1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

61
Curso de Redes y Comunicación entre ordenadores Índice Tema 1: Comunicación Tema 2: Redes Tema 3: Transmisión de datos Tema 4: Técnicas de transmisión Tema 5: Arquitectura de Windows 9x en Red. Controladores Tema 6: Redes de área local Tema 7: Windows 98 Tema 8: Introducción a Windows NT Tema 9: Internet Tema 10: Particiones en NT Tema 11: Windows NT Server Bibliografía Tema 1: Comunicación 1.1. Concepto de Comunicación Llamamos comunicación al proceso telemático por el que se transporta información, sabiendo que esta información viaja sobre una señal que se transmite. Telemática: servicio de telecomunicaciones que permite la transmisión de datos informatizados a distancia. Las redes empezaron a ser populares cuando su relación precio/rendimiento ofrecía importantes ventajas frente a los mainframes, o grandes sistemas informáticos. El objetivo de las redes es compartir tanto información como dispositivos 1.2. Evolución de los sistemas de comunicaciones. Lo principal en los sistemas de comunicaciones es el acceso a la información remota. Actualmente las redes están funcionando en el aspecto financiero, cada vez más gente maneja sus cuentas bancarias y sus inversiones desde el ordenador. Además, en la actualidad a través de las redes también se accede a información de todo tipo a nivel mundial. En la misma línea tenemos la comunicación interpersonal. También en el aspecto comercial, el coste de las redes ha permitido introducirlas en pequeños negocios que hasta ahora utilizaban sistemas monopuesto. 1.3. Descripción de un sistema de comunicación de datos. En todo proceso de comunicación intervienen varios elementos, como son el emisor y el receptor, los transductores y el canal por el que se transmite la información. El emisor es el elemento terminal de la comunicación, que se encarga de proporcionar la información, mientras que el receptor es el elemento terminal que la recibe. Cada emisor es inseparable de su receptor, aunque puede que haya múltiples emisores para múltiples receptores. Los transductores son unos dispositivos encargados de transformar la naturaleza de la señal, p.ej. el micrófono, auricular, módem. El canal es el elemento que se encarga de transportar la señal sobre la que viaja la información entre emisor y receptor. Cada canal de transmisión es adecuado para algunas señales.

Transcript of 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

Page 1: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

Curso de Redes y Comunicación entre ordenadores

Índice

Tema 1: ComunicaciónTema 2: RedesTema 3: Transmisión de datosTema 4: Técnicas de transmisiónTema 5: Arquitectura de Windows 9x en Red. ControladoresTema 6: Redes de área localTema 7: Windows 98Tema 8: Introducción a Windows NTTema 9: InternetTema 10: Particiones en NTTema 11: Windows NT ServerBibliografía

Tema 1: Comunicación

1.1. Concepto de Comunicación

Llamamos comunicación al proceso telemático por el que se transporta información, sabiendoque esta información viaja sobre una señal que se transmite.

Telemática: servicio de telecomunicaciones que permite la transmisión de datos informatizadosa distancia.

Las redes empezaron a ser populares cuando su relación precio/rendimiento ofrecíaimportantes ventajas frente a los mainframes, o grandes sistemas informáticos.

El objetivo de las redes es compartir tanto información como dispositivos

1.2. Evolución de los sistemas de comunicaciones.

Lo principal en los sistemas de comunicaciones es el acceso a la información remota.Actualmente las redes están funcionando en el aspecto financiero, cada vez más gente manejasus cuentas bancarias y sus inversiones desde el ordenador. Además, en la actualidad a travésde las redes también se accede a información de todo tipo a nivel mundial.

En la misma línea tenemos la comunicación interpersonal.

También en el aspecto comercial, el coste de las redes ha permitido introducirlas en pequeñosnegocios que hasta ahora utilizaban sistemas monopuesto.

1.3. Descripción de un sistema de comunicación de datos.

En todo proceso de comunicación intervienen varios elementos, como son el emisor y elreceptor, los transductores y el canal por el que se transmite la información.

El emisor es el elemento terminal de la comunicación, que se encarga de proporcionar lainformación, mientras que el receptor es el elemento terminal que la recibe.

Cada emisor es inseparable de su receptor, aunque puede que haya múltiples emisores paramúltiples receptores.

Los transductores son unos dispositivos encargados de transformar la naturaleza de la señal,p.ej. el micrófono, auricular, módem.

El canal es el elemento que se encarga de transportar la señal sobre la que viaja la informaciónentre emisor y receptor. Cada canal de transmisión es adecuado para algunas señales.

Page 2: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

Un canal viene definido por sus propiedades físicas, que son: la naturaleza de la señal quepuede transmitir, la velocidad de transmisión, el ancho de banda, el nivel de ruido(interferencias), longitud y modo de inserción de emisores y receptores en el canal.

Moduladores y codificadores: Aunque la señal sea la adecuada para un canal, en ocasionesson necesarios los moduladores, que convierten señales analógicas en digitales y viceversa(módem) y los codificadores (codec) que se encargan de codificar y descodificar las señales.

Puede haber otros elementos en la comunicación, por ejemplo, codificadores que se encargande restaurar la señal analógica devolviéndole su amplitud original paliando la atenuación.

Repetidores: Tienen como misión regenerar las señales digitales. No se trata de unaamplificación, sino de la reconstrucción de la señal con una forma semejante a la original.

Distribuidores y concentradores: Son los encargados de repartir y agrupar las señaleseléctricas entre diversos emisores y receptores.

Conmutadores: Son los dispositivos encargados de establecer un canal de comunicaciónadecuado. P.ej las centrales telefónicas de comunicación.

Antenas: Son los dispositivos que permiten que una señal eléctrica se propague por un canalinalámbrico y a la inversa.

1.4. Organismos de normalización

Las organizaciones de normalización definen las características físicas y operativas de losequipos de conexión de redes y comunicaciones, los sistemas operativos y software. Losfabricantes que siguen estas normas pueden crear productos que funcionen con los servicios yproductos de otros fabricantes.

Una norma de facto es aquella que se ha hecho popular sin la intervención de ningúnorganismo de normalización. Por ejemplo el PC (compatible IBM) y los módems (compatiblesHayes). El producto llega a ser tan popular que los demás fabricantes crean productos quecolaboren y compitan con él.

1.5. Organismos internacionales de normalización

1.5.1. CCITT

Comité Consultivo Internacional para Telegrafía y Telefonía. Es un comité que pertenece a unaasociación de la ONU, llamado Unión Internacional de Telecomunicaciones (ITU).

Su misión es estudiar, recomendar y normalizar soluciones técnicas y operacionales en elcampo de las telecomunicaciones. Este comité estudia servicios, mantenimiento, tarifación, etc.y hecho esto realizan propuestas y recomendaciones que, aunque no son vinculantes, si sonaprobadas por algunos países.

Las recomendaciones se dividen en serie V, que cubren la transmisión sobre redes telefónicasy define las comunicaciones por módem; y la serie X, que cubre la normativa de Interconexiónde Sistemas Abiertos (OSI)

Normas del CCITT serie V:

• V.22: Norma para módem de 1200 bits/segundo.

• V.22bis: Para 2400 bits/s.

• V.28: Define la circuitería de la interface RS232, que es la que se utiliza en lasimpresoras en paralelo con puerto DB25.

• V.32: Norma para transmisión asíncrona y síncrona a 4800 y 9600 bits/s.

Normas de la serie X:

Page 3: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

• X.200 es el modelo de referencia OSI.

• X.400 gestión de mensajes (correo electrónico)

Lunes 28 de junio de 1999

1.5.2. ISO

Es la Organización Internacional para la Estandarización. Tiene el objetivo de promover ydesarrollar normas para el intercambio internacional. Es responsable del desarrollo ymantenimiento del modelo de referencia de interconexión de sistemas abiertos. Estas normasfomentan los entornos abiertos de conexión de red que permiten a los sistemas decomputadoras de múltiples fabricantes comunicarse unos con otros mediante el uso deprotocolos que los miembros de ISO han aceptado internacionalmente.

Los miembros de ISO incluyen representantes de la mayoría de las principales organizacionesde normas a nivel mundial.

1.5.3. ANSI

Es el Instituto Internacional Americano de Estandarización. Es una organización que se dedicaa definir normas de código y esquemas de señalización en USA y lo representa en la ISO y enla CCITT.

1.5.4. IEEE

Es el Instituto de Ingenieros Eléctricos y Electrónicos. Posee un grupo cuya misión es elaborarestándares en todo lo referente a la ingeniería y computación.

El IEEE es el que ha elaborado el estándar 802 para redes de área local, cuya existencia estranscendental para estas redes, este estándar fue adoptado por la ISO para crear la ISO8802.

Además esta organización realiza multitud de conferencias y edita revistas especializadas.

1.5.5. ASCII

Es el código normalizado americano para el intercambio de información. En computación, unesquema que asigna valores numéricos a las letras. Números, signos de puntuación y algunosotros caracteres. ASCII incluye 256 divididos en dos conjuntos: Estándar y extendido, de 128cada uno.

Estos conjuntos representan todas las combinaciones posibles de 7 u 8 bits, siendo esta últimael número de bits de un byte. Los caracteres ASCII se dividen en:

• (Primeros 32) Códigos de control de comunicaciones y de impresora.

• (96 siguientes) Signos de puntuación corrientes, dígitos del cero al nueve y letrasmayúsculas y minúsculas del alfabeto latino.

• (128 del ASCII extendido) Conjuntos de caracteres que varían según losfabricantes de computadoras. Estos códigos ya no son intercambiablesautomáticamente.

1.6. Tipos de conexiones directas:

1.6.1. Conexiones Punto a Punto

Enlace de comunicación entre dos objetos finales o sistemas de computadoras en una redinformática. El enlace puede ser dedicado (permanente), o temporal.

1.6.2. Conexiones Multipunto

Page 4: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

En estas conexiones se conectan múltiples dispositivos al enlace que se ramifican desde unúnico punto. Generalmente, el dispositivo que proporciona la conexión es un controladorinteligente, que manejan el flujo de información de los múltiples dispositivos unidos a ella.

Tema 2: Redes de comunicación

2.1. Concepto de red

Una red de ordenadores es un sistema de comunicación de datos que enlaza dos o másordenadores y dispositivos o periféricos.

Cuando se pretende unir entre sí un gran número de usuarios, resulta difícil por cuestionesfundamentalmente económicas la unión de todos con todos de forma directa. Por tanto, paraconseguir un número importante de usuarios se establece una red de comunicación quepermita compartir los correspondientes recursos y así, el coste y su utilización tendrán unmayor avance.

Otro sistema es el de los mainframes (sistemas grandes): un ordenador central (llamado host) yterminales ("tontos") formados por teclado y pantalla de texto que transmite al host caracteresASCII. También podían ser impresoras. Pero hoy en día es una computadora a la que se leconecta un equipo de comunicación de datos que es el que proporciona una conexión de ida yvuelta a una red de comunicación.

2.2. Elementos de la red

Una red de ordenadores consta tanto de hardware como de software. El primero consta de lastarjetas de red y el cable que las une. Los componentes del software incluyen sistemasoperativos, protocolos de comunicación y controladores (drivers) para las tarjetas de red.

2.2.1. Tarjetas de Red

Son adaptadores instalados en el ordenador que ofrecen un punto de conexión a la red.

2.2.2. Sistema de cableado

Es el medio que conecta a los equipos que pertenecen a la red.

2.2.3. Sistema Operativo de red

En una red entre iguales se ejecuta el mismo sistema operativo con el soporte de conexión dered incorporado. Esto permite que los usuarios compartan archivos y periféricos o recursos.

2.2.4. Servidores de comunicaciones

Permiten que los otros ordenadores se conecten con el exterior a través de él.

• Servidor de correo electrónico: Al que acuden los programas cliente, ofreceservicios de correo electrónico corporativo (interno de la red) o externo.

• Servidor de base de datos: Una base de datos es un sistema que gestiona lainformación ordenada por tablas en un registro.

• Servidor de copias de seguridad: En sistemas grandes.

2.3. Topologías de Red.

Las topologías de red describen la distribución física de la red. Existen tres tipos de topología:

2.3.1. En bus

Page 5: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

Todas las estaciones se conectan a un único medio bidireccional, lineal o bus, con puntos determinación bien definidos. Cuando una estación transmite, la señal se propaga a ambos ladosdel emisor, a través del bus hacia todas las estaciones conectadas al mismo, a este bus se lellama también Canal de Difusión.

P.ej. en una red local bajo Windows 9x con n ordenadores son necesarios n-1 cables coaxiales,2 terminadores, 2n - 2 conectores RG-58, n tés y n tarjetas de red adecuadas.

Otra posibilidad: con un concentrador (hub), n cables de par trenzado, 2n conectores RJ-45, ntarjetas de red adecuadas.

Ventajas

La mayor parte de los elementos del bus son elementos pasivos, eso es, todos los elementosactivos se encuentran en las estaciones (equipos conectados), por lo que una avería en unaestación no afecta más que a ella misma; otra ventaja es la modularidad. Es decir, la facilidadde añadir o quitar estaciones, y el coste del cableado.

Inconvenientes

En este tipo de redes, si falla el propio bus, queda afectado un tramo de la red o toda ella.

2.3.2. En anillo

Consiste en una serie de repetidores conectados entre sí mediante un único enlace detransmisión unidireccional que configura un camino cerrado. La información se transmitesecuencialmente de un repetidor a otro a lo largo del anillo.

Ventajas

Permite un control eficaz debido a que en cada momento se puede conocer en qué tramo estácirculando la señal.

Inconvenientes

Falta de viabilidad ya que un fallo en la red inhabilitará todas las estaciones.

2.3.3. En estrella

Todas las estaciones están conectadas mediante enlaces bidireccionales a una estación onodo central que controla la red. Este nodo asume las funciones de gestión y control de lascomunicaciones, proporcionando un camino entre las dos estaciones que deseen comunicarse.

Ventajas

El acceso a la red (esto es, la decisión de cuando una estación de trabajo puede o no transmitirse haya bajo control de la estación central). Otra ventaja es la flexibilidad en cuanto a laconfiguración y reconfiguración, así como la localización y control de fallos al estar todo elcontrol en nodo central.

Inconvenientes

Si falla el nodo central, toda la red queda fuera de servicio. El coste de uniones físicas eselevado debido a que cada estación está unida a la central por una línea individual y ademáslas velocidades de transmisión son bajas.

martes 29 de junio de 1999

2.4. Historia

El ordenador tiene su precursor en el año 1642 cuando Blaise Pascal diseña la primeramáquina de calcular mecánica. En 1670 Leibniz perfecciona la máquina.

Page 6: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

En 1880 Hollerith utiliza tarjetas perforadas para procesar datos. A la vez, Charles Babbageestablece los principios de la computadora digital moderna. Ada Byron colabora con Babbage.

Ya hay ordenadores analógicos al principio del siglo XX y en 1943 nace el Colossus, primerordenador digital. Incorpora 1.500 válvulas. Fue diseñado por Alan Turing.

En 1945 nace en ENIAC, que se basa en un prototipo estadounidense datado en 1939. Lapatente del ENIAC caducó en 1973. El ENIAC ya contenía 18.000 válvulas.

A finales de los 50 nace el transistor y permite que los ordenadores disminuyan de tamaño. Afinales de los 60 aparece el circuito integrado (muchos transistores juntos) que permite a finalesde los 70 el nacimiento del microprocesador.

Entre los circuitos integrados hubo la LSI (Large Scale Integration) y la VLSI (Very Large ScaleIntegration).

2.5. Periféricos del ordenador

Sirven para comunicarse con el ordenador. Pueden ser de entrada, salida y dealmacenamiento.

2.6. RAM/ROM

RAM (Random Access Memory) es la memoria del sistema.

ROM (Read Only Memory)

EPROM (Elapsed Programed Read Only Memory): Por ejemplo la BIOS. Se pueden borrarelectrónicamente por medio luz ultravioleta, o bien de forma inmediata.

2.7. Sistema operativo

Un sistema operativo es un programa o conjunto de programas que hace de intermediario entreel ordenador y el usuario. Es el que se encarga de administrar el hardware del ordenador.

MSDOS (Microsoft Disk Operating System): Está formado por un juego de programas internos(dir, copy, cd, date, time, type, md, rd, del, cls, ver, rename, prompt, path, etc.) y un conjunto deutilidades externas (edit, xcopy, format, fdisk, scandisk, chkdsk, tree, etc.).

2.8. Clasificación de redes en base a su ámbito de influencia

Las redes también se pueden clasificar en base a su ámbito de influencia. Según este criteriose pueden clasificar en tres grandes grupos:

LAN (Local Area Network ): Redes de área local. La longitud entre los nodos más distantes nodebe exceder los 5 Km.

MAN (Metropolitan Area Network ): Redes de área metropolitana.

WAN (Wide Area Network ): redes de área extensa o amplia.

2.8.1. LAN

Conjunto de elementos físicos y lógicos que proporcionan interconexión en un área privada yrestringida. Por tanto, tiene entre otras las siguientes características:

• Restricción geográfica: tiene el ámbito de una oficina, la planta de un edificio, uncampus universitario... dependiendo de la tecnología con la que esté construido.La velocidad de transmisión debe ser relativamente elevada.

• Debe ser privada: Toda la red debe pertenecer a la misma organización.

Page 7: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

• Fiabilidad en las transmisiones: la tasa de error debe ser muy baja, por lo queson redes muy seguras.

En cuanto a la funcionalidad de una LAN, ésta debe proporcionar los servicios de comunicaciónmás comunes: estos se refieren a compartir recursos por parte de los usuarios de la red.

Hay dos formas fundamentales para la conexión de ordenadores personales: La más básicaconsiste en hacer que todos los ordenadores pongan a disposición de los demás los recursosde los que dispone. Bajo esta concepción de red, ningún ordenador está privilegiado. Todostienen las mismas funciones. Esto se llama red Peer-to-Peer.

Un segundo modo de organizar una red consiste en privilegiar al menos uno de losordenadores, confiriéndoles capacidades añadidas en forma de servicios. Estos ordenadoresse llamarán Servidores .

El resto de los ordenadores de la red solicitan servicios a aquellos, que están especializados enla función para la que fueron diseñados, creando así una estructura centralizada en la red.Normalmente, los servidores de red llevan incorporado un sistema de cuentas y contraseñas deentrada que restringe los accesos indebidos de usuarios no autorizados o limitan el acceso delos autorizados.

Entre los servidores podemos destacar el servidor dedicado (a extinguir) y el servidor deimpresión.

2.8.2. WAN

Redes de área extensa o extendida. Es una red que intercomunica equipos en un áreageográfica muy extensa. Las líneas de transmisión que utilizan son normalmente propiedad delas compañías telefónicas. La capacidad de transmisión de estas líneas suele ser menor quelas de una LAN. P.ej. la RDSI, los bancos, Infovía, Red 1.

Funcionalidad de una WAN: Los protocolos en la WAN pueden estar o no orientados a laconexión. Es decir, según el protocolo y el servicio solicitado habrá que efectuar una llamada ono. En general la mayor parte de los servicios proporcionados por las WAN son distribuidos ¿?.Además, estas redes pueden interconectar redes de área local de tipos muy distintos. P.ej.Infovía, Redes de frame relay, redes ATM.

2.8.3. MAN

Las redes metropolitanas siguen estándares entre las LAN y la WAN. Una MAN es una red dedistribución de datos para un área geográfica en el entorno de una ciudad. P.ej en un polígonoindustrial.

Su tasa de error es intermedia entre LAN y WAN. Es menor que en una LAN pero no llega a losniveles de una WAN. P.ej. Televisión por cable en Marín.

Funcionalidad: El IEEE ha propuesto la norma 802.6 como estándar para este tipo de redes.Esta normativa propuso inicialmente velocidades de transferencia desde 34 MGb/s hasta 155MGB/s.

Tema 3: Transmisión de datos

jueves 1 de julio de 1999

3.1. Transmisión analógica/digital

Las señales analógicas son voltajes variables continuamente u ondas en las que serepresentan un número infinito de valores. Las señales digitales se transmiten mediante pulsoseléctricos. Las señales que recorren largas distancias necesitan ser amplificadasperiódicamente, pero en este proceso también se amplifican las distorsiones existentes. Elproceso digital es más fiable porque la señal es regenerada periódicamente.

Page 8: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

3.1.1. Transmisión analógica

Es la que usa señales analógicas. Es decir, dentro de unos márgenes la señal puede tomarcualquier valor de forma continua. Las transmisiones analógicas suelen utilizar mediosdiseñados para transmisión de voz, por lo cual es necesario el uso de módems.

3.1.2. Transmisión digital

Es aquella que utiliza señales de valores discretos, utilizando unos medios específicamentediseñados para este tipo de transmisiones, consiguiendo una muy alta calidad y velocidad detransmisión. Existe una forma de aumentar la velocidad de transmisión que consiste en enviarmás de dos estados y esto se denomina transmisión por niveles múltiples .

3.2. Transmisión serie/paralelo

Otra clasificación de transmisión es la serie/paralelo.

3.2.1. Transmisión en paralelo

Los movimientos de datos en el interior de una computadora se realizan mediante un conjuntode bits y configuran una palabra, siendo tratados simultáneamente, es decir, en paralelo.

3.2.2. Transmisión en serie

Para una transmisión de datos a larga distancia realizándose en paralelo serían necesariostantos circuitos como bits. Por este motivo, se utiliza la transmisión en serie.

3.3. Transmisión síncrona/asíncrona

Se llama sincronización al proceso mediante el cual un emisor informa a un dispositivo receptorsobre los instantes en que van a transmitirse las correspondientes señales. En este procesopueden distribuirse tres niveles:

• Sincronización a nivel de bit: Debe reconocerse el comienzo y el fin de cada bit.

• Sincronización a nivel de palabra o carácter: Debe reconocerse el comienzo y elfinal de cada unidad de información, como puede ser un carácter o una palabratransmitida.

• Sincronización a nivel de bloque: Debe reconocerse el comienzo y el final decada bloque de datos.

3.3.1. Transmisión síncrona

Técnica que consiste en el envío de una trama de datos (conjunto de caracteres) queconfiguran un bloque de información comenzando con un conjunto de bits de sincronismo(SYÑ) y termina con otro conjunto de bits en el final del bloque (ETB). En este caso los bits desincronismo tienen la función de sincronizar los relojes existentes, tanto en el emisor como enel receptor, de tal forma que estos controlan la duración de cada bit y carácter ahorrando de talforma los bits de start y stop de la transmisión asíncrona.

3.3.2. Transmisión asíncrona

Proceso que consiste en acompañar a cada unidad de información de un bit de arranque (start)y otro de parada o final (stop), esto se consigue manteniendo la línea a nivel "1", de tal formaque el primer cero es el bit de arranque y a continuación se transmiten los bitscorrespondientes al carácter (de cinco a ocho según el código utilizado), terminando latransmisión con un bit "1" cuya duración mínima será entre una y dos veces la duración de unbit.

3.4. Métodos de comunicación

Page 9: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

3.4.1. Comunicación símplex

Una comunicación es símplex si están perfectamente definidas las funciones del emisor y delreceptor y la transmisión de los datos siempre se efectúa en una dirección y la transmisión delos datos siempre se realiza en una dirección. La transmisión de señales por medio de latelevisión es el ejemplo más claro de comunicación símplex.

3.4.2. Comunicación semidúplex

En las comunicaciones semidúplex puede ser bididireccional, esto es, emisor y receptorpueden intercambiarse los papeles. Sin embargo, la bidireccionalidad no puede ser simultánea.Cuando el emisor transmite, el receptor necesariamente recibe. Puede ocurrir lo contrariosiempre y cuando el antiguo emisor se convierta en el nuevo receptor.

3.4.3. Comunicación dúplex o fulldúplex

En este tipo de comunicación es bidireccional y simultánea. Por ejemplo el teléfono. En ella elemisor y el receptor no están perfectamente definidos. Ambos actúan como emisor y comoreceptor indistintamente. En una comunicación dúplex se dice que hay un canal físico y doscanales lógicos.

3.5. Medios físicos de transmisión

3.5.1. Cable de pares

Los cables de pares son los medios más simples y cómodos de todos los medios detransmisión, aunque tienen una serie de inconvenientes:

• En todo conductor, la resistencia eléctrica aumenta al disminuir la sección delconductor, por lo que hay que llegar a un compromiso entre volumen/peso y laresistencia eléctrica del cable.

• Esta comunicación está afectada directamente por la longitud, cuando sesobrepasan ciertas longitudes es necesario el uso de repetidores pararestablecer el nivel eléctrico de la señal.

• Tanto la transmisión como la recepción utilizan un par de conductores que sonmuy sensibles a interferencias y diafonía producidas por la inducciónelectromagnética de unos conductores sobre otros.

Un cable apantallado es aquel que está protegido de las interferencias eléctricas externas,normalmente a través de un conductor eléctrico externo al cable. Por ejemplo una malla.

Otra forma de subsanar las interferencias producidas consiste en trenzar los pares de modoque las intensidades de transmisión y recepción anulen las perturbaciones electromagnéticassobre otros conductores próximos. A este tipo de cables se les llama par trenzado y puedenalcanzar velocidades de transmisión entre 2 y 100 Mb/s en el caso de señales digitales. Este esel cable más utilizado en telefonía y télex (máquina de escribir remota).

Existen dos tipos fundamentalmente:

• Cable UTP (Unshielded Twisted Pair) es un par de cables trenzados sinrecubrimiento metálico externo de modo que es sensible a las interferencias. Sinembargo, al estar trenzado, compensa las inducciones electromagnéticasproducidas por las líneas del mismo cable. Es un cable flexible, barato y sencillode instalar. Su impedancia es de 100 ohmios.

• Cable STP (Shielded Twisted Pair): Es semejante al UTP pero se le añade unrecubrimiento metálico para evitar las interferencias externas. Es un cable muyprotegido, pero menos flexible que el anterior. La resistencia es de 150 ohmios.

En los pares de cable hay que distinguir dos clasificaciones:

Page 10: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

• Clasificación por categorías: cada categoría especifica unas característicaseléctricas para el cable (atenuación, capacidad de la línea, impedancia, etc.)

categoría 3 2 Km 500 m 100 mcategoría 4 3 Km 600 m 150 mcategoría 5 3 Km 700 m 160 m

• Clasificación por clases: cada clase especifica las distancias permitidas, elancho de banda conseguido y las aplicaciones para las que es útil en función deestas características.

Clases A B C DAncho banda 100 KHz 1 MHz 20 MHz 100 MHz

3.5.2. Cable coaxial de banda base

Estos cables tienen un mejor blindaje que el del par trenzado, por lo que pueden abarcartramos más largos a mayores velocidades, un cable coaxial consiste en un alambre de cobrerígido como núcleo rodeado por un material aislante. Este aislante está rodeado por unconductor cilíndrico que suele ser una malla de tejido fuertemente trenzado y que a su vez secubre con una envoltura de plástico como se ve en la figura.

Viernes 2 de julio de 1999

Debido a la construcción y blindaje de este tipo de cables, poseen un elevado ancho de banday una buena inmunidad al ruido.

El ancho de banda posible depende también de la longitud del cable; en cables de 1 km delargo es fácilmente alcanzable una velocidad de datos de entre 1 y 2 gigabytes por segundo.También es posible utilizar cables más largos aunque pagando el precio de una menorvelocidad transmisión o de colocar periódicamente amplificadores.

Este tipo de cables es usado por las compañías telefónicas, aunque está siendo sustituido porla fibra óptica.

3.5.3. Cable coaxial de banda ancha

Este tipo de cable soporta transmisión analógica. De hecho, en el mundo de la informática, elcable de banda ancha es cualquier cable que use transmisión analógica, debido a que lasredes de banda ancha utilizan la tecnología estándar de la televisión por cable.

Estos cables soportan hasta 300 MHz, y pueden tener distancias entorno a 100 km gracias aque la señal analógica es menos crítica que la digital.

Una diferencia clave entre la banda base y la ancha es que los sistemas de transmisión debanda ancha cubren un área mayor, por lo que necesita amplificadores analógicos para poderreforzar la señal. Estos amplificadores sólo pueden transmitir en una dirección, por lo que unordenador que esté transmitiendo un paquete no será capaz de comunicarse con otroordenador en sentido contrario al que viaja la señal (siempre que exista un amplificador). Parasuperar este problema, se han desarrollado 2 tipos de sistemas de banda ancha:

Sistema de cable dual: Tiene dos cables idénticos situados en paralelo. Para enviar datos elordenador envía los datos por el cable "1", que conduce a un dispositivo (head-end) situado enla raíz del árbol de cables. A continuación el head-end transfiere la señal al cable "2" paratransmitirla de regreso por el árbol.

Es decir, todos los ordenadores transmiten por el cable uno y reciben por el cable dos

Page 11: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

Sistema de cable sencillo, este otro sistema asigna diferentes bandas de frecuencias para lacomunicación entrada/salida. La banda de frecuencia baja, se usa para la comunicación delordenador con el head-end, que cambia después a la banda alta y la vuelve a difundir. En elsistema de cable sencillo, tenemos 2 subsistemas:

El sistema subdividido, donde las frecuencias de 5 a 20 MHz se usa para el tráfico entrante ylas frecuencias de 40 a 300 MHz para el saliente.

El sistema dividido por la mitad, usa frecuencias de 5 a 116 MHz para la banda de entrada y de168 a 300 MHz para la de salida

La elección de estas frecuencias es histórica y tiene que ver con la forma en que la ComisiónFederal de Comunicaciones de Estados Unidos asignó las frecuencias a la difusión detelevisión.

Técnicamente, el cable de banda ancha es inferior al de banda base (un solo cable frente ados) pero tiene la ventaja de un menor coste económico al usar un solo cable y de que en grancantidad de países ya existe este tipo de infraestructura para la mayoría de la población

3.5.4. Fibra óptica

En la tecnología actual de fibras, el ancho de banda excede los 50.000 Gbps, aunque se estáinvestigando para encontrar mejores. El límite actual de 1Gbps se debe a la incapacidad paraconvertir las señales eléctricas en ópticas con mayor rapidez

Un sistema de transmisión óptico tiene 3 componentes:

• Fuente de luz

• Medio de transmisión

• Detector

Un pulso de luz indica un bit "1", mientras que una ausencia indica un bit "0", el medio detransmisión es una fibra extremadamente fina. El detector genera un pulso eléctrico cada vezque recibe un haz de luz

Cuando conectamos una fuente de luz en un extremo de la fibra y un detector en otro, tenemosun sistema de transmisión en una sola dirección. Este sistema de transmisión tendría fugas deluz y sería prácticamente inservible, pero existe un principio físico que dice que cuando un rayode luz pasa de un medio a otro el rayo que se refracta. Para ángulos de incidencia por encimade cierto valor se refracta de regreso. De esta forma un rayo con un ángulo mayor o igual queel ángulo crítico queda atrapado dentro de la fibra, por lo que en teoría puede transportarse através de kilómetros sin pérdidas.

Pero en la práctica existirán muchos rayos rebotados en la fibra.

Se dice que cada rayo tiene un modo diferente, y una fibra que tiene esta capacidad se llamafibra multimodal.

Si reducimos el diámetro de la fibra a unas cuantas longitudes de ondas de luz, la fibra actúacomo si fuese una línea de ondas, y la luz se propaga sólo en línea recta sin rebotar. Aunquelas fibras de modo único son más caras que las multimodal, tienen la ventaja de que cubrendistancias más grandes: las disponibles actualmente transmiten datos a varios Gbps a unadistancia de 30 Km.

La longitud de los pulsos de luz transmitidos por una fibra aumenta conforme estas sepropagan, este fenómeno se llama dispersión y su magnitud depende directamente de lalongitud de onda. Una forma de evitar que se solapen los pulsos de luz es aumentar ladistancia entre ellos, pero esto supone una pérdida de velocidad.

Page 12: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

Para solucionar este problema se ha descubierto que al dar los pulsos de luz de un modo muyconcreto los efectos de la dispersión se anulan y es posible así enviar pulsos a miles dekilómetros con una distorsión inapreciable. Estos pulsos se llaman solitones.

miércoles 4 de agosto de 1999

Físicamente, los cables de fibra óptica son parecidos a los coaxiales excepto por el trenzado ypor el núcleo que es de vidrio y a través de él se propaga la luz. En las fibras multimodales eldiámetro es de 50 micras mientras que las de modo único el diámetro oscila entre 8 y 10micras (más de 5 veces inferior a un cabello humano)

El núcleo está revestido de otro vidrio con índice de refracción menor para mantener toda la luzdentro de éste.

Para proteger este conjunto se usa una cubierta plástica delgada. Normalmente las fibras deagrupan en haces protegidos por una funda externa.

Uno de los grandes problemas de la fibra óptica es la forma de empalmar los tramos, existentres modos de realizar esta tarea:

• La primera es hacer que las fibras terminen en conectores y se inserten enenchufes de fibra. El inconveniente de este método es que se pierde entre un 10y un 20% de la luz, pero por el contrario facilita la reconfiguración de la red alpoder enchufar y desenchufar distintos tramos.

• La segunda es empalmar los tramos de fibra de forma mecánica. En este tipo deconexión se colocan los tramos de fibra el uno junto al otro dentro de una mangaespecial. La ventaja de este sistema es que se puede maximizar la calidad de laseñal haciendo pasar un haz de luz antes de efectuar el empalme y así optimizareste. La conexión tarda unos 5 minutos en realizarse, y tiene una pérdida del 10%en señal.

• La tercera es fusionar dos fibras. Un empalme por fusión es casi tan bueno comoun solo cable continuo.

Se pueden utilizar dos clases de fuentes de luz para producir señales, los diodos LED(Luminiscent Emisor Diode) y los láseres semiconductores. El extremo receptor de la fibraóptica es un fotodiodo que emite un impulso eléctrico al recibir un haz de luz. Normalmente eltiempo de respuesta de estos fotodiodos en un nanosegundo, lo que hace que se produzca uncuello de botella y limita la velocidad de datos a un gigabyte por segundo. Otro inconvenientees que la luz debe llegar con la suficiente energía para ser detectable.

3.5.5. Fibra óptica vs cable de cobre

Una de las principales ventajas de la fibra óptica es su ancho de banda, mucho más grandeque la del cobre. Por lo tanto es indispensable su uso para redes de amplio rendimiento. Otraventaja es el ahorro, ya que debido a su baja atenuación sólo son necesarios repetidores cada30 km aproximadamente en líneas largas, frente a 5 km para el cobre. También tiene la ventajade no ser afectada por elevaciones de carga como pueden ser los picos de tensión, lasinterferencias electromagnéticas o los cortes en los suministros de energía, ya que puedensoportar microcortes de tensión. Tampoco se ve afectada por circunstancias corrosivas delambiente, lo que lo hace ideal para ambientes fabriles pesados.

Además, las compañías de telecomunicaciones utilizan el cable de fibra óptica porque es ligeroy delgado.

Inconvenientes de la fibra óptica:

• Es una tecnología poco familiar que necesita de habilidades que la mayoría delos ingenieros no tienen.

• Las interfaces de fibra cuestan más que las de cobre.

Page 13: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

Hay otros medios de transmisión que son utilizados ocasionalmente en redes LAN: sistemas deradio terrestre como onda corta, microondas, satélites artificiales, etc.

3.6. Limitaciones físicas en los medios de transmisión

Una de las principales limitaciones físicas son las perturbaciones siendo las más significativasatenuación y distorsión de retardo y ruido.

3.6.1. Atenuación

La potencia de la señal decae con la distancia en cualquier medio de transmisión. En losmedios guiados la reducción de potencia se expresa normalmente como un número constanteen decibelios por unidad de longitud. En los medios no guiados la atenuación es una funciónmás compleja y depende considerablemente de las condiciones atmosféricas. Se puedenestablecer tres puntos respecto a la atenuación:

• La señal recibida debe tener la suficiente potencia para que el receptor puedadetectar e interpretar la señal.

• Para ser recibida sin error la señal debe conservar un nivel suficientementemayor que el ruido.

• La atenuación es una función creciente de la frecuencia: a mayor frecuenciamayor atenuación.

Los dos primeros problemas se solucionan mediante amplificadores y repetidores. En unenlace punto a punto la señal tiene que ser lo suficientemente elevada para que pueda serrecibida, pero existe un límite sobre el cual la circuitería del transmisor se saturaría y daría pasoa señales distorsionadas. Más allá de una cierta distancia la atenuación es demasiado grande,por lo que es necesario utilizar repetidores y amplificadores cada cierto tiempo.

El tercer problema es especialmente importante para el caso de señales analógicas, debido aque la atenuación varía en función de la frecuencia. La señal recibida está distorsionada, y asíse reduce la inteligibilidad de la señal. Para resolver este problema hay técnicas para ecualizaruna banda de frecuencias. La distorsión por la atenuación de frecuencias es un problemamucho menor para las señales digitales, ya que la energía de la señal digital decaerápidamente con la frecuencia la mayor parte de sus componentes (de la señal) están situadoscerca de la frecuencia fundamental de la señal.

3.6.2. Distorsión de retardo

Este tipo de distorsión está causado por el hecho de que la velocidad de propagación de laseñal varía con la frecuencia. Para una señal con una banda limitada la señal tiende a ir amayor velocidad cerca de las frecuencias centrales y disminuye la velocidad al acercarse a losextremos. Este efecto se llama distorsión de retardo porque la señal recibida posee unadistorsión debido a la diferencia de velocidades con las que llega al receptor. Para solucionareste problema también se emplea la ecualización.

3.6.3. Ruido

Cuando se transmite una señal esta al ser recibida consistirá en la señal transmitida modificadapor distorsiones. A estas distorsiones se les denomina ruido, y es uno de los factores de mayorimportancia a la hora de limitar las prestaciones de un sistema de comunicación.

miércoles 7 de julio de 1999

Tema 4: Técnicas de transmisión

4.1. Transmisión banda base

Los códigos usados en la transmisión banda-base son los siguientes:

Page 14: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

4.1.1. Código ASCII

Es el más utilizado en la actualidad para la representación alfanumérica. Corresponde a lassiglas American Standard Code for Information Interchange. El código ASCII también recibe elnombre de CCITT número 5. En un principio (en 1963) el código ASCII utilizó 7 bits. En laactualidad en cambio se utilizan 8 bits, dando cabida a los caracteres acentuados y otrosespeciales.

4.1.2. Código EBCDIC

(Extended Binary Coded Decimal Interchange Code): Este tipo de código representa cadacarácter con 8 bits.

4.1.3. Código BAUDOT

Código utilizado en la red telefónica conmutada o red télex. También recibe el nombre deCCITT 2. Cada carácter se representa con 5 bits, con lo que solo se pueden representar 32caracteres. En la red télex en cambio se pueden representar hasta 60 caracteres distintos.Para realizar esto el sistema BAUDOT utiliza dos tablas. Una de ellas codifica caracteresalfanuméricos y la otra las cifras y los caracteres de puntuación. Se definen dos caracteres depaso: Uno para los caracteres alfanuméricos y otra para los números/caracteres de puntuación.

4.2. Transmisión banda ancha. Sistemas modulados.

4.2.1. Sistemas de modulación lineal o de onda continua

Es un tipo de modulación que utiliza como señal portadora una onda senoidal que secaracteriza por tener frecuencias muy altas y posee algunos parámetros de esta portadoracontrolados por la señal a transmitir.

Podemos distinguir distintos tipos de modulación:

• Modulación en amplitud: Este tipo de modulación, también conocido comoModulación en AM (Amplitud Modulada) se caracteriza por que la señal que sedesea transmitir es la que controla la amplitud de la señal portadora. La amplitudes el tamaño de la onda y la longitud es la duración (ver gráfico). Este tipo demodulación se utiliza en transmisiones de radio, telefonía, etc, ya que alcanzagrandes distancias. Su gran inconveniente, es que presenta una granpermeabilidad al ruido, lo cual hace que la señal no tenga una gran calidad.

• Modulación de frecuencia: En este tipo de modulación, a diferencia de la anterior,la modulación se produce en la frecuencia de la portadora. Más sencillamente, sepuede definir como el tiempo que tarda en realizarse una onda completa. Estetipo de modulación posee una gran calidad, debido a la gran resistencia al ruidode la frecuencia. Es utilizada para transmisiones de radio de alta calidad. Losinconvenientes son el gran ancho de banda que necesita y que no alcanza laslargas distancias que la amplitud de modulación.

• Modulación en fase: La fase es el cambio de positivo a negativo y viceversa. Estetipo de modulación se utiliza frecuentemente en transmisiones digitales yconsiste en controlar la fase de la señal portadora en función de la señal atransmitir que actúa como moduladora. Esta modulación de fase, también espoco alterable por las interferencias, por lo que posee una gran calidad.

4.2.2. Modulación digital

Están caracterizados por la transmisión de una batería de impulsos, los distintos tipos demodulación aparecen en función del parámetro que se controle.

• Impulsos modulados en amplitud (PAM: Pulse Amplitude Modulated): estábasado en el muestreo de una señal, cada cierto tiempo se genera un impulsocon una amplitud que es proporcional a la amplitud de la señal moduladora.

Page 15: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

• Impulsos modulados en posición (PPM: Pulse Position Modulated); la finalidadde este tipo de modulación es el ahorro de energía en la transmisión de lasbaterías de impulso, haciendo que todos tengan la misma amplitud y que lainformación transmitida venga definida en función de la posición de cadaimpulso respecto al origen.

• Impulsos modulados en duración (PDM): En este tipo de modulación la señaltransmitida se obtiene comparando impulsos de una señal en forma de dientesde sierra que dan la amplitud de la moduladora. Este tipo de modulación poseegran inmunidad al ruido al no intervenir la amplitud en la señal transmitida.

viernes 9 de julio de 1999

4.3. Errores de transmisión

Durante toda transmisión de información existe la posibilidad de que se produzcan errores en latransmisión y que la información enviada no se corresponda con la recibida. Por tanto esimportante utilizar un sistema que pueda resolver los fallos. Para ello se suele dotar a losequipos de sistemas para la detección de errores y así rechazarlos o incluso corregirlos.

El que un equipo sea capaz de corregir los errores aumenta la calidad de la comunicación. Loque se intenta es encontrar un sistema de detección y corrección de errores lo más eficazposible sin que implique un gasto excesivo en la comunicación ni una ralentizacióndesmesurada.

Las dos deformaciones más típicas de la señal emitida son la atenuación y el desfase. En laatenuación la señal pierde amplitud. En el desfase lo que sucede es que el tiempo de fase sealarga y afecta a la transmisión por frecuencia.

Otro error que se suele producir en las transmisiones digitales es debido a los camposelectromagnéticos generados por motores, sobre todo si son de gran potencia. Este tipo deproblemas se suele solucionar utilizando cable blindado o variando el trazado de la red (esdecir, pasando el cable de red lejos de los emisores electromagnéticos).

4.4. Sistemas de detección de errores

4.4.1. Paridad

Es el sistema de detección de errores más básico y en el que se apoyan todos los demás.Consiste en hacer que el número de "1's" de la información enviada sea par o impardependiendo del tipo de paridad, añadiendo un bit más a la información.

Dentro de los sistemas de paridad se utilizan dos variantes: La paridad de forma lineal (caráctera carácter) y la de bloques transmitiendo la información en matrices. Estos sistemas de paridadse emplean para transmisiones asíncronas.

La paridad lineal consiste en enviar un bit adicional para establecer el número de unos, par oimpar. Es un método sencillo, pero no demasiado fiable, y tan solo nos permite saber que hayun error, pero no corregirlo. Cuando se detecta un error, lo único que se puede hacer essolicitar al emisor que envíe de nuevo ese dato.

La paridad en bloques consiste en enviar un conjunto de datos con su correspondiente bit deparidad. Luego envía otro conjunto de datos que forman la paridad vertical.

0 0 0 1 00 1 1 0 00 0 1 1 10 1 1 0 11 0 0 1 1

Al suceder un error en la transmisión, ocurrirá un doble error en la paridad. En donde se cruzanse localiza el error. Las paridades no tienen por que ser del mismo tipo. Es decir, una puede

Page 16: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

ser par y otra impar, aunque suele ser mejor la paridad impar, porque obliga siempre a quehaya algún uno, y detectaría la alteración completa de una línea.

4.4.2. Códigos lineales

En ciertas comunicaciones se necesita una protección más fuerte contra los errores, pero sinincrementar en demasía los recursos de la comunicación. Uno de los métodos lineales que seutiliza es el de redundancia cíclica, que consiste en interpretar el carácter a enviar como unpolinomio, y sometiéndolo a un cálculo obtener un control directo sobre el dato enviado. Estetipo de control detecta incluso la variación de más de un bit.

P.ej para transmitir el número 216, lo divido entre 13 y obtengo resto 8. Envío ahora 216(11011000) y 8 (1000) pero hay un error y el receptor recibe 202 (11010100) y 8 (1000).Entonces, como 202 = 12*13+7 y no +8 sabemos que hubo un error. Este tipo de sistemastienen el inconveniente de que no corrigen el error, lo que implica que se tiene que volver aenviar la información.

Este es un sistema de corrección hacia atrás, porque al detectar un error hay que volver haciaatrás para enviar de nuevo el dato, y así corregir el error.

lunes 12 de julio de 1999

Es mejor un sistema de corrección hacia adelante que permita detectar el error y seguirenviando información una vez corregido. Corregir todos los bits erróneos es muy difícil. Lo quese trata es de establecer un sistema que detecte todos los errores y que permita corregiralgunos, y que además indique que existen más errores para poder enviar de nuevo lainformación. Un sistema de este tipo es el método Hamming, que consiste en numerar los bitsde izquierda a derecha y realizar la comprobación utilizando el equivalente en binario de laposición del dígito. Si se necesitan tres dígitos para indicar la posición en binario se necesitantres bits de control.

El método Hamming permite corregir un error y detectar si hay alguno más. Este sistemanormalmente se utiliza para saber si existe más de un error, y si sólo hubiese uno, corregirlo.

4.2.3. Sistemas de corrección hacia atrás

Este tipo de sistemas no intentan corregir el código que han recibido, sino que al detectar unerror, lo que hace es solicitar de nuevo la información. Esto obliga a que ambos puestos tenganun canal de diálogo.

En la comunicación hacia atrás hay dos posibilidades a la hora de establecer el diálogo:

• Envío y espera

• Envío continuo.

En envío y espera, el emisor envía un bloque de información y espera sin enviar ningún otrohasta que el receptor le confirme que ha recibido la información de forma correcta medianteuna ACK (Accept Code Key). En caso de que la información recibida no fuese la correcta, elcódigo enviado por el receptor sería un NACK (Not Accept Code Key). Mientras que el emisorespera por ese reconocimiento, sigue manteniendo en el buffer de salida el dato enviado. Elbuffer es una memoria con una función especial que es la de contener temporalmente unainformación que está ligada directamente con la transferencia de información. Por tanto, va aser un buffer de entrada y salida. Siempre que haya una transferencia de información va aexistir un buffer de entrada y salida.

En el emisor, cuando se envía un bloque de información, se pone en marcha un temporizadorpara que tras un determinado tiempo, si no se recibe ninguna señal, volver a actuar. Así, laprimera opción es la de reenviar el dato con la información y la segunda la de cancelar lacomunicación. Lo normal es que combine las dos opciones, y si se sigue sin recibir señalalguna, entonces se cancela la comunicación.

Page 17: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

En envío continuo el emisor envía bloques de información sin esperar a que el receptor leconfirme la correcta llegada de los mismos, sino que el receptor va verificando la informaciónsegún su disponibilidad. De esta forma se aprovecha mejor el canal de comunicación puessiempre está fluyendo información por él. Este aprovechamiento es de un 100% a nivel detiempo, pero a nivel de efectividad no lo es tanto, pues puede estar enviando informaciónerrónea.

Para evitar este problema y optimizar tiempo y efectividad lo que se hace es establecer unnúmero de bloques en espera de confirmación. En caso de que el receptor envíe un ACK. Haydos posibilidades:

• Reenvío de la información a partir del bloque defectuoso: En este caso, el emisorse ve obligado a repetir el envío a partir del bloque incorrecto teniendo querepetir todos los siguientes, fuesen correctos o no.

• Envío selectivo: solo del bloque defectuoso: el receptor indica exactamente elbloque donde se encuentra el error. Y sólo será reenviado este bloque.

Si la transmisión es semidúplex tenemos que adoptar el sistema de envío y espera.

Si la transmisión es fulldúplex, adoptaremos el envío continuo.

Tema 5: Arquitectura de Windows 9x en Red. Controladores

Cliente: conjunto de funciones que permite al sistema operativo interpretar la organización deun determinado sistema de red. P.ej. el de la Novell (p.ej. Netware), de la red Microsoft, etc.

Adaptador: es el driver de la tarjeta de red.

Protocolos: definen la forma que tienen los paquetes de información que generan losprogramas relacionados con la red. También se puede definir como las normas a seguir en unacierta comunicación; esto es, el formato de los datos que debe enviar el emisor, como debenser las respuestas del receptor, etc. Por supuesto, para que dos ordenadores puedancomunicarse deben tener instalado el mismo protocolo.

Servicios: Permiten realizar operaciones en la red.

5.1. Modelo de referencia OSI y arquitectura de Windows 9x

La arquitectura modular de la red de Windows 95 está basada en dos modelos estándares dela industria: El modelo de la Organización Internacional de Estandarización (ISO) denominadomodelo de Referencia de Sistemas Abiertos Interconectados (OSI: Open System Inerconect), yel 802 del IEEE.

Ambos modelos definen las características que debe poseer un sistema de red, distribuyendotodos los componentes de la misma en capas interrelacionadas y perfectamente definidas. Secontemplan desde los programas que maneja el usuario, hasta el cableado que une losadaptadores y elementos de la red.

En la práctica, no se encuentran implementados en ningún sistema, pero se utiliza comomedida del grado de compatibilidad entre dos sistemas de red diferentes. El modelo dereferencia OSI define 7 niveles o capas. Los más inferiores son los más cercanos a la máquina:

7. Capa de aplicación: representa el nivel en el que se encuentran las aplicaciones queacceden a los servicios de red. El usuario maneja estas aplicaciones en esta capa cuandotrabaja con programas clientes de correo electrónico, acceso a datos de otros equipos, etc.

6. Capa de presentación: en este nivel el sistema operativo traduce la información que elusuario generó en el nivel anterior. Se encripta la información (si fuese necesario) o secomprime, con el objetivo de disminuir el tráfico de la red y de la forma más fiable.

Page 18: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

5. Capa de sesión: permite a dos aplicaciones de diferentes ordenadores establecer, usar yterminar una comunicación. A este nivel se establece el diálogo de control entre dosordenadores regulando cuál transmite, cuándo y cuánto.

4. Capa de transporte: Maneja los errores de reconocimiento y la recuperación. Tambiénempaqueta grandes mensajes cuando es necesario transmitirlos en pequeños paquetes oreconstruye los originales en el lado de la recepción. También envía reconocimiento de larecepción.

3. Capa de red: Dirige mensajes y traduce traducciones lógicas, y nombres de direccionesfísicas. También determina la ruta desde el origen al destino, y gestiona problemas de tráficocomo conmutar, encaminar y controlar la congestión de paquetes de datos.

2. Capa de enlace. Aquí se empaquetan en bruto los bits de la capa física en tramas (paquetesde datos estructurados y lógicos) Es la responsable de transferir tramas de una computadora aotra sin errores. Después de enviar una trama se espera una expresión de reconocimiento delordenador receptor.

1. Capa física. Transmite bits de un ordenador a otro, y regula la transmisión de cadenas debits sobre el medio físico. En esta capa se define cómo se une el cable al adaptador de red, yqué técnica de transmisión se emplea para enviar datos por el cable.

La Red Windows 9x funciona a los siguientes niveles:

7. aplicación

6. Proveedores de red

5. Administradores IFS

4. Redirector red Microsoft/compatible NetWare

3. Protocolo de transporte

2. NDIS.YXD

1. Controlador de la tarjeta de red

NIC (tarjeta de red)

5.2. Reexpedidores y Administradores IFS

Un reexpedidor proporciona los mecanismos para localizar, abrir, leer, escribir y borrararchivos; así como mandar trabajos de impresión. También permite localizar y manejarservicios como buzones. Cuando un ordenador necesita comunicar con otro, hace una llamadaa un reexpedidor y éste proporciona los servicios necesarios.

Los reexpedidores se sitúan en las capas de aplicación y presentación del modelo OSI.

En Windows 9x, se encuentran implementados en los controladores siguientes:

• VREDIR.VXD: Para redes Microsoft.

• MWREDIR.VXD: Para redes Novell NetWare.

Aunque también se pueden instalar otros reexpedidores.

Los reexpedidores se contemplan como si fueran sistemas de archivos, de forma que a travésde un elemento administrador (el IFS) se manejan de forma similar al de un sistema como FAT.

El Administrador IFS (Instalable File System) es el administrador de sistemas de archivoinstalables. El reexpedidor intercambia información con el IFS para asignar nombres locales arecursos de red y decidir si se necesita acceder a un dispositivo local o remoto.

Page 19: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

El IFS se encarga de tramitar todas las transferencias de E/S (entrada-salida) sobre cualquiersistema de archivos (unidades locales o reexpedidores).

En el caso de que se utilice una comunicación con otro sistema Microsoft, la petición sepresenta en un paquete de datos SMB (Session Message Block), conocido también comoNetBIOS, y se envía éste al driver para que le añada la información de control pertinente. Si seutiliza NetWare, el paquete se prepara en formato NCP (Netware Comunnication Packet). Elprotocolo reencamina el paquete para su transmisión al control del adaptador de red. CuandoWindows 9x actúa como servidor utiliza los servicios que proporcionan los controladoresVSERVER.VXD para redes Microsoft y NWSERVER.VXD para redes Novell.

jueves 15 de julio de 1999

5.3. Soportes para distintos tipos de red

La interface del suministrador modular de Windows 9x le permite mantener conexionessimultáneas con recursos provenientes de distintos tipos de red. Es posible mantener unacomunicación con otro equipo que trabaje sobre Windows mientras se utiliza un recurso de unared NT o Netware, y a la vez se transfiere información a través de Internet.

Entre los clientes de red incluidos en Windows 9x tenemos ArtiSoft Lantastic, Banyan Vines,Novell NetWork, SunSoft, PC-NFS, etc. Los componentes de red que permiten el uso de estosclientes son el API (Aplication Programming Interface), y la interface Win32/WinNet, elEncaminador de Proveedor Múltiple y los Proveedores de Red.

5.3.1. Interface Win32/WinNet para aplicaciones

Permite a los desarrolladores crear aplicaciones con independencia del tipo de red que exista.Es una ampliación de WinNet 36, utilizada hasta Windows 3.11.

5.3.2. Encaminador de Proveedor Múltiple

Se encarga de encaminar las peticiones de red entrantes hacia el proveedor de adecuado, deforma que se utiliza el mismo interface independientemente del número de suministradores dered que existan.

Las características comunes a todas las redes son implementadas una sola vez en elencaminador, asegurando un comportamiento común para todas.

El encaminador se comunica con los suministradores de red mediante la interface delsuministrador de servicio, el cual se encarga de realizar las funciones de peticiones deservicios de red, examinación de servidores, etc.

5.3.3. Proveedores de red

Windows 9x utiliza un suministrador de red modular y abierto que permite múltiples conexionesde red distintas, siendo posible admitir una red de cualquier fabricante mientras se trabaja conrecursos y elementos de Windows 9x. Las aplicaciones de usuario realizan peticiones a losproveedores de red, y Windows 9x pasa la petición al proveedor específico.

Viernes 16 de julio de 1999

Los proveedores de red que incluye Windows 9x son:

• MSNP32.DLL para redes Microsoft.

• MWNP32.DLL para redes Netware.

• WINNET16.DLL para suministradores de red de 16 bits.

Además, soporta cualquier proveedor de red de 32 bits suministrado por otro fabricante.

Page 20: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

Cada proveedor puede tener su propio cuadro de dialogo, según su modelo de seguridad, ydespués de conseguir el acceso, el proveedor devuelve el control a Windows.

Cuando el usuario hace doble clic en el icono de red:

1. La interface de usuario de Windows 9x llama al API de red Win32 para enumerarlos recursos de red.

2. El Encaminador Suministrador Múltiple, recibe la llamada API, y llama a todos lossuministradores de red disponibles.

3. Cada suministrador de red examina sus redes y devuelve la lista a Windows 9x.

El Suministrador de Red de Windows 9x permite conectarse a un recurso de red siguiendo lasintaxis de la red correspondiente. A la hora de indicar el nombre del recurso, en redesMicrosoft se utiliza el formato UNC. En las redes Netware la sintaxis es : <Nombre del servidor>/<Nombre del recurso>. Por ejemplo, Pc12/d:\Carpetas.

• Proveedor de red para redes Netware: El proveedor que admite redes Netwareproporciona acceso a los recursos de redes Netware a través de las herramientashabituales de Windows. El suministrador permite examinado de redes Netware,acceder y salir de la red, agregar y quitar conexiones, tanto a discos como aimpresoras.

• Proveedor de red para redes Microsoft: El proveedor de red para redes Microsoftproporciona acceso a recursos de redes Microsoft a través de las distintasutilidades de Windows. El suministrador de red permite opciones comoExaminado de Redes Microsoft, Examinar y Salir de Windows NT o dominios LANManager, agregar o quitar conexiones a unidades e impresoras.

• La interface WinNet16: Es el conjunto de API´s utilizadas en Windows 3.x paraconectarse a una unidad o impresora de red, y es simplemente una copia de laversión existente en Windows 3.1 del programa o fichero WINNET16.DLL.

Martes, 20 de julio de 1999

5.4. Interfaces de dispositivos de red

Hasta hace poco, sobre un adaptador de red sólo se podía montar un único protocolo. Sedenominaban arquitecturas de tipo monolítico. Esto quiere decir que para conectar un equiposimultáneamente a una red Novell y a una red de Microsoft, era necesario dotarle de dostarjetas, una por cada tipo de red.

Con el fin de permitir que sobre una tarjeta se pudiese montar más de un protocolo surgierondos especificaciones:

• ODI: Open Device Interface de Novell.

• NEDIS: Network Device Interface Specification de Microsoft.

En Windows 9x, tanto la tarjeta de red como cada uno de los protocolos que se montan sobreella deben de admitir la especificación NEDIS. Así, entre los controladores que acompañan alas tarjetas en los disketes, se incluyen los que soportan tanto NEDIS como ODI.

Los adaptadores NEDIS 3.1, se gestionan a través de un controlador que se divide en dospartes. La primera es un mini-controlador que realiza detalles como el establecimiento decomunicaciones con el adaptador, el apagado o encendido del aislamiento eléctrico paradispositivo P&P y la activación de cualquier propiedad añadida que tenga el adaptador. Lasegunda es una envoltura que implementa las funciones NDIS.

5.5. Arquitectura para protocolos

Page 21: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

Windows 9x incluye soporte para protocolos IPX/SPX, NetBeui y TCP/IP. NetBIOS no es unprotocolo, es como una capa entre los protocolos y las aplicaciones. Permite conectarse a lared utilizando nombres sencillos, sin importar el protocolo que se esté utilizando.

5.5.1. Protocolo para IPX/SPX

El driver encargado de dar soporte IPX/SPX es el NWNBLINK.VXD, el cual permite NetBIOSsobre IPX, además de permitir la interface de programación NetBIOS. El protocolo compatibleIPX/SPX es compatible NEDIS 3.1. De esta forma, permite comunicarse con servidores Novell-Netware configurados como encaminadores para transferir paquetes sobre una LAN y accederincluso a otros equipos como Windows 9x.

Este es el protocolo más adecuado para una red pequeña que no se conecte a Internet. Porsupuesto, debe tener NetBIOS por encima de él. Como desventaja, en este protocolo nopueden redireccionar subredes.

5.5.2. Protocolo NetBeui

El módulo NETBEUI.VXD implementa el protocolo de tramas NetBIOS. Es un protocolo deMicrosoft. Puede ser utilizado por cuestiones de compatibilidad con sistemas antiguos, aunqueen general es conflictivo, por lo que no es aconsejable en una red con más de diez equipos, porejemplo.

5.5.3. Protocolo TCP/IP

El protocolo TCP/IP se encuentra en el módulo VTCP.VXD, que es accesible a través de lainterface de conexiones lógicas de red de Windows, o a través de la interface NetBIOS.

El problema es que la información no está codificada, por lo que la seguridad no es la mejor.Para ello se ha desarrollado el protocolo Punto a Punto Apantallado PPTP. También es másdifícil de configurar.

5.6. Arquitectura para clientes de redes

Tanto el cliente de redes Microsoft como el de Netware pueden ser instalados en modoprotegido de 32 bits.

5.6.1. Cliente para la arquitectura de redes Microsoft

Para poder utilizar todos los productos de red de Microsoft que empleen el protocolo decompartición de archivos NetBIOS, Windows 9x proporciona un controlador en modo protegidode 32 bits. Esto incluye LAN Manager, IBM LAN Server y 3Com 3+Open. El cliente de redesMicrosoft permite la conexión sobre cualquier protocolo NEDIS que admita la interfaceNetBIOS.

Los protocolos en Modo Protegido de Windows 9x que admiten la interface NetBIOS son lossiguientes:

• NetBeui mediante el controlador NETBEUI.VXD.

• NetBIOS sobre TCP/IP con los controladores VTCP.VXD y VIP.VXD

• NetBIOS sobre IPX-SPX con el NWBLINK.VXD y el NWLINK3.VXD

El cliente de redes Microsoft también permite la conexión sobre IPX/SPX mediante elcontrolador NWLINK.VXD sin la interface NetBIOS.

5.6.2. Cliente para arquitectura de redes NetWare

El cliente de Microsoft para redes NetWare permite conectarse a servidores Novell-Netware enmodo bindery. Se trata de un cliente de 32 bits, aunque no aprovecha todas las característicasde este tipo de redes. Por ello, es recomendable utilizar el cliente Novell32 o el clienteIntraNetWare suministrado por Novell sin coste.

Page 22: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

5.7. Arquitectura para compartición de recursos pares

La compartición de archivos e impresoras en la red Microsoft la lleva a cabo el móduloVSERVER.VXD, que es el servidor SMB y permite que todos los servicios de Windows 9xutilicen este protocolo.

Cuando está instalada la red NetWare, el módulo NWSERVER.VXD se encarga de hacer lasfunciones de servidor NCP, que es un modo de servir NetWare.

En ambos tipos de clientes para los servicios de compartición de archivos e impresoras conseguridad a nivel usuario, el suministrador de seguridad (que según los casos será elMSSP.VXD o NWSP.VXD) ayuda a la validación del acceso de los usuarios para laadministración del servidor. Además, el componente de seguridad de archivo FILESEC.VXDproporciona el control de acceso basado en la información del registro.

Por último, el libro de direcciones de red traduce las listas de cuentas del servidor yproporciona el cuadro de dialogo "Agregar usuarios" para seleccionar qué usuarios consiguenderechos de acceso.

5.8. Mecanismos de comunicación interprocesos IPC

El procesamiento distribuido permite que una tarea se desarrolle en dos partes: Unaejecutándose en el ordenador cliente, consumiendo pocos recursos, y otra en el servidorconsumiendo gran cantidad. También permite que determinados dispositivos residan en elordenador servidor permitiendo que los clientes hagan uso de él.

Otro tipo de procesamiento distribuido permite que la carga de determinadas operaciones sedistribuya entre varios ordenadores. De esta forma una tarea que exija de grandes cálculos yque llevaría varios días en un ordenador se puede repartir entre varios equipos de forma queestos tarden menos tiempo en realizarla.

El procesamiento distribuido permite la conexión a nivel proceso-proceso, estableciéndose unflujo de datos en ambas direcciones. Windows 9x incluye los siguientes mecanismos decomunicación y de procesos para permitir la computación distribuida:

• Conexiones lógicas de red,

• Llamadas a procedimientos remotos (RPC)

• NetBIOS.

• Canales identificativos

• Buzones.

5.8.1. Conexiones lógicas de red en Windows 9x

Las conexiones lógicas de red, también llamadas WinSockets, están diseñadas basadas en lasAPI (Aplication Program Interface) de conexión lógica de red U.C.Berkeley, el estándar de factopara acceder a servicios de datagrama y sesión sobre TCP/IP.

Las aplicaciones escritas para la interface de conexiones lógicas de red incluyen FTP y SNMP.En Windows 9x las conexiones lógicas de red también admiten IPX/SPX. Las conexioneslógicas de red Windows son una especificación pública que permiten proporcionar un APIfamiliar de red para programadores Windows o UNIX, establecer compatibilidad binaria entreproveedores heterogéneos de utilidades TCP/IP Windows, y soporte para protocolos sinconexión y orientados a conexión.

Un protocolo de red en Windows debe soportar NetBIOS o WinSockets. El protocolo NetBeuide Microsoft hace uso exhaustivo de NetBIOS. A los protocolos que no soportan NetBeui,TCP/IP o IPS/SPX se les puede activar una interface NetBIOS en la hoja de propiedades delpanel del control de la red.

Page 23: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

Es importante saber que si pretendemos tener instalado un ordenador con soporte de red,Windows debe tener instalado algún protocolo NetBIOS o activada la interface NetBIOS enalgún protocolo, porque NetBIOS es el corazón de una red Windows. La activación de la capaNetBIOS supone que los paquetes de datos generados en el formato del protocolo en cuestiónsean modificados por el sistema operativo añadiendo a la cabecera de los mismos informaciónNetBIOS.

Esto repercute en el rendimiento de los equipos, ya que supone un tiempo extra deprocesamiento por cada paquete de datos.

Como principal inconveniente, cuando se activa el soporte NetBIOS, el añadir informaciónsupone que los ordenadores que ejecutan solamente TCP/IP no podrán ver dichas tramas y nopodrán comunicar.

miércoles 21 de julio de 1999

Programas como FTP y TELNET utilizan conexiones lógicas de red Windows.

Los ficheros que permiten las conexiones lógicas de red Win16 y Win32 sobre TCP/IP y lasconexiones de Win32 sobre IPX/SPX son:

ARCHIVO CONEXIONESLÓGICAS

COMENTARIO

WINSOCK.DLL Red de 16 bitsProporciona compatibilidad hacia abajo con lasaplicaciones de conexiones lógicas de red Win16 (p.ej.Windows 3.11)

WSOCK.VXD Red Windowsvirtual

Soporte de conexiones lógicas de red Win16 y conexioneslógicas de red Win32 TCP/IP.

WSOCK32.DLL Red Windows de32 bits

Soporte de aplicaciones con conexiones lógicas de redTCP/IP de 32 bits y aplicaciones con conexiones lógicas dered Windows IPX/SPX de 32 bits.

VSIPX.VXD Red sobreIPX/SPX

Soporte de conexiones lógicas de red Windows IPX/SPX de32 bits.

5.8.2. Llamada a Procedimientos Remotos

(RPC: Remote Procedure Call) El componente RPC de Microsoft es compatible con laespecificación de intercambio de comunicación de datos DCE de Open Software Foundation(OSF) para llamadas a procedimientos remotos, y por tanto funciona con sistemas compatiblesDCE, como sistemas HP y AIX.

RPC emplea mecanismos tales como canales identificativos NetBIOS o conexiones lógicas dered para establecer comunicaciones entre el cliente y el servidor. Con el componente RPC lalógica de programación básica y el código relacionado pueden funcionar en diferentesordenadores, lo que es muy importante para aplicaciones distribuidas.

5.8.3. NetBIOS

El sistema básico de entrada y salida de red (NetBIOS) es el conjunto de funciones de bajonivel que dan soporte a todos los servicios de la red Windows.

NetBIOS puede ser usado para comunicación entre protocolos y el software de alto nivel comoel reexpedidor y el servicio de servidor. Proporciona compatibilidad hacia abajo paraaplicaciones desarrolladas para versiones anteriores de Windows.

NetBIOS define la interface entre las capas reexpedidor y protocolo. La interface NetBIOS esun conjunto de llamadas a funciones que permiten el que una aplicación como el reexpedidor

Page 24: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

en el cliente de red en modo protegido de Windows 9x pueda utilizar los servicios delsuministrador de la capa de transporte.

Muchas aplicaciones de red utilizan NetBIOS para enviar órdenes al controlador de protocolo.La interface NetBIOS del Windows 9x (NETBIOS.DLL, VNETBIOS.386) está admitida por losprotocolos enviados con Windows 9x.

Semana 27-30 julio

5.9. Instalación de la red en Windows 9x

Como ya hemos visto, la red de Windows 9x está basado en cuatro tipos de elementos:

• Adaptadores de red (Tarjetas)

• Clientes

• Protocolos

• Servicios.

El primer y fundamental elemento a instalar será el adaptador o tarjeta de red. Normalmente, latarjeta es detectada en tiempo de instalación, y se nos da la oportunidad de configurarla. Si seinstala posteriormente y es un dispositivo P&P en el primer arranque es detectado yconfigurado (a nivel de hardware).

Los pasos a seguir para integrar Windows 9x en red son:

1. Preparar el medio físico: Adquirir el cable necesario, conectarlo, etc., de forma quese adapte a la topología existente o que pretendamos implantar (Bus, anillo).

2. Configurar la tarjeta de red.

3. Agregar los clientes correspondientes.

4. Configurar los protocolos adecuados/necesarios.

5. Introducir o modificar la información de identificación del equipo.

6. Agregar los servicios necesarios.

5.9.1. Integración en una red Microsoft

Se considera una red Microsoft a una red punto a punto compuesta por dos o más equiposdotados de un sistema operativo Microsoft (MS-DOS, Windows NT, Windows 9x, Win3.x), undominio de Windows NT o una combinación de ambos.

En las redes de Microsoft, los ordenadores se pueden agrupar formando dominios o grupos detrabajo.

Grupo de trabajo

En un grupo de trabajo, cada ordenador se hace cargo de sus recursos compartidos, yestablece las restricciones para el acceso a dichos recursos. Es una organización querealmente no existe en ningún sitio. No hay ningún ordenador que se encargue de gestionar losmiembros del mismo, o que almacene información del grupo al que pertenece. Para integrar unordenador en un grupo de trabajo, simplemente lo indicaremos en el campo correspondiente dela solapa identificación en la configuración de la red. Cuando encendemos un ordenador en elque figura que pertenece a un grupo de trabajo, suceden los siguientes eventos:

• Se envía un mensaje de requerimiento a toda la red (Broadcast), interrogando siexiste algún explorador de equipos al que pertenezca su grupo de trabajo. El

Page 25: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

explorador de equipo de cada grupo es el encargado de mantener la lista deequipos en sesión, dentro del mismo, y se actualiza cada tres minutos.

• Si se recibe respuesta afirmativa, se le requiere la lista de equipos pertenecientesal mismo grupo de trabajo. También se le suministra la lista de otros grupos detrabajo detectados que estén en la misma red física.

• Si no se recibe dicha respuesta, el equipo en cuestión debe de encargarse derealizar la función de exploración de equipos para el grupo de trabajo.

Dominio

Un dominio es una organización de equipos en la que existe un ordenador con Windows NTServer configurado como controlador primario de dominio. Éste hace las funciones de servidorde dominio y se encarga de mantener la base de datos de seguridad, que incluye la lista deequipos pertenecientes al dominio y la lista de usuarios que pueden iniciar sesión en dichodominio.

Un dominio es por tanto una estructura perfectamente organizada de equipos, recursos yusuarios, mantenida de forma centralizada por un único servidor. Para que un ordenador conWindows 9x pueda establecer conexión con otros sistemas operativos de Microsoft, ya seaPunto a Punto o mediante el dominio, es necesario que tenga instalado el cliente para redesMicrosoft.

En una red Microsoft, puede utilizarse tanto el protocolo NetBeui como cualquier otro protocoloque permita instalar la interface NetBIOS (TCP/IP, IPX/SPX).

5.9.2. Integración en una red Novell/NetWare

El sistema operativo del Novell/NetWare es el típico ejemplo de red basada en un servidordedicado.

En una red de este tipo, los servidores ejecutan el mismo sistema operativo, dedicándoseexclusivamente a dar servicio a los clientes. Los clientes, en cambio, pueden trabajar condistintos sistemas operativos.

Para Windows 9x existen tres clientes para redes NetWare:

• Cliente Microsoft para redes NetWare: es un componente de la red disponible enWindows 9x que permite conexiones plenas a redes Novell inferiores a la versión4 y conexiones limitadas a versiones superiores.

• Cliente NetWare de 32 Bits: es un software disponible en los CD's del sistemaoperativo NetWare, y también está disponible en la red de Novell. Su instalaciónimplica la modificación de algunas características del explorador de Windows,para adaptarlo a los requerimientos de las redes NetWare de tipo NDS.

• Cliente IntraNetWare: es una versión ampliada de la anterior, y permite laconexión y administración de varios servidores NetWare, entre otrascaracterísticas.

Para integrar un equipo Windows 9x en una red Novell se debe de utilizar el protocoloIPX/SPX, a no ser que el servidor tenga instalado el módulo NetWare/IP.

Si un equipo debe comunicarse con los sistemas operativos Microsoft y NetWare y enconsecuencia tener instalados ambos clientes, es recomendable que el primer inicio de sesiónlo realice en NetWare, con el fin de que se monte primero la pila de protocolos NetWare,debido a la robustez que esta pila ofrece en cuanto a tráfico por la red.

Tema 6: Redes de área local

Page 26: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

Se denomina topología a la disposición física que tiene una red. Principalmente, existen trestipos de topologías lógicas de LAN:

• Topología en bus: El ejemplo más típico y más usado son las redes Ethernet, porello a menudo, a las redes en bus se las denomina redes Ethernet

• Topología en anillo.

• Topología en estrella.

6.1. Redes Ethernet

En una red Ethernet, cada ordenador está provisto de un adaptador o tarjeta de red, la cual seincorpora al cableado mediante un conector. Los tipos de cableado más utilizados son elcoaxial y par trenzado. La normativa para redes Internet recoge los elementos físicos que lascomponen:

• Adaptadores de red

• Conectores

• Cables

• Elementos auxiliares (p.ej. concentradores)

Seguidamente vamos a mencionar algunas de las normas más utilizadas para montar redesEthernet. El prefijo indica la velocidad teórica que se podrá alcanzar (medida en Mbps), Basees el medio de transmisión (en este caso, banda base), y el sufijo indica la distancia máximadel segmento (p.ej., 10 Base T indica una velocidad máxima teórica de 10 Mbps).

6.1.1. Norma 10 Base 5

Aunque está obsoleta, es la precursora de las redes Ethernet. Se utilizan cables de tipo coaxialgrueso (RG-59). Los equipos se conectan a la red mediante unos elementos denominadostransceptores (transceiver).

A esta red se la denomina Ethernet standard o thicknet . Los segmentos tienen como máximo500 metros, con un máximo de 100 estaciones por segmento.

6.1.2. Norma 10 Base 2

A este tipo de estructura se la denomina Ethernet fino (thin net) o también cheapernet . Lossegmentos tienen como máximo 185 metros y sólo puede haber 30 nodos por segmento.

Cada segmento de red no puede superar los 185 metros y no pueden existir más de 30segmentos en la misma red.

Está compuesto por los siguientes elementos:

• Cada tarjeta debe disponer de un conector macho tipo BNC, en el cual sólo existeuna señal eléctrica y la masa.

• Un conector en forma de T (suele venir incluido con la tarjeta de red)

• Cable coaxial fino con conectores BNC, del tipo RG-58 A/U ó C/U. Se trata de uncable de 0,5 cm. de diámetro. La impedancia del cable debe de ser de 50 ohmios.Hay que evitar que el cable esté enrollado o liado pues esto produce efectoseléctricos que influyen en la impedancia. Existen modelos de conectores BNCpara montar a presión con una grimpadora, o bien soldarlos.

Page 27: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

• Terminadores: Los ordenadores de los extremos conectan en una de las ramasde la T un terminador de 50 ohmios.

6.1.3. Norma 10 base F

Permite implementar redes Ethernet sobre cables de fibra óptica. Se utilizan hub´s del tipo 10Base FL.

La tarjeta de red está provista de un conector AUI de 15 pines conectado a un conversor deseñal eléctrica en óptica (MAU) mediante un cable AUI standard, que se une al hub. Cadasegmento puede alcanzar una distancia de 1.000 metros utilizando 10 base F y 2.000 metrosen 10 base FL (sustituta de la norma 10 base F).

6.1.4. Norma 10 base T

Los adaptadores de red están dotados de conectores RJ-45 que los comunican a unconcentrador o hub , mediante cable par trenzado no apantallado de ocho hilos de los que sólose utilizan cuatro. Su topología es un bus con forma de estrella.

Soporta velocidades de hasta 10 Mbps y los elementos necesarios para implementarla son:

• Tarjetas de red con conector hembra RJ-45, que es similar al conector telefónicopero con 8 hilos o pines.

• Conectores macho RJ-45, montados en los extremos de los cables que unencada tarjeta con el concentrador o Hub.

• Cable par trenzado que puede ser sin apantallar (UTP) o apantallado (STP), queconsiste en dos o más pares de hilo de cobre trenzado. El tamaño máximo decada segmento no debe de superar los 100 metros.

• Concentrador o Hub: es un elemento central al que se unen todos losordenadores de la red. Es un repetidor multipuerto que puede estar dotado de 4,8, 16 ó 32 puertos RJ-45. Si se necesita comunicar más ordenadores, se puedenencadenar varios concentradores. También pueden interconectarse en SCSI.

6.1.5. Norma 100 base T

Similar a 10 Base T pero con la diferencia de que aquí se utilizan los ocho hilos de cablecoaxial y no cuatro. Se pueden llegar a utilizar anchos de banda teóricos de 100 Mbps.

6.1.6. Norma 1G Base T

Conexiones de alta velocidad basadas en fibra de vidrio.

6.2. Denominación de las señales en cables par trenzado

En este apartado se describen las señales correspondientes a los ocho hilos del cable partrenzado de acuerdo con las tres normas más utilizadas. En la primera columna figura elnúmero de orden que le corresponde en el conector, junto con su función: T de Transmisión oR de Recepción.

6.2.1. ELA/TIA T568A

Es la utilizada en redes instaladas por IBM:

SEÑAL COLOR

Page 28: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

1 T3 Blanco/verde

2 R3 Verde

3 T2 Blanco/naranja

4 R1 Azul

5 T1 Blanco/azul

6 R2 Naranja

7 T4 Marrón

8 R4 Blanco/marrón

6.2.2. ELA/TIA T568B AT&T

Es la quizás la más utilizada en Europa:

SEÑAL COLOR

1 T2 (Tx Dat. +) Blanco/Naranja

2 R2 (Tx Dat. -) Naranja

3 T3 (Rx Dat. +) Blanco/Verde

4 R1 (Rx Dat. +) Azul

5 T1 (Rx Dat. +) Blanco/Azul

6 R3 (Rx Dat. -) Verde

7 T4 (Rx Dat. -) Marrón

8 R4 (Rx Dat. -) Blanco/Marrón

6.2.3. USOC (Universal Service Order Code)

SEÑAL COLOR

1 T4 Blanco/Marrón

2-1 T3 Blanco/Verde

3-2 T2 Blanco/Naranja

4-3 R1 Azul

Page 29: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

5-4 T1 Blanco/Azul

6-5 R2 Naranja

7-6 R3 Verde

8 R4 Marrón

6.5. Conectores RJ-45

Según la ELA/TIA, se debe de utilizar un conector RJ-45 (ISO 8877), para enlaces con partrenzado (PT), para enlaces con cable par trenzado no apantallado (UTP). Es preciso distinguirentre el macho y la hembra. En el macho poniendo el pulsador hacia abajo y los conectoresfrente a mi, se empieza a contar por la izquierda. En la hembra lo mismo.

6.6. Configuración de las distintas redes

Tomando como referencia la norma T568B, estos son los pares que utiliza cada distinto tipo dered:

• ATM 155Mgb: pares 2-4, 1-2 y 7-8.

• Ethernet 10 base T: 2-3, 1-2, 3-6

• Ethernet 100 base T T-4: 2-3, 1-2, 3-6

• Ethernet 100 base T T-8:1, 2, 3 y 4

• Token Ring: 1 y 2, 4 y 5 y 3 y 6

6.7. Interconexión de equipos

La conexión de un equipo con un hub se realiza pin a pin, es decir, cada pin se conecta con suhomólogo (1 con 1, 2 con 2...) sin realizar ningún cruce.

La conexión entre dos ordenadores o para enlazar Hub´s en cascada debe hacerse según lanorma 10 base T de la siguiente forma:

1 Tx+.............Rv+ 3

2 Tx-............Rv- 6

3 Rv+............Tx+ 1

6.Rv-............Tx- 2

Si utilizásemos los 8 hilos, los otros 4 quedarían de la siguiente forma:

4 con 7

5 con 8

7 con 4

8 con 5.

6.8. Categorías de cables y velocidades soportadas

• Categoría 5: Hasta 100 MHz. Se usa en 100Base t y 10 Base T

• Categoría 4: Hasta 20Mhz. Se usa en Token Ring y 10Base T

Page 30: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

• Categoría 3: Hasta 16Mhz. Se usa en 10 Base T

• Categoría 2: Hasta 1 MHz. Se usa en cable telefónico.

• Categoría 1: Sin características especiales.

6.9. Instalación y configuración de las tarjetas de red

La tarjeta de red puede ser instalada mientras se instala Windows 9x. Para ello nos pregunta sitenemos tarjeta de red. También es posible instalarla posteriormente. Las tarjetas de redsuelen venir con los conectores RJ-45, BNC, AUI o alguna combinación de ellos. El interfacemediante el cual se conecta la tarjeta al ordenador puede ser ISA o PCI (en modelos antiguosVesa y EISA). Las más modernas o actuales suelen ser de tipo PnP.

Es extremadamente importante conservar el software original que acompaña a la tarjeta (losdrivers).

Aunque existen muchos modelos de tarjetas, lo más habitual es que sean compatibles conNE2000 que fue una tarjeta fabricada bajo licencia de Novell y llegó a convertirse en unestándar de hecho, sin embargo, es siempre recomendable utilizar los drivers que acompañana la tarjeta pues aprovechará mejor sus recursos.

Derivadas de ellas y como tarjetas económicas, se hallan muy extendidas las que incorporanchips de Realtek, las cuales pretenden ser las NE2000 del mundo PCI. No siempre el softwareque acompaña a una tarjeta Realtek de un fabricante son utilizables para la de otro fabricante,aunque se refieran a tarjetas que contienen e incorporan el mismo chip. Es recomendable alinstalar una tarjeta, comprobar su buen funcionamiento y anotar tanto la IRQ como la DMA.Para ello, iniciaremos el ordenador en MS-DOS y ejecutaremos el programa de diskette querealiza las funciones de configuración y diagnóstico de la tarjeta (SETUP.EXE,PCISETUP.EXE, DIAGNOS.EXE, TEST.EXE, DOSSETUP.EXE, etc)

6.10. Configuración y diagnóstico

El programa de diagnostico suele incorporar las mismas opciones en todas las tarjetas de red.La opción autoconfiguración, permite que el programa detecte una IRQ o una DMA o un puertolibre.

La configuración manual nos permite establecer la valores que deseemos en base a ladisponibilidad del equipo.

6.11. La dirección Ethernet

La dirección Ethernet es una cadena de 6 bits que permite identificar una tarjeta de red.Cuando un ordenador desea comunicarse con otro, indica en los paquetes de datos, comodirección de destino, la dirección Ethernet del otro equipo, y como origen la suya propia. Estoimplica que estas direcciones deben de ser únicas a nivel de la red local y preferiblemente anivel del mundo mundial, con el fin de que no coincidan dos tarjetas con el mismo identificativo.

Hace años se establecieron unos rangos de direcciones asignados por fabricantes registrados.Posteriormente, surgieron fabricantes no registrados que ponían sus tarjetas sin ningún control,por lo que se decidió dotar a las tarjetas de una dirección de red modificable.

6.12. Tipo de Medio

El tipo de medio es un parámetro que se utiliza en tarjetas que disponen de más de unconector para indicar por cual de ellos se debe de comunicar la tarjeta. El modo automáticopermite que se utilice aquel por el que se detecte la señal.

Que una tarjeta disponga de más de un puerto no quiere decir que pueda utilizarlossimultáneamente.

6.13. Característica Full-Duplex

Page 31: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

Para poder activar esta característica el hub al que se conecta esta tarjeta o la tarjeta a la quese une, también debe soportar esta característica.

6.14. Boot ROM

La Boot ROM es una memoria de tipo ROM que se utiliza para que la tarjeta sea capaz delocalizar el servidor de red por sus propios medios, con el fin de arrancar de forma remota elordenador. Se utilizan en aquellos equipos a los que no se quiere dotar ni de disco duro, ni dedisquetera.

6.15. Instalación de la tarjeta de red en Windows 9x

Se instale la tarjeta de red a la vez que el Windows o posteriormente, disponemos de unasistente que nos guiará para realizarla. Normalmente la tarjeta será detectada en el primerencendido posterior a su instalación. Aunque no fuesen PnP, hay un proceso que detecta estetipo de dispositivos.

Es recomendable utilizar los drivers facilitados por el fabricante, a no ser que tengamos otrosmás actualizados. Un driver suele tener la extensión .INF. Una vez indicada la ubicación delfichero .INF, se inicia la instalación del dispositivo. En algunas ocasiones, la ubicación del losarchivos no es la correcta y entonces nos solicita que introduzcamos el disco de Windows, y enalgunas ocasiones lo que hay que hacer es buscar en el disco del fabricante.

Para instalar el driver: Panel de control -> redes -> Propiedades de red -> instalación deservicios -> protocolos, adaptadores, clientes... y configuración cada uno de ellos.

Resolución de problemas: En ocasiones, la tarjeta de red no queda completamente instalada.

Si observamos alguna anomalía y antes de continuar el proceso de configuración, esrecomendable eliminarla del sistema y reintentar la instalación. Ante la sospecha de quenuestra tarjeta de red no esté funcionando correctamente, lo primero que debemos decomprobar el estado en el que quedó el sistema después de la última instalación. Para ello,accederemos al icono sistema del panel de control, y observaremos los elementos instalados.

6.16. Cliente para redes Microsoft

Nos permite comunicarnos con otros sistemas de Microsoft en modo Punto a Punto. Para ello,debemos disponer de un NIC (Netware Interface Card) debidamente instalado, contar con elcliente de Microsoft y establecer un mismo protocolo de red en todos los equipos con los quedeseamos comunicarnos. Si introducimos el nombre del usuario que no existe, se crea eseusuario. La contraseña se almacena en unos ficheros con extensión .PWL.

Para que un equipo que se ha iniciado en Windows 9x sea visible en la red, hay queseleccionar la opción "compartir impresora y archivos" en propiedades de red y,posteriormente, compartir algún recurso.

Existen tres formas de compartir un disco: Sólo lectura, total o con contraseña.

6.17. Protocolos incluidos en Windows 9x

En el CD-ROM de Windows 9x se suministran controladores para diversos protocolos dediferentes fabricantes. Determinados servicios de esos fabricantes, pre-instalan protocolosdiferentes. Vamos a enumerar los protocolos de Microsoft más utilizados:

• DLC de 32 Bits de Microsoft: Permite utilizar recursos de redes IBM

• DLC de Microsoft: Equivalente al anterior, pero de 16 bits.

• Microsoft NetBeui: Fue el protocolo nativo de redes como W3.11, GW o FW. Sepuede utilizar hasta en 12 equipos (en más puede dar problemas) y cuando nonecesitamos hacer transferencia de ficheros muy grandes.

Page 32: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

• Protocolo compatible IPX/SPX: Se utiliza para conectarnos con servidores enredes Netware.

• Protocolo TCP/IP: Se utiliza para conectarse a redes UNIX e Internet. Sólodebemos utilizarlo cuando tenemos una red muy grande, con subredes; ocuando nos conectamos a Internet.

Windows 98 incluye otros como el Administrador de Llamadas ATM. Permite establecerconexiones sobre enlaces ATM de alta velocidad. La emulación de LAN sobre ATM permitetrabajar sobre ATM en modo servidor estableciendo redes locales. El emulador de cliente paraATM es igual que el anterior pero en modo cliente.

Por otro lado, el Fast Infrared Protocol sirve para establecer comunicación con otros equiposmediante puertos de infrarrojos (impresoras, agendas portátiles, etc.)

Todos lo protocolos de Microsoft permiten la adición de una capa de enlace del modo NetBIOS,de forma que un equipo con cualquiera de estos protocolos se pueda conectar a una redMicrosoft.

Es importante considerar que no es necesario agregar un protocolo por cada tipo de enlaceque deseamos establecer. Tampoco es necesario activar todos los protocolos para todos losdispositivos. Hay que tener en cuenta que cuantos más protocolos tengamos activados, másrecursos utiliza el PC.

Una vez agregados los protocolos correspondientes se eliminarán los que no nos hagan falta.

Una correcta administración de la red, implica evitar masificaciones de enlaces. Podríamosoptimizar el rendimiento de la red planificando correctamente todos los recursos con los quecontamos.

Siempre que exista un protocolo instalado, debemos de asegurarnos que hemos instalado elsoporte NetBIOS sobre al menos uno de ellos y que además este mismo soporte se encuentraactivado sobre todos los protocolos de todos los equipos de la red. En caso contrario, nopodremos establecer enlace con otras máquinas de Microsoft.

NetBeui: Es el protocolo más sencillo de todos y resulta extremadamente fácil de instalar.Simplemente se selecciona y ya está funcionando. Al incluir su núcleo, soporte NetBIOS,siempre será capaz de establecer enlaces con sistemas de Microsoft.

Accediendo a las propiedades de NetBeui podemos establecer con qué elemento de reddeseamos activar el protocolo. Como inconveniente NetBeui no permite establecer enlacesIntraRed. Los paquetes de datos NetBeui sólo permite direccionar equipos en la propia LAN.Para acceder a equipos que residan en otras redes, deberemos de instalar un protocolo máscompleto como TCP/IP o IPX/SPX .

TCP/IP: Su carácter extremadamente flexible lo ha convertido en el protocolo ideal paracualquier tipo de enlace. Realmente es una pila de más de 100 protocolos, cada uno de loscuales se encarga de una función determinada. Es por ello que su configuración y comprensiónresulta tediosa. Surgió en el mundo UNIX como protocolo nativo y se ha extendido de formaque existen pocos sistemas operativos que no incluyan o soporten TCP/IP. Al tratarse de unprotocolo extremadamente flexible, ha sido elegido para conectar al mundo entero a través deInternet.

En una red TCP/IP cada uno de los ordenadores, denominados Host, debe de contar con supropio número identificativo (IP). Todos los datagramas (paquetes de información) viajaránjunto con la dirección IP del host origen y del destino. Un servidor NO es lo mismo que un host.Cualquier servidor o cliente integrado en un sistema TCP/IP es considerado un host por elsimple hecho de contar con su propio número IP. Un número IP consiste en cuatro númerosseparados por puntos, que ocupan 4 bits. Cada uno de esos número puede tomar un valorentre 0 y 255. Mediante estos 32 bits es posible direccionar 4.294.967.296 direcciones IPúnicas.

Page 33: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

Por ejemplo , la representación del número 190.20.20.10, realmente se escribe así:10111110.00010100.00010100.00001010

El número IP se divide en una parte que contiene la dirección lógica de red y otro que contienela del Host dentro de esa red. Cada tramo de red LAN se identifica por un número IP diferente.Puesto que una dirección IP tiene que ser única, existe un organismo que regula la asignaciónde direcciones IP para máquinas que deseen conectarse a la red pública Internet. Se trata de laIANA, (Internet Asigned Numbers Authority). Debido a la gran afluencia de redes a Internet,esta agencia ha asignado una serie de rangos de direcciones a proveedores de servicios deInternet (ISP: Internet Service Provider), que a su vez asignan direcciones a sus clientes. Enpoco tiempo se acabarán las numeraciones IP, pero ya está prevista la entrada en vigor delsistema IPV6 que tendrá un espacio de direccionamiento de 128 bits.

6.18. Enrutamiento Básico

Vamos a considerar nuestra red (un red montada sobre soporte Ethernet con 9 Host). Ladirección de esta red es 199.199.5 y el último número el del equipo (11, 12,13,14,15,16,17 ó18).

Cada nodo tiene su propia dirección Ethernet de 6 bytes. Normalmente esa dirección Ethernetse expresa en hexadecimal (04-A1-B0-18-45-27) y separada por guiones.

Supongamos que "A" quiere enviar un paquete a "C" por primera vez y que sabe su direcciónIP. Para realizar la conexión sobre el medio Ethernet, es necesario conocer la dirección delnodo "C". Para ello se usará el protocolo ARP (Address Resolution Protocol - Protocolo deResolución de Direcciones).

6.19. Creación de subredes

Para crear una subred, es preciso dividir el número asignado para el host por defecto de unadirección IP en dos campos: Un campo de número de subred y un campo nuevo más pequeñoque será el número de host. De esta forma se compone un número IP que contiene un númerode red, un número de subred y un número de host. Supongamos que tenemos un número odirección IP que es el 134.234.0.0 .

La máscara de subred va a especificar cuántos bits de host se tienen que utilizar como númerode subred y cuántos van a quedarse como número de host.

6.20. Direcciones de Red Privadas

Para las redes que no se van a conectar nunca a Internet o lo van a hacer a través de un proxy,se puede elegir cualquier rango de direcciones, siendo recomendable, asignar a cadasegmento de red una dirección de clase C, y a cada host una dirección dentro de la red sin másque añadir en el último byte el número de host. Así se evita determinar el número de subrednecesaria y tener que calcular la dirección correcta para cada host. De esta forma se van apoder direccionar hasta 254 host.

En el caso de que una red pueda conectarse a Internet, no se deberían de asignar números IPconflictivos. La solución pasa por solicitar a un ISP una dirección única en Internet o utilizar unadirección IP reservada a redes privadas.

Tabla de direcciones reservadas

CLASE: DESDE HASTA Nº TOTAL

A 10.0.0.0 10.255.255.255 16.777.216

B 172.16.00 172.16.255.255 65.536

C 192.168.0.0 192.168.255.255 65.536

Page 34: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

Estas direcciones no serán nunca utilizadas en Internet, por lo que no entrarán en conflicto connadie. Los gateways o puertas de enlace están programados para no pasar paquetes dedirecciones privadas.

En contrapartida será necesario reconfigurar los host o poner una gateway que asigne lasdirecciones dinámicamente para conectar con el ISP.

6.21. Configuración de TCP/IP en Windows 9x

Una vez instalado el protocolo TCP/IP y antes de reiniciar debemos configurarlo. De locontrario en el siguiente arranque del ordenador nos aparecerá un mensaje diciendoaproximadamente: "Esperando respuesta del servidor DHCP".

Para poder obtener una dirección IP automáticamente, es necesario disponer de un servidorDHCP en la red. Dicho servidor puede ser UNIX, NT Server o Novell. De esta forma no seránecesario configurar cada uno de los equipos de la red, sino que se encargará de tal labor elpropio servidor DHCP. Este es el caso de los adaptadores de red cuando se realiza un accesoa Internet. Normalmente, configuramos el TCP/IP asociado con el adaptador de accesotelefónico de forma que solicite la dirección IP automáticamente.

El servicio WINS permite utilizar los nombres NetBIOS habituales que pertenecen a una redMicrosoft. Para poder configurar este parámetro debe de existir un servidor WINS (Windows NTServer) en la red. La puerta de enlace es la dirección o direcciones IP de los equipos quehacen de routers con otras redes. Para acceso a Internet no se configura este parámetro sobreel adaptador de acceso telefónico a redes.

El servicio DNS (Domain Name Service), permite asignar un nombre a cada dispositivo TCP/IPy organizar los mismos, según una jerarquía. Un servidor DNS puede ser UNIX, Netware,Windows NT Server, etc.

Los parámetros de esta hoja indican lo siguiente:

• Host: Nombre que se ha asignado al equipo.

• Dominio: Nombre de dominio de este equipo dentro de la jerarquía DNS.

• Orden de búsqueda del servidor DNS: Lista de números IP de los servidores DNSa los que consultar cuando por ejemplo, intentamos abrir una página Web.

• Orden de búsqueda de sufijo de dominio: Qué nombres de dominio debe suponerW95 que corresponden a un nombre DNS incompleto.

La solapa NetBIOS: La hoja NetBIOS nos permite activar el servicio sobre este protocolo con elfin de que sirva como protocolo de rd para enlazar con recursos Microsoft. Todos losparámetros aquí descritos, se utilizan como valores por defecto, por ejemplo, en el caso de unadaptador de acceso telefónico, no debemos de configurar ninguno de ellos, puesto que sepuede configurar para cara cada uno de los enlaces que se realicen.

6.22. El protocolo IPX/SPX

IPX es también una pila de protocolos, con cuatro subprotocolos estándar definidos. A lospaquetes generados mediante el protocolo IPX se les llama tramas o frames.

La solapa avanzado permite configurar el comportamiento del protocolo. El parámetro másimportante es el tipo de trama que suele establecerse automáticamente.

La identificación de un equipo le permite pertenecer a un grupo de trabajo o dominio con unnombre NetBIOS único en toda la red.

6.23. Servicios adicionales

Los servicios adicionales de Microsoft permiten compartir directorios o impresoras Microsoft y/oNetware. Existen otros servicios como el de directorio de Netware, servidor de paginas Web...

Page 35: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

6.24. Control de acceso

Windows 9x puede aplicar restricciones a nivel de recurso (directorios e impresoras) mediantela imposición de una contraseña para su uso.

Es posible definir diferentes niveles de seguridad, basándose en usuarios y grupos de usuarios,siempre y cuando exista un servidor de usuarios y grupos en la red como podría ser un equipoNT Server.

Tema 7: Windows 98

Vamos a enumerar algunos de los cambios introducidos por Windows 98. De hecho, Windows98 no es más que un Windows 95, versión OSR2, que integra el paquete Microsoft Plus! eInternet Explorer 4.0 con integración de escritorio (Shell). Windows 98, por tanto, conservaincluso los drivers y servicios que Windows 95, y incluso, la mayoría de ellos mantienen lamisma fecha.

7.1. Novedades de Windows 98

Las novedades de Windows 98 con respecto a la red local están provocadas por la integraciónde Internet Explorer en su núcleo, lo que le hace manejar los recursos de la red como si fueranrecursos de Internet.

Elemento Descripción Presenteen

Acceso Telefónicoa Redes

Permite establecer una conexión remota vía telefónica conun servidor de comunicaciones. W95

Servidor dellamadas

Permite configurar Windows como un servidor de llamadasentrantes. De esta forma es posible establecer un enlacetelefónico con él.

PLUS!

Conexión directapor Cable

Permite enlazar dos equipos a través de los puertos serie oparalelo mediante un cable null-módem. W95

Hiperterminal Terminal remoto vía telefónica, con servidores remotos. W95Infrared Soporte para dispositivos infrarrojos. OSR2

Microsoft Chat 2.0 Cliente de IRC (Internet Relay Chat) animado. IE 4.0Marcador de

Teléfono Marca números de teléfono W95

MicrosoftNetMeeting Permite mantener vídeo y videoconferencias IE 4.0

Redes PrivadasVirtuales

Permite configurar redes privadas sobre medios públicoscomo Internet. IE 4.0

Windows 98 instala de forma predeterminada, las propiedades de acceso a Internet quepermiten acceder a recursos de cualquier red TCP/IP, ya sea local, intranet o Internet.

7.2. El entorno de red

El icono entorno de red, permite acceder a los servicios disponibles en la red. Podemosobservar los equipos que se encuentran en el mismo grupo de trabajo, dominio o red NetWareque nosotros. Ocasionalmente podemos recibir un mensaje que nos indique que no tenemosacceso a la red, aún estando todos los equipos conectados y la red funcionando.

Habitualmente se actualizan las listas de los equipos pasados no más de tres minutos, por loque debemos de esperar un tiempo prudencial antes de evaluar que tenemos un problema deRed.

Debemos de recordar que si pulsamos el botón cancelar (Esc) en la pantalla de inicio deWindows, no tendremos Red.

Page 36: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

lunes 2 de agosto de 1999

Como hemos comentado, cuando se inicia la red de Windows emite un requerimiento en buscadel equipo Explorador de Equipos de su grupo de trabajo, que puede ser cualquiera de losequipos pertenecientes al grupo de trabajo, que se encarga de mantener la lista de equiposque han iniciado la sesión.

Al iniciar la sesión, el equipo recibe una respuesta afirmativa del explorador de equipos, y trassolicitar la lista de equipos en sesión, el ordenador recién iniciado confecciona su propia listade recursos de red, siendo estos disponibles desde el Explorador.

7.3. Conexión a directorios compartidos

Los servidores NetWare se presentan con el mismo icono en los ordenadores Windows 9x y NT(un icono con forma de ordenador) aunque los servidores bajo NT se agrupan bajo carpetasque los contienen. Los grupos de trabajo se representan con el mismo icono que los dominios:un icono con forma de tres ordenadores.

Conectarse a una unidad de red es asignar un recurso de red como si se tratase de uno propio.Desde el momento en que tenemos una unidad de red conectada, dispondremos de unaunidad más, accesible tanto desde "Mi PC" como del explorador de Windows.

Estas conexiones de red pueden ser permanentes o solo para la sesión actual. Mediante elexplorador o el entorno de red es posible acceder a los recursos que otros equipos hancompartido. El nombre será el que se definió en el equipo en el momento de compartir. Si unrecurso se encuentra protegido por contraseña (password) se nos solicitará. Un recursoprotegido por contraseña puede residir en un servidor NetWare, en un Equipo NT Server, NTWorkStation, Windows 3.x, Windows 9x. Estos tres últimos solo pueden proteger recursos enmodo acceso total y Solo lectura.

En el caso de que pida contraseña e indiquemos que se almacene la identificación introducida,no se nos volverá a presentar dicha identificación en sucesivas sesiones.

7.4. Conexión a un recurso mediante Windows 98

Windows 98 presenta una ventana de exploración similar a un explorador de páginas Web. Esmás completa que la de Windows 95, y permite acceder a cualquier tipo de recurso local, dered local, Intranet o Internet. Como pueden ser ficheros, directorios, unidades, direcciones depáginas Web, etc.

La barra de direcciones permite diferentes sintaxis, como por ejemplo:

C: (recurso local)

\\pc11\c (recurso LAN de Windows)

nw411/sys:\public (recurso LAN de NetWare)

http://www.km0.com (Internet ó Intranet)

Cuando el W98 no consigue llegar a un recurso intenta llagar a él por todos los mediosdisponibles. Si tenemos configurado el acceso a Internet utilizando módem se intentarálocalizar los recursos según la sintaxis que se utilice en la máquina local, red local, Internet oIntranet. Si el nombre del recurso es susceptible de pertenecer a una máquina remota seefectuará una llamada telefónica al servidor correspondiente. Mediante la ventana deexploración también es posible almacenar referencias a lugares a los que se accede confrecuencia mediante la opción Favoritos.

7.5. Conexión a impresoras compartidas

La forma que tenemos de acceder a una impresora compartida son desde el Explorer o elEntorno de Red y a través del asistente de instalación de impresoras. Si abrimos el menúcontextual de una impresora compartida en la red aparecen las siguientes opciones:

Page 37: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

• Abrir

• Instalar, obtendremos un asistente de instalación similar al que aparece enConfiguración de Impresoras

• Capturar puerto de impresoras permite direccionar cualquier puerto de impresiónpropio conectándolo a dicha impresora de forma que ese puerto funcionaracomo si fuese nuestro. Esto es necesario si pretendemos imprimir en eserecurso de red desde programas basados en MSDOS.

• Cerrar acceso directo

• Propiedades

7.6. Instalar otra impresora de red

Al iniciar el asistente de agregar impresora debemos seleccionar la opción impresora de red. Elasistente nos preguntará el nombre del recurso a añadir. Si indicamos que deseamos usar laimpresora en programas MS-DOS se capturara el puerto de impresión por defecto delordenador. Siempre que sea posible Windows intentara obtener los controladores de laimpresora del equipo en la que reside, esto será posible si el equipo es otro equipo Windows9x.Una impresora de red se comporta como una de red local.

También podemos optar por buscarla en la red a través del botón Examinar. Si indicamos quedeseamos utilizar la impresora en programas MS-DOS, se capturará el puerto de impresión pordefecto del ordenador. Siempre que sea posible, Windows intentará obtener los controladoresde la impresora del equipo en el que reside. Esto será posible si el equipo es otro equipoWindows 9x.

7.7. El Explorador de Windows

El explorador añade al final del árbol de unidades locales y unidades conectadas da la red elconjunto de servidores, grupos de trabajo, dominio, etc. dentro de la rama "entorno de red".

7.8. Compartición de directorios

Si ha sido instalado el componente "compartir archivos y directorios", es posible compartirdirectorios en la red de Microsoft. Para compartir un directorio o una unidad completa, podemosutilizar la ventana de exploración de Mi PC o el Explorador. Situando el cursor sobre el recursoque deseamos compartir, pulsamos el botón secundario del ratón y accediendo a la opcióncompartir. Se le asigna un nombre que será el que el resto de los equipos vean al acceder alentorno de red, y que tendrá la nomenclatura \\nombre_máquina\nombre_recurso. Además,permite compartir los directorios de tres formas: Sólo lectura, total y dependiendo decontraseña. Si el equipo, además, tiene instalado el servidor personal del Web (Webserver)disponemos de un botón que nos permitirá compartir el directorio como un alias más paranavegadores de Web. Los recursos compartidos se visualizan con el icono de un brazo debajodel icono habitual. Es posible compartir recursos aplicando restricciones a los usuarios,indicando a qué usuario o grupo de usuarios se les permite utilizar y de qué manera dichosrecursos, pero esta opción sólo se puede utilizar si disponemos en la red de un equipo servidorde listas de usuarios y grupos. Función que sólo pueden realizar ordenadores con Windows NTServer.

7.9. Compartición de Impresoras

Se lleva a cabo desde el administrador de recursos de impresión. Al igual que en los directoriosaccedemos al menú contextual de la impresora, pudiendo entonces indicar si se compartenormal o con contraseña. Para averiguar si una impresora está utilizando recursos o de red,accedemos a la hoja de detalles en las propiedades de impresora.

El monitor de red es una aplicación que permite conocer en todo momento los recursos yarchivos que un usuario está utilizando a través de la red. Es posible agregarlo al sistema en

Page 38: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

cualquier momento, accediendo al icono "Agregar quitar programas" del panel de control.Aparecerá dentro del menú inicio->accesorios->herramientas del sistema.

En ocasiones, al apagar el ordenador, recibimos el mensaje de aviso de que existenconexiones activas con él. La forma de averiguar si realmente corre peligro algún fichero esconsultando el monitor de red. Éste permite administrar el equipo local y/o aquellos equipossobre los que se tenga derechos de administración.

Para activar la administración remota de un equipo, accederemos a la opción contraseñas delpanel de control, y en la solapa administración remota, la activamos.

Para ejecutar el monitor de red sobre un ordenador, accederemos al menú administrar, opciónseleccionar servidor. Al introducir el nombre del equipo a administrar, su clave de acceso nosserá solicitada. El monitor de red nos permite realizar las siguientes acciones.

• Seleccionar un servidor para administrar.

• Desconectar a un usuario.

• Cerrar un archivo usado en la red.

• Compartir un recurso.

• Dejar de compartir.

• Obtener la lista de usuarios.

• Obtener la lista de recursos compartidos.

• Obtener la lista de archivos compartidos.

7.10. Mensajes emergentes

Se trata de una utilidad heredada del Windows 3.11. Permite enviar mensajes en tiempo real aotro usuario. Podemos ejecutarlo introduciendo Winpopup en la opción ejecutar del menú inicio.

Para enviar un mensaje, accederemos al menú mensajes y la opción enviar o pinchando en elbotón del sobre. Estos mensajes podrán ser enviados a un usuario o a un grupo de trabajo,siendo imprescindible para la recepción de mensajes que la utilidad se esté ejecutando en elordenador destinatario de los mensajes.

miércoles 7 de julio de 1999

Tema 8: Introducción a Windows NT

8.1. Descripción general

Windows NT WorkStation, en adelante Windows NT, es un sistema operativo construido sobreun kernel (núcleo) de 32 bits diseñado para ser ejecutado en máquinas dotadas de uno o variosmicroprocesadores de la familia Intel o compatibles (arquitectura CISC) y en máquinas dotadasde la arquitectura RISC (en concreto, Alfa de Digital, PowerPC de Intel y Motorola, MIPS...)

Ya que la versión 4 surgió posteriormente a W95, fue dotada de gran cantidad de elementos deéste. La iniciativa de MS fue dotar a todos sus sistemas operativos del mismo interface deusuario, con el fin de facilitar el aprendizaje de los mismos, y hace que W95, NT Server y NTWorkStation parezcan el mismo sistema operativo con sutiles diferencias, cuando en realidadson bastante las diferencias entre ellos.

Windows NT es un sistema operativo diseñado específicamente para trabajar en red, ya sealocal, WAN o a través de Internet.

Page 39: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

8.2. Requerimientos del sistema

Al haberse desarrollado prácticamente en C y C++, Windows NT es muy transportable, y seencuentra disponible para plataformas tan diferentes como las basadas en procesadores Intel,Alfa AXP, MIPS y PowerPC, soportando multiprocesamiento simétrico (MSP).

• Sistemas basados en Intel: 486 a 25MHz o superior, 12 Mb de memoria RAM, 110Mb de espacio libre en disco, acceso a lector de CD-ROM (directo o a través de lared), tarjeta gráfica VGA o superior, ratón MS o sistema apuntador compatible.

• Arquitectura RISC: estación de trabajo (WorkStation) dotada de un procesadorAlfa AXP, MIPS 4x00 o un PowerPC, 16 Mb de RAM, lector de CD-ROM, tarjetagráfica VGA o superior, sistema apuntador.

Opcional en ambos casos: tarjeta adaptadora de red y tarjeta de sonido.

Además del soporte de redes punto a punto, se incluyen servicios para otras redes: B. Vines,IBM LandServer, MS LandManager, NT Server, Novell NetWare.

8.3. Arquitectura

Windows NT está construido sobre un kernel de 32 bits, llamado NT Executive, que se ejecutaen modo protegido. Este kernel tiene capacidad para administrar hasta 4 Gb de memoria RAM,y está dotado de multitarea real para aplicaciones de 16 y 32 bits.

Mediante el HAL (Hardware Abstraction Layer) el kernel es capaz de ejecutar software paraWindows NT, Win32, Win16, MSDOS, OS16 bits y Posix 1003.1, ya que el tipo de procesadorque se encuentra por debajo es ocultado. De esta forma puede manejar arquitecturas mono ymultiprocesador.

Para permitir que WorkStation trabaje sobre otro tipo de máquina únicamente es necesariosustituir el HAL.

8.4. Características Principales de Windows NT

• Sistema Operativo Independiente: a diferencia de Windows 3.x/9x, que estánconstruidos sobre MS-DOS, Windows NT es un sistema operativo independiente.

• Facilidad de uso: Interface de usuario similar a Windows 9x, combina la facilidadde uso de Windows 9x con las características de seguridad de NT.

• Instalación simplificada: Permite la instalación asistida o no asistida (medianteun fichero de configuración)

• Administrador de tareas: Permite la gestión de tareas, monitorizar la actividad delsistema, detección de procesos que no responden, etc.

• Accesibilidad: Se incluyen características orientadas a personas con problemasfísicos.

• Accesorios: incluye un procesador de texto, tratamiento de imágenes,calculadora.

• Seguridad y facilidad de acceso a Internet e Intranets.

• Servicio Web (PWS: Personal Web Server)

• Soporte para cliente PPP: Permite la conexión a Internet y a una WAN.

• Diversos componentes estándar TCP/IP.

• Integración WINS y DNS.

Page 40: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

• Integración en los dos servicios de Windows NT Server: WINS y DNS.

• Herramientas administrativas, con las que se pueden gestionar usuarios ygrupos para acceso al ordenador mediante plantillas de usuario.

• Administrador de instalaciones: permite a los instaladores de red laadministración e instalación remota de las aplicaciones de usuario.

• Diagnósticos de sistema.

• El SDF (System DifFerence utility) permite a los administradores del sistemaspreparar paquetes de aplicaciones que se instalarán simultáneamente o con elsistema operativo.

• Estabilidad y seguridad. Reserva espacio de memoria para la ejecución desoftware de 16 bits, de tal manera que si el software falla no deja colgadas otrasaplicaciones ni el propio sistema operativo.

8.5. Compatibilidad con otros sistemas operativos

Plataforma AplicacionesWin32

AplicacionesWin3.x

AplicacionesDOS

AplicacionesOS/2

AplicacionesPosix

Intel x386 compatibles modo virtual modo virtual OS/2 Posix

IntelPentium

compatibles modo virtual emulación 286 no Posix

PowerPC compatibles modo virtual emulación 286 no Posix

Alpha compatibles modo virtual emulación 286 no Posix

MIPS compatibles modo virtual emulación 286 no Posix

8.6. Protocolos soportados por NT

Los de siempre: NetBIOS, NetBeui, TCP/IP, NWLink (antes IPX/SPX)

Además: DLC utilizado para acceso a grandes sistemas como IBM o a impresoras conectadasdirectamente a través de la red; y AFP para integración en redes Macintosh.

martes 13 de julio de 1999

8.7. Arranque del sistema y reparación

Los procesos de arranque en Windows NT se realizan en tres fases:

1. Secuencia de prearranque

2. Secuencia de arranque

3. Carga de Windows NT

8.7.1. Secuencia de prearranque (Preboot Sequence)

Está compuesta por:

• Test inicial por parte de la BIOS de NT; es decir, NT hace su propio chequeo delsistema y lo reconfigura como considera adecuado.

Page 41: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

• Carga y ejecución del MBR (Master Boot Record), que gestiona por ejemplo elarranque dual. Está en el disco de inicio del sistema.

• Carga del gestor de arranque: el MBR examina el PBR (Partition Boot Record),que es la tabla de particiones para localizar la partición activa y cargar el sectorde arranque de la misma.

• Carga del NTLDR (NT Loader) que se utiliza para iniciar Windows NT u otrosistema operativo.

8.7.2. Secuencia de arranque (boot sequence)

• Cambio del modo de memoria: se cambia el mapeo de memoria de 16 a 32 bits,permitiendo redireccionar hasta 4 Gb.

• Inicio del Minifile System: esta utilidad permite cargar en la partición de arranqueficheros provenientes de un sistema FAT o NTFS.

• Construcción del menú de arranque: aunque sea Windows NT el único sistemaoperativo se presenta este menú, el cual ofrecerá como mínimo dos opciones:Windows NT en modo normal y Windows NT modo VGA, con el fin de corregir sifuese necesario. El menú se construye de acuerdo a las directrices existentes enel fichero BOOT.INI.

• Carga del sistema operativo: Se carga el sistema operativo según la opciónseleccionada, siendo NT se inicia NTDETECT.COM. Si es otro sistema operativo,se pasa el control al sistema de arranque correspondiente.

• Detección de hardware: NTDETECT.COM se encarga de examinar laconfiguración del hardware, y de volver al cargador de NT el resultado de laoperación.

• Carga del kernel: El NTOSKERNEL.EXE es el kernel del sistema operativo. Elcargador le pasa información del hardware instalado y a partir de ahora losprocesos serán supervisados por el kernel.

8.7.3. Carga de Windows NT

• Carga del kernel.

• Inicialización del kernel.

• Carga de los servicios.

• Carga del subsistema de Windows.

El menú que se visualiza en el menú se arranque se construye de acuerdo con un archivo detexto BOOT.INI situado en la partición de inicio del sistema.

8.8. Diferencias con otros sistemas operativos

8.8.1. Diferencias con MSDOS

Comandos de la consola de Windows NT que no existen en MSDOS:

• AT: Permite que los comandos y programas se ejecuten a una hora determinada

• CONVERT: Convierte una unidad de archivos FAT a NTFS.

• DISPERF: Inicia, detiene y muestra el uso de los contadores de rendimiento dedisco del sistema.

Page 42: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

• DOSONLY: Impide el uso de aplicaciones que no estén basadas en MSDOSdesde la consola.

• ECHOCONFIG: Presenta mensajes mientras se lee el archivo CONFIG.NT delsubsistema MSDOS.

• ENDLOCAL: finaliza la búsqueda de variables de entorno.

• FINDSTR: Busca texto en archivos usando expresiones normales.

• NTCMDPROMPT: Ejecuta el intérprete de comandos de NT (CMD.EXE en lugar delCOMMAND.COM)

• POPD: cambia el directorio establecido por el comando

• PUSHD: guarda el directorio actual para usarlo con el comando POPD, y cambialuego al directorio especificado.

• SETLOCAL: Inicia la localización de variables de entorno. START: Ejecuta uncomando o programa especificado en una ventana secundaria con su propioespacio de memoria.

• TITLE: Establece el título de la ventana de la interface de comandos.

• &&: El comando que sigue a este símbolo solo se ejecuta si el comando que loprecede se ejecuta correctamente.

• &: Separa varios comandos en la línea de comandos (agrupa comandos)

• ^: Permite la entrada de símbolos de comando como texto.

• ,; separan parámetros.

Comandos que han sido cambiados desde MSDOS:

• CHTP: Modifica las páginas de código solamente para el modo de pantallacompleta.

• DEL: tiene nuevos parámetros.

• DIR: nuevos parámetros.

• DISKCOMP: los parámetros /1 y /8 no son compatibles.

• DISKCOPY: el modificador /1 no es compatible.

• DOSKEY: disponible para todos los programas basados en caracteres queadmitan entrada en búffer.

• FORMAT: admite unidades de discos ópticos de 20.8 Mbs y no admite losmodificadores /b, /s y /u.

• KEYB: Ya no se utiliza.

• LABEL: Pueden utilizarse ^ y &

• MODE: Muchos cambios.

• MORE: Nuevos parámetros que proporcionan más funciones.

Page 43: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

• PATH: La variable de entorno %path% añade la ruta de acceso actual a unanueva configuración en el interface de comandos. Esto ya está disponible enversiones modernas de MSDOS.

• PRINT: muchos cambios.

• RECOVER: sólo recupera archivos.

• MRDIR: El nuevo modificador /s elimina los directorios que contengan archivos ysubdirectorios.

• XCOPY: Nuevas opciones.

Comandos no disponibles en NT:

• ASSIGN.

• CHOICE

• CTTI

• DBSPACE

• DEFRAG: Windows NT optimiza automáticamente la memoria.

• DELTREE: se utiliza en su lugar MRDIR /s

• DOSSHELL: no es necesario.

• DOUBLESPACE

• DRVSPACE

• NM386

• FDISK: no es necesario, pues ya tenemos el administrador de discos.

• MEMMAKER: Windows NT optimiza automáticamente el uso de la memoria delMSDOS.

• MSBACKUP: Windows NT tiene su propia herramienta de copia de seguridad.

• MSCDEX: Windows NT proporciona al sistema MSDOS acceso a las unidades deCDROM

• MSD: Windows NT tiene su herramienta de diagnóstico.

• SCANDISK

• SYS: Windows NT no cabe en un diskette de 3.5.

• UNDELETE

• UNFORMAT

• VSAFE (antivirus del MSDOS)

8.8.2. Diferencias con Windows 9x

Aunque en apariencia sean idénticos, se trata de s/o completamente diferentes, ambostrabajando a 32 bits (el de 9x de aquella manera) y aprovechando tecnologías como laPlug&Play.

Page 44: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

Windows 9x es una alternativa fácil en el mundo de los 32 bits, puesto que requiere menoshardware y mantiene compatibilidad con productos anteriores de Microsoft, siendo ademássencillo de instalar y administrar.

Por su parte, Windows NT resulta un sistema operativo caracterizado por su seguridad,fiabilidad y alta conectividad a un gran número de plataformas. En contra, no admite muchos delos controladores de dispositivos no diseñados para él. Tampoco es capaz de ejecutar softwareescrito para MSDOS que haga uso del hardware directamente. Tampoco puede soportardispositivos virtuales (archivos .VXD) de Windows 3.x.

Windows NT incluye las habituales características de seguridad por perfiles, extendiéndolas aelementos como la papelera (que será definida para cada perfil de usuario).

Cada proceso se ejecuta en un espacio de memoria separado, de forma que una aplicación seencuentra aislada del sistema operativo y de sus ventanas, menús, etc.

Diferencias técnicas

Windows 9x Windows NTHardware mínimorecomendado 386-486 con 8-16 Mbs de RAM 586 (Pentium) con 32MBs de RAM

Compatibilidad desoftware

soporta la mayor parte delsoftware de MSDOS y deWindows NT, tanto de 16 comode 32 bits

no ejecuta aplicaciones quepongan en peligro la seguridad delsistema

Dispositivos decompatibilidad

soporte para unos 4.000dispositivos unos 3.000 dispositivos

Instalación intuitivaMenor capacidad dereconocimiento de hardware ydrivers adicionales

Plug&Play

soporte integrado APM paraautodetección yautoconfiguración dedispositivos

no soporta APM hasta la versiónCairo.

Rendimiento

multitarea preemptiva paraaplicaciones de 32 bits, granrendimiento con aplicaciones de16

multitarea preemptiva para todaslas aplicaciones. Gran rendimientopara máquinas de más de 32 Mbs

Seguridad yestabilidad

las aplicaciones anteriorespueden dejar a la máquinacolgada

todas las aplicaciones se ejecutanen un espacio protegido, por lo quees difícil que se quede colgado elordenador

SeguridadAltamente recomendado enentornos de red dotados deseguridad

aporta un alta capacidad deseguridad en cada uno de losclientes

viernes 13 de agosto de 1999

Controladores

Windows 9x admite gran diversidad de controladores diseñados por terceros. Porcontra, NT falla sobre todo con dispositivos de audio, vídeo y PCMCIA (estándar deconexión para portátiles).

Windows9x

WindowsNT

ejecuta DRIVERS MSDOS si noejecuta DRIVERS Win16 si noespacio recomendado libre permanentemente 40 Mb 120 Mbsse ejecuta sobre sistemas RISC, PowerPC, MIPS y Alpha no si

Page 45: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

soporta multiprocesadores sin necesidad cambiar el s/o nireinstalar las aplicaciones no si

Soporte de aplicaciones

Windows9x

WindowsNT

API Win32 para desarrollo de aplicaciones y OLE para enlazardatos entre aplicaciones sí sí

Multitarea preemptiva de aplicaciones Win32 sí síEjecuta aplicaciones Win16 sí sí

APIs multimedia (DirectDraw, DirectSound, DirectInput, etc.) sí sí

DCOL no (ahorasí) sí

Librerías gráficas OpenGL sí síCapacidad de resolución del sistema muy alta ilimitada

Ejecuta aplicaciones MSDOS sí la mayoríaEjecuta aplicaciones IBM Presentation Manager y Posix no sí

Aplicación y protección de datos

Windows9x Windows NT

Multitarea preemptiva para aplicaciones Win16 no síProtección del sistema contra aplicaciones Win16 y 32huérfanas no sí

Protección total del sistema vía NTFS y control de usuarios no síRecuperación automática desde un fallo de sistema no síAutoconfiguración y autodetección del hardware en tiempo deinstalació sí sí

Interface de usuario de nueva generación sí sí

Soporte de tecnología P&P sí sí (no tandepurada)

Conectividad LAN punto a punto, protocolos TCP/IP, NetBeui,etc. sí sí

Soporte para NetWorking sí síIncorpora servicios de acceso remoto (RAS) sí síIncluye herramientas de gestión de correo y fax sí síManejabilidad (arquitectura del sistema abierta que aportainfraestructura para permitir las soluciones de terceros) sí sí

Soporte a los sistemas de manejo estándar (SMMP, DMI) sí síSistema que permite la configuración remota sí síPerfiles de usuario que permiten que varias personascompartan el mismo sistema sí sí

Monitorización remota del rendimiento del sistema sí sí

Soporte al sistema y periféricos

Windows 9x Windows NTAprovechamiento total de plataformas x86 y Pentium sí 386 noCompresión de disco sí (VFAT) sí (NTFS)Soporte dinámico a PCMCIA sí no

8.9. Sistemas de archivos

Page 46: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

Windows NT soporta sistemas de archivo FAT16 y NTFS, que es un sistema de archivos nativode NT. Hay otro sistema llamado HPFS, que es el utilizado por el OS/2. Sin embargo, NT nopuede crear particiones HPFS, sino solo leerlas.

8.9.1. FAT

(File Allocated Table) Designado y codificado en 1976 por Bill Gates. Originalmente se creópara permitir que los programas realizados en BASIC pudiesen almacenar ficheros en discoflexible. Posteriormente, Pete Patterson lo incorporó en su sistema operativo para micros Intel8086, y Bill Gates en la primera versión de MSDOS.

En la actualidad, FAT/FAT16 es el sistema de archivos de MSDOS/Windows. Suscaracterísticas principales son:

• Funcionamiento simple y seguro.

• Garantía contra la pérdida de datos en caso de un fallo en el sistema en medio deuna actualización de ficheros.

• Usa muy poca memoria para su gestión.

• Necesita muchos recursos de entrada/salida.

• Al ser un sistema sencillo de manejar todos los sistemas pueden acceder aparticiones con él formateadas.

• Permite el acceso a los archivos mientras el ordenador ejecuta otro sistemaoperativo.

• Es el sistema más utilizado en PC.

• Permite compartir información con MSDOS.

• Permite nombres largos.

• No incluye ninguna característica de seguridad.

• Es preciso realizar periódicamente sesiones de desfragmentación de archivos.

• No soporta tamaños de archivos excesivamente grandes.

• No contempla restauración automática del disco.

La estructura de un disco FAT está así constituida:

Sector de Arranque FAT copia1 FAT copia2 Directorio Raíz Área de datos

Los sectores del disco se dividen en clústers, siendo éstos la unidad de almacenamientomínima que el sistema puede usar.

La FAT contiene una lista enlazada por cada fichero almacenado en la unidad. Para particionesmenores de 4.081 clústers se utiliza el modelo de FAT de 12 bits. Para menos de 65.536 el de16 bits, con lo que se pueden direccionar hasta un total de 64k de clústers.

Los tamaños más típicos de clúster son los siguientes:

Sectores por clúster Tamaño del clúster0-32 Mb 1 512 bytes32-64 Mb 2 1024 bytes64-128 Mb 4 2048 bytes128-256 Mb 8 4096 bytes

Page 47: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

256-512 Mb 16 8192 bytes512 Mb-1Gb 32 16384 bytes

Al ser necesario que cada parte del fichero ocupe al menos un clúster, estos no se llenantotalmente. Se estima estadísticamente que en una partición cuyos clústers tengan un tamañode 16 K, se desperdicia un 45% de la partición.

Cada posición de la FAT puede contener uno de los siguientes valores:

• El número del clúster donde sigue la información.

• Puede también poner una marca de clúster defectuoso que va de los valoresFFF1 hasta FFF7,

• y también puede marcar desde FFF8 hasta FFFF como marca de fin de fichero.

• Si el clúster está vacío, pondrá 0000.

Cada entrada de la FAT está relacionada con un clúster de la zona de datos.

En la zona del directorio raíz se sitúa una entrada por cada fichero, en la que figura la direccióndel primer clúster del fichero, y el la entrada correspondiente a ese clúster en la FAT

A continuación de la FAT viene el directorio raíz, que tiene un límite de espacio, ya que estáentre la FAT y el área de datos.

El nombre de ficheros en FAT está limitado en 8+3 caracteres (nombre+extensión). En esos 11dígitos solamente se admite un espacio al final del nombre. Además, con cada fichero seguardan uno o más de los siguientes atributos:

• H (hide) de oculto.

• R (read only) de fichero de solo lectura.

• S (system)

• A (archivo) para su posterior operación de salvaguarda.

OS/2 también maneja FAT, y mantiene un fichero oculto adicional llamado EADAT.SF dondeguarda atributos adicionales para cada fichero.

8.9.2. HPFS

HPFS fue desarrollado por Microsoft para el sistema operativo SO/2 con el fin de soportar elsistema de archivos de LAN Manager. Las tablas que describen la organización de ficheros y elespacio libre se encuentran repartidas a intervalos regulares dentro de la zona de datos. Losficheros se almacenan en lugares donde puedan situar todas sus partes juntas, con el fin depreservar la desfragmentación de la unidad y reducir el movimiento de las cabezas de lectura-escritura.

Sus características principales son:

• El tamaño de cada unidad de almacenamiento es de 512 bytes,independientemente del tamaño de cada partición.

• Permite nombres de archivo largos, permitiendo espacios en blanco, caracteresespeciales, mayúsculas, etc.

• Se utiliza mucha memoria para su gestión.

• Gran rapidez en la creación de ficheros nuevos.

Page 48: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

• Ofrece mecanismos de corrección de errores.

• Falta de compatibilidad con el software actual.

8.9.3. VFAT

Realmente no se trata de un sistema de archivos nuevo, sino de una ampliación del tipo FAT.Es utilizado por Windows 9x y NT, añadiendo bloques adicionales a los ya existentes con el finde permitir nombres de ficheros largos, truncando el nombre del fichero, y manteniendo elnombre completo en los bloques adicionales, permitiendo a MSDOS y OS/2 manejar lainformación pero no ver los nombres largos. Cualquier manipulación de OS/2 que manipulaseel nombre de un fichero, podría hacer perder el nombre largo.

VFAT mantiene todas las características de FAT y mantiene todas las estructuras de datos ydirectorios.

Proceso de conversión de un nombre de un fichero largo.

Si tiene más de 8 caracteres de tamaño se toman los 6 primeros y se añade un carácter tilde(~) y el número que corresponda. Si ya existiese un nombre igual, se suma un número. Estotambién es válido para la extensión (p.ej .html) y para los caracteres especiales.

8.9.4. NTFS

NTFS fue diseñado para Windows NT, e incluye las características de los sistemas anteriores:

• Seguridad integrada, que permite definir a qué usuarios se les conceden lospermisos de lectura, modificación, etc.

• Modelo transaccional para operaciones con ficheros: mantiene un registro de lasactividades, lo que permite restaurar el disco en caso de corte de suministroeléctrico u otro problema.

• Caché dinámico: soporta ficheros mayores de 2^64 bytes (17 millones de teras)

• Arquitectura de árbol

• No son necesarias herramientas de desfragmentación.

• Permite a los programas de MSDOS el acceso a disco cuando son requeridos.

• Permite la compresión de ficheros y directorios.

• Admite nombres largos (hasta 255 caracteres) tipo Unicode (soporteinternacional)

• Mantiene un nombre corto por cada fichero para su lectura MSDOS.

• Diferencia mayúsculas y minúsculas cuando se maneja desde programas UNIX, yno las diferencia cuando se maneja desde DOS y Windows.

• Soporta varios modelos de seguridad multiusuario.

• Mantiene un fichero de actualización a los volúmenes de modo que en caso defallo del sistema la recuperación del estado anterior sea rápida.

• Diseñado especialmente para soportar volúmenes muy grandes.

• Los tamaños de clúster van desde los 512 bytes a los 2K. Una partición de 500Mutiliza clústers de 512 bytes.

• Admite compresor de datos tanto a nivel de fichero como de directorio.

Page 49: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

8.10. Herramientas para controlar el sistema

8.10.1. Administrador de tareas

NT incluye una potente herramienta que permite supervisar y controlar el equipo, así como lastareas de ejecución. Podemos llamarlo con botón derecho en la barra de tareas, o pulsandoCrtl+Alt+Supr.

8.10.2. Visor de sucesos

El registro de sucesos es accesible desde el menú inicio->Programas->Herramientasadministrativas. En el Panel de Control se encuentra el registro en "Servicios" con el nombreEventLog.

El visor se encarga de registrar los sucesos relacionados con las siguientes áreas:

• Sistema: todo lo relacionado con los elementos de sistema de NT: inicio deservicios, carga de controladores, etc. y mensajes de error relacionados conellos: disco duro próximo a llenarse, etc.

• Seguridad: disponible únicamente para el administrador del sistema. permitehacer un seguimiento de los intentos de acceso al sistema. Es preciso para elloactivar la auditoría dentro del módulo administrador de usuarios de lasherramientas administrativas.

• Aplicación: registra los sucesos relacionados con las aplicaciones en ejecución.Así, una base de datos podría informar de intento fallido de apertura de unregistro.

La información que aporta el visor es la siguiente:

• Fecha y hora

• Origen: aplicación que provocó el suceso.

• Usuario que lo provocó

• Calificación del suceso según lo define el origen.

• Equipo en el que se ha producido.

• Número que identifica al suceso.

• Clasificación del suceso por parte del sistema operativo.

miércoles 18 de agosto de 1999

Tema 9: Internet

9.1. Historia de Internet

En los primeros años de los 60 se produjo el primer avance de la informática; debían existircomo unos 100 ordenadores y ya entonces se empezaba a hablar de Internet. ( Muchos añosantes un señor ya había ideado Internet o algo similar).

Arpa subvencionó el montaje de la base de Internet y por ello el proyecto se llamó Arpanet. Seinició la transmisión por paquetes de datos, lo que permitía el envío a una velocidad aceptable.El objetivo de Arpanet era descentralizar la toma de decisiones y que hubiese alternativas en elcaso de interrupción de gran parte de la estructura de la red que creaban los militares. Sinembargo, los técnicos de Arpanet eran civiles, y la primera WAN que existió fue entre dos

Page 50: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

universidades americanas. Fueron, pues organizaciones civiles las primeros en conectarse aella.

Así, se fue generando toda la tecnología en la que se basa actualmente Internet; tales como elTCP/IP, y las principales aplicaciones, como el correo electrónico,

Posteriormente se conectaron más redes locales y nuevas empresas y es cuando comienza eluso del TCP/IP. En 1.986 se crea el NFSNET (National Fundation of Science) y se consolidadentro del mundo civil. Arpanet sigue su futuro militar pero se crea Internet como redindependiente de los militares.

9.2. Cosas que se pueden hacer en Internet:

• Correo electrónico.

• IRC-Chat.

• FTP (Files Transfer Protocol). Bajar algo de Internet a nuestro ordenador, yviceversa.

• Vídeo/Audio Conferencia.

• Conexión telefónica sin ordenador, con teléfonos especiales. (p.ej. Telefónicatiene la IPvoz).

• Intranet-Internet (por ejemplo TPVs entre empresas con sucursales en distintaslocalidades que trabajan en tiempo real a través de RDSI).

• WWW (World Wide Web).- O simplemente Web se creó en el CERN, un organismoeuropeo, que necesitaba compartir la forma en que trabajaban y lo queencontraron fue la HTML (HiperText Markup Languaje). Contiene imágenes JPG,etc. En el momento de la aparición de la misma se generaliza el uso de Internet;surge el boom de Internet debido a la facilidad de uso.

9.3. Requisitos para conectarse a Internet

Los únicos requisitos para conectarse a Internet son un ordenador con módem, línea telefónicay contratar los servicios de un servidor de Internet.

jueves 19 de agosto de 1999

9.4. Organismos relacionados con Internet

9.4.1. World Wide Web Consultorium (WWWC)

Trabaja con la comunidad global para producir software de especificaciones y referencia. Estáformado por miembros de la industria, pero sus productos son gratuitos. Se halla localizado enel Laboratorio para la Ciencia de la Computación del Instituto de Masachusset (MIT-LCS), y enel Instituto Nacional de Francia para la Investigación de la Informática y la Automatización(INRIA), en colaboración con el CERN (Consejo Europeo para la Investigación Nuclear), dondefue desarrollado.

9.4.2. IETF

Se encarga del desarrollo e ingeniería de los protocolos de Internet.

9.5. Componentes de Internet

Internet es una red global, en la que cada ordenador actúa como cliente y servidor. La "red"consta de varios componentes conectados:

9.5.1. Backbones

Page 51: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

Son las líneas de comunicación de alta velocidad y ancho de banda que unen hosts y redes.

9.5.2. Redes

Grupos de hardware y software de comunicación dedicados a la administración de lacomunicación a otras redes.

9.5.3. Proveedores de servicio a Internet (ISP)

Son ordenadores que tienen acceso a Internet y que proveen e este acceso a sus abonados.Teleline, Iddeo, Alehop, etc.

9.5.4. Hosts

Ordenadores cliente-servidor: cada ordenador que se conecta directamente a la red es un host.Tiene una dirección de red única, y es la dirección IP. La forma en que Internet conecta losordenadores es muy similar en una red local. En una red simple se tiene dos ordenadores yuna conexión de datos. Aquellos se comunican enviando paquetes a través de la conexión. Unpaquete es una unidad de datos que viaja entre los nodos de una red específica, y estácompuesto por encabezado y datos.

miércoles 25 de agosto de 1999

Tema 10: Particiones en NT

Actualmente existen dos tipos de discos duros: SCSI e IDE. Una controladora SCSI puedecontrolar hasta 8 dispositivos, aunque el octavo es la propia tarjeta.

Un disco duro puede tener un máximo de cuatro particiones: hasta cuatro primarias (aunqueMSDOS sólo reconoce una) y una extendida, en la que podremos poner tantas unidadeslógicas como queramos. Así, los discos lógicos son las particiones primarias y las unidadeslógicas de la extendida.

viernes 27 de agosto de 1999

10.1. Volúmenes

Windows NT puede organizar las unidades lógicas (llamadas en NT volúmenes) de variasformas:

10.1.1. Conjunto de volúmenes

El volumen se extiende por una o dos particiones, que a su vez pueden estar en dos o másunidades físicas. Lo más normal es que se extienda por una única partición. Se escribesecuencialmente.

Los conjuntos de volúmenes son un mecanismo que permite utilizar de una forma más eficaz elespacio total disponible en un volumen. Para crear un conjunto de volúmenes se necesitanzonas de espacio disponible que no tienen por que ser de igual tamaño, distribuidos hasta en32 discos físicos diferentes, y pudiendo utilizar distintas tecnologías (IDE, ESDI, SCSI, etc.)Windows NT ve un conjunto de volúmenes como una única partición y le asignará la letra deuna unidad. Estas particiones no se leerán desde MSDOS, y no será posible utilizar estasparticiones independientemente. Si queremos sacar una de las particiones del conjunto devolúmenes, perderemos el volumen entero, pero sí podemos añadir una nueva partición.

10.1.2. Conjunto de bandas

El volumen se extiende por dos o más particiones. Cada una de las cuales pertenece a unaunidad física (como un disco duro) diferente. Se utiliza una técnica especial denominadastriping para escribir datos. Se escribe alternativamente entre las bandas. Su ventaja es lavelocidad, ya que puedes tener varios discos trabajando sobre el mismo volumen.

Page 52: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

Los conjuntos de bandas se crean de una manera similar a los de volúmenes, pero tienen queser en distintas unidades físicas (o sea, debemos tener al menos 2 discos duros para hacer unconjunto de bandas). De nuevo, tenemos la limitación de 32 discos distintos, y las porcionesdeben ser distintas. La ventajas que tiene sobre el conjunto de volúmenes es el en el conjuntode volúmenes se van llenando secuencialmente las porciones (mientras no llenas un volumen,no pasa al siguiente), y en un conjunto de bandas en cambio divide los datos en porciones de64 K, escribiendo cada uno de ellos en una banda diferente. De esta forma se consigue quetodos los discos trabajen simultáneamente al realizar las operaciones de lectura escritura enparalelo.

10.1.3. Conjunto de bandas con paridad

Igual que el conjunto de bandas pero utilizando una técnica de array de tolerancia de fallos.Uno de los elementos del conjunto puede fallar sin provocar pérdida de datos.

10.1.4. Conjunto Mirror

Dos particiones o dos discos duros se configuran para que cada uno de ellos contenga unaréplica de los datos de datos de tal forma que no exista pérdida de los mismos. El espejo nopuede ser el disco de arranque.

10.2. Administrador de discos

La gestión de volúmenes y particiones se puede realizar mediante el administrador de discos .El administrador de discos permite:

• Crear y eliminar particiones primarias y extendidas en un disco duro, así comounidades lógicas en la partición extendida. Pueden ser cuatro particionesprimarias o tres particiones primarias y una extendida, en la que ponemos definirtantas particiones lógicas como queramos.

• Dar formato a los volúmenes y asignarles nombres.

• Leer la información del estado de volúmenes NT.

• Crear y eliminar un conjunto de volúmenes y bandas.

• Seleccionar la partición activa. La partición activa es con que arranca elordenador. Windows NT distingue entre dos particiones especiales: La particióndel sistema es la contiene los ficheros utilizados para cargar el sistemaoperativo. La partición de arranque contiene el sistema operativo y normalmentees la misma que la partición de sistema. La partición activa debe siempreencontrarse en el disco 0 de la primera controladora, o de cualquiera si losoporta la BIOS.

10.3. Administrador de impresión

Si bien cualquier impresora es capaz de soportar trabajo en red, es importante tener en cuentael parámetro denominado ciclo de rendimiento, que es un valor definido por el fabricante queindica el número de páginas que la impresora puede soportar por mes. Excediendo este valor,es posible encontrarnos con problemas, por lo que los fabricantes han desarrollado impresorasespecíficas para redes (por ejemplo, con un conector de red).

lunes 30 de agosto de 1999

Tema 11: Windows NT Server

11.1. Diferencias entre NT Server y WorkStation

Page 53: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

Windows NT WorkStation está orientado al trabajo de sobremesa y a la conectividad a la red,mientras que NT Server está diseñado para servidor de ficheros, de impresión, decomunicación, etc; siendo su punto fuerte la centralización de los recursos del dominio.También está diseñado para tareas como la gestión del servidor DHCP, servidor WINS,administración de NS, siendo el único capaz de gestionar usuarios globales, esto es, usuariosde la red.

También va a poder gestionar relaciones con otros dominios. En general la gestión de undominio la puede hacer solamente un NT Server.

Respecto a los controladores de dispositivo: solo cuatro se comportan de forma diferente aWindows NT WorkStation: El AFD.SYS, el SRV.SYS, NWLNKNB.SYS y NTFS.SYS.

WorkStation ServerNúmero de entradas concurrentes 10 ilimitadasNúmero de salidas concurrentes ilimitadas ilimitadasMultiprocesadores simétricos soportados 2 32Número de conexiones remotas con otros sistemas 1 256Validación de sesión al dominio no síTolerancia a fallos de disco no síduplicación de directorios: importación sí síduplicación de directorios: exportación no síSoporte para Macintosh no sí

Hay que tener en cuenta que NT Server forma parte de la familia Microsoft Back Office, suitecompuesta por varios paquetes entre los que se encuentran Microsoft SQL Server, que es ungestor de base de datos; System Management Server, que es un gestor de red; SNA Server,que es un paquete de conectividad a Mainframes; y Exchange Server, servidor de correoelectrónico.

11.2. Diferencias en el proceso de instalación

La lista de requerimientos mínimos es idéntica en ambos casos. En la instalación del NT Serverencontraremos diferencias solo cuando digamos que es un servidor de dominio. La instalaciónde NT Server como servidor independiente es idéntica a la de NT WorkStation.

Licencia: tenemos dos opciones: licencias en el servidor y licencia en puesto. El tener seislicencias en servidor, por ejemplo, hace que el séptimo ordenador no pueda entrar en la red,pero no se refiere al número de ordenadores en los que podemos tener instalados NT Server.Hay que tener tantas licencias como servidores y equipos se conecten a él. Si tenemos más deun servidor, nos interesa la licencia por puesto. Lo que sí se nos permite es cambiar al menosuna vez el tipo de licencia sin coste alguno.

Un Controlador Principal de Dominio (PDC: Primary Domain Controler) es un servidor queefectúa un seguimiento de los cambios realizados en las cuentas de los equipos del dominio.Es el único equipo que recibe estos cambios directamente, y por tanto sirve comoadministrador de cuentas de dominio. En un dominio puede haber solo un controlador principalde dominio.

Controlador de reserva o BDC (Backup Domain Controler) es un servidor que mantiene unacopia de la base de datos del directorio del PDC. Esta copia se sincroniza periódica yautomáticamente con el PDC. Los BDC también autentifican las operaciones de inicio desesión de los usuarios y se pueden promover para que funcionen como PDC cuando seanecesario. En un dominio pueden existir múltiples BDC's.

La tercera opción es la de servidor autónomo o independiente, que no funciona ni como PDC nicomo BDC, no hace tareas de servidor de dominio.

El resto de los pasos resultan idénticos a la instalación de NT WorkStation.

Page 54: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

11.3. Instalación de los componentes de red

En el apartado de los servicios de red a instalar, encontraremos muchos más componentes enServer que en WorkStation. Por supuesto, si estamos hablando que es un servidor de dominio,nos va a preguntar el nombre del dominio para poder crearlo.

11.4. Administración de las licencias de cliente

Para poder utilizar NT es necesario que se encuentren instaladas las licencias de cliente.Aunque se hallan adquirido un numero determinado de licencias, siempre es posible ampliar ocambiar el tipo de estas. Se supone que en tiempo de instalación ya hemos indicado laslicencias adquiridas con el paquete. El administrador de licencias lo encontraremos en el menúprogramas->herramientas administrativas.

• Licencias por servidor: es necesario instalar tantas licencias en cada una de losservidores como equipos van a acceder a él. P.ej, si tenemos 2 servidores en unared con 9 equipos, necesitamos 18 licencias por servidor, aunque 16 seríansuficientes si los servidores no se comunican entre ellos. Utilizando el iconolicencias en el panel de control se podrán cambiar o añadir nuevos tipos delicencias. Es importante tener en cuenta que determinados programas tambiénlimitan el acceso a ellos por el número de licencias. Es posible centralizar laadministración de las licencias utilizando un servidor maestro, para elloconfiguraremos cada servidor para que duplique su historial de licencias sobreaquel.

• Licencias por puesto: permitirá el acceso ilimitado a todos los servidoresexistentes en la red a cada uno de los puestos.

11.5. Modelo de red de Windows NT

La arquitectura de red de Windows NT sigue una estructura de capas, y está basado en losmodelos OSI e IEEE. de esta forma proporciona las ventajas de ambos modelos como porejemplo la ampliación, permitiendo incorporar nuevas funciones y servicios.

7. Nivel de aplicación: en NT está gestionado por las APIs (Interfaces de los programas deaplicación).

6 Nivel de presentación: lo representan los controladores del sistema de archivos.

5. Sesión: redirectores y servidores. También en parte los protocolos de transporte, quecorresponden también a los niveles de transporte y red.

4. Transporte- Red: protocolos de transporte.

2. Enlace-1. Físico: Tarjeta de red.

11.6. Consideraciones sobre la red: Adaptadores y protocolos

Como en WorkStation y 9x, los elementos de la red se gestionan en propiedades de la red o enel panel de control-> red. Por supuesto, el elemento más importante es la tarjeta de red. Losiguiente son los protocolos, y los clientes y/o servicios.

Los principales protocolos soportados por NT son los siguientes:

• NetBIOS: no es protocolo, sino un interface que va a actuar sobre el/losprotocolos que tengamos instalados.

• NWLink: es lo que en Windows 9x conocíamos como IPX/SPX.

• NetBeui

• TCP/IP: que es el sistema más propio para trabajar en una red NT.

Page 55: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

• DLC (Data Link Control): Permite el acceso directo a las aplicaciones al nivel deenlace, con lo que no utiliza el Redirector de Windows NT. Su utilización sereduce a dos propósitos básicos. En primer lugar para acceso a Mainframes. Ensegundo para utilizar impresoras HP conectadas directamente a la red, quedeben tener instalado este protocolo.

11.7. Servicios de red

Aquí es donde se pueden observar la mayores diferencias con NT WorkStation. Los serviciosvan a ser los que marquen las posibilidades del equipo, y lo que se va a poder hacer y dejar dehacer con él. En una instalación simple se encontraran los siguientes servicios instalados pordefecto:

• RPC: (Remote Procedure Call): Su utilización más importante será enaplicaciones cliente-servidor, y es indispensable para utilizar impresorasconectadas a otros equipos.

• Estación de trabajo: Permite al servidor actuar como un cliente más dentro deldominio, permitiendo trabajar en este ordenador como si fuera un ordenadorremoto.

• Examinador de equipos: Consiste en un examinador maestro, uno secundario ysistemas cliente.

• Interface NetBIOS: ya vista

• Servicio de servidor: proporciona el soporte de servidor de recursos propios.Permite que otras máquinas accedan a ésta.

• Otros servicios: agente de SAP. Permite determinar el acceso a equipos remotos

• Agente de supervisión de red: ofrece una serie de3 contadores en el monitor delsistema que permiten monitorizar la red.

• Agente relé de HCP: permite transferir peticiones de HCP de una red a otra.

• Agente y herramientas de supervisión de red: permiten monitorizar la red através del protocolo SNMP.

• Enrutador RIP para IP: Permite enrutar el tráfico TCP/IP.

• Enrutador RIP compatible con RWLink: Permite enrutar el tráfico en redes Novell.

• Microsoft Internet Information Server:

• Impresión TCP(IP de MS

• Interface NetBIOS

• Servicio de acceso remoto

• Servicio de inicio remoto

• servicio de puerta de enlace (gateway) para NetWare.

• Servicio SMNT.

• Servicio de TCP/IP.

• Servicios para Macintosh.

Page 56: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

• Servidor de nombres de Internet para Windows (WINS): relaciona las direccionesIP con el nombre de los equipos.

• Servidor de HCP:

• Servidor DNS de MS.

11.8. Enlazando los elementos de la red

Una vez configurado todo lo anterior, podemos comprobar la configuración de los mismosvisualizando los enlaces que se han establecido. Los enlaces se establecen para cada uno delos servicios, y relacionan qué protocolos se utilizarán y en qué ruta. Es posible variar esteorden con el fin de variar el rendimiento del equipo. Las rutas superiores son las primero secomprueban cuando llega un paquete, pudiendo desactivar las rutas que se desee.

Conclusión: una vez establecidas estas pautas, el equipo estará preparado para comunicarsecon otros grupos de trabajo o dominios. De esta forma cualquier equipo trabajado sobre 9x óNT WorkStation verá al controlador de dominio desde el icono Entorno de red. Siempre quetengan configurado el protocolo TCP/IP o NetWare Link.

No es preciso que un equipo pertenezca al dominio para poder visualizarlo.

martes 31 de agosto de 1999 (faltan cosas)

Normalmente un dominio establecido en NT sirve para comunicar equipos que corren bajosistemas operativos de Microsoft: MS-DOS, Windows 3.1x, Windows 9x, Windows NT. A losequipos que van a estar conectados a la red se les va a llamar clientes, en contraposición a losque suministran servicios que se llaman servidores.

Los sistemas operativos que pueden compartir los recursos del sistema de un dominio NTpueden ser MSDOS, Windows, LAN-Manager, Apple-Mac y Novell-NetWare. Tanto NT comoWindows 9x poseen herramientas que permiten su incorporación al dominio inmediatamente,no siendo así en MSDOS y Windows 3.x, que necesitan instalar un cliente adicional.

La herramienta que permite gestionar clientes de red se encuentran en inicio->programas->herramientas comunes->administrador de discos con la que podemos crear un disco de iniciode instalación de la red. Con este único disco se puede iniciar un equipo cliente, conectar conun servidor que entrega los archivos de instalación e instalar todo el software de red desdedicho servidor, y crear un juego de discos de instalación de red. Este juego contiene todos losarchivos necesarios para iniciar el sofware de cliente de red. Copiar las herramientasadministrativas de red basadas en cliente a cualquier equipo con NT WorkStation a cualquierequipo con WorkStation o Server, para que disponga de permisos administrativos. Una vezinstalado NT en el servidor, desde aquí generamos los ficheros de inicio que nos va a permitiriniciar el sistema en los otros equipos.

Es posible generar ficheros de instalación de red para Windows NT Server, Windows 9x,Windows 3.11, MS-DOS desde la 3.0. También se puede crear un conjunto de discos deinstalación.

Configuración de la pertenencia al dominio desde Windows 9x: aunque ya hemos visto que esposible acceder a los recursos de la red NT sin pertenecer al dominio, normalmente nosinteresará que los equipos pertenecientes al mismo realicen su primer inicio de sesión en eldominio. Para ello acudiremos a propiedades de red.

11.9. Seguridad en Windows NT

El objetivo final de un sistema multiusuario consiste en la compartición de recursos. Con elimportante desarrollo de las comunicaciones, también es importante la compartición derecursos a través de acceso a redes remotas con módems, tarjetas de acceso a RDSI / ISDN(Red Digital de Servicios Integrados / Integrated Service Digital Network). La funciónfundamental de un sistema operativo servidor de red como Windows NT Server es la degestionar tanto los recursos propios como sobre los que tenga los correspondientes derechos.

Page 57: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

Para ello posee una herramienta que le permite localizar fácilmente recursos en la red. Elesquema de seguridad de NT Server se basa en dominio y en relaciones de confianza entreellos. Teniendo en cuenta que para que exista un dominio debe existir al menos un controladorde dominio NT Server.

Un controlador de dominio es un caso especial de servidor de red. Actúa simultáneamentecomo servidor y como cliente. Por tanto es capaz de gestionar tanto recursos del dominiopropio y otros en los que posea confianzas, como los recursos de la estación de trabajo de losusuarios que accedan a él, tanto a través de la red como del propio ordenador. Se podría decirque se comporta simultáneamente como si fuera un Windows NT Server y como un servidor dered dedicado.

Los métodos utilizados para gestionar recursos de red se pueden clasificar en cuatro: serviciospropios, servicios de directorio, grupos de trabajo y dominios.

Servicios propios

En una LAN, tradicionalmente siempre ha existido un equipo controlador o servidor comonúcleo de la misma, de tal forma que ponía en común sus recursos para uso de los clientes.Así, los usuarios poseen una serie de derechos y restricciones sobre dichos recursos, sin exigirdemasiados conocimientos sobre redes, confianzas y temas relacionados con la red. Unservidor así definido mantiene una lista de usuarios, junto con la de sus atributos.

Servicios de directorio

Los sistemas operativos de servidor de red hacen un seguimiento de las cuentas de usuario enuna base de datos segura y duplicada, llamada directorio. Los servicios del sistema operativoque permiten utilizar esta base se denominan por tanto servicios de directorio.

En un esquema de red basada en servicios de directorio todos los recursos incluidos losservidores se sitúan en una jerarquía de árbol. De este modo un usuario simplemente realizasu entrada en la red en la posición que le corresponde. Los procesos de autentificación losllevara a cabo el primer servidor del sistema que los reciba.

En Windows NT el servicio de su sistema de directorio se denomina dominio.

Grupo de trabajo

Podríamos definirlo como un servicio "ojeable". Su esquema es totalmente distinto a lo queacabamos de comentar, pues es un sistema de recursos descentralizado y desorganizado,puesto que se basa en la idea de que cada equipo individual comparte los recursos que desea,y busca en la red los compartidos por el resto. En este caso surgen problemas para localizarlos recursos y otorgar permisos sobre los recursos propios al resto de los usuarios, siendoademás imposible en Windows 9x establecer un sistema de grupos de usuarios o permisosindividualizados.

Dominios

El dominio de NT Server es la unidad administrativa de los servidos de directorio. Dentro de undominio el administrador crea una cuenta para cada usuario que contiene información sobreeste , su pertenencia a grupos e información del plan de seguridad.

A través de la estructura de dominios los servidores de NT Server ofrecen algunas ventajas:

• Un único inicio de sesión de usuario. : los usuarios de red pueden conectarse aservidor con un único inicio de sesión

• Administración de red centralizada. de toda la red desde cualquier estaciónpermite realizar un seguimiento y administrar la información sobre usuarios,grupos y recursos.

Page 58: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

• Acceso universal a los recursos: una cuenta de usuario de un dominio y unacontraseña es todo lo que precisa un usuario para utilizar los recursosdisponibles de toda la red. Aunque los servicios de directorio resultantransparentes, responderán cuando se utilicen comandos de NT Server paraadministrar las cuentas de usuarios y grupos.

11.10. Relaciones de confianza entre dominios

Es recomendable que la base de datos de usuarios y grupos no exceda de 40 Mbs, siendo esteuno de los motivos por los que una organización lo suficientemente grande puede decidir lacarga de su red entre más de un dominio. El establecimiento de relaciones de confianza entredominios permitirá que un usuario que ha realizado su entrada en otro dominio tendrá laconfianza del controlador de dominio de cualquier otro dominio.

11.11. Modelos de dominios

11.11.1. Grupos locales

Son aquellos grupos que determinan lo que los usuarios pueden hacer en el dominio al iniciarla sesión. Únicamente tienen privilegios sobre el dominio en el que se encuentran. Pero adiferencia del grupo global, un grupo local puede contener usuarios, grupos locales y gruposglobales.

11.11.2. Modelo de dominio simple

Es el típico esquema en el que solo existe un dominio, y en el que existe un único controladorprincipal de dominio. Puede existir además un controlador de dominio de reserva. Al no sernecesario establecer relación de confianza, la relación de los grupos resulta más sencilla., y loconvierte en el modelo más fácil de gestionar. Al tener un dominio único, todos losadministradores de la red pueden controlar todos los recursos, usuarios, etc. de la red. Por estemotivo podemos encontrar otra causa para una división de la red en distintos dominio,permitiendo tener administradores que controlen elementos parciales de la red.

11.11.3. Dominio maestro

Todos los dominios confían en un único dominio, soportando este la gestión de todos losusuarios y grupos del conjunto. Este tipo de organización tiene las siguientes ventajas:

• Administración centralizada

• Administración única de los recursos por el dominio maestro.

• Organización en una estructura lógica de los recursos, que puede seguir ademásla de los departamentos de la empresa.

• Capacidad de definición de derechos para todos los usuarios de la red, y losdominios que lo deseen pueden permitir que otros usuarios administren losrecursos locales.

11.11.4. Modelo de dominio maestro múltiple

Se trata de un dominio de maestro en el cual existe más de un dominio maestro. Todos losdominios maestros confían en todos (pero solo los maestros). Cada usuario hace entrada en eldominio en el que fue creado. Las características de este dominio son las mismas que las delúnico y además permite organizaciones de mas de 40.000 usuarios. Es escalable para formarredes de cualquier número de usuarios.

11.11.5. Usuarios móviles

Los usuarios pueden comenzar sesiones desde cualquier punto de la red en cualquier lugar delmundo.

Page 59: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

jueves 2 de septiembre de 1999

11.12. Seguridad en NT Server

En un sistema como NT la totalidad de los recursos han de ser gestionados únicamente por elsistema operativo. El esquema de seguridad de NT se basa en la premisa de seguridad "haciadelante" lo cual quiere decir que un usuario para acceder a un recurso debe contar con lospermisos específicos para ello. Los tres puntos que definen esta idea son los siguientes:

• Solamente NT tiene plenos derechos de acceso al hardware.

• Cada usuario que accede aun equipo debe ser autentificado por el sistema. Aesta característica se le llama inicio obligatorio (mandatory logon)

• Cada recurso del sistema está asociado con una lista de control de acceso (ACL:Access Control List) en la que se incluyen los usuarios que pueden acceder a él.

11.13. Componentes de seguridad de NT

El subsistema de seguridad ser compone de las siguientes partes:

• Autoridad de seguridad local (LSA: Local Security Authority). LA LSA seresponsabiliza de autentificar usuarios durante el proceso de entrada, manejarlas directivas de seguridad y auditoria, añadir a la lista de sucesos los mensajesprocedentes de las auditorias.

• Gestor de la seguridad de cuentas (SAM: Security Account Manager) mantiene labase de datos de seguridad de las cuentas (base de datos SAM) que contieneinformación sobre usuarios y grupos. Es usada por LSA para autentificar losusuarios en el proceso de inicio de sesión, y también genera los SID (SecurityIDentifiers).

• Monitor de referencia de seguridad (SRM) que se encarga de reforzar lavalidación y directivas de seguridad establecidas por el LSA. Todos los intentosde utilización de recursos son monitorizados por el SRM, que valida el acceso aobjetos uy comprueba las cuentas de usuarios para permisos.

11.14. Esquema de entrada en Windows NT:

CONTROL+ALT+SUPRWinLOGONIdentificación: nombre de usuario, contraseña y dominiosubsistema de seguridadadministrador de seguridad cuentassubsistema de seguridadArranque Win32Administrador de inicio de programas

Existen dos tipos de inicio de sesión en un entorno NT Server:

• Inicio interactivo, es el que el usuario realiza de entrada a un domino o servidorlocal

• Inicio remoto.

11.15. El servicio NetLogon o servicio de red

Todo el proceso de inicio es controlado por el servicio netlogon que depende del servicio"estación de trabajo". Las responsabilidades del netlogon con respecto al inicio son tres:

Page 60: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

• Descubrimiento: intenta localizar un controlador del dominio para el dominioespecificado, ya sea principal o de reserva, especificado en la casilla de inicio"dominio".

• Establecimiento del canal de comunicación segura: una vez comprobada laexistencia del controlador de dominio y la cuenta de usuario, se inicia el procesode intercambio de datos de identificación.

• Autentificación a posteriori: Cuando un usuario intenta acceder a un recurso, y elrequerimiento de acceso no puede ser autentificado por el dominio al quepertenece, se intenta validar la autentificación por el controlador del dominio enel que se encuentra el recurso.

Objetos de red son los que pueden existir en una red. Las siguientes categorías:

• directorios

• impresoras

• dispositivos

• procesos

• ficheros

• puertos

• ventanas

cada objeto tiene las siguientes características:

• Tipo

• Atributos: los datos almacenados en dicho objeto.

• Funciones: las operaciones que se pueden realizar sobre el objeto (p.ej. abrir unfichero)

Para un objeto con la seguridad activada existirá un ACL (Access Control List) compuesta porentradas de control de acceso (ACE, Access Control Entries) que identifican a un usuario ogrupo que tiene permisos asignados sobre el objeto en cuestión. Las primeras que se leen sonlas ACEs que deniegan el acceso, y después vienen las que lo permiten.

11.16. Compartición de recursos

11.16.1. Comparticion de ficheros y directorios

Se realiza mediante el Explorador de NT. Para ello se utiliza el menú contextual de cadaelemento.

Las características de seguridad son almacenadas en cada uno de los objetos, mientras que enotro tipo de volúmenes puede existir una base de datos que recoja la seguridad.

Desde el apartado permisos, un usuario con control total puede modificar la lista de control deacceso al fichero o directorio.

11.16.2. Compartición de impresoras

La gestión de impresoras se realiza desde el apartado "agregar impresoras" del Panel deControl. De todos modos podemos gestionar la impresión desde un ordenador remoto.

Page 61: 1- Wifi Redes Y Comunicacion Entre Ordenadores Curso

Bibliografía

R. Ale, F.Cuéllar. Teleinformática. McGraw-Hill, 1988

G. Contreras. Todo lo que siempre quiso saber sobre redes de área local y nunca se atrevió apreguntar. Dealer World 262, abril 1999

B. Kretschmer, C. Schneider. Todo sobre Windows NT 4.0. Marcombo, 1996.

M. Pardo. Windows 98. Anaya, 1998