1. INTRODUCCIÓN 2 2. OBJETIVOS OBJETIVO GENERAL OBJETIVO ESPECIFICO 3 3. JUSTIFICACIÓN 4

Tamaño: px
Comenzar la demostración a partir de la página:

Download "1. INTRODUCCIÓN 2 2. OBJETIVOS 3 2.1 OBJETIVO GENERAL 3 2.2 OBJETIVO ESPECIFICO 3 3. JUSTIFICACIÓN 4"

Transcripción

1 ÍNDICE PÁG. 1. INTRODUCCIÓN 2 2. OBJETIVOS OBJETIVO GENERAL OBJETIVO ESPECIFICO 3 3. JUSTIFICACIÓN 4 4. REQUERIMIENTOS DE HARDWARE Y SOFTWARE PARA USO DEL TUTOR INTERACTIVO HARDWARE SOFTWARE 6 5. FASES DE DISEÑO Y CREACIÓN ETAPA DE CONCEPCIÓN PEDAGÓGICA ETAPA DE ESTUDIO DE LA REALIZACIÓN ETAPA DE DESARROLLO ETAPA DE ESTUDIO DEL PRODUCTO 7 6. FASES DE DESARROLLO Y CREACIÓN FASE DE DISEÑO DISEÑO FUNCIONAL DISEÑO INTERACTIVO DISEÑO Y CREACIÓN DEL TUTOR INTERACTIVO DEFINICIÓN DEL CONTENIDO PLAN DE ESTUDIO ELABORADO CUESTIONARIO 116 1

2 1. INTRODUCCIÓN Aprender interactuando con la informática es un reto posible, sobre todo si hacemos uso de aplicaciones multimedia que en su interior almacenan un conjunto de contenidos que pueden ser interesantes, divertidos y que sobre todo venga ayudar al aprendizaje, como el caso que presentará el DESARROLLO DE UN TUTOR DIDACTICO PARA REDES DE AREA LOCAL BASADO EN MULTIMEDIA INTERACTIVA, PARA FORTALECER LOS RECURSOS EDUCATIVOS DE LOS ESTUDIANTES DE LA CARRERA DE INGENIERIA EN SISTEMAS INFORMATICOS DE LA UNIVERSIDAD DE ORIENTE, el cual pretende inducir al estudiante a utilizar nuevos recursos educativos que logre motivar al alumno a aprender ya que este medio facilitara la enseñanza teórica, porque ésta es transmitida de forma interactiva y audiovisual. Permitiendo con ello despertar el interés además de ser una herramienta útil para los docentes que imparten dicha asignatura; este recurso será de gran apoyo debido a que el docente tendrá a su alcance toda la información sintetizada, y en base al programa de la asignatura, que necesite para impartir las clases a su vez tendrá la liberta de usar este medio a su conveniencia, puede ser implementado como un trabajo ex aula o formar parte de las practicas, pueden ser muchas posibilidades viables para su funcionamiento 2

3 2. OBJETIVOS 2.1. Objetivo General. Desarrollo de un tutor didáctico para redes de área local basado en multimedia interactiva, para fortalecer los recursos educativos de los estudiantes de la carrera de ingeniería en sistemas informáticos de la Universidad de Oriente, que permitirá trasmitir el conocimiento de manera grafica y dinámica, facilitando así el proceso de enseñanza / aprendizaje de la asignatura Objetivos Específicos. Proveer de una herramienta informática, que se convierta en un tipo de libro electrónico interactivo, que proporcione al estudiante información instantáneas y útil. Contribuir a renovar los métodos tradicionales de enseñanza / aprendizaje que los docentes utilizan para impartir la asignatura Redes de Área Local, principalmente para los estudiantes de la Carrera de Ingeniería en Sistemas Informáticos. 3

4 3. JUSTIFICACIÓN La obtención de información de manera instantánea es cada día más un factor imperante para la toma de decisiones. Las aplicaciones interactivas se han convertido en una de las formas para transferencia de información de mayor demanda y aceptación en lo que respecta al mundo de las comunicaciones. La idea es proporcionar al usuario toda una experiencia y una herramienta útil para el acceso de información, educación y entretenimiento, en un ambiente electrónico digital moderno, amigable e inigualable. Con el desarrollo de este Tutor Didáctico Multimedia cuyo objetivo será ofrecer al usuario, de forma fácil e integrada, el acceso a una serie de recursos e información sintetizada; la cual se ha recopilado de fuentes muchas más amplias, como lo es internet, libros, revistas, presentaciones, y entrevistas con los docentes calificados para impartir la materia, obteniendo así un plan de estudio con calidad y actualizado, concerniente a la materia Redes de Área Local, se tomara toda esta información y se incluirá en un software multimedia que esté constituido por medio de videos, sonidos, imágenes, textos, para que los estudiantes tengan una forma más atractiva y fácil de ver la información. Por lo que se justifica el desarrollo de la una aplicación interactiva para la asignatura Redes de Área Local, específicamente para los estudiantes de la Carrera de Ingeniería en Sistemas Informáticos de la Universidad de Oriente, el cual viene a convertirse como una alternativa moderna e innovadora para la transferencia de información y aprendizaje, que puede ser utilizado como recurso educativo que proporcionara otra alternativa de método para educar, modernizar y tecnificar sus esquemas de enseñanza de acuerdo con las nuevas exigencias académicas que demandan los estudiantes de sus instituciones educativas. 4

5 La realización de este trabajo en el área de Enseñanza Asistida por una aplicación interactiva, encuentra su fundamento en la necesidad de contar con un plan de estudio actualizado, y que haya sido elaborado por medio de una investigación científica, sintetizado e integrado para fortalecer los recursos educativos, que faciliten el proceso de enseñanza-aprendizaje tanto para el docente como para el estudiante. 5

6 4. REQUERIMIENTOS DE HARDWARE Y SOFTWARE PARA USO DEL TUTOR INTERACTIVO. Para la utilización del Tutor interactivo se necesita En cuanto al ambiente mínimo: 4.1. Hardware: Computador con procesador Pentium III; monitor SVGA; tarjeta de video de 16MB; tarjeta de sonido de 16 bits; cornetas o audífonos conectados al computador; lector de DVD; disco duro de al menos 20 GB y 128 MB de memoria RAM. Se aclara que el Tutor Multimedia puede también ser utilizado con especificaciones técnicas superiores a las actuales: Procesador Intel Core 2 Dúo Procesador E6600 (4MB L2 Cache, 2.4GHz, 1066 FSB), Memoria RAM: 2GB Dual Channel DDR2 SDRAM at 667MHz - 2 DIMMs, disco duro de 250GB - Seagate 7200RPM, SATA 3.0Gb/s, 8MB Cache, tarjeta de video: 256MB nvidia GeForce 8600 GTS Software. Sistema operativo: Windows Vista Home Premium, Microsoft Windows XP profesional y sus versiones anteriores Windows 98, Windows 2000, Windows ME, Windows NT, Windows 2003 server, drivers Para manejar 256 colores. Además deberá que tener instalado el siguiente programa: Macromedia Flash. Macromedia Flash o Flash se refiere tanto al programa de edición multimedia como a Macromedia Flash Player, escrito y distribuido por Macromedia, que utiliza gráficos vectoriales e imágenes de mapa de bits, sonido, código de programa, flujo de vídeo y audio bidireccional (el flujo de subida sólo está disponible si se usa conjuntamente con Macromedia Flash Comunicación Server). En sentido estricto, Macromedia Flash es el entorno y Flash Player es el programa de máquina virtual utilizado para ejecutar los archivos Flash. 6

7 5. FASES DE DISEÑO Y CREACIÓN Como actividades preliminares para recopilar información, material y realizar consulta a maestros especializados en impartir la asignatura de Redes de Área Local y en el área de informática, se procedió a desarrollar las siguientes etapas: 5.1. Etapa de Concepción Pedagógica La cual abarca fundamentalmente el Análisis Pedagógico que se debe realizar sobre la temática escogida; es una etapa de trabajo en el papel sobre la temática. Para el caso el plan de estudio de la asignatura Redes de Área Local de la Carrera de Ingeniería en Sistemas Informáticos Etapa de Estudio de la Realización. Donde se escogerán los recursos necesarios para construir el Software Educativo y donde analizara la factibilidad de desarrollar el producto tomando en consideración con el material que se tenga a disposición Etapa de Desarrollo. Una vez se haya realizada la selección de los recursos, el equipo investigador procederá a diseñar los programas y la codificación de las lecciones previamente definidas en el programa de estudio, que contendrá el tutor Etapa de Estudio del Producto: En esta etapa se realizaran tanto la verificación pedagógica como la verificación informática del producto desarrollado. Creación de una aplicación interactiva para la asignatura escogida. 7

8 6. FASES DE DESARROLLO Y CREACION: 6.1. Fase de Diseño. El objeto del Desarrollo de un tutor didáctico para redes de área local basado en multimedia interactiva, para fortalecer los recursos educativos de los estudiantes de la carrera de ingeniería en sistemas informáticos de la Universidad de Oriente, sobre el programa de estudio de la asignatura. Es crear una aplicación multimedia de dicho programa, sintetizando la información, y recopilándola de fuentes más grandes, que pueda emplearse en la ejecución normal de las clases de la asignatura Redes de Área Local, que permita al alumnado interpretar y asimilar mejor los conocimientos que el docente imparte, a la vez que estudiar o repasar conceptos teóricos relacionados con los temas estudiados. Esta herramienta multimedia se ha desarrollado en forma de tutor interactivo, utilizando para ello un software de animación de la firma Macromedia denominado Flash. Se pretenderá integrar el temario del programa de estudio de la Asignatura Redes de Área Local que actualmente se utiliza en la Universidad, pero con un plan de estudio sintetizado y actualizado, el cual será recopilado de fuentes de información como los son, internet, libros, revistas, entrevistas con los docentes capacitados para dar la materia, etc. El objetivo del docente es el empleo de esta herramienta multimedia durante el desarrollo habitual de las clases, como elemento de ayuda para fortalecer los recursos educativos ya existentes. La aplicación interactiva desarrollada se basa en la visualización de videos y animaciones que permiten al alumno el estudio de las características de redes de área local, las consideraciones particulares para su diseño, instalación y configuración, permite introducirse en los conceptos básicos necesarios. Para ello se han seguido las siguientes pautas de diseño: 8

9 Contenido estructurado: La transmisión de contenidos puede tener distintos resultados en función del modo en que se estructura y el orden en que se distribuye la información, por lo que es muy importante prestar una especial atención a la estructuración del contenido del tutor. Diagramas auto-explicativos: Uno de los mayores problemas a los que se enfrenta la educación tradicional es el abuso del lenguaje escrito como herramienta del docente y la ausencia de una explicación gráfica, a pesar de que está científicamente demostrado que el ser humano tiene una mayor capacidad de memoria visual. Esto nos lleva a optar por una representación visual y gráfica de los conceptos frente a una escrita, siempre y cuando esto sea posible. Se plantea la necesidad de presentar muchos y complejos conceptos de forma simple, lo que se ha solventado mediante la utilización de lo que podríamos denominar un "lenguaje gráfico", que nos permite disminuir notablemente la explicación en forma de texto (demasiado texto podría convertir la herramienta en algo tedioso). No se trata sólo de presentar la información descrita de forma gráfica, sino también de ocultarla, dando siempre la posibilidad al maestro de acceder a ella siempre que la demande a través de la correspondiente opción en el tutor interactivo. Material portable e interactivo. Se pretende desarrollar una herramienta asíncrona de enseñanza quiere decir herramientas para establecer conferencias en forma diferida, entre ella están compartimiento de documentos o archivos, que pueda ser utilizada por el docente y el alumno Diseño Funcional. El tutor interactivo se estructura en 6 unidades temáticas, de tipo teórico. Cada una de las unidades descritas que se presentan en el tutor interactivo se ha desarrollado para facilitar al maestro el proceso de enseñanza-aprendizaje de la asignatura Redes de Área Local. 9

10 Bienvenida Redes de Área Local Unidad # 1 Desarrollo de la Unidad Unidad # 2 Evalucion teorica Desarrollo de la Unidad Unidad # 3 Evaluacion Teorica Desarrollo de la Unidad Unidad # 4 Evaluacion Teorica Desarrollo de la Unidad Unidad # 5 Evaluacion Teorica Desarrollo de la Unidad Unidad # 6 Evaluacion Teorica Desarrollo de la Unidad Evaluacion Teorica Estructura que contendrá el diseño del tutor Interactivo. 10

11 6.3. Diseño Interactivo. La navegación. Será mixta o compuesta establecerá jerarquías en la presentación de los contenidos pero no impone secuencias o rutas de navegación. La navegación se realizara a través de los botones de navegación incorporados en cada presentación o las barras de menú. Acceso a los contenidos y recursos. El acceso a los contenidos se puede realizar de varias formas: A través del menú principal y las divisiones de primer y segundo nivel (Sub-menú) asimismo el índice proporcionara un acceso en el caso de que se haya quedado en continuación y así evitar pasar por los contenidos anteriores. Por medio de hipervínculos en la página. Algunos contenidos que poseen derivaciones son ampliados en la misma página a través de hipervínculos que presentan rápidamente estas derivaciones temáticas. Ambiente grafico: Este presentara unas imágenes con movimiento, texto, e iconos con un atractivo moderno el cual servirá para motivar al estudiante a que haga uso de todos los recursos que el tutor tendrá. Evaluación teórica. El acceso a estas evaluaciones se harán al finalizar de cada unidad una vez que el usuario haya realizado la evaluación el Tutor le proporcionara la nota, y se podrá medir el nivel de aprendizaje. 11

12 Hipervínculos e hipertextos: Cuando se habla de multimedia, no se hace énfasis en que deben presentarse la mayor cantidad de medios posibles al mismo tiempo, sino en la posibilidad de integrar en una solución diferentes modalidades de medios (video, audio, imagen, animación, texto) cada uno con una finalidad o misión específica. No se mide su efectividad, y más si es en un proceso de estudio, de acuerdo con la cantidad de estos medios, sino con la calidad en el cumplimiento de un objetivo pedagógico específico. Si bien es cierto que el mensaje puede fijarse de manera efectiva en el estudiante si se presenta a través de diferentes medios simultáneamente, es importante crear un momento adecuado para que estos recursos apoyen los diferentes procesos del aprendizaje y no se conviertan en una sobrecarga que conlleva a la saturación de información y a la pérdida de la motivación. 12

13 7. DISEÑO Y CREACIÓN DEL TUTOR INTERACTIVO. En el campo de la educación, el uso y aplicaciones de la tecnología tienen un objetivo específico: dotar a las nuevas generaciones del conocimiento necesario para enfrentarse a los retos que implicará la era de la información. Los estudiantes se ven más beneficiados con la apertura de nuevas fuentes de información, y estimulado por otros medios, entre ellos revistas, enciclopedias interactivas e Internet, entre otros. El impacto que ha generado en la pedagogía ha dado como resultados nuevos escenarios educativos. Dicho de otra manera han surgido en la práctica aulas virtuales en las que el alumno se siente motivado y los niveles de atención difieren de la educación formal. Las instituciones están en la obligación de proveer herramientas educativas a los docentes, para que la enseñanza vaya de la mano con los avances informáticos. Esto implica mejoramiento de la calidad de la enseñanza, encaminándola hacia un aprendizaje interactivo. Lo que nos lleva a determinar que en la educación la informática debe aprovecharse sin limitaciones y que interactuar con la computadora y los compañeros asegura un buen desarrollo. En este sentido la fusión de la informática y la pedagogía en el campo de la educación da paso a lo que se denomina Enseñanza Asistida por Computador. Esta fusión proporciona una enseñanza individualizada a través de herramientas didácticas que facilitan el avance educativo de los estudiantes, así como también, representan un apoyo a los docentes al momento de impartir sus clases. 13

14 En las figuras que a continuación se presentan, se puede apreciar la pantalla principal por unidad y las opciones de menús del Software Educativo, de similar forma serán las demás unidades. La figura anterior es la presentación principal de la Unidad 1, del Tutor Didáctico, el cual permite de entrada apreciar la identificación del mismo. En la siguiente pantalla se visualiza el contenido desarrolla de la Unidad1, cada icono contiene información que corresponden al programa de estudio de la asignatura, así mismo en su interior según la elección en el menú. 14

15 15

16 7.1. DEFINICION DEL CONTENIDO. El contenido del Tutor estará estructurado en módulos (Unidades), de acuerdo al programa de estudio de la Universidad de Oriente, donde cada uno corresponde a un punto de la temática. Esta estructuración facilitó la descripción y desarrollo del Software Educativo para la asignatura Redes de Área Local, principalmente para los estudiantes de la Carrera de Ingeniería en Sistemas Informáticos. PROGRAMA DE ESTUDIO DE LA ASIGNATURA REDES DE AREA LOCAL. Descripción de la Asignatura Esta asignatura comprende el estudio de las características de redes de área local, las consideraciones particulares para su diseño, instalación y configuración. Proporciona los criterios necesarios para la selección del hardware y software a utilizar en la red. Comprende además los tópicos necesarios a tomar en cuenta para la administración de una red de área local. Objetivos Al finalizar esta asignatura cada estudiante estará en la capacidad de: Diseñar, instalar y configurar una red de área local dadas la condiciones necesarias. Administrar una red de área local proporcionando los requisitos mínimos de seguridad. Contenido UNIDAD 1: INTRODUCCION A LAS REDES DE AREA LOCAL Y TRANSMISION DE DATOS. 1.1 Introducción a la Redes de Área Local 1.2 Arquitectura de red 1.3 Protocolos de comunicación y estándares 16

17 1.4 Distribución de información UNIDAD 2: CONCEPTOS DE TRASMISION DE DATOS 2.1 Introducción a la transmisión de datos 2.2 Redes Conmutadas 2.3 Redes X.25 UNIDAD 3: HARDWARE DE RED 3.1 Hardware del servidor y estaciones de trabajo 3.2 Medios de transmisión 3.3 Topologías 3.4 Control de acceso al medio 3.5 Hardware de red 3.6 Clases de redes UNIDAD 4: UTILIZACION DE PROGRAMAS DE RED 4.1 Sistema Operativo de Red 4.2 Aplicaciones de software 4.3 Programas cliente UNIDAD 5: DISEÑO Y MANEJO DE REDES 5.1 Especificaciones 5.2 Diseño 5.3 Requerimientos 5.4 Análisis de respuestas 5.5 Documentación 5.6 Instalación de la red 5.7 Administración de Grupos, Usuarios, Seguridad 5.8 Impresión en la red 17

18 UNIDAD 6: CONEXION DE LA RED A OTRAS SISTEMAS 6.1 Introducción a las Redes de Áreas Amplias 6.2 Conexiones entre redes 18

19 Programa y Jornalización de Actividades de Los docentes especializados en impartir la materia y que contribuyeron en la formulación del Plan de Estudio que llevara el Tutor Interactivo. FACULTAD DE INGENIERIA CIVIL Y ARQUITECTURA Catedrático: Lic. Consuelo E. Sandoval Carrera: Ingeniería en Sistemas Asignatura: Redes de Área Local Unidades Valorativas: 4Unidades Código: Sección: Horario: Martes y Jueves de 6:00 a 7:40p.m. Ciclo: I-2008 Aula: 5-8 OBJETIVOS: Al Finalizar la materia el estudiante será capaz de: Identificar un servidor de red, realizar diagnostico de una red, preparar presupuesto de una red, instalar y configurar un servidor con Windows Server 2003, creación y administración de usuarios y grupo Procedimiento Tiempo Estimado Sesión Contenido Temático Metodología Recursos de Evaluación No. No. Fecha de Contenidos Minutos 1 Introducción a las Redes de Área Local Expositiva Computadora, Proyector de Cañón y Guía Práctica. Asistencia y Participación. martes, 22 de enero de Protocolos de Comunicación y Estándares Expositiva Computadora, Proyector de Cañón y Guía Práctica. Asistencia y Participación. jueves, 24 de enero de Funciones y Beneficios de los Sistemas Operativos de Red. Expositiva Computadora, Proyector de Cañón y Guía Práctica. Asistencia y Participación. martes, 29 de enero de Introducción a Windows Server 2003 Expositiva Computadora, Proyector de Cañón y Guía Práctica. Asistencia y Participación. jueves, 31 de enero de

20 5 Cableado Estructurado Expositiva Computadora, Proyector de Cañón y Guía Práctica. Asistencia y Participación. martes, 05 de febrero de Computadora, 6 Practica de Creación de Cables Lineales Expositiva/Demostrativa Proyector de Cañón, Presentación y Guía Desarrollo de la Práctica jueves, 07 de febrero de de Clases Computadora, 7 Active Directory de Windows Server 2003 Expositiva Proyector de Cañón, Presentación y Guía Asistencia y Participación. martes, 12 de febrero de de Clases 8 Laboratorio Evaluación Evaluación Escrita Evaluación Individual jueves, 14 de febrero de Medios de Red Expositiva 10 Instalación del Active Directory Expositiva/Demostrativa 11 Presupuesto de Una Red Practica 12 Configuración de Redes Punto a Punto Practica Computadora, Proyector de Cañón, Presentación y Guía de Clases Computadora, Proyector de Cañón y Guía Práctica. Computadora, Proyector de Cañón, Presentación y Guía de Clases Computadora, Proyector de Cañón y Guía Práctica. 13 Examen Parcial # 1 Evaluación Escrita Examen Asistencia y Participación. Asistencia y Participación. Desarrollo del Presupuesto Desarrollo de la Práctica Desarrollo del Examen martes, 19 de febrero de jueves, 21 de febrero de martes, 26 de febrero de jueves, 28 de febrero de martes, 04 de marzo de Creación y Administración de Usuarios Expositiva/Demostrativa Computadora, Proyector de Cañón y Guía Práctica. Preguntas Dirigidas jueves, 06 de marzo de

21 15 Presentación de Presupuesto de Red (Tarea Ex- Aula) Laboratorio Expositiva Plumón, Pizarra, Guía de Clases. Explicación de la Tarea martes, 11 de marzo de Administración y Creación de Grupos. Y Modo Consola Practica 17 Redes Inalámbrica Expositiva Computadora, Proyector de Cañón y Guía Práctica. Computadora, Proyector de Cañón, Presentación y Guía de Clases Desarrollo de la Práctica jueves, 13 de marzo de EXPOSICION martes, 25 de marzo de Directivas de Grupos Practica Computadora, Proyector de Cañón y Guía Práctica. Desarrollo de la Práctica jueves, 27 de marzo de Servidor de Correo Expositiva Plumón, Pizarra, Guía de Clases. EXPOSICION martes, 01 de abril de Administración Remota Practica Computadora, Proyector de Cañón y Guía Práctica. Desarrollo de la Práctica jueves, 03 de abril de Servidor Proxy Expositiva 22 Instalación del Servidor IIS 6.0 Practica 23 Instalación de Linux Ubuntu en Grupo de Trabajo Expositiva 24 Instalación del Servidor IIS 6.0 Practica 25 Instalación de Linux Fedora en Grupo de Trabajo Expositiva Plumón, Pizarra, Guía de Clases. Computadora, Proyector de Cañón y Guía Práctica. Plumón, Pizarra, Guía de Clases. Computadora, Proyector de Cañón y Guía Práctica. Plumón, Pizarra, Guía de Clases. EXPOSICION martes, 08 de abril de Desarrollo de la Práctica jueves, 10 de abril de EXPOSICION martes, 15 de abril de Desarrollo de la Práctica jueves, 17 de abril de EXPOSICION martes, 22 de abril de

22 26 Configuración de Servidor DNS Practica 27 Examen Parcial # 2 Expositiva/Demostrativa 28 Redes VPN Expositiva/Demostrativa 29 Inicio de Sesión Local Practica 30 Servidores en Clustering Expositiva/Demostrativa 31 Relaciones de Confianza Practica 32 Configuración de DNS con Linux Expositiva/Demostrativa 33 Evaluación Practica Evaluación Técnicas y herramientas para gestión de 34 redes Expositiva/Demostrativa Computadora, Proyector de Cañón y Guía Práctica. Computadora, Proyector de Cañón, Presentación y Guía de Clases Computadora, Proyector de Cañón, Presentación y Guía de Clases Computadora, Proyector de Cañón y Guía Práctica. Computadora, Proyector de Cañón, Presentación y Guía de Clases Computadora, Proyector de Cañón y Guía Práctica. Computadora, Proyector de Cañón, Presentación y Guía de Clases Computadora, Proyector de Cañón y Guía Práctica. Computadora, Proyector de Cañón, Presentación y Guía de Clases Desarrollo de la Práctica jueves, 24 de abril de Preguntas Dirigidas martes, 29 de abril de EXPOSICION martes, 06 de mayo de Desarrollo de la Práctica jueves, 08 de mayo de EXPOSICION martes, 13 de mayo de Desarrollo de la Práctica jueves, 15 de mayo de EXPOSICION martes, 20 de mayo de Evaluación de la Práctica jueves, 22 de mayo de Preguntas Dirigidas martes, 27 de mayo de

23 35 Presentaciones de seguridad de red/jerarquía y seguridad de la Red Expositiva 36 Fundamentos de Ethernet Expositiva 37 Relaciones de Confianza Expositiva 38 Configuración de una Red Local (Evaluada) Practica 39 Configuración de una Red Local (Evaluada) Practica 40 Examen Parcial # 3 Expositiva Plumón, Pizarra, Guía de Clases. Computadora, Proyector de Cañón, Presentación y Guía de Clases Computadora, Proyector de Cañón, Presentación y Guía de Clases Computadora, Proyector de Cañón y Guía Práctica. Computadora, Proyector de Cañón y Guía Práctica. Computadora, Proyector de Cañón, Presentación y Guía de Clases Asistencia y Participación. jueves, 29 de mayo de EXPOSICION martes, 03 de junio de EXPOSICION jueves, 05 de junio de Evaluación de la Práctica martes, 10 de junio de Evaluación de la Práctica jueves, 12 de junio de EXPOSICION martes, 17 de junio de

24 FACULTAD DE CIENCIAS ECONOMICAS Catedrático: Lic. Jorge Alexander Guardado Carrera: Lic. En Computación Asignatura: Redes de Área Local I Unidades Valorativas: 4Unidades Código: Sección: A Horario: 6:00 a 7:40p.m. Ciclo: Aula: 4-7 OBJETIVOS: Entregar a los alumnos el conocimiento acerca de la interconexión de diversos equipos computacionales independiente, capaces de intercambiar información. Con el objeto de compartir recursos. Procedimiento Tiempo Estimado Sesión Contenido Temático Metodología Recursos de Evaluación No. No. Fecha de Contenidos Minutos Introducción (Información general de la materia) 1 Historia de las Redes Conceptos de Redes Tipos de Redes 2 Clasificación de las redes (Caso Practico) Redes de Área Local (LAN) Clasificación de las Redes de Área Amplia (WAN) 3 Dispositivos LAN en una topología 4 Software de Redes Exposición Preguntas y Cañón, Plumones Dialogada respuestas miércoles, 18 de julio de Exposición Sondeo de Cañón, Plumones Dialogada Preguntas miércoles, 25 de julio de Exposición Participación Cañón, Plumones Dialogada Individual, Preguntas viernes, 27 de julio de Exposición Dialogada, Cañón, Plumones Participación Trabajo en Documento Individual, Preguntas miércoles, 08 de agosto de Equipo Exposición Participación Cañón, Plumones Dialogada Individual, Preguntas viernes, 10 de agosto de Exposición Participación Cañón, Plumones Dialogada Individual, Preguntas miércoles, 15 de agosto de Exposición Participación Cañón, Plumones Dialogada Individual, Preguntas viernes, 17 de agosto de

25 Modelo de Referencia OSI (Corto) Exposición Dialogada Cañón, Plumones Participación Individual, Preguntas miércoles, 22 de agosto de Modelo de Referencia TCP/IP Discusión de los tipos de redes Exposición Dialogada Exposición Dialogada, Discusión Cañón, Plumones Cañón, Plumones Participación Individual, Preguntas Capacidad de Análisis viernes, 24 de agosto de miércoles, 29 de agosto de Administración de Laboratorio Comparación de los Modelos Administración de Laboratorio Exposición Dialogada Cañón, Plumones Observaciones viernes, 31 de agosto de Cañón, Plumones Participación Individual, Preguntas miércoles, 05 de septiembre de Primer Examen Parcial ( Entrega de información para diseño y documentación de la red) Capa Física Fundamentos de Electricidad Administración del Primer Parcial Exposición Dialogada Cañón, Plumones Cañón, Plumones Observación Prueba Objetiva Participación Individual, Preguntas viernes, 07 de septiembre de miércoles, 12 de septiembre de Señales y ruidos en los sistemas de comunicación Dispersión, fluctuación de fase y latencia Exposición Dialogada Exposición Dialogada Cañón, Plumones Cañón, Plumones Participación Individual, Preguntas Participación Individual, Preguntas viernes, 14 de septiembre de miércoles, 19 de septiembre de Medios LAN Especificaciones y terminaciones de cable Exposición Dialogada Exposición Dialogada Cañón, Plumones Cañón, Plumones Participación Individual, Preguntas Participación Individual, Preguntas viernes, 21 de septiembre de viernes, 28 de septiembre de Colisiones y dominios de colisiones en entornos de medios compartidos Capa de enlace Las LAN y la capa de enlace de datos Exposición Dialogada Exposición Dialogada Cañón, Plumones Cañón, Plumones Participación Individual, Preguntas Participación Individual, Preguntas viernes, 28 de septiembre de miércoles, 03 de octubre de Direccionamiento MAC Métodos de control de acceso al medio Exposición Dialogada Cañón, Plumones Participación Individual, Preguntas viernes, 05 de octubre de

26 Tecnologías de capa 2 Token Ring/802,5, Ethernet e IEEE 802,3 Dispositivos de capa 2 12 Discusión del diseño y documentación de redes Laboratorio 2 13 La capa de red importancia de la capa de red, dispositivos y direccionamiento IP Exposición del diagnostico de la red empresarial 14 Exposición de diagnostico de la red empresarial Segundo Examen Parcial 15 La capa de transporte Funcionamiento La pila TCP/IP 16 Funcionamiento de subnetting Exposición Dialogada Exposición Dialogada Exposición Dialogada, Lectura comentada Administración de Laboratorio Exposición Dialogada Exposición Dialogada Exposición Dialogada Administración de segundo parcial Exposición Dialogada Exposición Dialogada Cañón, Plumones Participación Individual, Preguntas miércoles, 10 de octubre de Cañón, Plumones Participación Individual, Preguntas viernes, 12 de octubre de Cañón, Plumones Capacidad de Análisis miércoles, 17 de octubre de Cañón, Plumones Observación viernes, 19 de octubre de Cañón, Plumones Participación Individual, Preguntas miércoles, 24 de octubre de Participación Individual, Cañón, Plumones Preguntas, viernes, 26 de octubre de Capacidad de Análisis Participación Individual, Cañón, Plumones Preguntas, miércoles, 31 de octubre de Capacidad de Análisis Cañón, Plumones Observación miércoles, 07 de noviembre de Cañón, Plumones Participación Individual, Preguntas viernes, 09 de noviembre de Cañón, Plumones Participación Individual, Preguntas miércoles, 14 de noviembre de

27 Creación de una subset (ejercicios prácticos) Exposición Dialogada, Ejercicios Prácticos Cañón, Plumones Participación Individual, Preguntas, Solución de Ejercicios viernes, 16 de noviembre de La capa de sesión Funcionamiento Control de dialogo Exposición Dialogada Cañón, Plumones Participación Individual, Preguntas miércoles, 21 de noviembre de La capa de presentación Estándar y Funcionamiento Exposición Dialogada Cañón, Plumones Participación Individual, Preguntas viernes, 23 de noviembre de La capa de aplicación Elementos básicos, aplicaciones Laboratorio 3 Exposición Dialogada Administración de Laboratorio 3 Cañón, Plumones Cañón, Plumones Participación Individual, Preguntas Observación Prueba Objetiva miércoles, 28 de noviembre de viernes, 30 de noviembre de Exposición de Propuestas de diseño de la red Exposición Cañón, Plumones Exposiciones de propuestas de diseño de la red empresarial Exposición Cañón, Plumones Participación Individual, Preguntas Participación Individual, Preguntas miércoles, 05 de diciembre de viernes, 07 de diciembre de Exposiciones de propuestas de diseño de la red empresarial Tercer Examen Parcial Exposición Administración del tercer parcial Cañón, Plumones Cañón, Plumones Participación Individual, Preguntas Observación y Prueba Objetiva miércoles, 12 de diciembre de viernes, 14 de diciembre de

28 Plan de Estudio Elaborado Tabla de Contenido TABLA DE CONTENIDO 28 UNIDAD 1 31 INTRODUCCIÓN A LAS REDES DE ÁREA LOCAL Y TRANSMISIÓN DE DATOS 31 1 INTRODUCCIÓN A LAS REDES DE ÁREA LOCAL Historia sobre las Redes Conceptos sobre Redes 33 2 ARQUITECTURA DE RED Clasificación de las Redes Dispositivos LAN de Networking Software de Red 38 3 PROTOCOLOS DE COMUNICACIÓN Y ESTÁNDARES Modelo de Referencia OSI Modelo de Referencia TCP/IP Comparación entre Modelos de Referencia 43 4 DISTRIBUCIÓN DE LA INFORMACIÓN Direccionamiento MAC Direccionamiento IP Colisiones 45 UNIDAD 2 48 CONCEPTOS DE TRANSMISIÓN DE DATOS 48 5 INTRODUCCIÓN A LA TRANSMISIÓN DE DATOS Conceptos Básicos Ancho de Banda 49 6 REDES CONMUTADAS Conmutación por Circuito Modos de Conmutación Ethernet 52 7 REDES X

29 UNIDAD 3 55 HARDWARE DE RED 55 8 HARDWARE DEL SERVIDOR Y ESTACIONES DE TRABAJO 56 9 MEDIOS DE TRANSMISIÓN Medios Guiados Medios no Guiados TOPOLOGÍAS Topologías más Comunes Mecanismos para la resolución de conflictos en la transmisión de datos: CONTROL DE ACCESO AL MEDIO HARDWARE DE RED CLASES DE REDES 70 UNIDAD 4 72 UTILIZACIÓN DE PROGRAMAS DE RED SISTEMAS OPERATIVOS DE RED Sistemas operativos de Novell Sistemas operativos de red de Microsoft Otros sistemas operativos de red Sistemas operativos de red en entornos multiplataforma APLICACIONES DE SOFTWARE Componentes software Software de servidor PROGRAMAS CLIENTE 89 UNIDAD 5 90 DISEÑO Y MANEJO DE LA RED ESPECIFICACIONES Ethernet de 10Mbps Ethernet de 10Mbps y 100Mbps BASE BASE-T DISEÑO Análisis para el Diseño de una Red de Área Local Protocolos a Usar Determinación de los Equipos a utilizar en una Red de Área Local

30 19 REQUERIMIENTOS Administración Compartir recursos Requerimientos del servidor Seguridad Formación ANÁLISIS DE RESPUESTAS DOCUMENTACIÓN Documentación General Documentación Técnica INSTALACIÓN DE LA RED ADMINISTRACIÓN DE USUARIOS, GRUPOS Y SEGURIDAD Definición y gestión de cuentas de red IMPRESIÓN EN LA RED Compartir un Impresor en Windows XP Profesional RESPALDO DE INFORMACIÓN Y RECUPERACIÓN PLANIFICACIÓN Y MONITOREO EN LA RED 112 UNIDAD CONEXIÓN DE LA RED A OTROS SISTEMAS INTRODUCCIÓN A REDES DE ÁREA AMPLIA Tecnología WAN Dispositivos y Redes de Área Ancha Normas WAN CONEXIÓN ENTRE REDES Otras Consideraciones sobre el Diseño WAN

31 Unidad 1 Introducción a las Redes de Área Local y Transmisión de Datos Esta unidad se enfoca en introducir al estudiante en los conceptos y tecnologías fundamentales sobre las redes de computadoras. Las redes de computadores representan una de las mayores ventajas de comunicación corporativa tanto interna como externa, por lo que su comprensión es de vital importancia dentro del área informática. En esta unidad se cubren desde conceptos básicos relacionados con definiciones elementales sobre componentes de red, hasta información relacionada a los diferentes protocolos de comunicación que determinan la forma en cómo los transmitidos los datos de desde un punto a otro a través de un medio en una red. Objetivos Al finalizar esta unidad el alumno será capaz de: Definir claramente en qué consiste una red de área local. Distinguir las diferentes arquitecturas de red. Establecer diferencias entre los dos modelos de referencia más utilizados para comprender las redes, el modelo OSI y TCP/IP. Comprender cómo se lleva a cabo la distribución de información a través de una red de datos. 31

32 Introducción a las Redes de Área Local Historia sobre las Redes El desarrollo de las diversas tecnologías que hacen posible las redes de hoy ha sido impulsado por una gran cantidad de personas y organizaciones, por lo que otorgar la creación de las redes a una entidad en particular no es posible. En sus inicios (40 s), las computadoras eran enormes equipos electromecánicos con poca capacidad de procesamiento que ocupaban mucho espacio físico y no estaban diseñadas para trabajar en red. Figura 1 ENIAC El ENIAC (Figura 1) y el UNIVAC 1 son dos puntos de referencia para el inicio de la era informática, aunque estos equipos estaban muy lejos de ser lo que hoy en día conocemos como computadoras personales o PC. Estos computadores usan tubos al vacío para sus operaciones. En 1947, con el surgimiento del transistor, las dimensiones de los computadores se redujeron considerablemente. Posteriormente, a finales de los 50 s, surgió el circuito integrado, agilizando aún más la introducción de las computadoras en organizaciones no gubernamentales, y que posteriormente llegarían al hogar. A principios de los 80 s IBM presentó su primer computador personal y, a partir de entonces, las computadoras se convirtieron en dispositivos de importancia sustancial en oficinas y en muchos hogares, especialmente en Estados Unidos y el Reino Unido. Las redes de datos se desarrollaron como consecuencia de aplicaciones comerciales diseñadas para microcomputadores. Por aquel entonces, los microcomputadores no estaban conectados entre sí como sí lo estaban las terminales de computadores mainframe, por lo cual no había una manera eficaz de compartir datos entre varios computadores. Se tornó evidente que el uso de disquetes para compartir datos no era un método eficaz ni económico para desarrollar la actividad empresarial. La red a pie creaba copias múltiples de los datos. Cada vez que se modificaba un archivo, había que volver a compartirlo con el resto de sus usuarios. Si dos usuarios modificaban el archivo, y luego intentaban compartirlo, se perdía alguno de los dos conjuntos de modificaciones. Las empresas necesitaban una solución que resolviera con éxito los tres problemas siguientes: Cómo evitar la duplicación de equipos informáticos y de otros recursos Cómo comunicarse con eficiencia Cómo configurar y administrar una red 32

33 Una de las primeras soluciones fue la creación de los estándares de Red de área local (LAN - Local Area Network, en inglés). Como los estándares LAN proporcionaban un conjunto abierto de pautas para la creación de hardware y software de red, se podrían compatibilizar los equipos provenientes de diferentes empresas. Esto permitía la estabilidad en la implementación de las LAN. En un sistema LAN, cada departamento de la empresa era una especie de isla electrónica. A medida que el uso de los computadores en las empresas aumentaba, pronto resultó obvio que incluso las LAN no eran suficientes. Conceptos sobre Redes 1 Los equipos que se conectan de forma directa a un segmento de red se denominan dispositivos. Estos dispositivos se clasifican en dos grandes grupos. El primer grupo está compuesto por los dispositivos de usuario final. Los dispositivos de usuario final incluyen los computadores, impresoras, escáneres, y demás dispositivos que brindan servicios directamente al usuario. El segundo grupo está formado por los dispositivos de red. Los dispositivos de red son todos aquellos que conectan entre sí a los dispositivos de usuario final, posibilitando su intercomunicación. Figura 2 Dispositivos de Usuario Final Los dispositivos de usuario final que conectan a los usuarios con la red también se conocen con el nombre de hosts. Estos dispositivos permiten a los usuarios compartir, crear y obtener información. Los dispositivos host pueden existir sin una red, pero sin la red las capacidades de los hosts se ven sumamente limitadas. Los dispositivos host están físicamente conectados con los medios de red mediante una tarjeta de interfaz de red (NIC). Utilizan esta conexión para realizar las tareas de envío de correo electrónico, impresión de documentos, escaneado de imágenes o acceso a bases de datos. Un NIC es una placa de circuito impreso que se coloca en la ranura de expansión de un bus de la motherboard 1 Tomado de Cisco Certified Networking Associate Academy Curriculum v

34 de un computador, o puede ser un dispositivo periférico. También se denomina adaptador de red. Las NIC para computadores portátiles o de mano por lo general tienen el tamaño de una tarjeta PCMCIA 2. Cada NIC individual tiene un código único, denominado dirección de control de acceso al medio (MAC 3 ). Esta dirección se utiliza para controlar la comunicación de datos para el host de la red. Hablaremos más sobre la dirección MAC más adelante. Tal como su nombre lo indica, la NIC controla el acceso del host al medio. No existen símbolos estandarizados para los dispositivos de usuario final en la industria de networking. Son similares en apariencia a los dispositivos reales para permitir su fácil identificación. Figura 3 Dispositivos de red Los dispositivos de red son los que transportan los datos que deben transferirse entre dispositivos de usuario final. Los dispositivos de red proporcionan el tendido de las conexiones de cable, la concentración de conexiones, la conversión de los formatos de datos y la administración de transferencia de datos. Algunos ejemplos de dispositivos que ejecutan estas funciones son los repetidores, hubs, puentes, switches y routers. Todos los dispositivos de red que aquí se mencionan, se tratarán con mayor detalle más adelante en el curso. Por ahora se brinda una breve descripción general de los dispositivos de networking. 2 Personal Computer Memory Card Internation Association 3 Media Access Control 34

35 Arquitectura de Red La arquitectura de una red está definida por la topología física, el método de acceso a la red y los protocolos de comunicación. Estos parámetros deben estar presentes y ser configurados antes de que cualquier equipo en la red pueda comenzar a usar los medios. Las topologías, tanto físicas como lógicas, serán estudiadas en la unidad tres, en un tema relacionado específicamente a este punto. En esta sección son nombradas algunas de las topologías existentes, sin entrar en detalle. La topología de red define la estructura de una red. Una parte de la definición topológica es la topología física, que es la disposición real de los cables o medios. La otra parte es la topología lógica, que define la forma en que los hosts acceden a los medios para enviar datos. Las topologías físicas más comúnmente usadas son las siguientes: Topología de bus. Topología de anillo. Topología en estrella. Topología jerárquica. Topología de malla. Clasificación de las Redes Las redes de datos presentan diferentes clasificaciones a partir de los aspectos tomados en cuenta para realizar dicha comparación. Uno de los aspectos más comunes para la clasificación de las redes es su área de cobertura, en base a este criterio pueden definirse las siguientes clasificaciones: LAN (Local Area Network Red de área local). MAN (Metropolitan Area Network Red de área metropolitana). WAN (Wide Area Network Red de área amplia). SAN (Storage Area Network Red de área para almacenamiento). VPN (Virtual Private Network Red privada virtual). Redes de Área Local LAN Las LAN permiten a las empresas usar tecnología informática para compartir localmente archivos e impresoras de manera eficiente, y permitir la comunicación interna. Así, el uso de correo electrónico, constituye un claro ejemplo de este tipo de aplicación. Las LAN están compuestas regularmente por los siguientes tipos de dispositivos: Computadores Tarjetas de interfaz de red Dispositivos periféricos Medios de networking Dispositivos de networking 35

36 Entre las tecnologías más comunes utilizadas en las redes LAN pueden citarse las siguientes: Ethernet. Token Ring. FDDI. Redes de Área Metropolitana MAN Una MAN es una red que abarca un área metropolitana, como, por ejemplo, una ciudad o una zona suburbana. Generalmente consta de una o más LAN dentro de un área geográfica común. Por ejemplo, un supermercado con varias sucursales puede utilizar una MAN. Normalmente, se utiliza un proveedor de servicios para conectar dos o más sitios LAN utilizando líneas privadas de comunicación o servicios ópticos. También se puede crear una MAN usando tecnologías de puente inalámbrico enviando haces de luz a través de áreas públicas. Redes de Área Amplia WAN Las WAN interconectan las LAN, que a su vez proporcionan acceso a los computadores o a los servidores de archivos ubicados en otros lugares. Como las WAN conectan redes de usuarios dentro de un área geográfica extensa, permiten que las empresas se comuniquen entre sí a través de grandes distancias. Las WAN permiten que los computadores, impresoras y otros dispositivos de una LAN compartan y sean compartidas por redes en sitios distantes. Las WAN proporcionan comunicaciones instantáneas a través de zonas geográficas extensas. El software de colaboración brinda acceso a información en tiempo real y recursos que permiten realizar reuniones entre personas separadas por largas distancias, en lugar de hacerlas en persona. Networking de área amplia también dio lugar a una nueva clase de trabajadores, los empleados a distancia, que no tienen que salir de sus hogares para ir a trabajar. Las WAN están diseñadas para realizar lo siguiente: Operar entre áreas geográficas extensas y distantes Posibilitar capacidades de comunicación en tiempo real entre usuarios Brindar recursos remotos de tiempo completo, conectados a los servicios locales Brindar servicios de correo electrónico, World Wide Web, transferencia de archivos y comercio electrónico Algunas de las tecnologías comunes de WAN son: Módems Red digital de servicios integrados (RDSI) Línea de suscripción digital (DSL - Digital Subscriber Line) Frame Relay Series de portadoras para EE.UU. (T) y Europa (E): T1, E1, T3, E3 Red óptica síncrona (SONET ) 36

37 Redes de Área de Almacenamiento - SAN Una SAN es una red dedicada, de alto rendimiento, que se utiliza para trasladar datos entre servidores y recursos de almacenamiento. Al tratarse de una red separada y dedicada, evita todo conflicto de tráfico entre clientes y servidores. La tecnología SAN permite conectividad de alta velocidad, de servidor a almacenamiento, almacenamiento a almacenamiento, o servidor a servidor. Este método usa una infraestructura de red por separado, evitando así cualquier problema asociado con la conectividad de las redes existentes. Las SAN poseen las siguientes características: Rendimiento: Las SAN permiten el acceso concurrente de matrices de disco o cinta por dos o más servidores a alta velocidad, proporcionando un mejor rendimiento del sistema. Disponibilidad: Las SAN tienen una tolerancia incorporada a los desastres, ya que se puede hacer una copia exacta de los datos mediante una SAN hasta una distancia de10 kilómetros (km) o 6,2 millas. Escalabilidad: Al igual que una LAN/WAN, puede usar una amplia gama de tecnologías. Esto permite la fácil reubicación de datos de copia de seguridad, operaciones, migración de archivos, y duplicación de datos entre sistemas. Dispositivos LAN de Networking Se entiende por dispositivo de networking, todo equipo que permite la interconexión de equipos informáticos, y que son atravesados por las señales transmitidas de un terminal a otro. Entre los dispositivos LAN de networking pueden citarse: Repetidores. Hubs o concentradores. Bridges o puentes. Switches o puentes. Routers o enrutadores. Un repetidor es un dispositivo de red que se utiliza para regenerar una señal. Los repetidores regeneran señales analógicas o digitales que se distorsionan a causa de pérdidas en la transmisión producidas por la atenuación. Un repetidor no toma decisiones inteligentes acerca del envío de paquetes como lo hace un router o puente. Los hubs concentran las conexiones. En otras palabras, permiten que la red trate un grupo de hosts como si fuera una sola unidad. Esto sucede de manera pasiva, sin interferir en la transmisión de datos. Los hubs activos no sólo concentran hosts, sino que además regeneran señales. Un hub activo requiere de suministro eléctrico. 37

38 Los puentes convierten los formatos de transmisión de datos de la red además de realizar la administración básica de la transmisión de datos. Los puentes, tal como su nombre lo indica, proporcionan las conexiones entre LAN. Los puentes no sólo conectan las LAN, sino que además verifican los datos para determinar si les corresponde o no cruzar el puente. Esto aumenta la eficiencia de cada parte de la red. Los switches de grupos de trabajo agregan inteligencia a la administración de transferencia de datos. No sólo son capaces de determinar si los datos deben permanecer o no en una LAN, sino que pueden transferir los datos únicamente a la conexión que necesita esos datos. Otra diferencia entre un puente y un switch es que un switch no convierte formatos de trama. Los routers poseen todas las capacidades indicadas arriba. Los routers pueden regenerar señales, concentrar múltiples conexiones, convertir formatos de transmisión de datos, y manejar transferencias de datos. También pueden conectarse a una WAN, lo que les permite conectar LAN que se encuentran separadas por grandes distancias. Ninguno de los demás dispositivos puede proporcionar este tipo de conexión. Software de Red El software proporciona funcionalidad a los componentes hardware de un computador y al resto de dispositivos de networking que realizan procesos con los datos que los atraviesan. Dentro del contexto de redes, el software representa el sistema operativo de red utilizado para proporcionar servicios de red (por ejemplo, servicio Web, FTP, POP3, entre otros), el sistema operativo de escritorio o terminal, las aplicaciones utilizadas para acceder a la red y los sistemas operativos incorporados en dispositivos de networking, como los router o switches. Software de sistema Hace posible el funcionamiento del hardware. Su finalidad es separar adecuadamente las tareas del programador de los detalles de control sobre el ordenador, aislándolo especialmente del procesamiento referido a las características internas de: memoria, discos, puertos y dispositivos de comunicaciones, impresoras, pantallas, teclados, etc. El software de sistema le procura al usuario y programador adecuadas interfaces de alto nivel y utilidades de apoyo que permiten su mantenimiento. Incluye entre otros: Sistemas operativos Controladores de dispositivo Herramientas de diagnóstico Herramientas de Corrección y Optimización 38

39 Servidores Utilidades Software de Aplicación Permite a los usuarios llevar a cabo una o varias tareas específicas, en cualquier campo de actividad susceptible de ser automatizado o asistido, con especial énfasis en los negocios. Incluye entre otros: Aplicaciones de Sistema de control y automatización industrial Aplicaciones ofimáticas Software educativo Software médico Software de Cálculo Numérico Software de Diseño Asistido (CAD) Software de Control Numérico (CAM) 39

40 Protocolos de Comunicación y Estándares Un protocolo de red o protocolo de comunicación es un conjunto de normas que establecer los mecanismos a través de los cuales se llevará a cabo el intercambio de datos o instrucciones entre dispositivos de red durante un período determinado de comunicación. Algunas características de los protocolos de comunicación son: Capacidad para detectar los medios conectados. Mecanismos para comenzar la comunicación de datos. Normas para establecer el inicio y fin de un mensaje. Formato de los datos que conforman los mensajes. Tratamiento de datos incorrectos. Terminar la conexión. Mecanismos de seguridad. Modelo de Referencia OSI El modelo de referencia de Interconexión de Sistemas Abiertos (OSI Open System Interconnection) es un marco de referencia para la estructuración de arquitecturas de interconexión entre sistemas de comunicaciones. Origen Con la revolución de los ordenadores y, el aumento de éstos en los hogares y oficinas, proliferaron cantidades de fabricantes de dispositivos de red, cada uno usando sus propios métodos de comunicación haciendo prácticamente imposible la comunicación entre dispositivos de distintos fabricantes. Para resolver el problema de interconexión de dispositivos de distintos fabricantes, la ISO 4 realizó un amplio estudio sobre diversos modelos de interconexión existentes en aquella fecha con la finalidad de unificar estos métodos de forma general. Como resultado de este estudio ISO desarrolló un modelo de red que facilita a los fabricantes de redes la creación de dispositivos compatibles. 7.- Aplicación 6.- Presentación 5.- Sesión 4.- Transporte 3.- Red 2.- Enlace de datos 1.- Física Estructura del Modelo OSI El modelo en sí mismo no puede ser considerado una arquitectura, ya que no especifica el protocolo que debe ser usado en cada capa, sino que suele hablarse de modelo de referencia. Este modelo está dividido en siete capas. Cada capa describe un proceso particular que se aplica a los datos tanto en su transmisión como en su recepción. Es muy importante no confundir el modelo de referencia con el protocolo, aún cuando ambos han sido definidos por ISO. Capa Física La Capa Física del modelo de referencia OSI es la que se encarga de las 4 Organización Internacional para la Estandarización Internation Standarization Organization 40

41 conexiones físicas de la computadora hacia la red, tanto para medios físicos guiados o no guiados; características del medio y la forma en la que se transmite la información. Algunos dispositivos de capa física del modelo de referencia OSI son repetidores y hubs. Capa de Enlace de Datos La capa de enlace de datos se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo. Entre los dispositivos que trabajan en la capa de enlace de datos del modelo OSI podemos encontrar puentes y switches. Capa de Red Representa la capa donde se definen los mecanismos de direccionamiento de red y selección de la mejor ruta. Provee transferencia confiable de los datos a través de los medios. Los routers utilizan la información ubicada en esta capa para poder determinar las mejores rutas para los paquetes que los atraviesan. Es por eso que un router es un dispositivo de capa 3. Capa de transporte La capa de transporte proporciona conectividad de extremo a extremo, es decir, se ocupa de los aspectos relacionados con el transporte de los datos desde un host hacia otro. Ubicados en esta capa se encuentran los mecanismos que permiten establecer y mantener circuitos virtuales entre los equipos que se comunican, garantizando así la entrega de datos. Capa de Sesión Entra en función durante la comunicación entre hosts estableciendo, administrando y terminando las sesiones entre aplicaciones. Las sesiones permiten la comunicación de diversos programas desde un mismo equipo hacia diversos programas ubicados en otro equipo remoto. Capa de Presentación Permite la representación de datos y garantiza que sean legibles por el sistema receptor. En esta capa se ubican los procedimientos que establecer los formatos y estructuras de los datos para la correcta comunicación entre aplicaciones. Capa de Aplicación Se ubican aquí los procesos de red a aplicación, es decir, suministra servicios de red a los procesos de aplicaciones. Ejemplos de servicios proporcionados o ubicados en esta capa son el correo electrónico, transferencia de archivos y servicio web. Modelo de Referencia TCP/IP El estándar histórico y técnico de la Internet es el modelo TCP/IP. El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba diseñar una red que pudiera sobrevivir ante cualquier circunstancia, incluso una guerra nuclear. En un mundo conectado por diferentes tipos de 41

42 medios de comunicación, como alambres de cobre, microondas, fibras ópticas y enlaces satelitales, el DoD quería que la transmisión de paquetes se realizara cada vez que se iniciaba y bajo cualquier circunstancia. Este difícil problema de diseño dio origen a la creación del modelo TCP/IP. A diferencia de las tecnologías de networking propietarias mencionadas anteriormente, el TCP/IP se desarrolló como un estándar abierto. Esto significaba que cualquier persona podía usar el TCP/IP. Esto contribuyó a acelerar el desarrollo de TCP/IP como un estándar. El modelo TCP/IP tiene las siguientes cuatro capas: 4.- Aplicación Capa de aplicación Capa de transporte 3.- Transporte Capa de Internet 2.- Internet Capa de acceso a la red 1.- Acceso a la Aunque algunas de las capas del modelo TCP/IP tienen el mismo nombre red que las capas del modelo OSI, las capas de ambos modelos no se corresponden de manera exacta. Lo más notable es que la capa de aplicación posee funciones diferentes en cada modelo. Los diseñadores de TCP/IP sintieron que la capa de aplicación debía incluir los detalles de las capas de sesión y presentación OSI. Crearon una capa de aplicación que maneja aspectos de representación, codificación y control de diálogo. La capa de transporte se encarga de los aspectos de calidad del servicio con respecto a la confiabilidad, el control de flujo y la corrección de errores. Uno de sus protocolos, el protocolo para el control de la transmisión (TCP), ofrece maneras flexibles y de alta calidad para crear comunicaciones de red confiables, sin problemas de flujo y con un nivel de error bajo. TCP es un protocolo orientado a conexión. Mantiene un diálogo entre el origen y el destino mientras empaqueta la información de la capa de aplicación en unidades denominadas segmentos. Orientado a conexión no significa que existe un circuito entre los computadores que se comunican. Significa que segmentos de la Capa 4 viajan de un lado a otro entre dos hosts para comprobar que la conexión exista lógicamente para un determinado período. El propósito de la capa Internet es dividir los segmentos TCP en paquetes y enviarlos desde cualquier red. Los paquetes llegan a la red de destino independientemente de la ruta que utilizaron para llegar allí. El protocolo específico que rige esta capa se denomina Protocolo Internet (IP). En esta capa se produce la determinación de la mejor ruta y la conmutación de paquetes. La relación entre IP y TCP es importante. Se puede pensar en el IP como el que indica el camino a los paquetes, en tanto que el TCP brinda un transporte seguro. El nombre de la capa de acceso de red es muy amplio y se presta a confusión. También se conoce como la capa de host a red. Esta capa guarda relación con todos los componentes, tanto físicos como lógicos, 42

43 necesarios para lograr un enlace físico. Incluye los detalles de tecnología de networking, y todos los detalles de la capa física y de enlace de datos del modelo OSI. Comparación entre Modelos de Referencia Modelo OSI 7.- Aplicación 6.- Presentación 5.- Sesión 4.- Transporte 3.- Red 2.- Enlace de datos 1.- Física 4.- Aplicación 3.- Transporte 2.- Internet Modelo TCP/IP 1.- Acceso a la red Es importante recordad la diferencia entre un modelo y un protocolo que realmente se utiliza en networking. El modelo de referencia representa una especificación con las descripciones y recomendaciones sobre cómo debería funcionar un dispositivos para lograr la comunicación de datos. El protocolo establece directamente los procedimientos que deben aplicarse durante una transmisión de datos. 43

44 Distribución de la Información Direccionamiento MAC La dirección MAC (Media Access Control o control de acceso al medio) es un identificador de 48 bits (6 bytes ó 12 Hexadecimales) que corresponde de forma única a una tarjeta o interfaz de red. Cada interfaz de red posee su propia dirección MAC determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el OUI. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64 las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos. Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones MAC son a veces llamadas Quemadas En Las Direcciones (BIA). La dirección MAC es un número único de 48 bits asignado a cada tarjeta de red. Se conoce también como la dirección física en cuanto identificar dispositivos de red. Si nos fijamos en la definición como cada dígito hexadecimal son 4 dígitos binarios (bits), tendríamos: 4*12=48 bits únicos En la mayoría de los casos no es necesario conocer la dirección MAC, ni para montar una red doméstica, ni para configurar la conexión a internet. Pero si queremos configurar una red wifi y habilitar en el punto de acceso un sistema de filtrado basado en MAC (a veces denominado filtrado por hardware), el cual solo permitirá el acceso a la red a adaptadores de red concretos, identificados con su MAC, entonces si que necesitamos conocer dicha dirección. Dicho medio de seguridad se puede considerar como un refuerzo de otros sistemas de seguridad, ya que teóricamente se trata de una dirección única y permanente, aunque en todos los sistemas operativos hay métodos que permiten a las tarjetas de red identificarse con direcciones MAC distintas de la real. La dirección MAC es utilizada en varias tecnologías entre las que se incluyen: Ethernet o redes en anillo a 4 Mbps o 16 Mbps Token Ring redes inalámbricas (WIFI). ATM MAC opera en la capa 2 del modelo OSI, encargada de hacer fluir la información libre de errores entre dos máquinas conectadas directamente. Para ello se generan tramas, pequeños bloques de información que contienen en su cabecera las direcciones MAC correspondiente al emisor y receptor de la información. 44

45 Direccionamiento IP Para que dos sistemas se comuniquen, se deben poder identificar y localizar entre sí. Un computador puede estar conectado a más de una red. En este caso, se le debe asignar al sistema más de una dirección. Cada dirección identificará la conexión del computador a una red diferente. No se suele decir que un dispositivo tiene una dirección sino que cada uno de los puntos de conexión (o interfaces) de dicho dispositivo tiene una dirección en una red. Esto permite que otros computadores localicen el dispositivo en una determinada red. La combinación de letras (dirección de red) y el número (dirección del host) crean una dirección única para cada dispositivo conectado a la red. Cada computador conectado a una red TCP/IP debe recibir un identificador exclusivo o una dirección IP. Esta dirección, que opera en la Capa 3, permite que un computador localice otro computador en la red. Todos los computadores también cuentan con una dirección física exclusiva, conocida como dirección MAC. Estas son asignadas por el fabricante de la tarjeta de interfaz de la red. Las direcciones MAC operan en la Capa 2 del modelo OSI. Una dirección IP es una secuencia de unos y ceros de 32 bits. Para que el uso de la dirección IP sea más sencillo, en general, la dirección aparece escrita en forma de cuatro números decimales separados por puntos. Por ejemplo, la dirección IP de un computador es Otro computador podría tener la dirección Esta forma de escribir una dirección se conoce como formato decimal punteado. En esta notación, cada dirección IP se escribe en cuatro partes separadas por puntos. Cada parte de la dirección se conoce como octeto porque se compone de ocho dígitos binarios. Por ejemplo, la dirección IP sería en una notación binaria. La notación decimal punteada es un método más sencillo de comprender que el método binario de unos y ceros. Esta notación decimal punteada también evita que se produzca una gran cantidad de errores por transposición, que sí se produciría si sólo se utilizaran números binarios. El uso de decimales separados por puntos permite una mejor comprensión de los patrones numéricos. Este es uno de los problemas frecuentes que se encuentran al trabajar directamente con números binarios. Las largas cadenas de unos y ceros que se repiten hacen que sea más probable que se produzcan errores de transposición y omisión. Resulta más sencillo observar la relación entre los números y , mientras que y no son fáciles de reconocer. Al observar los binarios, resulta casi imposible apreciar que son números consecutivos. Colisiones Para adaptarse a redes de distintos tamaños y para ayudar a clasificarlas, las direcciones IP se dividen en grupos llamados clases. Esto se conoce como direccionamiento classful. Cada dirección IP completa de 32 bits se divide en la parte de la red y parte del host. Un bit o una secuencia de bits al inicio de cada dirección determina su clase. Son cinco las clases de direcciones IP: Clase A. Clase B. Clase C. 45

46 Clase D. Clase E. La dirección Clase A se diseñó para admitir redes de tamaño extremadamente grande, de más de 16 millones de direcciones de host disponibles. Las direcciones IP Clase A utilizan sólo el primer octeto para indicar la dirección de la red. Los tres octetos restantes son para las direcciones host. El primer bit de la dirección Clase A siempre es 0. Con dicho primer bit, que es un 0, el menor número que se puede representar es , 0 decimal. El valor más alto que se puede representar es , 127 decimal. Estos números 0 y 127 quedan reservados y no se pueden utilizar como direcciones de red. Cualquier dirección que comience con un valor entre 1 y 126 en el primer octeto es una dirección Clase A. La red se reserva para las pruebas de loopback. Los Routers o las máquinas locales pueden utilizar esta dirección para enviar paquetes nuevamente hacia ellos mismos. Por lo tanto, no se puede asignar este número a una red. La dirección Clase B se diseñó para cumplir las necesidades de redes de tamaño moderado a grande. Una dirección IP Clase B utiliza los primeros dos de los cuatro octetos para indicar la dirección de la red. Los dos octetos restantes especifican las direcciones del host. Los primeros dos bits del primer octeto de la dirección Clase B siempre son 10. Los seis bits restantes pueden poblarse con unos o ceros. Por lo tanto, el menor número que puede representarse en una dirección Clase B es , 128 decimal. El número más alto que puede representarse es , 191 decimal. Cualquier dirección que comience con un valor entre 128 y 191 en el primer octeto es una dirección Clase B. El espacio de direccionamiento Clase C es el que se utiliza más frecuentemente en las clases de direcciones originales. Este espacio de direccionamiento tiene el propósito de admitir redes pequeñas con un máximo de 254 hosts. Una dirección Clase C comienza con el binario 110. Por lo tanto, el menor número que puede representarse es , 192 decimal. El número más alto que puede representarse es , 223 decimal. Si una dirección contiene un número entre 192 y 223 en el primer octeto, es una dirección de Clase C. La dirección Clase D se creó para permitir multicast en una dirección IP. Una dirección multicast es una dirección exclusiva de red que dirige los paquetes con esa dirección destino hacia grupos predefinidos de direcciones IP. Por lo tanto, una sola estación puede transmitir de forma simultánea una sola corriente de datos a múltiples receptores. El espacio de direccionamiento Clase D, en forma similar a otros espacios de direccionamiento, se encuentra limitado matemáticamente. Los primeros cuatro bits de una dirección Clase D deben ser Por lo tanto, el primer rango de octeto para las direcciones Clase D es a , o 224 a 46

47 239. Una dirección IP que comienza con un valor entre 224 y 239 en el primer octeto es una dirección Clase D. Se ha definido una dirección Clase E. Sin embargo, la Fuerza de tareas de ingeniería de Internet (IETF) ha reservado estas direcciones para su propia investigación. Por lo tanto, no se han emitido direcciones Clase E para ser utilizadas en Internet. Los primeros cuatro bits de una dirección Clase E siempre son 1s. Por lo tanto, el rango del primer octeto para las direcciones Clase E es a , o 240 a

48 Unidad 2 Conceptos de Transmisión de Datos Comprender el proceso de transmisión de datos es vital para administrar adecuadamente una red. Los procesos de transmisión son diversos, en su mayoría determinados por el protocolo utilizado en la arquitectura de red implementada. La implementación de diferentes dispositivos y protocolos dentro de una red permiten diferentes tipos de comunicación y los procesos sobre datos van desde la repetición de señales que viajan a través del medio hasta enrutamiento de paquetes a través de protocolos de enrutamiento especializados, que desempeñan un papel muy importante dentro de la interconexión de redes y segmentos. La conmutación, principalmente, es uno de los procesos que están presentes en cualquier red independientemente de su tamaño o arquitectura. Sea esta conmutación por circuito o por paquete, todo dato que atraviesa una red moderna deberá ser conmutado en un momento determinado. Esta unidad cubre los conceptos relacionados con la transmisión de datos, diferentes métodos de conmutación y redes X.25. Objetivos Al finalizar esta unidad el alumno será capaz de: Identificar los diferentes métodos de transmisión de datos que pueden aplicarse en una red. Describir el funcionamiento de las redes de datos conmutadas. Describir en qué consisten las redes X.25 48

49 Introducción a la Transmisión de Datos La necesidad de comunicación que ha encontrado el hombre desde el comienzo de su historia lo ha llevado a dar pasos gigantes en la evolución. Pero estos pasos no están dados solo en lo biológico, que es algo que podemos observar diariamente, también en lo tecnológico, ya que una de las principales metas del hombre ha sido el romper con todo tipo de barreras que se le interpongan en su camino, y por consiguiente en su capacidad de comunicarse con los demás. Al comienzo su preocupación fue la lengua, luego la comunicación entre ciudades, mas tarde países, continentes y el espacio. Pero el no ha superado esto solo con su cuerpo, se ha valido de equipos tecnológicos para lograr su cometido, y esto ha llevado al desarrollo de mas dispositivos que giran alrededor de ellos. Esto significa que entra mas evolucionado sea un equipo de comunicación, al tiempo se necesita de más y mejores medios de transmisión de los diferentes tipos de datos que deseamos sean conocidos por los demás. Las posibilidades son muchas, claro está cada una con sus posibilidades, dentro de las cuales están sus ventajas y desventajas y al tiempo acorde con las necesidades que tenemos a la hora de usarlos. El desarrollo de estos dispositivos como el de cualquier equipo de comunicación va de la mano y realmente parece que tienen un largo camino por recorrer. Conceptos Básicos Los medios de transmisión son los caminos físicos por medio de los cuales viaja la información y en los que usualmente lo hace por medio de ondas electromagnéticas. Los medios de transmisión vienen divididos en guiados (por cable) y no guiados (sin cable). Normalmente los medios de transmisión vienen afectados por los factores de fabricación, y encontramos entonces unas características básicas que los diferencian: Ancho de banda: mayor ancho de banda proporciona mayor velocidad de transmisión. Problemas de transmisión: se les conoce como atenuación y se define como alta en el cable coaxial y el par trenzado y baja en la fibra óptica. Interferencias: tanto en los guiados como en los no guiados y ocasionan la distorsión o destrucción de los datos. Espectro electromagnético: que se encuentra definido como el rango en el cual se mueven las señales que llevan los datos en ciertos tipos de medios no guiados. Ancho de Banda El ancho de banda es el rango de frecuencias que se transmiten por un medio. Se define como BW, y aquí encontramos como ejemplo que en BW telefónico se encuentra entre 300 Hz y Hz o el BW de audio perceptible al oído humano se encuentra entre 20 Hz y Hz. Por lo general al usar este término nos referimos a la velocidad en que puedo transmitir. Normalmente el término BW es el más apropiado para designar velocidad que el de Mbps ya que este ultimo viene afectado por una serie de 49

50 características que provocan que el primero de un dato más acertado y real de la velocidad. Dentro del ancho de banda encontramos las siguientes categorías: 3: con velocidad de 16 Mhz. 4: con velocidad de 20 Mhz. 5: con velocidad de 100 Mhz. 5e: con velocidad de 100 Mhz. Atenuación La atenuación depende del tipo de medio que se esté usando, la distancia entre el transmisor y el receptor y la velocidad de transmisión. La atenuación se suele expresar en forma de logaritmo (decibelio). Para ser mas especifico la atenuación consiste en la disminución de la señal según las características antes dadas. Interferencias La interferencia es causada por señales de otros sistemas de comunicación que son captadas conjuntamente a la señal propia. El ruido viene provocado normalmente por causas naturales (ruido térmico) o por interferencias de otros sistemas eléctricos (ruido impulsivo). Espectro Electromagnético En la física se habla de espectro como la dispersión o descomposición de una radiación electromagnética, que contiene radiaciones de distintas longitudes de onda, en sus radiaciones componentes. Aunque no es una definición muy clara, dentro de los espectros nos encontramos con lo que son las señales radiales, telefónicas, microondas, infrarrojos y la luz visible, entonces el espectro es el campo electromagnético en el cual se encuentran las señales de cada uno de ellas. Por ejemplo la fibra óptica se encuentra en el campo de la luz visible o la transmisión satelital en el de las microondas. La distorsión de una señal depende del tipo de medio utilizado y de la anchura de los pulsos. Para cuantificar sus efectos se utilizan los conceptos de ancho de banda de la señal y de banda pasante del medio. Ahora, los problemas de interferencia, distorsión y ruido pueden causar errores en la recepción de la información, normalmente expresados como aparición de bits erróneos. Los medios de transmisión se caracterizan por tener una velocidad de transmisión de la información máxima, a partir de la cual la cantidad de errores que introducen es demasiado elevada (capacidad del canal). 50

51 Redes Conmutadas Desde la invención del teléfono, la conmutación de circuitos ha sido la tecnología dominante en las comunicaciones de voz, y así sigue siendo en la actualidad, donde la RDSI, el cable, el ADSL y las demas nuevas tecnologías de acceso (para voz y datos) siguen siendo redes conmutadas (en voz). Las transmisiones a larga distancia se llevan a cabo a través de una red de nodos intermedios de conmutación. Así, es común el concepto de conmutación en redes WAN, aunque también está extendido en redes LAN. A los nodos de conmutación no les afecta el contenido de los datos; el objetivo es proporcionar el servicio de conmutación que traslada los datos de un nodo a otro. Los dispositivos terminales son estaciones: computadores, terminales, teléfonos, etc. El conjunto de nodos y conexiones es la red de comunicaciones. Los datos se encaminan al destino conmutándolos de un nodo a otro nodo. Nodos: Pueden conectarse a otros nodos o a estaciones finales Los enlaces entre nodos funcionan normalmente mediante una multiplexación en frecuencia (FDM) o en tiempo (TDM). La red no está completamente conectada, no obstante siempre suele haber conexiones redundantes. Dos tecnologías de conmutación: o Conmutación de circuitos. o Conmutación de paquetes. Conmutación por Circuito Las redes de información conmutadas por circuitos presentan las siguientes características: Camino de comunicación dedicado entre dos estaciones Tres fases: o Establecimiento o Transferencia o Desconexión. Se debe reservar la capacidad del canal y capacidad de conmutación Los nodos deben disponer de la lógica para realizar las reservas y elegir una ruta a través de la red. Normalmente son comunicaciones Full-Duplex Características: o Ineficiente: la capacidad del canal está dedicada durante toda la duración o de la conexión, si no hay transmisión de información, la capacidad está 51

52 o desaprovechada. o Necesidad de tiempo de establecimiento o Transparencia en la comunicación tras el establecimiento. o Desarrollado para tráfico de voz. Una red pública conmutada se describe a través de 4 componentes que forman su arquitectura: o Abonados: dispositivos conectados a la red o Bucle de abonado: enlace entre abonado y red. Suelen ser enlaces dedicados. o Centrales (pbx): centros de conmutación de la red. Centrales finales, se o conectan directamente los abonados. Centrales intermedias para dar conectividad entre centrales finales. o Enlaces principales (trunks): enlaces entre centrales. Los enlaces están multiplexados FDM y TDM síncrona. Modos de Conmutación Ethernet Cómo se conmuta una trama a su puerto de destino es una compensación entre la latencia y la confiabilidad. Un switch puede comenzar a transferir la trama tan pronto como recibe la dirección MAC destino. La conmutación en este punto se llama conmutación por el método de corte y da como resultado una latencia más baja en el switch. Sin embargo, no se puede verificar la existencia de errores. En el otro extremo, el switch puede recibir toda la trama antes de enviarla al puerto destino. Esto le da al software del switch la posibilidad de controlar la secuencia de verificación de trama (Frame Check Sequence, FCS) para asegurar que la trama se haya recibido de modo confiable antes de enviarla al destino. Si se descubre que la trama es inválida, se descarta en este switch en vez de hacerlo en el destino final. Ya que toda la trama se almacena antes de ser enviada, este modo se llama de almacenamiento y envío. El punto medio entre los modos de corte y de almacenamiento y envío es el modo libre de fragmentos. El modo libre de fragmentos lee los primeros 64 bytes, que incluye el encabezado de la trama, y la conmutación comienza antes de que se lea todo el campo de datos y la checksum. Este modo verifica la confiabilidad de direccionamiento y la información del protocolo de control de enlace lógico (Logical Link Control, LLC) para asegurar que el destino y manejo de los datos sean correctos. Al usar conmutación por métodos de corte, tanto el puerto origen como el destino deben operar a la misma velocidad de bit para mantener intacta la trama. Esto se denomina conmutación síncrona. Si las velocidades de bit no son iguales, la trama debe almacenarse a una velocidad de bit determinada antes de ser enviada a otra velocidad de bit. Esto se conoce como conmutación asíncrona. En la conmutación asimétrica se debe usar el método de almacenamiento y envío. Una conmutación asimétrica proporciona conexiones conmutadas entre puertos con distinto ancho de banda, tal como una combinación de puertos de 1000 Mbps y de 100 Mbps. La conmutación asimétrica ha sido optimizada para el flujo de tráfico cliente/servidor en el que muchos clientes se comunican con el servidor de forma simultánea, lo cual requiere mayor ancho de banda dedicado al puerto del servidor para evitar un cuello de botella en ese puerto. 52

53 Redes X.25 Uno de los protocolos estándar más ampliamente utilizado es X.25 del ITU-T, que fue originalmente aprobado en 1976 y que ha sufrido numerosas revisiones desde entonces. El estándar especifica una interfaz entre un sistema host y una red de conmutación de paquetes. Este estándar se usa de manera casi universal para actuar como interfaz con una red de conmutación de paquetes y fue empleado para la conmutación de paquetes en ISDN. El estándar emplea tres niveles de protocolos: Nivel físico Nivel de enlace Nivel de paquete Estos tres niveles corresponden a las tres capas más bajas del modelo OSI. El nivel físico define la interfaz física entre una estación (computadora, terminal) conectada a la red y el enlace que vincula esa estación a un nodo de conmutación de paquetes. El estándar denomina a los equipos del usuario como equipo terminal de datos DTE (Data Terminal Equipment) y al nodo de conmutación de paquetes al que se vincula un DTE como equipo terminal de circuito de datos DCE (Data Cicuit-terminating Equipment). X.25 hace uso de la especificación de la capa física X.21, pero se lo sustituye en muchos casos por otros estándares, tal como RS-232 de la EIA. 53

54 El nivel de enlace garantiza la transferencia confiable de datos a través del enlace de datos, mediante la transmisión de datos mediante una secuencia de tramas. El estándar del nivel de enlace se conoce como LAPB (Link Access Protocol Balanced). LAPB es un subconjunto de HDLC de ISO en su variante ABM (Asynchronous Balanced Mode). El nivel de paquete ofrece un servicio de circuito virtual externo. Este servicio le permite a cualquier subscriptor de la red establecer conexiones lógicas, denominados circuitos virtuales, con otros subscriptores. En este ejemplo, la estación A tienen establecidos dos circuitos virtuales uno con B y otro con D; la estación C posee una conexión de circuito virtual con D; y el servidor B tiene establecida una conexión de circuito virtual con D. En este último nivel, por cada acceso a la red, se definen dos entidades, DTE y DCE, que representan al sistema final del usuario y a la red respectivamente. En términos generales, hay dos categorías de DTEs: los que operan en modo de paquetes y los que no lo hacen; estos últimos, no soportan en forma nativa los protocolos X.25, por lo que requieren de los servicios de sistemas intermediarios encargados de realizar las correspondientes adaptaciones, generalmente denominados PADs (Packet Assembler/Disassembler). La figura anterior muestra la relación entre los niveles de X.25. Los datos de usuario se pasan en forma descendente al nivel 3 de X.25, el cual le agrega información de control como una cabecera, creando un paquete. Alternativamente, los datos de usuario se pueden segmentar dentro de múltiples paquetes. La información de control del paquete sirve para varias finalidades, entre las que se incluyen las siguientes: 1. Identificar el número de un circuito virtual particular al que se deben asociar estos datos. 2. Proveer números de secuencia que se pueden utilizar para controlar el flujo y los errores sobre la base de circuitos virtuales. Luego, el paquete X.25 completo se pasa a la entidad LAPB, la cual agrega información de control al principio y al final del paquete, formando una trama LAPB. Nuevamente, la información de control contenida en la trama se requiere para la operación del protocolo LAPB. 54

55 Unidad 3 Hardware de Red Los dispositivos utilizados dentro de la arquitectura de una red determinan los protocolos, arquitectura y sistemas operativos a utilizar para poder implementarla. Desde los concentradores, que se encargan de repetir señales entrantes al resto de puertos, hasta los enrutadores, que permiten la interconexión de redes que implementan diferentes tecnologías, son componentes hardware de una red. Si bien los dispositivos determinan la arquitectura y los protocolos a utilizar, estos también intervienen en la elección de los medios de transmisión. El estándar de transmisión determinará qué tipo de medio (guiado o no) será utilizado para la transmisión de datos. Estos dispositivos y medios interrelacionados conforman las redes que pueden clasificarse por clases y arquitecturas. Las clases establecen hasta cierto punto la forma en cómo está distribuida la información y la arquitectura la forma en cómo se interconectan los dispositivos. Esta unidad cubre los aspectos relacionados al hardware de red, desde los dispositivos de usuario final, medios de transmisión, dispositivos de networking y las topologías de red existentes. Objetivos Al finalizar esta unidad el alumno será capaz de: Identificar el hardware utilizado en servidores y estaciones de trabajo. Identificar los diferentes tipos de medios que pueden usarse para la transmisión de datos. Describir las diferentes topologías de red existentes. Describir cómo se administra el acceso a los medios en redes no determinísticas. Diferenciar las clasificaciones de redes establecidas por la distribución de datos. 55

56 Hardware del Servidor y Estaciones de Trabajo Si se ha decidido a incorporar un servidor en tu empresa, piénsalo dos veces antes de usar un equipo viejo. Es necesario recordar que aquí es donde estarán los datos vitales de la empresa, por lo que el servidor debe ser confiable y funcionar de forma constante. Usa las directrices siguientes cuando compres hardware de servidor o cuando hables con un Microsoft Small Business Specialist que te ayude a configurar la red basada en servidor. 1. Adquirir un auténtico servidor. Comprar un equipo diseñado para trabajar como servidor en lugar de configurar un equipo de escritorio. Los equipos construidos como servidores incluyen componentes diseñados para funcionar las 24 horas del día, siete días a la semana. 2. Adquirir un modelo de torre. Un servidor de torre se asemeja a un equipo de escritorio cuadrado que puede reposar en el suelo, bajo la mesa. Es más barato y, si necesitas agregar o reemplazar piezas, resulta más fácil de abrir. 3. Adquiere una unidad de disco duro rápida. Los discos duros que se usan con los equipos de escritorio carecen de la velocidad y la resistencia necesarias para mantener el ritmo en un entorno de red exigente. Busca servidores que usen unidades SATA (Serial Advanced Technology Attachment) o SCSI (Small Computer System Interface). 4. Adquiere una unidad de disco duro grande. Los datos de la empresa se acumulan rápidamente. Si piensas que 120 gigabytes es una capacidad de almacenamiento adecuada, adquiere un disco duro de 200 GB para mayor seguridad. 5. Considera la posibilidad de agregar compatibilidad con RAID. Incluso los servidores básicos de hoy en día cuentan con la tecnología RAID (matriz redundante de discos independientes), que ofrece protección de datos al duplicarlos en varios discos duros. 6. Consigue tanta memoria como puedas permitirte. No uses menos de 1 GB de RAM. 7. Adquiere un procesador adecuado para la carga de trabajo. Si planeas alojar un sitio web en el servidor, así como el uso compartido de archivos, asegúrate de que el procesador sigue funcionando mientras realiza las dos tareas simultáneamente. 8. Suscribe un acuerdo de servicio. No puedes permitirte que el servidor quede inactivo durante mucho tiempo. Suscribe un buen plan de garantía para asegurarte de que las reparaciones sean rápidas y que vuelves a estar en línea en el mínimo tiempo posible. A la hora de comprar el servidor, es importante tener en cuenta que, Linux a diferencia de Windows, no precisa de una máquina muy potente para su funcionamiento, ya que, utiliza muchos menos recursos de hardware. Por ejemplo, para un servidor web, con correo electrónico, proxy y firewall, con un Pentium a 600 MHz y 256 Mb de RAM funciona a la perfección, sin ningún tipo de problema. Esto quiere decir, que se puede aprovechar alguna máquina que ya no se utilice, aunque será recomendable colocarle un disco duro nuevo por seguridad, y seguramente, algún nuevo ventilador para asegurar una buena refrigeración. 56

57 Si se va a utilizar como servidor de archivos, dependiendo de la capacidad, se pueden montar una máquina con un RAID de discos ID o SCSI (dependiendo de la velocidad necesaria), pudiendo llegar a almacenar terabytes de información, o utilizar la capacidad de varias máquinas conjuntamente. Se puede utilizar cualquier tipo de ordenador, ya sea de marca como HP, Compaq, IBM, Sun, etc... o un ordenador "clónico" montado para tal fin. Esta opción, queda a gusto del cliente, ya que con cualquier ordenador funciona a la perfección. 57

58 Medios de Transmisión Medios Guiados Se conoce como medios guiados a aquellos que utilizan unos componentes físicos y sólidos para la transmisión de datos. También conocidos como medios de transmisión por cable. Par Trenzado Normalmente se les conoce como un par de conductores de cobre aislados entrelazados formando una espiral. Es un enlace de comunicaciones. En estos el paso del trenzado es variable y pueden ir varios en una envoltura. El hecho de ser trenzado es para evitar la diafonía (la diafonía es un sonido indeseado el cual es producido por un receptor telefónico). Es el medio más común de transmisión de datos que existe en la actualidad, pudiéndose encontrar en todas las casas o construcciones de casi cualquier lugar. Se utiliza para la formación de una red telefónica, la cual se da entre un abonado o usuario y una central local. En ocasiones dentro de un edificio se construyen centrales privadas conocidas como PBX. Las redes locales manejan una velocidad de transmisión de información comprendida entre los 10 Mgps y los 100 Mbps. En este medio de transmisión encontramos a favor el hecho de ser prácticamente el más económico que se puede ubicar en el mercado actual, por otro lado es el más fácil de trabajar por lo que cualquier persona con un mínimo de conocimientos puede adaptarlo a sus necesidades. Por otro lado tiene en contra que tiene una baja velocidad de transferencia en medio rango de alcance y un corto rango de alcance en Lan para mantener la velocidad alta de transferencia (100 mts). Dentro de sus características de transmisión nos encontramos con que con un transmisor analógico necesitamos transmisores cada 5 o 6 Kms; con un transmisor digitales tenemos que las señales que viajan pueden ser tanto analógicas como digitales, necesitan repetidores de señal cada 2 o 3 Kms lo que les da muy poca velocidad de transmisión, menos de 2 Mbps; en una red Lan las velocidades varían entre 10 y 100 Mbps en una distancia de 100 mts, de lo cual podemos además decir que la capacidad de transmisión está limitada a 100 Mbps, además es muy susceptible a interferencias y ruidos. Para esto se han buscado soluciones como la creación de cables utp (los más comunes, es el cable telefónico normal pero dado a interferencias electromagnéticas) y los cables stp (cuyos pares vienen dentro de mallas metálicas que producen menos interferencias, aunque es más caro y difícil de manejar ya que es más grueso y pesado). Dentro de los cables utp encontramos las categorías cat 3 (con calidad telefónica, más 58

59 económico, con diseño apropiado y distancias limitadas hasta 16 Mhz con datos; y la longitud del trenzado es de 7 5 a 10 cm), cat4 (hasta 20 Mhz) y cat 5 (llega hasta 100 Mhz, es más caro, aunque esta siento altamente usado en las nuevas construcciones, y su longitud de trenzado va de 0 6 a 0 85 cm). Se dice entonces que el par trenzado cubre una distancia aproximada de menos de 100 mts y transporta aproximadamente menos de 1 Mbps. Cable Coaxial El cable coaxial es un medio de transmisión relativamente reciente y muy conocido ya que es el más usado en los sistemas de televisión por cable. Físicamente es un cable cilíndrico constituido por un conducto cilíndrico externo que rodea a un cable conductor, usualmente de cobre. Es un medio más versátil ya que tiene más ancho de banda (500Mhz) y es más inmune al ruido. Es un poco más caro que el par trenzado aunque bastante accesible al usuario común. Encuentra múltiples aplicaciones dentro de la televisión (TV por cable, cientos de canales), telefonía a larga distancia (puede llevar llamadas de voz simultáneamente), redes de área local (tiende a desaparecer ya que un problema en un punto compromete a toda la red). Tiene como características de transmisión que cuando es analógica, necesita amplificadores cada pocos kilómetros y los amplificadores más cerca de mayores frecuencias de trabajos, y hasta 500 Mhz; cuando la transmisión es digital necesita repetidores cada 1 Km y los repetidores más cerca de mayores velocidades transmisión. La transmisión del cable coaxial entonces cubre varios cientos de metros y transporta decenas de Mbps. Fibra Óptica Es el medio de transmisión más novedoso dentro de los guiados y su uso se está masificando en todo el mundo reemplazando el par trenzado y el cable coaxial en casi todos los campos. En estos días lo podemos encontrar en la televisión por cable y la telefonía. En este medio los datos se transmiten mediante una haz confinado de naturaleza óptica, de ahí su nombre, es mucho más caro y difícil de manejar pero sus ventajas sobre los otros medios lo convierten muchas veces en una muy buena elección al momento de observar rendimiento y calidad de transmisión. 59

60 Físicamente un cable de fibra óptica está constituido por un núcleo form ado por una o varias fibras o hebras muy finas de cristal o plástico; un revestimiento de cristal o plástico con propiedades ópticas diferentes a las del núcleo, cada fibra viene rodeada de su propio revestimiento y una cubierta plástica para protegerla de humedades y el entorno. La fibra óptica encuentra aplicación en los enlaces entre nodos, backbones, atm, redes Lan s, gigabit ethernet, largas distancias, etc. Dentro de las características de transmisión encontramos que se basan en el principio de reflexión total (índice de refracción del entorno mayor que el del medio de transmisión), su guía de ondas va desde 10^14 Hz a 10^15 Hz, esto incluye todo el espectro visible y el partye del infrarrojo. Se suelen usar como transmisores el LED (Light emitting diode) que es relativamente barato, su rango de funcionamiento con la temperatura es más amplio y su vida media es más alta y el ILD (injection laser diode) que es más eficiente y más caro, además tiene una mayor velocidad de transferencia.. La tecnología de fibra óptica usa la multiplexación por división que es lo mismo que la división por frecuencias, utiliza múltiples canales cada uno en diferentes longitudes de onda (policromático) y una fibra (en la actualidad) hasta 80 haces con 10 Gbps cada uno. Usa dos modos de transmisión, el monomodo (este cubre largas distancias, más caro, mas velocidad debido a no tener distorsión multimodal) y el multimodo (cubre cortas distancias, es más barata pero tiene menos velocidad (100 Mbps) además se ve afectado por distorsión multimodal). De la fibra óptica podemos decir que su distancia está definida por varios Kmts y su capacidad de transmisión vienen dadas por varios Gbps. Medios no Guiados Los medios no guiados o sin cable han tenido gran acogida al ser un buen medio de cubrir grandes distancias y hacia cualquier dirección, su mayor logro se dio desde la conquista espacial a través de los satélites y su tecnología no para de cambiar. De manera general podemos definir las siguientes características de este tipo de medios: La transmisión y recepción se realiza por medio de antenas, las cuales deben estar alineadas cuando la transmisión es direccional, o si es omnidireccional la señal se propaga en todas las direcciones. Microondas Terrestres Los sistemas de microondas terrestres han abierto una puerta a los problemas de transmisión de datos, sin importar cuales sean, aunque sus aplicaciones no estén restringidas a este campo solamente. Las microondas están definidas como un tipo de onda electromagnética situada en el intervalo del milímetro al metro y cuya propagación puede efectuarse por el interior de tubos metálicos. Es en sí una onda de corta longitud. 60

61 Tiene como características que su ancho de banda varía entre 300 a Mhz, aunque con algunos canales de banda superior, entre 3 5 Ghz y 26 Ghz. Es usado como enlace entre una empresa y un centro que funcione como centro de conmutación del operador, o como un enlace entre redes LAN. Para la comunicación de microondas terrestres se deben usar antenas parabólicas, las cuales deben estar alineadas o tener visión directa entre ellas, además entre mayor sea la altura mayor el alcance, sus problemas se dan perdidas de datos por atenuación e interferencias, y es muy sensible a las malas condiciones atmosféricas. Satélites Conocidas como microondas por satélite, está basado en la comunicación llevada a cabo a través de estos dispositivos, los cuales después de ser lanzados de la tierra y ubicarse en la órbita terrestre siguiendo las leyes descubiertas por Kepler, realizan la transmisión de todo tipo de datos, imágenes, etc., según el fin con que se han creado. Las microondas por satélite manejan un ancho de banda entre los 3 y los 30 Ghz, y son usados para sistemas de televisión, transmisión telefónica a larga distancia y punto a punto y redes privadas punto a punto. Las microondas por satélite, o mejor, el satélite en si no procesan información sino que actúa como un repetidor-amplificador y puede cubrir un amplio espacio de espectro terrestre Ondas de Radio Son las más usadas, pero tienen apenas un rango de ancho de banda entre 3 Khz y los 300 Ghz. Son poco precisas y solo son usados por determinadas redes de datos o los infrarrojos. 61

62 Topologías La topología o forma lógica de una red se define como la forma de tender el cable a estaciones de trabajo individuales; por muros, suelos y techos del edificio. Existe un número de factores a considerar para determinar cual topología es la más apropiada para una situación dada. La topología en una red es la configuración adoptada por las estaciones de trabajo para conectarse entre si. Topologías más Comunes Bus: Esta topología permite que todas las estaciones reciban la información que se transmite, una estación transmite y todas las restantes escuchan. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos de una red. Todos los nodos de la red están unidos a este cable: el cual recibe el nombre de "Backbone Cable". Tanto Ethernet como Local Talk pueden utilizar esta topología. El bus es pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en una red de "bus" transmiten la información y esperan que ésta no vaya a chocar con otra información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una pequeña cantidad de tiempo al azar, después intenta retransmitir la información. Anillo: Las estaciones están unidas unas con otras formando un círculo por medio de un cable común. El último nodo de la cadena se conecta al primero cerrando el anillo. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Con esta metodología, cada nodo examina la información que es enviada a través del anillo. Si la información no está dirigida al nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se rompe una conexión, se cae la red completa. Estrella: Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos. La red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red. Híbridas: El bus lineal, la estrella y el anillo se combinan algunas veces para formar combinaciones de redes híbridas. Anillo en Estrella: Esta topología se utiliza con el fin de facilitar la administración de la red. Físicamente, la red es una estrella centralizada en un concentrador, mientras que a nivel lógico, la red es un anillo. "Bus" en Estrella: El fin es igual a la topología anterior. En este caso la red es un "bus" que se cablea físicamente como una estrella por medio de concentradores. 62

63 Estrella Jerárquica: Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada para formar una red jerárquica. Árbol: Esta estructura se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha. Trama: Esta estructura de red es típica de las WAN, pero también se puede utilizar en algunas aplicaciones de redes locales (LAN). Las estaciones de trabajo están conectadas cada una con todas las demás. Mecanismos para la resolución de conflictos en la transmisión de datos: CSMA/CD: Son redes con escucha de colisiones. Todas las estaciones son consideradas igual, es por ello que compiten por el uso del canal, cada vez que una de ellas desea transmitir debe escuchar el canal, si alguien está transmitiendo espera a que termine, caso contrario transmite y se queda escuchando posibles colisiones, en este último espera un intervalo de tiempo y reintenta de nuevo. Token Bus: Se usa un token (una trama de datos) que pasa de estación en estación en forma cíclica, es decir forma un anillo lógico. Cuando una estación tiene el token, tiene el derecho exclusivo del bus para transmitir o recibir datos por un tiempo determinado y luego pasa el token a otra estación, previamente designada. Las otras estaciones no pueden transmitir sin el token, sólo pueden escuchar y esperar su turno. Esto soluciona el problema de colisiones que tiene el mecanismo anterior. Token Ring: La estación se conecta al anillo por una unidad de interfaz (RIU), cada RIU es responsable de controlar el paso de los datos por ella, así como de regenerar la transmisión y pasarla a la estación siguiente. Si la dirección de la cabecera de una determinada transmisión indica que los datos son para una estación en concreto, la unidad de interfaz los copia y pasa la información a la estación de trabajo conectada a la misma. Se usa en redes de área local con o sin prioridad, el token pasa de estación en estación en forma cíclica, inicialmente en estado desocupado. Cada estación cundo tiene el token (en este momento la estación controla el anillo), si quiere transmitir cambia su estado a ocupado, agregando los datos atrás y lo pone en la red, caso contrario pasa el token a la estación siguiente. Cuando el token pasa de nuevo por la estación que transmitió, saca los datos, lo pone en desocupado y lo regresa a la red. 63

64 Control de Acceso al Medio MAC se refiere a los protocolos que determinan cuál de los computadores de un entorno de medios compartidos (dominio de colisión) puede transmitir los datos. La subcapa MAC, junto con la subcapa LLC, constituyen la versión IEEE de la Capa 2 del modelo OSI. Tanto MAC como LLC son subcapas de la Capa 2. Hay dos categorías amplias de Control de acceso al medio: determinística (por turnos) y la no determinística (el que primero llega, primero se sirve). Ejemplos de protocolos determinísticos son: el Token Ring y el FDDI. En una red Token Ring, los host individuales se disponen en forma de anillo y un token de datos especial se transmite por el anillo a cada host en secuencia. Cuando un host desea transmitir, retiene el token, transmite los datos por un tiempo limitado y luego envía el token al siguiente host del anillo. El Token Ring es un entorno sin colisiones ya que sólo un host es capaz de transmitir a la vez. Los protocolos MAC no determinísticos utilizan el enfoque de "el primero que llega, el primero que se sirve". El CSMA/CD (Carrier Sense Multiple Access with Collision Detection) es un sistema simple. La NIC espera la ausencia de señal en el medio y comienza a transmitir. Si dos nodos transmiten al mismo tiempo, se produce una colisión y ningún nodo podrá transmitir. Las tres tecnologías comunes de Capa 2 son Token Ring, FDDI y Ethernet. Las tres especifican aspectos de la Capa 2, LLC, denominación, entramado y MAC, así como también los componentes de señalización y de medios de Capa 1. Las tecnologías específicas para cada una son las siguientes: Ethernet: topología de bus lógica (el flujo de información tiene lugar en un bus lineal) y en estrella o en estrella extendida física (cableada en forma de estrella) Token Ring: topología lógica de anillo (en otras palabras, el flujo de información se controla en forma de anillo) y una topología física en estrella (en otras palabras, está cableada en forma de estrella) FDDI: topología lógica de anillo (el flujo de información se controla en un anillo) y topología física de anillo doble (cableada en forma de anillo doble) 64

65 Hardware de Red Bridge o Puente Unidad Funcional que interconecta dos redes de área local que utilizan el mismo protocolo de control de enlace lógico pero distintos protocolos de control de acceso al medio. Operan en el nivel 2 de OSI (Capa de Enlace de Datos). Estos equipos unen dos redes actuando sobre los protocolos de bajo nivel. Solo el tráfico de una red que va dirigido a la otra atraviesa el dispositivo. Esto permite a los administradores dividir las redes en segmentos lógicos, descargando de tráfico las interconexiones. Los bridges producen las señales, con lo cual no se transmite ruido a través de ellos. Router o Enrutador Es un dispositivo que conecta dos redes locales y es el responsable de controlar el tráfico entre ellas y de clasificarlo. En sistemas complejos suele ser un filtro de seguridad para prevenir daños en la red local. Es posible conectar varias redes locales de forma que los ordenadores o nodos de cada una de ellas tengan acceso a todos los demás. Estos dispositivos operan en el tercer nivel de red (Capa de Red) del modelo OSI, y enlazan los tres primeros niveles de este modelo. Los routers redirigen paquetes de acuerdo al método entregado por los niveles más altos. Actualmente, son capaces de manejar un protocolo o varios protocolos a la vez. Son también llamados sistemas intermediarios. Originalmente, fueron usados para interconectar múltiples redes corriendo el mismo protocolo de alto nivel ( por ejemplo; TCP/IP) con múltiples caminos de transmisión origen/destino. Entre los más usados en la actualidad se encuentran los de la empresa CISCO. Consideraciones del enrutamiento Ruteo Estático: Ocurre cuando uno requiere predefinir todas las rutas a las redes destinos. Ruteo Dinámico: Ocurre cuando la información de ruteo es intercambiada periódicamente entre los routers. Permite enrutar información basada en el conocimiento actual de la topología de la red. Sobrecarga: Al intercambiar la información de ruteo entre router y actualizar las tablas de rutas internas, requiere una cierta cantidad de recursos adicionales. Estos recursos no son directamente involucrados 65

66 en mover directamente información útil del usuario, esto pasa a ser un equerimiento adicional y son por lo tanto considerados como sobrecargas. Ésta puede influir sobre tráfico de red, memoria y CPU Ventajas y Desventajas del Uso de Routers Los routers son configurables. Esto permite al administrador tomar decisiones de ruteo (rutas estáticas en caso de fallas), así como hacer sincronización del desempeño de la interred. Son relativamente fáciles de mantener una vez configurados, ya que muchos protocolos pueden actualizar sus tablas de ruta de una manera dinámica. Los routers proveen características entre intereses, esto previene incidentes que pudieran ocurrir en una sub red, afectando a otras sub redes. Así como también previene la presencia de intrusos. Los routers no son afectados por los contrastes de los tiempos de retardos como ocurre en los bridges. Esto significa que los routers no están limitados topológicamente. Los routers son inteligentes y pueden seleccionar el camino más aconsejable entre dos o más conexiones simultáneas. Esto además permite hacer balances de la carga lo cual alivia las congestiones. Dentro de las desventajas se pueden mencionar que requieren una cantidad significativa de tiempo para instalarlos y configurarlos dependiendo de la topología de la red y de los protocolos usados. Los routers son dependientes del protocolo, cada protocolo a rutear debe ser conocido por el router. Tienen un mayor costo que los Bridges y son más complejos. Gateway Es un equipo para interconectar redes con protocolos y arquitecturas completamente diferentes, a todos los niveles de comunicación. La traducción de las unidades de información reduce mucho la velocidad de transmisión a través de estos equipos. En realidad es una puerta de acceso, teniendo lugar una conversión completa de protocolos hasta la capa 7 (Capa de Aplicación) del modelo de referencia OSI. Hub o Concentrador En un equipo integrador para diversos tipos de cables y de arquitectura que permite estructurar el cableado de las redes. La variedad de tipos y características de estos equipos es muy grande. En un principio eran solo concentradores de cableado, pero cada vez disponen de mayor número de capacidad de la red, gestión remota, etc. La tendencia es a incorporar más funciones en el concentrador. Existen concentradores para todo tipo de medios físicos. Generalmente te indican la actividad de la red, velocidad y puertos involucrados. Su funcionamiento es simple, se lleva hasta él un cable con la señal a transmitir y desde el se ramifican mas señales hacia otros nodos o puertos. Entre los fabricantes que producen gran variedad de estos equipos se encuentran las empresas 3COM y Cisco 66

67 Repetidor Es un equipo que actúa a nivel físico. Prolonga la longitud de la red uniendo dos segmentos, amplificando, regenerando y sincronizando la señal. La red sigue siendo una sola, con lo cual, siguen siendo válidas las limitaciones en cuanto al número de estaciones que pueden compartir el medio. Una desventaja de estos equipos es que también amplifican el ruido que pueda venir con la señal. Módem Es un dispositivo que permiten a las computadoras comunicarse entre sí a través de líneas telefónicas, esta comunicación se realiza a través de la modulación y demodulación de señales electrónicas que pueden ser procesadas por computadoras, las señales analógicas se convierten en digitales y viceversa. Los modems pueden ser externos o internos dependiendo de su ubicación física en la red. Entre los mayores fabricantes tenemos a 3COM, AT&T, Motorola, US Robotics y NEC. La transmisión por modem se divide en tres tipos: SIMPLEX: Permite enviar información solo en un sentido. HALF DUPLEX: Permite enviar información en ambos sentidos pero no a la misma vez. FULL DUPLEX: Permite enviar información en ambos sentidos simultaneamente. NIC / MAU: Son tarjetas de interface de red (Network Interface Card o NIC) o también se le denominan unidades de acceso al medio (Medium Access Unit o MAC). Cada computadora necesita el hardware para transmitir y recibir información. Es el dispositivo que conecta la computadora u otro equipo de red con el medio físico. La NIC es un tipo de tarjeta de expansión de la computadora y proporciona un puerto en la parte trasera de ella al cual se conecta el cable de la red. Hoy en día cada vez son más los equipos que disponen de interfaz de red, principalmente Ethernet, incorporadas. A veces, es necesario, además de la tarjeta de red, un TRANCEPTOR. Este es un dispositivo que se conecta al medio físico y a la tarjeta, bien porque no sea posible la conexión directa (10base 5) o porque el medio sea distinto del que utiliza la tarjeta. También se le denomina MAC al protocolo empleado para la propagación de las señales eléctricas. Define el subnivel inferior de la capa 2 del modelo OSI (Capa de Enlace). Servidores Son equipos que permiten la conexión a la red de equipos periféricos tanto para la entrada como para la salida de datos. Estos dispositivos se ofrecen en la red como recursos compartidos. Así un terminal conectado a uno de estos dispositivos puede establecer sesiones contra varios ordenadores multiusuarios disponibles en la red. La administración de la red se realiza a través de estos equipos tanto para archivos, impresión y aplicaciones entre otros. Entre las empresas pioneras en la fabricación de potentes servidores tenemos a la IBM, Hewlett Packard y Compaq. 67

68 Multiplexor (MPX) Es también conocido como Concentrador (de líneas). Es un dispositivo que acepta varias líneas de datos a la entrada y las convierte en una sola línea corriente de datos compuesta y de alta velocidad. Esto hace la función de transmitir "simultáneamente" sobre un mismo medio varias señales. Switch o Conmutador Es un dispositivo de switcheo modular que proporciona conmutados de alta densidad para interfaces Ethernet y Fast Ethernet Proporciona la posibilidad de trabajar en redes LAN virtuales y la posibilidad de incorporar conmutación múltiple con el Sistema Operativo de Cisco Internetwork. El diseño modular permite dedicar conexiones Ethernet de 10Mbps y conexiones Fast Ethernet de 100Mbps a segmentos LAN, estaciones de alto rendimiento y servidores, usando par trenzado sin apantallamiento, par trenzado apantallado y fibra óptica. Permiten una amplia velocidad de conmutación entre Ethernet y Fast Ethernet a través de una amplia gama de interfaces que incluyen Fast Ethernet, Interfaces de Distribución de Datos por Fibra (FDDI) y ATM. Uno de estos equipos más utilizados es el LightStream 1010 de Cisco, es un conmutador ATM. Se trata del primero de una serie de nuevos conmutadores de esa empresa que representa la próxima generación de sistemas de conmutadores ATM para redes de grupos de trabajos y campus (LAN). El 1010 admite dos posibilidades para las conexiones, una con circuitos virtuales permanentes (PVC) en el cual las conexiones se crean manualmente y circuitos virtuales conmutados (SVC) en el cual las conexiones se hacen automáticamente. Los conmutadores ocupan el mismo lugar en la red que los concentradores. A diferencia de los concentradores, los conmutadores examinan cada paquete y lo procesan en consecuencia en lugar de simplemente repetir la señal a todos los puertos. Los conmutadores trazan las direcciones Ethernet de los nodos que residen en cada segmento de la red y permiten sólo el tráfico necesario para atravesar el conmutador. Cuando un paquete es recibido por el conmutador, el conmutador examina las direcciones hardware (MAC) fuente y destino y las compara con una tabla de segmentos de la red y direcciones. Si los segmentos son iguales, el paquete se descarta ("se filtra"); si los segmentos son diferentes, entonces el paquete es "remitido" al segmento apropiado. Además, los conmutadores previenen la difusión de paquetes erróneos al no remitirlos. Los factores que afectan la eficacia de una red son: la cantidad de tráfico, número de nodos, tamaño de los paquetes y el diámetro de la red, por lo que usar conmutadores presenta muchas ventajas, ya que aislan el tráfico y aislan la congestión, separan dominios de colisión reduciendolas, segmentan, reiniciando las normas de distancia y repetidores. La congestión en una red conmutada, normalmente puede ser aliviada agregando más puertos conmutados, y aumentando la velocidad de estos puertos. Los segmentos que experimentan congestión 68

69 son identificados por su utilización y la tasa de colisión, y la solución es una nueva segmentación o conexiones más rápidas. Tanto los puertos conmutados Fast Ethernet, como los Ethernet pueden ser añadidos por debajo de la estructura del árbol de la red para aumentar las prestaciones. 69

70 Clases de Redes Para adaptarse a redes de distintos tamaños y para ayudar a clasificarlas, las direcciones IP se dividen en grupos llamados clases. Esto se conoce como direccionamiento classful. Cada dirección IP completa de 32 bits se divide en la parte de la red y parte del host. Un bit o una secuencia de bits al inicio de cada dirección determina su clase. Son cinco las clases de direcciones IP. La dirección Clase A se diseñó para admitir redes de tamaño extremadamente grande, de más de 16 millones de direcciones de host disponibles. Las direcciones IP Clase A utilizan sólo el primer octeto para indicar la dirección de la red. Los tres octetos restantes son para las direcciones host. El primer bit de la dirección Clase A siempre es 0. Con dicho primer bit, que es un 0, el menor número que se puede representar es , 0 decimal. El valor más alto que se puede representar es , 127 decimal. Estos números 0 y 127 quedan reservados y no se pueden utilizar como direcciones de red. Cualquier dirección que comience con un valor entre 1 y 126 en el primer octeto es una dirección Clase A. La red se reserva para las pruebas de loopback. Los Routers o las máquinas locales pueden utilizar esta dirección para enviar paquetes nuevamente hacia ellos mismos. Por lo tanto, no se puede asignar este número a una red. La dirección Clase B se diseñó para cumplir las necesidades de redes de tamaño moderado a grande. Una dirección IP Clase B utiliza los primeros dos de los cuatro octetos para indicar la dirección de la red. Los dos octetos restantes especifican las direcciones del host. Los primeros dos bits del primer octeto de la dirección Clase B siempre son 10. Los seis bits restantes pueden poblarse con unos o ceros. Por lo tanto, el menor número que puede representarse en una dirección Clase B es , 128 decimal. El número más alto que puede representarse es , 70

71 191 decimal. Cualquier dirección que comience con un valor entre 128 y 191 en el primer octeto es una dirección Clase B. El espacio de direccionamiento Clase C es el que se utiliza más frecuentemente en las clases de direcciones originales. Este espacio de direccionamiento tiene el propósito de admitir redes pequeñas con un máximo de 254 hosts. Una dirección Clase C comienza con el binario 110. Por lo tanto, el menor número que puede representarse es , 192 decimal. El número más alto que puede representarse es , 223 decimal. Si una dirección contiene un número entre 192 y 223 en el primer octeto, es una dirección de Clase C. La dirección Clase D se creó para permitir multicast en una dirección IP. Una dirección multicast es una dirección exclusiva de red que dirige los paquetes con esa dirección destino hacia grupos predefinidos de direcciones IP. Por lo tanto, una sola estación puede transmitir de forma simultánea una sola corriente de datos a múltiples receptores. El espacio de direccionamiento Clase D, en forma similar a otros espacios de direccionamiento, se encuentra limitado matemáticamente. Los primeros cuatro bits de una dirección Clase D deben ser Por lo tanto, el primer rango de octeto para las direcciones Clase D es a , o 224 a 239. Una dirección IP que comienza con un valor entre 224 y 239 en el primer octeto es una dirección Clase D. Se ha definido una dirección Clase E. Sin embargo, la Fuerza de tareas de ingeniería de Internet (IETF) ha reservado estas direcciones para su propia investigación. Por lo tanto, no se han emitido direcciones Clase E para ser utilizadas en Internet. Los primeros cuatro bits de una dirección Clase E siempre son 1s. Por lo tanto, el rango del primer octeto para las direcciones Clase E es a , o 240 a

72 Unidad 4 Utilización de Programas de Red El software constituye uno de los componentes medulares para el funcionamiento de una red: sin software, el hardware simplemente no funciona. Existen diferentes clasificaciones de software, cada una de ellas determinadas por el uso o aplicación que se da a éste. El software de red abarca diferentes tipos de aplicaciones en relación a la función que desempeña. El software de mayor importancia dentro de una red es el Sistema Operativo de Red, un conjunto de programas que permiten al equipo iniciar de forma que todo el hardware conectado a ella pueda funcionar correctamente. Sin sistema operativo no es posible usar software de aplicación. Esta unidad está diseñada para cubrir las diferentes clasificaciones de software que pueden incidir dentro del diseño o funcionamiento de una red de datos. Objetivos Al finalizar esta unidad el alumno será capaz de: Describir cuál es la función de un sistema operativo. Mencionar diferentes programas de aplicación y su uso en las redes de datos. Identificar el funcionamiento de un programa cliente de red. 72

73 Sistemas Operativos de Red Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red. Si no se dispone de ningún sistema operativo de red, los equipos no pueden compartir recursos y los usuarios no pueden utilizar estos recursos. Dependiendo del fabricante del sistema operativo de red, tenemos que el software de red para un equipo personal se puede añadir al propio sistema operativo del equipo o integrarse con él. NetWare de Novell es el ejemplo más familiar y famoso de sistema operativo de red donde el software de red del equipo cliente se incorpora en el sistema operativo del equipo. El equipo personal necesita ambos sistema operativos para gestionar conjuntamente las funciones de red y las funciones individuales. El software del sistema operativo de red se integra en un número importante de sistemas operativos conocidos, incluyendo Windows 2000 Server/Professional, Windows NT Server/Workstation, Windows 95/98/ME y Apple Talk. Cada configuración (sistemas operativos de red y de equipos separados, o sistema operativo combinando las funciones de ambos) tiene sus ventajas e inconvenientes. Por tanto, nuestro trabajo como especialistas en redes es determinar la configuración que mejor se adapte a las necesidades de nuestra red. Coordinación del software y del hardware El sistema operativo de un equipo coordina la interacción entre el equipo y los programas (o aplicaciones) que está ejecutando. Controla la asignación y utilización de los recursos hardware tales como: Memoria. Tiempo de CPU. Espacio de disco. Dispositivos periféricos. En un entorno de red, los servidores proporcionan recursos a los clientes de la red y el software de red del cliente permite que estos recursos estén disponibles para los equipos clientes. La red y el sistema operativo del cliente están coordinados de forma que todos los elementos de la red funcionen correctamente. Multitarea Un sistema operativo multitarea, como su nombre indica, proporciona el medio que permite a un equipo procesar más de una tarea a la vez. Un sistema operativo multitarea real puede ejecutar tantas tareas como procesadores tenga. Si el número de tareas es superior al número de procesadores, el equipo debe ordenar los procesadores disponibles para dedicar una cierta cantidad de tiempo a cada tarea, 73

74 alternándolos hasta que se completen las citadas tareas. Con este sistema, el equipo parece que está trabajando sobre varias tareas a la vez. Existen dos métodos básicos de multitarea: Con prioridad. En una multitarea con prioridad, el sistema operativo puede tomar el control del procesador sin la cooperación de la propia tarea. Sin prioridad (cooperativo). En una multitarea sin prioridad, la propia tarea decide cuándo deja el procesador. Los programa escritos para sistemas de multitarea sin prioridad deben incluir algún tipo de previsión que permita ejercer el control del procesador. No se puede ejecutar ningún otro programa hasta que el programa sin prioridad haya abandonado el control del procesador. El sistema multitarea con prioridad puede proporcionar ciertas ventajas dada la interacción entre el sistema operativo individual y el Sistema Operativo de Red (sistema operativo de red). Por ejemplo, cuando la situación lo requiera, el sistema con prioridad puede conmutar la actividad de la CPU de una tarea local a una tarea de red. Selección de un sistema operativo de red El sistema operativo de red determina estos recursos, así como la forma de compartirlos y acceder a ellos. En la planificación de una red, la selección del sistema operativo de red se puede simplificar de forma significativa, si primero se determina la arquitectura de red (cliente/servidor o Trabajo en Grupo) que mejor se ajusta a nuestras necesidades. A menudo, esta decisión se basa en los tipos de seguridad que se consideran más adecuados. La redes basadas en servidor le permiten incluir más posibilidades relativas a la seguridad que las disponibles en una red Trabajo en Grupo. Por otro lado, cuando la seguridad no es una propiedad a considerar, puede resultar más apropiado un entorno de red Trabajo en Grupo. Después de identificar las necesidades de seguridad de la red, el siguiente paso es determinar los tipos de interoperabilidad necesaria en la red para que se comporte como una unidad. Cada sistema operativo de red considera la interoperabilidad de forma diferente y, por ello, resulta muy importante recordar nuestras propias necesidades de interoperabilidad cuando se evalúe cada Sistema Operativo de Red. Si la opción es Trabajo en Grupo, disminuirán las opciones de seguridad e interoperabilidad debida a las limitaciones propias de esta arquitectura. Si la opción seleccionada se basa en la utilización de un servidor, es necesario realizar estimaciones futuras para determinar si la interoperabilidad va a ser considerada como un servicio en el servidor de la red o como una aplicación cliente en cada equipo conectado a la red. La interoperabilidad basada en servidor es más sencilla de gestionar puesto que, al igual que otros servicios, se localiza de forma centralizada. La interoperabilidad basada en cliente requiere la instalación y configuración en cada equipo. Esto implica que la interoperabilidad sea mucho más difícil de gestionar. 74

75 No es raro encontrar ambos métodos (un servicio de red en el servidor y aplicaciones cliente en cada equipo) en una misma red. Por ejemplo, un servidor NetWare, a menudo, se implementa con un servicio para los equipos Apple, mientras que la interoperabilidad de las redes de Microsoft Windows se consigue con una aplicación cliente de red en cada equipo personal. Cuando se selecciona un sistema operativo de red, primero se determinan los servicios de red que se requieren. Los servicios estándares incluyen seguridad, compartición de archivos, impresión y mensajería; los servicios adicionales incluyen soporte de interoperabilidad para conexiones con otros sistemas operativos. Para cualquier Sistema Operativo de Red, es necesario determinar los servicios de interoperabilidad o clientes de red a implementar para adecuarse mejor a las necesidades. Los sistemas operativos de red basados en servidor más importantes son Microsoft Windows NT 4, Windows 2000 Server y Novell NetWare 3.x, 4.x y 5.x. Los sistemas operativos de red Trabajo en Grupo más importantes son AppleTalk, Windows 95 y 98 y UNIX (incluyendo Linux y Solaris). Sistemas operativos de Novell Introducción a NetWare El sistema operativo de red NetWare está formado por aplicaciones de servidor y cliente. La aplicación cliente se diseña para ejecutarse sobre una variedad importante de los sistemas operativos que residen en los clientes. Los usuarios clientes pueden acceder a la aplicación servidor a partir de ordenadores que ejecuten MS-DOS, Microsoft Windows (versiones 3.x, 95 y 98 y Windows NT), OS/2, Apple Talk o UNIX. A menudo, NetWare es la opción que se utiliza como sistema operativo en entornos de múltiples sistemas operativos mezclados. La versión 3.2 de NetWare es un Sistema Operativo de Red de 32 bits que admite entornos Windows (versiones 3.x, 95 y 98 y Windows NT), UNIX, Mac OS y MS-DOS. Con la versión NetWare 4.11, también denominada IntranetWare, Novell introdujo su nuevo Sistema Operativo de Red, los Servicios de directorios de Novell (NDS). La versión 5, última versión distribuida, se centra en la integración de LAN, WAN, aplicaciones de red, intranets e Internet en una única red global. Los Servicios de directorios de Novell (NDS) proporcionan servicios de nombre y seguridad, encaminamiento, mensajería, publicación Web y servicios de impresión y de archivos. Mediante la utilización de la arquitectura de directorios X.500, organiza todos los recursos de red, incluyendo usuarios, grupos, impresoras, servidores y volúmenes. NDS también proporciona una entrada única para el usuario, que permite a éste poder entrar en cualquier servidor de la red y tener acceso a todos sus permisos y derechos habituales. Otros Sistema Operativo de Red proporcionan software de cliente para la interoperabilidad con servidores NetWare. Por ejemplo, Windows NT proporciona Servicios de enlace para NetWare (Gateway Services GSNW). Con este servicio, un servidor Windows NT puede obtener acceso a servicios de archivo e impresión NetWare. 75

76 Servicios NetWare Con el Cliente NetWare instalado, cualquier estación cliente puede obtener todas las ventajas de los recursos proporcionados por un servidor NetWare. Algunos de los servicios más importantes que proporciona, son: Servicios de archivos Los servicios de archivos de NetWare forman parte de la base de datos NDS. NDS proporciona un único punto de entrada para los usuarios y permite a los usuarios y administradores ver de la misma forma los recursos de la red. Dependiendo del software de cliente instalado, podrá ver la red completa en un formato conocido para el sistema operativo de la estación de trabajo. Por ejemplo, un cliente Microsoft Windows puede asignar una unidad lógica a cualquier volumen o directorio de un servidor de archivos de NetWare, de forma que los recursos de NetWare aparecerán como unidades lógicas en sus equipos. Estas unidades lógicas funcionan igual que cualquier otra unidad en sus equipos. Seguridad NetWare proporciona seguridad de gran alcance, incluyendo: Seguridad de entrada. Proporciona verificación de autenticación basada en el nombre de usuario, contraseña y restricciones de cuentas y de tiempo. Derechos de Trustee. Controla los directorios y archivos a los que puede acceder un usuario y lo que puede realizar el usuario con ellos. Atributos de archivos y directorios. Identifica los tipos de acciones que se pueden llevar a cabo en un archivo (visualizarlo, escribir en él, copiarlo, buscarlo u ocultarlo o suprimirlo). Servicios de impresión Los servicios de impresión son transparentes (invisibles) al usuario de un equipo cliente. Cualquier petición de impresión por parte de un cliente es redirigida al servidor de archivos, donde se envía al servidor de impresión y, finalmente, a la impresora. El mismo equipo puede actuar como servidor de archivos y servidor de impresión. Permite compartir dispositivos de impresión que se conectan al servidor, a la estación de trabajo o, directamente, a la red por medio de las propias tarjetas de red (NIC) de los dispositivos. Los servicios de impresión de NetWare pueden admitir hasta 256 impresoras. Envío de mensajes a otros Por medio de algunos comandos sencillos, los usuarios pueden enviar un breve mensaje a otros usuarios de la red. Los mensajes se pueden enviar a grupos o de forma individual. Si todos los receptores pertenecen al mismo grupo, es conveniente enviar el mensaje al grupo en lugar de enviarlo de forma individual. Los usuarios también pueden activar o desactivar este comando para sus estaciones de trabajo. Cuando un usuario desactiva este comando, no recibirá ningún mensaje enviado. Los mensaje también se pueden controlar a través del Servicio de control de mensajes (Message Handling Service MHS). MHS se puede instalar en cualquier servidor y configurarse como una infraestructura de mensajes completamente interconectada para una distribución de correo electrónico. MHS admite los programas más habituales de correo electrónico. 76

77 Interoperabilidad No siempre se puede conseguir la interoperabilidad completa de un Sistema Operativo de Red. Es especialmente cierta cuando se conectan dos redes diferentes, como NetWare y Windows NT. Un entorno NetWare, caracterizado por sus servicios de directorio y Windows NT que trabaja sobre la base de un modelo de dominio, son esencialmente incompatibles. Para solucionar este problema, Windows NT desarrolló NWLink y GSNW que le permiten interoperar. Estos servicios permiten a un servidor en una red Windows NT actuar como un enlace a la red NetWare. Cualquier estación en la red Windows NT puede solicitar recursos o servicios disponibles en la red NetWare, pero deben realizar la petición a través del servidor Windows NT. A continuación, el servidor actuará como cliente en la red NetWare, pasando las peticiones entre las dos redes. Sistemas operativos de red de Microsoft Introducción a Windows NT A diferencia del sistema operativo NetWare, Windows NT combina el sistema operativo del equipo y de red en un mismo sistema. Windows NT Server configura un equipo para proporcionar funciones y recursos de servidor a una red, y Windows NT Workstation proporciona las funciones de cliente de la red. Windows NT trabaja sobre un modelo de dominio. Un dominio es una colección de equipos que comparten una política de seguridad y una base de datos común. Cada dominio tiene un nombre único. Dentro de cada dominio, se debe designar un servidor como Controlador principal de dominio (PDC, Primary Domain Controller). Este servidor mantiene los servicios de directorios y autentifica cualquier usuario que quiera entrar en el sistema. Los servicios de directorios de Windows NT se pueden implementar de varias formas utilizando la base de datos de seguridad y de las cuentas. Existen cuatro modelos de dominio diferentes. Dominio único. Un único servidor mantiene la base de datos de seguridad y de las cuentas. Maestro único. Una red con maestro único puede tener diferentes dominios, pero se designa uno como el maestro y mantiene la base de datos de las cuentas de usuario. Maestro múltiple. Una red con maestro múltiple incluye diferentes dominios, pero la base de datos de las cuentas se mantiene en más de un servidor. Este modelo se diseña para organizaciones muy grandes. 77

78 Confianza-completa. «Confianza completa» significa que existen varios dominios, pero ninguno está designado como maestro. Todos los dominios confían completamente en el resto. Servicios de Windows NT Los servicios más importantes que Windows NT Server y Workstation proporcionan a una red: Servicios de archivos Existen dos mecanismos que permiten compartir archivos en una red Windows NT. El primero se basa en un proceso sencillo de compartición de archivos, como puede ser una red Trabajo en Grupo. Cualquier estación o servidor puede publicar un directorio compartido en la red y especificar los atributos de los datos (sin acceso, lectura, agregar, cambio, control total). La gran diferencia entra los sistemas operativos Windows NT y Windows 95 /98 es que para compartir un recurso de Windows NT debe tener permisos de administrador. El siguiente nivel de compartición obtiene las ventajas completas de las características de seguridad de Windows NT. Puede asignar permisos a nivel de directorio y a nivel de archivos. Esto le permite restringir el acceso a grupos o usuarios determinados. Para poder obtener las ventajas de un proceso de compartición de archivos más avanzado, es necesario utilizar el sistema de archivos de Windows NT (NTFS). Durante la instalación de Windows NT, puede seleccionar entre un sistema de archivos NTFS o un sistema FAT-16 bits (MS-DOS). Puede instalar ambos sistemas sobre unidades fijas diferentes o sobre particiones distintas de un mismo disco duro, pero cuando el equipo esté trabajando en modo MS-DOS, no estarán disponibles los directorios de NTFS. Cualquier cliente que no utilice NTFS puede compartir la red, pero está limitado para publicar recursos compartidos y no puede utilizar las ventajas de las utilidades de seguridad de NTFS. Seguridad Al igual que los Sistema Operativo de Red más importantes, Windows NT proporciona seguridad para cualquier recurso de la red. El servidor de dominio en una red Windows NT mantiene todos los registros de las cuentas y gestiona los permisos y derechos de usuario. Para acceder a cualquier recurso de la red, el usuario debe tener los derechos necesarios para realizar la tarea y los permisos adecuados para utilizar el recurso. Impresión En una red Windows NT, cualquier servidor o cliente puede funcionar como servidor de impresión. Compartir una impresora de red implica que esté disponible para cualquier usuario de red (sujeto a las reglas de compartición). Cuando se instala una impresora, primero se pregunta si la impresora está designada como impresora local (Mi PC) o como impresora de red. Si se selecciona como impresora de red, aparece un cuadro de diálogo mostrando todas las impresoras de red disponibles. Todo lo que tiene que hacer es seleccionar aquella que desea utilizar. Recuerde que puede instalar más de una impresora en una máquina. Además, si está instalando una impresora local, se preguntará si quiere compartir la impresora con otros usuarios de la red. 78

79 Servicios de red Windows NT proporciona diferentes servicios de red que ayudan a facilitar una red de ejecución uniforme. Algunos servicios son: Servicio de mensajería. Monitoriza la red y recibe mensajes emergentes para el usuario. Servicio de alarma. Envía las notificaciones recibidas por el servicio de mensajería. Servicio de exploración. Proporciona una lista de servidores disponibles en los dominios y en los grupos de trabajo. Servicio de estación. Se ejecuta sobre una estación de trabajo y es responsable de las conexiones con el servidor. Además, se conoce como el redirector. Servicio de Servidor. Proporciona acceso de red a los recursos de un equipo. Interoperabilidad El protocolo de red NWLink se diseña para que Windows NT sea compatible con NetWare. Los servicios disponibles son: Servicios de enlace para NetWare (Gateway Services for NetWare GSNW). Todos los clientes de Windows NT, dentro de un dominio, deben conectarse con un servidor NetWare a través de una única fuente. GSNW proporciona la conexión basada en gateway entre un dominio de Windows NT y un servidor NetWare. Esto funciona correctamente en condiciones de bajo volumen, pero provocará una bajada en el rendimiento cuando se incremente el número de peticiones. Servicios de cliente para NetWare (Client Services for NetWare CSNW). Este servicio activa una estación Windows NT para acceder a los servicios de archivo e impresión de un servidor NetWare. Se incluye como parte de GSNW. Servicios de archivos e impresión para NetWare (File and Print Services for NetWare FPNW). Esta utilidad permite a los clientes de NetWare acceder a los servicios de archivo e impresión de Windows NT. No forma parte del paquete de Windows NT y debe adquirirse por separado. Gestor de los servicios de directorio para NetWare (Directory Service Manager for NetWare DSMN). Esta utilidad adicional integra la información de cuentas de los grupos y de usuarios de Windows NT y NetWare. No forma parte del paquete de Windows NT y debe adquirirse por separado. Herramienta de migración para NetWare. Esta herramienta la utilizan los administradores que están convirtiendo NetWare en Windows NT. Envía la información de las cuentas de un servidor NetWare a un controlador de dominio de Windows NT. Otros sistemas operativos de red Aunque Windows NT y NetWare constituyen los sistemas operativos de red más habituales del mercado, no son los únicos disponibles. Incluir también algunos de los sistemas operativos menos conocidos como AppleTalk, Unix y Banyan Vines. Además, veremos la utilización de Windows para Grupos de trabajo, Windows 95 y Windows 98 para configurar redes Trabajo en Grupo, o como clientes en otras redes. Muchas compañías de software han desarrollado software LAN Trabajo en Grupo. Realizar una búsqueda en Internet le ayudará a localizar estas posibles opciones. 79

80 Sistema operativo de red AppleTalk El sistema operativo de red AppleTalk está completamente integrado en el sistema operativo de cada equipo que ejecuta el Mac OS. Su primera versión, denominada LocalTalk, era lenta en comparación con los estándares de hoy en día, pero trajo consigo la interconexión de los usuarios que rápidamente hicieron uso de ella. Todavía forma parte del Apple Sistema Operativo de Red una forma de interconexión por el puerto de serie de LocalTalk. La implementación actual de AppleTalk permite posibilidades de interconexión Trabajo en Grupo de alta velocidad entre equipos Apple, así como interoperabilidad con otros equipos y sistemas operativos de red. No obstante, esta interoperabilidad no forma parte, obviamente, del sistema operativo de Apple; En su lugar, los usuarios de equipos distintos de Apple pueden conectar más fácilmente sus recursos a un sistema operativo de red de Apple mediante Apple IP, la implementación Apple del protocolo de red TCP/IP. Apple IP permite a usuarios no Apple acceder a los recursos de Apple, como pueden ser archivos de bases de datos. Los equipos que forman parte del sistema operativo en red de Apple pueden conectarse a otras redes utilizando servicios proporcionados por los fabricantes de los Sistema Operativo de Red que se están ejecutando en los correspondientes servidores de red. Toda la comunidad Windows NT Server, Novell NetWare y Linux proporcionan servicios de interoperabilidad Apple para sus respectivas plataformas. Esto permite a los usuarios de Apple, conectados en red, hacer uso de los recursos disponibles en estos servidores de red. El formato de los servicios de directorio de AppleTalk se basa en las características denominadas «zonas». Se trata de grupos lógicos de redes y recursos (una red Apple Talk Fase 1 está formada por no más de una zona, mientras que una red de Fase 2 puede tener hasta 255 zonas. Sin embargo, las dos son incompatibles y no resulta sencillo mantenerlas en la misma estructura de cableado de red). Estas zonas proporcionan un medio de agrupamiento de los recursos de una red en unidades funcionales. En el entorno actual de escritorio, los usuarios de Windows y Apple pueden beneficiarse de un alto grado de interoperabilidad presente en el software de aplicaciones. Las colecciones de productividad (aplicaciones estándar, por ejemplo, hojas de cálculo, bases de datos, tratamiento de textos y correo electrónico) pueden, a menudo, intercambiar información directamente. AppleShare permite a los usuarios de un equipo Apple compartir con otros usuarios Apple aquellos recursos para los que tienen asignados los permisos apropiados para permitir su acceso. Con la interoperabilidad a nivel de sistema operativo y a nivel de aplicación, el Sistema Operativo de Red de Apple puede proporcionar a los clientes, y a otros Sistema Operativo de Red, una gama completa de posibilidades de interconexión. Redes UNIX UNIX es un sistema operativo de propósito general, multiusuario y multitarea. La dos versiones más conocidas son Linux y Solaris de Sun Microsystem. Normalmente, un sistema UNIX está constituido por un equipo central y múltiples terminales para los usuarios. Este sistema operativo incluye las prestaciones de red, diseñado específicamente para grandes redes, pero también presenta algunas 80

81 aplicaciones para equipos personales. UNIX trabaja bien sobre un equipo autónomo y, como consecuencia de sus posibilidades de multitarea, también lo hace perfectamente en un entorno de red. UNIX es altamente adaptable al entorno cliente/servidor. Se puede transformar en un servidor de archivos instalando el correspondiente software del servidor de archivos. A continuación, como host UNIX, puede responder a peticiones realizadas en las estaciones de trabajo. El software del servidor de archivos es, simplemente, una aplicación más que se está ejecutando en el equipo multitarea. Un cliente de un host UNIX puede ser otro equipo UNIX o cualquier otro equipo que ejecute MS-DOS, OS/2, Microsoft Windows o Macintosh (System 7 u 8). Un redirector de archivos activará la estación para almacenar y recuperar archivos UNIX cuando éstos están en su formato original. Servicios virtuales de red integrados Banyan (Vines) Otro sistema de conexión es el Servicio virtual de red integrados Banyan (Vines). Vines es un Sistema Operativo de Red basado en una arquitectura cliente/servidor derivado de los protocolos Xerox Network System (XNS) de la Corporación Xerox. En la versión actual de Banyan Vines destaca la mensajería mediante la integración con el software Intelligent Messaging (Mensajería inteligente) y BeyondMail de Banyan. La creación y gestión de los servicios de red se realizan a través de la última versión de StreetTalk Explorer de Banyan. Esta interfaz trabaja con los perfiles de usuario de Windows, aceptando las configuraciones de los usuarios en cualquier parte de la red. Algunas características presentes en Vines: Soporte cliente para Windows NT y Windows 95 y 98. Banyan Intranet Connect, que proporciona acceso a cliente remoto con un navegador Web estándar. Software servidor a servidor TCP/IP (Protocolo de control de transmisión/protocolo de Internet). Banyan Networker, una familia de productos de almacenamiento en red. Soporte multiprocesador de hasta cuatro procesadores. Redes locales Trabajo en Grupo En muchas oficinas y pequeñas empresas existe la necesidad de crear una red Trabajo en Grupo sencilla. Una red Trabajo en Grupo podría ser la opción más económica cuando la seguridad no es importante y el número de equipos dentro de un área relativamente pequeña es 10 o un número menor. En estas redes todas las estaciones son iguales y cada una de ellas actúa como servidor o cliente. En muchos casos, estas redes compartirán sólo los archivos e impresoras. La mayoría de los sistemas operativos de red incluyen el software necesario para configurar una red Trabajo en Grupo. Windows para Grupos de trabajo Windows para Grupos de trabajo (Windows 3.11) funciona de forma muy similar a su predecesor, Windows 3.1, pero incluye un Sistema Operativo de Red Trabajo en Grupo, una aplicación de correo electrónico y una aplicación de anotaciones. Un grupo de equipos conectados a través de una red pueden compartir impresoras y archivos. Sólo se pueden enviar a otros miembros aquellos elementos 81

82 que aparezcan designados como compartidos. Todos los archivos e impresoras aparecen ocultos para todos los usuarios, excepto para el equipo local. Cuando se comparte un directorio del disco o una impresora de una estación de trabajo, se le asigna un nombre al recurso compartido que pueden utilizar el resto de usuarios para referenciarlo. Durante el proceso de conexión se asigna una letra de unidad al directorio compartido y el redirector redirige el puerto LPT a través de la LAN a la impresora correcta. Aunque todavía se utiliza Windows para Grupos de trabajo, resulta prácticamente imposible que se requieran sus servicios para instalar una nueva red utilizando este sistema operativo. Windows 95/98/ME Los sistemas operativos Windows 95/98/ME incluyen el software necesario para crear una red Trabajo en Grupo y activar la compartición de archivos e impresoras. Los equipos que ejecutan Windows 95 y 98 también trabajarán como clientes en una LAN Windows NT o NetWare. Tendrá que instalar el software de cliente (generador de peticiones) correspondiente. Los usuarios de Windows 95 y 98 no pueden utilizar las ventajas completas que proporciona Windows NT con respecto a las características de seguridad. Estas características requieren la utilización del formato de archivos NTFS que no es compatible con Windows 95 y 98. Warp Connect Warp Connect combina OS/2 Warp y las posibilidades de interconexión Trabajo en Grupo de WIN-OS/2. Proporciona posibilidades de interconexión a nivel de cliente y Trabajo en Grupo similares a las que proporciona Windows para Grupos de trabajo. Con la utilidad predefinida de conexión Trabajo en Grupo incluida en Warp Connect, puede compartir aplicaciones, impresoras, módems y archivos, sin necesidad de instalar hardware especial. Sistemas operativos de red en entornos multiplataforma Normalmente, los Sistema Operativo de Red tienen que integrar los productos hardware y software fabricados por diferentes fabricantes. Las propiedades y problemas a tener en cuenta en una red multiplataforma, son: El entorno multiplataforma Hoy en día, la mayoría de la redes se encuentran un entornos multiplataforma. A pesar de que pueden plantear retos importantes, funcionan correctamente cuando se implementan y se planifican de forma apropiada. El carácter de una red cambia cuando los componentes software de diferentes plataformas deben operar en la misma red. Los problemas pueden aumentar cuando la red está ejecutando más de un tipo de sistema operativo de red. 82

83 Para que una red funcione de forma apropiada en un entorno de trabajo heterogéneo, deben ser compatibles el redirector, el sistema operativo del servidor y del cliente. En un entorno multiplataforma, es necesario encontrar un lenguaje común que permita a todos los equipos comunicarse. Implementación de soluciones multiplataforma Garantizar la interoperabilidad en entornos multiplataforma se puede conseguir a nivel de servidor (también conocido como el «final de regreso») o a nivel de cliente (también conocido como el «final de inicio»). La opción depende de los fabricantes que se estén utilizando. Interoperabilidad de cliente En las situaciones que se incluyen múltiples Sistema Operativo de Red, el redirector se convierte en la clave de la interoperabilidad. Sólo cuando se utiliza más de un proveedor de servicios telefónicos para comunicarse con diferente gente, se tiene que el equipo puede tener más de un redirector para comunicarse a través de la red con servidores de red distintos. Cada redirector maneja sólo los paquetes enviados en el lenguaje o protocolo que puede entender. Si conoce el destino y el recurso al que se quiere acceder, puede implementar el redirector apropiado y éste reenviará su petición al destino adecuado. Si un cliente Windows NT necesita acceder al servidor Novell, para conseguirlo, el administrador de la red carga el redirector de Microsoft, instalado en el cliente, sobre Windows NT para el acceso a los servidores Novel. lnteroperabilidad del servidor La segunda forma de implementar la comunicación entre un cliente y un servidor es instalar los servicios de comunicaciones en el servidor, enfoque utilizado para incluir un Apple Macintosh en un entorno Windows NT. Microsoft suministra los Servicios para Macintosh. Este software permite a un servidor Windows NT Server comunicarse con el cliente Apple. Gracias a esta interoperabilidad, un usuario Macintosh puede seguir el procedimiento estándar de un Macintosh y visualizar los iconos propios del sistema, como puede ser Chooser and Finder, incluso cuando el usuario está accediendo a los recursos de Windows NT Server. Opciones de fabricantes Los tres fabricantes más importantes de productos de redes son: Microsoft. Novell. Apple. Cada una de estas plataformas proporcionan utilidades que: Hacen posible que sus sistemas operativos se puedan comunicar con servidores de las otras dos plataformas. 83

84 Ayudan a sus servidores a reconocer clientes de las otras dos plataformas. Microsoft Microsoft ha desarrollado un redirector que reconoce redes Microsoft dentro de los siguientes sistemas operativos de Microsoft: Windows NT/2000 Windows 95/98/ME. Windows para Grupos de trabajo. Los redirectorios se implementan, de forma automática, durante la instalación del sistema operativo. Una utilidad de instalación carga los controladores requeridos y, a continuación, edita los archivos de inicio, de forma que el redirector se active la próxima vez que el usuario encienda el equipo. El software redirector de Microsoft no sólo permite a los clientes acceder a los recursos, sino también proporciona cada cliente Windows para Grupos de trabajo y Windows NT con la posibilidad de compartir sus propios recursos. Microsoft en un entorno Novell. Los productos Microsoft y Novell pueden trabajar juntos. Para conectar un cliente con Windows NT Workstation a una red Novell NetWare 3.x o 4.x se requiere NWLink y Servicio de Cliente para NetWare (CSNW) o el Cliente NetWare de Novell para Windows NT. Para conectar un servidor Windows NT Server a una red NetWare se requiere NWLink y el Servicio de Enlace para NetWare (GSNW). NWLink es la implementación de Microsoft del protocolo de intercambio de paquetes entre redes/intercambio de paquetes secuenciados (IPX/SPX). CSNW es la implementación en Microsoft de un generador de peticiones de NetWare (terminología para el redirector en Novell). Para conectar un cliente Windows 95 o 98 a una red NetWare se requiere IPX/SPX y redes CSNW de Microsoft. El Servicio de Microsoft para los Servicios de directorios de Novell (NDS) es el software de cliente para NetWare que incorpora soporte para Novell Network 4.x y Servicios de Directorios 5.x. Microsoft NDS proporciona a los usuarios con entrada y exploración soporte para servicios de enlace en NetWare 3.x y NetWare 4.x como servidores NDS NetWare 4.x y 5.x. Clientes basados en MS-DOS. Los fabricantes de los sistemas operativos de servidor ofrecen utilidades que permiten a los clientes que utilizan MS-DOS, acceder a los servidores de estos tres fabricantes. Todas estas utilidades pueden residir en una máquina, de forma que el cliente con MS-DOS puede acceder a los servidores correspondientes de los tres entornos. Novell Los servidores Novell reconocen los siguientes clientes para los servicios de archivos e impresión. Los clientes NetWare que ejecutan MS-DOS pueden conectarse a: 84

85 Servidores NetWare de Novell. Equipos con Windows NT Server. Los clientes Windows NT que ejecutan el generador de peticiones de NetWare y el redirector de Windows NT pueden conectarse a: Servidores NetWare de Novell. Equipos con Windows NT Server y Windows NT Workstation. Novell proporciona generadores de peticiones para sistemas operativos de clientes incluyendo: MS-DOS. OS/2. Cliente NetWare para Windows NT. Apple En el entorno de Macintosh, el redirector para la conexión AppleShare se incluye con el sistema operativo AppleTalk y proporciona la función de compartir archivos. El software de cliente se incluye con cada copia del sistema operativo de Apple. Además, se incluye un servidor de impresión de AppleShare, que gestiona las colas de impresión. Por tanto, tenemos que los Macintosh están equipados para formar parte de la redes Apple. Cliente basado en MS-DOS. El software de conexión AppleShare ofrece a los clientes que utilizan MS- DOS acceso a los servidores de archivos e impresión de AppleShare. Con el software de ordenador personal LocalTalk y una tarjeta de equipo personal LocalTalk instalada en los equipos, los usuarios pueden acceder a los volúmenes (almacenamiento de archivos) del servidor de archivos e impresoras de una red AppleTalk. La tarjeta de equipo personal LocalTalk controla el enlace entre la red AppleTalk y el equipo personal. El software del controlador LocalTalk para el equipo personal implementa muchos de los protocolos de AppleTalk e interactúa con la tarjeta para enviar y recibir paquetes. Servicios para Macintosh. A través de los Servicios para Macintosh, un servidor Windows NT puede estar disponible para los clientes Macintosh. Este producto hace posible que los clientes de MS-DOS y Macintosh puedan compartir archivos e impresoras. 85

86 Aplicaciones de Software Componentes software El software cliente de red debe instalarse sobre el sistema operativo existente, en aquellos sistemas operativos de equipo que no incluyan funciones propias de red. Otros sistemas operativos, como Windows NT/2000, integran el sistema operativo de red y sistema operativo del equipo. A pesar de que estos sistemas integrados tienen algunas ventajas, no evitan la utilización de otros Sistema Operativo de Red. Es importante considerar la propiedad de interoperabilidad cuando se configuran entornos de red multiplataforma. Se dice que los elementos o componentes de los sistemas operativos «interoperan» cuando pueden funcionar en diferentes entornos de trabajo. Por ejemplo, un servidor NetWare puede interoperar (es decir, acceder a los recursos) con servidores NetWare y servidores Windows NT/2000. Un sistema operativo de red: Conecta todos los equipos y periféricos. Coordina las funciones de todos los periféricos y equipos. Proporciona seguridad controlando el acceso a los datos y periféricos. Las dos componentes principales del software de red son: El software de red que se instala en los clientes. El software de red que se instala en los servidores. Software de cliente En un sistema autónomo, cuando un usuario escribe un comando que solicita el equipo para realizar una tarea, la petición circula a través del bus local del equipo hasta la CPU del mismo. Por ejemplo, si quiere ver un listado de directorios de uno de los discos duros locales, la CPU interpreta y ejecuta la petición y, a continuación, muestra el resultado del listado de directorios en una ventana. Sin embargo, en un entorno de red, cuando un usuario inicia una petición para utilizar un recurso que está en un servidor en otra parte de la red, el comportamiento es distinto. La petición se tiene que enviar, o redirigir, desde el bus local a la red y desde allí al servidor que tiene el recurso solicitado. Este envío es realizado por el redirector. Redirector Un redirector procesa el envío de peticiones. Dependiendo del software de red, este redirector se conoce como «Shell» o «generador de peticiones». El redirector es una pequeña sección del código de un Sistema Operativo de Red que: Intercepta peticiones en el equipo. Determina si la peticiones deben continuar en el bus del equipo local o deben redirigirse a través de la red a otro servidor 86

87 La actividad del redirector se inicia en un equipo cliente cuando el usuario genera la petición de un recurso o servicio de red. El equipo del usuario se identifica como cliente, puesto que está realizando una petición a un servidor. El redirector intercepta la petición y la envía a la red. El servidor procesa la conexión solicitada por los redirectores del cliente y les proporciona acceso a los recursos solicitados. En otras palabras, los servicios del servidor solicitados por el cliente. Designadores Normalmente, el sistema operativo proporcionará diferentes opciones para acceder al directorio cuando necesite acceder a un directorio compartido y tenga los correspondientes permisos para realizarlo. Por ejemplo, con Windows NT/2000, podría utilizar el icono Conectar a unidad de red del Explorador de Windows NT/2000 para conectarse a la unidad de red. También, puede asignar una unidad. La asignación de unidades consiste en asignar una letra o nombre a una unidad de disco, de forma que el sistema operativo o el servidor de la red puede identificarla y localizarla. El redirector también realiza un seguimiento de los designadores de unidades asociados a recursos de red. Periféricos Los redirectores pueden enviar peticiones a los periféricos, al igual que se envían a los directorios compartidos. La petición se redirige desde el equipo origen y se envía a través de la red al correspondiente destino. En este caso, el destino es el servidor de impresión para la impresora solicitada. Con el redirector, podemos referenciar como LPT1 o COM1 impresoras de red en lugar de impresoras locales. El redirector intercepta cualquier trabajo de impresión dirigido a LPT1 y lo envía a la impresora de red especificada. La utilización del redirector permite a los usuarios no preocuparse ni de la ubicación actual de los datos o periféricos ni de la complejidad del proceso de conexión o entrada. Por ejemplo, para acceder a los datos de un ordenador de red, el usuario sólo necesita escribir el designador de la unidad asignado a la localización del recurso y el redirector determina el encaminamiento actual. Software de servidor El software de servidor permite a los usuarios en otras máquinas, y a los equipos clientes, poder compartir los datos y periféricos del servidor incluyendo impresoras, trazadores y directorios. Si un usuario solicita un listado de directorios de un disco duro remoto compartido. El redirector envía la petición por la red, se pasa al servidor de archivos que contiene el directorio compartido. Se concede la petición y se proporciona el listado de directorios. Compartir recursos Compartir es el término utilizado para describir los recursos que públicamente están disponibles para cualquier usuario de la red. La mayoría de los sistemas operativos de red no sólo permiten compartir, 87

88 sino también determinar el grado de compartición. Las opciones para la compartición de recursos incluyen: Permitir diferentes usuarios con diferentes niveles de acceso a los recursos. Coordinación en el acceso a los recursos asegurando que dos usuarios no utilizan el mismo recurso en el mismo instante. Por ejemplo, un administrador de una oficina quiere que una persona de la red se familiarice con un cierto documento (archivo), de forma que permite compartir el documento. Sin embargo, se controla el acceso al documento compartiéndolo de forma que: Algunos usuarios sólo podrán leerlo. Algunos usuarios podrán leerlo y realizar modificaciones en él. Gestión de usuarios Los sistemas operativos de red permiten al administrador de la red determinar las personas, o grupos de personas, que tendrán la posibilidad de acceder a los recursos de la red. El administrador de una red puede utilizar el Sistema Operativo de Red para: Crear permisos de usuario, controlados por el sistema operativo de red, que indican quién puede utilizar la red. Asignar o denegar permisos de usuario en la red. Eliminar usuarios de la lista de usuarios que controla el sistema operativo de red. Para simplificar la tarea de la gestión de usuarios en una gran red, el sistema operativo de red permite la creación de grupos de usuarios. Mediante la clasificación de los individuos en grupos, el administrador puede asignar permisos al grupo. Todos los miembros de un grupo tendrán los mismos permisos, asignados al grupo como una unidad. Cuando se une a la red un nuevo usuario, el administrador puede asignar el nuevo usuario al grupo apropiado, con sus correspondientes permisos y derechos. Gestión de la red Algunos sistemas operativos de red avanzados incluyen herramientas de gestión que ayudan a los administradores a controlar el comportamiento de la red. Cuando se produce un problema en la red, estas herramientas de gestión permiten detectar síntomas de la presencia del problema y presentar estos síntomas en un gráfico o en otro formato. Con estas herramientas, el administrador de la red puede tomar la decisión correcta antes de que el problema suponga la caída de la red. 88

89 Programas Cliente En el contexto de las redes de Ordenadores, se llama cliente de Red o cliente software a toda aquella entidad software que realiza de alguna manera peticiones de servicio a los proveedores del mismo. De esta manera, un cliente software lanzará peticiones en forma de mensajes a un servidor software que las procesará. Después de este procesado, el servidor transmitirá la respuesta al cliente. Tanto el cliente como el servidor forman parte del modelo llamado cliente-servidor, que es básico en los sistemas distribuidos. Un ejemplo de sistema distribuido es una red de ordenadores. El cliente es una aplicación informática que se utiliza para acceder a los servicios que ofrece un servidor, normalmente a través de una red de telecomunicaciones. El término se usó inicialmente para los llamados terminales tontos, dispositivos que no eran capaces de ejecutar programas por sí mismos, pero podían conectarse a un ordenador central y dejar que éste realizase todas las operaciones requeridas, mostrando luego los resultados al usuario. Se utilizaban sobre todo porque su coste en esos momentos era mucho menor que el de un ordenador. Actualmente se suelen utilizar para referirse a programas que requieren específicamente una conexión a otro programa, al que se denomina servidor y que suele estar en otra máquina. Ya no se utilizan por criterios de coste, sino para obtener datos externos (por ejemplo páginas web, información bursatil o bases de datos), interactuar con otros usuarios a través de un gestor central (como por ejemplo los protocolos bittorrent o IRC), compartir información con otros usuarios (servidores de archivos y otras aplicaciones Groupware) o utilizar recursos de los que no se dispone en la máquina local (por ejemplo impresión) Uno de los clientes más utilizados, sobre todo por su versatilidad, es el navegador web. Muchos servidores son capaces de ofrecer sus servicios a través de un navegador web en lugar de requerir la instalación de un programa específico. 89

90 Unidad 5 Diseño y Manejo de la Red El diseño y mantenimiento de una red pueden volverse complejo a medida que el alcance de la red se extiende o se incorporan nuevas tecnologías para comunicación de datos. Es necesario realizar diferentes actividades enfocadas al análisis de requerimientos, instalación y documentación de las configuraciones de red para mantener en buen funcionamiento la misma. Es necesario recordar que el diseño de una red debe ser escalable para poder incorporar nuevos componentes sin necesidad de interrumpir las comunicaciones o cambiar la estructura de la misma. Dentro de esta unidad se tratan temas sobre requerimientos, administración y mantenimiento de redes donde se describen procedimientos para administrar usuarios, grupos, opciones de seguridad, respaldar información, planificar y monitorear el funcionamiento de la red. Objetivos Al finalizar esta unidad el alumno será capaz de: Elaborar un documento con las especificaciones, requerimientos y documentación sobre la estructuración de una red. Administrar usuario y grupos en un sistema operativo de red. Compartir un impresor como recurso de red. 90

91 Especificaciones Ethernet ha sido la tecnología LAN de mayor éxito, en gran medida, debido a la simplicidad de su implementación, cuando se la compara con otras tecnologías. Ethernet también ha tenido éxito porque es una tecnología flexible que ha evolucionado para satisfacer las cambiantes necesidades y capacidades de los medios: Este módulo presenta los datos específicos de los tipos más importantes de Ethernet. El objetivo no es transmitir todos los hechos acerca de cada tipo de Ethernet sino desarrollar el sentido de lo que es común a todas las formas de Ethernet. Las modificaciones a Ethernet han resultado en significativos adelantos, desde la tecnología a 10 Mbps usada a principios de principios de los 80. El estándar de Ethernet de 10 Mbps no sufrió casi ningún cambio hasta 1995 cuando el IEEE anunció un estándar para Fast Ethernet de 100 Mbps. En los últimos años, un crecimiento aún más rápido en la velocidad de los medios ha generado la transición de Fast Ethernet (Ethernet Rápida) a Gigabit Ethernet (Ethernet de 1 Gigabit). Los estándares para Gigabit Ethernet sólo tardaron tres años en salir. Una versión de Ethernet aún más rápida, Ethernet de 10 Gigabits (10 Gigabit Ethernet) se halla fácilmente en el mercado e inclusive, versiones más rápidas están en desarrollo. En estas versiones más rápidas de Ethernet, el direccionamiento MAC, CSMA/CD y el formato de trama no han sufrido cambios respecto de versiones anteriores de Ethernet. Sin embargo, otros aspectos de la subcapa MAC, la capa física y el medio han cambiado. Las tarjetas de interfaz de red (NIC) con base de cobre capaces de operar a 10/100/1000 están ahora entre las más comunes. Los switches y los routers con puertos de Gigabit se están convirtiendo en el estándar para los armarios de cableado. El uso de la fibra óptica que admite Gigabit Ethernet se considera un estándar para el cableado backbone en la mayoría de las instalaciones nuevas. Ethernet de 10Mbps Las Ethernet de 10BASE5, 10BASE2 y 10BASE-T se consideran implementaciones antiguas de Ethernet. Las cuatro características comunes de Ethernet antigua son los parámetros de temporización, el formato de trama, el proceso de transmisión y una regla básica de diseño. Ethernet de 10 Mbps y versiones más lentas son asíncronas. Cada estación receptora usa ocho octetos de información de temporización para sincronizar sus circuitos receptores a la data que entra. Las 10BASE5, 10BASE2 y 10BASE-T todas comparten los mismos parámetros de temporización. Por ejemplo, 1 tiempo de bit a 10 Mbps = 100 nanosegundos = 0,1 µicrosegundos = 1 diez millonésima parte de un segundo. Esto significa que en una red Ethernet de 10 Mbps, 1 bit en la subcapa MAC requiere de 100 nseg para ser transmitido. Para todas las velocidades de transmisión Ethernet igual o por debajo de 1000 Mbps, la transmisión no debe ser menor al margen de tiempo Slot time. El margen de tiempo es apenas mayor al tiempo, que en teoría, le tomaría a una transmisión desde un extremo de la red llegar hasta el otro extremo ubicado 91

92 a la máxima distancia legal posible de un dominio de colisión Ethernet, colisionar con otra transmisión en el último instante posible, y regrasar al origen como fragmentos de la colisión para su detección. El proceso de transmisión anterior de Ethernet es idéntico hasta la parte inferior de la capa física OSI. Los datos de la trama de Capa 2 se convierten de números hexadecimales a números binarios. A medida que la trama pasa de la subcapa MAC a la capa física, se llevan a cabo procesos adicionales antes de que los bits se trasladen desde la capa física al medio. Un proceso de importancia es la señal de error de calidad de señal (Signal Quality Error, SQE). La SQE es una transmisión del transceptor de respuesta al controlador para indicarle sobre la funcionabilidad de los circuitos de detección de colisiones. La SQE es conocida como latido de corazón. La señal SQE fue diseñada para corregir el problema en versiones anteriores de Ethernet, en las cuales el host desconocía si el transceptor estaba conectado. El SQE siempre se utiliza en half-duplex. Es posible utilizar el SQE en una operación en full-duplex pero no es necesario. El SQE está activo en las siguientes instancias: Dentro de los 4 a los 8 microsegundos después de una transmisión normal para indicar que se transmitió con éxito la trama saliente. Siempre que haya colisión en el medio. Siempre que haya una señal inadecuada en el medio, o las reflexiones causadas por un corto en el cable. Siempre que se haya interrumpido una transmisión. Todas las formas de Ethernet de 10 Mbps toman octetos recibidos de la subcapa MAC y realizan un proceso denominado codificación de la línea. La codificación de la línea describe de qué manera los bits se transforman en señal en el cable. Las codificaciones más sencillas tienen una temporización y características eléctricas no recomendables. Por lo tanto, los códigos de línea se han diseñado para tener propiedades de transmisión recomendables. Esta forma de codificación utilizada en los sistemas de 10 Mbps se denomina codificación Manchester. La codificación Manchester se basa en la dirección de la transición de borde en la mitad de la ventana de temporización para determinar el valor binario para dicho período de bits. La forma de la onda superior tiene un borde que cae, así se interpreta como 0. La segunda forma de onda muestra un borde ascendente que se interpreta como 1. En la tercera forma de onda, se da una secuencia binaria alternada. Con los datos binarios alternados, no hay necesidad de volver al nivel de voltaje previo. Como se puede observar en la tercera y cuarta forma de onda del gráfico, los valores binarios de bits están indicados por la dirección del cambio durante un período de bits dado. Los niveles de voltaje de la forma de la onda al comienzo o fin de cualquier período de bits no son factores al determinar valores binarios. Ethernet antigua tiene características de arquitectura comunes. En general, las redes contienen varios tipos de medios. El estándar asegura que se mantenga la interoperabilidad. El diseño arquitectónico general es de suma importancia a la hora de implementar una red de medios mixtos. Resulta más fácil violar los límites máximos de retardo a medida que la red crece. Los límites de temporización se basan en parámetros tales como: 92

93 La longitud del cable y su retardo de propagación. El retardo de los repetidores. El retardo de los transceptores. El acortamiento del intervalo entre las tramas. Los retardos dentro de la estación. Ethernet de 10-Mbps opera dentro de los límites de temporización ofrecidos por una serie de no más de cinco segmentos, separados por no más de cuatro repetidores. Esto se conoce como la regla de No se pueden conectar más de cuatro repetidores en serie entre dos estaciones lejanas. Además, no puede haber más de tres segmentos poblados entre dos estaciones lejanas. Ethernet de 10Mbps y 100Mbps El producto original para Ethernet del año 1980, 10BASE5 transmitía 10 Mbps a través de un solo cable bus coaxial grueso. 10BASE5 es importante porque fue el primer medio que se utilizó para Ethernet. 10BASE5 formaba parte del estándar original El principal beneficio de 10BASE5 era su longitud. En la actualidad, puede hallarse en las instalaciones antiguas, pero no se recomienda para las instalaciones nuevas. Los sistemas 10BASE5 son económicos y no requieren de configuración, pero componentes básicos tales como las NIC son muy difíciles de encontrar así como el hecho de que es sensible a las reflexiones de señal en el cable. Los sistemas 10BASE5 también representan un único punto de falla. 10BASE5 hace uso de la codificación Manchester. Tiene un conductor central sólido. Cada uno de los cinco segmentos máximos de coaxial grueso puede medir hasta 500 m (1640,4 pies) de largo. El cable es grueso, pesado y difícil de instalar. Sin embargo, las limitaciones de distancia eran favorables y esto prolongó su uso en ciertas aplicaciones. Debido a que el medio es un solo cable coaxial, solamente una estación puede transmitir al mismo tiempo, de lo contrario, se produce una colisión. Por lo tanto, 10BASE5 sólo transmite en half-duplex produciendo un máximo de 10 Mbps de transferencia de datos. Entre dos estaciones lejanas cualesquiera, sólo se permite que tres segmentos repetidos tengan estaciones conectadas, usando los otros dos segmentos repetidos solamente como segmentos de enlace para extender la red. 10BASE2 La tecnología 10BASE2 se introdujo en La instalación fue más sencilla debido a su menor tamaño y peso, y por su mayor flexibilidad. Todavía existen en redes de este tipo, como 10BASE5, la cual no es recomendable para la instalación de redes hoy en día. Tiene un costo bajo y carece de la necesidad de hubs. Además, las NIC son difíciles de conseguir para este medio. 10BASE2 usa la codificación Manchester también. Los computadores en la LAN se conectaban entre sí con una serie de tendidos de cable coaxial sin interrupciones. Se usaban conectores BNC para unir estos tendidos a un conector en forma de T en la NIC. 93

94 10BASE2 tiene un conductor central trenzado. Cada uno de los cinco segmentos máximos de cable coaxial delgado puede tener hasta 185 metros de longitud y cada estación se conecta directamente al conector BNC con forma de "T" del cable coaxial. Sólo una estación puede transmitir a la vez, de lo contrario, se produce una colisión. 10BASE2 también usa half-duplex. La máxima velocidad de transmisión de 10BASE2 es de 10 Mbps. Puede haber hasta 30 estaciones en cada segmento individual de 10BASE2. De los cinco segmentos consecutivos en serie que se encuentran entre dos estaciones lejanas, sólo tres pueden tener estaciones conectadas. 10BASE-T 10BASE-T fue introducido en BASE-T utilizaba cable de cobre (UTP) de par trenzado, no blindado de Categoría 3 que era más económico y más fácil de usar que el cable coaxial. Este cable se conectaba a un dispositivo de conexión central que contenía el bus compartido. Este dispositivo era un hub. Se encontraba en el centro de un conjunto de cables que partían hacia los PC, como los radios que parten desde el centro de una rueda. Esto se conoce como topología en estrella. Las distancias que los cables podían cubrir desde el hub y la ruta que se seguía al instalar los UTP comenzaron a utilizar, cada vez más, estrellas compuestas por estrellas: estructura que recibió el nombre de topología en estrella extendida. Al principio, 10BASE-T era un protocolo half-duplex pero más tarde se agregaron características de fullduplex. La explosión de popularidad de Ethernet desde mediados hasta fines de los 90 se produjo cuando Ethernet comenzó a dominar la tecnología de LAN. 10BASE-T usa la codificación Manchester también. Un cable UTP para 10BASE-T tiene un conductor sólido para cada hilo en un cable horizontal con una longitud máxima de 90 metros. El cable UTP utiliza conectores RJ-45 de ocho pins. Aunque el cable de Categoría 3 es apto para uso en redes de 10BASE-T, se recomienda que cualquier nueva instalación de cables se realice con cables de Categoría 5e o superior. Los cuatro pares de hilos deberían utilizarse ya sea con la disposición de salida de los pins del cable T568-A o bien la T568-B. Este tipo de instalación de cables admite el uso de protocolos múltiples sin necesidad de volver a cablear. Half duplex o full duplex es la elección de configuración. 10BASE-T transporta 10 Mbps de tráfico en modo half-duplex y 20 Mbps en modo full-duplex. 94

95 Diseño Análisis para el Diseño de una Red de Área Local Topología Es simplemente visualizar el sistema de comunicación en una red es conveniente utilizar el concepto de topología, o estructura física de la red. Las topologías describen la red físicamente y también nos dan información acerca de el método de acceso que se usa (Ethernet, Token Ring, etc.). Posibles problemas que presenta una Red a raíz de una mala configuración en los Equipos establecidos. Perdida de las Datos La pérdida de datos es producida por algún virus o por otro tipo de incidencia, los mas comunes son mal manejo por parte del usuario o personas inescrupulosas que acceden al sistema o mediante Internet, estos puede incidentes pueden evitarse de tal manera que en las estaciones de trabajo se instalan códigos para que así tengan acceso solo personal autorizado, en cuanto a Internet hay muchos software en el mercado mejor conocidos como Muros de fuego, que sirve para detener a los intrusos. Caídas Continuas de la Red La caída continua en una Red se debe en la mayoría de los casos a una mala conexión Servidor > Concentrador o la conexión existente con el proveedor de Internet. En el procesamiento de la información es muy lento Cuando el procesamiento de información de una Red es muy lento tenemos que tomar en cuenta el tipo de Equipos que elegimos, (Servidor, Cableado, Concentrador, Estaciones de Trabajo y otros, ya que si tomamos una decisión errónea perderemos tanto tiempo como dinero. Protocolos a Usar TCP/IP Se refiere a los dos protocolos que trabajan juntos para transmitir datos: el Protocolo de Control de Transmisión (TCP) y el Protocolo Internet (IP). Cuando envías información a través de una Intranet, los datos se fragmentan en pequeños paquetes. Los paquetes llegan a su destino, se vuelven a fusionar en su forma original. El Protocolo de Control de Transmisión divide los datos en paquetes y los reagrupa cuando se reciben. El Protocolo Internet maneja el encaminamiento de los datos y asegura que se envían al destino exacto. Norma EIA/TIA 568 ANSI/TIA/EIA-568-A (Alambrado de Telecomunicaciones para Edificios Comerciales) Este estándar define un sistema genérico de alambrado de telecomunicaciones para edificios comerciales que puedan soportar un ambiente de productos y proveedores múltiples. 95

96 El propósito de este estándar es permitir el diseño e instalación del cableado de telecomunicaciones contando con poca información acerca de los productos de telecomunicaciones que posteriormente se instalarán. La instalación de los sistemas de cableado durante el proceso de instalación y/o remodelación son significativamente más baratos e implican menos interrupciones que después de ocupado el edificio. El propósito de esta norma es permitir la planeación e instalación de cableado de edificios comerciales con muy poco conocimiento de los productos de telecomunicaciones que serán instalados con posterioridad. La instalación de sistemas de cableado durante la construcción o renovación de edificios es significativamente menos costosa y desorganizadora que cuando el edificio está ocupado. Alcance La norma EIA/TIA 568A específica los requerimientos mínimos para el cableado de establecimientos comerciales de oficinas. Se hacen recomendaciones para: Las topología La distancia máxima de los cables El rendimiento de los componentes Las tomas y los conectores de telecomunicaciones Se pretende que el cableado de telecomunicaciones especificado soporte varios tipos de edificios y aplicaciones de usuario. Se asume que los edificios tienen las siguientes características: Una distancia entre ellos de hasta 3 Km. Un espacio de oficinas de hasta 1,000,000 m2 Una población de hasta 50,000 usuarios individuales Las aplicaciones que emplean los sistemas de cableado de telecomunicaciones incluyen, pero no están limitadas a: Voz, Datos, Texto, Video, Imágenes La vida útil de los sistemas de cableado de telecomunicaciones especificados por esta norma debe ser mayor de 10 años. Las normas EIA/TIA es una de las mejores Normas por sus Antecedentes que son: Vos, Dato, video, Control y CCTV Utilidades y Funciones Un sistema de cableado genérico de comunicaciones para edificios comerciales. Medios, topología, puntos de terminación y conexión, así como administración, bien definidos. Un soporte para entornos multi proveedor multi protocolo. Instrucciones para el diseño de productos de comunicaciones para empresas comerciales. Capacidad de planificación e instalación del cableado de comunicaciones para un edificio sin otro conocimiento previo que los productos que van a conectarse. 96

97 Determinación de los Equipos a utilizar en una Red de Área Local. Estaciones de Trabajo Dispositivo electrónico capaz de recibir un conjunto de instrucciones y ejecutarlas realizando cálculos sobre los datos numéricos, o bien compilando y correlacionando otros tipos de información. Estos permiten que los usuarios intercambien rápidamente información y en algunos casos, compartan una carga de trabajo. Generalmente nos enfocamos en los ordenadores más costosos ya que posee la última tecnología, pero para el diseño de una Red de Área Local solamente necesitamos unas estaciones que cumpla con los requerimientos exigidos, tengamos cuidado de no equivocarnos ya que si damos fallo a un ordenador que no cumpla los requerimientos perderemos tiempo y dinero. Switch o (HUB) Es el dispositivo encargado de gestionar la distribución de la información del Servidor (HOST), a la Estaciones de Trabajo y/o viceversa. Las computadoras de Red envía la dirección del receptor y los datos al HUB, que conecta directamente los ordenadores emisor y receptor. Tengamos cuidado cuando elegimos un tipo de concentrador (HUB), esto lo decimos ya que se clasifican en 3 categorías. Solo se usaran concentradores dependiendo de las estaciones de trabajo que así lo requieran. Switch para Grupos de Trabajo Un Switch para grupo de trabajo conecta un grupo de equipos dentro de su entorno inmediato. Switchs Intermedios: Se encuentra típicamente en el closet de comunicaciones de cada planta. Los cuales conectan los Concentradores de grupo de trabajo. (Ellos pueden ser Opcionales) Switch Corporativos Representa el punto de conexión central para los sistemas finales conectados los concentradores intermedios. (Concentradores de Tercera Generación). MODEM Equipo utilizado para la comunicación de computadoras a través de líneas analógicas de transmisión de datos. El módem convierte las señales digitales del emisor en otras analógicas susceptibles de ser enviadas por teléfono. Cuando la señal llega a su destino, otro módem se encarga de reconstruir la señal digital primitiva, de cuyo proceso se encarga la computadora receptora. NOTA: El Fax Modem solo lo usaremos para el Servidor (HOST). Comúnmente se suele utilizar un Modem de 56K. Tarjetas Ethernet (Red) La tarjeta de Red es aquella que se encarga de interconecta las estaciones de trabajo con el concentrador y a su vez con el Servidor (HOST). 97

98 Requerimientos Aunque puede que una red Trabajo en Grupo pueda cubrir las necesidades de pequeñas organizaciones, no resulta adecuada para todos los entornos. El resto de esta sección describe alguna de las consideraciones que un planificador de redes necesita tener en cuenta antes de seleccionar el tipo de red a implementar. Administración Las tareas de administración de la red incluyen: Gestionar los usuarios y la seguridad. Asegurar la disponibilidad de los recursos. Mantener las aplicaciones y los datos. Instalar y actualizar software de aplicación y de sistema operativo. En una red típica Trabajo en Grupo, no hay un responsable del sistema que supervise la administración de toda la red. En lugar de esto, los usuarios individuales administran sus propios equipos. Compartir recursos Todos los usuarios pueden compartir cualquiera de sus recursos de la forma que deseen. Estos recursos incluyen datos en directorios compartidos, impresoras, tarjetas de fax, y demás. Requerimientos del servidor En una red Trabajo en Grupo, cada equipo necesita: Utilizar un amplio porcentaje de sus recursos para dar soporte al usuario sentado frente al equipo, denominado usuario local. Usar recursos adicionales, como el disco duro y la memoria, para dar soporte a los usuarios que acceden a recursos desde la red, denominados usuarios remotos. Aunque una red basada en servidor libera al usuario local de estas demandas, necesita, como mínimo, un potente servidor dedicado para cubrir las demandas de todos los clientes de la red. Seguridad En una red de equipos, la seguridad (hacer que los equipos y los datos almacenados en ellos estén a salvo de daños o accesos no autorizados) consiste en definir una contraseña sobre un recurso, como un directorio, que es compartido en la red. Todos los usuarios de una red Trabajo en Grupo definen su propia seguridad, y puede haber recursos compartidos en cualquier equipo, en lugar de únicamente en un servidor centralizado; de este modo, es muy difícil mantener un control centralizado. Esta falta de control tiene un gran impacto en la seguridad de la red, ya que puede que algunos usuarios no implementen ninguna medida de seguridad. Si la seguridad es importante, puede que sea mejor usar una red basada en servidor. 98

99 Formación Como cada equipo de un entorno Trabajo en Grupo puede actuar como servidor y cliente, los usuarios necesitan formación antes de que puedan desenvolverse correctamente como usuarios y administradores de sus equipos. 99

100 Análisis de respuestas El diagnóstico de fallas es un proceso difícil de aprender. Es necesario emplear las técnicas de diagnóstico de fallas de forma sistemática. Si la comunicación que se espera lograr falla, los estudiantes deben hacer ping de forma sistemática, comenzando con el enlace que esté más cerca de la fuente. El estudiante, entonces, debe pasar al próximo enlace sólo si logran el propósito del paso anterior. Puede haber más de un problema que impida la comunicación entre origen y destino. Después de encontrar y solucionar el problema, el proceso de prueba debe continuar hasta que se verifique la comunicación entre origen y destino. Antes de configurar los protocolos de enrutamiento, las ACL, los DHCP, etc., use la utilidad ping para verificar las conexiones básicas y el direccionamiento IP entre todos los routers. En la Fase 3, los estudiantes deben configurar el router de simulación del Frame Relay y los enlaces WAN, y verificarlos mediante la utilidad ping antes de aplicar las ACL. Para asegurar que los hosts estén debidamente configurados, utilice los comandos winipcfg o ipconfig /all. 100

101 Documentación A fin de dar un apoyo adecuado a la red, es necesario documentarla. Organice la documentación de forma lógica, para simplificar el diagnóstico de fallas. Documentación de la administración de la configuración Documentación de la administración de seguridad Documentación General Se debe escribir una descripción completa del proyecto, mediante un procesador de texto. Dado que los ejemplos dividen la tarea en varias partes, sea cuidadoso a la hora de describir cada una de las tareas, a fin de que los que no son especialistas puedan entenderlas. Se puede utilizar Microsoft Excel o cualquier otro programa de planilla de cálculos para enumerar, de manera simple, los equipos y sus números de serie. Se puede utilizar Cisco Network Designer (CND), Microsoft Visio o cualquier otro programa de dibujo para hacer un diagrama de la red. Entregue documentación que especifique el procedimiento usado para probar la seguridad. También se deberá incluir un plan de monitoreo de la red. Documentación Técnica La documentación técnica deberá incluir detalles de la topología de la red. Utilice CND, Visio o cualquier otro programa de dibujo para hacer el diagrama de la red. Utilice las tablas en la copia de trabajo del caso de estudio como referencia e introduzca toda la información de las tablas en un programa de planilla de cálculos como Microsoft Excel. La planilla de cálculos deberá incluir los siguientes detalles: Direccionamiento IP de todas las interfaces. Información de DCE/DTE. Contraseñas de los routers. Descripción de las interfaces. Asignación de gateways y direccionamiento IP para todas las computadoras. Se deberán incluir en esta documentación, mediante un programa de procesamiento de texto, las listas de control de acceso en uso o la secuencia de comandos del router. Asegúrese de incluir la interfaz del router a la que se aplica la lista y la dirección. Documente el uso de un protocolo de enrutamiento. 101

102 Instalación de la Red Realización de un mapa Ahora es el momento de esquematizar la red. Pero antes de que comience a recomendar un plano de la red para nuestra compañía de bicicletas, primero necesitará realizar un mapa de todos los elementos implicados. Durante este paso, debe considerar dos aspectos de la red: la distribución física, incluyendo la localización de cada elemento hardware y cómo está conectado con los demás, y la topología física y lógica de la red propuesta. Utilice un plano o mapa de las instalaciones (o haga uno si no hay ninguno), y marque la posición de los equipos existentes. El segundo paso es crear un esquema de la topología de la red. No olvide incluir impresoras y otros periféricos, como digitalizadores y módems. Documentar adecuadamente una red es la clave para resolver problemas con éxito en el futuro. Comencemos con el mapa de recursos y la revisión del equipo. Selección del medio de la red La selección del medio elegido no debe hacerse a la ligera. El coste de la instalación puede ser muy elevado, especialmente si es necesario hacerlo dos veces. Generalmente, el medio elegido estará relacionado con los requerimientos geográficos de la instalación. Por ejemplo, si varias de las estaciones están localizadas en un entorno de fabricación, donde se genera gran cantidad de ruido eléctrico, puede que sea necesario usar cable de fibra óptica, ya que no es afectado por señales eléctricas. Por otro lado, en una pequeña oficina generalmente resultará adecuado usar un simple cable de par trenzado. Lo más importante a tener en cuenta no es el coste actual, sino el coste futuro. Ser consciente del coste al principio puede limitar la escalabilidad y, por tanto, la vida útil de la red. En nuestra compañía de bicicletas, podemos decidir instalar nuestra red utilizando cable CAT 3 UTP. Esto nos permitirá tener una red funcional con nuestras siete estaciones, pero limitará la velocidad de nuestra red a 10 Mbps. Dentro de cinco años, que podríamos tener hasta 30 o 50 estaciones, una red de 10 Mbps resultaría lenta. Sin embargo, si ahora utilizamos CAT 5 UTP, podemos actualizar nuestra red a 100 Mbps en cualquier momento futuro, sin necesidad de recablear el edificio. Y el cable CAT 5 UTP sólo cuesta un poco más por metro que el cable CAT 3 UTP. Instalación del medio de la red La instalación del medio de la red requiere habilidades especiales, y resulta recomendable dejársela a un instalador profesional de cable si la topología es compleja. Sin embargo, con una topología simple, las habilidades necesarias pueden estar a nuestro alcance. Siguiendo con nuestro ejemplo de la compañía de bicicletas, a continuación vamos a ver el procedimiento de instalación de un sistema de cableado Ethernet CAT 5. (Tenga en cuenta que en este momento nos estamos centrando en los cables y aún no estamos preparados para conectar cualquiera de los dispositivos.) 102

103 La forma más simple de diseñar una red en nuestro entorno de oficina es utilizar una estrella física. El punto central de la estrella será un panel de conexiones (un panel de conexiones es una batería de conectores hembra RJ-45 que tiene terminales para conectar los cables). En el otro extremo del cable, necesitará instalar una base CAT 5. Es similar a una base de teléfono estándar, pero utiliza una conexión RJ-45, igual que el panel de conexiones. Observe que este conector también tiene terminales con códigos de color. Algunas bases CAT 5 tienen dos conjuntos de códigos de colores, uno para las terminaciones de cables 568A y otro para 568B. Asegúrese de usar correctamente el código de colores de la base y del panel de conexiones. Recuerde que al instalar el cable, cualquier cable que vaya a ir sobre el techo o bajo el suelo tiene que cumplir las normas locales de construcción y protección contra incendios. No olvide usar cable de tipo plenum cuando sea necesario. Si tiene previsto instalar gran cantidad de cable y conexiones (paneles de conexiones o bases CAT 5), puede que desee adquirir una herramienta para montar conectores o crimpador (punchdown tool; es una pequeña herramienta de mano que le permitirá asegurarse de que los cables se conectan adecuadamente al terminal o conector). Conexión del medio a los equipos Una vez instalado el medio, la conexión de los equipos es un proceso simple. Todas las conexiones se realizan mediante cables de conexión CAT 5 (cables y conectores prefabricados, disponibles en diversos colores). Un extremo del cable es conectado a la tarjeta de red del equipo y el otro a la base RJ-45. Si está usando un hub, verá que hay pequeños cables de conexión entre el panel de conexiones y una salida del hub. No se preocupe si ve que no hay ningún equipo conectado a una salida y el cableado está conectado al hub. El hub detectará que ese segmento no está ocupado y lo ignorará. 103

104 Administración de Usuarios, Grupos y Seguridad Definición y gestión de cuentas de red A medida que aumenta el tamaño de la red, el hecho de compartir recursos en ésta puede comenzar a presentar problemas. Por ejemplo, en las redes Trabajo en Grupo, se sacrifica un grado de seguridad para ofrecer sencillez. Pero imagine las consecuencias de compartir un directorio de su departamento de contabilidad (o del departamento de personal) en toda la red y quizá en todo el mundo a través de una conexión Internet. Por estas razones, entre otras, las redes de gran tamaño utilizan redes basadas en servidor. En un entorno cliente/servidor, los recursos compartidos se gestionan mediante cuentas. La creación de cuentas y la agrupación de cuentas, son una herramienta necesaria para que el administrador proporcione un mayor nivel de seguridad. Cuentas de red Las cuentas son la forma con la que los usuarios tienen acceso a impresoras, archivos y directorios compartidos. Estas cuentas son creadas y gestionadas por el administrador de la red. Una cuenta está compuesta de un nombre de usuario y de unos parámetros de inicio de sesión establecidos para ese usuario. Estos parámetros pueden incluir desde qué equipos se puede acceder, durante qué días y qué horas está permitido el acceso, contraseñas y demás. Esta información es introducida por el administrador y se guarda en la red por el sistema operativo. La red utiliza este nombre de cuenta para comprobar la cuenta cuando un usuario intente iniciar una sesión. Planificación de grupos Las cuentas de grupo no tienen privilegios de forma predeterminada. Todas las cuentas de usuario obtienen sus derechos a través de la pertenencia a un grupo Todas las cuentas de usuario de un grupo podrán tener ciertos privilegios de acceso y actividades en común, de acuerdo con el grupo en el que estén. Si el administrador asigna derechos y permisos a un grupo, puede tratar al grupo como una cuenta. Los derechos de acceso que se aplican a todo el sistema autorizan a un usuario a realizar ciertas acciones sobre el sistema. Por ejemplo, un usuario, como miembro de up grupo, puede tener el derecho de realizar una copia de seguridad del sistema. Los grupos se utilizan para: Dar acceso a los recursos como archivos, directorios e impresoras. Los permisos que se asignan a un grupo, se asignan automáticamente a sus miembros. Dar derechos para realizar tareas del sistema, como realizar y restablecer copias de seguridad o cambiar la hora del sistema. Reducir la comunicación reduciendo el número de mensajes que se necesitan crear y enviar. 104

105 Creación de cuentas de grupo Las redes pueden soportar cientos de cuentas. Hay ocasiones en las que el administrador tiene que realizar operaciones sobre algunas o todas las cuentas. Por ejemplo, a veces el administrador necesita enviar mensajes a un número elevado de usuarios para avisarles de algún evento o de una directiva de red. El administrador podría necesitar identificar cada cuenta que realiza un acceso determinado. Si hay que cambiar el acceso a 100 usuarios, el administrador tendrá que cambiar 100 cuentas. En cambio, si las 100 cuentas estuviesen colocadas en un grupo, bastaría con que el administrador enviase un mensaje a la cuenta del grupo, y cada miembro del grupo recibiría automáticamente el mensaje. Se podrían definir permisos para el grupo, y todos los miembros del grupo recibirían automáticamente los permisos. Las redes ofrecen una forma de reunir varias cuentas de usuario separadas en un tipo de cuenta denominada un grupo. Un grupo no es más que una cuenta que contiene otras cuentas. La principal razón para implementar los grupos es la de facilitar la administración. Los grupos son la forma apropiada para ayudar al administrador a gestionar un número elevado de usuarios como una única cuenta. La forma más sencilla de conceder permisos similares a un número elevado de usuarios es asignar los permisos a un grupo. Luego se añaden los usuarios al grupo. Se sigue el mismo proceso para añadir usuarios a un grupo existente. Por ejemplo, si el administrador necesita que cierto usuario tenga capacidades administrativas en la red, el administrador hará a ese usuario miembro del grupo Administradores. Creación de cuentas de usuario Todas las redes tienen una utilidad que puede ser utilizada por el administrador de forma que pueda introducir nuevos nombres de cuenta en la base de datos de seguridad de la red. A este proceso se le suele denominar como «creación de un usuario». Hay algunos convenios para la denominación de usuarios y grupos. A no ser que se diga lo contrario, en el equipo que se está administrando (y en el caso de Windows NT, en el dominio), un nombre de usuario no puede ser igual que otro nombre de usuario o de grupo. Cada sistema operativo de red tiene su propio conjunto de caracteres que pueden ser utilizados, pero normalmente, el nombre de usuario puede contener cualquier carácter alfanumérico en mayúscula o minúscula. Hay algunas excepciones estándar «/ \ : ; I =, + *? < > que no se pueden utilizar en nombres de usuario. Los sistemas operativos de red también pueden contener información como el nombre completo del usuario, una descripción de la cuenta o del usuario, y la contraseña de la cuenta. Introducción de la información del usuario: La nueva cuenta de usuario contiene información que define a un usuario en el sistema de seguridad de la red. Ésta incluye: El nombre de usuario y contraseña. Privilegios del usuario para acceder al sistema y a sus recursos. 105

106 Los grupos a los que pertenece la cuenta. Configuración de los parámetros del usuario: Los administradores pueden configurar una serie de parámetros de los usuarios. Entre ellos están: Tiempos de conexión. Para restringir las horas a las que se pueden conectar los usuarios. El directorio inicial. Para dar al usuario un lugar en el que pueda guardar sus archivos. La fecha de caducidad. Para limitar el acceso temporal de un usuario a la red. Cuentas de usuario clave: Los sistemas operativos de red están diseñados con ciertos tipos de cuentas de usuario creadas y que se activan automáticamente durante la instalación. La cuenta inicial: cuando se instala un sistema operativo de red, el programa de instalación crea automáticamente una cuenta con autoridad plena sobre la red. Entre otras tareas puede: Iniciar la red. Configurar los parámetros de seguridad iniciales. Crear otras cuentas de usuario. En el entorno de red Microsoft, esta cuenta se denomina administrador. En el entorno de Novell, esta cuenta se conoce como supervisor. Y en el entorno de Linux esta cuenta se conoce como root. La primera persona que suele conectarse a la red suele ser la persona que instala el sistema operativo de red. Una vez que inicia la sesión como administrador, esa persona tiene control pleno sobre todas las funciones de la red. La cuenta Invitado: esta cuenta predeterminada está dirigida a aquellas personas que no tienen una cuenta de usuario, pero necesitan acceder a la red de forma temporal. Contraseñas Las contraseñas no son necesariamente requeridas por un sistema operativo de red. En situaciones en las que la seguridad no es un problema, es posible modificar una cuenta de forma que no vuelva a necesitar una contraseña. Sin embargo, en la mayoría de las circunstancias, son necesarias las contraseñas para ayudarle a mantener la seguridad de un entorno de red. Lo primero que debería hacer un administrador al crear una cuenta es introducir una contraseña inicial. Esto previene que usuarios no autorizados se puedan conectar como administradores y crear cuentas. Los usuarios podrían crear su propia contraseña y cambiarla periódicamente. El administrador de la cuenta puede requerir esto a los usuarios automáticamente configurando una propiedad para el cambio de contraseña en un intervalo de tiempo. Hay algunas pautas que se suelen seguir para la utilización de contraseñas. Todos los usuarios, incluyendo al administrador deberían: Evitar contraseñas obvias como las fechas de nacimiento, números de seguridad social o los nombres de las parejas, hijos, mascotas y demás. 106

107 Recuerde la contraseña en lugar de escribirla en un papel y pegarla en el monitor. Recuerde la fecha de caducidad de la contraseña, si es que la hay, de forma que cambie la contraseña antes de que caduque y así evitar el bloqueo de la cuenta por parte del sistema. El administrador debe quedar informado sobre los cambios de empresa de los empleados o si por algún otro motivo ya no van a ser miembros del grupo. En este caso, el administrador debería desactivar la cuenta. Desactivación y eliminación de cuentas En algunas ocasiones un administrador necesitará prevenir que se acceda a una cuenta de la red. Para esto podrá desactivar la cuenta o eliminarla. Desactivación de una cuenta: si una cuenta sólo se desactiva, sigue existiendo en la base de datos de las cuentas del sistema, pero nadie puede utilizarla para iniciar una sesión en la red. Una cuenta desactivada es como si no existiese. Es mejor que el administrador desactive una cuenta una vez que se haya enterado que el usuario ya no la va a utilizar. En el caso de que la cuenta no vaya a ser utilizada nunca más, habrá que borrarla. Eliminación de una cuenta: la eliminación de una cuenta elimina de la red la información del usuario de la base de datos de las cuentas; el usuario ya no tendrá acceso a la red. Se podrá borrar una cuenta de usuario cuando: El usuario haya abandonado la organización y ya no tenga ninguna razón ocupacional para utilizar la red. Haya acabado el contrato de trabajo del usuario. El usuario haya cambiado de puesto de trabajo en la empresa y ya no necesite utilizar la red. Administración de cuentas en un entorno Windows NT Cuentas de grupo en Windows NT Microsoft Windows NT utiliza cuatro tipos de cuentas, como se describe en la sección siguiente. Tipos de grupos En un entorno de red se utilizar los grupos locales, globales, de sistema e incorporados. Grupos locales. Están implementados en la base de datos local de cada equipo. Los grupos locales contienen cuentas de usuario y otros grupos globales que se necesitan para tener acceso, y poder definir derechos y permisos sobre un recurso en un equipo local. Los grupos locales no pueden contener a otros grupos locales. Grupos globales. Se utilizan en todo el dominio, y se crean en un controlador principal de dominio (PDC) en el dominio en el que existen las cuentas de usuario. Los grupos globales pueden contener sólo cuentas de usuario del dominio en el que se ha creado el grupo global. Aunque se pueden asignar permisos a los recursos para un grupo global, los grupos globales sólo 107

108 se deberían utilizar para agrupar cuentas de usuario del dominio. Los miembros de un grupo global obtienen permisos para un recurso cuando se añade un grupo global a un grupo local. Grupos de sistema. Estos grupos organizan automáticamente los usuarios para la utilización del sistema. Los administradores no deberían incluir a los usuarios en estos grupos; los usuarios son miembros predeterminados o se convierten en miembros durante la actividad de la red. No se puede cambiar la pertenencia. Grupos incorporados. Los grupos incorporados son ofrecidos como una característica por muchas marcas de productos de red, y como su nombre indica, se incluyen con el sistema operativo de red. Los administradores pueden crear cuentas y grupos con los permisos correspondientes para realizar tareas típicas de las redes, como son las tareas de administración y mantenimiento; sin embargo, los fabricantes se han ahorrado el problema de estos grupos y cuentas proporcionando la creación de grupos locales o globales durante la instalación inicial. Los grupos incorporados se dividen en tres categorías: Miembros del grupo de administradores, que tienen posibilidades para realizar cualquier tipo de tarea en un equipo. Miembros del grupo de operadores, que tienen posibilidades limitadas para realizar ciertas tareas. Miembros de otros grupos, que tienen posibilidades para realizar tareas limitadas. Microsoft Windows NT Server ofrece los siguientes grupos incorporados. El grupo Administradores inicialmente contiene administradores locales y de dominio. Los miembros de este grupo pueden crear, eliminar y gestionar cuentas de usuarios, grupos globales y grupos locales. Pueden compartir directorios e impresoras, definir permisos y derechos sobre los recursos, e instalar archivos y programas del sistema operativo. Los grupos Usuarios e Invitados, que son globales, contienen usuarios de dominio que pueden realizar tareas para las que se les haya dado permiso. También pueden acceder a los recursos a los que se les haya dado permiso. Los grupos de usuarios pueden ser modificados por los administradores. El grupo Operadores de servidor, que sólo puede ser modificado por los administradores, puede compartir y hacer que un recurso deje de estar compartido, bloquear o retirar el bloqueo del servidor, formatear discos del servidor, iniciar sesiones en los servidores, hacer copias de los servidores y restaurarlas, y apagar los servidores. El grupo Operadores de impresión, que sólo puede ser modificado por los administradores, puede compartir, hacer que una impresora deje de esta compartida y gestionar impresoras. Este grupo también se puede conectar localmente a los servidores y apagar los servidores. Los Operadores de copia se pueden conectar localmente, hacer copias de seguridad y restaurar copias de seguridad del servidor, y apagar servidores. 108

109 Los Operadores de cuentas pueden crear, eliminar y modificar usuarios, grupos globales y grupos locales, pero no pueden modificar los grupos Administradores y Operadores de servidor. El grupo Duplicadores, que puede ser modificado por los administradores, Operadores de cuentas y Operadores de servidor, se utiliza junto con el Servicio duplicador de directorios. 109

110 Impresión en la Red Uno de los principales recursos que se vuelve necesario compartir a través de una red de datos es el impresor. Con el trabajo compartido y las colas de impresión en red, es posible ahorrar mucho tiempo y dinero durante el trabajo en una oficina. Compartir un Impresor en Windows XP Profesional Compartir un impresor en Windows es un proceso relativamente fácil. En primer lugar, es necesario ingresar a la sección Impresoras y faxes a través del menú Inicio. Luego, seleccionando el impresor que se desea compartir, hacer click derecho sobre éste y seleccionar la opción Compartir. Esto proporcionará acceso a las propiedades del impresor seleccionado con la ficha Compartir activada. Posteriormente, bastará seleccionar la opción Compartir esta impresora y colocar un nombre en el cuadro Nombre del recurso compartido; por último, hacer click en el botón Aceptar. Ahora, el impresor compartido será marcado como tal por el sistema operativo, identificándolo con una mano colocada bajo el ícono del impresor. Todo recurso que presenta esta característica lo identifica como un recurso compartido en la red. 110

111 Respaldo de Información y Recuperación Los respaldos de información y restauración de datos en los sistemas de información y en las redes representan uno de los procesos más importantes debido al tiempo y dinero invertido en la generación y organización de esta información. Windows proporciona una herramienta muy útil para crear y restaurar copias de respaldo de la información almacenada en un computador. El acceso a esta herramienta es relativamente sencillo: Inicio -> Todos los programas -> Accesorios -> Herramientas del sistema -> Copia de seguridad. desea respaldar son: Carpeta de documentos y configuración Carpeta de documentos y configuración de todos los usuarios. Toda la información del equipo. Elegir lo que se desea incluir en la copia de seguridad. A través del asistente de copias de respaldo es posible iniciar dos modos de operación: 1. Efectuar una copia de seguridad de archivos y configuración. 2. Restaurar archivos y configuraciones. Luego será necesario elegir qué se desea copiar. Las opciones disponibles para especificar lo que se Por último, basta seleccionar los elementos que serán respaldados y generar la copia de seguridad almacenando, preferiblemente, en un medio de almacenamiento extraíble. Esta misma herramienta puede ser utilizada para realizar los procesos de restauración de copias de seguridad creadas con anterioridad. 111

las empresas se comunicaran entre sí a través de grandes distancias. La Figura resume las dimensiones relativas de las LAN y las WAN.

las empresas se comunicaran entre sí a través de grandes distancias. La Figura resume las dimensiones relativas de las LAN y las WAN. Redes de datos Las redes de datos se desarrollaron como consecuencia de aplicaciones comerciales diseñadas para microcomputadores. Por aquel entonces, los microcomputadores no estaban conectados entre

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

CAPITULO 1. Redes de Area Local LAN

CAPITULO 1. Redes de Area Local LAN CAPITULO 1 Redes de Area Local LAN Objetivos Dispositivos de LAN Básicos Evolución de los dispositivos de Red Aspectos básicos del flujo de datos a través de las LAN s Desarrollo de una LAN Qué son las

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

DE REDES Y SERVIDORES

DE REDES Y SERVIDORES ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es

Más detalles

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

1 NIC/MAU(Tarjeta de red) Network Interface Card INTRODUCCION En esta unidad trataremos el tema de los dispositivos que se utilizan en el momento de crear una red. En algunas ocasiones se utilizan otros dispositivos para proporcionar flexibilidad o capacidad

Más detalles

Rede de área local (LAN)

Rede de área local (LAN) Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Jorge Alexander Silva Gómez. Documento: 1095826555 FICHA NÚMERO COLEGIO: Instituto Madre del Buen Concejo FECHA: Abril 23 del

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores AREA DE TECNOLOGIA E INFORMATICA Introducción a las Redes de computadores 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Utilidad

Más detalles

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3 LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. PREESCOLAR. 0 1 / 0 8 / 2 0 1 3 INTRODUCCIÓN. Actualmente curso la Lic. En preescolar en la escuela normal Carlos A. Carrillo

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES

MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES ESPECIALIDADES: TELECOMUNICACIONES Y ELECTRONICAS PROGRAMA: INFORMATICA

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Sistema Operativo Windows

Sistema Operativo Windows Sistema Operativo Windows Constantemente se hacen mejoras a los sistemas operativos por lo que existen diferentes versiones actualizadas de Windows. Las más usadas en la actualidad son: Windows XP, Windows

Más detalles

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión.

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Introducción El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Desarrollo Para saber esos objetivos, lo primero que

Más detalles

Introducción a las LAN, WAN y al Internetworking. Contenido

Introducción a las LAN, WAN y al Internetworking. Contenido Introducción a las LAN, WAN y al Internetworking Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es http://www.tlm.unavarra.es/asignaturas/lpr

Más detalles

2. Requerimientos Técnicos

2. Requerimientos Técnicos 2. Requerimientos Técnicos La solución SIR-LA (Sistema Integral RECO de Logística Aduanera) fue diseñada para operar como una plataforma centralizada, es decir, un sistema único para una Agencia o grupo

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Guía de los cursos. Equipo docente:

Guía de los cursos. Equipo docente: Guía de los cursos Equipo docente: Dra. Bertha Patricia Legorreta Cortés Dr. Eduardo Habacúc López Acevedo Introducción Las organizaciones internacionales, las administraciones públicas y privadas así

Más detalles

REDES DE TELECOMUNICACIONES

REDES DE TELECOMUNICACIONES REDES La teledistribución es un conjunto de equipo que interactúan entre sí enviando señales (datos, voz, imágenes y texto) al receptor destinatario conectados a una red. Ese sistema de compartir información

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Angie Karolinne Pinilla Castro Documento: 97032416270 FICHA NÚMERO : 2 COLEGIO : Instituto Madre del Buen Consejo FECHA: 23/04/2014

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Karen Andrea Marín Mendoza Documento: 98110301014 FICHA NÚMERO COLEGIO Instituto Madre Del Buen Consejo FECHA: 23 de abril 2014

Más detalles

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías.

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Docente: Lic. Mariela R. Saez Qué es una Red Informática? Una red,

Más detalles

Fuente: http://www.kzgunea.net

Fuente: http://www.kzgunea.net APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Las TIC: una apuesta para la mejora de la educación en la Comunidad de Madrid

Las TIC: una apuesta para la mejora de la educación en la Comunidad de Madrid Las TIC: una apuesta para la mejora de la educación en la Xavier Gisbert da Cruz Director General de Mejora de la Calidad de la Enseñanza Consejería de Educación 1 Las TIC: una apuesta para la mejora de

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: _Edward augusto florez carrillo Documento: 96070218361 FICHA NÚMERO COLEGIO Madre del buen consejo FECHA: _23/04/2014_ 1) Marca

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

GUÍA DIDÁCTICA CURSOS ONLINE

GUÍA DIDÁCTICA CURSOS ONLINE GUÍA DIDÁCTICA CURSOS ONLINE 1. INTRODUCCIÓN Bienvenido a la guía didáctica de Academia Contreras para cursos de teleformación. La integración de las nuevas tecnologías en los procesos formativos es una

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

INGENIERÍA CIVIL I NFORMÁTICA II PROF. ING. CESAR TAMARIZ FIGUEROA

INGENIERÍA CIVIL I NFORMÁTICA II PROF. ING. CESAR TAMARIZ FIGUEROA INGENIERÍA CIVIL I NFORMÁTICA II PROF. ING. CESAR TAMARIZ FIGUEROA SEGUNDA UNIDAD REDES DE COMPUTADORA DEFINICIÓN: Se puede definir una red de computadora como un sistema de comunicación que conecta ordenadores

Más detalles

Guía de selección de hardware Windows MultiPoint Server 2010

Guía de selección de hardware Windows MultiPoint Server 2010 Guía de selección de hardware Windows MultiPoint Server 2010 Versión de documento 1.0 Publicado en marzo del 2010 Información sobre los derechos de reproducción Este documento se proporciona como está.

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS 2013 GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS Universidad del Valle Sede Yumbo GA 02 REGYU V 02-2013 Elaborado por: Tecnología Sistemas Sede Yumbo Revisado por: José Luis López Marín Jesús Alberto González

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 11 Nombre: Planificación y cableado de redes Objetivo: Al término de la sesión el participante aplicará los principios del cableado

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

INTERNET LA RED WAN MAS GRANDE

INTERNET LA RED WAN MAS GRANDE En sus principios, Internet era utilizada exclusivamente para investigaciones científicas, educativas y militares. En 1991, las reglamentaciones cambiaron para permitir que las empresas y los usuarios

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales

Más detalles

MODELO OSI Y DISPOSITIVOS DE RED POR CAPA

MODELO OSI Y DISPOSITIVOS DE RED POR CAPA El propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los bits para permitir que los bits viajen a mayor distancia a través de los medios. Tenga en cuenta la Norma de cuatro

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

Capacitación del Sistema de seguimiento de PAIMEF. Módulo I.F.I

Capacitación del Sistema de seguimiento de PAIMEF. Módulo I.F.I Capacitación del Sistema de seguimiento de PAIMEF Módulo I.F.I Formato de la capacitación 1.- Aspectos Generales del Sistema de Seguimiento PAIMEF. 2.-Requerimientos generales y procedimiento. 3.-Ejercicio

Más detalles

TECNÓLOGO EN INFORMÁTICA PLAN DE ESTUDIOS

TECNÓLOGO EN INFORMÁTICA PLAN DE ESTUDIOS Administración Nacional de Universidad de la República Educación Pública Facultad de Ingenieria CF Res..0.07 Consejo Directivo Central Consejo Directivo Central Res..05.07 Res. 17.0.07 TECNÓLOGO EN INFORMÁTICA

Más detalles

Una red es un conjunto de computadoras interconectadas entre sí con el. propósito de compartir archivos y periféricos Completando esta definición

Una red es un conjunto de computadoras interconectadas entre sí con el. propósito de compartir archivos y periféricos Completando esta definición REDES RED Una red es un conjunto de computadoras interconectadas entre sí con el propósito de compartir archivos y periféricos Completando esta definición podemos añadir que una red es un sistema de comunicaciones

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Principales elementos de una RED

Principales elementos de una RED Principales elementos de una RED: Principales Componentes de una RED Libreta: Articulos Creado: 27/03/2014 9:27 p. m. A ctualizado: 27/03/2014 9:33 p. m. URLO rigen: http://elementosderedadpq.blogspot.com/2012/10/principales-componentes-de-una-red.html

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Aplicaciones Web NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 1.1 Objetivos del ciclo formativo Según

Más detalles

COLEGIO COMPUESTUDIO

COLEGIO COMPUESTUDIO COLEGIO COMPUESTUDIO ÁREA: TECNOLOGIA E INFORMATICA DOCENTE: WILLY VIVAS LLOREDA ESTUDIANTE: CLEI: III GUIA N 5 N SESIONES: NUCLEO TEMÁTICO: UNIDAD: 2 Sistema operativo (Windows) OBJETIVO: Comprender el

Más detalles

Fundamentos de Redes Capítulo 2 Aspectos Básicos de Networking

Fundamentos de Redes Capítulo 2 Aspectos Básicos de Networking Fundamentos de Redes Capítulo 2 Aspectos Básicos de Networking Agenda Conceptos de networking Ancho de banda digital Modelos de networking Redes de Datos Las redes de datos son resultado de las demandas

Más detalles

Redes de Área Local. Contenido. Conceptos Básicos

Redes de Área Local. Contenido. Conceptos Básicos Contenido Redes de Área Local Conceptos Básicos Introducción Clasificación de redes Componentes de las redes LAN Topologías Protocolos Medios Introducción al cableado estructurado 1 Introducción: Qué es

Más detalles

Redes de Área Local. Conceptos Básicos

Redes de Área Local. Conceptos Básicos Redes de Área Local Conceptos Básicos Contenido Introducción Clasificación de redes Componentes de las redes LAN Topologías Protocolos Medios Introducción al cableado estructurado Introducción: Qué es

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

Educación y capacitación virtual, algo más que una moda

Educación y capacitación virtual, algo más que una moda Éxito Empresarial Publicación No.12 marzo 2004 Educación y capacitación virtual, algo más que una moda I Introducción Últimamente se ha escuchado la posibilidad de realizar nuestra educación formal y capacitación

Más detalles

Dirección General de Administración de Bienes y Contratación Administrativa

Dirección General de Administración de Bienes y Contratación Administrativa Dirección General de Administración de Bienes y Contratación Administrativa Señores Directores Administrativos Proveedurías Institucionales S.O. San José, 01 de abril del 2011 DGABCA-NP-239-2011 Estimados(as)

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Telecomunicaciones: redes e Internet

Telecomunicaciones: redes e Internet http://www.dsic.upv.es/asignaturas/fade/oade Telecomunicaciones: redes e Internet Ofimática para ADE. Curso 2003-2004 Fac. de Admón. y Dirección de Empresas Univ. Politécnica de Valencia Objetivos Comprender

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Curso MOC-20346 Servicios y administración de identidades en Office 365

Curso MOC-20346 Servicios y administración de identidades en Office 365 Curso MOC-20346 Servicios y administración de identidades en Office 365 Introducción: Este curso proporciona a los estudiantes con los conocimientos y experiencia para implementar Office 365, desde el

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala Ayudantía Nro.3 Redes De Datos CIT2100-1 Profesor: Cristian Tala Ayudante: Gabriel Del Canto Hoy día veremos: - Modelo TCP/IP - Modelo TCP/IP - Es un modelo de descripción de protocolos de red creado en

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

4.1 Qué es una red de ordenadores?

4.1 Qué es una red de ordenadores? Unidad 2. Redes En esta unidad aprenderás: Qué es y para qué sirve una red de ordenadores Qué tipo de redes existen Qué hardware es necesario para formar una red LAN Hasta hace algún tiempo tener un ordenador

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Alvaro Andres Angarita Sierra Documento: _TI: 97021024400 FICHA NÚMERO 2 COLEGIO Madre del Buen Consejo FECHA: _23-Abril-2014

Más detalles