tiene cinco formatos: DVD-ROM, DVD-Vídeo, DVD-Audio, DVD-R («R» para especificar «gravable») y DVD-RAM. DVD-R es el formato de una sola escritura (actualizaciones incrementales). Especifica 3,95 GB para disco de una sola cara y 7,9 GB para los discos de doble cara. DVD-RAM es el formato para los discos de múltiples escrituras. Especifica 2,6 GB para discos de una sola cara y 5,4 GB para los discos de doble cara, con un cartucho de discos como opción. DVD- ROM (discos de sólo lectura) son similares a los CD-ROM y tienen una capacidad de almacenamiento de 4,7 GB (una cara, un nivel), 9,4 GB (doble cara, un nivel), 8,5 GB (doble nivel, una cara), 17 GB (doble nivel, doble cara). Son formatos compatibles con CD-audio y CD-ROM. Las unidades de DVD-ROM pueden utilizar DVD-R y todos los formatos de DVD. UDF es el sistema de archivos para DVD-R. )ecnolo*$a 'O#7 (una escritura, m6lti"les lecturas) La tecnología WORM (una escritura, múltiples lecturas) ha ayudado a iniciar la revolución del proceso de generación de imágenes documentales. WORM utiliza la tecnología láser para modificar, de forma permanente, los sectores del disco y, por tanto, escribir permanentemente archivos en el medio. Dado que esta alteración es permanente, el dispositivo puede escribir sólo una vez en cada disco. Normalmente, WORM se emplea en los sistemas de generación de imágenes donde las imágenes son estáticas y permanentes. )ecnolo*$a ó"tica reescribible Se están empleando dos nuevas tecnologías que utilizan tecnología óptica reescribible. Estas tecnologías incluyen los discos magneto-ópticos (MO) y los discos rescribibles de cambio de fase (PCR; &hase Change .ewritable:. Se están utilizando más las unidades MO, puesto que los fabricantes del medio y unidades utilizan los mismos estándares y, por tanto, sus productos son compatibles. Los dispositivos PCR, proceden de un fabricante (Matsushita/Panasonic) y el medio procede de dos fabricantes (Panasonic y Plasmon). nidades de m6lti"les funciones Existen dos versiones de unidades ópticas de múltiples funciones. Una utiliza firmware en la unidad que, primero, determina si se ha formateado un disco para una sola escritura o para múltiples escrituras y, a continuación, actúa sobre el disco de la forma apropiada. En la otra versión de MO, se utilizan dos medios completos diferentes. Los discos de múltiples escrituras son discos MO convencionales, pero el medio de una sola escritura es el medio WORM tradicional. #ecu"eración frente a cat=strofes El intento de recuperación frente a una catástrofe, independientemente de la causa, puede constituir una experiencia terrible. El éxito de la recuperación depende de la implementación frente a catástrofes y del estado de preparación desarrollado por el administrador de la red. %revención de cat=strofes La mejor forma de recuperarse frente a un desastre es, en primer lugar, evitarlo antes de que ocurra. Cuando se implementa la prevención de catástrofes se debe: • Enfocar los factores sobre los que se tienen control. • Determinar el mejor método de prevención. • Implementar y forzar la medidas preventivas que se seleccionen. • Comprobar continuamente nuevos y mejores métodos de prevención. • Realizar un mantenimiento habitual y periódico de todas las componentes hardware y software de la red. • Recordar que el entrenamiento es la clave de la prevención de las catástrofes de tipo humano que pueden afectar a la red. %re"aración frente a las cat=strofes No todas las catástrofes se pueden evitar. Cada jurisdicción tienen un plan de contingencia frente a catástrofes y se gastan muchas horas cada año en la preparación de este plan. Dado que cada comunidad es diferente, los planes de recuperación tendrán en cuenta distintos factores. Si, por ejemplo, vive en una zona de inundaciones, debería tener un plan para proteger la red frente a niveles muy altos de concentración de agua. Cuando se considera la protección frente a las catástrofes, necesitará un plan para el hardware, software y datos. Se pueden reemplazar las aplicaciones software y hardware y los sistemas operativos. Pero para realizar esto, es necesario, primero, conocer exactamente los recursos que se disponen. Realice un inventario de todo el hardware y software, incluyendo fecha de compra, modelo y número de serie. Los componentes físicos de una red se pueden reemplazar fácilmente y, normalmente, están cubiertos por algún tipo de seguro, pero el problema se plantea con los datos que son altamente vulnerables a las catástrofes. En caso de incendio, puede reemplazar todos los equipos y hardware, pero no los archivos, diseños y especificaciones para un proyecto multimillonario que ha preparado la organización durante el último año. La única protección frente a las catástrofes que implican la pérdida de datos es implementar un método de copias de seguridad o más de uno de los descritos anteriormente. Almacene las copias de seguridad en un lugar seguro, como puede ser una caja de seguridad de un banco, lejos del sitio donde se ubica la red. Para conseguir una recuperación total frente a cualquier catástrofe, necesitará: • Realizar un plan de recuperación. • Implementar el plan. • Comprobar el plan. 3.).2 Selección de una red $gual a $gual o una Cliente C Ser&idor. Establecimiento de un entorno cliente/servidor Las grandes redes están basadas en el modelo cliente/servidor. Com"utación centrali-ada frente al modelo cliente/servidor Las primeras redes estaban basadas en el modelo de computación centralizada. Generalmente, en estas redes un gran servidor (un equipo mainframe o gran equipo) manejaba todos los aspectos de la red, mientras que cada usuario accedía al servidor principal desde un terminal. Como el equipo centralizado gestionaba todas las tareas de cálculo de alto nivel, generalmente los terminales eran económicos, equipos de bajo rendimiento. Actualmente, gracias a las mejoras obtenidas por la rápida evolución del equipo personal, el antiguo modelo centralizado está siendo sustituido por el modelo cliente/servidor. Hoy en día los usuarios tienen toda la potencia de un equipo mainframe al alcance de sus dedos, con la ventaja añadida de disponer de una red interconectada. Com"utación centrali-ada En el entorno tradicional de grandes equipos, una aplicación tal como una base de datos se ejecuta en un gran equipo mainframe central y potente al que se accede mediante terminales. El terminal envía una petición de información al equipo mainframe; el mainframe recupera la información y la muestra en el terminal. La respuesta completa viaja desde el servidor a través de la red, y es descargada en el cliente que hace la petición. El acceso a los archivos tiene lugar a través del sistema operativo de red (NOS; Network F#erating 1ystem: y el cable. Hay muy poca coordinación entre el terminal y el mainframe. Los datos son procesados en el mainframe y luego entregados al terminal. La transferencia de datos entre el terminal y el mainframe incrementa el tráfico de la red y disminuye la velocidad de procesamiento de las peticiones de otros terminales. Com"utación cliente/servidor El término «computación cliente/servidor» se refiere a un modelo en el que el procesamiento de datos es compartido entre el equipo cliente y el equipo servidor, más potente. El enfoque cliente/servidor puede beneficiar a cualquier organización en la que muchas personas necesiten acceder continuamente a grandes cantidades de datos. La red cliente/servidor es la forma más eficaz de ofrecer: • Acceso y gestión de bases de datos para aplicaciones tales como hojas de cálculo, contabilidad, comunicaciones y gestión de documentos. • Gestión de la red. • Almacenamiento centralizado de archivos. Introducción al modelo cliente/servidor La mayoría de las redes trabajan bajo el modelo cliente/servidor, también conocido como «redes basadas en servidor». Una estación cliente realiza una petición de datos que están almacenados en un servidor. La estación cliente procesa los datos usando su propia CPU. Los resultados del procesamiento pueden ser almacenados entonces en el servidor para su uso futuro. Los datos también pueden ser almacenados en la estación cliente, a los que pueden acceder otras estaciones cliente de la red. En las redes =raba,o en >ru#o, en las que no hay un servidor centralizado, cada estación cliente actúa a la vez como cliente y servidor. Para ver un ejemplo de cómo funciona el modelo cliente/servidor vamos a observar una aplicación de gestión de bases de datos. En el modelo cliente/servidor, el software cliente utiliza el lenguaje de consulta estructurado (SQL, 1tructured Guery /anguage:, para traducir lo que ve el usuario en una petición que pueda comprender la base de datos. SQL es un lenguaje de consulta de bases de datos similar al inglés desarrollado originalmente por IBM para ofrecer un método relativamente simple de manipular datos (la manipulación de datos incluye su introducción, su recuperación o su edición). Otros fabricantes de bases de datos se dieron cuenta de que sería más fácil desarrollar aplicaciones de bases de datos utilizando un lenguaje común de bases de datos. Por tanto, éstos dieron soporte a SQL, y se convirtió en un estándar de la industria. En la actualidad, la mayoría de los sistemas de gestión de bases de datos utilizan SQL. El "roceso cliente/servidor La consulta a la base de datos es enviada por el cliente, pero procesada en el servidor. A través de la red, sólo se devuelven los resultados hacia el cliente. El proceso de solicitar y recibir información consta de seis pasos: 1. El cliente solicita datos. 2. La petición es traducida a SQL. 3. La petición SQL es enviada por la red al servidor. 4. El servidor de bases de datos busca en el equipo donde se encuentran los datos. 5. Los registros seleccionados son devueltos al cliente. 6. Los datos son presentados al usuario. El entorno cliente/servidor tiene dos componentes principales: • La aplicación, a menudo denominada como «cliente» o front!end. • El servidor de bases de datos, a menudo denominado como «servidor» o back!end. El cliente El usuario genera una petición en el front!end. El cliente ejecuta una aplicación que: • Presenta una interfaz al usuario. • Formatea las peticiones de datos. • Muestra los datos recibidos del servidor. En un entorno cliente/servidor, el servidor no contiene el software de interfaz de usuario. El cliente es responsable de presentar los datos en un formato que resulte útil. El usuario introduce las instrucciones desde el equipo cliente. El equipo cliente prepara la información para el servidor. El equipo cliente envía una petición de información específica al servidor a través de la red. El servidor procesa la petición, localiza la información adecuada y la devuelve al cliente a través de la red. El equipo cliente envía entonces la información a la interfaz, que presenta la información al usuario. El equipo cliente también puede procesar adicionalmente la información, utilizando su propia CPU y software. (so del front3end Los front!end pueden presentar a los usuarios la misma información de formas distintas, dependiendo de la petición. Por ejemplo, los datos que indican que Colón cruzó por primera vez el océano Atlántico en 1492, pueden ser organizados y presentados en varios contextos, incluyendo: • Viajes oceánicos. • Descubrimientos de Colón. • Conquistas de 1492. • Mares cruzados por Colón. Como otro ejemplo, vamos a considerar a nuestro fabricante de bicicletas personalizadas. La compañía guarda toda la información sobre clientes y productos en una base de datos. Pero esta información puede ser recuperada, organizada y presentada a través del front!end de varias formas: • El departamento de publicidad puede enviar correos publicitarios a los clientes que tienen un cierto código postal. • Los distribuidores pueden saber cuáles son los artículos en stock. • Los departamentos de servicios pueden identificar cuáles son los clientes a los que hay que dar servicio. • Los departamentos de pedidos pueden ver el historial de compras de cada cliente. • Los departamentos de contabilidad pueden evitar que un cliente moroso pida nuevos productos. Cada departamento necesita un front-end diseñado para acceder a la base de datos común y recuperar información para una necesidad determinada. ,erramientas ront4end Existen diversas herramientas, aplicaciones y utilidades disponibles para el front-end para hacer que el proceso cliente/servidor sea más eficiente. Estas herramientas incluyen: • 3erramientas de consulta. Estas herramientas utilizan consultas predefinidas y capacidades propias de generación de informes para ayudar a que los usuarios accedan a datos del servidor. • Aplicaciones de usuario0 Muchos programas habituales de aplicación, como Microsoft Excel, pueden ofrecer acceso front-end a bases de datos situadas en servidores. Otras, como Microsoft Access, incluyen su propio SQL para ofrecer una interfaz para sistemas de gestión de bases de datos de diversos fabricantes. • 3erramientas de desarrollo de programas0 Muchas instalaciones cliente/servidor necesitan aplicaciones especiales front-end personalizadas para sus trabajos de recuperación de datos. Para ello, se dispone de herramientas de desarrollo de programas, como Microsoft Visual Basic, para ayudar a los programadores a desarrollar herramientas front-end para acceder a datos de servidores. El servidor Generalmente, en un entorno cliente/servidor el servidor se dedica a almacenar y gestionar datos. Éste es el lugar en el que se lleva a cabo la mayor parte de actividad relacionada con bases de datos. El servidor también es denominado como el back-end del modelo cliente/servidor porque responde a las peticiones del cliente. El servidor recibe las peticiones estructuradas de los clientes, las procesa y envía la información solicitada al cliente de nuevo a través de la red. El software de base de datos del servidor de archivos responde a las peticiones de los clientes ejecutando búsquedas. Como parte de un sistema cliente/servidor, sólo devuelve el resultado de las búsquedas. El procesamiento back!end incluye la ordenación de datos, la extracción de los datos solicitados y la devolución de los datos al usuario. Adicionalmente, el software servidor para bases de datos gestiona los datos de una base de datos, incluyendo operaciones de: • Actualización. • Borrado. • Inserción. • Seguridad. Procedimientos almacenados Los procedimientos almacenados son pequeñas rutinas de procesamiento de datos preescritas, que ayudan a los detalles del procesamiento de datos. Los procedimientos son almacenados en el servidor, y pueden ser usados por el cliente. Los procedimientos almacenados ayudan a procesar los datos. Un procedimiento almacenado puede ser usado por cualquier número de clientes, evitando la necesidad de incorporar la misma rutina en el código de cada programa. Estos procedimientos almacenados: • Realizan parte del procesamiento llevado a cabo generalmente en el cliente. • Reducen el tráfico de la red, ya que una simple llamada del cliente al servidor puede iniciar una serie de procedimientos almacenados, que en caso contrario requerirían varias peticiones. • Pueden incluir controles de seguridad para evitar que usuarios no autorizados ejecuten algunos de los procedimientos. ,ard-are del servidor Generalmente, los equipos servidor de un entorno cliente/servidor deben ser más potentes y rápidos que los equipos cliente. Además de un procesador de alta velocidad, estos equipos necesitan gran cantidad de RAM y de espacio en unidades de disco. Estos equipos también deben ser capaces de gestionar: • Múltiples peticiones. • Seguridad. • Tareas de gestión de la red Cualquier organización que implemente una red cliente/servidor debe usar servidores dedicados para gestionar las funciones back-end. Ar!uitectura cliente/servidor Hay varias posibles organizaciones cliente/servidor: • Los datos pueden ser introducidos en un único servidor. • Los datos pueden estar distribuidos entre varios servidores de bases de datos. Las posiciones de los servidores dependerán de la ubicación de los usuarios y la naturaleza de los datos. • Los servidores de una WAN sincronizan periódicamente sus bases de datos para asegurarse de que todos tienen los mismos datos. • Un data warehouse almacena grandes volúmenes de datos y envía los datos más solicitados a un sistema intermedio que es capaz de formatear los datos en su forma más requerida. A menudo, esto descarga parte del procesamiento de datos del servidor principal a otros servidores. 9enta0as del uso de un entorno cliente/servidor La tecnología cliente/servidor crea un potente entorno que ofrece muchas ventajas reales a las organizaciones. Un sistema cliente/servidor bien planificado proporciona redes relativamente económicas. Estos sistemas ofrecen una capacidad de procesamiento del nivel de un mainframe, permitiendo en cambio una fácil personalización para aplicaciones específicas. Como el modelo cliente/servidor sólo envía los resultados de una consulta a través de la red, reduce el tráfico de la red. El modelo cliente/servidor utiliza un potente servidor para almacenar los datos. La estación cliente puede procesar parte o todos los datos solicitados. En una red cargada, esto implica que el procesamiento será distribuido con más eficiencia que en un sistema tradicional basado en mainframe. Como los servicios de archivos y los datos están en el servidor back-end, resulta más fácil administrar los servidores y mantenerlos en un lugar seguro en una única ubicación. Los datos están más seguros en un entorno cliente/servidor, ya que pueden ser guardados en un área segura, lejos de los usuarios. Los datos también están más seguros cuando se utiliza la seguridad basada en Windows NT Server para evitar el acceso no autorizado a los archivos. Cuando los datos están almacenados en un número limitado de ubicaciones y son gestionados por una única autoridad, las copias de seguridad se simplifican. 3.3 (laneación 6 diseBo de una 9+". El dise,o de red !ede tener en centa varias tecnolog"as0 como0 !or ejem!lo0 To6en 'ing0 FDDI # Et4ernet. Este dise,o se centra en la tecnolog"a Et4ernet0 dado &e 1sta es la tecnolog"a &e a!arecer/ m/s a mendo cando realice la !lanificaci$n de dise,os ftros. Et4ernet tiene na to!olog"a de bs l$gica0 &e tiene como resltado la e2istencia de dominios de colisi$n. Sin embargo0 se deber/ intentar &e estos dominios sean !e&e,os mediante el !roceso llamado segmentaci$n. -na ve7 &e se 4a decidido tili7ar la tecnolog"a Et4ernet0 deber/ desarrollar na to!olog"a de .+; de %a!a 1. Deber/ determinar el ti!o de cable # la to!olog"a f"sica :cableado< a tili7ar. .a elecci$n m/s com>n es -TP %+T * como medio # na to!olog"a en estrella e2tendida como to!olog"a f"sica :cableado<. + continaci$n0 deber/ decidir c/l de las distintas to!olog"as Et4ernet deber/ tili7ar. Dos ti!os comnes de to!olog"as Et4ernet son 19C+SEBT # 199C+SEBTJ :Fast Et4ernet<. Si dis!one de los recrsos necesarios0 !ede tili7ar 199C+SEBTJ en toda la red. De no ser as"0 !odr/ tili7ar Fast Et4ernet !ara conectar el servicio de distribci$n !rinci!al :!nto de control central de la red< con otros servicios de distribci$n intermedios. Podr/ sar 4bs0 re!etidores # transceivers en s dise,o0 jnto con otros com!onentes de %a!a 1 tales como conectores0 cables0 jac6s # !aneles de cone2i$n. Para terminar el dise,o de %a!a 10 deber/ generar na to!olog"a l$gica # na f"sica. :;ota3 %omo siem!re0 na !arte im!ortante del dise,o incl#e la docmentaci$n del trabajo<. El sigiente !aso consiste en desarrollar na to!olog"a de .+; de %a!a 20 es decir0 agregar dis!ositivos de %a!a 2 a la to!olog"a a fin de mejorar ss ca!acidades. Pede agregar s5itc4es !ara redcir la congesti$n # el tama,o de los dominios de colisi$n. En n ftro0 es !osible &e tenga la !osibilidad de reem!la7ar 4bs !or s5itc4es # otros dis!ositivos menos inteligentes de %a!a 1 !or dis!ositivos m/s inteligentes de %a!a 2. El sigiente !aso consiste entonces en desarrollar na to!olog"a de %a!a 30 es decir0 agregar dis!ositivos de %a!a 30 &e tambi1n amentan las ca!acidades de la to!olog"a. En la %a!a 3 es donde se im!lementa el enrtamiento. Pede tili7ar roters !ara crear internet5or6s escalables como0 !or ejem!lo0 .+;0 =+; o redes de redes. .os roters im!onen na estrctra l$gica en la red &e est/ dise,ando. Tambi1n se !eden tili7ar !ara la segmentaci$n. .os roters0 a diferencia de los !entes0 s5itc4es # 4bs0 dividen los dominios de colisi$n # de broadcast. Tambi1n se debe tener en centa el enlace de .+; a las =+; e Internet. %omo siem!re0 debe docmentar las to!olog"as f"sica # l$gica del dise,o de red. .a docmentaci$n debe inclir ideas0 matrices de resolci$n de !roblemas # cal&ier otra nota &e 4a#a reali7ado mientras tomaba ss decisiones. Para &e na .+; sea efectiva # !eda satisfacer las necesidades de los sarios0 se debe im!lementar sigiendo na serie sistem/tica de !asos !lanificados. )ientras a!rende acerca del !roceso de dise,o0 # a crear ss !ro!ios dise,os0 debe 4acer so frecente de s diario de ingenier"a. El !rimer !aso en el !roceso es renir informaci$n acerca de la organi7aci$n. Esta informaci$n debe inclir3 1. Eistoria de la organi7aci$n # sitaci$n actal 2. %recimiento !ro#ectado 3. Pol"ticas de o!eraci$n # !rocedimientos administrativos 4. Sistemas # !rocedimientos de oficinas *. A!iniones del !ersonal &e tili7ar/ la .+; Es de es!erarse &e este !aso tambi1n lo a#de a identificar # definir cal&ier cesti$n o !roblema &e deba tratarse :!or ej.0 !ede encontrar algna sala alejada en el edificio &e no tenga acceso a la red<. El segndo !aso es reali7ar n an/lisis # evalaci$n detallados de los re&isitos actales # !ro#ectados de las !ersonas &e sar/n la red. El tercer !aso es identificar los recrsos # limitaciones de la organi7aci$n. .os recrsos de organi7aci$n &e !eden afectar a la im!lementaci$n de n nevo sistema .+; se dividen en dos categor"as !rinci!ales3 4ard5are inform/tico@recrsos de soft5are0 # recrsos 4manos. Es necesario docmentar c/l es el 4ard5are # soft5are e2istentes de la organi7aci$n0 # definir las necesidades !ro#ectadas de 4ard5are # soft5are. .as res!estas a algnas de estas !regntas tambi1n le a#dar/n a determinar c/nta ca!acitaci$n se necesita # c/ntas !ersonas se necesitar/n !ara so!ortar la .+;. Entre las !regntas &e realice deber/n figrar las sigientes3 1. F%/les son los recrsos financieros dis!onibles de la organi7aci$nG 2. FDe &1 manera se relacionan # com!arten actalmente estos recrsosG 3. F%/ntas !ersonas sar/n la redG 4. F%/les son los niveles de conocimiento sobre inform/tica de los sarios de redG *. F%/les son ss actitdes con res!ecto a los com!tadores # las a!licaciones inform/ticasG Si sige estos !asos # docmenta la informaci$n en el marco de n informe formal0 esto lo a#dar/ a estimar costos # desarrollar n !res!esto !ara la im!lementaci$n de na .+;. En los cam!os t1cnicos0 como la ingenier"a0 el !roceso de dise,o incl#e3 • )ise+ador3 Persona &e reali7a el dise,o • (liente3 Persona &e 4a solicitado0 # se s!one &e !aga !ara &e se realice el dise,o • :suario(s)3 Persona:s< &e sar/:n< el !rodcto • ?9rainstorming?3 Ieneraci$n de ideas creativas !ara el dise,o • )esarrollo de especificaciones3 ;ormalmente los n>meros &e medir/n el fncionamiento del dise,o • (onstrucción y prue%a3 Para satisfacer los objetivos del cliente # !ara cm!lir determinados est/ndares -no de los m1todos &e se !eden sar en el !roceso de creaci$n de n dise,o es el ciclo de resolci$n de !roblemas. Este es n !roceso &e se sa re!etidamente 4asta terminar n !roblema de dise,o. -no de los m1todos &e san los ingenieros !ara organi7ar ss ideas # !lanos al reali7ar n dise,o es tili7ar la matriz de solución de pro%lemas. Esta matri7 enmera alternativas0 # diversas o!ciones0 entre las cales se !ede elegir. 3.3.1 .laboración de un cronograma de acti&idades. -na bena manera de em!e7ar a bscar na bicaci$n !ara el centro de cableado consiste en identificar bicaciones segras sitadas cerca del PAP. .a bicaci$n seleccionada !ede servir como centro de cableado >nico o como )DF0 en caso de &e se re&ieran IDF. El PAP es donde los servicios de telecomnicaciones0 !ro!orcionados !or la com!a,"a telef$nica0 se conectan con las instalaciones de comnicaci$n del edificio. 'eslta esencial &e el 4b se encentre bicado a corta distancia0 a fin de facilitar na net5or6ing de /rea am!lia # la cone2i$n a Internet. En el gr/fico del !lano de !iso0 se 4an seleccionado cinco bicaciones !ara los centros de cableado. Se encentran marcadas en el gr/fico como D+D0 DCD0 D%D0 DDD # DED. .a to!olog"a &e se tili7a cando se re&iere m/s de n centro de cableado0 es la to!olog"a en estrella e2tendida. %omo el e&i!amiento m/s com!lejo se encentra bicado en el !nto m/s central de la to!olog"a en estrella e2tendida0 a veces se conoce como topolog$a en estrella 'erár5uica. En la to!olog"a en estrella e2tendida e2isten dos formas mediante las cales n IDF se !ede conectar al )DF. En !rimer lgar0 cada IDF se !ede conectar directamente a la instalaci$n de distribci$n !rinci!al. En ese caso0 como el IDF se encentra en el lgar donde el cableado 4ori7ontal se conecta con n !anel de cone2i$n en el centro de cableado0 c#o cableado bac6bone lego se conecta al 4b en el )DF0 el IDF se conoce a veces como cone&ión cruzada horizontal (2((). El )DF se conoce a veces como la cone&ión cruzada principal (M(() debido a &e conecta el cableado bac6bone de la .+; a Internet. El segndo m1todo de cone2i$n de n IDF al 4b central tili7a n D!rimerD IDF interconectado a n DsegndoD IDF. El DsegndoD IDF se conecta entonces al )DF. El IDF &e se conecta con las /reas de trabajo se conoce como cone2i$n cr7ada 4ori7ontal. +l IDF &e conecta la cone2i$n cr7ada 4ori7ontal con el )DF se le conoce como cone&ión cruzada intermedia (((). Abserve &e ningna /rea de trabajo o cableado 4ori7ontal se conecta con la cone2i$n cr7ada intermedia cando se sa este ti!o de to!olog"a en estrella jer/r&ica. %ando se !rodce el segndo ti!o de cone2i$n0 TI+@EI+B*(8B+ es!ecifica &e no m/s de n I%% se !ede atravesar !ara alcan7ar el )%%. 3.3.2 DiseBo conceptual por dispositi&os. 3.3.# DiseBo en base a planos con especificaciones. 3.5 $nstalación 6 administración b8sica de una 9+". 3.5.1 $nstalación del cableado ba@o las normas T$+=.$+. El est/ndar TI+@EI+B*(8B+ es!ecifica &e en na .+; Et4ernet0 el tendido del cableado 4ori7ontal debe estar conectado a n !nto central en na to!olog"a en estrella. El !nto central es el centro de cableado # es all" donde se deben instalar el !anel de cone2i$n # el 4b. El centro de cableado debe ser lo sficientemente es!acioso como !ara alojar todo el e&i!o # el cableado &e all" se colocar/0 # se debe inclir es!acio adicional !ara ada!tarse al ftro crecimiento. ;atralmente0 el tama,o del centro va a variar seg>n el tama,o de la .+; # el ti!o de e&i!o necesario !ara s o!eraci$n. -na .+; !e&e,a necesita solamente n es!acio del tama,o de n arc4ivador grande0 mientras &e na .+; de gran tama,o necesita na 4abitaci$n com!leta. El est/ndar TI+@EI+B*(K es!ecifica &e cada !iso deber/ tener !or lo menos n centro de cableado # &e !or cada 1999 m 2 se deber/ agregar n centro de cableado adicional0 cando el /rea del !iso cbierto !or la red s!ere los 1999 m 2 o cando la distancia del cableado 4ori7ontal s!ere los K9 m. El cableado estructurado está diseñado para usarse en cualquier cosa, en cualquier lugar, y en cualquier momento. Elimina la necesidad de seguir las reglas de un proveedor en particular, concernientes a tipos de cable, conectores, distancias, o topologías. Permite instalar una sola vez el cableado, y después adaptarlo a cualquier aplicación, desde telefonía, hasta redes locales Ethernet o Token Ring, o para tecnologías emergentes como ATM (Modo de Transferencia Asíncrona). Mediante la adopción bilateral de normas por parte de fabricantes de cable básico y de equipo electrónico, se hace posible la implantación de un cableado flexible. Si además el usuario final sigue esas mismas normas, entonces cualquier aplicación, cable, conector, o dispositivo electrónico construido bajo estas normas, trabajará en el mismo sistema. La norma central que especifica un género de sistema de cableado para telecomunicaciones que soporte un ambiente multi producto y multi proveedor, es la norma ANSI/TIA/EIA-568-A, "Norma para construcción comercial de cableado de telecomunicaciones". Esta norma fue desarrollada y aprobada por comités del Instituto Nacional Americano de Normas (ANSI), la Asociación de la Industria de Telecomunicaciones (TIA), y la Asociación de la Industria Electrónica, (EIA), todos de los E.U.A. Estos comités están compuestos por representantes de varios fabricantes, distribuidores, y consumidores de la industria de redes. La norma establece criterios técnicos y de rendimiento para diversos componentes y configuraciones de sistemas. Además, hay un número de normas relacionadas que deben seguirse con apego para asegurar el máximo beneficio posible del sistema de cableado estructurado. Dichas normas incluyen la ANSI/EIA/TIA-569, "Norma de construcción comercial para vías y espacios de telecomunicaciones", que proporciona directrices para conformar ubicaciones, áreas, y vías a través de las cuales se instalan los equipos y medios de telecomunicaciones. También detalla algunas consideraciones a seguir cuando se diseñan y construyen edificios que incluyan sistemas de telecomunicaciones. Otra norma relacionada es la ANSI/TIA/EIA-606, "Norma de administración para la infraestructura de telecomunicaciones en edificios comerciales". Proporciona normas para la codificación de colores, etiquetado, y documentación de un sistema de cableado instalado. Seguir esta norma, permite una mejor administración de una red, creando un método de seguimiento de los traslados, cambios y adiciones. Facilita además la localización de fallas, detallando cada cable tendido por características tales como tipo, función, aplicación, usuario, y disposición. ANSI/TIA/EIA-607, "Requisitos de aterrizado y protección para telecomunicaciones en edificios comerciales", que dicta prácticas para instalar sistemas de aterrizado que aseguren un nivel confiable de referencia a tierra eléctrica, para todos los equipos de telecomunicaciones subsecuentemente instalados. Cada uno de estas normas funciona en conjunto con la 568-A. Cuando se diseña e instala cualquier sistema de telecomunicaciones, se deben revisar las normas adicionales como el código eléctrico nacional (NEC) de los E.U.A., o las leyes y previsiones locales como las especificaciones NOM (Norma Oficial Mexicana). Subsistemas de la norma ANSI/TIA/EIA-568-A La norma ANSI/TIA/EIA-568-A especifica los requisitos mínimos para cableado de telecomunicaciones dentro de edificios comerciales, incluyendo salidas y conectores, así como entre edificios de conjuntos arquitectónicos. De acuerdo a la norma, un sistema de cableado estructurado consiste de 6 subsistemas funcionales: 1. Instalación de entrada , es el $unto donde la instalación exterior . dis$ositivos asociados entran al edificio. -ste $unto $uede estar utili&ado $or servicios de redes $5blicas, redes $rivadas del cliente, o ambas. -ste es el $unto de demarcación entre el $ortador . el cliente, . en donde est3n ubicados los dis$ositivos de $rotección $ara sobrecar#as de voltaje 2. El cuarto, local, o sala de m=!uinas o e!ui"os es un es$acio centrali&ado $ara el equi$o de telecomunicaciones v.#., /69, equi$os de cóm$uto, conmutadores de ima#en, etc.! que da servicio a los usuarios de la oficina, ne#ocio o edificio. <. El e0e de cableado central $ro$orciona interconexión entre los #abinetes de telecomunicaciones, locales de equi$o, e instalaciones de entrada. 0onsiste de cables centrales, interconexiones $rinci$ales e intermedias, terminaciones mec3nicas, . $uentes de interconexión. Los cables centrales conectan #abinetes dentro de un edificio o entre edificios. =. 2abinete de telecomunicaciones es donde terminan los cables de distribución hori&ontal . el eje de cableado central, conectado con $uentes o cables de $uenteo, a fin de $ro$orcionar conectividad flexible $ara extender los diversos servicios a los usuarios en las tomas o salidas de telecomunicaciones. >. El cableado /ori-ontal consiste en el medio f"sico usado $ara conectar cada toma o salida a un #abinete. %e $ueden usar varios ti$os de cable $ara la distribución hori&ontal. 0ada ti$o tiene sus $ro$ias limitaciones de desem$e8o, tama8o, costo, . facilidad de uso. 24ase, m3s adelante.! H. El =rea de traba0o, sus com$onentes llevan las telecomunicaciones desde la unión de la toma o salida . su conector donde termina el sistema de cableado hori&ontal, al equi$o o estación de trabajo del usuario. Todos los ada$tadores, filtros, o aco$ladores usados $ara ada$tar equi$o electrónico diverso al sistema de cableado estructurado, deben ser ajenos a la toma o salida de telecomunicaciones, . est3n fuera del alcance de la norma >HEPA Topolo!a de "one#i$n en estrella Eigura 4. =o#olog%a de Estrella La norma 568-A especifica que un sistema de cableado estructurado utiliza una topología de estrella. Cada área de trabajo a la salida o toma de telecomunicaciones debe estar conectada a un panel dentro del gabinete de telecomunicaciones. Todos los cables en el piso o área de trabajo, se tienden por consiguiente, hacia un punto central para administración. Cada gabinete a su vez debe estar cableado en estrella hacia el local o sala de equipos del edificio. En el caso de conjuntos arquitectónicos, cada edificio debe conectarse en estrella hacia un área central de administración. El uso de topología de estrella elimina muchos de los contratiempos de los sistemas privados. Primero, se puede hacer funcionar la estrella física como si fuera una topología de anillo, o una lineal, de modo que en caso de falla en una estación, la electrónica de la red puede saltar o ignorar dicha estación en particular. Esto mantiene los problemas de cada estación en carácter estrictamente local, evitando así las caídas del sistema global. El cableado en estrella permite cambios a nivel aplicativo tales como ir de aplicaciones basadas en anillos o cadenas, a otras de orientación lineal, sin cambio alguno al cableado físico, ahorrando por consiguiente, tiempo, dinero, y esfuerzo. Con buena planeación, se logra facilidad de conversión de una misma toma, en salida telefónica o para estación de trabajo, con solo cambiar de enchufe los conectores dentro de los gabinetes y obviamente el equipo que va conectado a la toma, sin necesidad de agregar cable adicional. Códi*o de colores -l cable )T/ contiene cables de colores . aunque en el mercado se $uede com$rar los /atch 0ord, tal ve& ten#amos que armar nuestros $ro$ios cables $ara unir al closet de comunicaciones con el 3rea de trabajo. La norma T(A7(-A >HEPA nos $ro$orciona un códi#o de colores $ara $oder reali&ar nuestro cables, cabe mencionar que $odemos ele#ir cualquier confi#uraciones de colores que nosotros queramos, $ero siem$re es mejor escuchar la vo& de un ex$erto T(A7-(A!. 1igura <?+ Código de Colores 3.5.2 $nstalación del Sistema !perati&o de Red. /ara $oder hacer una selección adecuada del *M%, es im$ortante tener una o$inión objetiva de $ersonas que han ex$erimentado, o est3n de al#una manera involucradas en el funcionamiento de estos sistemas, .a que al haberse enfrentado $ersonalmente con uno o m3s de ellos, tienen una $ers$ectiva un $oco m3s am$lia de sus $ros . contras. A continuación, se $resentan una serie de listas que $ro$orcionan las ventajas . desventajas de los tres *M% cliente7servidor . $unto a $unto m3s $o$ulares, basadas en una ardua reco$ilación de o$iniones, comentarios . su#erencias, de $rofesionales tanto del 3rea comercial . em$resarial, como del entorno acad4mico. 9enta0as & desventa0as de los NOS *M2-LL *-T;A,- 2entajas' P *:% %ervicio de :irectorios de ,ed! ofrece un directorio #lobal . escalable, que $uede dise8arse $ara #estión centrali&ada o descentrali&ada. P -xcelente administración de redes en #ran escala. P -s un sistema o$erativo de red inde$endiente del hardware. P Mfrece el mejor sistema de im$resión . archivos. P -xcelente nivel de se#uridad. P %o$orta a$licaciones a trav4s de Módulos car#ables de *et;are *LM!. P La #ran infraestructura de *ovell es ca$a& de dar so$orte t4cnico . asistencia $or mucho tiem$o. P 0uando se descubre un error en la versión reciente de *et;are, *ovell hace $5blicas las $osibles soluciones $ara usuarios nuevos . anti#uos. P Mientras m3s #rande sea la red se reduce el costo. :esventajas' P *:% es bastante com$lejo de instalar . administrar. P *et;are est3 $erdiendo mercado $or la com$lejidad de *et;are =.1 . *:%. P La $lataforma de *et;are est3 un tanto limitada al $roveer otros servicios fuera de servidor de archivos e im$resión. P %ervicios como GT/ o ATT/ requieren com$rar software adicional de *ovell. P La actuali&ación de una versión a otra es lenta . com$leja. P /uede ser caro $ara redes $eque8as. ;(*:M;% *T %-,2-, 2entajas' P /ro$orciona una $lataforma de $ro$ósito #eneral su$erior. P %o$orta m5lti$les $rocesadores. P -xcelente se#uridad. P -xiste una #ran variedad de a$licaciones dise8adas exclusivamente $ara *T, inclu.endo freeware . shareware. P -s f3cil de instalar . manejar. P Tiene una interfa& de usuario mu. ami#able. P *T es @)( (nterfa& @r3fica de )suario! . M% %istema M$erativo! a la ve&. P *T tiene el res$aldo de Microsoft, la com$a8"a m3s $oderosa en software del mundo. P *T est3 a $unto de incor$orar so$orte com$leto $ara )*(9. P Tiene buen so$orte t4cnico. P *T es económico $ara entornos medianos. :esventajas' P -s un $oco lento como servidor de archivos e im$resión. P *o so$orta cotas de disco. P 0uando se descubre un error en la versión reciente del sistema, Microsoft se es$era al lan&amiento de la si#uiente versión $ara solucionarlo. P /resenta serias dificultades en entornos mu. #randes. P Mientras crece la infraestructura, el costo de *T sube. P *ecesita muchos recursos de cóm$uto $ara funcionar correctamente. )*(9 2entajas' P %istema multiusuario real, $uede correr cualquier a$licación en el servidor. P -s escalable, con so$orte $ara arquitectura de H= bits. P -l costo de las diferentes variantes de )nix es mu. reducido . al#unas son #ratis, como Gree6%: . Linux. P %e $ueden activar . desactivar drivers o dis$ositivos sin necesidad de reiniciar el sistema. P )*(9 $uede trabajar con 0L( 0ommand Line (nterface!. P Los +ernels de )nix se confeccionan se#5n las necesidades. P Los est3ndares son diferentes de los $roveedores /M%(9!. P Mfrece la ca$acidad de reali&ar cóm$uto remotamente. P -s la mejor solución $ara enormes bases de datos. :esventajas' P La interfa& de usuario no es mu. amistosa en al#unas versiones. P ,equiere ca$acitación, .a que debido a su com$lejidad, no cualquiera $uede usarlo. P /adece de la falta de a$licaciones comerciales con nombres im$ortantes. P La efectividad como servidor de archivos e im$resión no es tan eficiente como en otros *M%. P Aa. discre$ancias entre los distintos dise8adores . vendedores de )*(9. MA0(*TM%A 2entajas' P )tili&a el micro$rocesador /ower /0, que $or su velocidad . eficiencia tiene un futuro $romisorio. P Ambiente de usuario ami#able. -s el *M% m3s sencillo de usar. P 0a$acidades $oderosas en el manejo . dise8o de #r3ficos. P 0om$atibilidad consi#o mismo. Al com$rar nuevo hardware o software, es mucho menos $ro$enso a fallas de instalación. P %e#uridad $ara servidor de (nternet. P 0aracter"sticas de /lu# and /la.. P Lon#evidad. -n Macintosh los cambios dr3sticos de arquitecturas que descontin5an a$licaciones, no se dan. P G3cil manejo de red. :esventajas' P /artici$ación de mercado mu. reducida. P *o es com$atible con /0Ns . otras arquitecturas. P *o existen clones. P Al#unas veces ha. $roblemas con la multitarea. )na a$licación $uede im$edir que otras funcionen. ;(*:M;% D> 2entajas' P 0orre en micro$rocesadores (ntel . com$atibles. -s el m3s com5n. P (nterfa& de usuario mu. ami#able. P :ominio del mercado. P 0aracter"sticas de /lu# and /la.. P %o$orte t4cnico $or dondequiera. P 0om$atible con *T hasta cierto $unto. P Muchas a$licaciones dis$onibles. P Gacilidad de conexión en red. :esventajas' P -l viejo M%P:M% todav"a se encuentra detr3s de ;indows D>. P 0ontiene al#unos errores de f3brica. P Limitaciones en nombres de archivo. P (ncom$atibilidades en nombres de archivo con ;indows <.1 P -s m3s lento en ambientes multitarea que otros *M% Macintosh!. P (ncom$atible con versiones escalables de software de a$licación. LA*TA%T(0 2entajas' P Maneja niveles de se#uridad mu. buenos. Mejor que cualquier otro *M% de $unto a $unto!. P -s económico. P %o$orta m3s de >?? usuarios. P G3cil instalación . o$eración. P G3cil interfa& con Microsoft . *ovell. :esventajas' P %e tiene que hacer un #asto extra $ara adquirirlo. ;indows D> . Macintosh inclu.en #ratis software de red $unto a $unto!. P *o existe so$orte $ara LA*tastic en todos lados. P /artici$ación de mercado reducida. Costos de los NOS A la hora de iniciar un $ro.ecto, el factor económico jue#a una $ie&a clave en la decisión a tomar, . la selección de un *M% no es la exce$ción. -l costo var"a entre cada *M%, $artiendo desde $recios bastante altos, hasta sistemas de distribución #ratuita. -l $a#ar m3s $or un *M% no si#nifica que 4ste va.a a resultar m3s $roductivo $ara la or#ani&ación que uno de bajo costo, $or lo que se debe buscar aqu4l que cum$la con las ex$ectativas de la em$resa, tratando, claro, que el desembolso sea siem$re el menor $osible. -nse#uida se $resenta información reciente sobre los costos de varios *M% anali&ados en este trabajo. Windows NT 4.0 (Microsoft) 5 usuarios = $ 809 USD 10 usuarios = $ 11!9 USD 50 usuarios = $ 4"99 USD N#tWar# 4.11 (No$#%%) 5 usuarios = $ 1095 USD 10 usuarios = $ !095 USD 50 usuarios = $ 4995 USD N#tWar# 5 (No$#%%) 5 usuarios = $ 1195 USD 10 usuarios = $ !190 USD 50 usuarios = $ 5&!0 USD 'inu( )ratis * $ 49.95 USD (+D,-.M). Sin r#stricci*n d# %ic#ncias. Macintos/ (011%#) 0ctua%i2aci*n a% sist#3a 8.5 $ 99 USD Uni(War# (Santa +ru2 .1#ration S+.) $ 49 USD 1or unidad '0Ntastic (0rtisoft) 1 usuario = $ 119 USD 10 usuarios = $ 499 USD 5 usuarios = $ 999 USD '0N S#r$#r (67M) 1#r s#r$idor = $ "95 USD +ada %ic#ncia adiciona% = $ "15 USD 0ada sistema o$erativo de red tiene diferentes requerimientos de hardware $ara funcionar correctamente, si 4stos no son satisfechos, el sistema $uede no o$erar o trabajar en un nivel mu. $or debajo del es$erado, ocasionando serios $roblemas en la red. -s conveniente entonces, conocer los requerimientos de cada *M% $ara ver si el equi$o actual los satisface o si es necesario invertir en nuevo hardware. Windows NT 4.0 , 8roc#sador 484 a && M92 o su1#rior 8#ntiu3 o 8#ntiu3 8-. 1ara sist#3as 6nt#% : co31ati;%#s< 1roc#sador -6S+ co31ati;%# con Windows NT S#r$#r 4.0 1ara sist#3as ;asados #n -6S+. , 14 M7 d# 3#3oria. , M=ni3o 1!5 M7 d# #s1acio #n disco duro 1ara sist#3as 6nt#% : co31ati;%#s< 140 M7 1ara sist#3as ;asados #n -6S+. , Unidad d# +D,-.M. , 0da1tador >r?fico @)0 S@)0 o co31ati;%# con Windows NT S#r$#r 4.0. N#tWar# 4.11 S#r$idorA , 8+ con 1roc#sador &84 o su1#rior. , 14 M7 d# -0M (S# r#Bui#r# 3?s 3#3oria d#1#ndi#ndo d#% nC3#ro d# usuarios %o Bu# s# /a:a car>ado #n #% s#r$idor #% nC3#ro d# a1%icacion#s a;i#rtas : #% ta3aDo d# %os discos duros d# %a r#d). , Un disco duro con sufici#nt# #s1acio %i;r# 1ara #% ta3aDo d# %a r#d. (N#tWar# 4.11 uti%i2a a% 3#nos 55 M7 d# disco duro). , 0% 3#nos un ada1tador d# r#d. , +a;%# d# r#d. , Una unidad d# +D,-.M 1ara insta%aci*n. Estacion#s d# tra;aFoA , 8ara cada #staci*n d# tra;aFo s# d#;# t#n#r un ada1tador d# r#d : una co31utadora corri#ndo #% sist#3a o1#rati$o c%i#nt# r#Bu#rido. N#tWar# 5 S#r$idorA , 8+ con 1roc#sador 8#ntiu3 o su1#rior. , 44 M7 d# -0M. , 1 )7 #n disco duro. , 0% 3#nos un ada1tador d# r#d. , +a;%# d# r#d. , Una unidad d# +D,-.M 1ara insta%aci*n. Estacion#s d# tra;aFoA , 8ara cada #staci*n d# tra;aFo s# d#;# t#n#r un ada1tador d# r#d : una co31utadora corri#ndo #% sist#3a o1#rati$o c%i#nt# r#Bu#rido. So%aris " , 8%atafor3a S80-+ o 6nt#% 484 (100 M92) a% 8#ntiu3. , D# 400 M7 a 1 )7 #n disco duro. , M=ni3o &! M7. Uni(War# , So1orta sist#3as 8+6 6!. E6S0 6S0 M+0 con 1roc#sador#s 6nt#% 8#ntiu3 8#ntiu3 8ro 8#ntiu3 66 : 80484D5. , -#Bui#r# unidad#s d# disBu#t# &.5G : +D,-.M. , N#c#sita d# 500 M7 a 1)7 d# #s1acio #n disco duro. , M=ni3o &! M7 d# 3#3oria. S# r#co3i#ndan 44 M7. , 0da1tador Su1#r@)0 : 3onitor con a% 3#nos 800(400. 'inu( , 8roc#sador 6nt#% &84 : 1ost#rior#s S80-+ 0%1/a 8ow#r8+ #tc. , M=ni3o 4 M7 d# 3#3oria. , D# 150 a !00 M7 #n disco duro. @6NES , 8+ o SM8 (Su1#r,Minico31ut#r 8ro>ra3) ;asada #n 6nt#%. , 14 M7 d# 3#3oria. , 0da1tador Et/#rn#t ToH#n -in> o IDD6. '0Ntastic 8ara Windows 95J98 , 8roc#sador 484 o su1#rior. , 8 M7 d# -0M (14 M7 r#co3#ndados). , 1! M7 d# #s1acio #n disco duro. 8ara Windows &.( , 8roc#sador &84S5 o su1#rior. , 4 M7 d# -0M. , 10 M7 d# #s1acio #n disco duro. 8ara D.S , 8+ 5T o su1#rior. , 440 K7 d# -0M. , " M7 d# #s1acio #n disco duro. Windows 95 , 8+ con 1roc#sador 484 a !5 M92 o su1#rior. , M=ni3o 8 M7 d# 3#3oria. , 40 a 45 M7 d# #s1acio #n disco duro. , 8anta%%a @)0 o d# r#so%uci*n su1#rior. 3.5.# Configuración de las estaciones de traba@o. Configuración de las estaciones de traba@o. Si las estaciones de trabajo trabajan con .in2 configre en el Panel de %ontrol0 Informaci$n C/sica del E&i!o0 +da!tador 10 :en =indo5s0 configre en el Panel de %ontrol0 configraci$n de la 'ed<3 • Dirección ip3 1K2.1(8.1.n • '8scara3 2**.2**.2**.9 • (uerta de enlace o 5ate"a33 1K2.1(8.1.1 • D"S3 +ctivar D;S # es!ecificar el D;S de s !roveedor de Internet. Reemplace la letra n de la dirección ip !or el n>mero &e corres!onda a s estaci$n a !artir del n>mero 2. 9a puerta de enlace o 5ate"a3 corres!onde a la direcci$n del servidor .in2. El D"S debe ser acti&ado !ara &e fncionen todos los servicios de Internet desde las estaciones :!.e. Telnet0 FTP0 etc<. 'einicie ss estaciones des!1s de reali7ar esta configraci$n !ara activar los cambios. %#E%A#ACION +E LA ES)ACION +E )#A1AKO -na com!tadora &e !eda arrancar !or si misma con n disco fle2ible o no fijo !ede ser na estaci$n de trabajo. Tambi1n !ede ser na estaci$n de trabajo n e&i!o sin disco con n P'A)PT de iniciali7aci$n remoto instalado en la tarjeta de interfa7 antes de conectarse a la red0 la estaci$n de trabajo debe cargar el sistema o!erativo. .as estaciones de trabajo sin disco tili7an el disco fijo del servidor como dis!ositivo de arran&e0 de forma &e la versi$n del sistema o!erativo &e necesite la estaci$n de trabajo 4abra de co!iarse en el disco fijo0 !ara &e lo !eda tili7ar la estaci$n de trabajo drante la sesi$n de trabajo. Para estaciones de trabajo0 se !ede elegir cal&ier com!tadora con tal &e dis!onga de (49 RC de memoria base0 #a &e la memoria &e consme el S4ell de ;et5are !ede im!edir &e fncionen satisfactoriamente algnas a!licaciones &e lo 4ac"an !erfectamente en com!tadoras aisladas. Podr"amos desear iniciar la tarea de instalar la tarjeta de red a la estaci$n de trabajo # generar los arc4ivos de arran&e mientras otra !ersona est/ !re!arando o verificando la s!erficie del disco del servidor. Se tiene &e resolver los conflictos de direciones e interr!ciones al instalar la tarjeta de red en la com!tadora0 !ero este !roblema es menor en las estaciones de trabajo0 #a &e generalmente s$lo se instalar/ na tarjeta de red. Des!1s de 4aber instalado la tarjeta de red a la estaci$n de trabajo !odemos reali7ar la cone2i$n del cableado de la red. Este !rocedimiento es o!cional0 #a &e !rimero se !ede instalar ;et5are correctamente en el servidor0 # !osteriormente 4acer el cableado en cada na de las estaciones. 3.5.) +dministración de cuentas de usuario, grupos de traba@o. +efinición & *estión de cuentas de red A medida que aumenta el tamaño de la red, el hecho de compartir recursos en ésta puede comenzar a presentar problemas. Por ejemplo, en las redes Trabajo en Grupo, se sacrifica un grado de seguridad para ofrecer sencillez. Pero imagine las consecuencias de compartir un directorio de su departamento de contabilidad (o del departamento de personal) en toda la red y quizá en todo el mundo a través de una conexión Internet. Por estas razones, entre otras, las redes de gran tamaño utilizan redes basadas en servidor. En un entorno cliente/servidor, los recursos compartidos se gestionan mediante cuentas. La creación de cuentas y la agrupación de cuentas, son una herramienta necesaria para que el administrador proporcione un mayor nivel de seguridad. Cuentas de red Las cuentas son la forma con la que los usuarios tienen acceso a impresoras, archivos y directorios compartidos. Estas cuentas son creadas y gestionadas por el administrador de la red. Una cuenta está compuesta de un nombre de usuario y de unos parámetros de inicio de sesión establecidos para ese usuario. Estos parámetros pueden incluir desde qué equipos se puede acceder, durante qué días y qué horas está permitido el acceso, contraseñas y demás. Esta información es introducida por el administrador y se guarda en la red por el sistema operativo. La red utiliza este nombre de cuenta para comprobar la cuenta cuando un usuario intente iniciar una sesión. %lanificación de *ru"os Las cuentas de grupo no tienen privilegios de forma predeterminada. Todas las cuentas de usuario obtienen sus derechos a través de la pertenencia a un grupo Todas las cuentas de usuario de un grupo podrán tener ciertos privilegios de acceso y actividades en común, de acuerdo con el grupo en el que estén. Si el administrador asigna derechos y permisos a un grupo, puede tratar al grupo como una cuenta. Los derechos de acceso que se aplican a todo el sistema autorizan a un usuario a req lizar ciertas acciones sobre el sistema. Por ejemplo, un usuario, como miembro de up grupo, puede tener el derecho de realizar una copia de seguridad del sistema. Los grupos se utilizan para: • Dar acceso a los recursos como archivos, directorios e impresoras. Los permisos que se asignan a un grupo, se asignan automáticamente a sus miembros. • Dar derechos para realizar tareas del sistema, como realizar y restablecer copias de seguridad o cambiar la hora del sistema. • Reducir la comunicación reduciendo el número de mensajes que se necesitan crear y enviar. Creación de cuentas de grupo Las redes pueden soportar cientos de cuentas. Hay ocasiones en las que el administrador tiene que realizar operaciones sobre algunas o todas las cuentas. Por ejemplo, a veces el administrador necesita enviar mensajes a un número elevado de usuarios para avisarles de algún evento o de una directiva de red. El administrador podría necesitar identificar cada cuenta que realiza un acceso determinado. Si hay que cambiar el acceso a 100 usuarios, el administrador tendrá que cambiar 100 cuentas. En cambio, si las 100 cuentas estuviesen colocadas en un grupo, bastaría con que el administrador enviase un mensaje a la cuenta del grupo, y cada miembro del grupo recibiría automáticamente el mensaje. Se podrían definir permisos para el grupo, y todos los miembros del grupo recibirían automáticamente los permisos. Las redes ofrecen una forma de reunir varias cuentas de usuario separadas en un tipo de cuenta denominada un gru#o. Un grupo no es más que una cuenta que contiene otras cuentas. La principal razón para implementar los grupos es la de facilitar la administración. Los grupos son la forma apropiada para ayudar al administrador a gestionar un número elevado de usuarios como una única cuenta. La forma más sencilla de conceder permisos similares a un número elevado de usuarios es asignar los permisos a un grupo. Luego se añaden los usuarios al grupo. Se sigue el mismo proceso para añadir usuarios a un grupo existente. Por ejemplo, si el administrador necesita que cierto usuario tenga capacidades administrativas en la red, el administrador hará a ese usuario miembro del grupo Administradores. Creación de cuentas de usuario Todas las redes tienen una utilidad que puede ser utilizada por el administrador de forma que pueda introducir nuevos nombres de cuenta en la base de datos de seguridad de la red. A este proceso se le suele denominar como «creación de un usuario». Hay algunos convenios para la denominación de usuarios y grupos. A no ser que se diga lo contrario, en el equipo que se está administrando (y en el caso de Windows NT, en el dominio), un nombre de usuario no puede ser igual que otro nombre de usuario o de grupo. Cada sistema operativo de red tiene su propio conjunto de caracteres que pueden ser utilizados, pero normalmente, el nombre de usuario puede contener cualquier carácter alfanumérico en mayúscula o minúscula. Hay algunas excepciones estándar « / \ : ; I =, + *? < > que no se pueden utilizar en nombres de usuario. Los sistemas operativos de red también pueden contener información como el nombre completo del usuario, una descripción de la cuenta o del usuario, y la contraseña de la cuenta. $ntroducci!n de la inormaci!n del usuario: La nueva cuenta de usuario contiene información que define a un usuario en el sistema de seguridad de la red. Ésta incluye: • El nombre de usuario y contraseña. • Privilegios del usuario para acceder al sistema y a sus recursos. • Los grupos a los que pertenece la cuenta. %oniguraci!n de los par(metros del usuario? Los administradores pueden configurar una serie de parámetros de los usuarios. Entre ellos están: • Tiempos de cone'i!n. Para restringir las horas a las que se pueden conectar los usuarios. • 1l directorio inicial0 Para dar al usuario un lugar en el que pueda guardar sus archivos. • La ec/a de caducidad. Para limitar el acceso temporal de un usuario a la red. %uentas de usuario clave? Los sistemas operativos de red están diseñados con ciertos tipos de cuentas de usuario creadas y que se activan automáticamente durante la instalación. La cuenta inicial? cuando se instala un sistema operativo de red, el programa de instalación crea automáticamente una cuenta con autoridad plena sobre la red. Entre otras tareas puede: • Iniciar la red. • Configurar los parámetros de seguridad iniciales. • Crear otras cuentas de usuario. En el entorno de red Microsoft, esta cuenta se denomina administrador. En el entorno de Novell, esta cuenta se conoce como su#ervisor. H en el entorno de Linux esta cuenta se conoce como root. La primera persona que suele conectarse a la red suele ser la persona que instala el sistema operativo de red. Una vez que inicia la sesión como administrador, esa persona tiene control pleno sobre todas las funciones de la red. La cuenta $nvitado? esta cuenta predeterminada está dirigida a aquellas personas que no tienen una cuenta de usuario, pero necesitan acceder a la red de forma temporal. ContraseFas Las contraseñas no son necesariamente requeridas por un sistema operativo de red. En situaciones en las que la seguridad no es un problema, es posible modificar una cuenta de forma que no vuelva a necesitar una contraseña. Sin embargo, en la mayoría de las circunstancias, son necesarias las contraseñas para ayudarle a mantener la seguridad de un entorno de red. Lo primero que debería hacer un administrador al crear una cuenta es introducir una contraseña inicial. Esto previene que usuarios no autorizados se puedan conectar como administradores y crear cuentas. Los usuarios podrían crear su propia contraseña y cambiarla periódicamente. El administrador de la cuenta puede requerir esto a los usuarios automáticamente configurando una propiedad para el cambio de contraseña en un intervalo de tiempo. Hay algunas pautas que se suelen seguir para la utilización de contraseñas. Todos los usuarios, incluyendo al administrador deberían: • Evitar contraseñas obvias como las fechas de nacimiento, números de seguridad social o los nombres de las parejas, hijos, mascotas y demás. • Recuerde la contraseña en lugar de escribirla en un papel y pegarla en el monitor. • Recuerde la fecha de caducidad de la contraseña, si es que la hay, de forma que cambie la contraseña antes de que caduque y así evitar el bloqueo de la cuenta por parte del sistema. El administrador debe quedar informado sobre los cambios de empresa de los empleados o si por algún otro motivo ya no van a ser miembros del grupo. En este caso, el administrador debería desactivar la cuenta. Desactivación y eliminación de cuentas En algunas ocasiones un administrador necesitará prevenir que se acceda a una cuenta de la red. Para esto podrá desactivar la cuenta o eliminarla. #esactivaci!n de una cuenta? si una cuenta sólo se desactiva, sigue existiendo en la base de datos de las cuentas del sistema, pero nadie puede utilizarla para iniciar una sesión en la red. Una cuenta desactivada es como si no existiese. Es mejor que el administrador desactive una cuenta una vez que se haya enterado que el usuario ya no la va a utilizar. En el caso de que la cuenta no vaya a ser utilizada nunca más, habrá que borrarla. 1liminaci!n de una cuenta? la eliminación de una cuenta elimina de la red la información del usuario de la base de datos de las cuentas; el usuario ya no tendrá acceso a la red. Se podrá borrar una cuenta de usuario cuando: • El usuario haya abandonado la organización y ya no tenga ninguna razón ocupacional para utilizar la red. • Haya acabado el contrato de trabajo del usuario. • El usuario haya cambiado de puesto de trabajo en la empresa y ya no necesite utilizar la red. Administración de cuentas en un entorno 'indo(s N) Cuentas de *ru"o en 'indo(s N) Microsoft Windows NT utiliza cuatro tipos de cuentas, como se describe en la sección siguiente. #ipos de grupos En un entorno de red se utilizar los grupos locales, globales, de sistema e incorporados. • =rupos locales. Están implementados en la base de datos local de cada equipo. Los grupos locales contienen cuentas de usuario y otros grupos globales que se necesitan para tener acceso, y poder definir derechos y permisos sobre un recurso en un equipo local. Los grupos locales no pueden contener a otros grupos locales. • =rupos globales. Se utilizan en todo el dominio, y se crean en un controlador principal de dominio (PDC) en el dominio en el que existen las cuentas de usuario. Los grupos globales pueden contener sólo cuentas de usuario del dominio en el que se ha creado el grupo global. Aunque se pueden asignar permisos a los recursos para un grupo global, los grupos globales sólo se deberían utilizar para agrupar cuentas de usuario del dominio. Los miembros de un grupo global obtienen permisos para un recurso cuando se añade un grupo global a un grupo local. • =rupos de sistema. Estos grupos organizan automáticamente los usuarios para la utilización del sistema. Los administradores no deberían incluir a los usuarios en estos grupos; los usuarios son miembros predeterminados o se convierten en miembros durante la actividad de la red. No se puede cambiar la pertenencia. • =rupos incorporados. Los grupos incorporados son ofrecidos como una característica por muchas marcas de productos de red, y como su nombre indica, se incluyen con el sistema operativo de red. Los administradores pueden crear cuentas y grupos con los permisos correspondientes para realizar tareas típicas de las redes, como son las tareas de administración y mantenimiento; sin embargo, los fabricantes se han ahorrado el problema de estos grupos y cuentas proporcionando la creación de grupos locales o globales durante la instalación inicial. Los grupos incorporados se dividen en tres categorías: • Miembros del grupo de administradores, que tienen posibilidades para realizar cualquier tipo de tarea en un equipo. • Miembros del grupo de operadores, que tienen posibilidades limitadas para realizar ciertas tareas. • Miembros de otros grupos, que tienen posibilidades para realizar tareas limitadas. Microsoft Windows NT Server ofrece los siguientes grupos incorporados. El grupo Administradores inicialmente contiene administradores locales y de dominio. Los miembros de este grupo pueden crear, eliminar y gestionar cuentas de usuarios, grupos globales y grupos locales. Pueden compartir directorios e impresoras, definir permisos y derechos sobre los recursos, e instalar archivos y programas del sistema operativo. Los grupos Usuarios e $nvitados, que son globales, contienen usuarios de dominio que pueden realizar tareas para las que se les haya dado permiso. También pueden acceder a los recursos a los que se les haya dado permiso. Los grupos de usuarios pueden ser modificados por los administradores. El grupo Cperadores de servidor, que sólo puede ser modificado por los administradores, puede compartir y hacer que un recurso deje de estar compartido, bloquear o retirar el bloqueo del servidor, formatear discos del servidor, iniciar sesiones en los servidores, hacer copias de los servidores y restaurarlas, y apagar los servidores. El grupo Cperadores de impresi!n& que sólo puede ser modificado por los administradores, puede compartir, hacer que una impresora deje de esta compartida y gestionar impresoras. Este grupo también se puede conectar localmente a los servidores y apagar los servidores. Los Cperadores de copia se pueden conectar localmente, hacer copias de seguridad y restaurar copias de seguridad del servidor, y apagar servidores. Los Cperadores de cuentas pueden crear, eliminar y modificar usuarios, grupos globales y grupos locales, pero no pueden modificar los grupos Administradores y Operadores de servidor. El grupo #uplicadores, que puede ser modificado por los administradores, Operadores de cuentas y Operadores de servidor, se utiliza junto con el Servicio duplicador de directorios. Creación de *ru"os en 'indo(s N) La interfaz de gestión de grupos en Microsoft Windows NT, se denomina Administrador de usuarios para dominios y la puede encontrar en el menú Inicio. Haga clic en Programas y seleccione Herramientas administrativas (común). En el Administrador de usuarios, haga clic en Grupo local nuevo en el menú Usuario. Esta selección le presenta un cuadro de diálogo para introducir la información para crear un nuevo grupo local. El campo Nombre de grupo identifica al grupo local. Un nombre de grupo no puede ser igual que otro nombre de grupo o de usuario en el dominio o equipo que se está administrando. Puede contener cualquier carácter en mayúscula o minúscula, y no se admiten « / \ : ; I =+ *? < >. El campo Descripción contiene texto que describe al grupo o a los usuarios del grupo. El campo Miembros muestra los nombres de usuario de los miembros del grupo. Una cuenta de grupo recién creada no tendrá miembros hasta que el administrador le asigne uno o más usuarios existentes. El administrador hace esto haciendo clic en Agregar en el cuadro de diálogo y seleccionando la cuenta de usuario que desea añadir. Cuentas de usuario en 'indo(s N) Todas las herramientas de administración de la red se encuentran en el menú Inicio, Programas, Herramientas administrativas (Común). La utilidad de red para la creación de cuentas en Microsoft Windows NT Server se denomina Administrador de usuarios para dominios. Para administrar cuentas de usuario, haga clic en Inicio, seleccione Programas y haga clic en Herramientas administrativas (Común). Una vez que abra el Administrador de usuarios, en el menú Usuario, seleccione la opción Usuario nuevo. Aparecerá una ventana para que introduzca la información para crear un nuevo usuario. Windows NT Server ofrece una característica para la copia de cuentas. Un administrador puede crear una plantilla que tenga características y parámetros comunes a varios usuarios. Para crear una cuenta nueva con las características de la plantilla, señale la cuenta plantilla, seleccione Usuario, Copiar (F8), e introduzca el nombre del nuevo usuario y otra información de identificación (nombre completo, descripción y demás). Periles Puede ser útil para un administrador estructurar un entorno de red para ciertos usuarios. Por ejemplo, esto podría ser necesario para mantener niveles de seguridad, o para evitar que los usuarios que no estén lo suficientemente familiarizados con los equipos y las redes puedan tener acceso pleno al sistema. Entre los perfiles que se suelen utilizar para configurar y mantener los inicios de sesión de los usuarios, se incluyen: •Conexión de impresoras. •Configuración regional. •Configuración de sonido. •Configuración de ratón. •Configuración de la pantalla. • Otras configuraciones definidas por el usuario. Los parámetros de los perfiles pueden incluir condiciones especiales para las sesiones e información sobre dónde puede el usuario guardar archivos personales. Después de la instalación, Microsoft Windows NT Server desactiva de forma predeterminada la cuenta Invitado. Si se quiere utilizar, el administrador de la red tendrá que activar la cuenta. Windows NT Server utiliza la ventana Propiedades de usuario en el Administrador de usuarios para desactivar usuarios. Para desactivar un usuario, haga doble clic sobre el nombre de la cuenta, seleccione la casilla de verificación Cuenta desactivada y a continuación haga clic en Aceptar. Ahora la cuenta está desactivada. Para eliminar una cuenta, seleccione la cuenta que desee eliminar en el Administrador de usuarios y presione la tecla SUPRIMIR. Aparece un cuadro diálogo. Si hace clic sobre Aceptar, aparecerá otro cuadro de diálogo para pedirle confirmación sobre la eliminación de la cuenta especificada. Si hace clic sobre Sí eliminará la cuenta; si hace clic sobre No cancelará la operación. Nota: La eliminación de una cuenta elimina permanentemente la cuenta, junto con sus permisos y derechos asociados. Si vuelve a crear la cuenta de usuario con el mismo nombre no volverá a restaurar los derechos o permisos del usuario. Cada cuenta de un usuario tiene un identificador de seguridad único (SID) ; la eliminación y posterior creación de un usuario generará un SID nuevo sin reutilizar el anterior. Los procesos internos de Windows NT hacen referencia a SID de la cuenta en lugar de al nombre de la cuenta de usuario o del grupo. Administración de cuentas en un entorno A""le El entorno de red predeterminado incluye dos usuarios: la persona que ha instalado el sistema operativo y un invitado. La administración de una red se convierte en una tarea sencilla mediante la creación de usuarios y grupos. Creación de usuarios & *ru"os En el Apple Chooser seleccione Users & Groups para abrir el Panel de control de Users A Groups. Este cuadro de diálogo lista todos los usuarios y grupos de la computadora, y le permite crear, editar, duplicar y eliminar usuarios y grupos a medida que sea necesario. En AppleShare hay tres categorías de usuarios: • Owner. • User/Group. • Everyone. Para crear un usuario nuevo, haga clic en el botón New User e introduzca la información correspondiente de este usuario. Podrá definir un nombre de usuario, una contraseña, los grupos a los que pertenece el usuario y si se le permite o no al usuario cambiar la contraseña. Para crear un grupo nuevo, haga clic en el botón New Group e introduzca la información correspondiente de este grupo. Podrá definir un nombre de grupo y el nombre de los usuarios que son miembros del grupo. Administración de cuentas en un entorno Net'are La base de la seguridad y las cuentas de NetWare son los Servicios de directorio de NetWare (NDS, Net?are Airectory 1ervices:. Los NDS son una base de datos organizada jerárquicamente. La seguridad se establece a tres niveles. • %uentas. Este nivel incluye nombres de usuario, contraseñas, tiempo de estación y otras restricciones. • #erec/os de Trustee. Este nivel controla los directorios y archivos a los que puede acceder un usuario. Entre estos derechos se incluyen la creación, lectura, eliminación o escritura de archivos. • Atributos de directorio : arc/ivos. Este nivel determina qué acciones pueden realizar los usuarios sobre el archivo o sobre el directorio. Entre estas acciones se incluyen compartir, eliminar, copiar, veo o editar. NetWare utiliza varios convenios para los nombres. Los nombres tienen que ser únicos, no pueden incluir espacios y pueden tener hasta 64 caracteres alfanuméricos sin distinguir entre mayúsculas y minúsculas. Confi*uración & administración de usuarios & *ru"os Antes de crear, eliminar o administrar usuarios o grupos, tiene que estar conectado a la red desde una estación de trabajo o desde el servidor con privilegios de administrador. Una vez que se haya conectado, puede ejecutar la herramienta de administración fácil de Novell (NEAT; Novell Easy <dministration =ool: para comenzar a administrar los usuarios y los grupos. Para hacer esto, haga doble clic en el icono NEAT. En la parte izquierda de la interfaz de usuario aparecerá el árbol que muestra todos los objetos de la red y sus relaciones. En la parte derecha aparecen las propiedades del objeto seleccionado. Para crear una cuenta de usuario para un usuario nuevo, seleccione User en el menú New de NEAT o haga clic en el botón Add a New User de la barra de herramientas. Esto abrirá un cuadro de diálogo en el que podrá introducir la información requerida, incluyendo el nombre completo del usuario, el nombre de conexión y el directorio inicial. Pulse el botón Siguiente para pasar a la página siguiente y añada este usuario a un grupo. Una vez que haya añadido el usuario a un grupo, haga clic en el botón Siguiente para pasar a la página siguiente e introducir la información de la contraseña. Si se deja en blanco, el usuario no necesitará contraseña para iniciar una sesión. Para crear otros usuarios, active la casilla de verificación Create another user antes de seleccionar el botón Finish. Para eliminar un usuario, seleccione el objeto User del directorio en el menú NEAT. A continuación, en el menú Edit, seleccione Delete selected item y haga clic en Yes. A%isoI &uede tener #roblemas si elimina un usuario $ue tenga relaciones con otro ob,eto, y dicho ob,eto está basado en el usuario $ue $uiere eliminar. La administración de grupos es similar a la administración de usuarios. En el menú NEAT, seleccione Add a New Group. Esto ejecutará el asistente para nuevos grupos. Asegúrese de seguir los convenios para los nombres a la hora de asignar un nombre para el grupo. Una vez que haya creado el grupo, puede seleccionar el grupo y añadirle usuarios. Nota: Sólo puede añadir los usuarios que aparezcan en el directorio. Edición de "ro"iedades de usuario o de *ru"o Ver o modificar las propiedades de un objeto es sencillo. Abra la herramienta de administración NEAT y seleccione el icono del objeto del directorio de la parte izquierda. En la parte derecha están las hojas de propiedades del objeto. Las propiedades del objeto están organizadas en fichas. Las propiedades de los usuarios están organizadas en cinco fichas (General, Groups, Applications, Security y Login Script). Las propiedades de los grupos están organizadas en tres fichas (Users, Security y Applications). Administración de cuentas en un entorno NI8 La mayor parte de la información de configuración de UNIX está guardada en archivos de texto que se pueden ver cuando sea necesario. Estos archivos de texto se pueden editar manualmente para añadirles usuarios y grupos y configurar sus permisos. Debido a que cada versión de UNIX varía en los detalles de la forma de modificar estos archivos, los nombres y localizaciones de estos archivos varían de un fabricante a otro. Lo mismo ocurre con las distribuciones de Linux, en las que las localizaciones de los archivos y de los directorios pueden ser diferentes. Una interfaz gráfica suele facilitar al administrador tratar con estas diferencias, ya que los parámetros de usuario y de grupo se pueden configurar mediante cuadros de diálogo interactivos. suarios & *ru"os en NI8 La cuenta inicial, el usuario administrador, suele denominarse root. El otro nombre a recordar es nobody. Grupos predeterminados de UNIX pueden ser root, bin, daemon, tty, disk, l#, mail, news, dialout, trusted, modem, users y demás. La versión de libre distribución de UNIX conocida como Linux crea una serie de cuentas. Las cuentas que se crean dependen del sistema operativo base y del software instalado. El usuario administrador, root, siempre se crea. Se crean otras cuentas predeterminadas, pero no el sentido que tenemos de las cuentas. Incluyen procesos como el protocolo de transferencia de archivos @ft#: e impresoras (l#). 3.5.3 Recursos compartidos. En una red Trabajo en Grupo podemos compartir, o hacemos disponibles a través de la red, cualquier directorio o impresora que deseemos de forma que puedan ser accedidos por otros usuarios. En redes con configuraciones de cliente/servidor, utilizaremos cuentas para establecer quién puede acceder a qué archivos, directorios e impresoras. Creación de recursos com"artidos en una red Para empezar definiremos los recursos compartidos, examinaremos los recursos que se pueden compartir en una red y veremos quién puede definir los recursos compartidos. Cómo com"artir recursos en una red Antes de que pueda compartir recursos con otro equipo, su equipo tiene que tener instalado un software cliente y tiene que estar configurado como cliente de una red. Tendrá que configurar la identidad del equipo en la red, permitir la compartición y definir privilegios de acceso para los recursos que quiera compartir en un equipo. El procedimiento para instalar y configurar el software del cliente depende del sistema operativo que esté utilizando y del sistema operativo de red con el que esté tratando de compartir los recursos. Cómo com"artir fic/eros & arc/ivos En su forma más sencilla, compartir recursos entre equipos no es más que el paso de archivos de un equipo a otro mediante disquetes. Este método impone restricciones severas en el volumen de los datos, en la velocidad y en la distancia entre los puntos que comparten los datos, pero no obstante, este método suele ser útil. Otra técnica para compartir recursos es conectar directamente dos equipos a través del puerto de comunicaciones serie (COM) de cada equipo. Para conectar los equipos de esta forma se requiere un cable de conexión directa y software de comunicaciones serie. (Un cable de conexión directa conecta los pines de salida del puerto serie de un equipo con los pines de entrada del puerto serie del otro.) Para que se pueda utilizar la conexión física entre los dos equipos, es necesario que en cada equipo esté instalado un software de comunicaciones. Tiene que configurar un equipo como host, o servidor, y otro como cliente. De esta forma, el equipo cliente tendrá acceso a los datos del host. Aunque esto no es realmente una red de área local (LAN), es una forma práctica de proporcionar una conexión temporal entre equipos para la transferencia de archivos. Las conexiones directas por cable se suelen utilizar para compartir archivos entre un equipo de sobremesa y un ordenador portátil. Compartir información de una forma eficiente no es tan sencillo como conectar con cables los equipos. En un entorno de red, con muchos usuarios y requerimientos de trabajo, hay que definir privilegios de acceso, o permisos. Esto permite a los usuarios de la red acceder a la información correspondiente a las necesidades de su trabajo, mientras que se bloquea el acceso a accesos no autorizados a datos confidenciales o de valor. Com"artir en un entorno #ra'ajo en 6rupo La forma más sencilla y conveniente de trabajar en red es =raba,o en >ru#o. En este entorno de red, los datos se comparten a nivel de unidad de disco o de carpeta. Se puede compartir cualquier unidad de disco o cualquier carpeta de una unidad de disco. Cada equipo comparte su unidad o sus carpetas en la red y cada usuario es responsable de configurar su forma de compartir. Soft(are Para compartir en una red =raba,o en >ru#o, independientemente del sistema operativo que se esté utilizando, primero hay que habilitar en el equipo el compartir archivos e impresoras. Cada sistema operativo tiene sus propios métodos para definir los recursos compartidos. Cómo com"artir im"resoras, unidades de disco & car"etas Una vez que se ha habilitado la compartición de recursos, puede decidir qué unidades de disco, carpetas e impresoras están disponibles en la red. Las opciones de compartir incluyen discos duros, unidades de CD-ROM, unidades de disquete y carpetas. Para definir una impresora o una de estas unidades de disco como un recurso compartido, tiene que definir cada uno como un recurso compartido y asignarle un nivel de acceso. (No se pueden compartir dispositivos como escáneres o módems.) Recuerde que una vez que un recurso está compartido en una red =raba,o en >ru#o, estará disponible en toda la red. #edes 7icrosoft 'indo(s :; & :< Sot-are Microsoft Windows 95 y 98 incluyen varias opciones de software de cliente. El más habitual es Cliente para redes Microsoft de Microsoft. Para instalar el Cliente para redes Microsoft, abra el Panel de control y haga doble clic en el icono Red. Haga clic en Agregar para que aparezca el cuadro de diálogo Seleccione Cliente de red. Como está añadiendo un cliente de red Microsoft, seleccione Cliente y, a continuación, haga clic en Agregar. Seleccione Microsoft en la lista Fabricantes y seleccione Clientes para redes Microsoft en la lista Clientes de red. Para añadir al sistema el servicio de cliente seleccione Aceptar. En este momento, necesitará añadir un protocolo de red. El cliente para redes Microsoft se puede utilizar con los protocolos IPX/SPX, NetBEUI y TCP/IP. Seleccione el protocolo apropiado para su entorno de red. Una vez que haya instalado el software del Cliente para redes Microsoft podrá compartir recursos que utilice el protocolo SMB (Bloque de mensajes del servidor) para compartir archivos. Esto incluye a cualquier equipo que utilice Windows 95 o 98, Windows NT Workstation, Windows para trabajo en grupo o LAN Manager. Cómo compartir impresoras" unidades de disco y carpetas Una vez que ha definido la red en su equipo, puede compartir en la red directorios, carpetas e impresoras. Para compartir estos recursos tiene que activar Compartir impresoras y archivos. Haga clic con el botón derecho sobre el icono Entorno de red y seleccione Propiedades del menú para abrir el cuadro de diálogo Red. A continuación, haga clic en el botón Compartir impresoras y archivos. El cuadro de diálogo Compartir impresoras y archivos contiene dos casillas de verificación: • Permitir que otros usuarios tengan acceso a mis archivos. • Permitir que otros usuarios impriman en mis impresoras. Puede seleccionar cualquiera de las dos casillas de verificación, o incluso las dos. Una vez que haya activado las casillas de verificación deseadas, puede comenzar a compartir los recursos de su equipo. Aunque haya activado la compartición de recursos en su equipo, sus recursos no estarán disponibles en la red hasta que no haya indicado qué recursos desea compartir. Para compartir una unidad de disco o una carpeta, abra el Explorador de Windows, haga clic con el botón derecho sobre el icono de la unidad de disco o sobre el de la carpeta y seleccione Compartir en el menú. Esto muestra la ficha Compartir en el cuadro de diálogo Propiedades correspondiente a la unidad de disco o a la carpeta. Si selecciona el botón de opción Compartido como puede definir el nombre y añadir una breve descripción al recurso compartido. (El botón de opción es un pequeño círculo que aparece en el cuadro de diálogo al lado de cada opción; cuando se seleccionan, aparece dentro de ellos un pequeño círculo negro.) En el área Tipo de acceso del cuadro de diálogo puede seleccionar el botón de opción correspondiente a cualquiera de los tres tipos de acceso. La selección de Sólo de lectura restringe el acceso a una carpeta de forma que su contenido pueda ser leído y copiado, pero nunca puede ser modificado. Si selecciona Total se permite el acceso completo al contenido de la carpeta; y si selecciona Depende de la contraseña obliga a que el usuario tenga que introducir una contraseña para acceder al recurso. Nota: Cuando se comparte un dispositivo o un recurso, verá que en Mi PC o en el Explorador de Windows aparece una mano como parte del icono. En el entorno de Windows NT, puede incorporar las características de seguridad que proporciona el sistema de archivos NTFS. Este sistema de archivos es una base de datos relacional en que todo es considerado como un archivo. Sot-are Para instalar el software de red, hay disponibles varios protocolos: • Cliente para redes NetWare. • Cliente para redes Microsoft. • NWLink NetBIOS. • Protocolo compatible con NWLink IPX/SPX/NetBIOS. • Protocolo Internet (TCP/IP). Para poder definir recursos compartidos en Windows NT Server, tiene que tener derechos de administrador. Cómo compartir directorios y archivos Para compartir una carpeta localmente (tiene una sesión en una estación de trabajo), haga clic con el botón derecho en el icono de la carpeta y seleccione la opción Compartir. Esto abrirá el cuadro de diálogo Propiedades. Aparecerá seleccionada la ficha Compartir. El número máximo de conexiones que se pueden definir en Windows NT Workstation es 10. La configuración de este valor es opcional. Asigne permisos a la carpeta compartida. A través de los cuadros de diálogo, puede limitar el número de personas que pueden acceder a su carpeta o dar permiso a todos. Si hace clic en el botón Nuevo recurso puede configurar varios recursos compartidos utilizando distintos nombres y asignando diferentes niveles de permisos. Para compartir las carpetas y las unidades de disco en Windows 2000, tiene que estar conectado como un miembro del grupo Administradores, Operadores de servidor o Usuarios avanzados. Para compartir una carpeta o una unidad de disco en Windows 2000, abra el Explorador de Windows y localice la carpeta o unidad de disco que desee compartir. (Para abrir el Explorador de Windows, haga clic en Inicio, señale Programas, señale Accesorios y, a continuación, haga clic en el Explorador de Windows.) Haga clic con el botón derecho y luego haga clic en Compartir. Haga clic en Compartir esta carpeta de la ficha Compartir. Para cambiar el nombre de la unidad de disco o de la carpeta compartida, introduzca un nombre nuevo en Nombre del recurso compartido. El nombre nuevo es el que verán los usuarios cuando se conecten a esta carpeta o unidad de disco compartida. El nombre actual de la carpeta o de la unidad de disco no cambia. Para añadir un comentario a la carpeta o unidad de disco compartida, introduzca el texto deseado en Comentario. Para limitar el número de usuarios que pueden conectarse a la vez a una carpeta o a una unidad de disco compartida, haga clic en Permitir debajo de Límite de usuarios, e introduzca a continuación el número de usuarios. Cómo compartir impresoras Para compartir una impresora Windows NT/Windows 2000 en una red Windows NT, haga clic en Inicio, seleccione Configuración y haga clic en Impresoras. Haga clic con el botón derecho en la impresora que va a compartir y seleccione Compartir en el menú. Haga clic en el botón Compartir como e introduzca un nombre que pueda identificar claramente a la impresora en la red. Una vez que haya compartido e identificado la impresora, puede configurar la seguridad de la impresora. #edes A""leS/are Sot-are El software de servidor de archivos de Apple se denomina AppleTalk. Para compartir recursos con AppleTalk hay que seguir estos pasos: • ;ara seleccionar un puerto de red. Seleccione el submenú AppleTalk del Panel de control y poder abrir el cuadro de diálogo AppleTalk. Ahí puede seleccionar el puerto de conexión de red apropiado. • ;ara activar AppleTalk0 Para activar AppleTalk en un equipo, el equipo tiene que estar conectado a una red AppleTalk. Para hacer eso, abra Apple Chooser y active el botón de opción Apple Talk. • ;ara compartir recursos. Defina su identidad en la red asignando un nombre al equipo. Luego active el modo de compartir en el cuadro de diálogo File Sharing del Panel de control de Apple. Cómo compartir unidades de disco y carpetas Al igual que en las redes =raba,o en >ru#o, AppleShare proporciona una forma de compartir a nivel de carpeta, pero no a nivel de archivo. Si el propietario del equipo que comparte un recurso ha definido algún archivo o carpeta para que se pueda compartir, estarán disponibles a cualquiera que se conecte. El propietario de una carpeta configura el modo de compartir una carpeta abriendo la ventana de compartir carpeta. Desde el menú Choose File, seleccione Get Info y haga clic en Sharing. Para cada usuario o grupo listado, el propietario establece uno de los privilegios siguientes para trabajar con la carpeta: • Lectura y escritura. • Sólo lectura. • Sólo escritura (cuadro desplegable). • Ninguno. Las restricciones también se pueden definir para las carpetas compartidas de forma que no puedan ser modificadas por otras personas distintas al propietario. Para establecer esta restricción, abra el cuadro de diálogo Sharing Info y active la casilla de verificación Can’t move, rename, or delete this item (locked). Cómo compartir impresoras Para compartir una impresora que esté conectada directamente a un equipo Apple, abra el cuadro de diálogo Apple Chooser y seleccione la impresora que desea compartir. A continuación, haga clic en el botón Setup para abrir el cuadro de diálogo Sharing Setup. En este cuadro de diálogo, puede activar la casilla de-verificación Share this Printer e introducir un nombre y una contraseña (opcional) para la impresora. También puede activar la casilla de verificación Keep Log of Printer Usage si desea guardar información sobre la utilización de la impresora. NI8 El sistema operativo UNIX existe en un gran número de configuraciones y está disponible a través de varios fabricantes, o en el caso de Linux, desde una entidad que no se corresponde de ninguna manera con una compañía. El soporte de UNIX para la interoperabilidad con otros sistemas operativos de red depende del fabricante. Por ejemplo, Solaris Easy Access Server de Sun, incluye un soporte nativo para muchos servicios de red Windows NT, como la autenticación, servicios de archivos e impresoras y servicios de directorio. Las distribuciones de Linux incluyen módulos de acceso Apple para el acceso AppleTalk, software de terceros como Samba, que hace que los sistemas de archivos UNIX estén disponibles para cualquier equipo de la red que utilice el protocolo para compartir archivos SMB y módulos para acceder a los sistemas de archivos NTFS y MS-DOS. Com"artir en una red cliente/servidor Compartir carpetas en una red basada en un servidor es similar a compartir en una red =raba,o en >ru#o. La principal diferencia está en el nivel de seguridad disponible, que se consigue con los servicios de directorio del servidor. Microsoft Windows NT Server y Novell NetWare proporcionan permisos a nivel de archivo, además de permisos a nivel de impresora, unidad de disco y directorio. Novell A diferencia de otros sistemas operativos de red, NetWare no necesita activar el modo de compartición para hacer que estén disponibles los recursos del servidor. Esta activación automática es un parámetro predeterminado de una red NetWare. Una segunda diferencia es que el acceso a los recursos compartidos se realiza a través de los privilegios de cuenta de usuario y de grupo. En otras palabras, las impresoras, directorios y archivos no están propiamente restringidos. 2ibliografíaD Curso de Cisco /tt"B///tml4rincondelva*o4com/redes3(an5E4/tml /tt"B//nti4educa4rcanaria4es/conocernos5me0or/"a*inas/indice4/tm /tt"B//fmc4axarnet4es/redes/indice4/tm /tt"B//(((4an*elfire4com/,sD/lilima/medios4/tmLC /tt"B//lat4Dcom4com/lat/solutions/es5LA/small5business/scenarios/basic(ired5relD4/tml /tt"B//(((4*eocities4com/Silicon9alle&/<E:;/noscs4/tml /tt"B//fmc4axarnet4es/redes/tema5>M5m4/tm /tt"B//"ersonales4com/elsalvador/sansalvador/altainformacion/ /tt"B//(((E4euro4dell4com/content/to"ics/to"ic4as"x/emea/to"ics/"roducts/*uides/net(,N cOesPlOesPsO*enPQsectionO>>D /tt"B//fmc4axarnet4es/redes/tema5>?5m4/tm /tt"B///tml4rincondelva*o4com/medios3de3transmision5E4/tml /tt"B//nti4educa4rcanaria4es/conocernos5me0or/"a*inas/et/ernet4/tm /tt"B//fmc4axarnet4es/redes/tema5>D5m4/tm /tt"B//es4futura/ost4com/(ebs4ne(/main/serv/ded/a""5servers4"/"Nselect5lan*ua*eOes /tt"B//fmc4axarnet4es/redes/tema5>A5m4/tm /tt"B//fmc4axarnet4es/redes/tema5>;5m4/tm /tt"B//(((4microsoft4com/s"ain/service"roviders/articulos/cable5*u&4as" /tt"B//(((4microsoft4com/latam/(indo(sx"/"ro/biblioteca/"lannin*/(irelesslan/c/allen*es4as" /tt"B//nti4educa4rcanaria4es/conocernos5me0or/"a*inas/i"4/tm /tt"B//nti4educa4rcanaria4es/conocernos5me0or/"a*inas/"rotocolE4/tm /tt"B//fmc4axarnet4es/redes/tema5>H5m4/tm /tt"B//nti4educa4rcanaria4es/conocernos5me0or/"a*inas/cableado4/tm /tt"B//nti4educa4rcanaria4es/conocernos5me0or/"a*inas/areade4/tm /tt"B//nti4educa4rcanaria4es/conocernos5me0or/"a*inas/subs4/tm /tt"B//nti4educa4rcanaria4es/conocernos5me0or/"a*inas/subsE4/tm /tt"B//fmc4axarnet4es/redes/tema5E>5m4/tm /tt"B//fmc4axarnet4es/redes/tema5>:5m4/tm /tt"B//(((4mono*rafias4com/traba0os;/siso"/siso"?4s/tmlLservi /tt"B//(((4saulo4net/"ub/redes/c4/tm /tt"B//(((4!ualitrain4com4mx/ob0eIndirecto/servia"lica4/tm /tt"B//eduadis4itla"iedad4edu4mx/Q/oce*ueras/redes/unidadE5E4/tml /tt"B//(((4itcerroa-ul4edu4mx/redes?/IN+E8#E+ES?4/tm
Copyright © 2024 DOKUMEN.SITE Inc.