Curso de Redes
Curso de Redes
Curso de Redes
CURSO DE REDES I Y II
REDES
CURSO DE REDES I Y II
Concepto de Red El concepto de Red Introduccin a las redes de equipos Porqu usar una red de equipos? Los dos tipos principales de redes: LAN y WAN Configuracin de redes Introduccin Redes Trabajo en Grupo Redes basadas en servidor Topologa de Redes Diseo de una topologa de red Topologas estndar Hubs Variaciones sobre las topologas estndar
CURSO DE REDES I Y II
CURSO DE REDES I Y II
DECnet
CURSO DE REDES I Y II
CURSO DE REDES I Y II
CURSO DE REDES I Y II
Este sistema funciona bien en ciertas situaciones, y presenta sus ventajas (nos permite tomar un caf o hablar con un amigo mientras intercambiamos y combinamos datos), pero resulta demasiado lento e ineficiente para cubrir las necesidades y expectativas de los usuarios informticos de hoy en da. La cantidad de datos que se necesitan compartir y las distancias que deben cubrir los datos superan con creces las posibilidades del intercambio de disquetes. Pero qu sucedera si un equipo estuviera conectado a otros? Entonces podra compartir datos con otros equipos, y enviar documentos a otras impresoras. Esta interconexin de equipos y otros dispositivos se llama una red, y el concepto de conectar equipos que comparten recursos es un sistema en red.
CURSO DE REDES I Y II
disponible simultneamente para cualquier usuario que lo necesite. Los directivos pueden usar estas utilidades para comunicarse rpidamente de forma eficaz con grandes grupos de personas, y para organizar y planificar reuniones con personas de toda una empresa u organizacin de un modo mucho ms fcil de lo que era posible anteriormente.
CURSO DE REDES I Y II
Configuracin de redes
En general, todas las redes tienen ciertos componentes, funciones y caractersticas comunes. stos incluyen: Servidores: Equipos que ofrecen recursos compartidos a los usuarios de la red. Clientes: Equipos que acceden a los recursos compartidos de la red ofrecidos por los servidores. Medio: Los cables que mantienen las conexiones fsicas. Datos compartidos: Archivos suministrados a los clientes por parte de los servidores a travs de la red. Impresoras y otros perifricos compartidos: Recursos adicionales ofrecidos por los servidores. Recursos: Cualquier servicio o dispositivo, como archivos, impresoras u otros elementos, disponible para su uso por los miembros de la red. Aun con estas similitudes, las redes se dividen en dos categoras principales. Redes Trabajo en Grupo. Redes basadas en servidor. La diferencia entre las redes Trabajo en Grupo y las redes basadas en servidor es importante, ya que cada tipo presenta distintas capacidades. El tipo de red seleccionado para su instalacin depender de factores tales como: El tamao de la organizacin. El nivel de seguridad requerido. El tipo de negocio. El nivel de soporte administrativo disponible. La cantidad de trfico de la red. Las necesidades de los usuarios de la red. El presupuesto de la red.
CURSO DE REDES I Y II
Los equipos estn en las mesas de los usuarios. Los usuarios actan como sus propios administradores, y planifican su propia seguridad. Los equipos de la red estn conectados por un sistema de cableado simple, fcilmente visible.
Administracin
Las tareas de administracin de la red incluyen: Gestionar los usuarios y la seguridad. Asegurar la disponibilidad de los recursos. Mantener las aplicaciones y los datos. Instalar y actualizar software de aplicacin y de sistema operativo. En una red tpica Trabajo en Grupo, no hay un responsable del sistema que supervise la administracin de toda la red. En lugar de esto, los usuarios individuales administran sus propios equipos.
Compartir recursos
Todos los usuarios pueden compartir cualquiera de sus recursos de la forma que deseen. Estos recursos incluyen datos en directorios compartidos, impresoras, tarjetas de fax, y dems.
10
CURSO DE REDES I Y II
Seguridad
En una red de equipos, la seguridad (hacer que los equipos y los datos almacenados en ellos estn a salvo de daos o accesos no autorizados) consiste en definir una contrasea sobre un recurso, como un directorio, que es compartido en la red. Todos los usuarios de una red Trabajo en Grupo definen su propia seguridad, y puede haber recursos compartidos en cualquier equipo, en lugar de nicamente en un servidor centralizado; de este modo, es muy difcil mantener un control centralizado. Esta falta de control tiene un gran impacto en la seguridad de la red, ya que puede que algunos usuarios no implementen ninguna medida de seguridad. Si la seguridad es importante, puede que sea mejor usar una red basada en servidor.
Formacin
Como cada equipo de un entorno Trabajo en Grupo puede actuar como servidor y cliente, los usuarios necesitan formacin antes de que puedan desenvolverse correctamente como usuarios y administradores de sus equipos.
Servidores especializados
Los servidores necesitan realizar tareas complejas y variadas. Los servidores para grandes redes se han especializado para adaptarse a las necesidades de los usuarios. A continuacin se dan ejemplos de los diferentes tipos de servidores incluidos en muchas redes de gran tamao. Servidores de archivos e impresin: Los servidores de archivos e impresin gestionan el acceso de los usuarios y el uso de recursos de archivos e impresin. Por ejemplo, al ejecutar una aplicacin de tratamiento de textos, la aplicacin de tratamiento de textos se ejecuta en su equipo. El documento de tratamiento de textos almacenado en el servidor de archivos e impresin se carga en la memoria de su equipo, de forma que pueda editarlo o modificarlo de forma local. En otras palabras, los servidores de archivos e impresin se, utilizan para el almacenamiento de archivos y datos. Servidores de aplicaciones: Los servidores de aplicaciones constituyen el lado servidor de las aplicaciones cliente/servidor, as como los datos, disponibles para los clientes. Por ejemplo, los servidores almacenan grandes cantidades de datos organizados para que resulte fcil su recuperacin. Por tanto, un servidor de aplicaciones es distinto de un servidor de archivos e impresin. Con un servidor de archivos e impresin, los datos o el archivo son descargados al equipo que hace la peticin. En un servidor de aplicaciones, la base de datos permanece en el servidor y slo se envan los resultados de la peticin al equipo que realiza la misma. Una aplicacin cliente que se ejecuta de forma local accede a los datos del servidor de aplicaciones. Por ejemplo, podra consultar la base de datos de empleados buscando los empleados que han
11
CURSO DE REDES I Y II
nacido en noviembre. En lugar de tener la base de datos completa, slo se pasar el resultado de la consulta desde el servidor a su equipo local. Servidores de correo: Los servidores de correo funcionan como servidores de aplicaciones, en el sentido de que son aplicaciones servidor y cliente por separado, con datos descargados de forma selectiva del servidor al cliente. Servidores de fax: Los servidores de fax gestionan el trfico de fax hacia el exterior y el interior de la red, compartiendo una o ms tarjetas mdem fax. Servidores de comunicaciones: Los servidores de comunicaciones gestionan el flujo de datos y mensajes de correo electrnico entre las propias redes de los servidores y otras redes, equipos mainframes, o usuarios remotos que se conectan a los servidores utilizando mdems y lneas telefnicas. Servidores de servicios de directorio: Los servidores de servicios de directorio permiten a los usuarios localizar, almacenar y proteger informacin en la red. Por ejemplo, cierto software servidor combina los equipos en grupos locales (llamados dominios) que permiten que cualquier usuario de la red tenga acceso a cualquier recurso de la misma. La planificacin para el uso de servidores especializados es importante con una red grande. El planificador debe tener en cuenta cualquier crecimiento previsto de la red, para que el uso de sta no se vea perjudicado si es necesario cambiar el papel de un servidor especfico.
12
CURSO DE REDES I Y II
Topologas
Las topologas fsicas ms frecuentes en el mundo de las redes (no slo las redes de rea local) son: Jerrquica Bus. Estrella. Anillo. Malla. stas se pueden combinar obteniendo una variedad de topologas hbridas ms complejas.
Jerrquica
Fu una de las primeras topologas diseadas para redes locales (red inicial de PC's de IBM) y una de las ms utilizadas en redes WAN. Consiste en la distribucin jerrquica de las unidades en un bus donde la informacin tiene que llegar siempre a la cabecera de jerarqua.
13
CURSO DE REDES I Y II
Algunas de las ventajas y desventajas ms interesantes de este tipo de topologas, son: Entre las ventajas destacan la facilidad para cubrir reas extensas (lo que la faculta para establecer entornos de redes WAN) y las facilidades que ofrece para establecer funciones de gestin de red al disponer de nodos jerrquicos que pueden conocer e informa: de lo subordinado. Entre las desventajas o inconvenientes destacan la posibilidad de cuellos de botella en un nodo jerrquico por el que pase un trfico elevado o las dificultades para la descentralizacin de responsabilidades, que en ltima instancia nos llevaran a un alto grado de centralizacin en el nodo de jerarqua superior.
Bus
La topologa en bus, a menudo, recibe el nombre de bus lineal, porque los equipos se conectan en lnea recta. ste es el mtodo ms simple y comn utilizado en las redes de equipos. Consta de un nico cable llamado segmento central (trunk; tambin llamado backbone o segmento) que conecta todos los equipos de la red en una nica lnea.
Comunicacin en el bus
Los equipos de una red con topologa en bus se comunican enviando datos a un equipo particular, mandando estos datos sobre el cable en forma de seales electrnicas. Para comprender cmo se comunican los equipos en un bus necesita estar familiarizado con tres conceptos: Envo de la seal. Los datos de red en forma de seales electrnicas se envan a todos los equipos de la red. La informacin slo es aceptada por aquel equipo cuya direccin coincida con la direccin codificada en la seal original. Los restantes equipos rechazan los datos. En cada momento, slo puede haber un equipo enviando mensajes. Como en cada momento slo puede haber un equipo enviando datos en una red en bus, el nmero de equipos conectados al bus afectar al rendimiento de la red. Cuantos ms equipos haya en un bus, ms equipos estarn esperando para transmitir datos por el bus y la red ser ms lenta. No existe un mtodo estndar para medir el impacto de un nmero determinado de equipos en la velocidad de cualquier red dada. El efecto sobre el rendimiento no slo est relacionado con el nmero de equipos. Algunos de los factores que afectarn al rendimiento de una red (adems del nmero de equipos conectados en red) son: Caractersticas hardware de los equipos de la red. Nmero total de rdenes emitidas esperando a ser ejecutadas. Tipos de aplicaciones (por ejemplo, cliente-servidor o comparticin del sistema de archivos) que se estn ejecutando en la red. Tipo de cable usado en la red. Distancias entre los equipos en la red.
Los equipos conectados a un bus o transmiten datos a otros equipos de la red o estn escuchando datos procedentes de otros equipos de la red. No son responsables de pasar datos de un equipo al siguiente. Por consiguiente, si falla una equipo, esto no afecta al resto de la red. Rebote de la seal. Como los datos, o la seal electrnica, se envan a toda la red, viajan de un extremo a otro del cable. Si se permite a la seal que contine ininterrumpidamente, rebotar una vez y otra por el cable, y evitar que otros equipos enven seales. Por tanto, la seal debe ser detenida una vez que haya tenido la oportunidad de alcanzar la direccin de destino correcta. Terminador. Para detener el rebote o eco de la seal, se coloca un componente denominado terminador en cada uno de los extremos del cable para absorber las seales libres. Al absorber la seal se libera el cable para que otros equipos puedan enviar datos. Todos los extremos de cada segmento de la red deben estar conectados a un terminador.
14
CURSO DE REDES I Y II
la seal rebotar y la actividad de la red se detendr. sta es una de las posibles razones por las que una red puede caer. Los equipos de la red seguirn pudiendo funcionar como equipos aislados; sin embargo, mientras el segmento est interrumpido, no podrn comunicarse entre s ni acceder a los recursos compartidos. Los equipos del segmento cado intentarn establecer una conexin; mientras lo hagan, el rendimiento de las estaciones ser ms lento.
Expansin de la red
A medida que crece el tamao fsico de la instalacin, la red tambin necesitar crecer. El cable de la topologa en bus puede alargarse utilizando uno de los dos mtodos siguientes: Existe un componente denominado acoplador (barrel connector) que puede conectar dos segmentos de cable entre s para constituir un segmento de cable ms largo. No obstante, los conectores debilitan la seal y deben con moderacin. Es preferible tener un cable continuo a conectar varios ms pequeos con conectores. El uso de demasiados conectores puede evitar que la seal sea recibida correctamente. Se puede utilizar un dispositivo llamado repetidor para conectar dos cables. Un repetidor amplifica la seal antes de reenviarla por el cable. Un repetidor resulta mejor que un conector o un tramo de cable ms largo, ya que permite que una seal viaje ms lejos y siga siendo recibida correctamente.
Estrella
En la topologa en estrella, los segmentos de cable de cada equipo estn conectados a un componente centralizado llamado hub. Las seales son transmitidas desde el equipo emisor a travs del hub a todos los equipos de la red. Esta topologa surgi en los albores de la informtica, cuando se conectaban equipos a un gran equipo central o mainframe. La red en estrella ofrece la ventaja de centralizar los recursos y la gestin. Sin embargo, como cada equipo est conectado a un punto central, esta topologa requiere una gran cantidad de cables en una gran instalacin de red. Adems, si el punto central falla, cae toda la red. En una red en estrella, si falla un equipo (o el cable que lo conecta al hub), el equipo afectado ser el nico que no podr enviar o recibir datos de la red. El resto de la red continuar funcionando normalmente.
Anillo
La topologa en anillo conecta equipos en un nico crculo de cable. A diferencia de la topologa en bus, no existen finales con terminadores. La seal viaja a travs del bucle en una direccin, y pasa a travs de cada equipo que puede actuar como repetidor para amplificar la seal y enviarla al siguiente equipo. El fallo de un equipo puede tener impacto sobre toda la red. La topologa fsica de una red es el propio cable. La topologa lgica de una red es la forma en la que se transmiten las seales por el cable.
Pase de testigo
Uno de los mtodos para transmitir datos alrededor de un anillo es el llamado pase de testigo (un testigo es una secuencia especial de bits que viajan alrededor de una red Token Ring. Cada red tiene nicamente un testigo). El testigo es pasado de equipo en equipo hasta que llega a un equipo que tiene datos que enviar. El equipo emisor modifica el testigo, pone una direccin electrnica en los datos y los enva por el anillo. Los datos pasan por cada equipo hasta llegar al que tiene la direccin que coincide con la direccin implantada en los datos. El equipo receptor devuelve un mensaje al equipo emisor, indicando que los datos han sido recibidos, Despus de la verificacin, el equipo emisor crea un nuevo testigo y lo libera en la red. El testigo circula por el anillo hasta que una estacin necesita enviar datos.
15
CURSO DE REDES I Y II
Puede parecer que el pase de testigo requiere mucho tiempo, pero el testigo viaja realmente a una velocidad cercana a la de la luz. Un testigo puede circular por un anillo de 200 metros de dimetro alrededor de unas 477.376 veces por segundo.
Malla
Una red con topologa en malla ofrece una redundancia y fiabilidad superiores. En una topologa en malla, cada equipo est conectado a todos los dems equipos mediante cables separados. Esta configuracin ofrece caminos redundantes por toda la red, de modo que si falla un cable, otro se har cargo del trfico. Aunque la facilidad de solucin de problemas y el aumento de la fiabilidad son ventajas muy interesantes, estas redes resultan caras de instalar, ya que utilizan mucho cableado. En muchas ocasiones, la topologa en malla se utiliza junto con otras topologas para formar una topologa hbrida.
Hubs
Uno de los componentes de las redes que se ha convertido en un dispositivo estndar en las mismas es el hub. Hubs activos: La mayora de los hubs son activos; es decir, regeneran y retransmiten las seales del mismo modo que un repetidor. Como generalmente los hubs tienen de ocho a doce puertos para conexin de equipos de la red, a menudo se les llama repetidores multipuerto. Los hubs activos requieren corriente elctrica para su funcionamiento. Hubs pasivos: Algunos tipos de hubs son pasivos; como ejemplos estn los paneles de conexin o los bloques de conexin (punch-down blocks). Actan como puntos de conexin y no amplifican o regeneran la seal; la seal pasa a travs del hub. Los hubs pasivos no necesitan corriente elctrica para funcionar. Hubs hbridos: Los hubs hbridos son hubs avanzados que permiten conectar distintos tipos de cables.
Muchos hubs activos tienen capacidades de diagnstico que pueden indicar si una conexin est funcionando o no.
16
CURSO DE REDES I Y II
Estrella-bus
La topologa estrella-bus es una combinacin de las topologas en bus y estrella. En una topologa en estrella-bus, varias redes con topologa en estrella estn conectadas entre s con segmentos de bus lineales. Si una equipo cae, esto no afectar al resto de la red. Los restantes equipos pueden seguir comunicndose. Si un hub deja de funcionar, todos los equipos conectados a dicho hub no podrn comunicarse. Si un hub est conectado a otros hubs, estas conexiones tambin se interrumpirn.
Estrella-anillo
La estrella-anillo (en ocasiones llamada anillo cableado en estrella) parece ser similar a la topologa estrella-bus. Tanto la estrella-anillo como la estrella-bus estn centradas en un hub que contiene el anillo o bus real. En una red en estrella-bus hay segmentos lineales que conectan los hubs, mientras que los hubs de una red estrella-anillo estn conectados en forma de estrella al hub principal.
Trabajo en Grupo
Muchas pequeas oficinas utilizan una red Trabajo en Grupo, una red de este tipo puede configurarse con una topologa fsica de estrella o bus. Sin embargo, como todos los equipos de la red son iguales (cada una puede actuar como cliente y servidor), la topologa lgica puede resultar distinta.
17
CURSO DE REDES I Y II
Cable coaxial
Hubo un tiempo donde el cable coaxial fue el ms utilizado. Existan dos importantes razones para la utilizacin de este cable: era relativamente barato, y era ligero, flexible y sencillo de manejar. Un cable coaxial consta de un ncleo de hilo de cobre rodeado por un aislante, un apantallamiento de metal trenzado y una cubierta externa. El trmino apantallamiento hace referencia al trenzado o malla de metal (u otro material) que rodea algunos tipos de cable. El apantallamiento protege los datos transmitidos absorbiendo las seales electrnicas espreas, llamadas ruido, de forma que no pasan por el cable y no distorsionan los datos. Al cable que contiene una lmina aislante y una capa de apantallamiento de metal trenzado se le denomina cable apantallado doble. Para entornos que estn sometidos a grandes interferencias, se encuentra disponible un apantallamiento cudruple. Este apantallamiento consta de dos lminas aislantes, y dos capas de apantallamiento de metal
trenzado,
El ncleo de un cable coaxial transporta seales electrnicas que forman los datos. Este ncleo puede ser slido o de hilos. Si el ncleo es slido, normalmente es de cobre. Rodeando al ncleo hay una capa aislante dielctrica que la separa de la malla de hilo. La malla de hilo trenzada acta como masa, y protege al ncleo del ruido elctrico y de la intermodulacin (la intermodulacin es la seal que sale de un hilo adyacente). El ncleo de conduccin y la malla de hilos deben estar separados uno del otro. Si llegaran a tocarse, el cable experimentara un cortocircuito, y el ruido o las seales que se encuentren perdidas en la malla circularan por el hilo de cobre. Un cortocircuito elctrico ocurre cuando dos hilos de conduccin o un hilo y una tierra se ponen en contacto. Este contacto causa un flujo directo de corriente (o datos) en un camino no
18
CURSO DE REDES I Y II
deseado. En el caso de una instalacin elctrica comn, un cortocircuito causar el chispazo y el fundido de un fusible o del interruptor automtico. Con dispositivos electrnicos que utilizan bajos voltajes, el resultado no es tan dramtico, y a menudo casi no se detecta. Estos cortocircuitos de bajo voltaje generalmente causan un fallo en el dispositivo y lo habitual es que se pierdan los datos. Una cubierta exterior no conductora (normalmente hecha de goma, Tefln o plstico) rodea todo el cable. El cable coaxial es ms resistente atenuacin que el cable de par trenzado. a interferencias y
La malla de hilos protectora absorbe las seales electrnicas perdidas, de forma que no afecten a los datos que se envan a travs del cable de cobre interno. Por esta razn, el cable coaxial es una buena opcin para grandes distancias y para soportar de forma fiable grandes cantidades de datos con un equipamiento poco sofisticado.
19
CURSO DE REDES I Y II
establecer la conexin fsica real con el ncleo Thicknet. Este conector se abre paso por la capa aislante y se pone en contacto directo con el ncleo de conduccin. La conexin desde el transceiver a la tarjeta de red se realiza utilizando un cable de transceiver para conectar el conector del puerto de la interfaz de conexin de unidad (AUI) a la tarjeta. Un conector de puerto AUI para Thicknet tambin recibe el nombre de conector Digital Intel Xerox (DIX) (nombre dado por las tres compaas que lo desarrollaron y sus estndares relacionados) o como conector dB-15. Cable Thinnet frente a Thicknet. Como regla general, los cables ms gruesos son ms difciles de manejar. El cable fino es flexible, fcil de instalar y relativamente barato. El cable grueso no se dobla fcilmente y, por tanto, es ms complicado de instalar. ste es un factor importante cuando una instalacin necesita llevar el cable a travs de espacios estrechos, como conductos y canales. El cable grueso es ms caro que el cable fino, pero transporta la seal ms lejos.
El origen de las siglas BNC no est claro, y se le han atribuido muchos nombres, desde British Naval Connector a Bayonet Neill-Councelman. Haremos referencia a esta familia hardware simplemente como BNC, debido a que no hay consenso en el nombre apropiado y a que en la industria de la tecnologa las referencias se hacen simplemente como conectores del tipo BNC.
20
CURSO DE REDES I Y II
21
CURSO DE REDES I Y II
cuidado, porque el hilo telefnico comn podra no tener entrelazados y otras caractersticas elctricas necesarias para garantizar la seguridad y ntida transmisin de los datos del equipo. La intermodulacin es un problema posible que puede darse con todos los tipos de cableado (la intermodulacin se define como aquellas seales de una lnea que interfieren con las seales de otra lnea.) UTP es particularmente susceptible a la intermodulacin, pero cuanto mayor sea el nmero de entrelazados por pie de cable, mayor ser la proteccin contra las interferencias.
Elementos de conexin
El cable de par trenzado utiliza conectores telefnicos RJ-45 para conectar a un equipo. stos son similares a los conectores telefnicas RJ11. Aunque los conectores RJ-11 y RJ-45 parezcan iguales a primera vista, hay diferencias importantes entre ellos. El conector RJ-45 contiene ocho conexiones de cable, mientras que el RJ-11 slo contiene cuatro. Existe una serie de componentes que ayudan a organizar las grandes instalaciones UTP y a facilitar su manejo. Armarios y racks de distribucin. Los armarios y los racks de distribucin pueden crear ms sitio para los cables en aquellos lugares donde no hay mucho espacio libre en el suelo. Su uso ayuda a organizar una red que tiene muchas conexiones. Paneles de conexiones ampliables. Existen diferentes versiones que admiten hasta 96 puertos y alcanzan velocidades de transmisin de hasta 100 Mbps. Clavijas. Estas clavijas RJ-45 dobles o simples se conectan en paneles de conexiones y placas de pared y alcanzan velocidades de datos de hasta 100 Mbps. Placas de pared. stas permiten dos o ms enganches.
22
CURSO DE REDES I Y II
23
CURSO DE REDES I Y II
Transmisin de la seal
Se pueden utilizar dos tcnicas para transmitir las seales codificadas a travs de un cable: la transmisin en banda base y la transmisin en banda ancha.
24
CURSO DE REDES I Y II
Como medida de proteccin, los sistemas en banda base a veces utilizan repetidores para recibir las seales y retransmitirlas a su intensidad y definicin original. Esto incrementa la longitud til de un cable.
Si el ancho de banda disponible es suficiente, varios sistemas de transmisin analgica, como la televisin por cable y transmisiones de redes, se pueden mantener simultneamente en el mismo cable. A cada sistema de transmisin se le asigna una parte del ancho de banda total. Todos los dispositivos asociados con un sistema de transmisin dado, por ejemplo, todas los equipos que utilicen un cable LAN, deben ser configuradas, de forma que slo utilicen las frecuencias que estn dentro del rango asignado. Mientras que los sistemas de banda base utilizan repetidores, los sistemas de banda ancha utilizan amplificadores para regenerar las seales analgicas y su intensidad original. En la transmisin en banda ancha, las seales circulan en una sola direccin, de forma que debe existir dos caminos para el flujo de datos para que una seal alcance todos los dispositivos. Hay dos formas comunes de realizar esto: A travs de una configuracin de banda ancha con divisin del medio, el ancho de banda se divide en dos canales, cada uno usando una frecuencia o rango de frecuencias diferentes. Un canal transmite seales y el otro las recibe. Configuracin en banda ancha con doble cable, a cada dispositivo se unen dos cables. Un cable se utiliza para enviar y el otro para recibir.
25
CURSO DE REDES I Y II
al mismo tiempo a las dos partes. Los mdems, por diseo, son dispositivos alternos. stos envan o reciben datos, conmutando entre el modo de transmisin y el modo de recepcin. Se puede crear un canal de mdem bidireccional usando dos mdems y dos lneas telefnicas. Lo nico que se necesita es que los dos equipos estn conectados y configurados para soportar este tipo de comunicacin.
El nico componente del cableado de IBM que es totalmente distinto de los dems es el conector, que es diferente del BNC estndar y de otros conectores. Hay conectores de IBM tipo A, conocidos como conectores de datos universales. No son ni machos ni hembras; se pueden conectar a otros colocando uno sobre otro. Estos conectores de IBM necesitan paneles de distribucin y placas especiales para adaptar su configuracin nica. El sistema de cableado de IBM clasifica el cable en varios tipos. Por ejemplo, en el sistema de IBM, al cable de categora 3 (cable UTP de voz) se le denomina de Tipo 3. Las definiciones del cable especifican cul es el cable ms apropiado para un entorno o aplicacin dada. El hilo indicado en el sistema se ajusta a los estndares American Wire Gauge (AWG).
Tipo 2
Tipo 3
Cable de voz.
Tipo 4 Tipo 5
26
CURSO DE REDES I Y II
industria). Tipo 6 Cable de conexin de datos. No definido. Cable de moqueta. Situado en una regleta del suelo para utilizar bajo moquetas; dos cables de par trenzado de 26 AWG; limitado a la mitad de distancia que el cable de Tipo 1. Cumple las normas de incendios. Dos cables de par trenzado apantallados. Dos cables de par trenzado de 26 AWG con doble lmina y apantallamiento trenzado.
Tipo 7 Tipo 8
Tipo 9
Cable plenum
Una Unidad de acceso multiestacin (Multistation Access Unit, MAU) es un dispositivo hub en una red Token Ring que conecta los equipos en una distribucin fsica en estrella, pero utiliza el anillo lgico requerido en las redes Token Ring.
Cuanto mayor sea la proteccin del cable frente al ruido elctrico interno y externo, llevar una seal clara ms lejos y ms rpido. Sin embargo, la mayor velocidad, claridad y seguridad del cable implica un mayor coste. Al igual que sucede con la mayora de los componentes de las redes, es importante el tipo de cable que se adquiera. Si se trabaja para una gran organizacin y se escoge el cable ms barato, inicialmente los contables estaran muy complacidos, pero pronto podran observar que la LAN es inadecuada en la velocidad de transmisin y en la seguridad de los datos. El tipo de cable que se adquiera va a estar en funcin de las necesidades del sitio en particular. El cableado que se adquiere para instalar una LAN para un negocio pequeo tiene unos requerimientos diferentes del cableado necesario para una gran organizacin, como por ejemplo, una institucin bancaria.
Logstica de la instalacin
En una pequea instalacin donde las distancias son pequeas y la seguridad no es un tema importante, no tiene sentido elegir un cable grueso, caro y pesado.
Apantallamiento
El nivel de apantallamiento requerido afectar al coste del cable. La mayora de las redes utilizan algn tipo de cable apantallado. Ser necesario un mayor apantallamiento cuanto mayor sea el ruido del rea por donde va el cable. Tambin el mismo apantallamiento en un cable de tipo plenum ser ms caro.
Intermodulacin
La intermodulacin y el ruido pueden causar graves problemas en redes grandes, donde la integridad de los datos es fundamental. El cableado barato tiene poca resistencia a campos elctricos exteriores generados por lneas de corriente elctrica, motores, rels y transmisores de radio. Esto lo hace susceptible al ruido y a la intermodulacin.
27
CURSO DE REDES I Y II
Caractersticas
UTP: menos Ms que caro Thinnet, pero STP: ms que menos que Thinnet Thicknet. UTP y STP: 100 metros (unos 328 pies) UTP:4-100 Mbps STP:16500 Mbps 2 kilmetros (6.562 pies).
Longitud til del 185 metros cable2 (unos 607 pies) Velocidad de transmisin Flexibilidad 4-100 Mbps
Bastante flexible
Menos flexible UTP: ms que Thinnet flexible STP: menos flexible que UTP
Facilidad de instalacin
Sencillo de instalar
Medianamente UTP: muy Difcil de sencillo de sencillo; a instalar. instalar menudo preinstalado STP: medianamente sencillo Buena resistencia a las interferencias Las componentes de soporte electrnico son menos caras que las del cable de par trenzado UTP: muy susceptible STP: buena resistencia No susceptible a las interferencias.
Susceptibilidad a interferencias
Buena resistencia a las interferencias Las componentes de soporte electrnico son menos caras que las del cable de par trenzado
Caractersticas especiales
UTP: Las Soporta mismas que voz, datos y los hilos vdeo. telefnicos; a menudo preinstaladas en construcciones. STP: Soporta ndices de transmisin mayores que UTP UTP: sitios ms pequeos con presupuesto limitado STP: Token Ring de cualquier tamao Instalacin de cualquier tamao que requiera velocidad y una gran integridad y seguridad en los datos.
Usos presentados
Redes Thinnet
1 Esta columna ofrece informacin sobre el cable de par trenzado sin apantallar (UPT) y para el cable de par trenzado apantallado (STP).
2 La longitud til del cable puede variar con instalaciones de redes especificas. Conforme la tecnologa mejora, tambin se incrementa la longitud til del cable.
28
CURSO DE REDES I Y II
Velocidad de transmisin
La velocidad de transmisin se mide en megabits por segundo. Un punto de referencia estndar para la transmisin de la LAN actual en un cable de cobre es de 100 Mbps. El cable de fibra ptica trasmite a ms de 1 Gbps.
Coste
Los cables de grado ms alto pueden transportar datos con seguridad a grandes distancias, pero son relativamente caros; los cables de menor grado, los cuales proporcionan menos seguridad en los datos a distancias ms cortas, son relativamente ms baratos.
Atenuacin de la seal
Los diferentes tipos de cables tienen diferentes ndices de atenuacin; por tanto, las especificaciones del cable recomendadas especifican lmites de longitud para los diferentes tipos. Si una seal sufre demasiada atenuacin, el equipo receptor no podr interpretarla. La mayora de los equipos tienen sistemas de comprobacin de errores que generarn una retransmisin si la seal es demasiado tenue para que se entienda. Sin embargo, la retransmisin lleva su tiempo y reduce la velocidad de la red.
La tarjeta de Red
La funcin de la tarjeta de red
Las tarjetas de red, tambin denominadas NIC (Network Interface Cards, tarjetas de interfaz de red), actan como la interfaz o conexin fsica entre el equipo y el cable de red. Las tarjetas estn instaladas en una ranura de expansin en cada uno de los equipos y en el servidor de la red. Despus de instalar la tarjeta de red, el cable de red se une al puerto de la tarjeta para realizar la conexin fsica entre el equipo y el resto de la red. La funcin de la tarjeta de red es: Preparar los datos del equipo para el cable de red. Enviar los datos a otro equipo. Controlar el flujo de datos entre el equipo y el sistema de cableado. Recibir los datos que llegan por el cable y convertirlos en bytes para que puedan ser comprendidos por la unidad de procesamiento central del equipo (CPU). En un nivel ms tcnico, la tarjeta de red contiene el hardware y la programacin firmware (rutinas software almacenadas en la memoria de slo lectura, ROM) que implementa las funciones de Control de acceso al medio y Control de enlace lgico en el nivel de enlace de datos del modelo OSI.
29
CURSO DE REDES I Y II
bus de 16 bits, lo que significa que en un momento dado poda mover 16 bits de datos. Los equipos actuales utilizan buses de 32 bits. Cuando los datos circulan en un bus del equipo, se dice que estn circulando de forma paralela porque los 32 bits se estn moviendo juntos. Piense en un bus de 32 bits como en una autova de 32 carriles con 32 coches circulando juntos (de forma paralela), cada uno llevando un bit de datos. Sin embargo, en un cable de red, los datos deben circular en un solo flujo de bits. Cuando los datos circulan en un cable de red se dice que estn circulando en una transmisin en serie, porque un bit sigue a otro. En otras palabras, el cable es una autova de un solo carril, y los datos siempre circulan en una sola direccin. El equipo puede estar enviando o recibiendo datos, pero nunca podr estar haciendo las dos cosas al mismo tiempo. La tarjeta de red toma los datos que circulan en paralelo y los reestructura, de forma que circulen por el cable de la red, que es un camino en serie de un bit. Esto se consigue convirtiendo las seales digitales del equipo en seales pticas o elctricas que pueden circular por los cables de la red. La componente responsable de esto es el transceptor (transmisor/receptor).
Direcciones de red
Adems de la transformacin de los datos, la tarjeta de red tambin tiene que anunciar su propia localizacin, o direccin, al resto de la red para diferenciarla de las dems tarjetas de red. Una comisin del Institute of Electrical and Electronics Engineers (IEEE) asigna bloques de direcciones a cada fabricante de tarjetas de red. Los fabricantes graban las direcciones en los chips de la tarjeta mediante un proceso conocido como marcado de la direccin en la tarjeta. Con este proceso, cada tarjeta de red (y, por tanto, cada equipo) tiene una direccin nica en la red. La tarjeta de red tambin participa en otras funciones, como tomar datos del equipo y prepararlos para el cable de la red: 1. El equipo y la tarjeta de red deben estar en comunicacin para pasar datos desde el equipo a la tarjeta. En las tarjetas que pueden utilizar acceso directo a memoria (DMA), el equipo asigna una pequea parte de su espacio de memoria a la tarjeta de red. 2. La tarjeta de red enva una seal al equipo, pidiendo los datos del equipo. 3. El bus del equipo traslada los datos desde la memoria del equipo a la tarjeta de red. A menudo, los datos se mueven ms deprisa por el bus o el cable de lo que la tarjeta de red puede gestionarlos, y entonces los datos se envan al bfer de la tarjeta, una parte reservada de la RAM. Aqu se mantienen temporalmente durante la transmisin y recepcin de los datos.
Si una tarjeta de red ms moderna, rpida y sofisticada necesita comunicarse con una tarjeta de red ms lenta y antigua, ambas necesitan encontrar una velocidad de transmisin comn a la que puedan adaptarse. Algunas tarjetas de red ms modernas incorporan circuitos que permiten que las tarjetas ms rpidas se ajusten a la velocidad de las tarjetas ms lentas.
30
CURSO DE REDES I Y II
Cada tarjeta de red le indica a la otra sus parmetros, aceptando o rechazando los parmetros de la otra tarjeta. Despus de haber determinado todos los detalles de comunicacin, las dos tarjetas comienzan a enviar y a recibir datos.
31
CURSO DE REDES I Y II
Para la tarjeta de red se pueden utilizar IRQ3 o IRQ5, en la mayora de los casos. Si se encuentra disponible, se recomienda IRQ5, y es la que se utiliza por omisin para la mayora de los sistemas. Para conocer qu IRQ estn siendo utilizadas, utilice una herramienta de diagnstico del sistema.
32
CURSO DE REDES I Y II
memoria que hay que anular para guardar las tramas de datos. Por ejemplo, para algunas tarjetas se pueden especificar 16 KB o 32 KB de memoria. Cuanta ms memoria se especifique, mayor ser el rendimiento en la red, pero quedar menos memoria disponible para otros usos.
Por ejemplo, una tarjeta que funciona en la comunicacin de un equipo Apple en una red en bus, no funcionar en un equipo de IBM en un entorno de anillo: el anillo de IBM necesita tarjetas que son fsicamente diferentes de las utilizadas en un bus; y Apple utiliza un mtodo de comunicacin de red diferente.
33
CURSO DE REDES I Y II
Channel son buses de 16 o 32 bits y se pueden controlar de forma independiente por varios procesadores de control (master) del bus.
Para seleccionar la tarjeta de red apropiada para la red, primero es necesario determinar el tipo de cable y los conectores que tendr. Cada tipo de cable tiene caractersticas fsicas diferentes, a las que la tarjeta de red debe adaptarse. Cada tarjeta se ha construido para aceptar al menos un tipo de cable. Actualmente el cable de par trenzado y el de fibra ptica son los tipos de cables ms comunes. Algunas tarjetas de red tienen ms de un conector de interfaz. Por ejemplo, es comn que una tarjeta de red tenga un conector Thinnet, uno Thicknet y uno para par trenzado. Si una tarjeta tiene ms de un conector de interfaz y no tiene deteccin de interfaz predeterminada, debe realizar una seleccin configurando jumpers en la propia tarjeta o usando una opcin seleccionable por software. La documentacin de la tarjeta de red debe contener informacin sobre cmo se puede configurar la tarjeta de forma apropiada. Una conexin de red Thicknet utiliza un cable de interfaz de conexin de unidad (AUI) 15-pin para conectar el conector 15-pin (DB-15) de la parte posterior de la tarjeta de red a un transceiver externo.El transceiver externo utiliza un conector del tipo vampiro para conectar el cable thicknet. El puerto del joystick y el puerto del transceiver externo AUI son parecidos, pero algunos pines del joystick tienen una tensin de 5 voltios, lo que podra ser perjudicial tanto para el hardware de la red como para el equipo. Es necesario familiarizarse con la configuracin hardware especfica para determinar si el conector es para un joystick o para una tarjeta de red. De manera similar, tenga cuidado de no confundir los puertos SCSI de 25 pines con los puertos de impresora paralelos. Algunos dispositivos SCSI ms antiguos se comunicaban a travs del mismo tipo de conector DB-25 que estos puertos paralelos, pero ningn dispositivo funcionar cuando se enchufe en un conector errneo. Una conexin de par trenzado utiliza un conector RJ-45,. El conector RJ-45 es similar al conector telefnico RJ-11, pero tiene un tamao mayor y tiene ocho conductores; un RJ-11 slo tiene cuatro conductores.
Rendimiento de la red
Debido al efecto que causa en la transmisin de datos, la tarjeta de red produce un efecto bastante significativo en el rendimiento de toda la red. Si la tarjeta es lenta, los datos no se movern por la red con rapidez. En una red en bus, donde no se puede utilizar la red hasta que el cable est libre, una tarjeta lenta puede incrementar el tiempo de espera para todos los usuarios.
34
CURSO DE REDES I Y II
Despus de identificar los requerimientos fsicos de la tarjeta de red (el bus del equipo, el tipo de conector que necesita la tarjeta, el tipo de red donde operar), es necesario considerar otros factores que afectarn a las posibilidades de la tarjeta. Aunque todas las tarjetas de red se ajustan a ciertos estndares y especificaciones mnimas, algunas caractersticas de las tarjetas mejoran de forma importante el servidor, el cliente y todo el rendimiento de la red. Se puede incrementar la velocidad de los datos a travs de la tarjeta incorporando las siguientes mejoras: Acceso directo a memoria (DMA). Con este mtodo, el equipo pasa los datos directamente desde el bfer de la tarjeta de red a la memoria de el equipo, sin utilizar el microprocesador del equipo. Memoria de tarjeta compartida. En este mtodo, la tarjeta de red contiene RAM que comparte con el equipo. El equipo identifica esta RAM como si realmente estuviera instalada en el equipo. Memoria del sistema compartida. En este sistema, el procesador de la tarjeta de red selecciona una parte de la memoria del equipo y la utiliza para procesar datos. Bus mastering (Control de bus). Con el bus mastering, la tarjeta de red toma temporalmente el control del bus del equipo, evitando la CPU del equipo y llevando los datos directamente a la memoria del sistema del equipo. Esto incrementa la velocidad de las operaciones del equipo, liberando al procesador del equipo para realizar otras tareas. Las tarjetas con bus mastering pueden ser caras, pero pueden mejorar el rendimiento de la red de un 20 a un 70 por 100. Las tarjetas de red EISA, Micro Channel y PCI ofrecen bus mastering. RAM buffering. A menudo el trfico en la red va demasiado deprisa para que la mayora de las tarjetas de red puedan controlarlo. Los chips de RAM en la tarjeta de red sirven de bfer. Cuando la tarjeta recibe ms datos de los que puede procesar inmediatamente, el buffer de la RAM guarda algunos de los datos hasta que la tarjeta de red pueda procesarlos. Esto acelera el rendimiento de la tarjeta y ayuda a evitar que haya un cuello de botella en la tarjeta. Microprocesador de la tarjeta. Con un microprocesador, la tarjeta de red no necesita que el equipo le ayude a procesar los datos. La mayora de las tarjetas incorporan sus propios procesadores que aceleran las operaciones de la red.
Servidores
Debido al alto volumen de trfico en la red, los servidores deberan estar equipados con tarjetas del mayor rendimiento posible.
Estaciones
Las estaciones de trabajo pueden utilizar las tarjetas de red ms baratas, si las actividades principales en la red estn limitadas a aplicaciones, como procesamiento de texto, que no generan altos volmenes de trfico en la red. Aunque recuerde que en una red en bus, una tarjeta de red lenta puede incrementar el tiempo de espera para todos los usuarios. Otras aplicaciones, como las de bases de datos o ingeniera, se vendrn abajo rpidamente con tarjetas de red inadecuadas.
35
CURSO DE REDES I Y II
Antena omnidireccional interior y cable de antena. Software de red para hacer que la tarjeta de red funcione en una red en particular. Software de diagnstico para localizacin de errores. Software de instalacin.
Estas tarjetas de red se pueden utilizar para crear una LAN totalmente sin hilos, o para incorporar estaciones sin hilos a una LAN cableada. Normalmente, estas tarjetas de red se utilizan para comunicarse con una componente llamada concentrador sin hilos que acta como un transceptor para enviar y recibir seales. Un concentrador es un dispositivo de comunicaciones que combina seales de varias fuentes, como terminales en la red, en una o ms seales antes de enviarlas a su destino.
36
CURSO DE REDES I Y II
Ofrecer algn grado de portabilidad. Extender las redes ms all de los lmites de las conexiones fsicas.
LAN
Excepto por el medio utilizado, una red sin hilos tpica opera de forma similar a una red cableada: en cada una de los equipos se instala una tarjeta de red sin hilos con un transceptor, y los usuarios se comunican con la red como si estuvieran utilizando equipos con cables.
Puntos de acceso
El transceptor, a veces llamado punto de acceso, transmite y recibe seales de los equipos circundantes y pasa datos entre los equipos sin hilos y la red cableada. Estas LAN sin hilos utilizan pequeos transceptores fijados en la pared para conectarse a la red con hilos. Estos transceptores establecen contacto por radio con los dispositivos de red porttiles. Observe que esto no es una verdadera LAN sin hilos, porque utiliza un transceptor colocado en la pared para conectarse a una LAN cableada estndar.
Tcnicas de transmisin
Las LAN sin hilos utilizan cuatro tcnicas para transmitir datos: 1. 2. 3. 4. Transmisin Transmisin Transmisin Transmisin infrarroja. lser. por radio de banda estrecha (frecuencia nica). por radio de amplio espectro.
37
CURSO DE REDES I Y II
Transmisin infrarroja. Todas las redes sin hilos infrarrojas operan utilizando un rayo de luz infrarroja para llevar los datos entre los dispositivos. Estos sistemas necesitan generar seales muy fuertes, porque las seales de transmisin dbiles son susceptibles de interferencias desde fuentes de luz, como ventanas. Este mtodo puede transmitir seales a altas velocidades debido al gran ancho de banda de la luz infrarroja. Una red infrarroja normalmente puede transmitir a 10 Mbps. Hay cuatro tipos de redes infrarrojas: Redes de lnea de visin. Como su nombre indica, esta versin de redes de infrarrojos transmite slo si el transmisor y el receptor tienen una lnea de visin despejada entre ellos. Redes infrarrojas de dispersin. En esta tecnologa, las transmisiones emitidas rebotan en paredes y suelo y, finalmente, alcanzan el receptor. stas son efectivas en un rea limitada de unos 30,5 metros. Redes reflectoras. Los transceptores pticos situados cerca de los equipos transmiten a una posicin comn que redirige las transmisiones a el equipo apropiada. Telepunto ptico de banda ancha. Esta LAN sin hilos infrarroja ofrece servicios de banda ancha y es capaz de ofrecer requerimientos multimedia de alta calidad que pueden alcanzar los ofrecidos por una red cableada. Aunque su velocidad y conveniencia estn despertando inters, los infrarrojos tienen dificultad para transmitir a distancias mayores de 30,5 metros (100 pies). Tambin estn supeditados a interferencias de la fuerte luz ambiental que se encuentra en los entornos comerciales. Trasmisin lser. La tecnologa lser es similar a la infrarroja, ya que necesita una lnea de visin directa y cualquier persona o cosa que interfiera el rayo lser bloquear la transmisin. Transmisin por radio de banda estrecha (frecuencia nica). Este mtodo es similar a la transmisin desde una estacin de radio. El usuario sintoniza el transmisor y el receptor a una cierta frecuencia. sta no necesita situarse en la lnea de visin, porque el rango de transmisin es de 3.000 metros (9.842 pies). Sin embargo, como la seal es de alta frecuencia, est supeditada a la atenuacin del acero y los muros. La radio de banda estrecha es un servicio de suscripcin. Los suministradores de este servicio tienen todos los requerimientos de licencia de la FCC u organismo nacional equivalente. Este mtodo es relativamente lento; la transmisin est en el rango de los 4,8 Mbps. Transmisin por radio de amplio espectro. La radio de amplio espectro transmite seales en un rango de frecuencias. Esto ayuda a evitar los problemas de las comunicaciones de banda estrecha. Las frecuencias disponibles se dividen en canales, conocidos como hops o saltos, que se pueden comparar con una etapa de un viaje que incluye la intervencin de una serie de paradas entre el punto de inicio y el destino. Los adaptadores de amplio espectro sintonizan en un hop especfico por una cantidad de tiempo predeterminada, y despus pasan a un hop diferente. Una secuencia de saltos determina la coordinacin. los equipos de la red estn todas sincronizadas para coordinar el hop. Este tipo de sealizacin ofrece una cierta seguridad incorporada, ya que el algoritmo de salto de frecuencia de la red tendra que conocerse para obtener el flujo de datos. Para aumentar la seguridad y evitar que los usuarios no autorizados escuchen la emisin, el emisor y el receptor pueden cifrar la transmisin. La tecnologa de radio de amplio espectro ofrece una red realmente sin hilos. Por ejemplo, dos o ms equipos equipados con adaptadores de red de amplio espectro y un sistema operativo con capacidades de red predeterminadas puede actuar como una red Trabajo en Grupo sin cables de conexin. Adems, las redes sin hilos se pueden vincular a una red existente aadiendo una interfaz apropiada a uno de los equipos de la red. Aunque algunas implementaciones de radio de amplio espectro pueden ofrecer velocidades de transmisin de 4Mbps a distancias de unos 3,22 kilmetros (dos millas) en exteriores y 244 metros (800 pies) en interiores, la velocidad tpica de 250 Kbps (Kilobits por segundo) hace que este mtodo sea bastante ms lento que otras opciones de red sin hilos.
38
CURSO DE REDES I Y II
Este tipo de sistema transfiere datos entre equipos, o entre equipos y otros dispositivos como impresoras o lectores de cdigo de barras.
LAN extendidas
Otros tipos de componentes sin hilos pueden funcionar en un entorno LAN extendido, de forma similar a su contrapartida cableada. Por ejemplo, un bridge LAN sin hilos puede conectar redes separadas hasta 4,8 kilmetros (tres millas).
Computacin mvil
Las redes mviles sin hilos utilizan servicios telefnicos y servicios pblicos para recibir y transmitir seales utilizando: Comunicacin de paquetes va radio. Redes celulares. Estaciones de satlite.
39
CURSO DE REDES I Y II
Los empleados que estn de viaje pueden utilizar esta tecnologa con equipos porttiles o asistentes digitales personales (PDA) para intercambiar mensajes de correo electrnico, archivos u otra informacin. Aunque esta forma de comunicacin tiene sus ventajas, es lenta. La velocidad de transmisin oscila entre los 8 kbps y los 19,2 kbps. La velocidad es menor cuando se incluye la correccin de errores. La computacin mvil incorpora adaptadores sin hilos que utilizan tecnologa telefnica celular para conectar equipos porttiles con redes cableadas. Los equipos porttiles utilizan pequeas antenas para comunicarse con las torres de radio en reas circundantes. Los satlites en rbita cercanos a la tierra recogen las seales de baja potencia de los dispositivos de red mviles y porttiles.
Redes celulares
Los datos de paquetes celulares digitales (Cellular Digital Packet Data, CDPD) utilizan la misma tecnologa y algunos de los sistemas de los telfonos mviles celulares. Ofrecen transmisiones de datos de equipo sobre redes de voz analgicas, siempre y cuando el sistema no est ocupado. sta es una tecnologa muy rpida que sufre retrasos de slo unos segundos, hacindola suficientemente fiable para transmisiones en tiempo real. Como en las restantes redes sin hilos, debe haber una forma de enlazar la red celular con una red cableada existente. Una unidad de interfaz Ethernet (EIU) puede ofrecer esta conexin.
Estaciones de satlite
Los sistemas de microondas son una buena opcin para la interconexin de edificios en sistemas pequeos y con cortas distancias, como un campus o un parque industrial. La transmisin de microondas es actualmente el mtodo de transmisin a larga distancia ms utilizado. Es excelente para la comunicacin entre dos puntos a la vista como: Enlaces de satlite a tierra. Entre dos edificios. A travs de grandes reas uniformes y abiertas, como extensiones de agua o desiertos. Un sistema de microondas consta de: Dos transceptores de radio: uno para generar (estacin de transmisin) y otro para recibir (estacin de recepcin) la transmisin. Dos antenas orientables apuntadas frente a frente para realizar la comunicacin de la transmisin de seales por los transceptores. Estas antenas, a menudo, se instalan en torres para ofrecer un mayor rango y para evitar todo aquello que pudiera bloquear sus seales.
40
CURSO DE REDES I Y II
41
CURSO DE REDES I Y II
Mtodo de acceso mltiple por deteccin de portadora por deteccin de colisiones (CSMA/CD)
Al utilizar el mtodo conocido como acceso mltiple por deteccin de portadora por deteccin de colisiones (CSMA/CD), cada uno de los equipos de la red, incluyendo a los clientes y a los servidores, comprueban el cable para detectar el trfico de la red. Los equipos slo pueden transmitir datos si el cable est libre. Un equipo slo puede enviar datos cuando detecta que el cable est libre y que no hay trfico en el cable. Una vez que el equipo haya trasmitido los datos al cable, ningn equipo puede transmitir datos hasta que stos hayan llegado a su destino y el cable vuelva a estar libre. Recuerde que si dos o ms equipos tratan de enviar datos en el mismo instante de tiempo, habr una colisin de datos. Cuando eso ocurre, los dos equipos implicados dejarn de transmitir datos durante un perodo de tiempo aleatorio y volvern a transmitir los datos. Cada equipo determina su propio perodo de espera, por lo que se reduce la posibilidad de que los dos equipos vuelvan a transmitir simultneamente. Teniendo esto en cuenta, comprender el nombre del mtodo de acceso, acceso mltiple por deteccin de portadora por deteccin de colisiones (CSMA/CD). Los equipos oyen o detectan el cable (deteccin de portadora). Normalmente, muchos equipos de la red intentan transmitir datos (acceso mltiple); primero, cada uno oye para detectar posibles colisiones. Si un equipo detecta una posible colisin, espera un perodo de tiempo aleatorio antes de volver a intentar transmitir (deteccin de colisiones). La posibilidad de deteccin de colisiones es el parmetro que impone una limitacin en cuanto a distancia en CSMA/CD. Debido a la atenuacin, el debilitamiento de una seal transmitida a medida que se aleja del origen, el mecanismo de deteccin de colisiones no es apropiado a partir de 2.500 metros (1.5 millas). Los segmentos no pueden detectar seales a partir de esa distancia y, por tanto, no se puede asegurar que un equipo del otro extremo est transmitiendo. Si ms de un equipo transmite datos en la red al mismo tiempo, se producir una colisin de datos y los datos se estropearn.
Mtodo de contencin
CSMA/CD es conocido como un mtodo de contencin debido a que se contiene, o retiene, a los equipos de la red hasta que haya una oportunidad para enviar los datos. Puede verlo como una forma pesada de colocar los datos en la red, pero las implementaciones actuales de CSMA/CD son tan rpidas que los usuarios no perciben que se est utilizando este mtodo.
42
CURSO DE REDES I Y II
colisionado con los paquetes retransmitidos) que tienen que volver a transmitir. Este aumento de las retransmisiones puede hacer que la red quede paralizada. La ocurrencia de este problema depende del numero de usuarios que intenten utilizar la red y de las aplicaciones que estn utilizando. Las aplicaciones de bases de datos tienen a colocar en la red ms datos que las aplicaciones de procesamiento de textos. Dependiendo de los componentes hardware, del cableado y del software de red, la utilizacin de una red CSMA/CD con muchos usuarios utilizando aplicaciones de bases de datos puede llegar a ser frustrante, debido al elevado trfico de la red.
Mtodo de acceso mltiple por deteccin de portadora con anulacin de colisiones (CSMA/CA)
El acceso mltiple por deteccin de portadora con anulacin de colisiones (CSMA/CA) es el mtodo de acceso menos popular. En CSMA/CA, cada equipo indica su intencin de transmitir antes de transmitir los datos. De esta forma, los equipos detectan cundo puede ocurrir una colisin; esto permite evitar transmitir colisiones. Al informar de la intencin de transmitir datos aumenta el trfico en el cable y ralentiza el rendimiento de la red.
43
CURSO DE REDES I Y II
contencin. Si el hub o repetidor recibe dos peticiones al mismo tiempo, primero se servir la peticin que tenga mayor prioridad. Si las dos peticiones tienen la misma prioridad, ambas peticiones se servirn alternando entre las dos. En una red con prioridad de demandas, los equipos pueden recibir y transmitir al mismo tiempo debido al esquema de cableado definido por este mtodo de acceso. En este mtodo se utilizan cuatro pares de hilos, que permiten dividir por cuatro las transmisiones, transmitiendo cada uno de los hilos del cable seales a 25 MHz.
Ethernet
LocalTalk
44
CURSO DE REDES I Y II
Las grandes cantidades de datos enviados como un nico bloque colapsan la red y hacen imposible la interaccin y comunicacin apropiada debido a que un equipo est desbordando el cable con datos. El impacto de la retransmisin de grandes bloques de datos multiplica el trfico de la red. Estos efectos se minimizan cuando estos grandes bloques de datos se dividen en paquetes ms pequeos para una mejor gestin del control de errores en la transmisin. De esta forma, slo se afecta a una pequea cantidad de datos, y por tanto, slo se tienen que volver a transmitir pequeas cantidades de datos, facilitando la recuperacin de un error. Para que varios usuarios puedan transmitir a la vez datos por la red de forma rpida y sencilla, hay que dividir los datos en bloques pequeos y manejables. De esta forma, los usuarios pueden compartir su acceso a la red. Estos bloques se denominan paquetes, o tramas. Aunque los trminos de paquete y trama se suelen utilizar indistintamente, hay algunas diferencias dependiendo del tipo de red. Utilizaremos el trmino paquete para hacer referencia a una unidad de informacin transmitida como una entidad desde un dispositivo a otro de la red. Dispositivo es un trmino genrico utilizado para un subsistema informtico. Normalmente a las impresoras, puertos serie y unidades de disco se les conoce como dispositivos; tales subsistemas suelen necesitar su propio software controlador, denominado controladores del dispositivo. Los paquetes son las unidades bsicas de la comunicacin en la red. Cuando se dividen datos en paquetes, se aceleran las transmisiones individuales de forma que cada equipo de la red tenga ms oportunidades de transmitir y recibir datos. En el equipo de destino (receptor), se renen los paquetes y se reorganizan en el orden de los datos originales. Cuando el sistema operativo de la red del equipo de origen divide los datos en paquetes, aade a cada trama una informacin de control especial. Esto hace posible: El envo de los datos originales en pequeos paquetes. La reorganizacin de los datos en el orden apropiado cuando lleguen a su destino. La comprobacin de errores una vez que se hayan reorganizado los datos.
Estructura de un paquete
Los paquetes pueden contener datos de varios tipos incluyendo: Informacin, como mensajes o archivos. Ciertos tipos de datos de control y comandos, como peticiones de servicio. Cdigos de control de sesin, como la correccin de errores, que indica la necesidad de una retransmisin.
Componentes de un paquete
Todos los paquetes tienen varias propiedades en comn. Entre ellas se incluyen: Una direccin de origen que identifica al equipo que realiza el envo. Los datos que se quieren transmitir. Una direccin de destino que identifica al destinatario. Instrucciones que indican a los componentes de la red cmo pasar los datos. Informacin que indica al equipo de destino cmo conectar el paquete con el resto de los paquetes para reorganizar el bloque completo de datos. Informacin de comprobacin de errores que asegura que los datos lleguen intactos. Los componentes de un paquete se agrupan en tres secciones: cabecera, datos y final.
45
CURSO DE REDES I Y II
Cabecera
La cabecera incluye: Una seal de alerta que indica que el paquete se est transmitiendo. La direccin del origen. La direccin del destino. Informacin de reloj para sincronizar la transmisin.
Datos
Esta parte describe los datos que se estn enviando actualmente. Dependiendo de la red, esta parte del paquete tiene un tamao variable. La seccin de datos en la mayora de las redes vara entre 512 bytes o 0.5 kilobytes (KB) y 4 KB. Debido a que la mayora de los datos de origen suelen tener ms de 4 KB, hay que dividir los datos en bloques ms pequeos para que puedan ser colocados en paquetes. Para realizar la transmisin de un archivo grande, habr que enviar muchos paquetes.
Final
El contenido exacto del final vara en funcin del mtodo de comunicacin o protocolo. Sin embargo, el final suele tener un componente de comprobacin de errores denominado cdigo de redundancia cclica (CRC). El CRC es un nmero generado en el origen por un clculo matemtico sobre el paquete. Cuando el paquete llega al destino se vuelve a realizar el clculo. Si el resultado de los dos clculos coincide, indica que los datos del paquete se han mantenido estables. Si el clculo del destino es distinto del clculo del origen, significa que los datos han cambiado durante la transmisin. En dicho caso, la rutina de CRC indica al equipo origen que vuelva a transmitir los datos. Un protocolo es un conjunto de reglas o estndares diseado para permitir que los equipos puedan conectarse entre s e intercambiar datos reduciendo los errores en la medida de lo posible. Las redes tienen distintos formatos para los paquetes y permiten paquetes de distintos tamaos. El lmite del tamao del paquete determina cuntos paquetes puede crear el sistema operativo de red para un conjunto de datos de gran tamao.
Ethernet
Con el paso del tiempo, Ethernet se ha convertido en el medio de acceso ms conocido para equipos de sobremesa y se utiliza en entornos de red pequeos y grandes. Ethernet es un estndar que no pertenece a ninguna industria, y que ha tenido una gran aceptacin por los fabricantes de hardware de red. Casi no existen problemas relacionados con la utilizacin de productos hardware para Ethernet de distintos fabricantes.
Orgenes de Ethernet
A finales de los sesenta la Universidad de Hawai desarroll una WAN denominada ALOHA. (Una WAN extiende la tecnologa de una LAN sobre un rea geogrfica ms grande. La universidad ocupaba un rea extensa y buscaba cmo conectar los equipos que estaban dispersos en el campus. Una de las caractersticas fundamentales de la red de la universidad era que utilizaba CSMA/CD como mtodo de acceso. Esta red fue la base para la arquitectura de red Ethernet actual. En 1972, Robert Metcalfe y David Boggs inventaron un esquema de cableado y comunicacin en el Centro de Investigacin de Xerox en Palo Alto (PARC) y en 1975 introdujeron el primer producto Ethernet. La versin original de Ethernet estaba diseada como un sistema de 2.94 megabits por segundo (Mbps) para conectar unos 100 equipos sobre un cable de 1 kilmetro (0.62 millas).
46
CURSO DE REDES I Y II
La Ethernet de Xerox tuvo tanto xito que Xerox, Intel Corporation y Digital Equipment Corporation disearon un estndar para Ethernet a 10 Mbps.
Especificaciones de Ethernet
En 1978, la Organizacin internacional de normalizacin (ISO) cre un conjunto de especificaciones para la conexin de dispositivos diferentes. Este conjunto de estndares se conoce como modelo de referencia OSI (OSI quiere decir Interconexin de Sistemas Abiertos). La especificacin Ethernet realiza las mismas funciones que los niveles fsico y de enlace de datos de este modelo. Estas especificaciones afectan a cmo se conecta el hardware y a cmo se intercambia la informacin. En la dcada de los ochenta el IEEE public el Proyecto 802. Este proyecto gener estndares para el diseo y compatibilidad de componentes hardware que operaban en los niveles fsico y de enlace de datos. El estndar que perteneca a Ethernet es la especificacin 802.3 de IEEE.
Caractersticas de Ethernet
Actualmente, Ethernet es la arquitectura de red ms popular. Esta arquitectura de banda base utiliza una topologa en bus, normalmente transmite a 10 Mbps y utiliza CSMA/CD para regular el segmento de cable principal. El medio Ethernet es pasivo, lo que significa que no requiere una fuente de alimentacin, por lo que no fallar a no ser que el medio est cortado fsicamente o no est terminado correctamente.
47
CURSO DE REDES I Y II
Comprobacin de redundancia cclica (CRC): Campo de comprobacin de errores para determinar si la trama ha llegado sin errores.
Estndar 10BaseT
En 1990, el comit IEEE public la especificacin 802.3 para Ethernet en par trenzado. El resultado, 10BaseT (10 Mbps, Banda base sobre par trenzado), es una red Ethernet que suele utilizar cable de par trenzado sin apantallar (UTP) para la conexin de equipos. Normalmente 10BaseT suele utilizar UTP, pero tambin se puede utilizar cable de par trenzado apantallado (STP) sin cambiar ninguno de los parmetros de 10BaseT. La mayora de las redes de este tipo estn configuradas en forma de estrella, pero internamente utilizan un sistema de comunicacin en bus como el de otras configuraciones Ethernet. Normalmente, el hub de una red 10BaseT sirve como un repetidor multipuerto y se suele situar en los armarios de conexiones del edificio. Cada equipo est colocado en el extremo de un cable que est conectado al hub. Cada equipo tiene dos pares de hilos; un par se utiliza para recibir datos y otro par se utiliza para transmitir datos. La longitud mxima de un segmento 10BaseT es 100 metros (328 pies). Se pueden utilizar repetidores para aumentar esta limitacin. La longitud mnima del cable entre equipos es de 2,5 metros (unos 8 pies). Una LAN 10BaseT puede gestionar 1.024 equipos. El cable UTP permite la transmisin de datos a 10 Mbps. Es fcil realizar cambios cambiando un cable en el panel de conexiones. Un cambio en el panel de conexiones no afectar a otros dispositivos de la red; esto difiere de una red con bus Ethernet tradicional. Los hubs ms recientes permiten la conexin a tipos de cable Ethernet fino y grueso. De esta forma, tambin es fcil convertir el cable Ethernet grueso a cable 10BaseT conectando un transceiver mini 10BaseT al puerto AUI de la tarjeta de red. Resumen de las especificaciones de 10BaseT: Cable: UTP Categora 3, 4 5. Conectores: RJ-45 al final del cable. Transceiver: Cada equipo necesita uno; algunas tarjetas lo tienen incorporado. Distancia del transceiver al hub: Mximo de 100 metros (328 pies). Backbones para los hubs: Cable coaxial o de fibra ptica para unir grandes redes locales o para cargar con el trfico entre redes ms pequeas. Nmero total de equipos por LAN sin componentes de conectividad: 1024 por especificacin.
Estndar 10Base2
Otra topologa es 10Base2, y se da este nombre a la especificacin 802.3 de IEEE porque transmite a 10 Mbps en un hilo de banda base y puede llevar una seal hasta casi el doble de 100 metros (la distancia actual es de 185 metros).
48
CURSO DE REDES I Y II
Este tipo de red utiliza cable coaxial fino, que tiene un segmento de red mximo de 185 metros (607 pies) y una longitud mnima de 0,5 metros entre estaciones. Tambin existe la limitacin de hasta 30 equipos por segmento de 185 metros. Entre los componentes del cableado con cable fino estn: Conectores BNC de barril. Conectores BNC T. Terminadores BNC. El cableado con cable fino normalmente utiliza una topologa de bus local. Los estndares de IEEE para cable fino no permiten la utilizacin de un cable transceiver del conector T del bus al equipo. En su lugar, se conecta directamente el conector T a la NIC. Se puede utilizar un conector BNC de barril para conectar los segmentos de cable fino y poder extender la longitud del cable. Por ejemplo, si necesita una longitud de cable para nueve metros de largo, pero slo tiene uno de 7,5 metros y otro de 1,5 metros de cable fino, puede unir los dos segmentos de cable con un conector BNC de barril. Sin embargo, la utilizacin de conectores de barril debe evitarse en la medida de lo posible ya que cada conexin reduce la calidad de la seal y aade el riesgo de la separacin y desconexin. Una red de cable fino es una forma econmica de dar soporte a un departamento pequeo o a un grupo de trabajo. El cable que se utiliza para este tipo de redes es: Relativamente barato. Fcil de instalar. Fcil de configurar. Una red de cable fino puede soportar hasta 30 nodos (equipos y repetidores) por segmento de cable, como por la especificacin 802.3.
La regla 5-4-3
Una red de cable fino puede combinar hasta cinco segmentos de cable conectados por cuatro repetidores; pero slo puede hacer tres segmentos con estaciones conectadas. A los dos segmentos que no se pueden utilizar se les conoce como enlaces entre repetidores. Esto se conoce como la regla 5-4-3. Debido a que los lmites de Ethernet son demasiado estrictos para proyectos de cierta envergadura, se pueden utilizar repetidores para unir segmentos Ethernet y ampliar la longitud total de la red a 925 metros.
Estndar 10Base5
La especificacin de IEEE para esta topologa es de 10 Mbps y segmentos de 500 metros (cinco veces 100 metros). Tambin se denomina Ethernet estndar. Esta topologa hace uso del cable coaxial grueso. Normalmente, el cable grueso utiliza una topologa en bus y puede soportar hasta 100 nodos (estaciones, repetidores y dems) por segmento backbone. El backbone, o segmento principal, es el cable principal desde el que se conectan los cables de los transceivers a las estaciones y repetidores. Las distancias y tolerancias para cable grueso son mayores que las de cable
49
CURSO DE REDES I Y II
fino: un segmento de cable grueso puede tener hasta 500 metros y una longitud mxima de la red de 2.500 metros.
Entre los componentes de un cableado con cable grueso se incluyen: Transceivers. Se trata de dispositivos que pueden enviar y recibir, proporcionar comunicacin entre el equipo y el cable principal de la LAN, y estn situados en las conexiones de los vampiros sobre el cable. Cables de transceiver. El cable que conecta el transceiver a la NIC. Conectores DIX (o AUI). Estos son los conectores del cable del transceiver. Conectores serie, incluyendo N conectores de barril y N terminales serie. Los componentes del cable grueso funcionan de la misma forma que los componentes del cable fino. AUI son unas siglas que significan Interfaz de conexin de unidad y es un conector de 15 pines (DB-15) que se suele utilizar para conectar una tarjeta de red a un cable Ethernet.
50
CURSO DE REDES I Y II
Estndar 10BaseFL
El comit de IEEE public una especificacin para Ethernet en cable de fibra ptica El resultado, 10 BaseFL (10 Mbps, banda base sobre cable de fibra ptica) es una red Ethernet que suele utilizar cable de fibra ptica para conectar los equipos y los repetidores. La principal razn para utilizar 10BaseFL es para trabajar con cables largos entre repetidores, como puede ser entre edificios. Longitud mxima del segmento: 2.000 metros. Nmero mximo de nodos por segmento: 2 Atenuacin mxima: 3,75 dB/km para las transmisiones con una longitud de onda de 850 nm; 1,5 dB/km para transmisiones en 1300 nm Nmero mximo de segmentos: 1.024 Nmero mximo de segmentos con nodos: 1.024 Nmero mximo de concentradores (hub) encadenados: 4
Estndar 10Broad36
10Broad36 soporta un ratio de transmisin de 10 Mb/s y utiliza un cable de banda ancha. 36 hace referencia a la distancia mxima en metros (3600) soportada entre dos estaciones. El cable de banda ancha usado con 10Broad36 es el mismo cable coaxial usado por el sistema de televisin por cable (CATV). El sistema de cable de banda ancha soporta la transmisin de mltiples servicios sobre un slo cable dividiendo cada banda por frecuencias separadas, asignando cada frecuencia a un servicio. Esta es la tcnica es la utilizada en el sistema de transmisin de TV por cable donde cada canal usa una frecuencia distinta. Esta capacidad es la que permite a 10Broad36 compartir el cable con otro tipo de servicio como el vdeo. Otra de las ventajas de 10Broad36 es que soporta distancias de transmisin de la seal mayores que otro tipo de seales de banda base sobre cable coaxial como 10Base5 y 10Base2. Un slo segmento de 10Broad36 puede tener 1800 m. de longitud. Todas las redes basadas en 10Broad36 tienen que tener un terminador (head end). El terminador puede estar al final de de un nico segmento o al principio de mltiples segmentos. Si unimos varios segmentos podemos alcanzar una distancia total de 3600 m. 10Broad36 conecta las estaciones de trabajo al cable central a travs de conectores AUI y la distancia mxima al Back-Bone es de 50 m. por lo que tcnicamente es posible obtener una distancia mxima de 3700 m.. El sistema de transmisin en banda ancha se diferencia del sistema de transmisin en banda base en el flujo de transmisin de la seal. La seal en banda ancha viaja en un slo sentido, el flujo es unidireccional, al contrario que en banda base que es bidireccional. Para que las seales alcancen todos los dispositivos en la red, debe haber dos caminos para el flujo de los datos. Esto puede lograrse a travs de un solo "cable" o de una configuracin de "cable dual". En la configuracin de un slo cable, la transmisin se produce sobre dos canales, cada uno con un rango de frecuencia distinto. Un canal se utiliza para transmitir la seal y otro para recibirla. Cuando la seal se transmite viaja hasta el terminador. El terminador incluye un conversor de frecuencia que cambia la frecuencia de la seal y la re-transmite en la direccin opuesta a lo largo del mismo cable. La seal se recibe entonces por todos los dispositivos en el cable. En una configuracin de cable dual, cada estacin se conecta a dos cables, uno de ellos se utiliza para transmitir y la seal llega hasta el terminador por donde continua hasta el otro cable sin cambiar la frecuencia,. La seal puede recibirse por todos los dispositivos a travs de este segundo cable. Cuando se introdujo 10Broad36 ofreca la ventaja de soportar una mayor longitud de segmentos que 10Base5 y 10Base2. Pero esta ventaja disminuy con la introduccin de la fibra FOIRL y del estndar 10Base-F, ya que 10Broad36 no soporta el sistema de trabajo Full-duplex.
51
CURSO DE REDES I Y II
Caractersticas de 10Broad36: Ratio de transmisin: 10 Mb/s (no soporta full-duplex) Tipo de cable: coaxial 75 Ohmios (Cable banda ancha CATV) Longitud mxima del segmento: 1.800 metros. Longitud mxima de mltiples segmentos: 3.600 m. Sistema de seal: Frecuencia modulada (RF)
Estndar 100VG-AnyLAN
El 100VG (calidad de voz) AnyLAN es una tecnologa de red emergente que combina elementos de las arquitecturas Ethernet y Token Ring. Originalmente fue desarrollada por Hewlett-Packard, y ahora est siendo refinada y comprobada por el comit 802.12 de la IEEE. La especificacin 802.12 es un estndar para la transmisin de tramas Ethernet 802.3 y paquetes Token Ring 802.5. A esta tecnologa se la conoce con cualquiera de los nombres siguientes y todos se refieren al mismo tipo de red: 100VG-AnyLAN. 100Base VG. VG. AnyLAN.
Especificaciones
Algunas de las especificaciones actuales de la 100VG-AnyLAN incluyen: Una tasa mnima de 100 Mbps. La posibilidad de soportar topologas en estrella en cascada con cables de par trenzado de Categora 3, 4 y 5 y con fibra ptica. El mtodo de acceso de prioridad de demandas que permita dos niveles de prioridad (alta y baja). La posibilidad de permitir una opcin de filtrado de tramas en hub para aumentar la privacidad. Soporte para tramas Ethernet y paquetes Token Ring.
52
CURSO DE REDES I Y II
Topologa
Una red 100VG-AnyLAN est construida en una topologa en estrella en la que todos los equipos estn conectados a un hub y estos a un hub padre o central. Si aadimos hubs hijo al hub central podemos ampliar la red. Los hubs hijo actan como equipos para los hubs padre. Los hubs padre controlan la transmisin de los equipos conectados a sus hijos.
Consideraciones
Esta topologa requiere sus propios hubs y sus propias tarjetas. Adems, las longitudes de los cables 100BaseVG estn limitadas respecto a 10BaseVG y otras implementaciones de Ethernet. La longitud mxima de cable desde el hub 100BaseVG a un equipo no puede superar los 250 metros (unos 820 pies). Si queremos aumentar este lmite necesitamos un equipamiento especial que se utiliza para aumentar el tamao de una LAN. Estos lmites de longitud de cable se traducen en que 100BaseVG necesita ms armarios de conexiones que 10BaseVG.
TX
Tipo de cable
FX
Tipo de cable
Consideraciones de rendimiento
La arquitectura Ethernet puede utilizar varios protocolos de comunicacin y puede conectar entornos de computacin diversos como NetWare, UNIX, Windows y Macintosh.
53
CURSO DE REDES I Y II
Segmentacin
Se puede aumentar el rendimiento de Ethernet dividiendo un segmento con muchas conexiones en dos segmentos con menos conexiones y unindolos con un bridge o con un router. Esto reduce el trfico en cada segmento. Debido a que en cada segmento hay menos equipos intentando transmitir, aumenta el rendimiento. Considere la divisin en segmentos si aumenta el nmero de equipos conectados a la red o si hay nuevas aplicaciones que demandan un ancho de banda elevado, como son los programas de bases de datos o de vdeo.
Cable grueso; cable del Cable de par trenzado sin transceiver apantallado de apantallar de Categora 3, 4 o 5. un centmetro (3/8 pulgada) Conector DIX o AUI 50 RJ-45. No se aplica
Conector BNC T 50
50 2
50 2
85-115 en par trenzado sin apantallar; 135-165 en par trenzado apantallado. 100 metros (328 pies) entre el transceiver (el equipo) y el hub.
Distancia
2,5 metros (8 pies) entre conexiones y un mximo de 50 metros (164 pies) entre la conexin y el equipo 500 metros (1.640 pies) 5 (utilizando 4 repetidores) ; slo puede haber 3 segmentos con equipos conectados 2.460 metros (8.000 pies) 100
Longitud mxima de 185 metros (607 un segmento de cable pies) Nmero mximo de 5 (utilizando 4 segmentos conectados repetidores); slo puede haber 3 segmentos con equipos conectados Longitud total mxima de la red Nmero mximo de equipos por segmento 925 metros (3.035 pies) 30 (En la red puede llegar a
54
CURSO DE REDES I Y II
haber hasta 12 equipos por hub y un mximo de 1.024 transceivers por LAN sin ningn tipo de conectividad).
Token Ring
La arquitectura Token Ring fue desarrollada a mediados de los ochenta por IBM. Es el mtodo preferido de IBM y es el que se suele encontrar en instalaciones de minis y mainframes. Aunque la popularidad en el mercado ha descendido en favor de Ethernet, sigue jugando un papel importante en el mercado de las redes.
Introduccin
La versin de Token Ring de IBM se introdujo en 1984 en todo el entorno de IBM incluyendo: Equipos personales. Equipos de tamao medio. Mainframes y en el entorno de Arquitectura de sistemas en red (SNA). SNA es la arquitectura de red de IBM. El objetivo de la versin de Token Ring de IBM era facilitar una estructura de cableado sencilla utilizando cable de par trenzado que conectase un equipo a la red mediante un enchufe de pared, y en el que el cableado principal se encontrase localizado en un lugar centralizado. En 1985, la Token Ring de IBM se convirti en un estndar del Instituto de estandarizacin nacional americano (ANSI)/IEEE. (ANSI es una organizacin que se cre en Estados Unidos en 1918 para el desarrollo y adopcin de estndares comerciales y de comunicacin; ANSI es el equivalente americano del ISO.)
Arquitectura
La arquitectura de una red Token Ring tpica comienza con un anillo fsico. Sin embargo, en su implementacin de IBM, un anillo cableado en estrella, los equipos de la red se conectan a un hub central. El anillo lgico representa el sentido de circulacin para los testigos entre equipos. El anillo de cable fsico actual est en el hub. Los usuarios son parte de un anillo, pero se conectan a l a travs de un hub.
55
CURSO DE REDES I Y II
Formatos de trama
El formato bsico de la trama de datos de Token Ring consta de cabecera, datos y final. El campo de datos suele formar la mayor parte de la trama.
56
CURSO DE REDES I Y II
El paso de testigos es determinante, lo que significa que un equipo no puede imponer su turno en la red, tal y como ocurre en un entorno CSMA/CD. Si el testigo est disponible, el equipo puede utilizarlo para enviar datos. Cada equipo acta como un repetidor unidireccional, regenera el testigo y lo contina pasando.
Reconocimiento de un equipo
Cuando un equipo de la red entra en lnea, el sistema Token Ring lo inicializa de forma que pueda formar parte del anillo. Esta inicializacin incluye: Comprobacin de direcciones duplicadas. Notificacin a otros equipos de la red de su existencia.
Componentes hardware
El hardware para redes Token Ring est basado en el hub, que es el que forma el anillo. Una red Token Ring puede tener varios hubs. El cableado que se utiliza para conectar los equipos a los hubs es STP o UTP; para extender las conexiones se pueden utilizar cables adaptadores. El cable de fibra ptica es especialmente apropiado para redes Token Ring. Junto con los repetidores, el cable de fibra ptica puede extender enormemente el rango de las redes Token Ring. El cableado para componentes se realiza con cuatro tipos de conectores. Otro tipo de hardware para Token Ring incluye a los filtros, paneles de conexiones y tarjetas de red.
El hub
En una red Token Ring, el hub es conocido con varios nombres y todos con el mismo significado. Entre estos estn: MAU (Unidad de acceso multiestacin). MSAU (Unidad de acceso multiestacin). SMAU (Unidad de acceso multiestacin inteligente). Los cables conectan los clientes y los servidores a la MSAU, que funciona como otros hubs pasivos. El anillo interno se convierte automticamente en un anillo externo por cada conexin que se realice.
57
CURSO DE REDES I Y II
Una MSAU IBM tiene 10 puertos de conexin. Puede conectar hasta 8 equipos. En cambio, una red Token Ring no est limitada a un anillo (hub). Cada anillo puede tener hasta 33 hubs. Cada red basada en MSAU puede soportar hasta 72 equipos que utilicen cable sin apantallar o hasta 260 equipos que utilicen cable apantallado. Otros fabricantes ofrecen hubs con ms capacidad; la capacidad depende del fabricante y del modelo de hub. Cuando se llena un Token Ring, es decir, cuando cada puerto de la MSAU tiene una equipo conectada, podemos aadir otro anillo (MSAU) para ampliar la red. La nica regla que hay que seguir es que cada MSAU tiene que estar conectada de forma que se convierta en parte del anillo. Los puntos de conexin de entrada y de salida utilizan cables adaptadores para conectar varias MSAU de forma que sigan formando un anillo.
Cableado
El cable STP o UTP conecta los equipos con los hubs en una red Token Ring. El cableado para Token Ring es IBM del Tipo 1, 2 y 3. La mayora de las redes utilizan cableado UTP de Tipo 3 del sistema de cableado IBM. El cable conexin entre el equipo y la MSAU no puede tener ms de 101 metros (330 pies) si es del Tipo 1. Cuando se utiliza cable STP, el equipo puede llegar a estar a una distancia mxima de 100 metros (unos 328 pies) de la MSAU. En cambio esta distancia es de 45 metros (unos 148 pies) cuando se utilice cable UTP. La longitud mnima para cable con o sin apantallar es de 2,5 metros (unos 8 pies). De acuerdo con IBM, la longitud mxima del cable de Tipo 3 desde una MSAU hasta un equipo o un servidor de archivos es de 46 metros (150 pies). Sin embargo, algunos fabricantes afirman que la transmisin de datos entre MSAU y equipo es fiable hasta 152 metros (500 pies). La longitud mxima entre una MSAU y otra est limitada a 152 metros (500 pies). Cada red Token Ring slo puede acomodar a 260 equipos con cable STP y 72 equipos con UTP.
58
CURSO DE REDES I Y II
Conectores
Las redes Token Ring suelen utilizar estos tipos de conectores para conectar los cables a los componentes: Conectores de medios (MIC) para conectar cables de Tipo 1 y de Tipo 2. stos son los conectores de Tipo A de IBM, conocidos universalmente como conectores de datos universales. No son ni macho ni hembra; para conectar uno a otro basta con girarlo. Conectores de telfono RJ-45 (8 pines) para cable de Tipo 3. Conectores de telfono RJ-11 (4 pines) para cable de Tipo 3. Filtros para realizar la conexin entre una NIC Token Ring y un conector de telfono estndar RJ-11/RJ-45.
Filtros
Los filtros son necesarios en equipos que utilizan cable telefnico de par trenzado de Tipo 3, ya que tienen que convertir los conectores del cable y reducen el ruido de la lnea.
Repetidores
La utilizacin de repetidores puede aumentar las distancias de los cables Token Ring. Un repetidor vuelve a generar y a temporizar la seal Token Ring para aumentar las distancias entre MSAU en la red. Si utiliza un par de repetidores, puede llegar a separar las MSAU hasta 365 metros (1.200 pies) si utiliza cable de Tipo 3, o 730 metros (2.400 pies) si utiliza cable de Tipo 1 o de Tipo 2.
Tarjetas de red
Las tarjetas de red para Token Ring estn disponibles en los modelos 4 Mbps y 16 Mbps. Las tarjetas de 16 Mbps permiten una trama de mayor longitud que realiza menos transmisiones para la misma cantidad de datos. La implementacin de tarjetas para Token Ring necesita una atencin especial, ya que una red Token Ring slo puede funcionar a dos velocidades: 4 Mbps o 16 Mpbs. Si la red es una red a 4 Mbps, puede utilizar las tarjetas de 16 Mbps ya que pueden trabajar en el modo de 4 Mbps. Sin embargo, una red a 16 Mbps no aceptar las tarjetas de 4 Mbps, ya que no pueden aumentar su velocidad. Aunque hay varios fabricantes que fabrican NIC y componentes para Token Ring, la mayora son vendidas por IBM.
59
CURSO DE REDES I Y II
AppleTalk y ArcNet
La arquitectura AppleTalk se utiliza en el entorno de Apple Macintosh, mientras que la arquitectura ArcNet se utiliza en entornos basados en equipos personales. Con la llegada de Ethernet, la popularidad de ArcNet descendi.
El entorno AppleTalk
Apple Computer, Inc. introdujo AppleTalk en 1983 como una arquitectura de red para grupos pequeos. Las funciones de la red estn incorporadas en los equipos Macintosh, lo que hace de la configuracin de una red Apple Talk una tarea muy sencilla respecto a las otras redes. Los trminos bsicos que se utilizan en entorno de Apple pueden llegar a confundirse porque suenan de forma similar a los trminos que se utilizan en otros entornos, pero se refieren a otros aspectos de una red Apple.
60
CURSO DE REDES I Y II
AppleTalk
AppleTalk es la arquitectura de red de Apple y est incluida en el software del sistema operativo de Macintosh. Esto quiere decir, que las capacidades de la red estn incluidas en cada Macintosh. AppleTalk Phase 1 est anticuada. AppleTalk Phase 2 es la versin actual de AppleTalk. La arquitectura es una coleccin de protocolos que se corresponden con el modelo de referencia OSI. Cuando un dispositivo conectado a una red Apple Talk entra en lnea, ocurren tres cosas en este orden: 1. El dispositivo comprueba si hay guardada una direccin de una sesin de red anterior. Si no es as, el dispositivo se asigna una direccin aleatoria entre un rango de direcciones permitidas. 2. El dispositivo informa de la direccin para comprobar si hay otro dispositivo utilizndola. 3. Si no hay otro dispositivo utilizando la direccin, el dispositivo guarda la direccin para utilizarla la prxima vez en la que el dispositivo entre en lnea.
LocalTalk
A las redes Apple Talk se las suele denominar como redes LocalTalk. LocalTalk utiliza CSMA/CD como mtodo de acceso en un bus o en una topologa de rbol con cable de par trenzado apantallado, aunque tambin acepta cable de fibra ptica y UTP, LocalTalk no es caro, ya que est incorporado en el hardware de Macintosh. Pero debido a su modesto rendimiento (la tasa mxima de LocalTalk es 230,4 Kbps) y debido a que las NIC de LocalTalk para PC son obsoletas, LocalTalk no est tan difundido como Ethernet o Token Ring. LocalTalk tambin hace referencia a los componentes del cableado fsico, as como al protocolo de nivel de enlace de datos. Entre ellos se incluyen: Cables. Mdulos conectores. Cables alargadores. El cable ms utilizado es el STP y se suele utilizar en bus o en estrella. Una red LocalTalk permite hasta un mximo de 32 dispositivos. Debido a las limitaciones de LocalTalk, otros fabricantes prefieren otros cableados. Por ejemplo, Farallon PhoneNet puede gestionar 254 dispositivos. PhoneNet utiliza cable y conectores telefnicos y se puede implementar como una red en bus o conectado a un hub central para formar una topologa en estrella.
AppleShare
AppleShare es el servidor de archivos en una red AppleTalk. El software del cliente se incluye con cada copia del sistema operativo de Apple. Tambin hay un servidor de impresin AppleShare, que est basado en un gestor de impresin basado en servidor.
Zonas
Las redes LocalTalk se pueden unir en una red ms grande utilizando agrupaciones lgicas denominadas zonas. Cada subred conectada est identificada por un nombre de zona. Los usuarios en una red LocalTalk pueden acceder a los servicios en otra red seleccionando dicha zona. Esto es de utilidad para acceder a servidores de archivos en varias redes pequeas, de forma que se ample el tamao de la red. Las redes que utilicen otras arquitecturas, como Token Ring, tambin se pueden unir de esta forma a una red AppleTalk. De la misma forma, los grupos de trabajo de una red LocalTalk se pueden dividir en zonas para aliviar la congestin de una red saturada. Por ejemplo, cada zona tendra su propio servidor de impresin.
61
CURSO DE REDES I Y II
EtherTalk
EtherTalk permite que los protocolos de red AppleTalk funcionen en cable coaxial Ethernet. La tarjeta EtherTalk permite a un equipo Macintosh conectarse a una red Ethernet 802.3. El software de EtherTalk se incluye con la tarjeta y es compatible con AppleTalk Phase 2.
TokenTalk
La tarjeta TokenTalk es una tarjeta de expansin que permite conectar un Macintosh a una red Token Ring 802.5. El software de Token Talk se incluye con la tarjeta y es compatible con Apple Talk Phase 2.
El entorno ArcNet
Datapoint Corporation desarroll la Attached Resource Computer Network (ArcNet) en 1977. Se trata de una arquitectura de red sencilla, barata y flexible desarrollada para redes del tamao de un grupo de trabajo. Las primeras tarjetas ArcNet se vendieron en 1983. La tecnologa ArcNet es anterior a los estndares del Proyecto 802 de IEEE y no se ajusta demasiado al documento 802.4. ste especifica los estndares para redes en bus con paso de testigo utilizando cable de banda ancha. Una red ArcNet puede tener una topologa en bus o en estrella.
Funcionamiento de ArcNet
ArcNet utiliza un mtodo de acceso de paso de testigo en una topologa de bus en estrella con una tasa de transmisin de 2,5 Mbps. ArcNet Plus, una sucesora de la ArcNet original, permite una tasa de transmisin de 20 Mbps. Debido a que ArcNet es una arquitectura de paso de testigo, para que un equipo en una red ArcNet pueda transmitir datos tiene que tener el testigo. El testigo se mueve de un equipo a otro de acuerdo con el orden en que estn conectados en el hub, independientemente de cmo estn situados fsicamente. Esto significa que el testigo se mueve en orden del equipo 1 al equipo 2 (en las conexiones del hub), aunque el equipo 1 est en un extremo del edificio y el equipo est en el otro extremo del edificio. El paquete ArcNet estndar contiene: Una direccin de destino Una direccin de origen Hasta 508 bytes de datos (o 4.096 bytes de datos en ArcNet Plus).
Hardware
Cada equipo est conectado por cable a un hub. Los hubs pueden ser pasivos, activos o inteligentes.
62
CURSO DE REDES I Y II
El cableado estndar utilizado para ArcNet es cable coaxial de 93 ohmios RG-62 A/U. ArcNet tambin permite par trenzado y fibra ptica. Las distancias entre equipos varan en funcin del cableado y de la topologa. Si se utiliza cable coaxial con conectores BNC y hubs activos para una topologa en estrella, la longitud mxima de un cable entre una estacin y el hub es de 610 metros (2.000 pies). En cambio, en un segmento de bus lineal, la distancia mxima es de 305 metros (1.000 pies). Cuando se utiliza cable de par trenzado sin apantallar con conectores RJ-11 o RJ-45, la longitud mxima del cable entre dispositivos es de 244 metros (800 pies) en topologas en estrella y en bus.
Especificaciones de ArcNet
Topologa: Serie o estrella. Tipo de cable: RG-62 o RG-59 (coaxial). Resistencia del terminador, (ohmios): No se aplica. Impedancia, : RG-62: 93; RG-59: 75. Longitud mxima del cable con cable coaxial, topologa en estrella: 610 metros (2.000 pies). Longitud mxima del cable con cable coaxial, topologa en bus: 305 metros (1.000 pies). Longitud mxima del cable con cable de par trenzado: 244 metros (800 pies). Distancia mnima entre equipos: Depende del cable. Nmero mximo de segmentos conectados: No se permite la conexin de segmentos. Nmero mximo de equipos por segmento: Depende del cable utilizado.
63
CURSO DE REDES I Y II
En un entorno de red, los servidores proporcionan recursos a los clientes de la red y el software de red del cliente permite que estos recursos estn disponibles para los equipos clientes. La red y el sistema operativo del cliente estn coordinados de forma que todos los elementos de la red funcionen correctamente.
Multitarea
Un sistema operativo multitarea, como su nombre indica, proporciona el medio que permite a un equipo procesar ms de una tarea a la vez. Un sistema operativo multitarea real puede ejecutar tantas tareas como procesadores tenga. Si el nmero de tareas es superior al nmero de procesadores, el equipo debe ordenar los procesadores disponibles para dedicar una cierta cantidad de tiempo a cada tarea, alternndolos hasta que se completen las citadas tareas. Con este sistema, el equipo parece que est trabajando sobre varias tareas a la vez. Existen dos mtodos bsicos de multitarea: Con prioridad. En una multitarea con prioridad, el sistema operativo puede tomar el control del procesador sin la cooperacin de la propia tarea. Sin prioridad (cooperativo). En una multitarea sin prioridad, la propia tarea decide cundo deja el procesador. Los programa escritos para sistemas de multitarea sin prioridad deben incluir algn tipo de previsin que permita ejercer el control del procesador. No se puede ejecutar ningn otro programa hasta que el programa sin prioridad haya abandonado el control del procesador.
64
CURSO DE REDES I Y II
El sistema multitarea con prioridad puede proporcionar ciertas ventajas dada la interaccin entre el sistema operativo individual y el Sistema Operativo de Red (sistema operativo de red). Por ejemplo, cuando la situacin lo requiera, el sistema con prioridad puede conmutar la actividad de la CPU de una tarea local a una tarea de red.
Componentes software
El software cliente de red debe instalarse sobre el sistema operativo existente, en aquellos sistemas operativos de equipo que no incluyan funciones propias de red. Otros sistemas operativos, como Windows NT/2000, integran el sistema operativo de red y sistema operativo del equipo. A pesar de que estos sistema integrados tienen algunas ventajas, no evitan la utilizacin de otros Sistema Operativo de Red. Es importante considerar la propiedad de interoperabilidad cuando se configuran entornos de red multiplataforma. Se dice que los elementos o componentes de los sistemas operativos interoperan cuando pueden funcionar en diferentes entornos de trabajo. Por ejemplo, un servidor NetWare puede interoperar (es decir, acceder a los recursos) con servidores NetWare y servidores Windows NT/2000. Un sistema operativo de red: Conecta todos los equipos y perifricos. Coordina las funciones de todos los perifricos y equipos. Proporciona seguridad controlando el acceso a los datos y perifricos.
Las dos componentes principales del software de red son: El software de red que se instala en los clientes. El software de red que se instala en los servidores.
Software de cliente
En un sistema autnomo, cuando un usuario escribe un comando que solicita el equipo para realizar una tarea, la peticin circula a travs del bus local del equipo hasta la CPU del mismo. Por ejemplo, si quiere ver un listado de directorios de uno de los discos duros locales, la CPU interpreta y ejecuta la peticin y, a continuacin, muestra el resultado del listado de directorios en una ventana. Sin embargo, en un entorno de red, cuando un usuario inicia una peticin para utilizar un recurso que est en un servidor en otra parte de la red, el comportamiento es distinto. La peticin se tiene que enviar, o redirigir, desde el bus local a la red y desde all al servidor que tiene el recurso solicitado. Este envo es realizado por el redirector.
Redirector
Un redirector procesa el envo de peticiones. Dependiendo del software de red, este redirector se conoce como Shell o generador de peticiones. El redirector es una pequea seccin del cdigo de un Sistema Operativo de Red que: Intercepta peticiones en el equipo. Determina si la peticiones deben continuar en el bus del equipo local o deben redirigirse a travs de la red a otro servidor La actividad del redirector se inicia en un equipo cliente cuando el usuario genera la peticin de un recurso o servicio de red. El equipo del usuario se identifica como cliente, puesto que est realizando una peticin a un servidor. El redirector intercepta la peticin y la enva a la red. El servidor procesa la conexin solicitada por los redirectores del cliente y les proporciona acceso a los recursos solicitados. En otras palabras, los servicios del servidor solicitados por el cliente.
65
CURSO DE REDES I Y II
Designadores
Normalmente, el sistema operativo proporcionar diferentes opciones para acceder al directorio cuando necesite acceder a un directorio compartido y tenga los correspondientes permisos para realizarlo. Por ejemplo, con Windows NT/2000, podra utilizar el icono Conectar a unidad de red del Explorador de Windows NT/2000 para conectarse a la unidad de red. Tambin, puede asignar una unidad. La asignacin de unidades consiste en asignar una letra o nombre a una unidad de disco, de forma que el sistema operativo o el servidor de la red puede identificarla y localizarla. El redirector tambin realiza un seguimiento de los designadores de unidades asociados a recursos de red.
Perifricos
Los redirectores pueden enviar peticiones a los perifricos, al igual que se envan a los directorios compartidos. La peticin se redirige desde el equipo origen y se enva a travs de la red al correspondiente destino. En este caso, el destino es el servidor de impresin para la impresora solicitada. Con el redirector, podemos referenciar como LPT1 o COM1 impresoras de red en lugar de impresoras locales. El redirector intercepta cualquier trabajo de impresin dirigido a LPT1 y lo enva a la impresora de red especificada. La utilizacin del redirector permite a los usuarios no preocuparse ni de la ubicacin actual de los datos o perifricos ni de la complejidad del proceso de conexin o entrada. Por ejemplo, para acceder a los datos de un ordenador de red, el usuario slo necesita escribir el designador de la unidad asignado a la localizacin del recurso y el redirector determina el encaminamiento actual.
Software de servidor
El software de servidor permite a los usuarios en otras mquinas, y a los equipos clientes, poder compartir los datos y perifricos del servidor incluyendo impresoras, trazadores y directorios. Si un usuario solicita un listado de directorios de un disco duro remoto compartido. El redirector enva la peticin por la red, se pasa al servidor de archivos que contiene el directorio compartido. Se concede la peticin y se proporciona el listado de directorios.
Compartir recursos
Compartir es el trmino utilizado para describir los recursos que pblicamente estn disponibles para cualquier usuario de la red. La mayora de los sistemas operativos de red no slo permiten compartir, sino tambin determinar el grado de comparticin. Las opciones para la comparticin de recursos incluyen: Permitir diferentes usuarios con diferentes niveles de acceso a los recursos. Coordinacin en el acceso a los recursos asegurando que dos usuarios no utilizan el mismo recurso en el mismo instante.
Por ejemplo, un administrador de una oficina quiere que una persona de la red se familiarice con un cierto documento (archivo), de forma que permite compartir el documento. Sin embargo, se controla el acceso al documento compartindolo de forma que: Algunos usuarios slo podrn leerlo. Algunos usuarios podrn leerlo y realizar modificaciones en l.
Gestin de usuarios
Los sistemas operativos de red permiten al administrador de la red determinar las personas, o grupos de personas, que tendrn la posibilidad de acceder a los recursos de la red. El administrador de una red puede utilizar el Sistema Operativo de Red para:
66
CURSO DE REDES I Y II
Crear permisos de usuario, controlados por el sistema operativo de red, que indican quin puede utilizar la red. Asignar o denegar permisos de usuario en la red. Eliminar usuarios de la lista de usuarios que controla el sistema operativo de red. Para simplificar la tarea de la gestin de usuarios en una gran red, el sistema operativo de red permite la creacin de grupos de usuarios. Mediante la clasificacin de los individuos en grupos, el administrador puede asignar permisos al grupo. Todos los miembros de un grupo tendrn los mismos permisos, asignados al grupo como una unidad. Cuando se une a la red un nuevo usuario, el administrador puede asignar el nuevo usuario al grupo apropiado, con sus correspondientes permisos y derechos.
Gestin de la red
Algunos sistemas operativos de red avanzados incluyen herramientas de gestin que ayudan a los administradores a controlar el comportamiento de la red. Cuando se produce un problema en la red, estas herramientas de gestin permiten detectar sntomas de la presencia del problema y presentar estos sntomas en un grfico o en otro formato. Con estas herramientas, el administrador de la red puede tomar la decisin correcta antes de que el problema suponga la cada de la red.
67
CURSO DE REDES I Y II
Servicios NetWare
Con el Cliente NetWare instalado, cualquier estacin cliente puede obtener todas las ventajas de los recursos proporcionados por un servidor NetWare. Algunos de los servicios ms importantes que proporciona, son:
Servicios de archivos
Los servicios de archivos de NetWare forman parte de la base de datos NDS. NDS proporciona un nico punto de entrada para los usuarios y permite a los usuarios y administradores ver de la misma forma los recursos de la red. Dependiendo del software de cliente instalado, podr ver la red completa en un formato conocido para el sistema operativo de la estacin de trabajo. Por ejemplo, un cliente Microsoft Windows puede asignar una unidad lgica a cualquier volumen o directorio de un servidor de archivos de NetWare, de forma que los recursos de NetWare aparecern como unidades lgicas en sus equipos. Estas unidades lgicas funcionan igual que cualquier otra unidad en sus equipos.
Seguridad
NetWare proporciona seguridad de gran alcance, incluyendo: Seguridad de entrada. Proporciona verificacin de autenticacin basada en el nombre de usuario, contrasea y restricciones de cuentas y de tiempo. Derechos de Trustee. Controla los directorios y archivos a los que puede acceder un usuario y lo que puede realizar el usuario con ellos.
68
CURSO DE REDES I Y II
Atributos de archivos y directorios. Identifica los tipos de acciones que se pueden llevar a cabo en un archivo (visualizarlo, escribir en l, copiarlo, buscarlo u ocultarlo o suprimirlo).
Servicios de impresin
Los servicios de impresin son transparentes (invisibles) al usuario de un equipo cliente. Cualquier peticin de impresin por parte de un cliente es redirigida al servidor de archivos, donde se enva al servidor de impresin y, finalmente, a la impresora. El mismo equipo puede actuar como servidor de archivos y servidor de impresin. Permite compartir dispositivos de impresin que se conectan al servidor, a la estacin de trabajo o, directamente, a la red por medio de las propias tarjetas de red (NIC) de los dispositivos. Los servicios de impresin de NetWare pueden admitir hasta 256 impresoras.
Interoperabilidad
No siempre se puede conseguir la interoperabilidad completa de un Sistema Operativo de Red. Es especialmente cierta cuando se conectan dos redes diferentes, como NetWare y Windows NT. Un entorno NetWare, caracterizado por sus servicios de directorio y Windows NT que trabaja sobre la base de un modelo de dominio, son esencialmente incompatibles. Para solucionar este problema, Windows NT desarroll NWLink y GSNW que le permiten interoperar. Estos servicios permiten a un servidor en una red Windows NT actuar como un enlace a la red NetWare. Cualquier estacin en la red Windows NT puede solicitar recursos o servicios disponibles en la red NetWare, pero deben realizar la peticin a travs del servidor Windows NT. A continuacin, el servidor actuar como cliente en la red NetWare, pasando las peticiones entre las dos redes.
69
CURSO DE REDES I Y II
Maestro mltiple. Una red con maestro mltiple incluye diferentes dominios, pero la base de datos de las cuentas se mantiene en ms de un servidor. Este modelo se disea para organizaciones muy grandes. Confianza-completa. Confianza completa significa que existen varios dominios, pero ninguno est designado como maestro. Todos los dominios confan completamente en el resto.
Servicios de Windows NT
Los servicios ms importantes que Windows NT Server y Workstation proporcionan a una red:
Servicios de archivos
Existen dos mecanismos que permiten compartir archivos en una red Windows NT. El primero se basa en un proceso sencillo de comparticin de archivos, como puede ser una red Trabajo en Grupo. Cualquier estacin o servidor puede publicar un directorio compartido en la red y especificar los atributos de los datos (sin acceso, lectura, agregar, cambio, control total). La gran diferencia entra los sistemas operativos Windows NT y Windows 95 /98 es que para compartir un recurso de Windows NT debe tener permisos de administrador. El siguiente nivel de comparticin obtiene las ventajas completas de las caractersticas de seguridad de Windows NT. Puede asignar permisos a nivel de directorio y a nivel de archivos. Esto le permite restringir el acceso a grupos o usuarios determinados. Para poder obtener las ventajas de un proceso de comparticin de archivos ms avanzado, es necesario utilizar el sistema de archivos de Windows NT (NTFS). Durante la instalacin de Windows NT, puede seleccionar entre un sistema de archivos NTFS o un sistema FAT-16 bits (MS-DOS). Puede instalar ambos sistemas sobre unidades fijas diferentes o sobre particiones distintas de un mismo disco duro, pero cuando el equipo est trabajando en modo MS-DOS, no estarn disponibles los directorios de NTFS. Cualquier cliente que no utilice NTFS puede compartir la red, pero est limitado para publicar recursos compartidos y no puede utilizar las ventajas de las utilidades de seguridad de NTFS.
Seguridad
Al igual que los Sistema Operativo de Red ms importantes, Windows NT proporciona seguridad para cualquier recurso de la red. El servidor de dominio en una red Windows NT mantiene todos los registros de las cuentas y gestiona los permisos y derechos de usuario. Para acceder a cualquier recurso de la red, el usuario debe tener los derechos necesarios para realizar la tarea y los permisos adecuados para utilizar el recurso.
Impresin
En una red Windows NT, cualquier servidor o cliente puede funcionar como servidor de impresin. Compartir una impresora de red implica que est disponible para cualquier usuario de red (sujeto a las reglas de comparticin). Cuando se instala una impresora, primero se pregunta si la impresora est designada como impresora local (Mi PC) o como impresora de red. Si se selecciona como impresora de red, aparece un cuadro de dilogo mostrando todas las impresoras de red disponibles. Todo lo que tiene que hacer es seleccionar aquella que desea utilizar. Recuerde que puede instalar ms de una impresora en una mquina. Adems, si est instalando una impresora local, se preguntar si quiere compartir la impresora con otros usuarios de la red.
Servicios de red
Windows NT proporciona diferentes servicios de red que ayudan a facilitar una red de ejecucin uniforme. Algunos servicios son: Servicio de mensajera. Monitoriza la red y recibe mensajes emergentes para el usuario. Servicio de alarma. Enva las notificaciones recibidas por el servicio de mensajera.
70
CURSO DE REDES I Y II
Servicio de exploracin. Proporciona una lista de servidores disponibles en los dominios y en los grupos de trabajo. Servicio de estacin. Se ejecuta sobre una estacin de trabajo y es responsable de las conexiones con el servidor. Adems, se conoce como el redirector. Servicio de Servidor. Proporciona acceso de red a los recursos de un equipo.
Interoperabilidad
El protocolo de red NWLink se disea para que Windows NT sea compatible con NetWare. Los servicios disponibles son: Servicios de enlace para NetWare (Gateway Services for NetWare GSNW). Todos los clientes de Windows NT, dentro de un dominio, deben conectarse con un servidor NetWare a travs de una nica fuente. GSNW proporciona la conexin basada en gateway entre un dominio de Windows NT y un servidor NetWare. Esto funciona correctamente en condiciones de bajo volumen, pero provocar una bajada en el rendimiento cuando se incremente el nmero de peticiones. Servicios de cliente para NetWare (Client Services for NetWare CSNW). Este servicio activa una estacin Windows NT para acceder a los servicios de archivo e impresin de un servidor NetWare. Se incluye como parte de GSNW. Servicios de archivos e impresin para NetWare (File and Print Services for NetWare FPNW). Esta utilidad permite a los clientes de NetWare acceder a los servicios de archivo e impresin de Windows NT. No forma parte del paquete de Windows NT y debe adquirirse por separado. Gestor de los servicios de directorio para NetWare (Directory Service Manager for NetWare DSMN). Esta utilidad adicional integra la informacin de cuentas de los grupos y de usuarios de Windows NT y NetWare. No forma parte del paquete de Windows NT y debe adquirirse por separado. Herramienta de migracin para NetWare. Esta herramienta la utilizan los administradores que estn convirtiendo NetWare en Windows NT. Enva la informacin de las cuentas de un servidor NetWare a un controlador de dominio de Windows NT.
71
CURSO DE REDES I Y II
NetWare y Linux proporcionan servicios de interoperabilidad Apple para sus respectivas plataformas. Esto permite a los usuarios de Apple, conectados en red, hacer uso de los recursos disponibles en estos servidores de red. El formato de los servicios de directorio de AppleTalk se basa en las caractersticas denominadas zonas. Se trata de grupos lgicos de redes y recursos (una red Apple Talk Fase 1 est formada por no ms de una zona, mientras que una red de Fase 2 puede tener hasta 255 zonas. Sin embargo, las dos son incompatibles y no resulta sencillo mantenerlas en la misma estructura de cableado de red). Estas zonas proporcionan un medio de agrupamiento de los recursos de una red en unidades funcionales. En el entorno actual de escritorio, los usuarios de Windows y Apple pueden beneficiarse de un alto grado de interoperabilidad presente en el software de aplicaciones. Las colecciones de productividad (aplicaciones estndar, por ejemplo, hojas de clculo, bases de datos, tratamiento de textos y correo electrnico) pueden, a menudo, intercambiar informacin directamente. AppleShare permite a los usuarios de un equipo Apple compartir con otros usuarios Apple aquellos recursos para los que tienen asignados los permisos apropiados para permitir su acceso. Con la interoperabilidad a nivel de sistema operativo y a nivel de aplicacin, el Sistema Operativo de Red de Apple puede proporcionar a los clientes, y a otros Sistema Operativo de Red, una gama completa de posibilidades de interconexin.
Redes UNIX
UNIX es un sistema operativo de propsito general, multiusuario y multitarea. La dos versiones ms conocidas son Linux y Solaris de Sun Microsystem. Normalmente, un sistema UNIX est constituido por un equipo central y mltiples terminales para los usuarios. Este sistema operativo incluye las prestaciones de red, diseado especficamente para grandes redes, pero tambin presenta algunas aplicaciones para equipos personales. UNIX trabaja bien sobre un equipo autnomo y, como consecuencia de sus posibilidades de multitarea, tambin lo hace perfectamente en un entorno de red. UNIX es altamente adaptable al entorno cliente/servidor. Se puede transformar en un servidor de archivos instalando el correspondiente software del servidor de archivos. A continuacin, como host UNIX, puede responder a peticiones realizadas en las estaciones de trabajo. El software del servidor de archivos es, simplemente, una aplicacin ms que se est ejecutando en el equipo multitarea. Un cliente de un host UNIX puede ser otro equipo UNIX o cualquier otro equipo que ejecute MS-DOS, OS/2, Microsoft Windows o Macintosh (System 7 u 8). Un redirector de archivos activar la estacin para almacenar y recuperar archivos UNIX cuando stos estn en su formato original.
72
CURSO DE REDES I Y II
En muchas oficinas y pequeas empresas existe la necesidad de crear una red Trabajo en Grupo sencilla. Una red Trabajo en Grupo podra ser la opcin ms econmica cuando la seguridad no es importante y el nmero de equipos dentro de un rea relativamente pequea es 10 o un nmero menor. En estas redes todas las estaciones son iguales y cada una de ellas acta como servidor o cliente. En muchos casos, estas redes compartirn slo los archivos e impresoras. La mayora de los sistemas operativos de red incluyen el software necesario para configurar una red Trabajo en Grupo.
Windows 95/98/ME
Los sistemas operativos Windows 95/98/ME incluyen el software necesario para crear una red Trabajo en Grupo y activar la comparticin de archivos e impresoras. Los equipos que ejecutan Windows 95 y 98 tambin trabajarn como clientes en una LAN Windows NT o NetWare. Tendr que instalar el software de cliente (generador de peticiones) correspondiente. Los usuarios de Windows 95 y 98 no pueden utilizar las ventajas completas que proporciona Windows NT con respecto a las caractersticas de seguridad. Estas caractersticas requieren la utilizacin del formato de archivos NTFS que no es compatible con Windows 95 y 98.
Warp Connect
Warp Connect combina OS/2 Warp y las posibilidades de interconexin Trabajo en Grupo de WIN-OS/2. Proporciona posibilidades de interconexin a nivel de cliente y Trabajo en Grupo similares a las que proporciona Windows para Grupos de trabajo. Con la utilidad predefinida de conexin Trabajo en Grupo incluida en Warp Connect, puede compartir aplicaciones, impresoras, mdems y archivos, sin necesidad de instalar hardware especial.
El entorno multiplataforma
Hoy en da, la mayora de la redes se encuentran un entornos multiplataforma. A pesar de que pueden plantear retos importantes, funcionan correctamente cuando se implementan y se planifican de forma apropiada.
73
CURSO DE REDES I Y II
El carcter de una red cambia cuando los componentes software de diferentes plataformas deben operar en la misma red. Los problemas pueden aumentar cuando la red est ejecutando ms de un tipo de sistema operativo de red. Para que una red funcione de forma apropiada en un entorno de trabajo heterogneo, deben ser compatibles el redirector, el sistema operativo del servidor y del cliente. En un entorno multiplataforma, es necesario encontrar un lenguaje comn que permita a todos los equipos comunicarse.
Interoperabilidad de cliente
En las situaciones que se incluyen mltiples Sistema Operativo de Red, el redirector se convierte en la clave de la interoperabilidad. Slo cuando se utiliza ms de un proveedor de servicios telefnicos para comunicarse con diferente gente, se tiene que el equipo puede tener ms de un redirector para comunicarse a travs de la red con servidores de red distintos. Cada redirector maneja slo los paquetes enviados en el lenguaje o protocolo que puede entender. Si conoce el destino y el recurso al que se quiere acceder, puede implementar el redirector apropiado y ste reenviar su peticin al destino adecuado. Si un cliente Windows NT necesita acceder al servidor Novell, para conseguirlo, el administrador de la red carga el redirector de Microsoft, instalado en el cliente, sobre Windows NT para el acceso a los servidores Novel.
Opciones de fabricantes
Los tres fabricantes ms importantes de productos de redes son: Microsoft. Novell. Apple. Cada una de estas plataformas proporcionan utilidades que: Hacen posible que sus sistemas operativos se puedan comunicar con servidores de las otras dos plataformas. Ayudan a sus servidores a reconocer clientes de las otras dos plataformas.
74
CURSO DE REDES I Y II
Microsoft
Microsoft ha desarrollado un redirector que reconoce redes Microsoft dentro de los siguientes sistemas operativos de Microsoft: Windows NT/2000 Windows 95/98/ME. Windows para Grupos de trabajo. Los redirectorios se implementan, de forma automtica, durante la instalacin del sistema operativo. Una utilidad de instalacin carga los controladores requeridos y, a continuacin, edita los archivos de inicio, de forma que el redirector se active la prxima vez que el usuario encienda el equipo. El software redirector de Microsoft no slo permite a los clientes acceder a los recursos, sino tambin proporciona cada cliente Windows para Grupos de trabajo y Windows NT con la posibilidad de compartir sus propios recursos. Microsoft en un entorno Novell. Los productos Microsoft y Novell pueden trabajar juntos. Para conectar un cliente con Windows NT Workstation a una red Novell NetWare 3.x o 4.x se requiere NWLink y Servicio de Cliente para NetWare (CSNW) o el Cliente NetWare de Novell para Windows NT. Para conectar un servidor Windows NT Server a una red NetWare se requiere NWLink y el Servicio de Enlace para NetWare (GSNW). NWLink es la implementacin de Microsoft del protocolo de intercambio de paquetes entre redes/Intercambio de paquetes secuenciados (IPX/SPX). CSNW es la implementacin en Microsoft de un generador de peticiones de NetWare (terminologa para el redirector en Novell). Para conectar un cliente Windows 95 o 98 a una red NetWare se requiere IPX/SPX y redes CSNW de Microsoft. El Servicio de Microsoft para los Servicios de directorios de Novell (NDS) es el software de cliente para NetWare que incorpora soporte para Novell Network 4.x y Servicios de Directorios 5.x. Microsoft NDS proporciona a los usuarios con entrada y exploracin soporte para servicios de enlace en NetWare 3.x y NetWare 4.x como servidores NDS NetWare 4.x y 5.x. Clientes basados en MS-DOS. Los fabricantes de los sistemas operativos de servidor ofrecen utilidades que permiten a los clientes que utilizan MS-DOS, acceder a los servidores de estos tres fabricantes. Todas estas utilidades pueden residir en una mquina, de forma que el cliente con MS-DOS puede acceder a los servidores correspondientes de los tres entornos.
Novell
Los servidores Novell reconocen los siguientes clientes para los servicios de archivos e impresin. Los clientes NetWare que ejecutan MS-DOS pueden conectarse a: Servidores NetWare de Novell. Equipos con Windows NT Server. Los clientes Windows NT que ejecutan el generador de peticiones de NetWare y el redirector de Windows NT pueden conectarse a: Servidores NetWare de Novell. Equipos con Windows NT Server y Windows NT Workstation. Novell proporciona generadores de peticiones para sistemas operativos de clientes incluyendo: MS-DOS. OS/2. Cliente NetWare para Windows NT.
75
CURSO DE REDES I Y II
Apple
En el entorno de Macintosh, el redirector para la conexin AppleShare se incluye con el sistema operativo AppleTalk y proporciona la funcin de compartir archivos. El software de cliente se incluye con cada copia del sistema operativo de Apple. Adems, se incluye un servidor de impresin de AppleShare, que gestiona las colas de impresin. Por tanto, tenemos que los Macintosh estn equipados para formar parte de la redes Apple. Cliente basado en MS-DOS. El software de conexin AppleShare ofrece a los clientes que utilizan MSDOS acceso a los servidores de archivos e impresin de AppleShare. Con el software de ordenador personal LocalTalk y una tarjeta de equipo personal LocalTalk instalada en los equipos, los usuarios pueden acceder a los volmenes (almacenamiento de archivos) del servidor de archivos e impresoras de una red AppleTalk. La tarjeta de equipo personal LocalTalk controla el enlace entre la red AppleTalk y el equipo personal. El software del controlador LocalTalk para el equipo personal implementa muchos de los protocolos de AppleTalk e interacta con la tarjeta para enviar y recibir paquetes. Servicios para Macintosh. A travs de los Servicios para Macintosh, un servidor Windows NT puede estar disponible para los clientes Macintosh. Este producto hace posible que los clientes de MS-DOS y Macintosh puedan compartir archivos e impresoras. Los Servicios para Macintosh incluyen las versiones 2.0 y 2.1 de Apple Talk Protocol, LocalTalk, Ether Talk, Token Talk y FDDITalk. Adems, los Servicios para Macintosh admiten la impresora LaserWriter versin 5.2 o posterior.
76
CURSO DE REDES I Y II
Comunicaciones en red
La actividad de una red incluye el envo de datos de un equipo a otro. Este proceso complejo se puede dividir en tareas secuenciales discretas. El equipo emisor debe: 1. Reconocer los datos. 2. Dividir los datos en porciones manejables. 3. Aadir informacin a cada porcin de datos para determinar la ubicacin de los datos y para identificar al receptor. 4. Aadir informacin de temporizacin y verificacin de errores. 5. Colocar los datos en la red y enviarlos por su ruta. El software de cliente de red trabaja a muchos niveles diferentes dentro de los equipos emisores y receptores. Cada uno de estos niveles, o tareas, es gestionado por uno o ms protocolos. Estos protocolos, o reglas de comportamiento, son especificaciones estndar para dar formato a los datos y transferirlos. Cuando los equipos emisores y receptores siguen los mismos protocolos se asegura la comunicacin. Debido a esta estructura en niveles, a menudo es referido como pila del protocolo. Con el rpido crecimiento del hardware y el software de red, se hizo necesario que los protocolos estndar pudieran permitir la comunicacin entre hardware y software de distintos vendedores. Como respuesta, se desarrollaron dos conjuntos primarios de estndares: el modelo OSI y una modificacin de ese estndar llamado Project 802.
77
CURSO DE REDES I Y II
El modelo OSI es la gua mejor conocida y ms ampliamente utilizada para la visualizacin de entornos de red. Los fabricantes se ajustan al modelo OSI cuando disean sus productos para red. ste ofrece una descripcin del funcionamiento conjunto de hardware y software de red por niveles para posibilitar las comunicaciones. El modelo tambin ayuda a localizar problemas proporcionando un marco de referencia que describe el supuesto funcionamiento de los componentes.
Antes de pasar los datos de un nivel a otro, se dividen en paquetes, o unidades de informacin, que se transmiten como un todo desde un dispositivo a otro sobre una red. La red pasa un paquete de un nivel software a otro en el mismo orden de los niveles. En cada nivel, el software agrega informacin de formato o direccionamiento al paquete, que es necesaria para la correcta transmisin del paquete a travs de la red. En el extremo receptor, el paquete pasa a travs de los niveles en orden inverso. Una utilidad software en cada nivel lee la informacin del paquete, la elimina y pasa el paquete hacia el siguiente nivel superior. Cuando el paquete alcanza el nivel de aplicacin, la informacin de direccionamiento ha sido eliminada y el paquete se encuentra en su formato original, con lo que es legible por el receptor. Con la excepcin del nivel ms bajo del modelo de redes OSI, ningn nivel puede pasar informacin directamente a su homlogo del otro equipo. En su lugar, la informacin del equipo emisor debe ir descendiendo por todos los niveles hasta alcanzar el nivel fsico. En ese momento, la informacin se desplaza a travs del cable de red hacia el equipo receptor y asciende por sus niveles hasta que alcanza el nivel correspondiente. Por ejemplo, cuando el nivel de red enva informacin desde el equipo A, la informacin
78
CURSO DE REDES I Y II
desciende hacia los niveles de enlace de datos y fsico de la parte emisora, atraviesa el cable y asciende los niveles fsico y de enlace de datos de la parte receptora hasta su destino final en el nivel de red del equipo B. En un entorno cliente/servidor, un ejemplo del tipo de informacin enviada desde el nivel de red de un equipo A, hacia el nivel de red de un equipo B, debera ser una direccin de red, posiblemente con alguna informacin de verificacin de errores agregada al paquete. La interaccin entre niveles adyacentes ocurre a travs de una interfaz. La interfaz define los servicios ofrecidos por el nivel inferior para el nivel superior y, lo que es ms, define cmo se accede a dichos servicios. Adems, cada nivel de un equipo aparenta estar en comunicacin directa con el mismo nivel de otro equipo.
79
CURSO DE REDES I Y II
La capa de presentacin es la que se implementa con menor frecuencia de las capas OSI. Se han definido pocos protocolos para esta capa. En la mayora de los casos, las aplicaciones de red desempean las funciones asociadas con la capa de presentacin.
80
CURSO DE REDES I Y II
Una de las responsabilidades de la capa de transporte consiste en dividir los mensajes en fragmentos que coincidan con el lmite del tamao de la red. En el lado receptor, la capa de transporte reensambla los fragmentos para recuperar el mensaje original. Cuando un mensaje se divide en varios fragmentos, aumenta la posibilidad de que los segmentos no se reciban en el orden correcto. Al recibir los paquetes, la capa de transporte debe recomponer el mensaje reensamblando los fragmentos en el orden correcto. Para ello, la capa de transporte incluye un nmero de secuencia en la cabecera del mensaje. Muchas computadoras son multitarea y ejecutan varios programas simultneamente. Por ejemplo, la estacin de trabajo de un usuario puede estar ejecutando al mismo tiempo un proceso para transferir archivos a otra computadora, recuperando el correo electrnico y accediendo a una base de datos de la red. La capa de transporte debe entregar los mensajes del proceso de una computadora al proceso correspondiente de la computadora de destino. Segn el modelo OSI, la capa de transporte asigna una identificacin de punto de acceso a servicio (SAP) a cada paquete (puerto es el trmino TCP/IP correspondiente a un punto de acceso a servicio). La ID de un SAP es una direccin que identifica el proceso que ha originado el mensaje. La ID permite que la capa de transporte del nodo receptor encamine el mensaje al proceso adecuado. La identificacin de mensajes de distintos procesos para posibilitar su transmisin a travs de un mismo medio de red se denomina multiplexin. El procedimiento de recuperacin de mensajes y de su encaminamiento a los procesos adecuados se denomina demultiplexin. Esta prctica es habitual en las redes diseadas para permitir que varios dilogos compartan un mismo medio de red. Dado que una capa puede admitir distintos protocolos, la multiplexin y demultiplexin puede producirse en distintas capas. Algunos ejemplos: Transporte de distintos tipos de tramas Ethernet a travs del mismo medio (capa de enlace de datos). Soporte simultneo de NWLink y de TCP/IP en computadoras Windows NT (capa de enlace de datos). Mensajes de varios protocolos de transporte como TCP y UDP en un sistema TCP/IP (capa de transporte). Mensajes de distintos protocolos de aplicacin (como Telnet, FTP y SMTP) en un host UNIX (capas de sesin y superiores). Aunque las capas de enlace de datos y de red pueden encargarse de detectar errores en los datos transmitidos, adems esta responsabilidad suele recaer sobre la capa de transporte. La capa de transporte puede realizar dos tipos de deteccin de errores: Entrega fiable. Entrega fiable no significa que los errores no puedan ocurrir, sino que los errores se detectan cuando ocurren. La recuperacin puede consistir nicamente en notificar el error a los procesos de las capas superiores. Sin embargo, la capa de transporte suele solicitar que el paquete errneo se transmita nuevamente. Entrega no fiable. No significa que los errores puedan producirse, sino que la capa de transporte no los verifica. Dado que la comprobacin requiere cierto tiempo y reduce el rendimiento de la red, es frecuente que se utilice la entrega no fiable cuando se confa en el funcionamiento de la red. Este es el caso de la mayora de redes de rea local. La entrega no fiable es preferible cuando los mensajes constan de un alto nmero de paquetes. Con frecuencia, se denomina entrega de datagramas y cada paquete transmitido de este modo se denomina datagrama. La idea de que siempre es preferible utilizar la entrega fiable puede constituir un error a la hora de disear la red. La entrega no fiable es aconsejable en al menos dos situaciones: cuando la red es altamente fiable y es necesario optimizar su rendimiento o cuando los paquetes contienen mensajes completos y la prdida de un paquete no plantea un problema crtico.
81
CURSO DE REDES I Y II
82
CURSO DE REDES I Y II
Control. En muchos casos es necesario incluir informacin adicional de control. Cada protocolo determine la informacin especfica. Datos. Este campo contiene todos los datos enviados a la capa de enlace de datos por las capas superiores del protocolo. Control de errores. Este campo contiene informacin que permite que el nodo destinatario determine si se ha producido algn error durante la transmisin. El sistema habitual es la verificacin de redundancia cclica (CRC), que consiste en un valor calculado que resume todos los datos de la trama. El nodo destinatario calcula nuevamente el valor y, si coincide con el de la trama, entiende que la trama se ha transmitido sin errores. La entrega de tramas resulta muy sencilla en una red de rea local. Un nodo remitente se limita a transmitir la trama. Cada nodo de la red ve la trama y examina su direccin de destino. Cuando coincide con su direccin, la capa de enlace de datos del nodo recibe la trama y la enva a la siguiente capa de la pile.
83
CURSO DE REDES I Y II
Cuando, finalmente, los paquetes pasan a travs del nivel fsico al cable, contienen informacin de cada uno de los otros seis niveles.
Direccionamiento de paquetes
La mayora de los paquetes de la red se dirigen a un equipo especfico y, como resultado, obtienen la atencin de un nico equipo. Cada tarjeta de red ve todos los paquetes enviados en su segmento de cable, pero interrumpe el equipo slo si la direccin del paquete coincide con la direccin individual de la tarjeta. De forma alternativa, se puede utilizar una direccin de tipo difusin mltiple. Los paquetes enviados con una direccin de tipo difusin mltiple pueden recibir la atencin simultnea de varios equipos de la red. En situaciones que envuelven grandes redes que cubren grandes regiones (o incluso pases) y ofrecen varios caminos de comunicacin posibles, la conectividad y la conmutacin de componentes de la red utilizan la informacin de direccionamiento del paquete para determinar el mejor camino para los paquetes.
84
CURSO DE REDES I Y II
sistema de archivos de Windows NT (NTFS) y la tabla de asignacin de archivos (FAT) y las aplicaciones de servicios instaladas en Windows NT Server y Windows NT Workstation.
Protocolos de transporte
Los protocolos de transporte operan en los niveles de transporte y de red del modelo OSI. Son los responsables de agregar informacin de la direccin software a los datos y de garantizar la fiabilidad de la transmisin. Los protocolos de transporte se vinculan con la tarjeta de red (NIC) para ofrecer comunicacin. Durante la instalacin y la configuracin de Windows NT, siempre se deben enlazar estos protocolos a una tarjeta de red especfica.
Interfaces de Windows NT
Windows NT soporta muchos redirectores, protocolos de transporte y tarjetas de red diferentes. En vista de las numerosas combinaciones posibles, era necesario desarrollar un mtodo de manejo de interacciones entre ellas. Para resolver este problema, Microsoft desarroll interfaces comunes (niveles frontera) para que actuaran como traductores entre cada nivel. As, siempre que se escribiera alguna componente de la red para comunicarse con las interfaces frontera se podra utilizar con el modelo.
85
CURSO DE REDES I Y II
Especificaci 802.1
86
CURSO DE REDES I Y II
gestin de redes. 802.2 Define el estndar general para el nivel de enlace de datos. El IEEE divide este nivel en dos subniveles: los niveles LLC y MAC. El nivel MAC vara en funcin de los diferentes tipos de red y est definido por el estndar IEEE 802.3. Define el nivel MAC para redes de bus que utilizan Acceso mltiple por deteccin de portadora con deteccin de colisiones (CSMA/CD, Carrier-Sense Multiple Access with Collision Detection). ste es el estndar Ethernet. Define el nivel MAC para redes de bus que utilizan un mecanismo de paso de testigo (red de rea local Token Bus). Define el nivel MAC para redes Token Ring (red de rea local Token Ring). Establece estndares para redes de rea metropolitana (MAN, Metropolitan Area Networks), que son redes de datos diseadas para poblaciones o ciudades. En trminos de extensin geogrfica, las redes de rea metropolitana (MAN) son ms grandes que las redes de rea local (LAN), pero ms pequeas que las redes de rea global (WAN). Las redes de rea metropolitana (MAN) se caracterizan, normalmente, por conexiones de muy alta velocidad utilizando cables de fibra ptica u otro medio digital. Utilizada por el grupo asesor tcnico de banda ancha (Broadband Technical Advisory Group). Utilizada por el grupo asesor tcnico de fibra ptica (Fiber-Optic Technical Advisory Group). Define las redes integradas de voz y datos. Define la seguridad de las redes. Define los estndares de redes sin cable. Ratificado el 16 de Septiembre de 1.999, proporciona el espaldarazo definitivo a la normativa estndar inicial, ya que permite operar a velocidades de 11 Mbps y resuelve carencias tcnicas relativas a la falta de itinerancia, seguridad, escalabilidad, y gestin existentes hasta ahora. Define el acceso con prioridad por demanda (Demand Priority Access) a una LAN, 100BaseVG-AnyLAN. No utilizada. Define los estndares de mdem por cable. Define las redes de rea personal sin cable (WPAN, Wireless Personal Area Networks). Define los estndares sin cable de banda ancha.
802.3
87
CURSO DE REDES I Y II
de enlace lgico (LLC, Logical Link Control). Establece y finaliza los enlaces, el trfico de tramas, secuencia las tramas y confirma la recepcin de las tramas. de acceso al medio (MAC, Media Access Control). Gestiona el acceso al medio, las tramas, comprueba los errores de las tramas y reconoce las direcciones de las
de
El subnivel LLC gestiona la comunicacin de enlace de datos y define el uso de puntos de interfaz lgicos llamados puntos de acceso al servicio (SAP, Service Access Points). Otros equipos pueden hacer referencia y utilizar los SAP para transferir informacin desde el subnivel LLC hacia los niveles superiores del modelo OSI. La categora 802.2 define estos estndares.
88
CURSO DE REDES I Y II
Como regla general, los fabricantes de componentes, como perifricos o tarjetas que se deben instalar fsicamente, son los responsables de proporcionar los controladores para sus productos. Por ejemplo, los fabricantes de tarjetas de red son los responsables de disponer de controladores para sus tarjetas. Generalmente, los controladores se incluyen en un disco junto con el producto en el momento de la adquisicin, se incluyen con el sistema operativo del equipo o se encuentran disponibles para descargarlos desde la pgina web del fabricante.
El entorno de red
Los controladores de red ofrecen comunicacin entre una tarjeta de red y el redirector de la red que se encuentra en ejecucin en el equipo. El redirector es la parte del software de red que acepta demandas de entrada/salida (E/S) de archivos remotos y, a continuacin, los enva, o redirige, sobre la red a otro equipo. Durante la instalacin, el controlador se almacena en el disco duro del equipo.
89
CURSO DE REDES I Y II
Microsoft y 3Com desarrollaron conjuntamente la especificacin NDIS para su uso con Warp Server y Windows NT Server. Todos los fabricantes de tarjetas de red hacen que sus placas funcionen con estos sistemas operativos suministrando controladores software ajustados a NDIS.
90
CURSO DE REDES I Y II
El equipo origen
Los protocolos en el equipo origen: 1. Se dividen en secciones ms pequeas, denominadas paquetes. 2. Se aade a los paquetes informacin sobre la direccin, de forma que el equipo de destino pueda determinar si los datos le pertenecen. 3. Prepara los datos para transmitirlos a travs de la NIC y enviarlos a travs del cable de la red.
91
CURSO DE REDES I Y II
El equipo de destino
Los protocolos en el equipo de destino constan de la misma serie de pasos, pero en sentido inverso. 1. Toma los paquetes de datos del cable y los introduce en el equipo a travs de la NIC. 2. Extrae de los paquetes de datos toda la informacin transmitida eliminando la informacin aadida por el equipo origen. 3. Copia los datos de los paquetes en un bfer para reorganizarlos enviarlos a la aplicacin. Los equipos origen y destino necesitan realizar cada paso de la misma forma para que los datos tengan la misma estructura al recibirse que cuando se enviaron.
Protocolos encaminables
Hasta mediados de los ochenta, la mayora de las redes de rea local (LAN) estaban aisladas. Una LAN serva a un departamento o a una compaa y rara vez se conectaba a entornos ms grandes. Sin embargo, a medida que maduraba la tecnologa LAN, y la comunicacin de los datos necesitaba la expansin de los negocios, las LAN evolucionaron, hacindose componentes de redes de comunicaciones ms grandes en las que las LAN podan hablar entre s. Los datos se envan de una LAN a otra a lo largo de varios caminos disponibles, es decir, se encaminan. A los protocolos que permiten la comunicacin LAN a LAN se les conoce como protocolos encaminables. Debido a que los protocolos encaminables se pueden utilizar para unir varias LAN y crear entornos de red de rea extensa, han tomado gran importancia.
Jerarquas de protocolos
Una jerarqua de protocolos es una combinacin de protocolos. Cada nivel de la jerarqua especifica un protocolo diferente para la gestin de una funcin o de un subsistema del proceso de comunicacin. Cada nivel tiene su propio conjunto de reglas. Los protocolos definen las reglas para cada nivel en el modelo OSI: Nivel de aplicacin Nivel de presentacin Nivel de sesin Nivel de transporte Nivel de red Nivel de enlace de datos Nivel fsico Inicia o acepta una peticin Aade informacin de formato, presentacin y cifrado al paquete de datos Aade informacin del flujo de trfico para determinar cundo se enva el paquete Aade informacin para el control de errores Se aade informacin de direccin y secuencia al paquete Aade informacin de comprobacin de envo y prepara los datos para que vayan a la conexin fsica El paquete se enva como una secuencia de bits
Los niveles inferiores en el modelo OSI especifican cmo pueden conectar los fabricantes sus productos a los productos de otros fabricantes, por ejemplo, utilizando NIC de varios fabricantes en la misma LAN. Cuando utilicen los mismos protocolos, pueden enviar y recibir datos entre s. Los niveles superiores especifican las reglas para dirigir las sesiones de comunicacin (el tiempo en el que dos equipos mantienen una conexin) y la interpretacin de aplicaciones. A medida que aumenta el nivel de la jerarqua, aumenta la sofisticacin de las tareas asociadas a los protocolos.
92
CURSO DE REDES I Y II
El proceso de ligadura
El proceso de ligadura (binding process), el proceso con el que se conectan los protocolos entre s y con la NIC, permite una gran flexibilidad a la hora de configurar una red. Se pueden mezclar y combinar los protocolos y las NIC segn las necesidades. Por ejemplo, se pueden ligar dos jerarquas de protocolos a una NIC, como Intercambio de paquetes entre redes e Intercambio de paquetes en secuencia (IPX/SPX). Si hay ms de una NIC en el equipo, cada jerarqua de protocolos puede estar en una NIC o en ambas. El orden de ligadura determina la secuencia en la que el sistema operativo ejecuta el protocolo. Cuando se ligan varios protocolos a una NIC, el orden de ligadura es la secuencia en que se utilizarn los protocolos para intentar una comunicacin correcta. Normalmente, el proceso de ligadura se inicia cuando se instala o se inicia el sistema operativo o el protocolo. Por ejemplo, si el primer protocolo ligado es TCP/IP, el sistema operativo de red intentar la conexin con TCP/IP antes de utilizar otro protocolo. Si falla esta conexin, el equipo tratar de realizar una conexin utilizando el siguiente protocolo en el orden de ligadura. El proceso de ligadura consiste en asociar ms de una jerarqua de protocolos a la NIC. Las jerarquas de protocolos tienen que estar ligadas o asociadas con los componentes en un orden para que los datos puedan moverse adecuadamente por la jerarqua durante la ejecucin. Por ejemplo, se puede ligar TCP/IP al nivel de sesin del Sistema bsico de entrada/salida en red (NetBIOS), as como al controlador de la NIC. El controlador de la NIC tambin est ligado a la NIC.
Jerarquas estndar
La industria informtica ha diseado varios tipos de protocolos como modelos estndar de protocolo. Los fabricantes de hardware y software pueden desarrollar sus productos para ajustarse a cada una de las combinaciones de estos protocolos. Los modelos ms importantes incluyen: La familia de protocolos ISO/OSI. La arquitectura de sistemas en red de IBM (SNA). Digital DECnet. Novell NetWare. Apple Talk de Apple. El conjunto de protocolos de Internet, TCP/IP. Los protocolos existen en cada nivel de estas jerarquas, realizando las tareas especificadas por el nivel. Sin embargo, las tareas de comunicacin que tienen que realizar las redes se agrupan en un tipo de protocolo entre tres. Cada tipo est compuesto por uno o ms niveles del modelo OSI. Antes del modelo de referencia OSI se escribieron muchos protocolos. Por tanto, no es extrao encontrar jerarquas de protocolos que no se correspondan directamente con el modelo OSI.
Protocolos de aplicacin
Los protocolos de aplicacin trabajan en el nivel superior del modelo de referencia OSI y proporcionan interaccin entre aplicaciones e intercambio de datos. APPC (Comunicacin avanzada entre programas): Protocolo SNA Trabajo en Grupo de IBM, mayormente utilizado en equipos AS/400. APPC se define como un protocolo de aplicacin porque trabaja en el nivel de presentacin del modelo OSI. Sin embargo, tambin se considera un protocolo de transporte porque APPC utiliza el protocolo LU 6.2 que trabaja en los niveles de transporte y de sesin del modelo OSI. FTAM (Acceso y gestin de la transferencia de archivos): Un protocolo OSI de acceso a archivos X.400: Un protocolo CCITT para las transmisiones internacionales de correo electrnico. X.500: Un protocolo CCITT para servicios de archivos y directorio entre sistemas. SMTP (Protocolo bsico para la transferencia de correo): Un protocolo Internet para las transferencias de correo electrnico. FTP (Protocolo de transferencia de archivos): Un protocolo para la transferencia de archivos en Internet.
93
CURSO DE REDES I Y II
SNMP (Protocolo bsico de gestin de red): Un protocolo Internet para el control de redes y componentes. Telnet: Un protocolo Internet para la conexin a mquinas remotas y procesar los datos localmente. SMBs (Bloques de mensajes del servidor) de Microsoft y clientes o redirectores: Un protocolo cliente/servidor de respuesta a peticiones. NCP (Protocolo bsico de NetWare) y clientes o redirectores: Un conjunto de protocolos de servicio. AppleTalk y AppleShare: Conjunto de protocolos de red de Apple. AFP (Protocolo de archivos AppleTalk): Protocolo de Apple para el acceso a archivos remotos. DAP (Protocolo de acceso a datos): Un protocolo de DECnet para el acceso a archivos.
Protocolos de transporte
Los protocolos de transporte facilitan las sesiones de comunicacin entre equipos y aseguran que los datos se pueden mover con seguridad entre equipos. TCP: El protocolo de TCP/IP para la entrega garantizada de datos en forma de paquetes secuenciados. SPX: Parte del conjunto de protocolos IPX/SPX de Novell para datos en forma de paquetes secuenciados. NWLink: La implementacin de Microsoft del protocolo IPX/SPX. NetBEUI (Interfaz de usuario ampliada NetBIOS): Establece sesiones de comunicacin entre equipos (NetBIOS) y proporciona los servicios de transporte de datos subyacentes (NetBEUI). ATP (Protocolo de transacciones Apple Talk) y NBP (Protocolo de asignacin de nombres): Protocolos de Apple de sesin de comunicacin y de transporte de datos.
Protocolos de red
Los protocolos de red proporcionan lo que se denominan servicios de enlace. Estos protocolos gestionan informacin sobre direccionamiento y encaminamiento, comprobacin de errores y peticiones de retransmisin. Los protocolos de red tambin definen reglas para la comunicacin en un entorno de red particular como es Ethernet o Token Ring. IP: El protocolo de TCP/IP para el encaminamiento de paquetes. IPX: El protocolo de Novell para el encaminamiento de paquetes. NWLink: La implementacin de Microsoft del protocolo IPX/SPX. NetBEUI: Un protocolo de transporte que proporciona servicios de transporte de datos para sesiones y aplicaciones NetBIOS. DDP (Protocolo de entrega de datagramas): Un protocolo de Apple Talk para el transporte de datos.
Estndares de protocolo
El modelo OSI se utiliza para definir los protocolos que se tienen que utilizar en cada nivel. Los productos de distintos fabricantes que se ajustan a este modelo se pueden comunicar entre s. La ISO, el Instituto de Ingenieros Elctricos y Electrnicos (IEEE), ANSI (Instituto de Estandarizacin Nacional Americano), CCITT (Comit Consultivo Internacional de Telegrafa y Telefona), ahora llamado ITU (Unin Internacional de Telecomunicaciones) y otros organismos de estandarizacin han
94
CURSO DE REDES I Y II
desarrollado protocolos que se correspondan con algunos de los niveles del modelo OSI.
TCP/IP
El Protocolo de control de transmisin/Protocolo Internet (TCP/IP) es un conjunto de Protocolos aceptados por la industria que permiten la comunicacin en un entorno heterogneo (formado por elementos diferentes). Adems, TCP/IP proporciona un protocolo de red encaminable y permite acceder a Internet y a sus recursos. Debido a su popularidad, TCP/IP se ha convertido en el estndar de hecho en lo que se conoce como interconexin de redes, la intercomunicacin en una red que est formada por redes ms pequeas.
95
CURSO DE REDES I Y II
TCP/IP se ha convertido en el protocolo estndar para la interoperabilidad entre distintos tipos de equipos. La interoperabilidad es la principal ventaja de TCP/IP. La mayora de las redes permiten TCP/IP como protocolo. TCP/IP tambin permite el encaminamiento y se suele utilizar como un protocolo de interconexin de redes. Entre otros protocolos escritos especficamente para el conjunto TCP/IP se incluyen: SMTP (Protocolo bsico de transferencia de correo). Correo electrnico. FTP (Protocolo de transferencia de archivos). Para la interconexin de archivos entre equipos que ejecutan TCP/IP. SNMP (Protocolo bsico de gestin de red). Para la gestin de redes. Diseado para ser encaminable, robusto y funcionalmente eficiente, TCP/IP fue desarrollado por el Departamento de Defensa de Estados Unidos como un conjunto de protocolos para redes de rea extensa (WAN). Su propsito era el de mantener enlaces de comunicacin entre sitios en el caso de una guerra nuclear. Actualmente, la responsabilidad del desarrollo de TCP/IP reside en la propia comunidad de Internet. La utilizacin de TCP/IP ofrece varias ventajas: Es un estndar en la industria. Como un estndar de la industria, es un protocolo abierto. Esto quiere decir que no est controlado por una nica compaa, y est menos sujeto a cuestiones de compatibilidad. Es el protocolo, de hecho, de Internet. Contiene un conjunto de utilidades para la conexin de sistemas operativos diferentes. La conectividad entre un equipo y otro no depende del sistema operativo de red que est utilizando cada equipo. Utiliza una arquitectura escalable, cliente/servidor. TCP/IP puede ampliarse (o reducirse) para ajustarse a las necesidades y circunstancias futuras. Utiliza sockets para hacer que el sistema operativo sea algo transparente. Un socket es un identificador para un servicio concreto en un nodo concreto de la red. El socket consta de una direccin de nodo y de un nmero de puerto que identifica al servicio. Histricamente, TCP/IP ha tenido dos grandes inconvenientes: su tamao y su velocidad. TCP/IP es una jerarqua de protocolos relativamente grandes que puede causar problemas en clientes basados en MS-DOS. En cambio, debido a los requerimientos del sistema (velocidad de procesador y memoria) que imponen los sistemas operativos con interfaz grfica de usuario (GUI), como Windows NT o Windows 95 y 98, el tamao no es un problema.
Estndares TCP/IP
Los estndares de TCP/IP se publican en una serie de documentos denominados Requests for comment (RFC); Solicitudes de comentarios. Su objeto principal es proporcionar informacin o describir el estado de desarrollo. Aunque no se crearon para servir de estndar, muchas RFC han sido aceptadas como estndares. El desarrollo Internet est basado en el concepto de estndares abiertos. Es decir, cualquiera que lo desee, puede utilizar o participar en el desarrollo de estndares para Internet. La Plataforma de arquitectura Internet (IAB) es el comit responsable para la gestin y publicacin de las RFC. La IAB permite a cualquier persona o a cualquier compaa que enve o que evale una RFC. Esto permite que cualquier sugerencia sea tenida en cuenta para cambiar o crear estndares. Transcurrido un tiempo razonable para permitir la discusin, se crea un nuevo borrador que se convertir o no en un estndar.
96
CURSO DE REDES I Y II
Cada uno de estos niveles se corresponde con uno o ms niveles del modelo OSI.
Nivel Internet
El nivel internet, que se corresponde con el nivel de red del modelo OSI, utiliza varios protocolos para encaminar y entregar los paquetes. Los routers son dependientes del protocolo. Funcionan a este nivel del modelo y se utilizan para enviar paquetes de una red a otra o de un segmento a otro. En el nivel de red trabajan varios protocolos.
97
CURSO DE REDES I Y II
el nmero de mquina del nodo que realiza la peticin y devuelve la direccin IP al nodo que realiz la peticin.
Nivel de transporte
El nivel de transporte, que se corresponde con el nivel de transporte del modelo OSI, es el responsable de establecer y mantener una comunicacin entre dos hosts. El nivel de transporte proporciona notificacin de la recepcin, control de flujo y secuenciacin de paquetes. Tambin gestiona las retransmisiones de paquetes. El nivel de transporte puede utilizar los protocolos TCP o el Protocolo de datagramas de usuario (UDP) en funcin de los requerimientos de la transmisin.
98
CURSO DE REDES I Y II
TCP utiliza una ventana deslizante para transferir datos entre hosts. Regula cunta informacin puede pasarse a travs de una conexin IP antes de que el host de destino enve una confirmacin. Cada equipo tiene una ventana de envo y de recepcin que utiliza a modo de bfer para guardar los datos y hacer ms eficiente el proceso de comunicacin. Una ventana deslizante permite al equipo origen transmitir una serie de paquetes sin tener que esperar a que le sea confirmada la llegada de cada paquete. Esto permite al equipo de destino que pueda recibir los paquetes en otro orden al enviado, y si no se recibe una confirmacin en un perodo de tiempo, se reenvan los paquetes.
Nivel de aplicacin
El nivel de aplicacin se corresponde con los niveles de sesin, presentacin y aplicacin del modelo OSI, y conecta las aplicaciones a la red. Dos interfaces de programacin de aplicaciones (API) proporcionan acceso a los protocolos de transporte TCP/IP, los sockets de Windows y NetBIOS.
Protocolos NetWare
Introduccin a los protocolos NetWare
Al igual que TCP/IP, Novell proporciona un conjunto de protocolos desarrollados especficamente para NetWare. Los cinco protocolos principales utilizados por NetWare son: Protocolo de acceso al medio. Intercambio de paquetes entre redes/Intercambio de paquetes en secuencia (IPX/SPX). Protocolo de informacin de encaminamiento (RIP). Protocolo de notificacin de servicios (SAP). Protocolo bsico de NetWare (NCP). Debido a que estos protocolos se definieron antes de la finalizacin del modelo OSI, no se ajustan exactamente al modelo OSI. Actualmente, no existe una correlacin directa entre los lmites de los niveles de las dos arquitecturas. Estos protocolos siguen un patrn de recubrimiento. Concretamente, los protocolos de nivel superior (NCP, SAP y RIP) estn recubiertos por IPX/SPX. Luego, una cabecera y un final del Protocolo de acceso al medio recubre a IPX/SPX.
99
CURSO DE REDES I Y II
Intercambio de paquetes entre redes/Intercambio de paquetes en secuencia (IPX/SPX, Internetwork Packet Exchange/Sequenced Packet Exchange)
El Intercambio de paquetes entre redes (IPX) define los esquemas de direccionamiento utilizados en una red NetWare, e Intercambio de paquetes en secuencia (SPX) proporciona la seguridad y fiabilidad al protocolo IPX. IPX es un protocolo a nivel de red basado en datagramas, no orientado a la conexin y no fiable, equivalente a IP. No requiere confirmacin por cada paquete enviado. Cualquier control de confirmacin o control de conexin tiene que ser proporcionado por los protocolos superiores a IPX. SPX proporciona servicios orientados a la conexin y fiables a nivel de transporte. Novell adopt el protocolo IPX utilizando el Protocolo de datagramas Internet del Sistema de red de Xerox (XNS). IPX define dos tipos de direccionamiento: Direccionamiento a nivel de red. La direccin de un segmento de la red, identificado por el nmero de red asignado durante la instalacin.
100
CURSO DE REDES I Y II
Direccionamiento a nivel de nodo. La direccin de un proceso en un nodo que est identificado por un nmero de socket. Los protocolos IPX slo se utilizan en redes con servidores NetWare y se suelen instalar con otro conjunto de protocolos como TCP/IP. Incluso NetWare est empezando a utilizar TCP/IP como un estndar.
101
CURSO DE REDES I Y II
NetBEUI
NetBEUI es el acrnimo de Interfaz de usuario ampliada NetBIOS. Originalmente, NetBIOS y NetBEUI estaban casi unidos y se les consideraba como un protocolo. Sin embargo, varios fabricantes separaron NetBIOS, el protocolo a nivel de sesin, de forma que pudiera utilizarse con otros protocolos de transporte encaminables. NetBIOS (Sistema bsico de entrada/salida de la red) es una interfaz para LAN a nivel de sesin de IBM que acta como una interfaz de aplicacin para la red. NetBIOS proporciona a un programa las herramientas para que establezca en la red una sesin con otro programa, y debido a que muchos programas de aplicacin lo soportan, es muy popular. NetBEUI es un protocolo pequeo, rpido y eficiente a nivel de transporte proporcionado con todos los productos de red de Microsoft. Est disponible desde mediados de los ochenta y se suministr con el primer producto de red de Microsoft: MS-NET. Entre las ventajas de NetBEUI se incluyen su pequeo tamao (importante para los equipos que ejecuten MS-DOS), su velocidad de transferencia de datos en el medio y su compatibilidad con todas las redes Microsoft. El principal inconveniente de NetBEUI es que no soporta el encaminamiento. Tambin est limitado a redes Microsoft. NetBEUI es una buena solucin econmica para una red Trabajo en Grupo donde todas las estaciones utilizan sistemas operativos Microsoft.
102
CURSO DE REDES I Y II
remotos a sistemas mainframe. La red divida cada transmisin en varios paquetes y los colocaba en la red. El camino entre los nodos era un circuito virtual, que los niveles superiores trataban como si se tratase de una conexin lgica continua. Cada paquete puede tomar distintos caminos entre el origen y el destino. Una vez que llegan los paquetes, se reorganizan como los datos del mensaje original. Un paquete tpico est formado por 128 bytes de datos; sin embargo, el origen y el destino, una vez establecida la conexin virtual, pueden negociar tamaos de paquete diferentes. El protocolo X.25 puede soportar en el nivel fsico un mximo terico de 4.095 circuitos virtuales concurrentes entre un nodo y una red X.25. La velocidad tpica de transmisin de X.25 es de 64 Kbps. El protocolo X.25 trabaja en los niveles fsico, de enlace de datos y de red del modelo OSI. Se conoce desde mediados de los setenta y se ha depurado muy bien, por lo que proporciona un entorno de red muy estable. Sin embargo, tiene dos inconvenientes: El mecanismo de guardar y enviar causa retardos. Normalmente, el retardo es de 6 dcimas de segundos y no tiene efecto en bloques de datos grandes. En cambio, en un tipo de transmisin flip-flop, el retraso puede ser considerable. Un flip-flop es un circuito que alterna entre dos estados posibles cuando se recibe un pulso en la entrada. Por ejemplo, si la salida de un flip-flop es un valor alto y se recibe un pulso en la entrada, la salida cambia a un valor bajo; un segundo pulso en la entrada vuelve a colocar en la salida un valor alto, y as sucesivamente. Para soportar la transferencia de guardar y enviar se requiere una gran cantidad de trabajo con el bfer. X.25 y TCP/IP son similares en la medida en que utilizan protocolos de conmutacin de paquetes. Sin embargo, existen algunas diferencias entre ellos: TCP/IP slo tiene comprobacin de errores y control de flujo extremo a extremo; X.25 tienen control de errores nodo a nodo. Para compensar el hecho de que una red TCP/IP sea completamente pasiva, TCP/IP tiene un control de flujo y un mecanismo de ventana ms complicado que el de X.25. X.25 tiene unos niveles de enlace y elctricos muy concretos; TCP/IP est diseado para trabajar con distintos tipos de medios, y con servicios de enlace muy variados.
(APPC,
Advanced
La Comunicacin avanzada entre programas es un protocolo de transporte de IBM desarrollado como parte de su Arquitectura de sistemas en red (SNA). Se dise para permitir que los programas de aplicacin que se estuviesen ejecutando en distintos equipos se pudiesen comunicar e intercambiar datos directamente.
Apple Talk
Apple Talk es la jerarqua de protocolos de Apple Computer para permitir que los equipos Apple Macintosh compartan archivos e impresoras en un entorno de red. Se introdujo en 1984 como una tecnologa LAN autoconfigurable. Apple Talk tambin est disponible en muchos sistemas UNIX que utilizan paquetes comerciales y de libre distribucin. El conjunto de protocolos AppleTalk permite compartir archivos a alto nivel utilizando AppleShare, los servicios de impresin y gestores de impresin de LaserWriter, junto con la secuencia de datos de bajo nivel y la entrega de datagramas bsicos.
103
CURSO DE REDES I Y II
Protocolos AppleTalk
AppleTalk: Una coleccin de protocolos que se corresponde con el modelo OSI. Soporta LocalTalk, EtherTalk y TokenTalk. LocalTalk: Describe el cable par trenzado apantallado utilizado para conectar equipos Macintosh con otros Macintosh o impresoras. Un segmento LocalTalk permite hasta un mximo de 32 dispositivos y opera a una velocidad de 230 Kbps. Ether Talk: AppleTalk sobre Ethernet. Opera a una velocidad de 10 Mbps. Fast Ethernet opera a una velocidad de 100 Mbps. Token Talk: AppleTalk sobre Token Ring. Dependiendo de su hardware, TokenTalk opera a 4 o a 16 Mbps.
DECnet
DECnet es una jerarqua de protocolos de Digital Equipment Corporation. Es un conjunto de productos hardware y software que implementan la Arquitectura de red de Digital (DNA). Define redes de comunicacin sobre LAN Ethernet, redes de rea metropolitana con Interfaz de datos distribuida de fibra (FDDI MAN) y WAN que utilicen caractersticas de transmisin de datos privados o pblicos. DECnet tambin puede utilizar protocolos TCP y OSI, as como sus propios protocolos. Se trata de un protocolo encaminable.
104
CURSO DE REDES I Y II
Tecnologa de mdems
Un mdem es un dispositivo que permite a los equipos comunicarse a travs de una lnea telefnica. Cuando los equipos estn demasiado alejados como para conectarse a travs de un cable estndar, se puede llevar a cabo la comunicacin entre ellos mediante un mdem. En un entorno de red, los mdems actan como un medio de comunicacin entre redes y como una forma de conectar el mundo que existe ms all de la red local.
105
CURSO DE REDES I Y II
Una interfaz de comunicacin serie (RS-232). Una interfaz de lnea telefnica RJ-11 (enchufe telefnico de cuatro hilos). Estn disponibles tanto mdems externos como internos. Un mdem interno se instala en una ranura de expansin del equipo al igual que otra tarjeta. Un mdem externo es una pequea caja que se conecta al equipo a travs un cable serie (RS-232) desde el puerto serie del equipo hasta la conexin del cable en el mdem. El mdem utiliza un cable con un conector RJ-11C para conectarse a la pared.
Estndares de mdems
Los estndares son necesarios puesto que permiten a los mdems de un fabricante poder conectarse con los mdems de otro fabricante.
Hayes-compatible
A principios de los aos ochenta, una compaa denominada Hayes Microcomputer Products desarroll un mdem denominado Hayes Smartmodem. Este mdem se convirti en un estndar frente a otros tipos de mdems y surgi la frase Hayes-compatible, al igual que el PC personal de IBM gener el trmino IBMcompatible. Como la mayora de los vendedores se ajustaron a los estndares de Hayes, casi todos los mdems de redes LAN podan comunicarse con el resto. Los primeros mdems Hayes-compatible enviaban y reciban datos a 300 bits por segundo (bps). Actualmente, los fabricantes de mdems ofrecen mdems con velocidades de 56.600 bps o ms.
Estndares internacionales
Desde finales de los aos ochenta, el International Telecommunications Union (ITU; Unin internacional de las telecomunicaciones) ha desarrollado estndares para los mdems. Estas especificaciones, conocidas como las series V, incluyen un nmero que indica el estndar. Como punto de referencia, el mdem V.22bis a 2.400 bps tardara 18 segundos en enviar un carta de 1.000 palabras. El mdem V.34 a 9.600 bps tardara slo cuatro segundos en enviar la misma carta y el estndar de compresin V.42bis en un mdem de 14.400 bps puede enviar la misma carta en slo tres segundos. En la siguiente tabla se presentan los estndares de compresin y sus correspondientes parmetros. Los estndares de compresin y los bps tienen que estar necesariamente relacionados. El estndar se podra utilizar con cualquier velocidad de mdem. Estnda r V.17 V.21 V.22 V.22bis V.23 0 V.25 V.26 V.26bis 2.400 1.200/2. 400 14.400 300 1.200 2.400 600/1.20 1984 bps ha Para transmisiones FAX a travs de la lnea telefnica Transmisiones de datos por lneas telefnicas Transmisiones de datos por lneas telefnicas y lneas dedicadas Transmisiones de datos por lneas telefnicas dedicadas Transmisiones de datos por lneas telefnicas y dedicadas. Estndares automtica. de llamada y contestacin Fec Notas
Transmisiones de datos por lneas dedicadas. Transmisiones de datos por lneas telefnicas
106
CURSO DE REDES I Y II
V.26ter V.27 V.27bis V.27ter V.29 V.32 V.32bis V.32ter V.33 V.34
2.400 4.800 2.400/4. 800 2.400/4. 800 9.600 9.600 14.400 19.200 14.400 28.800 1984 1991 1993 1993 1994
Transmisiones de datos por lneas telefnicas y dedicadas Transmisiones de datos por lneas dedicadas Transmisiones de datos por lneas dedicadas. Transmisiones de datos por lneas telefnicas Transmisiones de datos por lneas dedicadas Transmisiones de datos por lneas telefnicas Transmisiones de datos por lneas telefnicas utilizando comunicaciones sncronas Se comunicar slo con otro V.32ter. Transmisiones de datos por lneas dedicadas Transmisiones de datos por lneas telefnicas con la posibilidad de bajar la velocidad cuando haya problemas en la lnea Transmisiones de datos por lneas dedicadas 1995 Compatible con versiones de V.mdems anteriores. Estndar de correccin de errores en lneas ruidosas Comprensin de datos 4:1 para transferencias de alta velocidad 1998 Estndar de mdem a 56K; resolvi la competencia para los estndares entre los estndares U.S. Robotic X2 y Rockwell K56 Flex.
V.35 V.42
48.000 57.600
V.42bis V.90
56.600 56.600
Tipos de mdems
Existen tres tipos diferentes de mdems, puesto que los distintos entornos de comunicacin requieren diferentes mtodos de envo de datos. Estos entornos se pueden dividir en dos reas relacionadas con el ritmo de las comunicaciones:
107
CURSO DE REDES I Y II
Asncrona. Sncrona. El tipo de mdem que utiliza una red depende de si el entorno es asncrono o sncrono.
108
CURSO DE REDES I Y II
rendimiento, duplicando, a menudo, el rendimiento total. Se puede reducir la transmisin de los datos en la mitad cuando los dos extremos de un enlace de comunicaciones utilizan el protocolo MNP Clase 5. El estndar V.42bis, dado que describe cmo implementar la compresin de datos en hardware, obtiene incluso el mayor rendimiento posible. Por ejemplo, un mdem a 56,6 Kbps utilizando V.90 puede conseguir un rendimiento total de 100 Kbps. Aunque la compresin de datos puede mejorar el rendimiento, no se trata de una ciencia exacta. Muchos factores afectan al porcentaje actual de compresin de un documento o archivo. Un archivo de texto, por ejemplo, se puede comprimir, de forma ms efectiva, que un archivo grfico complejo. Es posible, incluso, tener un archivo comprimido que sea ms grande que el original. Recuerde que los porcentajes de compresin que mencionan los distribuidores se fundamentan normalmente en el mejor de los casos. Coordinacin de los estndares. Los mdems asncronos, o serie, son ms baratos que los mdems sncronos, puesto que los asncronos no necesitan la circuitera y los componentes necesarios para controlar el ritmo que de las transmisiones sncronas requieren los mdems sncronos.
Comunicacin sncrona
La comunicacin sncrona confa en un esquema temporal coordinado entre dos dispositivos para separar los grupos de bits y transmitirlos en bloques conocidos como tramas. Se utilizan caracteres especiales para comenzar la sincronizacin y comprobar peridicamente su precisin. Dado que los bits se envan y se reciben en un proceso controlado (sincronizado) y cronometrado, no se requieren los bits de inicio y final. Las transmisiones se detienen cuando se alcanza el final de una trama y comienzan, de nuevo, con una nueva. Este enfoque de inicio y final es mucho ms eficiente que la transmisin asncrona, especialmente cuando se estn transfiriendo grandes paquetes de datos. Este incremento en eficiencia es menos destacable cuando se envan pequeos paquetes. Si aparece un error, el esquema de correccin y deteccin de errores sncrono genera una retransmisin. Los protocolos sncronos realizan un nmero de tareas que no realizan los protocolos asncronos. Principalmente son: Formatear los datos en bloques. Agregar informacin de control. Comprobar la informacin para proporcionar el control de errores. Los principales protocolos de comunicaciones sncronas son: Control sncrono de enlace de datos (SDLC, Synchronous Data Link Control). Control de enlace de datos de alto nivel (HDLC, High-level Data Link Control). Protocolo de comunicaciones sncronas binarias (bysnc). La comunicacin sncrona se utiliza en la mayora de todas las comunicaciones de red y digitales. Por ejemplo, si est utilizando lneas digitales para conectar equipos remotos, debera utilizar mdems sncronos, en lugar de asncronos, para conectar el equipo a la lnea digital. Normalmente, su alto precio y complejidad ha mantenido a los mdems sncronos fuera del mercado de los equipos personales.
109
CURSO DE REDES I Y II
La ltima tecnologa de mdem disponible es una lnea digital abonada asimtrica (ADSL). Esta tecnologa convierte la lneas telefnicas actuales de par trenzado en vas de acceso para las comunicaciones de datos de alta velocidad y multimedia. Estas nuevas conexiones pueden transmitir por encima de los 8 Mbps para el abonado y de hasta 1Mbps desde el propio abonado. No obstante, ADSL no est exenta de inconvenientes. La tecnologa requiere un hardware especial, incluyendo un mdem ADSL en cada extremo de la conexin. Adems, necesita un cableado de banda amplia, que est disponible actualmente en muy pocas localizaciones y existe un lmite en la longitud de conexin.
Hubs
Es el componente hardware central de una topologa en estrella. Adems, los hubs se pueden utilizar para extender el tamao de una LAN. Aunque la utilizacin de un hub no implica convertir una LAN en una WAN, la conexin o incorporacin de hubs a una LAN puede incrementar, de forma positiva, el nmero de estaciones. Este mtodo de expansin de una LAN es bastante popular, pero supone muchas limitaciones de diseo. Es importante tener cuidado cuando se conectan los hubs. Los cables de paso se conectan de forma diferente que los cables estndares de enlace. Compruebe con los fabricantes si se necesita un cable de enlace estndar o un cable de paso.
Repetidores
110
CURSO DE REDES I Y II
Cuando las seales viajan a travs de un cable, se degradan y se distorsionan en un proceso denominado atenuacin. Si un cable es bastante largo, la atenuacin provocar finalmente que una seal sea prcticamente irreconocible. La instalacin de un repetidor permite a las seales viajar sobre distancias ms largas. Un repetidor funciona en el nivel fsico del modelo de referencia OSI para regenerar las seales de la red y reenviarla a otros segmentos. El repetidor toma una seal dbil de un segmento, la regenera y la pasa al siguiente segmento. Para pasar los datos de un segmento a otro a travs del repetidor, deben ser idnticos en cada segmento los paquetes y los protocolos Control lgico de enlace (LLC; Logical Link Control). Un repetidor no activar la comunicacin, por ejemplo, entre una LAN (Ethernet) 802.3 y una LAN (Token Ring) 802.5. Los repetidores no traducen o filtran seales. Un repetidor funciona cuando los segmentos que unen el repetidor utilizan el mismo mtodo de acceso. Un repetidor no puede conectar un segmento que utiliza CSMA/CD con un segmento que utiliza el mtodo de acceso por paso de testigo. Es decir, un repetidor no puede traducir un paquete Ethernet en un paquete Token Ring. Los repetidores pueden desplazar paquetes de un tipo de medio fsico a otro. Pueden coger un paquete Ethernet que llega de un segmento con cable coaxial fino y pasarlo a un segmento de fibra ptica. Por tanto, el repetidor es capaz de aceptar las conexiones fsicas. Los repetidores constituyen la forma ms barata de extender una red. Cuando se hace necesario extender la red ms all de su distancia o limitaciones relativas a los nodos, la posibilidad de utilizar un repetidor para enlazar segmentos es la mejor configuracin, siempre y cuando los segmentos no generen mucho trfico ni limiten los costes. Ni aislamiento ni filtrado. Los repetidores envan cada bit de datos de un segmento de cable a otro, incluso cuando los datos forman paquetes mal configurados o paquetes no destinados a utilizarse en la red. Esto significa que la presencia de un problema en un segmento puede romper el resto de los segmentos. Los repetidores no actan como filtros para restringir el flujo del trfico problemtico. Adems, los repetidores pasarn una tormenta de difusin de un segmento al siguiente, y as a travs de toda la red. Una tormenta de difusin se produce cuando el nmero de mensajes de difusin que aparece en la red es superior al lmite del ancho de banda de la red. El rendimiento de la red va a disminuir cuando un dispositivo est respondiendo a un paquete que est continuamente circulando por la red o a un paquete que est continuamente intentando contactar con un sistema que nunca responde. Implementacin de un repetidor. Los pasos a considerar cuando se decide implementar repetidores en la red son: Conectar dos segmentos de medio similar o no similar. Regenerar la seal para incrementar la distancia transmitida. Pasar todo el trfico en ambas direcciones. Conectar dos segmentos de la forma ms efectiva en cuanto al coste. Los repetidores mejoran el rendimiento dividiendo la red en segmentos y, por tanto, reduciendo el nmero de equipos por segmento. Cuando se utilizan repetidores para extender la red, no olvide la regla 54-3. No utilice un repetidor cuando: Existe un trfico de red altsimo. Los segmentos estn utilizando diferentes mtodos de acceso. Es necesario el filtrado de datos.
111
CURSO DE REDES I Y II
Bridges
Al igual que un repetidor, un bridge puede unir segmentos o grupos de trabajo LAN. Sin embargo, un bridge puede, adems, dividir una red para aislar el trfico o los problemas. Por ejemplo, si el volumen del trfico de uno o dos equipos o de un departamento est sobrecargando la red con los datos y ralentizan todas las operaciones, el bridge podra aislar a estos equipos o al departamento. Los bridges se pueden utilizar para: Extender la longitud de un segmento. Proporcionar un incremento en el nmero de equipos de la red. Reducir los cuellos de botella del trfico resultantes de un nmero excesivo de equipos conectados. Dividir una red sobrecargada en dos redes separadas, reduciendo la cantidad de trfico en cada segmento y haciendo que la red sea ms eficiente. Enlazar medios fsicos diferentes como par trenzado y Ethernet coaxial. Los bridges trabajan a nivel de enlace de datos del modelo de referencia OSI y, por tanto, toda la informacin de los niveles superiores no est disponible para ellos. Ms que distinguir entre un protocolo y otro, los bridges pasan todos los protocolos que aparecen en la red. Todos los protocolos se pasan a travs de los bridges, de forma que aparecen en los equipos personales para determinar los protocolos que pueden reconocer. Los bridges trabajan en el nivel MAC y, por ello, algunas veces se conocen como bridges de nivel MAC. Un bridge de nivel MAC: Escucha todo el trfico. Comprueba la direcciones origen y destino de cada paquete. Construye una tabla de encaminamiento, donde la informacin est disponible. Reenvan paquetes de la siguiente forma: Si el destino no aparece en la tabla de encaminamiento, el bridge reenva el paquete a todos los segmentos. Si el destino aparece en la tabla de encaminamiento, el bridge reenva el paquete al segmento correspondiente (a menos que este segmento sea tambin el origen). Un bridge funciona considerando que cada nodo de la red tiene su propia direccin. Un bridge reenva paquetes en funcin de la direccin del nodo destino. Realmente, los bridges tienen algn grado de inteligencia puesto que aprenden a dnde enviar los datos. Cuando el trfico pasa a travs del bridge, la informacin sobre las direcciones de los equipos se almacenan en la RAM del bridge. El bridge utiliza esta RAM para generar una tabla de encaminamiento en funcin de las direcciones de origen. Inicialmente, la tabla de encaminamiento del bridge est vaca. Cuando los nodos transmiten los paquetes, la direccin de origen se copia en la tabla de encaminamiento. Con esta informacin de la direccin, el bridge identifica qu equipos estn en cada segmento de la red. Creacin de la tabla de encaminamiento. Los bridges generan sus tablas de encaminamiento en funcin de las direcciones de los equipos que han transmitido datos en la red. Los bridges utilizan, de forma
112
CURSO DE REDES I Y II
especfica, las direcciones de origen (direccin del dispositivo que inicia la transmisin) para crear una tabla de encaminamiento. Cuando el bridge recibe un paquete, la direccin de origen se compara con la tabla de encaminamiento. Si no aparece la direccin de origen, se aade a la tabla. A continuacin, el bridge compara la direccin de destino con la base de datos de la tabla de encaminamiento. Si la direccin de destino est en la tabla de encaminamiento y aparece en el mismo segmento de la direccin de origen, se descarta el paquete. Este filtrado ayuda a reducir el trfico de la red y aislar segmentos de la red. Si la direccin de destino est en la tabla de encaminamiento y no aparece en el mismo segmento de la direccin de origen, el bridge enva el paquete al puerto apropiado que permite alcanzar la direccin de destino. Si la direccin de destino no est en la tabla de encaminamiento, el bridge enva el paquete a todos sus puertos, excepto al puerto desde donde se origin el envo. Resumiendo, si un bridge conoce la localizacin del nodo de destino, enva el paquete a dicha localizacin. Si no conoce el destino, enva el paquete a todos los segmentos. Segmentacin del trfico de red. Un bridge puede segmentar el trfico mediante su tabla de encaminamiento. Un equipo en el segmento 1 (origen), enva datos a otro equipo (destino) tambin localizado en el segmento 1. Si la direccin de destino est en la tabla de encaminamiento, el bridge puede determinar que el equipo destino est tambin en el segmento 1. Dado que los equipos origen y destino estn en el mismo segmento 1, se tiene que el paquete no se reenva a travs del bridge al segmento 2. Por tanto, los bridges pueden utilizar las tablas de encaminamiento para reducir el trfico de la red controlando los paquetes que se envan al resto de los segmentos. Este control (o restriccin) del flujo del trfico de red se conoce como segmentacin del trfico de red. Una red grande no est limitada a un solo bridge. Se pueden utilizar mltiples bridge para combinar diferentes redes pequeas en una red ms grande. Los bridges tienen todas las caractersticas de los repetidores, pero tambin proporcionan ms ventajas. Ofrecen mejor rendimiento de red que los repetidores. Las redes unidas por bridges se han dividido y, por tanto, un nmero menor de equipos compiten en cada segmento por los recursos disponibles. Visto de otra forma, si una gran red Ethernet se dividi en dos segmentos conectados por un bridge, cada red nueva transportara un nmero menor de paquetes, tendramos menos colisiones y operara de forma mucho ms eficiente. Aunque cada red estara separada, el bridge pasara el trfico apropiado entre ellas. Un bridge puede constituir una pieza de equipamiento autnoma, independiente (un bridge externo) o se puede instalar en un servidor. Si el sistema operativo de red (NOS) lo admite, puede instalar una o ms tarjetas de red (NIC) generando un bridge interno. Su popularidad en grandes redes de debe a que: Son sencillos de instalar y transparentes a los usuarios. Son flexibles y adaptables. Son relativamente baratos.
113
CURSO DE REDES I Y II
Routers
En un entorno que est formado por diferentes segmentos de red con distintos protocolos y arquitecturas, el bridge podra resultar inadecuado para asegurar una comunicacin rpida entre todos los segmentos. Una red de esta complejidad necesita un dispositivo que no slo conozca la direcciones de cada segmento, sino tambin, que sea capaz de determinar el camino ms rpido para el envo de datos y filtrado del trfico de difusin en el segmento local. Este dispositivo se conoce como router. Los routers trabajan en el nivel de red del modelo de referencia OSI. Esto significa que pueden conmutar y encaminar paquetes a travs de mltiples redes. Realizan esto intercambiando informacin especfica de protocolos entre las diferentes redes. Los routers leen en el paquete la informacin de direccionamiento de la redes complejas teniendo acceso a informacin adicional, puesto que trabajan a un nivel superior del modelo OSI en comparacin con los bridges. Los routers pueden proporcionar las siguientes funciones de un bridge: Filtrado y aislamiento del trfico. Conexin de segmentos de red. Los routers tienen acceso a ms informacin en los paquetes de la que tienen los bridges y utilizan esta informacin para mejorar la entrega de los paquetes. Los routers se utilizan en redes complejas puesto que proporcionan una mejor gestin del trfico. Los routers pueden compartir con otro router el estado y la informacin de encaminamiento y utilizar esta informacin para evitar conexiones lentas o incorrectas.
114
CURSO DE REDES I Y II
Segmentar grandes redes en otras ms pequeas. Actuar como barrera de seguridad entre los diferentes segmentos. Prohibir las tormentas de difusin, puestos que no se envan estos mensajes de difusin. Los routers son ms lentos que los bridges, puesto que deben realizar funciones complejas sobre cada paquete. Cuando se pasan los paquetes de router a router, se separan la direcciones de origen y de destino del nivel de enlace de datos y, a continuacin, se vuelven a generar. Esto activa a un router para encaminar desde una red Ethernet TCP/IP a un servidor en una red Token Ring TCP/IP. Dado que los routers slo leen paquetes direccionados de red, no permiten pasar datos corruptos a la red. Por tanto, al no permitir pasar datos corruptos ni tormentas de difusin de datos, los routers implican muy poca tensin en las redes. Los routers no ven la direccin del nodo de destino, slo tienen control de las direcciones de red. Los routers pasarn informacin slo si conocen la direccin de la red. Esta capacidad de controlar el paso de datos a travs del router reduce la cantidad de trfico entre las redes y permite a los routers utilizar estos enlaces de forma ms eficiente que los bridges. La utilizacin de un esquema de direccionamiento basado en router permite a los administradores poder dividir una gran red en muchas redes separadas, y dado que los routers no pasan e incluso controlan cada paquete, actan como una barrera de seguridad entre los segmentos de la red. Esto permite reducir bastante la cantidad de trfico en la red y el tiempo de espera por parte de los usuarios. Protocolos que permiten encaminar. No todos los protocolos permiten encaminar. Los protocolos que encaminan son: DECnet. Protocolo de Internet (IP). Intercambio de paquetes entre redes (IPX). OSI. Sistema de red de Xerox (XNS). DDP (Apple Talk). Los protocolos que no pueden encaminar son: Protocolo de transporte de rea local (LAT), un protocolo de Digital Equipment Corporation. NetBEUI (Interfaz de usuario extendida NetBIOS). Los routers pueden utilizar en la misma red mltiples protocolos. Seleccin de los caminos. A diferencia de los bridges, los routers pueden establecer mltiples caminos activos entre los segmentos LAN y seleccionar entre los caminos redundantes. Los routers pueden enlazar segmentos que utilizan paquetes de datos y acceso al medio completamente diferentes, permitiendo utilizar a los routers distintos caminos disponibles. Esto significa que si un router no funciona, los datos todava se pueden pasar a travs de routers alternativos.
115
CURSO DE REDES I Y II
Un router puede escuchar una red e identificar las partes que estn ocupadas. Esta informacin la utiliza para determinar el camino sobre el que enva los datos. Si un camino est ocupado, el router identifica un camino alternativo para poder enviar los datos. Un router decide el camino que seguir el paquete de datos determinando el nmero de saltos que se generan entre los segmentos de red. Al igual que los bridges, los routers generan tablas de encaminamiento y las utilizan en los siguientes algoritmos de encaminamiento: OSPF (Primer camino abierto ms corto) es un algoritmo de encaminamiento basado en el estado del enlace. Los algoritmos de estado de enlace controlan el proceso de encaminamiento y permiten a los routers responder rpidamente a modificaciones que se produzcan en la red. RIP (Protocolo de informacin de encaminamiento) utiliza algoritmos con vectores de distancia para determinar la ruta. El Protocolo de control de transmisin/Protocolo de Internet (TCP/IP) e IPX admite RIP. NLSP (Protocolo de servicios de enlace NetWare) es un algoritmo de estado de enlace a utilizar con IPX.
Tipos de routers
Los tipos principales de routers son: Esttico. Los routers estticos requieren un administrador para generar y configurar manualmente la tabla de encaminamiento y para especificar cada ruta. Dinmico. Los routers dinmicos se disean para localizar, de forma automtica, rutas y, por tanto, requieren un esfuerzo mnimo de instalacin y configuracin. Son ms sofisticados que los routers estticos, examinan la informacin de otros routers y toman decisiones a nivel de paquete sobre cmo enviar los datos a travs de la red. Caractersticas de los dos tipos de routers Routers estticos Routers dinmicos
Instalacin y configuracin manual Configuracin manual del primer de todos los routers router. Detectan automticamente redes y routers adicionales. Utilizan siempre la misma ruta, Pueden seleccionar un ruta en determinada a partir de una entrada en funcin de factores tales como coste y la tabla de encaminamiento cantidad del trfico de enlace. Utilizan una ruta codificada Pueden decidir enviar paquetes sobre (designada para manejar slo una rutas alternativas. situacin especfica), no necesariamente la ruta ms corta. Se consideran ms seguros puesto Pueden mejorar la seguridad que los administradores especifican configurando manualmente el router cada ruta para filtrar direcciones especficas de red y evitar el trfico a travs estas direcciones.
116
CURSO DE REDES I Y II
Los bridges y los routers se configuran para realizar las mismas cosas: enviar paquetes entre redes y enviar datos a travs de los enlaces WAN, lo que plantea una cuestin importante: cundo utilizar un bridge o y cuando utilizar un router. El bridge, que trabaja en el subnivel MAC del nivel de enlace de datos del modelo OSI, utiliza slo la direccin del nodo. Para ser ms especficos, un bridge trata de localizar una direccin del subnivel MAC en cada paquete. Si el bridge reconoce la direccin, mantiene el paquete o lo reenva al segmento apropiado. Si el bridge no reconoce la direccin, enva el paquete a todos los segmentos excepto al segmento del cual ha partido el paquete. Primero, el bridge reconoce o no la direccin del subnivel MAC del paquete y, a continuacin, enva el paquete. Difusin. El envo de paquetes es la clave para entender las diferencias que plantean los bridges y los routers. Con los bridges, los datos de difusin enviados se dirigen a cada equipo desde todos los puertos del bridge, excepto desde el puerto a travs del cual ha llegado el paquete. Es decir, cada equipo de todas las redes (excepto la red local a partir de la cual se ha generado la difusin) recibe un paquete de difusin. En las redes pequeas esto puede que no tenga mucho impacto, pero en una red grande se puede generar el suficiente trfico de difusin que provoque una bajada de rendimiento de la red, incluso filtrando las direcciones de la misma. El router, que trabaja a nivel de red y tiene en cuenta ms informacin que el bridge, determinando no slo qu enviar, sino tambin dnde enviarlo. El router reconoce no slo una direccin, al igual que el bridge, sino tambin un tipo de protocolo. De forma adicional, el router puede identificar las direcciones de otros routers y determinar los paquetes que se envan a otros routers. Mltiples caminos. Un bridge slo puede reconocer un nico camino entre las redes. Un router puede buscar diferentes caminos activos y determinar en un momento determinado cul resulta ms adecuado. Si un router A realiza una transmisin que necesita enviarse al router D, puede enviar el mensaje al router C o al B, y el mensaje ser enviado al router D. Los routers tienen la posibilidad de evaluar ambos caminos y decidir la mejor ruta para esta transmisin. Conclusin. Cuatro son los aspectos que ayudan a distinguir las diferencias entre un bridge y un router, y determinar la opcin ms apropiada en una determinada situacin: El bridge reconoce slo las direcciones locales a subnivel MAC (las direcciones de las NIC en su propio segmento). Los routers reconocen direcciones de red. El bridge difunde (enva) todo lo que no reconoce y lo enva a todas las direcciones que controla, pero slo desde el puerto apropiado. El router trabaja slo con protocolos encaminables. El router filtra las direcciones. Enva protocolos particulares a direcciones determinadas (otros routers).
B-routers
117
CURSO DE REDES I Y II
Un brouter combina las cualidades de un bridge y un router. Un brouter puede actuar como un router para un protocolo y como un bridge para el resto. Los b-routers pueden: Encaminar protocolos encaminables seleccionados. Actuar de bridge entre protocolos no encaminables. Proporcionar un mejor coste y gestin de interconexin que el que proporcionan los bridges y routers por separado.
Gateways
Los gateways activan la comunicacin entre diferentes arquitecturas y entornos. Se encargan de empaquetar y convertir los datos de un entorno a otro, de forma que cada entorno pueda entender los datos del otro entorno. Un gateway empaqueta informacin para que coincida con los requerimientos del sistema destino. Los gateways pueden modificar el formato de un mensaje para que se ajuste al programa de aplicacin en el destino de la transferencia. Por ejemplo, los gateways de correo electrnico, como el X.400, reciben mensajes en un formato, los formatean y envan en formato X.400 utilizado por el receptor, y viceversa. Un gateway enlaza dos sistemas que no utilizan los mismos: Protocolos de comunicaciones. Estructuras de formateo de datos. Lenguajes. Arquitectura. Los gateways interconectan redes heterogneas; por ejemplo, pueden conectar un servidor Windows NT de Microsoft a una Arquitectura de red de los sistemas IBM (SNA). Los gateways modifican el formato de los datos y los adaptan al programa de aplicacin del destino que recibe estos datos. Los gateways son de tarea especfica. Esto significa que estn dedicados a un tipo de transferencia. A menudo, se referencian por su nombre de tarea (gateway Windows NT Server a SNA). Un gateway utiliza los datos de un entorno, desmantela su pila de protocolo anterior y empaqueta los datos en la pila del protocolo de la red destino. Para procesar los datos, el gateway: Desactiva los datos de llegada a travs de la pila del protocolo de la red. Encapsula los datos de salida en la pila del protocolo de otra red para permitir su transmisin. Algunos gateways utilizan los siete niveles del modelo OSI, pero, normalmente, realizan la conversin de protocolo en el nivel de aplicacin. No obstante, el nivel de funcionalidad vara ampliamente entre los distintos tipos de gateways. Una utilizacin habitual de los gateways es actuar como traductores entre equipos personales y miniequipos o entornos de grandes sistemas. Un gateway en un host que conecta los equipos de una LAN con los sistemas de miniequipo o grandes entornos (mainframe) que no reconocen los equipos conectados a la LAN. En un entorno LAN normalmente se disea un equipo para realizar el papel de gateway. Los programas de aplicaciones especiales en los equipos personales acceden a los grandes sistemas comunicando con el entorno de dicho sistema a travs del equipo gateway. Los usuarios pueden acceder a los recursos de los grandes sistemas slo cuando estos recursos estn en sus propios equipos personales. Normalmente, los gateways se dedican en la red a servidores. Pueden utilizar un porcentaje significativo del ancho de banda disponible para un servidor, puesto que realizan tareas que implican una utilizacin importante de recursos, tales como las conversiones de protocolos. Si un servidor gateway se utiliza para
118
CURSO DE REDES I Y II
mltiples tareas, ser necesario adecuar las necesidades de ancho de banda y de RAM o se producir una cada del rendimiento de las funciones del servidor. Los gateways se consideran como opciones para la implementacin, puesto que no implican una carga importante en los circuitos de comunicacin de la red y realizan, de forma eficiente, tareas muy especficas.
Servicios de Conexin
Proveedores de servicios (carriers)
Un mdem no sirve para nada a menos que pueda comunicarse con otro equipo. Toda la comunicacin va mdem tiene lugar sobre algunos tipos de lneas o cableado de comunicaciones. Decidir el tipo de cable as como los proveedores y sus servicios relacionados, marca la diferencia en cuanto coste y rendimiento en una red. Es difcil y costoso desplazar datos rpidamente sobre grandes distancias. Los tres factores que debe tener en cuenta un administrador cuando considera la implementacin de las comunicaciones va mdem son: Rendimiento total. Distancia. Coste. Necesita aplicar estos factores cuando decida qu tipo de lneas telefnicas se instalan en la red.
Lneas telefnicas
Estn disponibles dos tipos de lneas telefnicas para las comunicaciones va mdem: Lneas de llamada: Las lneas de llamada son las lneas telefnicas habituales. Son lentas, requieren que los usuarios realicen, de forma manual, una conexin para cada comunicacin y pueden no resultar fiables para la transmisin de datos. No obstante, para algunas empresas resulta prctico para la transferencia de archivos y actualizacin de las bases de datos utilizar, de forma temporal, un enlace de comunicacin de llamada entre los sitios durante un determinado perodo de tiempo al da. Los proveedores de servicios estn continuamente mejorando el servicio de las lneas de llamada. Algunas lneas digitales admiten velocidades de transmisin de datos de hasta 56 Kbps utilizando correccin de errores, compresin de datos y mdems sncronos. Lneas alquiladas (dedicadas): Las lneas alquiladas o dedicadas proporcionan conexiones dedicadas a tiempo completo y no utilizan una serie de conmutadores para completar la conexin. La calidad de esta lnea es, a menudo, superior a la calidad de la lnea telefnica diseada para la transmisin de voz nicamente. El rango de velocidad de estas lneas va desde los 56 Kbps hasta por encima de los 45 Mbps. La mayora de los proveedores de servicios de larga distancia utilizan circuitos conmutados para proporcionar un servicio similar a una lnea dedicada. Tenemos, por tanto, las redes privadas virtuales (VPN; Virtual Private Network).
119
CURSO DE REDES I Y II
interfaz de Internet, puesto que muchos proveedores de servicios de Internet utilizan acceso por lneas telefnicas. Los equipos separados y las LAN se pueden conectar entre ellos a travs de la red telefnica pblica conmutada, de redes de conmutacin de paquetes o, a travs de la red digital de servicios integrados. Una vez que el usuario ha realizado una conexin, la lnea telefnica se hace transparente (invisible al usuario), y los usuarios en los clientes remotos pueden acceder a todos los recursos de la red de la misma forma que accederan si estuvieran sentados delante de sus equipos en la red.
Conexiones RAS
La conexin fsica a un servidor RAS se puede realizar utilizando diferentes medios: Red telefnica pblica conmutada (PSTN). Este servicio es conocido como el sistema telefnico pblico. X.25. Este servicio de red de conmutacin de paquetes se puede utilizar para realizar conexiones de llamada o directas. Red digital de servicios integrados (RDSI). Este servicio proporciona acceso remoto de alta velocidad, pero a un coste superior que una conexin de llamada. Una conexin RDSI requiere una tarjeta RDSI en lugar de un mdem.
Protocolos RAS
RAS admite tres protocolos de conexin. SLIP (Serial Line Interfaz Protocol). Es el primero y data de 1984. Tiene un nmero de limitaciones. SLIP no admite direccionamiento IP dinmico o los protocolos NetBEUI o IPX, no puede cifrar la informacin de la entrada en el sistema y slo lo admiten los clientes RAS. PPP (Point to Point Protocol). superan muchas de las limitaciones de SLIP. Adems de TCP/IP, admiten los protocolos IPX, NetBEUI, Apple Talk y DECnet. Por otro lado, tambin admiten contraseas cifradas. PPTP (Point to Point Tuneling Protocol). El Protocolo de encapsulacin punto a punto (PPTP) constituye una parte esencial de la tecnologa VPN. Al igual que PPP, no establece diferencias entre los protocolos. PPTP proporciona transmisiones seguras a travs de redes TCP/IP puesto que las conexiones son cifradas. Esto permite activar enlaces seguros en Internet.
RAS y seguridad
Los mtodos actuales que permiten garantizar la seguridad en el acceso remoto pueden variar con el sistema operativo. Las funciones de seguridad RAS incluyen: Auditoria. Se puede mantener un seguimiento de auditoria que identifique los usuarios y los momentos de conexin al sistema. Retrollamada. RAS se puede configurar para generar una llamada al host que est solicitando una conexin y se puede restringir la lista de estos nmeros de telfonos de los host para evitar el uso no autorizado del sistema. Host de seguridad. Un host de seguridad puede requerir pasos de autenticacin adicionales, adems de los que existen en la red donde se encuentra el host. Filtrado PPTP. Este proceso de filtrado puede evitar el procesamiento de todos los paquetes, excepto PPTP. Proporciona una transferencia segura de datos sobre VPN, evitando que los intrusos puedan acceder al servidor.
Instalacin de RAS
Para planificar una instalacin RAS, comenzamos por obtener la documentacin apropiada sobre la red y sus usuarios. La informacin que necesitar incluye:
120
CURSO DE REDES I Y II
Especificaciones, controladores y configuraciones del mdem (necesitar un mdem que admita RAS). Tipo de puerto de comunicaciones a configurar. Si la conexin ser de llamada de entrada, llamada de salida o ambas. Protocolos de los clientes. Requerimientos de seguridad.
121
CURSO DE REDES I Y II
Sistemas coaxiales de televisin por cable. Los enlaces WAN, tales como las conexiones telefnicas de rea extensa, son demasiado caros y complejos de comprar, implementar y mantener para la mayora de las empresas y, normalmente, se opta por alquilar a los proveedores de servicios. Las comunicaciones entre las LAN supondrn algunas de las siguientes tecnologas de transmisin: Analgica. Digital. Conmutacin de paquetes.
Conectividad analgica
La misma red que utiliza nuestro telfono est disponible para los equipos. El nombre de esta red mundial es la Red telefnica pblica conmutada (PSTN). En el marco de la informtica, podemos pensar en PSTN como un gran enlace WAN que ofrece lneas telefnicas de llamada de grado de voz.
Lneas de llamada
El hecho de que PSTN fuese diseada principalmente para la comunicacin de voz hace que sea lenta. Las lneas analgicas de llamada requieren mdems que pueden incluso hacerlas ms lentas todava. Por otro lado, la calidad de la conexin es inconsistente debido a que PSTN es una red de circuitos conmutados. Cualquier sesin de comunicacin nica ser tan buena como los circuitos enlazados para esta sesin determinada. Sobre largas distancias, por ejemplo, pas a pas, pueden resultar considerablemente inconsistentes en los circuitos de una sesin a la siguiente.
De llamada o dedicada?
Ningn tipo de servicio es el mejor para todos los usuarios. La mejor opcin depender de un nmero de factores destacando: La cantidad de tiempo de conexin que se utilizar. El coste del servicio. La importancia de tener tasas de transferencia de datos superiores y ms fiable que una lnea condicionada. La necesidad de tener una conexin 24 horas al da.
122
CURSO DE REDES I Y II
Si no es frecuente la necesidad de establecer la conectividad, pueden resultar ms adecuadas las lneas de llamada. Si es necesario una conexin de alto nivel de fiabilidad y de utilizacin continua, entonces no resulta adecuada la calidad del servicio que proporciona una lnea de llamada.
Conectividad digital
En algunos casos, las lneas analgicas proporcionan conectividad suficiente. No obstante, cuando una organizacin genera demasiado trfico WAN, se tiene que el tiempo de transmisin hace que la conexin analgica sea ineficiente y costosa. La organizaciones que requieren un entorno ms rpido y seguro que el proporcionado por las lneas analgicas, pueden cambiar a las lneas de servicios de datos digitales (DDS). DDS proporciona comunicacin sncrona punto a punto a 2,4, 4,8, 9,6 o 56 Kbps. Los circuitos digitales punto a punto son dedicados y suministrados por diferentes proveedores de servicio de telecomunicaciones. El proveedor de servicio garantiza ancho de banda completo en ambas direcciones configurando un enlace permanente desde cada punto final a la LAN. La principal ventaja de las lneas digitales es que proporcionan una transmisin cerca del 99 por 100 libre de errores. Las lneas digitales estn disponibles de diversas formas, incluyendo DDS, T1, T3, T4 y Switched56. No se requiere mdem puesto que DDS utiliza comunicacin digital. En su lugar, DDS enva datos desde un bridge o router a travs de un dispositivo denominado Unidad de servicio de canales/Unidad de servicio de datos (CSU/DSU; Channel Service Unit/Data Service Unit). Este dispositivo convierte las seales digitales estndar que genera el ordenador en el tipo de seales digitales (bipolar) que forman parte del entorno de comunicacin sncrona. Adems, contiene la electrnica suficiente para proteger la red del proveedor de los servicios DDS.
Servicio T1
Para velocidades de datos muy altas, el servicio T1 es el tipo de lnea digital ms utilizado. Se trata de una tecnologa de transmisin punto a punto que utiliza dos pares de hilos (un par para enviar y otro para recibir) para transmitir una seal en ambos sentidos (full-duplex) a una velocidad de 1,544 Mbps. T1 se utiliza para transmitir seales digitales de voz, datos y vdeo. Las lneas T1 estn entre las ms caras de todos los enlaces WAN. Los abonados que ni necesitan ni pueden generar el ancho de banda de una lnea T1 pueden abonarse a uno a ms canales T1 con incrementos de 64 Kbps, conocido como Fractional T-1 (FT-1). Multiplexacin. Desarrollado por los Laboratorios Bell, T1 utiliza la tecnologa denominada multiplexacin. Diferentes seales de distintas fuentes se renen en un componente denominado multiplexor y se envan por un cable para la transmisin. En el punto destino de recepcin, los datos se convierten en su formato original. Esta perspectiva surgi cuando se saturaban los cables telefnicos que transportaban slo una conversin por cable. La solucin al problema, denominada red T-Portadora, permiti a los Laboratorios Bell transportar muchas llamadas sobre un cable. Divisin del canal. Un canal T1 puede transportar 1,544 megabits de datos por segundo, la unidad bsica de un servicio T-Portadora. T1 la divide en 24 canales y muestrea cada canal 8.000 veces por segundo. Con este mtodo, T1 permite 24 transmisiones simultneas de datos sobre cada par de dos hilos.
123
CURSO DE REDES I Y II
Cada muestra del canal incorpora ocho bits. Cada uno de los 24 canales pueden transmitir a 64 Kbps puesto que cada canal se muestrea 8.000 veces por segundo. Este estndar de velocidad de datos se conoce como DS-0. La velocidad de 1,544 Mbps se conoce como DS-1. Los velocidades de DS-1 se pueden multiplexar para proporcionar incluso velocidades de transmisin superiores, conocidas como DS-1C, DS-2, DS-3 y DS-4. La siguiente tabla muestra las correspondientes velocidades de transmisin: Nivel seal DS-0 DS-1 DS-1C DS-2 DS-3 DS-4 de Sistema portadora N/A T1 T-1C T2 T3 T4 de Canales T-1 N/A 1 2 4 28 168 Canales Velocidad de voz (Mbps) 1 24 48 96 672 4.032 0,064 1,544 3,152 6,312 44,736 274,760 de datos
Servicio T3
Los servicios de lneas alquiladas T3 y Fractional T3 proporcionan servicios de datos y voz desde 6 Mbps hasta 45 Mbps. Ofrecen los servicios de lneas alquiladas de ms altas posibilidades disponibles hoy en da. T3 y FT-3 se disean para el transporte de grandes volmenes de datos a alta velocidad entre dos puntos fijos. Una lnea T3 se puede utilizar para reemplazar diferentes lneas T1.
Servicio Switched-56
Las compaas telefnicas de larga y pequea distancia ofrecen el servicio Switched-56, un servicio de llamada digital LAN a LAN que transmite los datos a 56 Kbps. Realmente, Switched-56 es una versin de circuito conmutado de una lnea DDS a 56 Kbps. La ventaja de Switched-56 es que se utiliza por demanda, eliminando, por tanto, el coste de una lnea dedicada. Cada equipo que utiliza este servicio debe estar equipado con una CSU/DSU que pueda llamar a otro sitio Switched-56.
124
CURSO DE REDES I Y II
El ordenador receptor es capaz de volver a generar el mensaje original, incluso cuando cada paquete viaja a lo largo de un camino diferente y los paquetes que componen el mensaje llegan en diferentes intervalos de tiempo o fuera de secuencia. Los conmutadores dirigen los paquetes a travs de los posibles caminos o conexiones. Estas redes, a menudo, se denominan conexiones muchos a muchos. Los intercambios en la red leen cada paquete y los envan utilizando la mejor ruta disponible en ese momento. El tamao del paquete debe ser pequeo. Si aparece un error en la transmisin, la retransmisin de un paquete pequeo es ms fcil que la retransmisin de un paquete grande. Adems, los paquetes pequeos ligan conmutadores slo para cortos perodos de tiempo. La utilizacin de las redes de conmutacin de paquetes para enviar datos es similar a enviar inmensas cantidades de mercancas mediante camiones en lugar de cargar todas las mercancas en un tren. Si se produce un problema con la mercanca de un camin, es ms fcil arreglar o recargar esta mercanca que el problema que se puede originar si el tren descarrila. Adems, los caminos no conectan cruces o intersecciones (conmutadores) como lo hacen los trenes. Las redes de conmutacin de paquetes son rpidas y eficientes. Para gestionar las tareas de encaminamiento del trfico y ensamblaje y desensamblaje de los paquetes, estas redes requieren algn componente inteligente por parte de los equipos y el software que controle la entrega. Las redes de conmutacin de paquetes resultan econmicas, puesto que ofrecen lneas de alta velocidad sobre la base de pago por transaccin en lugar de hacerlo con una tarifa plana.
Circuitos virtuales
Muchas de las redes de conmutacin de paquetes utilizan circuitos virtuales. Se tratan de circuitos compuestos por una serie de conexiones lgicas entre el equipo emisor y el equipo receptor. El circuito cuyo ancho de banda se asigna por demanda no es un cable actual o permanente entre dos estaciones. La conexin se realiza despus de que ambos equipos intercambien informacin y estn de acuerdo en los parmetros de la comunicacin que establecen y mantienen la conexin. Estos parmetros incluyen el tamao mximo de mensaje y el camino que tomarn los datos. Los circuitos virtuales incorporan los siguientes parmetros de comunicaciones para asegurar la fiabilidad: Reconocimientos. Control de flujo. Control de errores. Los circuitos virtuales pueden durar tanto como dura la conversacin (temporal) o como la comunicacin entre los equipos (permanente). Circuitos virtuales conmutados (SVC). En los circuitos virtuales conmutados (SVC), la conexin entre los equipos de destino utiliza una ruta especfica a travs de la red. Los recursos de la red se dedican al circuito y se mantiene la ruta hasta que se termine la conexin. Se conocen como conexiones punto a muchos puntos. Circuitos virtuales permanentes (PVC). Los circuitos virtuales permanentes (PVC) son similares a las lneas alquiladas. Son, por tanto, permanentes y virtuales, excepto que el cliente paga slo por el tiempo que utiliza la lnea.
125
CURSO DE REDES I Y II
Interfaz de datos de fibra distribuida (FDDI). Red ptica sncrona (SONET). Servicio de datos multimegabit conmutado (SMDS).
X.25
X.25 es un conjunto de protocolos incorporados en una red de conmutacin de paquetes. La red de conmutacin de paquetes se origin a partir de los servicios de conmutacin inicialmente utilizados para conectar terminales remotos a sistemas host basados en grandes entornos. Una red de conmutacin de paquetes X.25 utiliza conmutadores, circuitos y routers para proporcionar la mejor ruta en cualquier momento. A menudo, estos componentes (conmutadores, circuitos y routers) se describen como nubes, puesto que cambian rpidamente dependiendo de las necesidades y disponibilidad. Estas nubes se utilizan para especificar la idea de situacin cambiante o no existencia de un conjunto estndar de circuitos. Las primeras redes X.25 utilizaban las lneas telefnicas para transmitir los datos. Se trataba de un medio no fiable que generaba bastantes errores, provocando que X.25 incorporase una amplia comprobacin de errores. X.25 puede parecer demasiado lenta, debido precisamente a toda la comprobacin de errores y la retransmisin. Hoy en da, el protocolo X.25 define la interfaz entre un host u otro dispositivo en modo conmutacin de paquetes y la red pblica de datos (PDN) sobre un circuito de lnea alquilada o dedicada. Se trata de una interfaz de equipamiento de terminal de datos/equipamiento de comunicaciones de datos (DTE/DCE). Ejemplos de DTE incluyen: Un equipo host con una interfaz X.25. Un ensamblador/desensa mblador de paquetes (PAD) que recibe caracteres asncronos introducidos desde un terminal a baja velocidad y los ensambla en paquetes para ser transmitidos a travs de la red. Adems, el PAD desempaqueta los paquetes recibidos de la red, de forma que los datos se pueden entregar como caracteres a los terminales. Un gateway entre la PDN y una LAN o WAN.
126
CURSO DE REDES I Y II
Frame Relay
Frame Relay se trata de una tecnologa avanzada de conmutacin de paquetes, digital y de longitud variable en los paquetes. Con esta tecnologa, los diseadores han eliminado muchas de las funciones de registro y comprobacin que no son necesarias en un entorno de fibra ptica ms seguro y fiable. Frame Relay es un sistema punto a punto que utiliza PVC para transmitir tramas de longitud variable en el nivel de enlace de datos. Los datos viajan desde una red sobre una lnea digital alquilada hasta un conmutador de datos en una red Frame Relay. Pasan a travs de la red Frame Relay y llegan a la red de destino. Las redes Frame Relay se utilizan bastante puesto que realizan de forma ms rpida las operaciones bsicas de conmutacin de paquetes con respecto a otros sistemas de conmutacin. Esto es debido a que Frame Relay utiliza PVC, lo que permite conocer el camino completo desde el origen hasta el final. Los dispositivos de Frame Relay no tienen la necesidad de realizar el ensamblaje y desensamblaje de los paquetes o proporcionar la mejor ruta. Adems, las redes Frame Relay proporcionan a los abonados el ancho de banda a medida que lo necesitan, permitiendo al cliente cualquier tipo de transmisin. La tecnologa Frame Relay requiere un router o bridge que admita Frame Relay para transmitir los datos con xito a travs de la red. Un router Frame-Relay necesita, al menos, un puerto WAN para una conexin a una red Frame Relay y otro puerto para la LAN.
127
CURSO DE REDES I Y II
Tecnologa ATM
ATM es un mtodo de transmisin de celdas de banda amplia que transmite datos en celdas de 53 bytes en lugar de utilizar tramas de longitud variable. Estas celdas estn constituidas por 48 bytes de informacin de aplicaciones y cinco bytes adicionales que incorporan informacin de la cabecera ATM. Por ejemplo, ATM dividir un paquete de 1.000 bytes en 21 tramas de datos y colocar cada trama de datos en una celda. El resultado es una tecnologa que transmite un paquete uniforme y consistente.
El equipamiento de la red puede conmutar, encaminar y desplazar tramas de tamao uniforme ms rpidamente que cuando se utilizan tramas de tamao variable. La celda consistente y de tamao estndar utiliza, de forma eficiente, bferes y reduce el trabajo necesario relativo al procesamiento de los datos de llegada. El tamao uniforme de la celda tambin ayuda en la planificacin del ancho de banda para las aplicaciones. Tericamente, ATM puede ofrecer tasas de rendimiento total de hasta 1,2 gigabits por segundo. Actualmente, no obstante, ATM mide su velocidad frente a las velocidades de la fibra ptica que pueden alcanzar hasta los 622 Mbps. ATM se puede utilizar con la misma velocidad aproximadamente en las WAN y en las LAN. ATM para la implementacin de una gran rea, transmite sobre proveedores de servicio como AT&T y Sprint. Esto permite crear un entorno consistente que acaba con el concepto de WAN lenta y con las diferentes tecnologas utilizadas en los entornos LAN y WAN.
Componentes ATM
Los componentes ATM estn disponibles actualmente slo para un nmero limitado de fabricantes. Todo el hardware en una red ATM debe ser compatible con ATM. La implementacin de ATM en un entorno existente requerir un amplio reemplazamiento del equipamiento. sta es una razn de por qu no se ha adoptado ms rpidamente ATM. Sin embargo, conforme madure el mercado de ATM, diferentes fabricantes sern capaces de proporcionar: Routers y conmutadores para conectar servicios de portadora sobre un esquema global. Dispositivos de enlace central para conectar todas las LAN dentro de una gran organizacin. Conmutadores y adaptadores que enlazan equipos personales a conexiones ATM de alta velocidad para la ejecucin de aplicaciones multimedia. El medio ATM no se restringe, se puede utilizar cualquier tipo , incluso el medio existente diseado para otros sistemas de comunicaciones incluyendo:
128
CURSO DE REDES I Y II
Cable coaxial. Cable de par trenzado. Cable de fibra ptica. No obstante, estos medios de red tradicionales en sus formatos actuales no admiten las posibilidades de ATM. La organizacin denominada ATM Forum recomienda las siguientes interfaces fsicas para ATM: FDDI (100 Mbps). Fiber Channel (155 Mbps). OC3 SONET (155 Mbps). T3 (45 Mbps). Conmutadores ATM. Los conmutadores ATM son dispositivos multipuerto que pueden actuar de la siguiente forma: Como hubs para enviar datos desde un ordenador a otro dentro de una red. Como dispositivos similares a los routers para enviar datos a alta velocidad a redes remotas. En algunas arquitecturas de red, tales como Ethernet o Token Ring, slo puede transmitir un equipo en cada momento.
Basic Rate RDSI divide su ancho de banda disponible en tres canales de datos. Dos de ellos desplazan los datos a 64 Kbps, mientras que el tercero lo hace a 16 Kbps. Los canales de 64 Kbps se conocen como canales B. stos pueden transportar voz, datos o imgenes. El canal ms lento de 16 Kbps se denomina el canal D. El canal D transporta el muestreo de seales y los datos de gestin del enlace. El servicio personal de Basic Rate RDSI se denomina 2B+D. Un equipo conectado a un servicio RDSI puede utilizar los canales B juntos para un flujo de datos de 128 Kbps combinado. Se puede conseguir un rendimiento superior, si ambas estaciones de destino admiten la compresin. Primary Rate RDSI utiliza el ancho de banda completo de un enlace T1 proporcionando 23 canales B a 64 Kbps y un canal D a 64 Kbps. El canal D se utiliza slo para el muestreo de seales y gestin del enlace.
129
CURSO DE REDES I Y II
Los redes que quieren utilizar los servicios RDSI deben considerar si utilizar Basic Rate o Primary Rate en funcin de sus necesidades del rendimiento de los datos. RDSI es el reemplazamiento digital de PSTN y, como tal, se trata de un servicio de llamada. No est diseado para ser un servicio disponible las 24 horas del da (como T1) o para constituir un servicio de ancho de banda por demanda (como puede ser Frame Relay).
Pase de testigo
Mientras FDDI utiliza un sistema estndar de pase de testigo, existen diferencias entre FDDI y 802.5. Un equipo en una red FDDI puede transmitir tantas tramas como produce dentro de un tiempo determinado antes de abandonar el testigo. Tan pronto como finaliza la transmisin, el equipo libera el testigo. Dado que un equipo libera el testigo cuando finaliza la transmisin, pueden aparecer, al mismo tiempo, tramas circulando por el anillo. Esto explica por qu FDDI ofrece un rendimiento superior que el proporcionado por las redes Token Ring, que slo permiten una trama en un instante de tiempo.
Topologa
FDDI opera a 100 Mbps sobre una topologa de doble anillo que admite 500 equipos en una distancia de hasta 1.000 kilmetros (62 millas). FDDI utiliza una tecnologa de red compartida. Esto significa que puede transmitir ms de un equipo al mismo tiempo. Aunque FDDI puede proporcionar servicio de 100 Mbps, el enfoque compartido puede saturarse. Por ejemplo, si 10 equipos transmiten a 10 Mbps, la transmisin total ser igual a 100 Mbps. En la
130
CURSO DE REDES I Y II
transmisin de vdeo o multimedia, incluso la tasa de transmisin de 100 Mbps puede generar un cuello de botella. FDDI utiliza el sistema de pase de testigo en una configuracin de doble anillo. El trfico en una red FDDI est formado por dos flujos similares que circulan en direcciones opuestas alrededor de dos anillos que giran en sentido contrario. Un anillo se denomina anillo principal y el otro anillo secundario. Normalmente, el trfico slo circula por el anillo principal. Si el anillo principal falla, automticamente FDDI reconfigura la red, de forma que los datos circulen por el anillo secundario en la direccin opuesta. Una de las ventajas de la topologa de anillo doble es la redundancia. Uno de los anillos se utiliza para la transmisin y el otro acta como anillo de seguridad o reserva. Si aparece un problema, como un fallo en el anillo o una ruptura del cable, se reconfigura el anillo y contina la transmisin. La longitud total del cable de ambos anillos no debe exceder los 200 kilmetros (124 millas) y no puede admitir ms de 100 equipos. No obstante, por el segundo anillo, que protege frente a fallos, se debe dividir por la mitad la capacidad total. Por tanto, cada red FDDI estar limitada a 500 equipos y 100 kilmetros (62 millas) de cable. Adems, debe aparecer un repetidor cada dos kilmetros (1,24 milllas) o menos. Los equipos pueden conectarse a uno o a ambos cables FDDI en un anillo. Aquellos que se conectan a ambos anillos se denominan estaciones Clase A y aquellos que se conectan slo a un anillo se denominan estaciones Clase B. Si se produce un fallo en la red, las estaciones de Clase A pueden ayudar a reconfigurar la red mientras que las estaciones de Clase B no pueden.
FDDI en estrella. Los equipos FDDI pueden admitir enlaces punto a punto a un hub. Esto implica que se puede implementar FDDI con una topologa de anillo en estrella. Esto constituye una ventaja puesto que: Ayuda en la deteccin de problemas. Obtiene ventajas de las posibilidades de administracin y deteccin de problemas de los hubs avanzados.
131
CURSO DE REDES I Y II
Medio
El medio principal de FDDI es el cable de fibra ptica. Esto significa que FDDI es: Inmune a interferencias o ruido electromagntico. Seguro, puesto que el cable de fibra ptica no emite una seal que puede ser monitorizada ni intervenida. Capaz de transmitir sobre distancias largas antes de necesitar un repetidor. Adems, FDDI se puede utilizar sobre cable de cobre, conocido como interfaz de datos distribuidos en cobre (CDDI), pero limitar seriamente sus posibilidades en cuanto a distancia.
132
CURSO DE REDES I Y II
133
CURSO DE REDES I Y II
Sistemas operativos
Perifricos
La primera decisin que necesitamos tomar para esta nueva red es si debe ser una red Trabajo en Grupo o una red basada en servidor. Los factores que necesitamos examinar incluyen los siguientes:
134
CURSO DE REDES I Y II
Tamao de la red. Nivel de seguridad. Tipo de negocio. Nivel de soporte administrativo disponible. Cantidad de trfico en la red. Necesidades de los usuarios de la red. Presupuesto de la red. En una red Trabajo en Grupo, todos los usuarios de la red son iguales. Todos tendrn un acceso igual a todos los equipos de la red, siempre que el usuario de los equipos haya compartido este recurso con la red. En una red o negocio pequeos, este sistema uno para todos y todos para uno a menudo funciona bien. Es frecuente que en un pequeo negocio las personas no puedan dedicarse a tiempo completo a administrar la red. Esto ofrece otra de las ventajas de las redes Trabajo en Grupo. En stas, la responsabilidad del funcionamiento de la red est distribuida entre todas las personas, y los usuarios determinan la informacin o recursos de sus equipos que van a compartir. Aunque la opcin de la red Trabajo en Grupo parece ser una buena opcin para nuestra compaa de bicicletas, tiene algunos inconvenientes que deben ser considerados. Por ejemplo, imagine un usuario de la red que tenga la impresora lser conectada a su equipo. Si desconecta su equipo y se va de la oficina, nadie ms podr usar la impresora. Si el equipo A se bloquea o es reiniciado mientras el equipo B est intentando usar un recurso, el equipo B ser desconectado. Para resumir, generalmente en una situacin de red Trabajo en Grupo no se establece un responsable del sistema, las precauciones de seguridad son pocas, y cada usuario es responsable de sus propios datos. Otro inconveniente de la red Trabajo en Grupo es su rendimiento limitado. Si otro usuario est accediendo a los recursos de su equipo, este usuario tambin estar usando tiempo de procesador del mismo. Por tanto, independientemente de la velocidad del procesador de su equipo o de la memoria disponible, el rendimiento de su equipo disminuir cuando alguien ms est usando sus recursos. Aun con estos inconvenientes, puede seguir pareciendo que una red Trabajo en Grupo es una buena opcin para nuestro ejemplo. Sin embargo, debemos pensar tambin las ventajas de usar una red basada en servidor antes de tomar nuestra decisin. En una red basada en servidor, los recursos estn generalmente centralizados. Por ejemplo, un servidor gestiona todas las impresoras, y otro servidor gestiona todos los archivos. Como los servidores no suelen ser desconectados, los recursos estarn siempre disponibles. Las redes basadas en servidor tambin son escalables. Esto significa que su tamao puede ser adaptado fcilmente para responder a cambios en la carga de la red. Las redes basadas en servidor tambin son ms seguras que las redes Trabajo en Grupo. Con una red Trabajo en Grupo, todos los recursos son compartidos del mismo modo en toda la red. Si el departamento de contabilidad comparte el directorio que contiene los archivos de nminas para que el gerente pueda acceder a ellos, todos los dems miembros de la red tambin podrn acceder a dichos archivos. Por otra parte, las redes basadas en servidor permiten una creacin de cuentas y permisos que ofrecen una mayor seguridad. Por ejemplo, una red basada en servidor puede compartir archivos individuales de un directorio sin que el directorio en s est a disposicin de todos los usuarios de la red. A medida que crece, una red basada en servidor puede ser dividida en funcin de las necesidades de la organizacin. Por ejemplo, se podra dedicar un servidor al departamento de contabilidad, y otro al departamento de ventas. Si las necesidades de nuestra compaa de bicicletas llegaran a alcanzar este nivel, necesitaramos considerar el uso de una red que soporte compartir recursos a nivel de archivos y grupos de usuarios con derechos compartidos para los recursos de la red. Actualmente, la mejor opcin para nuestra compaa es el uso de una red Trabajo en Grupo. Pero para ofrecer una mayor flexibilidad y prepararse para una ampliacin posterior, hay otra opcin: crear una red hbrida. As, aunque nuestra red bsica sea Trabajo en Grupo, instalaremos un equipo que har la funcin de servidor de archivos. Con este enfoque, el acceso al servidor de archivos requiere una cuenta y permisos, mientras que el acceso a los dems equipos de la red ser compartido. Por tanto, tras sopesar estos factores, hemos llegado a la seleccin de nuestro diseo de red para esta compaa de bicicletas: una red Trabajo en Grupo hbrida, con un nuevo equipo a instalar y configurar como servidor de archivos, utilizada para centralizar la informacin de la compaa.
135
CURSO DE REDES I Y II
Hacer inventario
Tras decidirse sobre el diseo general de la red, el paso siguiente para crear una red es hacer inventario, para determinar el hardware y software disponible y lo que necesitamos adquirir. Nuestra compaa de bicicletas tiene equipos de tipos diversos, que van de antiguos 286 a un nuevo Pentium III, as como algunas impresoras antiguas. Por tanto, ser necesario realizar algunas actualizaciones obvias para que esta red pueda ponerse en marcha. Hacer inventario es un punto importante, ya que define el punto de partida para la futura ampliacin de la red. Por ejemplo, si todos sus equipos ejecutan Microsoft Windows 95 o Windows 98, estar limitado a utilizar una red Trabajo en Grupo. Para pasar a una red basada en servidor en el futuro, necesitar actualizar uno de los equipos para ejecutar NetWare o Windows NT, o agregar un nuevo servidor que tenga instalado uno de estos sistemas operativos de red. Para hacer inventario, necesita revisar estas cuatro categoras: Hardware. Software. Equipo de telecomunicaciones. Requerimientos de la red.
136
CURSO DE REDES I Y II
Disponibilidad de los disquetes o CD-ROM originales de instalacin. Cualquier informacin sobre licencias. Al llevar a cabo la revisin de nuestra compaa de bicicletas, anote tambin cualquier posible incompatibilidad software entre los departamentos de la compaa. Por ejemplo, el departamento de contabilidad podra estar usando Word Perfect, mientras que el departamento de ventas est usando Microsoft Office. Si tiene previsto actualizarse algn da, ahora es el momento para realizar los cambios necesarios y asegurarse de que se utiliza el mismo sistema en toda la compaa.
Requerimientos de la red
Tras examinar los recursos e instalaciones existentes, necesita definir los requerimientos de su red. Luego adaptar estos requerimientos al hardware y software existente y a los dispositivos de telecomunicaciones disponibles, y determinar los pasos que necesita llevar a cabo para desarrollar la red. Como mnimo, necesitar considerar lo siguiente: El tamao de las instalaciones (localizadas en una planta o varias plantas) El nmero de usuarios. Si la LAN se va a extender a varios edificios. El entorno (oficinas, fabricacin, exteriores). El medio de red actual, si lo hay. Los conocimientos tcnicos de los usuarios. El nivel de trfico de la red (actual y previsto para un futuro). El nivel de seguridad.
Realizacin de un mapa
Ahora es el momento de esquematizar la red. Pero antes de que comience a recomendar un plano de la red para nuestra compaa de bicicletas, primero necesitar realizar un mapa de todos los elementos implicados. Durante este paso, debe considerar dos aspectos de la red: la distribucin fsica, incluyendo la localizacin de cada elemento hardware y cmo est conectado con los dems, y la topologa fsica y lgica de la red propuesta. Utilice un plano o mapa de las instalaciones (o haga uno si no hay ninguno), y marque la posicin de los equipos existentes. El segundo paso es crear un esquema de la topologa de la red. No olvide incluir impresoras y otros perifricos, como digitalizadores y mdems. Documentar adecuadamente una red es la clave para resolver problemas con xito en el futuro. Comencemos con el mapa de recursos y la revisin del equipo.
137
CURSO DE REDES I Y II
138
CURSO DE REDES I Y II
Computacin centralizada
En el entorno tradicional de grandes equipos, una aplicacin tal como una base de datos se ejecuta en un gran equipo mainframe central y potente al que se accede mediante terminales. El terminal enva una peticin de informacin al equipo mainframe; el mainframe recupera la informacin y la muestra en el terminal. La respuesta completa viaja desde el servidor a travs de la red, y es descargada en el cliente que hace la peticin. El acceso a los archivos tiene lugar a travs del sistema operativo de red (NOS; Network Operating System) y el cable. Hay muy poca coordinacin entre el terminal y el mainframe. Los datos son procesados en el mainframe y luego entregados al terminal. La transferencia de datos entre el terminal y el mainframe incrementa el trfico de la red y disminuye la velocidad de procesamiento de las peticiones de otros terminales.
Computacin cliente/servidor
El trmino computacin cliente/servidor se refiere a un modelo en el que el procesamiento de datos es compartido entre el equipo cliente y el equipo servidor, ms potente. El enfoque cliente/servidor puede beneficiar a cualquier organizacin en la que muchas personas necesiten acceder continuamente a grandes cantidades de datos. La red cliente/servidor es la forma ms eficaz de ofrecer: Acceso y gestin de bases de datos para aplicaciones tales como hojas de clculo, contabilidad, comunicaciones y gestin de documentos. Gestin de la red. Almacenamiento centralizado de archivos.
139
CURSO DE REDES I Y II
pueda comprender la base de datos. SQL es un lenguaje de consulta de bases de datos similar al ingls desarrollado originalmente por IBM para ofrecer un mtodo relativamente simple de manipular datos (la manipulacin de datos incluye su introduccin, su recuperacin o su edicin). Otros fabricantes de bases de datos se dieron cuenta de que sera ms fcil desarrollar aplicaciones de bases de datos utilizando un lenguaje comn de bases de datos. Por tanto, stos dieron soporte a SQL, y se convirti en un estndar de la industria. En la actualidad, la mayora de los sistemas de gestin de bases de datos utilizan SQL.
El proceso cliente/servidor
La consulta a la base de datos es enviada por el cliente, pero procesada en el servidor. A travs de la red, slo se devuelven los resultados hacia el cliente. El proceso de solicitar y recibir informacin consta de seis pasos: 1. 2. 3. 4. 5. 6. El cliente solicita datos. La peticin es traducida a SQL. La peticin SQL es enviada por la red al servidor. El servidor de bases de datos busca en el equipo donde se encuentran los datos. Los registros seleccionados son devueltos al cliente. Los datos son presentados al usuario.
El entorno cliente/servidor tiene dos componentes principales: La aplicacin, a menudo denominada como cliente o front-end. El servidor de bases de datos, a menudo denominado como servidor o back-end.
El cliente
El usuario genera una peticin en el front-end. El cliente ejecuta una aplicacin que: Presenta una interfaz al usuario. Formatea las peticiones de datos. Muestra los datos recibidos del servidor. En un entorno cliente/servidor, el servidor no contiene el software de interfaz de usuario. El cliente es responsable de presentar los datos en un formato que resulte til. El usuario introduce las instrucciones desde el equipo cliente. El equipo cliente prepara la informacin para el servidor. El equipo cliente enva una peticin de informacin especfica al servidor a travs de la red. El servidor procesa la peticin, localiza la informacin adecuada y la devuelve al cliente a travs de la red. El equipo cliente enva entonces la informacin a la interfaz, que presenta la informacin al usuario. El equipo cliente tambin puede procesar adicionalmente la informacin, utilizando su propia CPU y software.
140
CURSO DE REDES I Y II
El departamento de publicidad puede enviar correos publicitarios a los clientes que tienen un cierto cdigo postal. Los distribuidores pueden saber cules son los artculos en stock. Los departamentos de servicios pueden identificar cules son los clientes a los que hay que dar servicio. Los departamentos de pedidos pueden ver el historial de compras de cada cliente. Los departamentos de contabilidad pueden evitar que un cliente moroso pida nuevos productos. Cada departamento necesita un front-end diseado para acceder a la base de datos comn y recuperar informacin para una necesidad determinada.
Herramientas front-end
Existen diversas herramientas, aplicaciones y utilidades disponibles para el front-end para hacer que el proceso cliente/servidor sea ms eficiente. Estas herramientas incluyen: Herramientas de consulta. Estas herramientas utilizan consultas predefinidas y capacidades propias de generacin de informes para ayudar a que los usuarios accedan a datos del servidor. Aplicaciones de usuario. Muchos programas habituales de aplicacin, como Microsoft Excel, pueden ofrecer acceso front-end a bases de datos situadas en servidores. Otras, como Microsoft Access, incluyen su propio SQL para ofrecer una interfaz para sistemas de gestin de bases de datos de diversos fabricantes. Herramientas de desarrollo de programas. Muchas instalaciones cliente/servidor necesitan aplicaciones especiales front-end personalizadas para sus trabajos de recuperacin de datos. Para ello, se dispone de herramientas de desarrollo de programas, como Microsoft Visual Basic, para ayudar a los programadores a desarrollar herramientas front-end para acceder a datos de servidores.
El servidor
Generalmente, en un entorno cliente/servidor el servidor se dedica a almacenar y gestionar datos. ste es el lugar en el que se lleva a cabo la mayor parte de actividad relacionada con bases de datos. El servidor tambin es denominado como el back-end del modelo cliente/servidor porque responde a las peticiones del cliente. El servidor recibe las peticiones estructuradas de los clientes, las procesa y enva la informacin solicitada al cliente de nuevo a travs de la red. El software de base de datos del servidor de archivos responde a las peticiones de los clientes ejecutando bsquedas. Como parte de un sistema cliente/servidor, slo devuelve el resultado de las bsquedas. El procesamiento back-end incluye la ordenacin de datos, la extraccin de los datos solicitados y la devolucin de los datos al usuario. Adicionalmente, el software servidor para bases de datos gestiona los datos de una base de datos, incluyendo operaciones de: Actualizacin. Borrado. Insercin. Seguridad.
Procedimientos almacenados
Los procedimientos almacenados son pequeas rutinas de procesamiento de datos preescritas, que ayudan a los detalles del procesamiento de datos. Los procedimientos son almacenados en el servidor, y pueden ser usados por el cliente. Los procedimientos almacenados ayudan a procesar los datos. Un procedimiento almacenado puede ser usado por cualquier nmero de clientes, evitando la necesidad de incorporar la misma rutina en el cdigo de cada programa.
141
CURSO DE REDES I Y II
Estos procedimientos almacenados: Realizan parte del procesamiento llevado a cabo generalmente en el cliente. Reducen el trfico de la red, ya que una simple llamada del cliente al servidor puede iniciar una serie de procedimientos almacenados, que en caso contrario requeriran varias peticiones. Pueden incluir controles de seguridad para evitar que usuarios no autorizados ejecuten algunos de los procedimientos.
Arquitectura cliente/servidor
Hay varias posibles organizaciones cliente/servidor: Los datos pueden ser introducidos en un nico servidor. Los datos pueden estar distribuidos entre varios servidores de bases de datos. Las posiciones de los servidores dependern de la ubicacin de los usuarios y la naturaleza de los datos. Los servidores de una WAN sincronizan peridicamente sus bases de datos para asegurarse de que todos tienen los mismos datos. Un data warehouse almacena grandes volmenes de datos y enva los datos ms solicitados a un sistema intermedio que es capaz de formatear los datos en su forma ms requerida. A menudo, esto descarga parte del procesamiento de datos del servidor principal a otros servidores.
142
CURSO DE REDES I Y II
El entorno de red
Los controladores de red ofrecen comunicacin entre una tarjeta de red y el redirector de red que se ejecuta en el equipo (el redirector es parte del software de red que acepta peticiones de entrada/salida (E/S) de archivos remotos, y luego enva, o redirige las mismas por la red a otro equipo). El administrador de la red usa un programa de utilidad para instalar el controlador. Durante la instalacin, el controlador es incluido en el disco duro del equipo.
143
CURSO DE REDES I Y II
Utilizacin de controladores
La utilizacin de controladores abarca varias tareas, incluyendo su instalacin, configuracin, actualizacin y eliminacin.
Instalacin de controladores
Cada sistema operativo de red tiene su propio mtodo para instalar controladores. La mayora de sistemas operativos de red populares utilizan interfaces grficas interactivas, o cuadros de dilogo que guan al instalador a travs del proceso. Por ejemplo, Microsoft Windows NT Server incluye una utilidad llamada Panel de control. Este emplea cuadros de dilogo que llevan al usuario a travs del proceso de instalar un controlador de tarjeta de red.
Configuracin de controladores
Generalmente, las tarjetas de interfaz de red tienen opciones configurables que deben ser establecidas correctamente para que la tarjeta funcione de forma adecuada. La mayora de nuevas tarjetas de red son configurables por software o Plug and Play (PnP). No hay interruptores DIP o jumpers para configurar. La configuracin se realiza mediante el software, durante la instalacin de los controladores o una vez instalados, o (como en sistemas que cumplen la norma PnP, tales como Microsoft Windows 95 o Windows 98) el sistema operativo intenta configurar el dispositivo hardware automticamente. Aunque actualmente Windows NT 4.0 no sigue el estndar PnP, intentar reconocer sus dispositivos. Si el intento no es satisfactorio, el sistema le indicar que introduzca los controladores desde un disco suministrado por el fabricante. Si ya tiene el disco con los controladores correctos, a menudo resulta tan simple como indicarle a Windows NT dnde encontrarlos.
Actualizacin de controladores
En ocasiones, un fabricante puede preparar opciones adicionales o modificaciones sobre un controlador, para mejorar el rendimiento de un componente. Los fabricantes pueden enviar estos cambios en los controladores por correo a los usuarios registrados, colocarlos en un boletn electrnico de Internet, o ponerlos a su disposicin a travs de un servicio tal como The Microsoft Network (MSN), CompuServe o el sitio Internet del fabricante. El usuario puede entonces descargar e instalar el controlador actualizado. El proceso de actualizacin de controladores es similar al de su instalacin, aunque puede que primero necesite eliminar el controlador antiguo. Asegrese de leer los archivos readme suministrados con el software. Los archivos readme le informarn del procedimiento correcto de instalacin. Algunos controladores, especialmente los que son descargados desde Internet o un boletn electrnico, vienen en forma de archivos ejecutables. En este caso, pulse dos veces en el nombre de archivo y el archivo ejecutable realizar la instalacin.
144
CURSO DE REDES I Y II
Eliminacin de controladores
En ocasiones, es necesario eliminar controladores, como cuando el controlador original entra en conflicto con los nuevos controladores. Si est eliminando un dispositivo, elimine tambin simultneamente los controladores, para asegurarse de que no haya conflictos entre los antiguos controladores y los nuevos que van a ser instalados. El proceso de eliminar un controlador es similar al de instalarlo.
Tipo de tarjeta
No todas las tarjetas de red son iguales. Adems de estar diseadas para su instalacin en diferentes buses de expansin, las tarjetas de red son especficas para un tipo de red. Por ejemplo, una tarjeta diseada para trabajar en un sistema Ethernet no funcionar en un sistema Token Ring.
Velocidad de la red
Existen dos tipos de Ethernet: 10BaseT (10 Mbps) o 100BaseTX (100 Mbps). Muchas de las nuevas tarjetas de red pueden funcionar a cualquiera de ambas velocidades, pero las tarjetas antiguas slo funcionan a 10 Mbps. Al disear su red, asegrese de tener en cuenta las futuras necesidades de la red. Puede que resulte ms eficiente comprar ahora tarjetas de red de doble velocidad que tener que comprar nuevas tarjetas posteriormente.
Conexin al medio
Como ya hemos visto, existen diversos medios a elegir. Asegrese de examinar cuidadosamente las tarjetas que adquiere, para comprobar que se adaptarn al cableado de la red. Algunas tarjetas tienen conectores BNC o RJ-45; otras slo tienen uno de ambos.
Incorporacin de extras
La adquisicin de tarjetas de red con luces de diagnstico puede resultar una buena inversin que se rentabilizar posteriormente. El objetivo de estos indicadores luminosos es mostrar el estado de la tarjeta y de la red. Pueden decirle si la tarjeta est conectada correctamente (detecta la presencia de una red) y cuando la tarjeta est procesando datos. Algunas tarjetas de red incluyen 1, 2 3 diodos LED visibles en la
145
CURSO DE REDES I Y II
parte exterior de el equipo. Generalmente, un indicador verde muestra que hay una conexin adecuada entre la tarjeta y el medio. Habitualmente, una luz amarilla intermitente indica que la tarjeta est procesando datos.
146
CURSO DE REDES I Y II
necesite actualizar los controladores hardware al mismo tiempo que el software. Asegrese de estudiar este tema antes de comenzar.
Lectura de la documentacin
Lea toda la documentacin de los productos implicados. Puede que su hardware o su software tenga un problema, o pueda entrar en conflicto con otro producto. Generalmente, el fabricante documentar estos conflictos y dar una solucin. Si no encuentra la solucin en la documentacin suministrada, puede contactar con el fabricante del producto y pedirle informacin sobre productos no documentados. Para ms informacin, explore el sitio Web del fabricante.
NetWare 5 Procesador Memoria Espacio en disco Disco Monitor Tarjeta de red Procesador Pentium 64 MB 200 MB CD-ROM VGA S
Windows Server 4.0 486 33 superior 16MB 125 MB CD-ROM VGA S MHz
NT o
Windows 98 486 66 superior 16MB 225 MB 3,5 alta densidad VGA S MHz o
Recuerde que stos son los requerimientos mnimos publicados. Trate estos requerimientos mnimos como si, por ejemplo, fuera a tener en cuenta que una bicicleta es el requerimiento mnimo para subir un puerto de montaa. Puede hacerse, pero sera mucho ms fcil y divertido en un coche potente. Windows NT Server funcionar con 16 MB de RAM y un procesador a 33 MHz, pero no lo har con rapidez.
Hardware de red
El hardware de red no es tan susceptible como el software a los conflictos y problemas de compatibilidad. Estos dispositivos (repetidores, bridges, routers, brouters y gateways) funcionan en los dos niveles inferiores del modelo de referencia OSI (los niveles fsico y de enlace de datos). Como estos dispositivos son comunes a muchos tipos distintos de redes y funcionan principalmente con paquetes de datos, es menos probable que presenten conflictos. Los fabricantes de estos productos cumplen estrictamente las normas 802.x del IEEE. Por tanto, cualquier dispositivo que cumpla una norma IEEE puede comunicarse con otro dispositivo que cumpla la misma norma o estndar. La nica situacin en la que puede esperar problemas de incompatibilidad se produce cuando dos dispositivos cumplen estndares diferentes. Por ejemplo, las redes Ethernet y Token Ring utilizan mtodos diferentes para acceder a la red. Por tanto, un dispositivo diseado
147
CURSO DE REDES I Y II
para cumplir el estndar Ethernet 802.3 no se comunicar con un dispositivo diseado para trabajar con el estndar Token Ring 802.5.
148
CURSO DE REDES I Y II
149
CURSO DE REDES I Y II
Software
Para compartir en una red Trabajo en Grupo, independientemente del sistema operativo que se est utilizando, primero hay que habilitar en el equipo el compartir archivos e impresoras. Cada sistema operativo tiene sus propios mtodos para definir los recursos compartidos.
Microsoft Windows 95 y 98 incluyen varias opciones de software de cliente. El ms habitual es Cliente para redes Microsoft de Microsoft. Para instalar el Cliente para redes Microsoft, abra el Panel de control y haga doble clic en el icono Red. Haga clic en Agregar para que aparezca el cuadro de dilogo Seleccione Cliente de red. Como est aadiendo un cliente de red Microsoft, seleccione Cliente y, a continuacin, haga clic en Agregar. Seleccione Microsoft en la lista Fabricantes y seleccione Clientes para redes Microsoft en la lista Clientes de red. Para aadir al sistema el servicio de cliente seleccione Aceptar. En este momento, necesitar aadir un protocolo de red. El cliente para redes Microsoft se puede utilizar con los protocolos IPX/SPX, NetBEUI y TCP/IP. Seleccione el protocolo apropiado para su entorno de red.
Una vez que haya instalado el software del Cliente para redes Microsoft podr compartir recursos que utilice el protocolo SMB (Bloque de mensajes del servidor) para compartir archivos. Esto incluye a cualquier equipo que utilice Windows 95 o 98, Windows NT Workstation, Windows para trabajo en grupo o LAN Manager.
150
CURSO DE REDES I Y II
En el entorno de Windows NT, puede incorporar las caractersticas de seguridad que proporciona el sistema de archivos NTFS. Este sistema de archivos es una base de datos relacional en que todo es considerado como un archivo.
Software
Para instalar el software de red, hay disponibles varios protocolos: Cliente para redes NetWare. Cliente para redes Microsoft. NWLink NetBIOS. Protocolo compatible con NWLink IPX/SPX/NetBIOS. Protocolo Internet (TCP/IP).
151
CURSO DE REDES I Y II
Para poder definir recursos compartidos en Windows NT Server, tiene que tener derechos de administrador.
152
CURSO DE REDES I Y II
Redes AppleShare
Software
El software de servidor de archivos de Apple se denomina AppleTalk. Para compartir recursos con AppleTalk hay que seguir estos pasos: Para seleccionar un puerto de red. Seleccione el submen AppleTalk del Panel de control y poder abrir el cuadro de dilogo AppleTalk. Ah puede seleccionar el puerto de conexin de red apropiado. Para activar AppleTalk. Para activar AppleTalk en un equipo, el equipo tiene que estar conectado a una red AppleTalk. Para hacer eso, abra Apple Chooser y active el botn de opcin Apple Talk. Para compartir recursos. Defina su identidad en la red asignando un nombre al equipo. Luego active el modo de compartir en el cuadro de dilogo File Sharing del Panel de control de Apple.
153
CURSO DE REDES I Y II
UNIX
El sistema operativo UNIX existe en un gran nmero de configuraciones y est disponible a travs de varios fabricantes, o en el caso de Linux, desde una entidad que no se corresponde de ninguna manera con una compaa. El soporte de UNIX para la interoperabilidad con otros sistemas operativos de red depende del fabricante. Por ejemplo, Solaris Easy Access Server de Sun, incluye un soporte nativo para muchos servicios de red Windows NT, como la autenticacin, servicios de archivos e impresoras y servicios de directorio. Las distribuciones de Linux incluyen mdulos de acceso Apple para el acceso AppleTalk, software de terceros como Samba, que hace que los sistemas de archivos UNIX estn disponibles para cualquier equipo de la red que utilice el protocolo para compartir archivos SMB y mdulos para acceder a los sistemas de archivos NTFS y MS-DOS.
Novell
A diferencia de otros sistemas operativos de red, NetWare no necesita activar el modo de comparticin para hacer que estn disponibles los recursos del servidor. Esta activacin automtica es un parmetro predeterminado de una red NetWare. Una segunda diferencia es que el acceso a los recursos compartidos se realiza a travs de los privilegios de cuenta de usuario y de grupo. En otras palabras, las impresoras, directorios y archivos no estn propiamente restringidos.
Cuentas de red
Las cuentas son la forma con la que los usuarios tienen acceso a impresoras, archivos y directorios compartidos. Estas cuentas son creadas y gestionadas por el administrador de la red. Una cuenta est compuesta de un nombre de usuario y de unos parmetros de inicio de sesin establecidos para ese usuario. Estos parmetros pueden incluir desde qu equipos se puede acceder,
154
CURSO DE REDES I Y II
durante qu das y qu horas est permitido el acceso, contraseas y dems. Esta informacin es introducida por el administrador y se guarda en la red por el sistema operativo. La red utiliza este nombre de cuenta para comprobar la cuenta cuando un usuario intente iniciar una sesin.
Planificacin de grupos
Las cuentas de grupo no tienen privilegios de forma predeterminada. Todas las cuentas de usuario obtienen sus derechos a travs de la pertenencia a un grupo Todas las cuentas de usuario de un grupo podrn tener ciertos privilegios de acceso y actividades en comn, de acuerdo con el grupo en el que estn. Si el administrador asigna derechos y permisos a un grupo, puede tratar al grupo como una cuenta. Los derechos de acceso que se aplican a todo el sistema autorizan a un usuario a req lizar ciertas acciones sobre el sistema. Por ejemplo, un usuario, como miembro de up grupo, puede tener el derecho de realizar una copia de seguridad del sistema. Los grupos se utilizan para: Dar acceso a los recursos como archivos, directorios e impresoras. Los permisos que se asignan a un grupo, se asignan automticamente a sus miembros. Dar derechos para realizar tareas del sistema, como realizar y restablecer copias de seguridad o cambiar la hora del sistema. Reducir la comunicacin reduciendo el nmero de mensajes que se necesitan crear y enviar.
155
CURSO DE REDES I Y II
Los sistemas operativos de red tambin pueden contener informacin como el nombre completo del usuario, una descripcin de la cuenta o del usuario, y la contrasea de la cuenta. Introduccin de la informacin del usuario: La nueva cuenta de usuario contiene informacin que define a un usuario en el sistema de seguridad de la red. sta incluye: El nombre de usuario y contrasea. Privilegios del usuario para acceder al sistema y a sus recursos. Los grupos a los que pertenece la cuenta. Configuracin de los parmetros del usuario: Los administradores pueden configurar una serie de parmetros de los usuarios. Entre ellos estn: Tiempos de conexin. Para restringir las horas a las que se pueden conectar los usuarios. El directorio inicial. Para dar al usuario un lugar en el que pueda guardar sus archivos. La fecha de caducidad. Para limitar el acceso temporal de un usuario a la red. Cuentas de usuario clave: Los sistemas operativos de red estn diseados con ciertos tipos de cuentas de usuario creadas y que se activan automticamente durante la instalacin. La cuenta inicial: cuando se instala un sistema operativo de red, el programa de instalacin crea automticamente una cuenta con autoridad plena sobre la red. Entre otras tareas puede: Iniciar la red. Configurar los parmetros de seguridad iniciales. Crear otras cuentas de usuario. En el entorno de red Microsoft, esta cuenta se denomina administrador. En el entorno de Novell, esta cuenta se conoce como supervisor. Y en el entorno de Linux esta cuenta se conoce como root. La primera persona que suele conectarse a la red suele ser la persona que instala el sistema operativo de red. Una vez que inicia la sesin como administrador, esa persona tiene control pleno sobre todas las funciones de la red. La cuenta Invitado: esta cuenta predeterminada est dirigida a aquellas personas que no tienen una cuenta de usuario, pero necesitan acceder a la red de forma temporal.
Contraseas
Las contraseas no son necesariamente requeridas por un sistema operativo de red. En situaciones en las que la seguridad no es un problema, es posible modificar una cuenta de forma que no vuelva a necesitar una contrasea. Sin embargo, en la mayora de las circunstancias, son necesarias las contraseas para ayudarle a mantener la seguridad de un entorno de red. Lo primero que debera hacer un administrador al crear una cuenta es introducir una contrasea inicial. Esto previene que usuarios no autorizados se puedan conectar como administradores y crear cuentas. Los usuarios podran crear su propia contrasea y cambiarla peridicamente. El administrador de la cuenta puede requerir esto a los usuarios automticamente configurando una propiedad para el cambio de contrasea en un intervalo de tiempo. Hay algunas pautas que se suelen seguir para la utilizacin de contraseas. Todos los usuarios, incluyendo al administrador deberan: Evitar contraseas obvias como las fechas de nacimiento, nmeros de seguridad social o los nombres de las parejas, hijos, mascotas y dems. Recuerde la contrasea en lugar de escribirla en un papel y pegarla en el monitor. Recuerde la fecha de caducidad de la contrasea, si es que la hay, de forma que cambie la contrasea antes de que caduque y as evitar el bloqueo de la cuenta por parte del sistema.
156
CURSO DE REDES I Y II
El administrador debe quedar informado sobre los cambios de empresa de los empleados o si por algn otro motivo ya no van a ser miembros del grupo. En este caso, el administrador debera desactivar la cuenta.
Tipos de grupos
En un entorno de red se utilizar los grupos locales, globales, de sistema e incorporados. Grupos locales. Estn implementados en la base de datos local de cada equipo. Los grupos locales contienen cuentas de usuario y otros grupos globales que se necesitan para tener acceso, y poder definir derechos y permisos sobre un recurso en un equipo local. Los grupos locales no pueden contener a otros grupos locales. Grupos globales. Se utilizan en todo el dominio, y se crean en un controlador principal de dominio (PDC) en el dominio en el que existen las cuentas de usuario. Los grupos globales pueden contener slo cuentas de usuario del dominio en el que se ha creado el grupo global. Aunque se pueden asignar permisos a los recursos para un grupo global, los grupos globales slo se deberan utilizar para agrupar cuentas de usuario del dominio. Los miembros de un grupo global obtienen permisos para un recurso cuando se aade un grupo global a un grupo local. Grupos de sistema. Estos grupos organizan automticamente los usuarios para la utilizacin del sistema. Los administradores no deberan incluir a los usuarios en estos grupos; los usuarios son miembros predeterminados o se convierten en miembros durante la actividad de la red. No se puede cambiar la pertenencia. Grupos incorporados. Los grupos incorporados son ofrecidos como una caracterstica por muchas marcas de productos de red, y como su nombre indica, se incluyen con el sistema operativo de red. Los administradores pueden crear cuentas y grupos con los permisos correspondientes para realizar tareas tpicas de las redes, como son las tareas de administracin y mantenimiento; sin embargo, los fabricantes se han ahorrado el problema de estos grupos y cuentas proporcionando la creacin de grupos locales o globales durante la instalacin inicial.
157
CURSO DE REDES I Y II
Los grupos incorporados se dividen en tres categoras: Miembros del grupo de administradores, que tienen posibilidades para realizar cualquier tipo de tarea en un equipo. Miembros del grupo de operadores, que tienen posibilidades limitadas para realizar ciertas tareas. Miembros de otros grupos, que tienen posibilidades para realizar tareas limitadas. Microsoft Windows NT Server ofrece los siguientes grupos incorporados. El grupo Administradores inicialmente contiene administradores locales y de dominio. Los miembros de este grupo pueden crear, eliminar y gestionar cuentas de usuarios, grupos globales y grupos locales. Pueden compartir directorios e impresoras, definir permisos y derechos sobre los recursos, e instalar archivos y programas del sistema operativo. Los grupos Usuarios e Invitados, que son globales, contienen usuarios de dominio que pueden realizar tareas para las que se les haya dado permiso. Tambin pueden acceder a los recursos a los que se les haya dado permiso. Los grupos de usuarios pueden ser modificados por los administradores. El grupo Operadores de servidor, que slo puede ser modificado por los administradores, puede compartir y hacer que un recurso deje de estar compartido, bloquear o retirar el bloqueo del servidor, formatear discos del servidor, iniciar sesiones en los servidores, hacer copias de los servidores y restaurarlas, y apagar los servidores. El grupo Operadores de impresin, que slo puede ser modificado por los administradores, puede compartir, hacer que una impresora deje de esta compartida y gestionar impresoras. Este grupo tambin se puede conectar localmente a los servidores y apagar los servidores. Los Operadores de copia se pueden conectar localmente, hacer copias de seguridad y restaurar copias de seguridad del servidor, y apagar servidores. Los Operadores de cuentas pueden crear, eliminar y modificar usuarios, grupos globales y grupos locales, pero no pueden modificar los grupos Administradores y Operadores de servidor. El grupo Duplicadores, que puede ser modificado por los administradores, Operadores de cuentas y Operadores de servidor, se utiliza junto con el Servicio duplicador de directorios.
158
CURSO DE REDES I Y II
El campo Descripcin contiene texto que describe al grupo o a los usuarios del grupo. El campo Miembros muestra los nombres de usuario de los miembros del grupo. Una cuenta de grupo recin creada no tendr miembros hasta que el administrador le asigne uno o ms usuarios existentes. El administrador hace esto haciendo clic en Agregar en el cuadro de dilogo y seleccionando la cuenta de usuario que desea aadir.
Perfiles
Puede ser til para un administrador estructurar un entorno de red para ciertos usuarios. Por ejemplo, esto podra ser necesario para mantener niveles de seguridad, o para evitar que los usuarios que no estn lo suficientemente familiarizados con los equipos y las redes puedan tener acceso pleno al sistema. Entre los perfiles que se suelen utilizar para configurar y mantener los inicios de sesin de los usuarios, se incluyen: Conexin de impresoras. Configuracin regional. Configuracin de sonido. Configuracin de ratn. Configuracin de la pantalla. Otras configuraciones definidas por el usuario.
159
CURSO DE REDES I Y II
Los parmetros de los perfiles pueden incluir condiciones especiales para las sesiones e informacin sobre dnde puede el usuario guardar archivos personales. Despus de la instalacin, Microsoft Windows NT Server desactiva de forma predeterminada la cuenta Invitado. Si se quiere utilizar, el administrador de la red tendr que activar la cuenta. Windows NT Server utiliza la ventana Propiedades de usuario en el Administrador de usuarios para desactivar usuarios. Para desactivar un usuario, haga doble clic sobre el nombre de la cuenta, seleccione la casilla de verificacin Cuenta desactivada y a continuacin haga clic en Aceptar. Ahora la cuenta est desactivada. Para eliminar una cuenta, seleccione la cuenta que desee eliminar en el Administrador de usuarios y presione la tecla SUPRIMIR. Aparece un cuadro dilogo. Si hace clic sobre Aceptar, aparecer otro cuadro de dilogo para pedirle confirmacin sobre la eliminacin de la cuenta especificada. Si hace clic sobre S eliminar la cuenta; si hace clic sobre No cancelar la operacin.
Nota: La eliminacin de una cuenta elimina permanentemente la cuenta, junto con sus permisos y derechos asociados. Si vuelve a crear la cuenta de usuario con el mismo nombre no volver a restaurar los derechos o permisos del usuario. Cada cuenta de un usuario tiene un identificador de seguridad nico (SID) ; la eliminacin y posterior creacin de un usuario generar un SID nuevo sin reutilizar el anterior. Los procesos internos de Windows NT hacen referencia a SID de la cuenta en lugar de al nombre de la cuenta de usuario o del grupo.
160
CURSO DE REDES I Y II
161
CURSO DE REDES I Y II
usuarios estn organizadas en cinco fichas (General, Groups, Applications, Security y Login Script). Las propiedades de los grupos estn organizadas en tres fichas (Users, Security y Applications).
162
CURSO DE REDES I Y II
Nivel de seguridad
La magnitud y nivel requerido de seguridad en un sistema de red depende del tipo de entorno en el que trabaja la red. Una red que almacena datos para un banco importante, requiere una mayor seguridad que una LAN que enlaza equipos en una pequea organizacin de voluntarios.
163
CURSO DE REDES I Y II
Prevencin
La mejor forma de disear las polticas de seguridad de los datos es optar por una perspectiva preventiva. Los datos se mantienen seguros cuando se evita el acceso no autorizado. Un sistema basado en la prevencin requiere que el administrador conozca todas las herramientas y mtodos disponibles que permiten mantener la seguridad de los datos.
Autenticacin
Para acceder a la red, un usuario debe introducir un nombre de usuario y una contrasea vlida. Dado que las contraseas se vinculan a las cuentas de usuario, un sistema de autenticacin de contraseas constituye la primera lnea de defensa frente a usuarios no autorizados. Es importante no permitir un exceso de confianza en este proceso de autenticacin engandonos con una falsa idea de seguridad. Por ejemplo, en una red de peer-to-peer, casi todos los usuarios pueden entrar en el sistema con un nombre y contrasea nica. Esto slo puede proporcionar a un usuario acceso completo a la red, de forma que cualquier cosa que se comparta est disponible para este usuario. La autenticacin funciona slo en una red basada en servidor, donde el nombre y contrasea de usuario debe ser autenticada utilizando para ello la base de datos de seguridad.
Entrenamiento
Los errores no intencionados pueden implicar fallos en la seguridad. Un usuario de red perfectamente entrenado probablemente va a causar, de forma accidental, un nmero menor de errores que un principiante sin ningn tipo de experiencia, que puede provocar la prdida de un recurso daando o eliminando datos de forma definitiva. El administrador debera asegurar que alguien que utiliza la red est familiarizado con sus procedimientos operativos y con las tareas relativas a la seguridad. Para lograr esto, el administrador puede desarrollar una gua breve y clara que especifique lo que necesitan conocer los usuarios y obligar a que los nuevos usuarios asistan a las clases de entrenamiento apropiadas.
Equipamiento de seguridad
El primer paso en el mantenimiento de la seguridad de los datos es proporcionar seguridad fsica para el hardware de la red. La magnitud de la seguridad requerida depende de: El tamao de la empresa. La importancia de los datos. Los recursos disponibles. En una red peer-to-peer, algunas veces existen polticas de seguridad hardware no organizadas y los usuarios son los responsables de garantizar la seguridad de sus propios componentes y datos. En una red basada en servidor, la seguridad es responsabilidad del administrador de la red.
164
CURSO DE REDES I Y II
Modelos de seguridad
Despus de implementar la seguridad en los componentes fsicos de la red, el administrador necesita garantizar la seguridad en los recursos de la red, evitando accesos no autorizados y daos accidentales o deliberados. Las polticas para la asignacin de permisos y derechos a los recursos de la red constituyen el corazn de la seguridad de la red. Se han desarrollado dos modelos de seguridad para garantizar la seguridad de los datos y recursos hardware: Comparticin protegida por contrasea o seguridad a nivel de comparticin Permisos de acceso o seguridad a nivel de usuario.
165
CURSO DE REDES I Y II
Permisos de acceso
La seguridad basada en los permisos de acceso implica la asignacin de ciertos derechos usuario por usuario. Un usuario escribe una contrasea cuando entra en la red. El servidor valida esta combinacin de contrasea y nombre de usuario y la utiliza para asignar o denegar el acceso a los recursos compartidos, comprobando el acceso al recurso en una base de datos de accesos de usuarios en el servidor. La seguridad de los permisos de acceso proporciona un alto nivel de control sobre los derechos de acceso. Es mucho ms sencillo para una persona asignar a otra persona una contrasea para utilizar una impresora, como ocurre en la seguridad a nivel de comparticin. Para esta persona es menos adecuado asignar una contrasea personal. La seguridad a nivel de usuario es el modelo preferido en las grandes organizaciones, puesto que se trata de la seguridad ms completa y permite determinar varios niveles de seguridad.
Permisos de grupo
El trabajo del administrador incluye la asignacin a cada usuario de los permisos apropiados para cada recurso. La forma ms eficiente de realizarlo es mediante la utilizacin de grupos, especialmente en una organizacin grande con muchos usuarios y recursos. Windows NT Server permite a los usuarios seleccionar el archivo o carpeta sobre la que se establecen los permisos de grupo. Los permisos para los grupos funcionan de la misma forma que los permisos individuales. El administrador revisa los permisos que se requieren para cada cuenta y asigna las cuentas a los grupos apropiados. ste es el mtodo preferido de asignacin de permisos, antes que asignar los permisos de cada cuenta de forma individual. La asignacin de usuarios a los grupos apropiados es ms conveniente que asignar permisos, de forma separada, a cada usuario individualmente. Por ejemplo, puede que no sea conveniente la asignacin al grupo Todos del control total sobre el directorio public. El acceso total permitira a cualquiera borrar y modificar los contenidos de los archivos del directorio public.
166
CURSO DE REDES I Y II
El administrador podra crear un grupo denominado Revisores, asignar a este grupo permisos de control total sobre los archivos de los estudiantes e incorporar empleados al grupo Revisores. Otro grupo, denominado Facultad, tendra slo permisos de lectura sobre los archivos de los estudiantes. Los miembros de la facultad asignados al grupo Facultad, podran leer los archivos de los estudiantes, pero no modificarlos.
Cortafuegos (Firewalls)
Un cortafuegos (firewalls) es un sistema de seguridad, normalmente una combinacin de hardware y software, que est destinado a proteger la red de una organizacin frente a amenazas externas que proceden de otra red, incluyendo Internet. Los cortafuegos evitan que los equipos de red de una organizacin se comuniquen directamente con equipos externos a la red, y viceversa. En su lugar, todos las comunicaciones de entrada y salida se encaminan a travs de un servidor proxy que se encuentra fuera de la red de la organizacin. Adems, los cortafuegos auditan la actividad de la red, registrando el volumen de trfico y proporcionando informacin sobre los intentos no autorizados de acceder al sistema. Un servidor proxy es un cortafuegos que gestiona el trfico de Internet que se dirige y genera una red de rea local (LAN). El servidor proxy decide si es seguro permitir que un determinado mensaje pase a la red de la organizacin. Proporciona control de acceso a la red, filtrado y descarte de peticiones que el propietario no considera apropiadas, incluyendo peticiones de accesos no autorizados sobre datos de propiedad.
Auditoria
La revisin de los registros de eventos en el registro de seguridad de un servidor se denomina auditoria. Este proceso realiza un seguimiento de las actividades de la red por parte de las cuentas de usuario. La auditoria debera constituir un elemento de rutina de la seguridad de la red. Los registros de auditoria muestran los accesos por parte de los usuarios (o intentos de acceso) a recursos especficos. La auditoria ayuda a las administradores a identificar la actividad no autorizada. Adems, puede proporcionar informacin muy til para departamentos que facturan una cuota por determinados recursos de red disponibles y necesitan, de alguna forma, determinar el coste de estos recursos. La auditoria permite realizar un seguimiento de las siguientes funciones: Intentos de entrada. Conexiones y desconexiones de los recursos designados. Terminacin de la conexin. Desactivacin de cuentas. Apertura y cierre de archivos. Modificaciones realizadas en los archivos. Creacin o borrado de directorios. Modificacin de directorios. Eventos y modificaciones del servidor. Modificaciones de las contraseas. Modificaciones de los parmetros de entrada. Los registros de auditoria pueden indicar cmo se est utilizando la red. El administrador puede utilizar los registros de auditoria para generar informes que muestren las actividades con sus correspondientes fechas y rangos horarios. Por ejemplo, los intentos o esfuerzos de entrada fallidos durante horas extraas pueden identificar que un usuario no autorizado est intentando acceder a la red.
167
CURSO DE REDES I Y II
Cifrado de datos
Una utilidad de cifrado de datos cifra los datos antes de enviarlos a la red. Esto hace que los datos sean ilegibles, incluso para alguien que escucha el cable e intenta leer los datos cuando pasan a travs de la red. Cuando los datos llegan al equipo adecuado, el cdigo para descifrar los datos cifrados decodifica los bits, trasladndolos a informacin entendible. Los esquemas ms avanzados de cifrado y descifrado automatizan ambos procesos. Los mejores sistemas de cifrado se basan en hardware y pueden resultar muy caros. El estndar tradicional para el cifrado es el Estndar de cifrado de datos (DES; Data Encryption Standard). Desarrollado por IBM y aprobado por el Gobierno de Estados Unidos en 1975 cmo una especificacin de cifrado, describe cmo se deberan cifrar los datos y proporciona las especificaciones de la clave de descifrado. Tanto el emisor como el receptor necesitan tener acceso a la clave de descifrado. Sin embargo, la nica forma de obtener la clave de una localizacin a otra es transmitirla fsica o electrnicamente, lo que convierte a DES en vulnerable por parte de intercepciones no autorizadas. Hoy en da, el Gobierno de Estados Unidos est utilizando un nuevo estndar, denominado Commercial COMSEC Endorsement Program (CCEP), que puede reemplazar eventualmente a DES. La Agencia de seguridad nacional (NSA; National Security Agency) introdujo CCEP y permite a los fabricantes que poseen los certificados de seguridad apropiados unirse a CCEP. Los fabricantes aceptados son autorizados a incorporar algoritmos clasificados en sus sistemas de comunicaciones.
Virus informticos
Los virus informticos se han convertido en algo demasiado familiar en la vida diaria. Es habitual ver en los informes de un canal de noticias local la descripcin y los ltimos virus y las advertencias sobre su impacto destructivo. Los virus son bits de programacin de equipos o cdigo, que se ocultan en los programas de equipos o en el sector de arranque de los dispositivos de almacenamiento, como unidades de disco duro o unidades de disco. El principal propsito de un virus es reproducirse, as mismo, con tanta asiduidad como sea posible y, finalmente, destruir el funcionamiento del equipo o programa infectado. Una vez activado, un virus puede ser un simple anuncio o completamente catastrfico en su efecto. Los virus son desarrollados por gente que tiene la intencin de hacer dao. Los virus se clasifican en dos categoras, en funcin de su manera de propagarse. El primer tipo, denominado virus del sector de arranque, reside en el primer sector de una unidad de disco o disco duro. El virus se ejecuta cuando arranca el equipo. Se trata de un mtodo habitual de transmisin de virus de un disquete a otro. Cada vez que se inserta y se accede a un nuevo disco, el virus se reproduce en la nueva unidad. El segundo tipo de virus se conoce como un contaminador de archivos. Estos virus se unen a un archivo o programa y se activan en el momento en que se utiliza el archivo. Existen muchas subcategoras de contaminadores de archivos.
168
CURSO DE REDES I Y II
Algunos de los contaminadores de archivos ms habituales, son: Virus acompaante. Se denomina de esta forma debido a que utiliza el nombre de un programa real, su compaero. Un virus acompaante se activa utilizando una extensin de archivo diferente de su compaero. Por ejemplo, supongamos que decidimos ejecutar un programa denominado procesadortextos.exe. Cuando se utiliza el comando para ejecutar la aplicacin se ejecutar en su lugar, un virus denominado procesadortextos.com. Esto es posible porque el archivo .com tiene prioridad sobre un archivo .exe. Virus de macro. Un virus de macro es difcil de detectar y se han hecho muy populares. Se denominan de esta forma porque se escriben como una macro para una aplicacin especfica. Los objetivos de estos virus son las aplicaciones ms utilizadas, como Microsoft Word. Cuando el usuario abre un archivo que contiene el virus, ste se une a la aplicacin y, a continuacin, infecta cualquier otro archivo que utilice la aplicacin. Virus polimrficos. Un virus polimrfico se denomina de esta forma debido a que modifica su apariencia cada vez que se reproduce. Esto hace que sea ms difcil de detectar puesto que no tenemos dos virus exactamente iguales. Virus camuflable. Un virus camuflable se denomina as debido a que intenta por todos los medios evitar que lo detecten. Cuando el programa antivirus intenta localizarlo, el virus camuflable intenta interceptar el anlisis y devuelve informacin falsa indicando que no existe el citado virus.
Propagacin de virus
Los virus por s solos ni se crean a s mismos ni se extienden por el aire sin ninguna ayuda. Debe existir algn tipo de intercambio entre dos equipos para que tenga lugar la transmisin. En los primeros das de la informtica y los virus, la principal fuente de infeccin era a travs del intercambio de datos por medio de disquetes. Una vez infectado un equipo en una empresa, resultaba muy fcil infectar al resto de los ordenadores, simplemente un usuario que pasaba en disquete una copia del ltimo protector de pantallas. La proliferacin de las LAN y el crecimiento de Internet ha abierto muchas vas de infeccin rpida de virus. Hoy en da, cualquier equipo en el mundo puede estar conectado a cualquier otro equipo. Como consecuencia, tambin se ha producido un aumento importante en el proceso de creacin de virus. De hecho, algunos creadores de virus proporcionan software de fcil uso que contiene direcciones de cmo crear un virus. Un mtodo reciente de propagacin de virus es a travs de los servicios de correo electrnico. Despus de abrir un mensaje de correo electrnico que contiene un virus, ste infecta el equipo y puede, incluso, enviarse a los destinatarios del libro de direcciones del correo electrnico. Normalmente, el virus se localiza es un archivo adjunto a un mensaje de correo electrnico. El objetivo de los creadores de virus es el convencimiento de las victimas para no sospechar de la presencia del virus y, por tanto, poder abrirlo. Esto se consigue, a menudo, empaquetando el virus con algn tipo de envoltura sugerente. Estos virus se conocen como caballos de Troya o Troyanos. Para llamar la atencin de los usuarios se presentan como algo familiar, seguro o interesante. Recuerde que cualquier medio de intercambio de informacin entre equipos constituye una va potencial de propagacin de virus. Los mtodos ms habituales incluyen: CD-ROM. Cableado que conecta directamente dos equipos. Unidades de disquete. Unidades de disco duro. Conexiones a Internet. Conexiones LAN. Conexiones va mdem. Unidades portables o porttiles. Unidades de cinta.
169
CURSO DE REDES I Y II
Consecuencias de un virus
Un virus puede causar muchos tipos de daos a un equipo. Su nica limitacin es la creatividad de su creador. La siguiente lista describe los sntomas ms habituales de infeccin de virus en un equipo: El equipo no arrancar. Se modifican o se daan los datos. El equipo funciona de forma errnea. La particin se ha perdido. La unidad de disco duro se vuelve a formatear. El sntoma ms habitual de infeccin de un virus en una red se refleja en un mal funcionamiento de una o ms estaciones de trabajo. Una red peer-to-peer es ms vulnerable. En una red peer-to-peer todas las cosas se comparten de la misma forma; por tanto, cualquier equipo infectado tiene acceso directo a cualquier equipo o recurso compartido en la red. Las redes basadas en servidor tienen algunos mecanismos de proteccin predefinidos, puesto que se requieren permisos para acceder a algunas partes del servidor y, por tanto, a la red. En estas redes, es ms probable que se infecten las estaciones antes que un servidor, aunque los servidores no estn inmunes. El servidor, como canal de comunicacin de un equipo a otro, participa en la transmisin del virus, pero incluso podra no verse afectado por el virus.
Prevencin de virus
Los virus destructivos se estn convirtiendo en virus muy habituales y deben tenerse en cuenta cuando se desarrollan los procedimientos de la seguridad de la red. Una estrategia efectiva de antivirus constituye una parte esencial de una planificacin de red. Resulta esencial un buen software antivirus. Aunque la proteccin de virus no puede prevenir antes todos los posibles virus, s puede realizar lo siguiente: Avisar de un virus potencial. Evitar la activacin de un virus. Eliminar un virus. Reparar algunos de los daos ocasionados por el virus. Detectar un virus despus de activarse. Prevenir el acceso no autorizado a la red constituye una de las mejores formas de evitar un virus. Por ejemplo, la mejor forma de evitar la infeccin de un virus a travs de un disquete es utilizar la proteccin de escritura. Si no puede escribir en un disquete, no puede infectarlo. Dado que la prevencin es clave, el administrador de la red necesita asegurarse de que se realizan todas las medidas de prevencin propuestas. stas incluyen: Contraseas para reducir la posibilidad de acceso no autorizado. Accesos y asignaciones de privilegios bien planificados para todos los usuarios Perfiles de usuario para estructurar el entorno de red del usuario, incluyendo las conexiones de red y los elementos de programa que aparecen cuando el usuario entra en el sistema. Una poltica o normativa que especifique el software a cargar. Una poltica que especifique reglas para la implementacin de la proteccin de virus en las estaciones de los clientes y servidores de red. Asegurar que todos los usuarios estn bien informados de todos los virus informticos y de cmo evitar la activacin de dichos virus.
170
CURSO DE REDES I Y II
171
CURSO DE REDES I Y II
Temperatura
El parmetro bsico ambiental que controlamos es la temperatura. Los hogares, oficinas y lugares de trabajo presentan diferentes medios para controlar la temperatura. El equipamiento electrnico, normalmente, tiene diseado un ventilador que permite mantener la temperatura dentro de unos lmites especficos, puesto que genera calor durante su funcionamiento. No obstante, si la temperatura de la habitacin donde se ubica el equipamiento es demasiado alta, tanto las ranuras de ventilacin como el propio ventilador no sern suficientes para mantener la temperatura de funcionamiento adecuada y los componentes comenzarn a calentarse provocando el fallo. De forma alternativa, si la temperatura externa es demasiado fra, los componentes podran dejar de funcionar. Un entorno donde est continuamente cambiando la temperatura de calor a fro presenta el peor escenario para el equipamiento electrnico. Estos cambios extremos provocan la dilatacin y contraccin de los componentes de metal que, eventualmente, pueden generar situaciones de fallo del equipamiento.
Humedad
La factores relacionados con la humedad pueden tener dos efectos negativos en el equipamiento electrnico. Las altas humedades provocan la corrosin. Normalmente, esta corrosin tiene lugar primero en los contactos elctricos y estos contactos con corrosin en las conexiones de los cables, as como la dilatacin de la tarjeta, provocarn fallos intermitentes. Adems, la corrosin puede incrementar la resistencia de los componentes elctricos, provocando un incremento de temperatura que puede generar un fallo en los componentes o, incluso, un incendio. En los edificios con presencia de calor, es habitual tener un entorno de baja humedad. Las descargas elctricas estticas son ms habituales en entornos de baja humedad y pueden daar seriamente los componentes electrnicos. Dado que tenemos un menor control sobre la humedad, los administradores de la red necesitan conocer las consecuencias que provocan una humedad alta o baja e -implementar resguardos apropiados donde prevalezcan estas condiciones. La mayora del equipamiento funcionar correctamente en entornos con un porcentaje de humedad relativa de entre 50 y 70 por 100. Cuando se implementa una red grande que incluya una habitacin dedicada al servidor, debera considerar en esta habitacin el control de la temperatura y humedad.
Polvo y humo
El equipamiento electrnico y los equipos no funcionan correctamente con polvo y humo. El equipamiento electrnico atrae electrostticamente al polvo. Una acumulacin de polvo provoca dos efectos negativos: el polvo acta como un aislante que afecta al sistema de ventilacin de los componentes, causando un calentamiento, y, por otro lado, el polvo puede contener cargas elctricas, hacindose conductor de la corriente. El polvo excesivo en el equipamiento electrnico puede provocar cortocircuitos y fallos catastrficos en el equipamiento. El humo provoca un tipo de combinacin similar a los efectos del polvo. Cubre las superficies de los componentes elctricos, actuando como un aislante y conductor. El humo tambin supone la acumulacin de polvo.
Factores humanos
En el diseo de una red, podemos controlar muchos factores ambientales, como temperatura, humedad y ventilacin. Aunque es posible, desde un punto de vista terico, la creacin de un entorno fsico adecuado para los equipos, la entrada en escena de las personas traer consigo modificaciones ligadas a provocar impactos en la red. Dibuje una nueva oficina, ambientalmente correcta, con equipamiento amigable, que disponga de los equipos, impresoras y escritorios ms novedosos. En este espacio maravilloso, los empleados traen plantas, cuadros, radios, tazas de caf, libros, papeles y estufas para los das de fro. Pronto, la oficina se llenar de empleados, muebles, armarios y material de oficina. Tambin se producen
172
CURSO DE REDES I Y II
otros cambios; la parte superior de los equipos y monitores se convierten en tableros y las cajas vacas se almacenan debajo de los escritorios muy prximas a los equipos. Debido a que muy pocos empleados conocen los requerimientos de ventilacin en el equipamiento de los equipos, se tiene que impedirn el flujo natural de aire sobre y alrededor de los equipos informticos. Una vez que esto ocurra, es imposible el mantenimiento de la temperatura apropiada y comenzarn los fallos. El vertido de lquido de refresco sobre los equipos y teclados supone tambin un peligro. Adems, cuando se tiene una temperatura exterior fra, se utilizan las estufas en la oficinas y, normalmente, se colocan debajo de la mesa de escritorio, a menudo muy prximas a los equipos. Esto puede provocar dos problemas: que el equipo se caliente en exceso y que la estufa puede sobrecargar la salida de corriente, disparando los diferenciales de corriente, o incluso, provocando un incendio.
Factores ocultos
Como se ha visto anteriormente, muchos aspectos de la red no estn visibles y, por tanto, fuera de nuestro pensamiento. Dado que diariamente no vemos estos elementos ocultos, suponemos que todos estn correctos hasta que comienzan a generar problemas. El cableado es uno de los componentes de red que puede provocar problemas, especialmente cables que se encuentran en el suelo. Los cables de un tico se pueden daar fcilmente debido a un accidente durante las reparaciones de otros objetos del tico. Los roedores y bichos de todo tipo son otros factores ocultos. Estos invitados no deseados salen a cenar probablemente los materiales de red o los utilizan con propsitos de construccin.
Factores industriales
Los equipos no estn limitados al entorno ofimtico, constituyen tambin una parte vital en el sector industrial. Al principio, los equipos se utilizaban para gestionar el flujo de trabajo a travs de las operaciones de fabricacin. En las plantas modernas, los equipos tambin desarrollan el equipamiento. El proceso de fabricacin completo se puede monitorizar y controlar desde una ubicacin central, mediante la integracin de la tecnologa de red en este entorno. Incluso, el equipamiento puede telefonear a los hogares del personal de mantenimiento cuando se produce un problema. Estas mejoras en el proceso de fabricacin han provocado un incremento en la productividad, a pesar de presentar caractersticas nicas para el administrador de la red. El trabajo del equipamiento de red en un entorno de produccin presenta muchos desafos. Las propiedades necesarias a controlar cuando se implementan las redes en un entorno de fabricacin incluyen la presencia de: Ruido. Interferencias electromagnticas (EMI). Vibraciones. Entornos explosivos y corrosivos. Trabajadores no especializados y sin entrenamiento adecuado. A menudo, los entornos de fabricacin ejercen un pequeo, incluso, ningn control sobre la temperatura y humedad, y la atmsfera se puede contaminar con productos qumicos corrosivos. Una atmsfera corrosiva con una alta humedad puede destruir los equipos y el equipamiento de la red en cuestin de meses, e incluso, en algunos casos, en das. Los entornos de fabricacin que utilizan equipamiento pesado con grandes motores elctricos hacen estragos en la estabilidad de los sistemas operativos y la red. Para minimizar los problemas que se derivan del funcionamiento de una red en un entorno industrial, debemos: Instalar el equipamiento de red en habitaciones separadas con ventilacin externa. Utilizar cableado de fibra ptica. Esto reducir los problemas de interferencias elctricas y corrosin del cable. Asegurar que todo el equipamiento est conectado a tierra de forma adecuada. Proporcionar el entrenamiento adecuado a todos los empleados que necesitan utilizar el equipamiento. Esto nos ayudar a garantizar la integridad del sistema.
173
CURSO DE REDES I Y II
174
CURSO DE REDES I Y II
para ser operativo despus de una prdida importante de datos. Las copias de seguridad completas hacen mucho ms sencilla la restauracin de las configuraciones de los discos, pero pueden requerir mltiples cintas si se dispone de grandes cantidades de datos. La realizacin de copias de seguridad de archivos o directorios individuales podra requerir un nmero menor de cintas, pero implica que el administrador restaure manualmente las configuraciones de los discos. Las copias de seguridad de los datos crticos deben realizarse diariamente, semanalmente o mensualmente dependiendo del nivel crtico de los datos y de la frecuencia de actualizacin de los mismos. Es mejor planificar las operaciones de copias de seguridad durante los perodos de baja utilizacin del sistema. Los usuarios deberan recibir notificacin de la realizacin de la copia de seguridad para que no utilicen los servidores durante el proceso de copia del servidor.
Prueba y almacenamiento
Los administradores con experiencia comprueban el sistema de copias de seguridad antes de llevarlo a cabo. Realizan una copia de seguridad, borran la informacin, restauran los datos e intentan utilizar estos datos. El administrador debera comprobar regularmente los procedimientos de copia para verificar que aquello que esperamos incluir en la copia de seguridad es realmente lo que se est copiando. De igual forma, el procedimiento de restauracin debera comprobarse para garantizar que los archivos importantes se pueden restaurar rpidamente.
175
CURSO DE REDES I Y II
Lo ideal sera que un administrador realizara dos copias de cada cinta: una para tenerla dentro del sitio y la otra almacenada fuera de la oficina en un lugar seguro. Recuerde que, aunque el almacenamiento de las cintas en un lugar seguro a prueba de incendios puede mantener la integridad de las cintas, es conveniente destacar que el calor procedente de un incendio arruinar los datos almacenados en dichas cintas. Adems, despus de un uso repetido, las cintas pierden la capacidad de almacenar datos. Reemplace las cintas, de forma habitual, para asegurar un buen procedimiento de copias de seguridad.
176
CURSO DE REDES I Y II
Un servicio de gestin de apagado seguro. La fuente de corriente es normalmente una batera, pero el SAI tambin puede ser un motor de gasolina que hace funcionar un generador de corriente AC. Si la corriente falla, el SAI notifica y advierte a los usuarios del fallo para finalizar todas las tareas. A continuacin, el SAI se mantiene durante un tiempo predeterminado y comienza a realizar una operacin apropiada de apagado del sistema. Un buen SAI permitir: Evitar que muchos usuarios accedan al servidor. Enviar un mensaje de advertencia al administrador de la red a travs del servidor. Normalmente el SAI se ubica entre el servidor y la toma de corriente. Si la corriente se restablece aun estando activo el SAI, ste notificar a los usuarios que la corriente se ha restablecido.
Tipos de SAI
El mejor SAI es aquel que est siempre activo o en lnea. Cuando se produce un fallo en el suministro de corriente, automticamente se activa la batera del SAI. El proceso es invisible al usuario. Tambin existen otros sistemas SAI de espera que se inician cuando falla el suministro de corriente. Se trata de sistemas ms baratos que los sistemas en lnea, pero que resultan menos fiables.
Implementacin de un SAI
Responder a las siguientes cuestiones ayudar al administrador de la red a determinar el tipo de SAI que mejor se ajusta a las necesidades de la red: Va a reunir el SAI los requerimientos bsicos de suministro de la red? Cuntos componentes puede admitir? Comunica el SAI al servidor cuando se produce un fallo de suministro de corriente y el servidor se mantiene operativo con la utilizacin de la bateras? Incluye el SAI en sus caractersticas la proteccin de la sobretensin para evitar los picos y subidas de tensin? Cual es la duracin de la batera del SAI? Cunto tiempo puede permanecer activo antes de comenzar su proceso de no suministro? Avisar el SAI al administrador y a los usuarios de la falta de suministro elctrico?
177
CURSO DE REDES I Y II
Un conjunto de distribucin combina mltiples reas de espacio libre no formateado de una gran unidad lgica, distribuyendo el almacenamiento de los datos entre todas las unidades simultneamente. En Windows NT, un conjunto de distribucin requiere, al menos, dos unidades fsicas y puede utilizar hasta 32 unidades fsicas. Los conjuntos de distribucin pueden combinar reas en diferentes tipos de unidades, tales como unidades de interfaces de pequeos sistemas de equipos (SCSI), unidades de interfaces de pequeos dispositivos mejorados (ESDI) y unidades de dispositivos electrnicos integrados (IDE). En el caso de que tuviramos slo tres discos, los datos estn constituidos por 192K. Los primeros 64K de datos se escriben en un conjunto de distribucin del disco 1, los segundos 64K aparecen en un conjunto de distribucin del disco 2 y los terceros 64K se escriben en el conjunto de distribucin del disco 3. La distribucin de discos tiene diferentes ventajas: hace que una particin grande se divida en diferentes pequeas particiones ofreciendo un mejor uso del espacio de disco y, por otro lado, los mltiples controladores de disco provocarn un mejor rendimiento. Est recomendado para edicin de video, edicin de imgenes, aplicaciones pre-impresin y para cualquier aplicacin que requiera un alto nivel de transferencia de datos.
178
CURSO DE REDES I Y II
La duplicacin de discos consta de un par de discos duplicados con un controlador de disco adicional en la segunda unidad. Esto reduce el trfico en el canal y mejora potencialmente el rendimiento. La duplicacin se dise para proteger los fallos de los controladores de disco y los fallos del medio. Es un sistema de RAID que se implementa normalmente por software, lo que requiere ms ciclos de CPU, con lo que puede degradar el sistema, aparte de no poder realizar el cambio en caliente del disco que se avere, por lo que sera recomendable implementarlo sobre hardware. El nivel de transacciones que se alcanza es el mismo que si se tuviese un slo disco, y est recomendado para sistemas de contabilidad, nminas, financiero o cualquier aplicacin que requiera una alta disponibilidad.
RAID 0+1 no hay que confundirlo con RAID 10. Un simple fallo en la escritura en el disco convierte al sistema en un Conjunto de Bandas RAID 0. Es un sistema muy caro de implementar, con una escalabilidad muy pequea. Est recomendado para servidor de aplicaciones y de ficheros en general.
179
CURSO DE REDES I Y II
El cdigo de correccin de errores (ECC; Error Correction Code) requiere una gran cantidad de espacio de disco superior a la que requieren los mtodos de comprobacin de paridad. Aunque este mtodo ofrece una mejora en la utilizacin de disco, es peor en comparacin con el nivel 5. El coste es el ms elevado de todos los sistemas RAID que existen y el nivel de transferencia de datos es similar a la de un slo disco. No existen implementaciones por hardware, por lo que hay que implementarlo a travs de software, con lo que conlleva de costo adicional para la CPU.
El trmino paridad se refiere a un procedimiento de comprobacin de errores donde el nmero de unos debe ser siempre el mismo (par o impar) para cada grupo de bits transmitidos sin presencia de errores. En esta estrategia, el mtodo ECC se reemplaza por un esquema de comprobacin de paridad que requiere slo un disco para almacenar los datos relativos a la paridad. Es un sistema recomendado para aplicaciones de producin de video, edicin de imgenes, edicin de video, aplicaciones pre-impresin y cualquier aplicacin que requiera un elevado transvase de datos.
Raid 4 - Bandas de discos a grandes bloques con la paridad almacenada en una unidad
Esta estrategia pasa del intercalado de datos a la escritura de bloques completos en cada disco del array. Este proceso se conoce todava como distribucin de discos, pero se lleva a cabo con bloques grandes. Se utiliza un disco de comprobacin distinto para almacenar la informacin de la paridad.
180
CURSO DE REDES I Y II
Cada vez que se realiza una operacin de escritura, debe leerse y modificarse la informacin de paridad asociada en el disco de comprobacin. Debido a esta sobrecarga, el mtodo de bloques intercalados funciona mejor para operaciones de grandes bloques que para procesamiento basado en transacciones. Es un sistema que ofrece dificultades y es ineficiente a la hora de recuperar los datos de un disco que se haya averiado y el nivel de transferencia de datos es similar al de un disco solo.
Aparece un bloque de distribucin de paridad para cada distribucin (fila) presente a travs del disco. El bloque de distribucin de paridad se utiliza para reconstruir los datos de un disco fsico que falla. Si falla una sola unidad, se propaga la suficiente informacin a travs del resto de disco permitiendo que los datos se reconstruyan completamente. El bloque de distribucin de paridad se utiliza para reconstruir los datos de un disco fsico que falla. Existe un bloque de distribucin de paridad para cada distribucin (fila) a travs del disco. RAID 4 almacena el bloque de distribucin de paridad en un disco fsico y RAID 5 distribuye la paridad, de igual forma, entre todos los discos. Es un sistema recomendado para servidores de aplicaciones y fichero, servidor de Bases de Datos, servidores Web, de Correo y de noticias, servidores intranet y sistemas que necesiten una alta escalabilidad.
RAID 6: Discos de datos independientes con dos esquemas de paridad distribuidos independientemente.
Es en esencia un a extensin del sistema de RAID 5, con un nivel ms e tolerancia a fallos ya que usa un segundo esquema de paridad independiente del primero.
181
CURSO DE REDES I Y II
Los datos se distribuyen en bloques a travs de los discos como en el sistema RAID 5 y la segunda paridad es calculada y escrita en todos los discos. Provee un sistea extremadamente alto de tolerancia a fallos y puede solventar muy bien los posibles problemas de escrituras en disco. Es una solucin perfecta para soluciones crticas.
Las desventajas son que necesita un complejo sistema de diseo y tiene una muy pobre prestacin en escritura, ya que tiene que calcular dos esquemas de paridad a la hora de escribir en disco. Requiere dos disco ms que los que necesitemos para datos para manejar los dos esquemas de paridad.
RAID 7: Asincrona optimizada para altas prestaciones de Entrada y Salida (I/O) y elevadas necesidades de Transferencias de Datos Todas las transferencias de I/O son asncronas, independientemente de la controladora y de la cach de la interfaz de transferencia. Todos los discos leen y escriben centralizadamente a travs de un bus de alta velocidad y el disco dedicado a la paridad se encuentra en otro canal independiente. Todo el proceso se lleva acabo, en tiempo real, por el Sistema Operativo instalado y el microprocesador. El sistema operativo controla en tiempo real el canal de comunicaciones. Un sistema abierto usa normalmente controladoras SCSI, buses de PC normales, motherboards y memoria SIMMs. La paridad se genera ntegramente en la cach. En conjunto los procesos de escritura superan entre un 25% y un 90% a los sistemas de un solo disco y 1.5 a 6 veces a cualquier otro sistema RAID Las interfaces de controladoras son escalables tanto para la conectividad como para el aumento de transferencia de datos. Para ambientes multiusuario y lecturas pequeas utiliza un sistema de elevada cach que produce accesos a los datos en tiempos cercanos a cero. El tiempo de escritura mejora con el aumento de unidades de discos en la serie y los tiempos de acceso disminuyen a medida que se trabaja con el sistema RAID. Ninguna transferencia de datos en el RAID requiere un cambio en la paridad. RAID 7 es una marca registrada de Storage Computer Corporation.
182
CURSO DE REDES I Y II
Presenta varias desventajas, una de ellas es que es un sistema propietario de un fabricante y el costo por Mb es muy alto, con una garanta muy corta. Debido a estas desventajas no es un sistema que pueda utilizar el usuario corriente y siempre se debe proveer de un Sistema de Alimentacin Ininterrumpida para prevenir la posible prdida de datos:
Es un sistema muy caro de implementar con una escalabilidad muy limitada y est recomendado para sistema que necesiten un grado muy alto de tolerancia a fallos o para servidor de Bases de Datos.
Raid 53 - High I/O capacidad de Lectura y escritura (I/O) y prestaciones de transferencias de datos
RAID 53 se debera llamar realmente RAID 03, ya que realmente implementa un conjunto distribucin de discos (RAID 0) junto al sistema de bandas de disco con paridad (RAID 3). RAID 53 tiene la misma tolerancia a fallos que RAID 3 y requiere un mnimo de 5 discos para implementarlo. La alta tasa de transferencia de datos se logran gracias al uso de RAID 3 y los altos ratios de I/O para pequeas solicitudes se consiguen gracias a la implementacin del sistema de distribucin de discos RAID 0. Quiz una solucin buena para sitios que hubiesen funcionado correctamente con RAID 3 pero necesitasen un complemento para lograr grandes prestaciones de lectura y escritura (I/O).
183
CURSO DE REDES I Y II
Las desventajas que presenta este sistema RAID es que se necesita mucha experiencia para poder implementarlo. Todos los discos deben sincronizarse y con la distribucin de discos se consigue un pobre aprovechamiento de la capacidad de los discos.
Sustitucin de sectores
El sistema operativo Windows NT Server ofrece una utilidad adicional de tolerancia a fallos denominada sustitucin de sectores, tambin conocida como hot fixing. Esta utilidad incorpora automticamente en el sistema de archivos posibilidades de recuperacin de sectores mientras est funcionando el equipo. Si se localizan los sectores malos durante la E/S (entrada/salida) del disco, el controlador de la tolerancia a fallos intenta mover los datos a un sector no daado y marcar el sector errneo. Si la asignacin es correcta, no se alerta al sistema de archivos. Los dispositivos SCSI pueden realizar la sustitucin de sectores, mientras que los dispositivos ESDI e IDE no pueden llevar a cabo este proceso. Algunos sistemas operativos de red, tales como Windows NT Server, tienen una utilidad que notifica al administrador de todos los sectores daados y la prdida potencial de datos si falla la copia redundante.
184
CURSO DE REDES I Y II
Conjuntos de volmenes, que acumulan mltiples reas de disco en una gran particin, completando las reas en serie. Conjuntos de distribucin, que acumulan mltiples reas de disco en una gran particin, distribuyendo, de forma simultnea, el almacenamiento de los datos en todas las unidades.
Tecnologa de CD-ROM
Los discos compactos (CD-ROM) constituyen el formato ms habitual de almacenamiento ptico de datos. La mayora de los CD-ROM slo permiten leer la informacin. El almacenamiento en CD ofrece muchas ventajas. La especificacin ISO 9660 define un formato internacional estndar para el CD-ROM. Tienen una alta capacidad de almacenamiento, hasta 650 Mb de datos en un disco de 4,72 pulgadas. Son portables y reemplazables y debido a que no se pueden modificar los datos de un CD-ROM (si es de slo lectura), tenemos que los archivos no se pueden eliminar de forma accidental. Los formatos de grabacin estndares y los lectores, cada vez, ms econmicos hacen que los CD sean ideales para el almacenamiento de datos. Puede utilizar ahora este medio para actualizaciones incrementales y duplicaciones econmicas. Adems, los CD-ROM se ofrecen en un formato de reescritura denominado CD de reescritura.
185
CURSO DE REDES I Y II
Prevencin de catstrofes
La mejor forma de recuperarse frente a un desastre es, en primer lugar, evitarlo antes de que ocurra. Cuando se implementa la prevencin de catstrofes se debe: Enfocar los factores sobre los que se tienen control. Determinar el mejor mtodo de prevencin. Implementar y forzar la medidas preventivas que se seleccionen. Comprobar continuamente nuevos y mejores mtodos de prevencin. Realizar un mantenimiento habitual y peridico de todas las componentes hardware y software de la red. Recordar que el entrenamiento es la clave de la prevencin de las catstrofes de tipo humano que pueden afectar a la red.
186
CURSO DE REDES I Y II
La nica proteccin frente a las catstrofes que implican la prdida de datos es implementar un mtodo de copias de seguridad o ms de uno de los descritos anteriormente. Almacene las copias de seguridad en un lugar seguro, como puede ser una caja de seguridad de un banco, lejos del sitio donde se ubica la red. Para conseguir una recuperacin total frente a cualquier catstrofe, necesitar: Realizar un plan de recuperacin. Implementar el plan. Comprobar el plan.
187
CURSO DE REDES I Y II
Impresin en red
Cuando los usuarios de la red quieren imprimir datos en una impresora de red compartida, envan sus datos a un servidor de impresora. Entonces el servidor enva los datos a una impresora compartida. Un gestor (spooler) de impresin es el software que intercepta un trabajo de impresin que enva una aplicacin (por ejemplo, un procesador de textos) a la impresora, y lo enva a una cola de impresin. Una cola de impresin es un bfer en el que se encuentra el trabajo de impresin hasta que la impresora est preparada para imprimirlo. La impresin en red consta de estos cuatro pasos: 1. Una aplicacin da formato a los datos del documento en una forma que pueda ser utilizada por la impresora y se los enva. 2. El redirector del equipo enva los datos a la red, por donde viaja hasta el equipo servidor de impresin. 3. El software de gestin de impresin del equipo servidor de impresin coloca los datos en una cola de impresin en el servidor. 4. La cola de impresin guarda los datos hasta que la impresora est preparada para imprimirlos. Las colas de impresin suelen utilizar RAM para el almacenamiento debido a que pueden mover los datos ms rpido que un disco duro. Sin embargo, si se han enviado varios trabajos a la impresora, la cola se llena, y estos documentos se envan al disco duro del servidor de impresin para que esperen su turno en la cola.
188
CURSO DE REDES I Y II
Este proceso puede parecer complejo, pero la mayora de los sistemas operativos de red tienen utilidades para ayudar a los administradores a introducir la informacin. Por ejemplo, en Windows NT Server, una utilidad denominada Administrador de impresin, muestra la pantalla de configuracin de una impresora.
El nombre del servidor en el que se est conectada la impresora. El nombre de la impresora. Esto explica por qu el administrador tiene que definir un nombre para la impresora durante el proceso de configuracin como recurso compartido. Los sistemas operativos actuales, como Windows, proporcionan una interfaz de usuario grfica para ayudar al usuario a conectarse a una impresora. Por ejemplo, si utiliza Windows NT, puede hacer doble clic en el nombre del servidor y seleccionar la impresora. Para conectarse a la impresora del servidor, haga doble clic en el icono del servidor y seleccione la impresora de la lista.
189
CURSO DE REDES I Y II
Gestin de impresoras
Una vez que se ha definido una impresora como un recurso compartido, hay que administrarla y mantenerla. La administracin de la impresora tiene dos reas de responsabilidad: El propio mantenimiento de la impresora. La administracin de los usuarios que quieren acceder a la impresora.
Configuracin de la impresora
Las impresoras se conectan directamente al puerto de impresora de un equipo o la red a travs de un dispositivo de puerto de red. Un puerto de red es similar a una tarjeta de red independiente. Este dispositivo se conecta a la red y a la impresora. Los modelos internos se conectan directamente a un conector de la impresora; los modelos externos funcionan en una caja compacta del tamao de una tarjeta de red. Estos modelos necesitan de una pequea fuente de alimentacin para poder trabajar. Una vez configurado, el puerto de red se convierte en otro recurso compartido de la red. La configuracin de tales dispositivos es responsabilidad del administrador.
Mantenimiento de la impresora
Entre las tareas de mantenimiento se incluyen: Colocar papel y tner en la impresora. Retirar los atascos de papel. Controlar la salida de la impresora para asegurar que los trabajos de impresin no llenen la bandeja de salida. Controlar el rendimiento de la impresora y avisar a un tcnico si ocurre un problema serio. Hacer las limpiezas rutinarias que indique el fabricante de la impresora. La mayora de estas tareas rutinarias son muy sencillas. Los usuarios no suelen recordar qu hay que hacer cuando se acaba el papel de la impresora, o no saben cmo cambiar el tner, por lo que estas instrucciones sencillas deben estar al lado de la impresora. Sin embargo, pueden aparecer problemas cuando no haya una persona responsable de la impresora. No es raro que alguien que utilice la impresora suponga que hay alguien que se encarga de solucionar los problemas. Como resultado, pequeos problemas podran quedar sin resolver hasta que un usuario frustrado decida tomar la responsabilidad y solucionar esta situacin.
Administracin de usuarios
La impresora es como otro recurso compartido. No basta con que los usuarios tengan permiso, sino que tambin tienen que tener un nivel de permiso.
190
CURSO DE REDES I Y II
Los usuarios pueden manipular trabajos de impresin en impresoras compartidas. Con los privilegios apropiados, los usuarios pueden adelantar sus trabajos con respecto a otros trabajos de la cola de impresin, o eliminar el trabajo de impresin de otro usuario. Para evitar conflictos entre usuarios es mejor limitar el nmero de usuarios que tengan estos privilegios. El administrador decide cmo repartir los privilegios entre los usuarios. Los sistemas operativos de red proporcionan utilidades al administrador para que puedan implementar los permisos de impresin adecuados. Por ejemplo, el administrador de impresin de Windows NT Server, dispone de una serie de ventanas, que ayudan al administrador en el proceso de administracin de usuarios.
191
CURSO DE REDES I Y II
Un buen servicio de fax permite al administrador del fax que controle los faxes que llegan para distribuirlos a los destinatarios y descartar los que sean de publicidad. Algunas utilidades de fax para redes permiten a los usuarios vincular su direccin de correo electrnico a un nmero de fax. Esto enva los faxes directamente al destinatario.
Distribucin de faxes
Los faxes llegan a la mquina de fax sin informacin electrnica sobre la direccin; por tanto, es necesario saber cmo se distribuye. Existen varias formas de distribucin de faxes. La lista siguiente describe algunas de las opciones disponibles: Los faxes se pueden distribuir manualmente, es decir, llevados a mano a su destinatario. El software de reconocimiento de caracteres (OCR) convierte la cartula del fax en texto y busca el nombre del destinatario del fax. El software de reconocimiento inteligente de caracteres (ICR) convierte la cartula del fax a texto y busca el nombre del destinatario del fax. El ICR es ms lento que el OCR, pero ms seguro. El subdireccionamiento T.30 es una versin modificada del protocolo de fax T.30 que permite al que enva un fax utilizar un nmero de extensin que se utiliza para encaminar el fax. La Tecnologa de sistemas incluidos en Novell (NEST) es similar al subdireccionamiento T.30. El que enva el fax aade una extensin del nmero de telfono al marcar el nmero del fax. La extensin se utiliza para encaminar el fax. La distribucin con cdigo de barras permite al que enva el fax colocar un cdigo de barras en la cartula del fax para identificar al destinatario del fax. La distribucin de Identificacin de la estacin de transmisin (TSI) utiliza el nmero de fax del emisor para encaminar el fax. El inconveniente es que todos los faxes de un nmero de fax concreto siempre se envan a la misma persona. Distribucin mediante varias lneas de fax y mdem. Todos los faxes que se reciben por una lnea de fax determinada se distribuyen a un usuario o grupo concreto. La llamada interna directa (DID) utiliza una lnea de telfono especial (lnea base), proporcionada por la compaa telefnica, que est asociada a varios nmeros de telfono. Cuando se marca uno de estos nmeros, la llamada se realiza por la lnea base DID. Antes de que se enve la seal de llamada, la compaa telefnica enva una seal especial para identificar cul ha sido el nmero de lnea marcado. De esta forma, las llamadas se pueden encaminar a varios nmeros y las llamadas recibidas se pueden enviar a la persona indicada.
192
CURSO DE REDES I Y II
Documentacin
La preparacin y mantenimiento de los registros de una red son tareas esenciales que dan resultado cuando se necesitan implementar cambios en una red. La documentacin actualizada proporciona informacin sobre el aspecto y el rendimiento que debe tener la red, as como dnde buscar ayuda si existen problemas. La documentacin desarrollada para mantenimiento, actualizacin y resolucin de problemas debera contener: Un mapa completo de la red, incluyendo la ubicacin de todo el hardware y detalles sobre el cableado. Informacin de los servidores, incluyendo los datos de cada servidor y el programa y ubicaciones de los sustitutos. Informacin sobre el software, como los detalles de licencias y soporte. Nombres y nmeros de telfono esenciales para los contactos de asistencia de vendedores, proveedores, contratistas y otros. Copias de todos los contratos de servicio. Un registro de todos los problemas, sus sntomas y soluciones, incluyendo fechas, contactos, procedimientos y resultados. Una documentacin debera ser completa, bien organizada y almacenada donde est disponible fcilmente. Aunque esto podra parecer obvio, es fcil que la documentacin se pierda o que el responsable individual del mantenimiento de estos registros abandone la organizacin sin la preparacin del sucesor.
193
CURSO DE REDES I Y II
La siguiente lista incluye los pasos que se necesitan tomar para documentar la red: Registrar el modelo, nmero de serie y ubicacin de los servidores, estaciones y routers. Registrar la informacin de garanta para cada dispositivo. Tomar nota del lugar donde se ha almacenado toda la informacin de garanta. Esto ser til cuando un producto necesite una revisin o reemplazamiento. Hacer una copia de los archivos importantes del equipo como Autoexec.bat y Config.sys. Hacer un conjunto completo de copias de seguridad en cinta del sistema. Las cintas de las copias importantes se deberan guardar en una caja fuerte o en un servicio de almacenamiento de datos externo. Crear un mapa de la red, anotando la distancia aproximada entre las estaciones y el servidor. Tomar nota de las reas donde el cable atraviesa una pared o se coloca en el espacio intermedio entre el techo y el suelo. Esto ser til para los arquitectos de la red y de la construccin en la planificacin de las futuras modificaciones de la red. La documentacin de los recorridos de los cables puede facilitar las inspecciones de construccin y ayudar a demostrar el cumplimiento de las regulaciones como las normas contra incendios que prescriben las reglas de los cables colocados en el espacio intermedio de un edificio. La comprensin del funcionamiento correcto de una red es tan importante como el conocimiento de la forma de resolver los problemas cuando la red haya fallado. La monitorizacin y la documentacin de la red cuando est funcionando correctamente proporciona medidas de la lnea de base frente a las que se puede comparar un rendimiento no usual. La lnea de base debe ser establecida antes de que algo falle. Una vez que existe la lnea de base, todos los comportamientos de la red se pueden comparar con ella como parte de un proceso de monitorizacin subsiguiente. La lnea de base es especialmente til en el establecimiento e identificacin de: Patrones diarios de utilizacin de la red. Cuellos de botella. Patrones de utilizacin con carga pesada. Diferentes patrones de trfico de los protocolos.
194
CURSO DE REDES I Y II
Monitores de red
Un monitor de red es una herramienta til que captura y filtra los paquetes de datos y analiza la actividad de la red. Es fcil documentar los indicadores de rendimiento de la red con un monitor de red, pero requiere mucha prctica para analizar rpidamente las estadsticas de rendimiento de la red. Algunos sistemas operativos de red incluyen software de monitorizacin de red entre sus recursos y otros fabricantes de software tambin ofrecen monitores de red.
Analizadores de protocolos
Un analizador de protocolos es una herramienta que hace un seguimiento a las estadsticas de la red. Puede capturar tramas errneas y aislar su fuente (las tramas de datos son paquetes de informacin transmitidos como una unidad sobre una red. Son definidas por el nivel de enlace de datos de la red y slo existen en los cables que conectan los nodos de la red). Un analizador de protocolos puede ser til para una compaa que dispone de una red grande con una plantilla altamente cualificada. Existen varios analizadores de protocolos. Los analizadores de protocolos pueden ser programas software baratos que se ejecutan en equipos conectados en red existentes. Los analizadores de protocolos ms avanzados y ms caros son equipos porttiles de propsito especial que se pueden conectar a cualquier porcin fsica de la red para facilitar el aislamiento de los problemas de transmisin de datos.
195
CURSO DE REDES I Y II
Tracert
Otra utilidad que documenta el rendimiento de la red se llama tracert. La equivalente en UNIX se llama traceroute. Mientras la utilidad ping, simplemente, permite conocer si la conexin desde A hacia B es completa, tracert informa sobre el camino y el nmero de saltos que da el paquete de datos hasta llegar a su destino. Un ejemplo simplificado de una respuesta de tracert: Seguimiento del camino hacia 100.50.200.10 sobre un mximo de 30 saltos desde Widgets en Ozona Fl hasta Widgets en Seattle WA. 1 2 3 4 125 160 175 190 ms ms ms ms 150 165 180 200 ms ms ms ms 155 170 185 210 ms ms ms ms Widgets.Ozona.F1 .gte.net BZNet.Memphis. TN Mtnnet Denver. CO Widgets, Seattle.WA mci.net
Ipconfig
Este comando de diagnstico muestra todos los valores actuales de la configuracin de la red TCP/IP. Este comando es de uso en sistemas que ejecutan DHCP, permitiendo que los usuarios determinen los valores de configuracin de TCP/IP que han sido establecidos por DHCP.
196
CURSO DE REDES I Y II
Winipcfg
Utilidad para la resolucin de problemas en Windows 95 y 98 que permite a los usuarios acceder a la informacin sobre la configuracin de TCP/IP y las tarjetas de red. Winipcfg muestra la direccin fsica, la direccin IP, la mscara de subred y los parmetros por omisin del gateway de la tarjeta de red TCP/IP primaria (o los parmetros de mltiples tarjetas de red si hay ms de una instalada).
Netstat
Este comando est disponible slo si se ha instalado el protocolo TCP/IP. Netstat muestra todas las conexiones y los puertos de escucha, las estadsticas, direcciones y nmero de puertos de Ethernet, las conexiones y estadsticas de los protocolos y los contenidos de la tabla de encaminamiento.
Nbtstat
Nbtstat est disponible slo si se ha instalado el protocolo TCP/IP. ste muestra las estadsticas de los protocolos y las conexiones TCP/IP actuales utilizando NetBIOS sobre TCP/IP. Esta utilidad puede mostrar: La tabla de nombres de un equipo remoto. La tabla de nombres de un equipo remoto utilizando su direccin IP. Los contenidos de la cach de nombres NetBIOS, proporcionando la direccin IP de cada nombre. Nombres NetBIOS locales. Estadsticas de resolucin de nombres para la resolucin de nombres en redes de Windows. Nbtstat tambin puede: Mostrar las sesiones tanto de clientes como de servidores, mostrando los equipos remotos slo mediante la direccin IP. Mostrar las sesiones tanto de clientes como de servidores. Intenta convertir la direccin IP del equipo remoto en un nombre utilizando el archivo HOSTS.
Cuellos de botella
La mayora de las actividades de la red involucran las acciones coordinadas de varios dispositivos. Cada dispositivo toma una cierta cantidad de tiempo para realizar su parte de la transaccin. Se obtiene un rendimiento pobre cuando uno de estos dispositivos utiliza notablemente ms tiempo de CPU que los otros. Al dispositivo problemtico se le referencia como cuello de botella. La monitorizacin del rendimiento puede ayudar a identificar y eliminar cuellos de botella. La localizacin de cuellos de botella suele ser una indicacin de que es necesaria la actualizacin de una porcin de la red. Para resolver los problemas de los cuellos de botella, un administrador debe estar capacitado para identificar los dispositivos que estn dedicando ms tiempo del que deberan a realizar sus tareas. Los administradores pueden utilizar los monitores de rendimiento, incorporados por la mayora de los sistemas operativos de red, para identificar cuellos de botella. Estos dispositivos tienden a convertirse en cuellos de botella: CPU. Memoria. Tarjetas de red. Controladores de disco. Medio de la red. Un dispositivo se convierte en un cuello de botella por una de las siguientes razones: No se est utilizando eficientemente. Est utilizando otros recursos o ms tiempo de CPU del que debera.
197
CURSO DE REDES I Y II
Es demasiado lento. No tiene la capacidad de manejar la carga colocada en l. Una monitorizacin apropiada descubrir estas situaciones y proporcionar informacin para ayudar a identificar el/los componente(s) del problema.
198
CURSO DE REDES I Y II
Gestin de las aplicaciones compartidas. Las aplicaciones compartidas tambin pueden ser distribuidas a un servidor para que accedan los clientes. Cuando un usuario se registra en la red, el software de gestin construye una carpeta de programas sobre cada cliente. Estas carpetas de programas contienen a su vez ms carpetas que incluyen los iconos de programas que representan las aplicaciones compartidas disponibles para el usuario. Para iniciar la aplicacin compartida, el usuario selecciona un icono de la carpeta de programas mostrada en la estacin local (la aplicacin est almacenada realmente en el disco duro del servidor). Control remoto y monitor de red. El Servidor de gestin de sistemas proporciona las utilidades Help Desk y de diagnstico que permiten controlar y monitorizar directamente a los clientes remotos. Las utilidades de diagnstico permiten visualizar la configuracin actual de los clientes. La utilidad Help Desk proporciona acceso directo al cliente remoto. La siguiente tabla muestra los entornos soportados por el Servidor de gestin de sistemas. Entorno Soportado
Sistemas Windows NT Server 3.51 y superiores; Windows 2000 Server; operativos de LAN Manager 2.1 y superiores; Novell NetWare 3.1x y 4.x; IBM red LAN Server 3.0 y 4.0; cualquier protocolo soportado por Windows NT Server, incluyendo TCP/IP e IPX Equipos clientes Windows 3.1 y Windows para trabajo en grupo 3.11; Windows 95 y 98; Windows NT Workstation 3.5 y superiores; Windows 2000 profesional; MS-DOS 5.0 y superiores; IBM OS/2 2.x y OS/2 Warp; Apple Macintosh (System 7 y superiores)
199
CURSO DE REDES I Y II
Un historial de una red puede ser registrado en lnea o en un libro de notas. El mantenimiento del registro en un archivo de equipo puede plantear dificultades, sin embargo, especialmente si el archivo se almacena en un disco duro y se rompe el equipo o el disco. El tipo de comportamiento de este registro es exactamente registrar los eventos que ocurran.
200
CURSO DE REDES I Y II
mismo tiempo. Los gastos de mantenimiento de la red nueva, probablemente, superarn a los que utilizan un medio simple de cobre. Si la red se va a expandir a varios bloques de edificios fuera de la misma ciudad, podra resultar difcil y costoso instalar una lnea de cable nueva. Una opcin es cambiar a una estacin de envo y recepcin a travs de microondas entre los dos edificios. El uso de componentes microondas en una red requiere una lnea de foco entre las dos estaciones o el acceso a repetidores. Como ocurre con todas las decisiones importantes, es necesario considerar los aspectos negativos de cualquier actualizacin potencial, al mismo tiempo que se observan los beneficios. En el caso de redes a travs de microondas, las condiciones meteorolgicas merecen consideracin. Debido a que las seales de comunicacin a travs de microondas pasan a travs de la atmsfera, la niebla, la lluvia y la nieve pueden debilitar y distorsionar una seal microondas hasta el extremo de que los datos recibidos sean inservibles.
Como se puede ver, la decisin de actualizar no es siempre fcil y directa. Solamente mediante la compilacin de la documentacin de soporte que identifica las reas en las que el rendimiento del sistema necesita mejorar, los administradores de la red pueden construir el caso para los cambios apropiados.
El servidor
Aunque las actualizaciones de los servidores pueden ser costosas y difciles, normalmente las ventajas superarn a los inconvenientes. Si un servidor tiene varios aos, podra haber sobrevivido a su utilidad. Un servidor nuevo puede ser una buena inversin para la tecnologa de la informacin. Los beneficios de la actualizacin de un servidor incluyen un procesamiento ms rpido de las demandas y la posibilidad de albergar ms usuarios y de ejecutar aplicaciones software ms sofisticadas. La actualizacin de un servidor puede consistir en un nico dispositivo o en varios servidores que se han interconectado para incrementar la potencia de procesamiento.
201
CURSO DE REDES I Y II
202
CURSO DE REDES I Y II
necesitar un buen conocimiento sobre cmo trabajar con componentes elctricos y los fundamentos de la administracin de redes para seguirlos. Tambin es importante evitar el dao de los componentes sensibles como los mdulos de memoria, CPU, controladores y unidades de disco. Las cargas elctricas estticas pueden daar estos dispositivos. El uso de un dispositivo con conexin a tierra u otro equipamiento antiesttico reducir la posibilidad de que una descarga elctrica esttica dae el equipo. Si no se tiene experiencia con la preparacin del equipo, ser mejor que lo instale un tcnico especializado. Algunos vendedores requieren la presencia de uno de sus empleados para confirmar que el servidor est operativo antes de aplicar la garanta. El paso final es usar las utilidades de diagnstico incorporadas en el equipo para confirmar que la memoria y las unidades de disco estn operativas. Instale y configure el sistema operativo de red en el servidor, a continuacin, conecte el cable de la tarjeta de red a la red e intente la conexin con un host remoto.
La estacin
Ms fcil de conseguir y ms barato que la actualizacin del servidor, la actualizacin de las estaciones puede suponer una inversin vlida cuando se incrementan las demandas de usuario en la red.
203
CURSO DE REDES I Y II
Para concluir la actualizacin de la estacin, intente realizar una operacin ping sobre un host remoto y conctese al servidor.
204
CURSO DE REDES I Y II
Medio de la red
Aunque esta seccin ofrece una visin global sobre la forma de dirigir una actualizacin del medio de la red (cable), su realizacin requiere una experiencia tcnica considerable. Es muy recomendable buscar el consejo de un profesional de las redes antes de comprometerse a dicha actualizacin.
205
CURSO DE REDES I Y II
206
CURSO DE REDES I Y II
Notificar a los usuarios por anticipado cundo estar disponible el sistema. Estimular a los usuarios finales para que realicen copias de seguridad de sus unidades de disco duro. Las copias de seguridad deberan realizarse sobre medios removibles o sobre un servidor que no apareciera en el traslado inicial. Pedir a los usuarios finales que etiqueten los cables de los dispositivos perifricos conectados a la parte trasera de sus estaciones con el tipo de dispositivos a los que estn conectados (por ejemplo, el cable de la impresora, del escner, del mdem y de la red). Pedir a los usuarios finales que desconecten sus estaciones de la red elctrica y que desconecten los cables de los dispositivos perifricos de la parte trasera de sus estaciones. Pedir a los usuarios que dejen los cables de los dispositivos perifricos conectados a los dispositivos y coloquen los cables sobre los dispositivos. Tomar medidas para que los responsables del traslado del equipamiento proporcionen una carreta con ruedas donde colocar las estaciones y los dispositivos durante el desplazamiento del escritorio a la carreta. Asegurar el equipamiento a desplazar con abundantes mantas y almohadillas entre los dispositivos para el transporte. No apilar ms de dos dispositivos, especialmente si no se dispone de los contenedores de transporte originales. Colocar los dispositivos y los medios de copia de seguridad en un rea ajena a campos magnticos y motores. Tras la llegada del nuevo servicio, utilizar el carrito con ruedas para transportar 1pg dispositivos de la carreta al escritorio. Conectar los cables de los dispositivos perifricos a la estacin. Encender los dispositivos perifricos y la conexin a la red. Encender las estaciones. Instalar el servidor. Informar a los usuarios finales sobre cundo estar disponible el sistema.
Cuando se tenga que trasladar una red que no puede estar desconectada temporalmente, el nuevo servicio debe estar totalmente operativo antes de desconectar la red antigua.
Servidores
Al servidor se le puede realizar una copia de seguridad, apagarlo, desconectarlo, empaquetarlo, transportarlo, desempaquetarlo, conectarlo, encenderlo, restaurar la copia de seguridad y probarlo en pocas horas. Los diagnsticos de la secuencia de inicio y los parmetros del panel de control sern utilizados para confirmar que el servidor tiene la misma configuracin que antes del desplazamiento. Se debera realizar una operacin ping sobre un host remoto para confirmar que la red est operativa y se debera utilizar un monitor de la red para confirmar que la productividad de datos es adecuada.
Estaciones
Las estaciones deberan conectarse a todos los perifricos y a la red. Debera realizarse una operacin ping sobre otro equipo de la red y una subred diferente de la red, si existe alguna. Debera confirmarse que los parmetros del panel de control de la estacin son correctos.
207
CURSO DE REDES I Y II
Tarjetas de red
Las tarjetas de red se pueden probar durante la instalacin del servidor y la estacin. Comprobar los parmetros de la interfaz de la red dentro del software del sistema operativo de red. Realizar una operacin ping sobre un host remoto. Comprobar el monitor de red buscando problemas de productividad de datos.
Medio de la red
Es probable que el nuevo medio de la red se instale antes de reubicar el hardware. Por tanto, se tiene una oportunidad para probar el medio mediante la instalacin de dos estaciones y la realizacin de operaciones ping entre ellos para varias ubicaciones de la nueva red. Utilizar el monitor de red antes y despus de la reubicacin para confirmar que la red est funcionando correctamente.
Servidores
El servidor de la red nueva debe ser presentado, instalado, configurado y probado antes de desconectar la red antigua. Las redes antigua y nueva se ejecutarn simultneamente durante un breve perodo. Cuando el rendimiento del nuevo servidor de la red es satisfactorio, el servidor antiguo puede desconectarse y migrarse a la red nueva cuando sea necesario.
Estaciones
Todos los componentes de las estaciones de la red nueva deben configurarse y probarse antes de desconectar la red antigua. Las estaciones de la red antigua deberan migrarse a la red nueva cuando sea necesario.
Tarjetas de red
La red nueva debe configurarse y probarse antes de que se pueda desconectar la red antigua. La tarjeta de red de la estacin y el servidor deberan probarse antes de que las redes antigua y nueva se ejecuten simultneamente.
Medio de la red
El medio de la red debera instalarse y probarse antes de la fecha de reubicacin. El monitor de red debera utilizarse antes, durante y despus del desplazamiento para confirmar que la red est funcionando correctamente.
208
CURSO DE REDES I Y II
Diagnstico
El diagnstico y la resolucin de problemas quiz sea la tarea ms difcil del trabajo de los tcnicos informticos. Adems de tener que encontrar a raz del problema que est afectando a la red, se suma la presin de encontrarlo lo ms rpido posible. Los equipos nunca fallan en el momento apropiado. Los fallos suelen ocurrir mientras se trabaja, o cuando hay fechas, con lo que inmediatamente aparece la presin para solucionar el problema. Una vez que se ha diagnosticado el problema, la localizacin de recursos y el seguimiento de los recursos necesarios para corregir el problema es algo directo. Pero antes de dar el diagnstico es fundamental aislar la autntica causa del problema de factores irrelevantes. La solucin de problemas es ms un arte que una ciencia exacta. Por lo que hay que atacar el problema de una forma organizada y metdica. Recuerde que est buscando la causa, no sus sntomas. A menudo los problemas se ven por sus sntomas, pero no son la causa autntica. Como un experto en la solucin de problemas, necesita aprender a eliminar rpidamente la mayor cantidad de hiptesis posibles. Esto le permitir centrarse en las cosas que pueden ser la causa del problema. Para hacer esto, puede tomar un enfoque sistemtico. El proceso para la solucin de un problema en una red se puede dividir en cinco pasos:
209
CURSO DE REDES I Y II
Algunas preguntas generales podran ser: Cundo not el primer problema o error por primera vez? Se ha movido el equipo ltimamente? Han habido ltimamente cambios en el software o en el hardware? Le ha ocurrido algo a la estacin? Se ha cado de su sitio, o le cado algo encima? Ha cado caf o algn refresco sobre el teclado? Cundo ocurri exactamente el problema? Durante un proceso de inicio? Despus de comer? Slo los lunes por la maana? Despus de enviar un mensaje de correo electrnico? Puede reproducir el problema o el error? Cmo era el problema? Describa los cambios que advirti en el equipo (como ruidos, cambios en la pantalla, luces de actividad del disco).
Los usuarios, aunque tengan poco o ningn conocimiento tcnico, pueden ser de utilidad para recopilar la informacin si se les hace buenas preguntas. Preguntar a los usuarios qu es lo que el equipo estaba haciendo les hace pensar que la red no funciona correctamente. Las observaciones que pueden servir como pistas para identificar la causa real del problema de la red podran ser como stas: La red funciona muy lentamente. No me puedo conectar al servidor. Estaba conectado al servidor y perd mi conexin. Una de mis aplicaciones ya no funciona. No puedo imprimir. A medida que siga realizando preguntas, comenzar a acotar el problema, como se ilustra en la lista siguiente: Estn afectados todos los usuarios o slo uno? Si slo est afectado un usuario, probablemente la causa est en la estacin del usuario. Son constantes los sntomas o son intermitentes? Los sntomas intermitentes son un sntoma de un fallo en el hardware. Exista el problema antes de la actualizacin del sistema operativo? Un cambio en el sistema operativo puede causar problemas. Aparece el problema con todas las aplicaciones o slo con una? Si slo aparecen problemas con una aplicacin, cntrese en la aplicacin. Es parecido este problema a un problema anterior? Si se ha producido un error parecido anteriormente, puede tratarse de un problema que se encuentra en la documentacin. Hay nuevos usuarios en la red? El incremento del trfico puede causar retrasos en la conexin y en el proceso. Hay nuevos dispositivos en la red? Compruebe que los dispositivos nuevos en la red han sido configurados correctamente. Se instal una aplicacin nueva antes de que apareciera el error? Los procesos de instalacin pueden causar errores en las aplicaciones. Se ha movido algn dispositivo de la red recientemente? Puede que el componente que se haya movido no est bien conectado a la red. Qu productos estn implicados? Algunos fabricantes ofrecen un servicio telefnico o en lnea. Hay alguna incompatibilidad conocida entre algunos vendedores y ciertos componentes como tarjetas, hubs, unidades de disco, software y el sistema operativo de red? Puede haber una solucin al problema en la Web del vendedor. Ha intentado alguien solucionar este problema?
Compruebe las reparaciones documentadas y pregunte a quien haya intentado realizar la reparacin.
210
CURSO DE REDES I Y II
Los problemas ms difciles de aislar son aquellos que son intermitentes y que nunca suelen producirse cuando est presente. La nica forma de resolver estos problemas es volver a crear las circunstancias que ocasionaron el error. A veces, lo mejor que se puede hacer es eliminar las causas que no son el problema. Este proceso lleva tiempo y paciencia. El usuario tambin tiene que dar detalles de lo que estaba haciendo antes y en el momento en que se produjo el error. Puede ser til que pida al usuario que no trate de hacer nada con el equipo cuando se produzca el problema, salvo llamarle. De esta forma, la podr ver en las pruebas. La recopilacin de informacin supone la exploracin de la red y la bsqueda de causas obvias del problema. Una exploracin rpida debera incluir una revisin del historial documentado de la red para determinar si el problema ha ocurrido antes, y si es as, dnde se anot la solucin.
211
CURSO DE REDES I Y II
Compruebe el hardware y los componentes de la red como: Tarjetas de red. Cableado y conectores. Estaciones cliente. Componentes de conectividad como repetidores, bridges, routers, brouters y gateways. Hubs. Protocolos. Servidores. Usuarios. A veces, el aislamiento o la eliminacin de una parte de la red le puede ayudar a recuperar la red a su estado operativo. Si la eliminacin de una parte ha resuelto el problema al resto de la red, la bsqueda del problema se puede centrar en la parte que ha eliminado. Los protocolos de red requieren una atencin especial debido a que estn diseados para intentar ignorar los problemas de la red. La mayora de los protocolos utilizan lo que se denomina como recuperacin lgica, en la que el software intenta recuperar automticamente un problema. Esto puede derivar en una bajada en el rendimiento de la red, ya que se tienen que realizar varios intentos para tener xito. Los dispositivos hardware estropeados, como discos duros y controladoras, utilizarn la recuperacin lgica interrumpiendo a la CPU y necesitando ms tiempo para realizar su trabajo. Cuando est evaluando los problemas del rendimiento del hardware, utilice la informacin obtenida de las lneas base del hardware para compararlas con los sntomas y rendimiento actuales.
Definicin de prioridades
Una cuestin fundamental en la resolucin de problemas de red es la definicin de prioridades, Todo el mundo quiere que su equipo sea el primero que se arregle, de forma que la definicin de prioridades no es un trabajo sencillo. Aunque la tcnica ms sencilla es priorizarlos segn el primero que llegue es el primero que se sirve, no funciona siempre, debido a que algunos errores son ms crticos que otros. Por tanto, el paso inicial es evaluar el impacto del problema. Por ejemplo, un monitor que cada vez se ve ms borroso con el paso de los das debera tener una prioridad ms baja que la imposibilidad de acceder al servidor de archivos de las nminas.
Herramientas hardware
Las herramientas hardware ayudan a identificar los problemas del funcionamiento.
212
CURSO DE REDES I Y II
Voltmetros digitales
El voltmetro digital (medidor de voltios-ohmios) es la herramienta electrnica de medida general ms bsica. Est considerada como algo estndar para cualquier tcnico informtico o electrnico y puede revelar muchas ms cosas que la cantidad de tensin en los extremos de una resistencia. Los voltmetros pueden determinar si: El cable es continuo (no tiene cortes). El cable est transmitiendo. Dos partes del mismo cable estn tocndose (y pueden producir cortocircuitos). Una parte expuesta de un cable est tocando otro conductor, como una superficie metlica. Una de las funciones ms importantes del administrador de la red es comprobar la tensin de funcionamiento del equipamiento de la red. La mayora del equipamiento electrnico funciona a 220 voltios AC. Pero no todas las tomas de corriente lo cumplen. El funcionamiento durante perodos prolongados a baja tensin puede generar problemas en el equipamiento electrnico. Tensiones bajas suelen producir errores intermitentes. Por el contrario, tensiones muy altas pueden causar un dao inmediato en el equipamiento. En un lugar nuevo o en una construccin nueva, conviene comprobar las tensiones de las tomas de corriente antes de conectar cualquier dispositivo electrnico, de forma que se compruebe si estn dentro del rango permitido.
213
CURSO DE REDES I Y II
Bucle hardware
Un dispositivo de bucle hardware es un conector de puerto serie que le permite probar las posibilidades de comunicacin del puerto serie de un equipo sin tener que conectarlo a otro equipo u otro perifrico. En su lugar, si utiliza un bucle hardware, los datos se transmiten a una lnea y, luego, vuelven como datos recibidos. Si los datos transmitidos no vuelven, el bucle hardware detecta un error en el hardware.
Osciloscopios
Los osciloscopios son instrumentos electrnicos que miden la cantidad de seal de tensin por unidad de tiempo y muestran el resultado en un monitor. Si se utiliza con un TDR, un osciloscopio puede mostrar: Cortos. Ligeras curvaturas en el cable. Cortes en el cable. Atenuacin (prdida de potencia de la seal).
Herramientas software
Las herramientas software son necesarias para monitorizar tendencias e identificar problemas en el rendimiento de la red. Algunas de las herramientas ms tiles de este tipo son:
Monitores de red
Los monitores de red son herramientas software que analizan el trfico de la red o de una parte. Examinan paquetes de datos y recopilan informacin sobre los tipos de paquetes, errores y trfico de paquetes desde y hacia cada equipo. Los monitores de red son muy tiles para establecer parte de la lnea base de la red. Una vez que se ha establecido la lnea base, podr solucionar los problemas de la red y monitorizar la utilizacin de la red para determinar cundo es el momento de actualizar. Como ejemplo, supongamos que despus de la instalacin de una red nueva, determina que el trfico de la red est utilizando un 40 por 100 de la capacidad estimada. Al volver a comprobar el trfico de la red al ao siguiente, observa que ahora se est utilizando un 80 por 100. Si ha estado realizando la monitorizacin a lo largo de ese tiempo, podra ser capaz de predecir la tasa de incremento de trfico y predecir cundo realizar una actualizacin antes de que se produzca un fallo.
Analizadores de protocolo
Los analizadores de protocolo, tambin llamados analizadores de red, realizan anlisis del trfico de la red en tiempo real utilizando captura de paquetes, decodificacin y transmisin de datos. Los administradores de la red que trabajan con redes de gran tamao trabajan bastante con el analizador de protocolos. stas son las herramientas que se suelen utilizar para monitorizar la interactividad de la red. Los analizadores de protocolo miran dentro del paquete para identificar un problema. Tambin pueden generar estadsticas basndose en el trfico de la red para ayudarle a crear una imagen de la red, incluyendo:
214
CURSO DE REDES I Y II
Cableado. Software. Servidores de archivos. Estaciones de trabajo. Tarjetas de red. Los analizadores de protocolo tienen TDR incorporados. El analizador de protocolos puede proporcionar pistas y detectar problemas de red como: Componentes defectuosos en la red. Errores de configuracin o de conexin. Cuellos de botella en la LAN. Fluctuaciones en el trfico. Problemas con los protocolos. Aplicaciones que pueden entran en conflicto. Trfico no habitual en el servidor. Los analizadores de protocolo pueden identificar muchos aspectos de la red: Identificar los equipos ms activos. Identificar los equipos que estn enviando paquetes con errores. Si un equipo genera mucho trfico y est ralentizando la red, el equipo debera cambiarse a otro segmento de la red. Si un equipo est generando paquetes errneos, debera retirarse y repararse. Ver y filtrar ciertos tipos de paquetes. Esto es til para distribuir el trfico. Los analizadores de protocolo pueden determinar qu tipo de trfico est pasando por un segmento de red determinado. Conocer el rendimiento de la red para identificar tendencias. El anlisis de tendencias puede ayudar al administrador a planificar y configurar mejor una red. Comprobar componentes, conexiones y el cableado generando paquetes de prueba y comprobando los resultados. Identificar condiciones problemticas configurando parmetros para generar alertas.
215
CURSO DE REDES I Y II
Monitores de rendimiento
La mayora de los sistemas operativos de red actuales incluyen una utilidad de monitorizacin que ayudar al administrador a analizar el rendimiento del servidor de la red. Estos monitores pueden ver operaciones en tiempo real o en diferido para: Procesadores. Discos duros. Memoria. Utilizacin de la memoria. Toda la red. Estos monitores pueden: Guardar los datos de rendimiento. Enviar una alerta al administrador de la red. Iniciar otro programa que pueda devolver al sistema a unos rangos aceptables. Al monitorizar una red, es importante establecer una lnea base. Esta documentacin de los valores normales de operacin de la red deberan actualizarse peridicamente a medida que se realizan cambios en la red. La informacin de lnea base le puede ayudar a identificar y monitorizar cambios dramticos y sutiles en el rendimiento de su red.
Monitores de red
Algunos servidores incluyen software para la monitorizacin de la red. Por ejemplo, Windows NT Server incluye una herramienta de diagnstico denominada Monitor de red. Esta herramienta da al administrador la posibilidad de capturar y analizar secuencias de datos de la red desde y hasta el servidor. Estos datos se utilizan para diagnosticar problemas potenciales de la red. Los paquetes de datos de una secuencia de datos constan de la siguiente informacin: La direccin de origen del equipo que envi el mensaje. La direccin de destino del equipo que recibi la trama. Las cabeceras utilizadas por cada protocolo para enviar la trama. Los datos o parte de la informacin que se envi.
216
CURSO DE REDES I Y II
Presentar la informacin en forma de grficos y mapas. Enviar la informacin a los programas de base de datos para que sean analizados. Si alguno de los datos cae dentro de los umbrales definidos por el administrador, el programa de administracin puede avisar al administrador mediante alertas en el equipo o marcando automticamente un nmero de un buscapersonas. A continuacin, la organizacin, puede utilizar el programa de administracin para implementar las modificaciones de la red.
TechNet
La red de informacin tcnica de Microsoft (TecnNet) proporciona informacin para dar soporte a todos los aspectos de las redes, especialmente sobre los productos Microsoft. Con la base de conocimiento de Microsoft puede encontrar artculos actualizados sobre distintos temas y conocer las ltimas versiones, actualizaciones y revisiones del software.
Grupos de usuarios
Los grupos de usuarios son una fuente de informacin. En las reuniones de los grupos hay una gran cantidad de conocimiento. Algunas reuniones se celebran en lnea; en otras, los grupos se renen en persona. Los grupos de usuarios tienden a organizarse alrededor a un sistema operativo o a una plataforma hardware. Las direcciones locales o direcciones de Internet listados dentro de los temas del equipo local. La beneficioso, y le permite establecer un vnculo con aprender cmo han resuelto los problemas otras todava no se ha encontrado. para grupos de usuarios se pueden encontrar en lnea o incorporacin a un grupo de usuarios local puede ser colegas de su rea. A travs de estos contactos, puede personas, as como a resolver problemas con los que
217
CURSO DE REDES I Y II
Publicaciones
La tecnologa de la red est en un estado de evolucin continua. En la red hay disponibles muchos libros, pero quedan anticuados rpidamente. Las publicaciones peridicas de la industria de las redes suelen ser una mejor fuente de informacin debido a que proporcionan la informacin actual disponible. A travs de Internet puede acceder a muchas publicaciones peridicas y recursos relacionados. Puede ser de utilidad mantener un catlogo de artculos de varias publicaciones peridicas. Corte o copie de la publicacin, asgnele un nmero identificativo y gurdelo en un bloc de notas. Luego, utilice un programa de base de datos sencillo, cree un ndice para los nmeros identificativos, temas y palabras clave. La prxima vez que encuentre un problema puede buscar en la base de datos y recuperar el artculo.
Servicios Internet
Hoy en da, Internet crece a pasos agigantados mediante los servicios que proporciona. Algunos de los servicios ms conocidos disponibles actualmente en la red son: World Wide Web. Servidores de protocolo de transferencia de archivos (FTP). Correo electrnico. Noticias. Telnet.
218
CURSO DE REDES I Y II
Controladores software actualizados (si los utilizan sus productos). Direcciones de correo electrnico a las que pueden escribir los usuarios para obtener respuestas a sus preguntas. Algunos de los mejores sitios contienen una base de conocimiento completa y que permite la bsqueda. Dentro de esta base de datos hay informacin tcnica sobre productos actuales y anteriores. Familiarizarse con los sitios Web de los fabricantes de red puede aumentar sus recursos para el mantenimiento, actualizacin y diagnstico de problemas de la red.
Nombres Internet
En Internet, cada recurso tiene su propio identificador de localizacin o Localizador universal de recursos (URL). Los URL especifican el servidor as como el mtodo de acceso y la localizacin. Un URL consta de varias partes. La versin ms sencilla contiene: El protocolo que hay que utilizar. Un punto. La direccin de un recurso.
219
CURSO DE REDES I Y II
La direccin comienza con dos barras inclinadas. Esta utilizacin de barras es muy similar al convenio del formato para la denominacin universal (UNC). La direccin siguiente es la entrada para acceder al servidor web de Microsoft. http: indica el protocolo que se utiliza. El resto de la entrada, //www.microsoft.com, es la direccin del equipo. http://www.microsoft.com La entrada siguiente muestra cmo acceder al servidor FTP de Microsoft. En este caso, est utilizando el protocolo FTP. ftp://ftp.microsoft.com
Noticias
El Protocolo de transferencia de noticias en la red (SNMP) es un protocolo estndar en Internet definido para la distribucin, bsqueda, recuperacin y envo de noticias. Las noticias (USENET) son un conocido ejemplo de utilizacin de TNP. Ofrece boletines, chat, y noticias. Las noticias son un sistema masivo con unas 5.000 conferencias, denominadas grupos de noticias, las 24 horas del da, los 365 das del ao. Para acceder a estos grupos de noticias, descargue un programa especial de Internet que le permite participar en cualquier grupo de noticias que desee. La mayora de los exploradores comerciales, incluyendo a Microsoft Internet Explorer, tienen incorporada esta caracterstica. Debe suscribirse a los grupos de noticias que le interesen y comunicarse a travs de un sistema de mensajes similar al correo electrnico. La diferencia entre
220
CURSO DE REDES I Y II
las noticias y el correo electrnico es que en las noticias, las conversaciones se realizan en un foro pblico denominado grupo de noticias. Puede ver un dilogo sin participar; esto se denomina esconderse (lurking) y se recomienda a los noveles. Para entrar en una conversacin, enve un artculo al grupo de noticias y ya forma parte del foro. Al igual que el correo electrnico, las noticias suelen ser un mtodo de comunicacin informal con contenidos poco destilados. Las noticias funcionan a una velocidad muy alta, con lo que los envos aparecen rpida y continuamente. Los administradores del grupo establecen la cantidad de tiempo en el que se puede acceder a los mensajes antes de ser eliminados del sistema. La mayora no estn ms de una semana. Los grupos de discusin y chats son excelentes fuentes de informacin y de asistencia sobre temas tcnicos.
Telnet
Telnet fue uno de los primeros protocolos que se desarrollaron para Internet y se pueden utilizar para actuar como un terminal remoto a un host de Internet. Cuando se conecta a un host de Internet, su equipo acta como si su teclado estuviese conectado al equipo remoto. Puede ejecutar programas en un equipo que se encuentre en otra parte del mundo, tal y como si estuviese all. Este sistema terminal/host evolucion a partir de los sistemas de modo texto de UNIX de los principios de Internet. Microsoft Windows 95 y 98, Windows NT y Windows 2000 instalan un programa Telnet como parte de las utilidades TCP/IP. Este programa le permite actuar como un terminal VT-52 o VT-100 de un sistema accesible a travs de TCP/IP, incluyendo a los equipos accesibles a travs de Internet.
Sitios Internet
Muchas compaas ofrecen varios tipos de soporte a travs de sitios Internet. Por ejemplo, Microsoft mantiene un servidor Internet que reconoce FTP. El servidor FTP contiene informacin sobre productos, controladores y otras caractersticas de inters para los administradores o tcnicos de una red. Un administrador puede acceder a estos sitios para encontrar ayuda cuando tenga problemas con la red. Estos servicios incluyen servicios que suelen proporcionar informacin que le ayudar a resolver su problema de red. Estos servicios de suscripcin al soporte estn disponibles en distintas compaas, como es el caso de Microsoft.
Localizacin de recursos
Hoy en da, los proveedores de productos de red tienen sitios web que proporcionan una fuente importante de recursos para el diagnstico y resolucin de problemas. Si no conoce el URL de su proveedor, pruebe con nombrevendedor.com. Si no tiene xito, utilice una herramienta de bsqueda para buscar el nombre de la compaa. Asegrese de prestar atencin a los resultados; la informacin que busca puede que no est en la primera pgina de resultados. Si su bsqueda tiene cientos o miles de resultados, intente mejorar la bsqueda. La mayora de los sitios tienen instrucciones de cmo restringir su bsqueda. Por ltimo, si no obtiene los resultados que est buscando, utilice una herramienta de bsqueda distinta. La localizacin de recursos en Internet es posible debido a que cada recurso de Internet tiene una direccin. Los programas conocidos como exploradores utilizan estas direcciones de recursos y las herramientas de bsqueda para ayudar a encontrar la informacin sobre un tema especfico.
Exploradores
Para explorar por la Web necesita una interfaz grfica denominada explorador web. Algunos exploradores web conocidos son Mosaic, Netscape y Microsoft Internet Explorer. Una vez que tenga su explorador y una conexin Internet, el acceso a Internet es casi inmediato. Debido a la gran cantidad de informacin que hay disponible en los sitios, han proliferado los sitios de bsqueda para ayudar a los usuarios a acceder a la gran
221
CURSO DE REDES I Y II
cantidad de informacin que contina apareciendo en Internet. Para acceder a estos sitios hay que conocer su URL.
Llamada
Hay varios tipos de cuentas de llamada que ofrecen distintas posibilidades, dependiendo de los protocolos que se utilicen. Todas estas conexiones requieren el Protocolo Internet, y por tanto, son cuentas IP. Hay tres tipos de cuentas IP: Protocolo punto a punto (PPP), Protocolo Internet para lnea serie (SLIP) y CSLIP, que es una versin comprimida de SLIP. PPP es la alternativa que se est imponiendo debido a que es ms rpida y ms fiable que el resto de los tipos de cuentas IP. Pero PPP tambin es ms complejo, por lo que muchos equipos slo tienen soporte incorporado para SLIP. Se estn desarrollando programas complementarios para permitir que la mayora de las plataformas permitan cuentas PPP. Adems de la mayor flexibilidad de PPP, tambin ofrece una reserva dinmica de direcciones IP similar al Protocolo dinmico de configuracin de hosts (DHCP), que facilita la conexin a un servicio evitando tener que especificar una direccin IP vlida. Con una cuenta SLIP, se suele utilizar un guin automatizado para hacer que la conexin sea an ms automtica. Con SLIP y PPP, el proveedor le da una direccin IP de Internet temporal y puede ejecutar cualquier programa WinSock (un programa escrito para seguir las especificaciones de los sockets de Windows) en Internet. Esto incluye exploradores web grficos como Mosaic, Netscape y Microsoft Internet Explorer. Los servicios en lnea comerciales, como Microsoft Network y American Online, a veces ofrecen un mtodo de acceso WinSock/PPP disponible como parte de su servicio o como un servicio adicional mediante una cuota.
RDSI
La red digital de servicios integrados (RDSI), es un servicio de telecomunicaciones que conecta redes mediante lneas digitales utilizando un adaptador terminal. RDSI proporciona una conexin ms rpida y puede ser ms econmica que el servicio telefnico convencional si est disponible en su zona. Ya se tiende a utilizar tarjetas RDSI diseadas para soportar conexiones RDSI en los equipos personales.
Consideraciones
Tericamente, ambos mtodos, llamada telefnica convencional y RDSI, pueden conectar a Internet una o varias cuentas de usuario. Probablemente, las cuentas telefnicas convencionales son las ms apropiadas para usuarios individuales, pero RDSI proporciona una solucin ms econmica (donde est disponible) para LAN, en la que se conectan varios usuarios a Internet. Si est conectado a Internet directamente o est conectado a un proveedor de servicio, bsicamente los equipos de Internet forman parte de su WAN, lo que quiere decir que puede acceder a ellas directamente. Algo que tiene que tener en cuenta es que usted tambin est accesible, lo que puede producir problemas de seguridad. Por esta razn, es normal que las organizaciones utilicen una conexin directa para definir una mquina especial, denominada agente proxy, para que acte como gateway entre su red local e Internet. El agente proxy filtra las peticiones a travs del gateway y dificulta qu peticiones no autorizadas accedan a la red local.
222