Redes Locales e Internet Ocr

374

Click here to load reader

description

Redes locales

Transcript of Redes Locales e Internet Ocr

Page 1: Redes Locales e Internet Ocr

REDES LOCALES

INTRODUCCIÓEI A LA COMUNICACIÓN DE DATOS

EDITORIAL 1 IRILLAS M6iVa, Arpnilki i . E.p.N C&mb(a. Pumo RVa, V-uali

Page 2: Redes Locales e Internet Ocr

Catdogcl6n en la fuente

Redes b l e s e Intemet : IntwduccMn a la comunlcadbn de datos. - 2a ed. -- M&co : TriUas, 22005 (relrnp, 2006).

377p :;@e. 24m. RaduCd& de: Les &eaux locaw. Une l n ~ u c t m a la

communlwüon des don& et a lntemet

1. Redes de Infonnaclbn. 2. Redes de c o m p u ~ . 1.5t&hatl05, WUkm. 11. t.

Tituio de esta obra en franck

Les &aun h u x . Une introductlon b la cmrnunrcatlon des donnees et a lntemet

Venlbn &riada en español de b segunda edkl6n pubkada m han& por

<D Les tdluoffi Nwalls Inc.(t&ns Vemiette). A l Rlghb Re3eNed

La Y &poslción en -unto de

REDE5 LOCALES E IflTERflm lnboduccidn a la C ( Y W ~ de datos

5 M pmpkdad del editor. flhguna @e de

eistaobrapwdeser ~ o ~ . m e d k m t e n i n a ú n

alhacenamiento de in&rnadnj, s h conxntlmknto por emito del e d m

DMs& Admliistratiw Av. Río Churubioco 385 W Pedm Mwia Anaa. C. P. O3340 WCQ, D. E Tel. 56üü4233, FAX 56041364

C. 6? 09439, &, D. Tel. 56330995 FAX 5633ü670

Miembro de la C d m fladoMI de la Incbtria EdtomI Reg. niim. 158

Page 3: Redes Locales e Internet Ocr

REDES LOCALES

E INTERNET

Page 4: Redes Locales e Internet Ocr

Tradwdón y revisión técnica: CO~~PWUI~N, S. A. DE C. V.

Page 5: Redes Locales e Internet Ocr

En las últimas décadas, las redes de área local han ejercido una influen- cia considerable en la dirección y manejo de los negocios. Gracias a ellas, las pequeñas y grandes compañlas tienen desde entonces la posibilidad de compartir recursos de cómputo, como el software y hardware, con otros usuarios. Puesto que hoy dia las redes locales son parte integral de la vida cotidiana de los administradores, los usuarios de sistemas de redes deben poseer determinados conocimientos fundamentales en la materia para poder trabajar de manera eficaz. El futuro de las empresas se sustenta en los sfste- mas de cómputo y de telecomunicación, dos elementos clave que se han de dominar para poder crecer en un ambiente tan cambiante y competitivo.

Este libro proporciona de manera clara y precisa una base teórica y práctica acerca del uso y la administración de las redes de área local. Puesto que estas redes no se encuentran aisladas, tambien se examinará su conexión tanto con otras redes locales como con las redes de área amplia o extendí- das. Asimismo, se ofrece a los lectores una panoíárnica de los avances tec- nológicos y su influencia potencial en el futuro de las redes de drea local.

Temas y caractedsticas principales

El tema central de este libro es la administración de las redes locales, de ahi que se traten algunos conceptos de comunicación de datos y de las tecnologías de la red de área local así como de las redes extendidas. Ade- más, hace hincapié en algunos ~esgos que el administrador de una red debe considerar desde el momento mismo de su instalación y, despuk, durante su operación cotidiana y administración.

Page 6: Redes Locales e Internet Ocr

Así, los temas tratados en este libro podrían sintetizarse como sigue:

Noodl NetWare, Windows NT y Banyan f i n a . Nociones básicas de comunicación de datos, incluido el modelo de referencia OSI. Criterios de selección de una red de área local. Tokm Ring contra CSMNCD. Seguridad y protección contra vims. Respaldo, recuperación y protección de datos en caso de desastre. Instalación, operación y administración de la red. Puente, enmtador, compuerta y el protocolo TCPIIP Cliente-servidory servidor de estación a estación, asícomo multime- dia en las redes locales. lnternet e intranet, la supercarretera de la información.

Aspecto pedagógico del libro

En su enfoque pedagógico, este libro presenta algunas características que tienden a mejorar el aprendizaje con palabras clave resaltadas en negri- tas y un resumen al final de cada capítulo, complementado con preguntas que incitan al debate y ejercicios de repaso; además de un estudio de casos presentado al final del libro en los cuales se manifiestan los conceptos anali- zados en la obra, de manera que el lector tenga una idea clara de los mismos al visualizarlos en casos prácticos.

Resumen del capítulo. Cada capítulo inicia con una breve revisión de los objetivos que se deberán comprender.

Palabras clave. Las palabras clave que se utilizan por primera vez apa- recen en negritas con el fin de facilitar su reconocimiento.

Material final del capítulo. El material de fin de capítulo inicia con un resumen y las palabras clave, las cuales se presentan en un listado para facili- tar su revisión. Después se exponen las preguntas para debate que ayudarán al lector a recordar los conceptos importantes. Estas preguntas, combinadas con los ejercicios de repaso tienen como objetivo exhortar a los lectores a verificar sus conocimientos de las nociones analizadas en el capítulo.

Glosario. El glosario al final del libro determina los conceptos importan- tes, con el fin de proporcionar al lector una guía de referencia fácil de usar.

Organización del libro

El presente manual está dividido en cinco temas generales: Comunica- ción de datos, Redes locales y cableado. Sistema operativo de red, Conectivi- dad de redes locales e Internet, Diseño, operación, administración y manejo de una red local, los cuales a su vez incluyen los capítulos correspondientes donde se tratan aspectos específicos con mayor detalle.

Page 7: Redes Locales e Internet Ocr

Cap. l . Comunicación de datos

Objetivos del capitulo, 12. Introducci6n, 13. Elemen- tos esenciales de la comunicación de datos, 13. Com- ponentes de una red de comunicación de datos, 15. Codificación de datos, 16. Trasmisión en paralelo y en serie, 18. Modems, 19. Puerto y cable en serie (cahle de modem), 24. Software de comunicación de datos, 26. Trasmisión analógica y digital, 29. Trasmisión sincrónica y ansicrónica, 32. Modos de trasmisión, 33. Canales de comunicación, 35. Comparación de los canales de comu- nicación, 41. Resumen, 45. Palabras clave, 45. Preguntas para debate, 46. Ejercicios de repaso, 46.

Cap. 2. Trasmisión de datos

Objetivos del capitulo, 50. Introducción, 51. Modelo de refe- rencia OS!, 52. Multiplexión, 54. Técnicas de conmutación, 60. Caracteristicas de un PABX, 64. Redes de comunicación y servicios, 66. Aplicaciones de la telecomunicación, 77. Criterios de redes de comunicación de datos, 79. Resumen,

Page 8: Redes Locales e Internet Ocr

80. Palabras clave, 82. Preguntas para debate, 82. Ejercicios de repaso, 83.

Cap. 3. Redes de área local

Objetivos del capítulo, 86. Intmducción, 87. Coneepto de red de área local, 87. Caracterlsticas de una red de área lo- cal, 89. Componentes físicos de una red de drea local, 91. Servidores de redes de drea local, 93. Componentes 16gicos de una red de drea local, 99. Tecnología de trasmisión del ca- nal, 99. Topología de una red de drea local, 100. Protocolos de acceso en una red de 6rea local, 104. Normas de las re- des de área local, 109. Tecnologías de redes de área local, 1 12. Comparación de las redes Ethernet y Token Ring, 1 17. Resumen, i 18. Palabras clave, 119. Preguntas para debate, 120. Ejercicios de repaso, 120.

Cap. 4. Cableado de una red de área local

Objetivos del capitulo, 124. Introducción, 125. Cables de hasmisión, 125. Cableado deuna redEthernet, 13 l. Cableado de la red Token Ring, 137. Tecnología 1100 Base VC AnyLan, 139. Evolución tecnol6gica de los dispositivos de tableado, 141. Resumen, 147. Palabras clave, 148. Preguntas para de- bate, 148. Ejercicios de repaso, 149.

Cap. 5. Sistema operaiivo de red

Objetivos del capítulo, 152. Introducci6n, 153. Modelo cliente-servidor, 154. Funciones generales del sistema opera- tivo de red, 158. SOR del servidor, 159. SOR de las esta- ciones cliente, 159. Categorfas de servidores, 162. Sistemas operativos de red propietarios, 164. Sistemas operativos de red de estación a estación, 1 7 . Software de aplicación, 178. Resumen, 183. Palabras clave, 183. Preguntas para debate, 184. Ejereicios de repaso, 184.

Cap. 6. Conectividad de redes

Objetivos delcapítulo, 188. Intromicci6n,189. Red de área am- plia, 189. Cómo adminimat los protocolos de comunicación, 191. Dispositivos de trabajo entre redes, 197. Ejemplos de in- terconexión de redes de área local, 215. Redes de alto desem-

Page 9: Redes Locales e Internet Ocr

peño, 218. Resumen, 226. Palabras clave, 227. Preguntas para debate, 227 Ejercicios de repaso, 228.

Cap. 7. Interconexión con Internet

Objehvw del capítulo, 232. Introducción, 233. Establecimiento de una conexión, 234. Uso de una dirección Intanet, 236. . Funcionamiento de Intemet, 237. El URL, esencial para nave- gar, 240. Cómo navegar en el espacio Internet, 241. Servicios ofrecidos en Internet, 243. Resumen, 257. Palabras clave, 258. Preguntas para debate, 258. Ejercicios de repaso, 259.

Cap. 8. Dieíío de una red

Objetivos del capítulo, 262. Introducción, 263. Plan de di- setio, 265. Objetivos deuna red, 266 Criterios& evaluación, 267. Análisis de la red en el sitio, 270. Definición de exigen- cias de la nueva red, 271. Estudios de viabilidad, 273. Cómo determinar el tamaiio de la red, 274. Cálculo del tr6fico de la red. 276 Elaboración de un sistema de semrridad v de con- trol, 277. Configuración de la red, 280. C ~ I O deí costo de la red, 283. Instalación de una red, 284 Administración dela red, 286. Resumen, 287. Palabras clave, 288. Preguntas para debate, 288. Ejercicios de repaso, 288.

Cap. 4. Instalación y operaeión de una red local

Objetivos del capítulo, 292. Introducción, 293. Selección de una red local, 294. Instalación de una red local, 297. Operación diaria de la red, 308. Protección de la red, 3 17. Establecimiento de un sistema de administración de red, 332. R e m e n , 335. Palabras ciave, 335. Preguntas para de- bate, 336. Ejercicios de repaso, 336.

Apindice: Estudio de casos de redes locales

Caso A: Evaluación de la red local de una compaíifa, 339. Caso B: Materiales para consmeción ABC, INC., 341. Caso C: Banco de Brasil, 342. Caso D: Editions Vemette, Inc., 344.

Glosario Bibliografía fndice anaiítico

fndice de contenido 9

Page 10: Redes Locales e Internet Ocr
Page 11: Redes Locales e Internet Ocr
Page 12: Redes Locales e Internet Ocr

06JETiVOS DEL CAP~TULO

1. Describir los elementos esenciales de la mmnicación. Z Comprender las noclones de la trasmisión de datos. 3. Comprender la codificaclán & datos. 4. Examinar las caracterinicas del modem 5. Comprender los modos de comunicación de datos. 6. Examinar la trasmlsl6n anal6PJca. 7. Comprender la trasmisl6n dlgital. 8. Describir las wraeterlsticas de un software de comunicad6n de dato% I

9. ExpUcar la diferencie entre la trasmisión aslncrónica y la sinw5nlca 10. Describir los modos de comunicaci6n. 1 l. Examinar los diferentes cenales de comunicacibn de d a t a 12. Numerar los criterios de selección de los canales.

Page 13: Redes Locales e Internet Ocr

La forma como usted se comunica y realiza sus transacciones bancarias y de trabajo, pronto cambiará de manera radical. En la actualidad, las perso- nas pueden efectuar sus labores sin salir & casa (el concepto de teletrabajo). Instalados con comodidad frente a su computadora, las personas pueden hacer sus compras mediante catálogos en video, pagar sus cuentas de forma electrónica y enviar su trabajo a la oficina a través de líneas de comunica- c16n de datos.

En un futuro no muy lejano, los sistemas de trasmisión de datos serán parte integral de la vida cotidiana de las personas y las empresas. En pocas palabras, una especie de sociedades cableadas se desarrolla día a dia con ma- yor claridad.

En este contexto, el objetivo de este capítulo consiste en examinar los principales componentes de la comunicación de datos así como definir los conceptos implicados en la trasmisión de datos.

ELEMENTOS ESENCIALES DE LA cOMUNICACI~N DE DATOS

Mediante el análisis del esquema de una conversación telefónica (vease fig. 1 .í) usted podrd comprender con rapidez los elementos esenciales de la comunicación. Así, en cualquier tipo de comunicación se distinguen cuatro elementos básicos: a) el mensaje que se ha de trasmitir, b ) un emisor, c) un receptor y d) un canal de comunicación. Este mensaje deberá ser compren- sible y capaz de poder detectar algún error en la trasmisión.

Page 14: Redes Locales e Internet Ocr

Mensaje \

M 1.1. Los elemen- esenciales de lo c 5 nicación de datos.

Canal Mens

De acuerdo ?kd

El mensaje constituye el primer elemento de la comunicación entre dos entidades, el cual puede revertirse de varias formas y con una duración variable. Los tipos de mensajes de transmisión de datos incluyen los archi- vos, las solicitudes del servicio y las respuestas a las mismas, los informes acerca del estado de los dispositivos o de las redes, el control de estas in- formaciones y un medio de correspondencia como el correo eleclrónico.

El emisor, es decir, la fuente, da origen al mensaje. E1 emisor puede ser una persona, una aplicación o una máquina dotada de una "inteligenciam capaz de elaborar un mensaje o pmporcionar una respuesta, sin que haya intervención humana alguna.

El receptor es el destino al cual va dirigido el mensaje, puede s u una computadora, una terminal, una impresora remota, una persona u otro me- dio como el telefono, un aparato de aire acondicionado, etc. Si hubiera un emisor y un mensaje pero se careciera de un receptor, la comunicación no se realizada. Por ejemplo, si se envlan señales con la intención de entrar en contacto con otros tipos de inteligencia, pero no hay quien las reciba, la comunicación no podria efectuarse. En una red de área local es posible enviar un mensaje a todos los nodos para indicar que se ofrece una nueva opción; pero si todos los nodos están desactivados al momento del envio, la comunicación se invalida.

Por último, es posible utilizar varios canales para trasmitir el mensaje del emisor al receptor. Por ejemplo, en una comunicación de voz las ondas de so- Ndo viajan por el aire [el canal). En el caso de las redes locales, éstas trasmi- ten los datos a través de medios de comunicación como los cables coaxiales, las ondas infrarrojas, etcétera.

Por otro lado, la comunicación no se logra si el mensaje no se comprende de forma correcta, a pesar de que cuente con los cuatro elementos menciona-

14 Cap. 1. Comunicación de datos

Page 15: Redes Locales e Internet Ocr

dos antes. Así, las diferencias idiomáticas constituyen el principal obstáculo en la comprensión de un mensaje surgido de la comunicación humana, lo cual fundamenta la existencia de intérpretes y traductores. Este mismo pro- blema x presenta en el mundo de las comunicaciones computacionales.

Por tanto, los datos pueden trasmitime en uno de los diferentes códigos, aunque los mis comunes son el Código estándar americano para el inter- cambio de informad6n (ASCll) y el Có¿igo extendido de intercambio de decimal codificado en binario (EBCDIC), en 256 caracteres, los cuales se describen en la sección referente a la codificación. Sin embargo, cabe señalar que en ocasiones es necesario traducir la información de un código a otra para asegurarse de que los datos se interpreten de manera correcta.

La detección de errores durante el proceso de la comunicación humana es una tarea fficil, gracias a la capacidad del hombre para razonar e inter- pretar. Por lo general, un destinatario puede corregir errores gramaticales, faltas de ortografía y algunas veces los errores contenidos en el mensaje mismo, los cuales la red no logra detectar. Aunque el operador de un siste- ma de cómputo se percate de que un mensaje recibido presenta errores, no puede corregirlo. Si bien el hardware (incapaz de razonar, detectar y corre- gir los errores) mantiene su función de receptor, el operador debe utilizar tCcnicas de detección de errores para determinar si un mensaje se modificó durante la trasmisión.

COMPONENTES DE UNA RED DE COMUNICACIÓN DE DATOS

Una mi ée aamimMn o de te1nu,munlwcioner ~~nmmlaisi6n rematd, a el con- JünM de 1-8, &O de al-to (dtrcos, etc) y eclulpanilentü de hanlaerr o sofhwe que permite enlazar las termínales enm sí y traSrmtk la datos desde una fuente hacia los destlmMor.

De acuerdo con el esquema computacional, la figura 1 .2 ilustra los com- ponentes principales de la comunicación de datos en una red de punto a punto, y son 10s siguientes:

La estación del usuario que desempeña el papel de emisor. El disuositivo de trasmisión como el modem. Los canales (mtas, líneas o canales) de trasmisión que componen las redes; por ejemplo, la red telefónica que comprende cables de cobre o de fibra óptica. El pmcesador de comunicación remota y el software de comunicación. La computadora anfitrión, localizada en el lugar donde se manejarán los datos provenientes de la estación del usuario. Aunque tambiCn

Cornpanentes de una red de oornunieaclón de dama 15

Page 16: Redes Locales e Internet Ocr

Fuente (emisor) Canal

. - 3 " e p w J D d n o (receptor)

Fylw 12. Componen- reclrpera información que se dirige a otro destinatario que M sea esta tes prncipbs de uno computadora, como una esta&& de trabajo, un dispositivo nialquie- red de trosfnisléxi de m, etc4tera. datos.

La figura 1.3 presenta un cuadro con los conceptos de la comunicaci6n de data que se eraminarin en este capfhdo.

CODIF~I=ACI~N DE DATOS

El tennlne dim se rellere a la inlmaci6n alfabetiea, didlgUal sonora, gráóca y de video que u poslble trasmitir. Di&$ datos números, w o Jmágere~) deben c m - 1 tkseprimeroa una form~elecütinlcapara que la computadora pueda maneJnr1los m el bn dde ~ e r l r i o s de la fume a su destino.

M, los pasos b6sicos de una hasmisión son 105 siguientes:

1. Emisión de los bits de información d d e una fuente 2. Recanido de una vfa de trasmisión. 3. Recepción de la infarmacián.

La conversión de caracteres a un formato binario [0/13 para que sean procesedos por un díspdtivo de ccomunkaci6n se llama codiflcacián de &tos. Hoy los dos sistemas de codificación m6s populares son EBCDIC (Código extendido de intercambio de decimal codificado en binaiicj,des- arrollad@ por IBM (Intemational Business Machines) y ASU1 ( C 6 d i i es- tandar americano para el intercambi~ de información). El primero utiliza un código de 8 bíts y d segundo uno de 7 bits, aunque también wiste una versidn extendida de 8 bíts.

El c6digo bSCII tiene un amplio uso en la trasmisión de datos y ea el que utiliza la maywía de las computadoras personales para reproducir los datos internos; aunque también es frecuente encontrarlo en algwias com- putadoras de mayor tamaño. Por ejemplo, la letra A se pude expresar en estos códigos. La diferencia reside en Ia disposici6n de los bits.

16 Cap. 1. CsmunioacMn de dabs

Page 17: Redes Locales e Internet Ocr

Modem

Conexi6n local 8 Red telef6nica

Interfaz Pmesador de

Comwtadora

AXII, EBCDlC o BCD

En serie o en paralelo

Cable de modem (R5232, etc.) y modem . Software de comunicaci6n

Trasmisión analógica o digital . SeAalizaci6n y sincronizaci6n de la s&al

Bits o bauds

Asincr6nica o sincr6nica

Canal, ruta, circuitos o líneas

Circuito local

Half duplex o full duplex

Amplificador o repetidor

Líneas dedicadas o compartidas

Cable de Dar trenzado de cobre (2 o 4 alambres)

Cable coaxial

Fibra 6ptica

Ondas terrestres

Ondas de radio por red celular

Trasmisi6n vla satélite

Ondas infranojas

m 13. ~ C e p t o s Asf, los caracteres se convierten en serie de unos (1) y c m (O), simi- bbsicos de 10 wnuni- lar a un voltaje ininterrumpido de corriente eléctrica. El mismo fen6meno coción de datos. se presenta cuando se activa (ON) o desactiva (OFF) un interruptor para

encender o apagar una luz. Estos voltajes inintemnnpidos de electricidad representan códigos de caracteres que los dispositivos de trasmisión pue- den emitir, transportar, recibir y examinar. Por ejemplo:

La letra A en una forma comprensible para el ser humano es: A

Convertida al código ASCll se representa como: 1 OOOOO 1 Convertida al c6digo EBCDIC: 11000001

CodIficaclbn de datas i 'i

Page 18: Redes Locales e Internet Ocr

Los 1 y O que constituyen el carácter A se llaman bits (digital binario). La letra Acodificada (1000001 o 11000001) se conoce como byte. Los bits 1 y O representan el formato binario de caracteres de una computadora,

TRAsMISIÓN EN PARALELO Y EN SERIE

Unainteffazfazlo w un medlo deconexión fislca entre una computadora y un dkpmltivo de comunicación. Una viteríaz necesita hatdware (cimiltos y ter)efw elec~bnicas) y, en algnos casos, un software.

Las dos principales interface utilizadas en una computadora personal (PC) son en paralelo y en serie. Para que la conexión entre una computadora y un dispositivo periferico sea posible, ambos deben disponer de la misma interfaz.

Los bia pueden trasmitirse de manera simultánea (en paralelo) o uno a la vez (en serie). han te una uwmid6n en pwdelo, todos los Mts que componen cada CarBcter se trsnsheren de manera conlunta. Asl. para pasar los datos a la impresora. el cable que

Durante una trasmbi6n en &e, los bits correspondientes a un carhcter se trsnshe- ren uno despue de otro, por lo general en paquetes de 10 (1 blt de &Id@, luego 7 u 8 , bits y después 1 o 1 b i s de Ilegeda).

La trasmisión en paralelo, que se presenta en la figura 1.4, estfi reserva- da al manejo interno de datos en un procesador o a su envío desde un puer- to de salida en paralelo de una computadora a la impresora. La trasmisión en serie se aplica en primer lugar al manejo de datos en* los dispositivos de comunicación. La tabla de la figura 1.5 resume las ventajas, los limites y las aplicaciones de cada una de estas trasmisiones.

F i g ~ 1d.Tmsmisión en ~ j t 1 .-b pmlelo y en serie

2- 3-

4-

5-

6- 7-

Bit 8 -b

En paralelo

En serie

NoT*: Un cardcter corrasponde a ocho bits

Page 19: Redes Locales e Internet Ocr

Figuro 13. Tabla com pomiiva de las iros- rnkiones en erie y en porcileki.

Los dispositivas, en ocasiones h a d o s elementas de interfae, permi- ten el enlace entre los diferentes ambientes fisicos y funcionales, gracias a las unidades de entrada y salida (E-S) y los procesadores cendes . Arf, los datos se ttasmiten de un punto a otro mediante una vaiiedad de canales de trmisi6n.

Un modna es una unidad de m~ad6n-dcmogula que convleae el iiujo ininte- ) ~ ~ d e i m p u i 9 8 5 e l e n r i c m r d i g i t a l e s " a c t l ~ ~ ~ ~ ~ ~ " uükmiospor le mmputado- re en ondas osellprorlas variobler y eonnrmas. semejmtes a las que wasmin la voz humana. En resumen, el madem pmite la wmwWadbn,viaffiea teI&nica, con otms smms.

Existen vanos tipo% de modem: interno, externo e inteligente. En el p?i- mer caso, el puerto de comunieaei6n en serie y el modem misme se encuen- tran en el interior del dispositivo, so& la misma tarjeta de in&az. En cuan- to al modem extemo, es necesario que este wnectdo mediante un cable al puerto de comunicación en serie.

Por su parte, el m d e m "inteligente" cuenta con su propio mimproce- sador y memoria interna, lo cual le permite interpretar y responder los comandos que llegan a la micmcomputadora. Además, posee algunas par- ticularidades como la capacidad para llamar y contestar de manera auto-

Modems 19

Page 20: Redes Locales e Internet Ocr

mática, así como su adaptación a la velocidad de trasmisión del sonido correspondiente.

Si bien existen varias categorías de modems, las dos más importantes son los modems de cable de cobre y los de fibra óptica. Los primeros sirven para enlazar (conectar) los cables de par trenzado, mientras los segundos se emplean con los cables de fibra óptica. La función de estos dos tipos de modem es en esencia la misma; es decir, cambiar las señales de un formato a otro y luego regresarlos a su formato original.

Las señales digitdes de un dispositivo se convierten en señales eléari- cas analógicas por medio de un modem a base de cobre y luego se transfor- man en señales ópticas digitales vía un modem de fibra óptica. Cuando una compañía de telecomunicaciones es el proveedor de cables de abra óptica, es la responsable de la generación de senales. Por tanto, es muy probable que la compañia que instale sus propios cables de fibra óptica deba adquirir los modems correspondientes.

Por lo general, los modems se utilizan en pares para la trasmisión de datos. Los dispositivos en pares tienen una configuración semejante. Ade- más, la mayoría de los modems ofrece una variedad de opciones.

Todos los modems se crearon para funcionar a una velocidad detertni- nada o a distintas velocidades. Esta velocidad variable se puede obtener gracias a los interruptores a wntroi remoto o mediante el ajuste automático de la wlondad de trasmisión. La lista presentada en la figura 1.6 seaala las características de un modem.

A continuación se detallan los elementos de un modem:

Velocidad. Todos los modems pueden funcionar a una velocidad de trasmisión especffica o a una tasa de trasmisión discontinua. En el segundo caso, el modem se controla a partir de un conmutador, un programa de con- trol o incluso mediante el ajuste automático de la velocidad de trasmisión de la red de comunicación de datos.

Opciones de tdéfono. El contestador automático, la respuesta manual asf como la marcación, desconexión y c o n d ó n automáticas y la marcación con el teclado son opciones inherentes a las lfneas telefónicas en un w n - mutador. La mayoría de los nuevos modems pueden contestar de manera automática una llamada. Mientras que en un modem de respuesta manual alguien debe ayudar a la máquina para establecer la conexión? sin embargo, este inconveniente aumenta la seguridad del proceso.

Un modem puede marcar por sí mismo un número, siempre y cuando cuente con esta opción. Existen varios aparatos que guardan en la memoria los nlmeros marcados con mayor frecuencia. Cada nbmero registrado por lo general esta asociado con un nombre clave, lo cual facilita la marcación. Por ejemplo, la clave "escuela" puede utilizarse para representar el número telefónico del centro de cómputo de una escuela. De este modo, el usuario indica al modem marcar "escuela" en lugar de un número espe&o.

20 Cap. 1. Comunicaoión de datos

Page 21: Redes Locales e Internet Ocr

Velocidad fija y variable Contestador automitico Contestador manual Marcación manual Desconexión automdtica Sistema de control remofo (por ejemplo, marcaci6n de un n(imero por medio de la computadora e inicio de una velocidad de trasmisión) Volver a marcar de manera autorndtica Marcación por medio del teclado Sonorizaci6n &renal (para verificar la marcación y la conexión) Sincrónico o asincrónico Full duplex o half duplev Ruta de retorno Línea secundaria Acceso múltiple Capacidad de variación (igualación) Modo de verificación autom6tica Trasmisión simultánea de voz y datos Compatible con:

Modems Bell Modems Hayes Protocolos de Red Microcom (MNP)

MNW: para corrección de errores MNP5: para compresidn de datos

Recomendaciones del Comité Consultivo Internacional de Telegraíía y Telefonfa (CCITT) Normas de la Asociación de la Industria Electr6nica CEIA1 Reglamentaci6n del gobierno local o estadounidense

k u a 1.6. Corocteisti- cos de un m&.

La opción de desconexión automática deun modem permite al disposi- t ivo terminar una llamada de manera automática cuando reciba un mensa- je de desconexión o cuando el destinatario cuelgue. También existe la op- ción de gue el modem vuelva a marcar de forma autom6tica el número que envió la seiial de "ocupado" o que estaba desconectado. Por iiLtimo, tanto la marcación programada como con e l teclado numérico permite al modem marcar e l número mediante el teclado de una computadora o de manera remota.

Los tel6fonos celulares, la radiodifusión y los modems portátiles contri- buyen en la computación portátil. Estos modems son pequeños dispositivos que se utilizan sobre todo con las notebooks. Aunque tambi6n hay dispositi- vos que se ajustan a las normas de la Asociación Internacional de Tarjetas de Memoria para Computadora Personal (PCMCIA). Además, dichos modems, con frecuencia de radio y bajo las normas de la PCMCIA, son tecnologks relativamente recientes, 10 cual demuestra que la computación portátil es un segmento importante del mercado de la comunicación de datos.

Modems 21

Page 22: Redes Locales e Internet Ocr

Modo de "verificación automática". La mayoría de los nuevos mode- ms y algunos de los anteriores modelos están pmvistos de un dispositivo de "verificación automática" (scfj-fa:). Por ejemplo, hay wisiones periódicas que retrasmiten al modem la sefial enviada, así como la verificación del buen funcionamiento del canal y la trasmisión de modern a modem. Estas revisiones son de gran utilidad para identificar los problemas concernientes al equipo de comunicación.

Trasmisión de voz y &tos. Esta función permite trasmitir los datos sobre un mismo canal de comunicación de voz Así, es factible trasmitir voz y datos por separado, o los dos al mismo tiempo.

Esta opción es útil cuando la aplicación de trasmisión de datos nece- sita una ruta dedicada para enlazame a otro punto. Por ejemplo, en el caso de una compafiía que requiere efectuar llamadas telefónicas verbales entre sus diferentes oficinas, las cuales se encuentran conectadas por medio de líneas alquiladas. Así, en lugar de marcar un número para cada Uamada, lo cual implica gastos adicionales, la compafiía puede usar los modems para "transportar voz y datos", de manera que 5610 se emplea una parte de la capacidad de la línea alquilada. El único gasto adicional de la trasmisión de voz es el precio de los modems y la reducción de la velocidad de trasmisión de datos por la línea.

Compatibiltdad. La integración de varias normas relativas a los mode- ms ayuda a establecer su compatibilidad. Por ejemplo, los fabricados por Hayes Corporation cumplen con las regias desamiiadas por diversos orga- nismos. AdemAs, el Comite Consultivo Internacional de Telegraffi y Tele- fonía (CCilT) y Mimcom Inc., son otras dos entidades inmiscuidas en el diseho de estándares para los modems.

Microcom, por su parte, estableció los protocolos que se convirtieron en las nomas que hoy día se conocen como Protocolos de Red de Mimo- com (MNP) aplicables a los modems. Algunos de ellos son los siguientes:

- CCITT V.32: Especificaciones de modulación para los modems de alta velocidad que funcionan a 9600 Bps (bíts por segundo), los cua- les pueden alcanzar velocidades superiores a 38400 Bps cuando se comprimen los datos.

- CClTT V.42: Norma para detección de errores. - CClTT V.42bis: Estándar para la compresión de datos. La velocidad

aparente de un modem puede incrementarse de manera considerable mediante la compresión de datos; es decir, al reducir el número de bits transferidos. La tasa de compresión 4: 1, en ocasiones mayor, se puede alcanzar según la clase de datos trasmitidos. Gracias a la compresión, un modem de 9600 Bps puede alcanzar una velocidad de trasmisión de 38 400 Bps.

- VFast: Es un modem estándat de 28800 Bps. La velocidad efectiva de este tipo de modem puede superar los 115 Kbps si se agrega el estándar V.42bis para la compresión de datos.

22 Cap 1. Comunicación de datos

Page 23: Redes Locales e Internet Ocr

- MNPI , 2 , 3 y 4: Protocolo para la corrección de errores - MNP5: Protocolo para la compresión de datos.

Los modems que se venden en el mercado deben satisfacer ciertas nor- mas de comunicación como las siguientes:

V.22, que se trasmite a 1200 o 2400 Bps. V.32, que se trasmite a 9600 Bps. V.32 bis, que se trasmite a 14 400 Bps. V.34, que se trasmite a 28 800 Bps. V.34 +, que se trasmite a 33 600 Bps.

Trasmisión "anal6gica-digital". Los modems no cesan de perfeccionar- se, por ello permiten una trasmisión de datos más rápida, como el modem interno V.90 a 56 Kbps. Asimismo, los nuwos modems integrados permi- ten enviar y recibir mensajes de fax.

En la actualidad encontmmos en el mercado los modems "analógicos- digitales", que combinan la hasmisión analógica y digital en un modo úní- co de trasmisión, con el fin de mejorar la eficacia de la comunicación en una red telefónica común. Este es el caso del modem V.90, el cual emplea un modo de trasmisión analógica (V.34 +) para comunicame de la estación de trabajo del cliente hacia el servidor, y técnicas de trasmisión digital para efectuar la transmisión del s e ~ d o r hacia la estación del cliente.

Hay compañías de cabledifusión, como Vidéotron, que ofrecen servi- cios de trasmisión de datos. Para utilizar este servicio, el cliente debe tener un cable modem. Estas compañías de cabledifusión operan como empresas de telecomunicaciones (portadoras comunes) y como proveedores de servi- cios de Internet. Un cable modem es un dispositivo con el cual se efectúa un acceso de alta velocidad a una red de datos, a traves del cable de telwi- sión. Los cables de modem pueden proporcionar rendimientos de trasmi- sión hasta de 10 Mbps, aunque como varios clientes comparten el ancho de banda, esto tiene el efecto de disminuir el rendimiento para cada cliente. La nuwa generación de modems permite conectar el teléfono al dispositivo.

Modo de trasmisión. Los primeros modems funcionaban en modo half duplex (comunicación en un solo sentido) yutilizaban dos cables, uno para la trasmisión y otro para la recepción. Los modems de alto rendimiento empleaban cuatro cables para extender el ancho de banda, lo cual permitia la comunicación simultánea en ambos sentidos. El ancho de banda corres- ponde a la diferencia entre la frecuencia más alta y la más baja. Así, entre más larga sea la banda, mayor será la velocidad.

Costo. El costo de los modems tiende a bajar gracias a la gran de- manda y los avances tecnológicos. El costo varía según las características técnicas del modem así como por su velocidad de trasmisión.

Además, las compañías telefónicas cada día son más económicas en cuanto a servicio de RNIS (Redes digitales para integración de servicios)

Modems 23

Page 24: Redes Locales e Internet Ocr

se refiere. Un modem RNIS trasmite voz y datos por medio de una línea telefónica digital, a velocidades que alcanzan 128 Kbps. Con una línea RNIS es factible hacer dos llamadas simultáneas, lo cual equivale a tener dos modems de 64 Kbps. Asimismo, los datos se pueden trasmitir a una velocidad de hasta 500 Kbps ( 1 8 veces la velocidad del modem análogo más r6pído) si el equipo de acceso cuenta con la opción de compresión de datos.

PUERTO Y CABLE EN SERIE (CABLE DE MODEM)

Los datos recorren una vía de acceso en una computadora, llamada bus, de la misma forma como los automóviles circulan sobre una autopista. En una computadora, sin embargo, esta trasmisión en paralelo debe convertir- se en serie con el fin de permitir el paso del puerto en serie al modem. Un circuito integrado UART (Receptor/trasmisor universal asincrónico) debe servir de interfaz entre la trasmisión en paralelo del procesad01 y la trasmi- sión en serie del puerto correspondiente. No obstante, existen modems de alto desempeño que se conectan a una computadora mediante un puerto en paralelo.

El puerto en serie puede presentar un conector de 9 o 25 pines, cono- cido con el nombre de DB-9 y DB-25, respectivamente. Cada pin desem- peña una función específica: transmitir o recibir un dato, detectar una mala transmisión. etc. La oresencia o ausencia de una señal electrica tiene un significado ;speclfico' en la comunicación de datos. Para este caso, la EIA (Asociación de la Industria Electrónica) estableció la norma RS-232-C. la cual se utiliza pan realizar una comunicación por medio de estos pines.

También debe utilizarse un cable para la trasmisión entre la computado- a y el modem, que a su vez contiene varios alambres aislados en una funda exterior. El número de alambres que constituyen estos cables varía según el número de señales que se han de transferir de un puerto en serie a otro. Cada señal portadora exige su propio alambre interior. Además de identifi- car las propias señales del número de pines, es importante determinar cuál punta del cable está conectada a la PC y cuál al modem.

En la comunicación de datos existen dos categorías importantes de co- nexión:

1. Equipo de comunicación de datos (DCE): modems, conmutado- res, estaciones de trasmisión de ondas terrestres, etc. DCE tambien es un acrónimo popular en el ambiente de redes computacionales.

2. Equipo de manejo de datos o DTE (Equipo de tenninaies de da- tos): terminales, computadoras, concentradores, multiplexores, con- troladores inteligentes, etc. DTE tambien es un acrónimo popular en d ambiente de redes computacionales.

24 Cap. 1. Comunicación de datos

Page 25: Redes Locales e Internet Ocr

La interfaz entre DCE y DTE puede examinarre bajo cuatro aspectos:

1. Mecánico. La parte mecánica incluye el tipo de wnectores, número de conexiones, es decir la cantidad de pines en los conectom, y la longitud máxima del cable. Este tema se analizará con mayor deta- lle en el capftulo acerca del tableado.

2. E ~ ~ c M w . Los elementos el6ctricos incluyen el voltaje permitido y los divenos niveles de voltaje posibles.

3. Funcionamiento. Es importante determinar las señales (sincronización, control, datos o tierra) que se transportan por ca& pin del conector.

4. Proceso. Las reglas de funcionamiento de un modem deben definir- se con claridad. Por ejemplo, es necesario determinar el modo de intercambio de señales entre el emisor y el receptor asicomo definir el ambiente requerido para la trasmisión y recepción de datos.

Los organismos como el CCIlT estandarizan la interfaz entre DCE y DTE, es decir, establecen las reglas que regirán el diálogo entre los dos equipos con el fin de asegurarse a sí mismos de manera conveniente en los siguientes aspectos:

1. Establecimiento de la comunicación. 2. Regularización automática eventual (el modem contiene un corrector

permanente que adapta una señal en un canal de trasmisión, de mane- ra que este último no d e h e el paso de Iw datos trasmitidos).

3. Inicializaciones (emisión y detección de portadores, sincronización de relojes}.

4. Trasmisión de datos. 5. Liberación del canal de datos, toda vez que se trata de una red tele-

fónica pública.

La interfaz se ejecuta mediante la unión de un determinado n h e m de alambres entre el modem y el D E . Cada uno de estos alambres tiene una función y un número de referencia estándar. Además, la disposición de la tierra elktrica hace que estos alambres realicen tres actividades:

Transportar datos (información que se M a emitir, recepción de da- tos, etc.). Transportar con base en el tiempo (reloj de emisión del modem, reloj dela emisión del DTE, etc.). Transportar señales (permiso para enviar, listo a emitir, modem listo, señal detectada en la lfnea, etc.).

Sólo un sentido de trasmisión. establecido oor el modem. intewiene por cada alambre. Asi, un ejemplo de las principaies caracteristicis que debe presentar un modem regido por las normas del CC177 es el siguiente: tras-

Puerto y cable en serie (oable de modem) 25

Page 26: Redes Locales e Internet Ocr

misión sincrónica, por regulador automático, capacidad de 9600 Bps, en modo full duplex, en una llnea dedicada de cuatro alambres y íuncionamien- to en 8 fases y 2 amplitudes. LOS conceptos hll duplex, fase, amplitud y tras- misión sincrónica se definirán en las próximas secciones.

SOFIWARE DE COMUNICACI~N DE DATOS

Una computadora de ninguna manera puede comunicarse si no cuenta con un software de comunicadón compatible con el tipo de computadora y el sistema operativo utilizado. Dicho software y el m o d a realizan las siguientes tareas:

1. Emisión de datos desde una terminal local por medio de un puerto en serie.

2. Conversión de datos de una sefial digital en una sefial anal6gica mediante un modem, si es necesario.

3. Transporte de datos por un canal (mta) de comunicación basado en cables o inalámbrico (mediante satélite, por ejemplo).

4. Conversión de datos de una sefial analógica en una sena1 digital mediante un modem, si es necesario.

5. Asegurar que los datos se reciban sin problemas en la terminal anfi- tn6n o en el procesador de telecomunicaciones en el caso de un sistema central.

El software de telecomunicaciones puede registrar los números telef6- nicos y marcarlos de manera automdtica. Tambien es factible iniciar, con- trolar y completar la transferencia de arrhivos entre dos computadoras. De este modo una computadora personal puede comunicarse con una compu- tadora anfitrión.

La tabla de la figura 1.7 muestra las características que un buen softwa- re de comunicación debe presentar.

A continuación se detallan estas características:

Facilidad de uno. Facilidad de interconexión automática a partir del mo- mento cuando los dos modems establecen contacto. Pmencia de mentís amigables y la posibilidad de crear claves preprogramadas para abrir una sesión o iniciar la comunicación sin tener que seguir las insmicciones que corresponden al número de teléfono y al nombre del usuario.

Flexibilidad. Por lo general, el software deberá permitir la emulación o simulación de diferentes terminales de pantallas. ¿Se puede recibir un texto trasmitido con saltos de linea? ¿Es posible desplegar 60 caracteres por Ifnea?

Editor de texto. (Existe un editor de texto que permite insertar men- sajes breves en el texto que se va a trasmitir)

26 Cap. 1. Comunicaci6n de datos

Page 27: Redes Locales e Internet Ocr

Fgm V. Criterios de selección de un buen &re de comunico- ci6n de datos.

Conversión. El software debe presentar una tabla de conversión que le permita modiacar un simbolo o una cadena de caracteres. Por ejemplo, rlos acentos sobrevivirán a la trasmisión?

D i t o n o . Debe contar con un directorio telefhico que permita la introducción de los nombres y números telefónicos de los interlocutores, adem6s de marcar de forma automática el número de un destinatario con sólo presionar una tecla.

Sobare de comunicaei6n de datos 27

Page 28: Redes Locales e Internet Ocr

Parámetros de comunicación. Es necesario configurar los parámetros de comunicaci6n al momento de cargar el software de comunicación en la memoria de la computadora. Dichos parámetros pueden variar de un siste- ma de comunicación a otro.

En pocas palabras, deben determinarse los parámetros de comunica- ción entre el abanico de posibilidades:

Velocidad de trasmisión en bits: 14400,28 800, etcetera. Número de bits: 7,8. Cada bloque de 7 u 8 bits que forman un carác-

ter está compuesto de un bit de salida, que marca su llegada, de 7 u 8 bits correspondiente al carácter trasmitido, y en ocasiones seguido de un bit de paridad que verifica la integridad de los datos precedentes, y luego 1 o 2 bits de detención que señalan el fin del bloque.

Tipo de paridad: par (even) non (odd) y nulo (nul). Si se elige un bit de paridad par, el número de bits con valor 1 deber& ser par. Para ello, el bit de paridad tomar6 el valor O o 1 con el fin de obtener una cifra par. Este mismo proceso se aplica en el caso de una paridad non, pero el resultado de la suma deberá ser non. Para obtener una paridad nula, sólo es necesario desactivar el proceso.

Número de bits de detención: i y 2.

Por último, a continuación se ofrecen algunos consejos útiles para ga- rantizar una comunicación eficaz mediante una Ifnea telefónica:

1. Asegúme de que su computadora, el modem y la línea telefónica es- ten bien conectados entre sí antes de hacer su llamada a una compu- tadora o servidor anfitn6n.

2. Verifique que la lfnea telefónica no este en uso por un aparato situa- do en otro lugar.

3. Utilice una línea de wmunicación dedicada para evitar cualquier interrupción de la trasmisión.

4. Guarde los parámetros de configuración en un archivo de datos. De este modo será más fácil activar este archivo la próxima vez que desee comunicarse con el mismo destinatario, en lugar de volver a determi- nar todos estos parámetros.,

5. Si tiene problemas de instalación o de comunicación, por favor refie- rase a la documentación de su modem y software de comunicación.

6. Asegúrese de que su sistema este en el tono de llamada y no en el de respuesta, para que pueda trasmitir los datos.

7. Verifique sus parámetros de comunicación (velocidad, longitud de bloques de 7 u 8 bits, tipo de paridad, etc.) si una vez establecida la conexión recibe símbolos extraños en su pantalla.

8. Asegúme de que su línea tenga la velocidad de trasmisión correcta. 9. Consulte con un experto en comunicaciones en caco de tener pm-

blemas de trasmisión de datos.

28 Cap. 1. Comunicaci6n de datos

Page 29: Redes Locales e Internet Ocr

TRASMISI~N ANAL~GICA Y DIGITAL

Todas las computadons manejan los datos de manen digital y los tras- miten de forma analógica o digital.

La euplrlki dMt.l consiste en repmemx el dato medlante una serle de estados dlsaems y dlfcrrntes. U hiirdware de murdeación de datos casi ricmpn LsipHea una eantldadFaprrentadamdrirmbinuio:Ool.PorrupMe,lamdrlda0.16 g h se m6m a IB canüdades físicas mensurables. las cuales toman la fmna de voltaJe münw psentada de m a Niusoldal. 1

La tiasmisión telefónica constituye otra forma de transferencia de da- tos. La red telefónica se creó para transportar una conversación de manera eficaz. Réproduce una banda de frecuencias de voz y utiliza una banda bastante amplia que ofrece una calidad de voz aceptable. La banda de fre- cuencia o ancho de banda (bandwidtb) de la red telefónica es de 3000 Hz (de 300 a 3300 Hz).

Esta es la norma de un ancho de banda para el circuito telefónico de frecuencias de voz por medio de la línea del conmutador (voicr-jradc dial-up circuits). Es el ancho de banda que utiliza el m o d a para comunicarse con este tipo de circuitos telefónicos. El ancho de banda, el cual corresponde a una medida de la cantidad de datos que puede trasmitirse por unidad de tiempo, es directamente proporcional a la velocidad de hasmisi6n de un canal como el cable coaxial.

Así, el modem se vuelve útil para convertir una señal digital en una analógica capaz de hasmitirse por una línea telefónica. Una vez que la señal llega a su destino, otro modem la convertirá de nuevo en una señal digital para que la computadora anfini6n pueda interpretarla (vease fig. 1 .S). Estos procesos se llaman modulación y demodulación, de ahí la palabra modem.

La modulación consiste en convertir la sefial digital binaria que llega al modem en una sefial analógica que pueda trasmitirse. Mis tarde, el modem receptor de la seiial analógica codificada procederá a decodificarla, o des- cifrarla, con el fin de recuperar la señal digital original.

0 0 1 0 0 0 DTE DCE

Red telefónica

Codificación

@uri 1.8. Procesos de O 0 1 O 0 0 1 DCE ccdificoción y deccdi- DTE

- Red telefónica

ficocibn Imodem). Codificación

Page 30: Redes Locales e Internet Ocr

Figum 1.9. Mdulacibn de amplaud (kecuen- cio y fow consiantesl.

Para representar los estados dm-etos de O y 1 en una linea telefonica, es nemado m o dfficar una onda analógica kinusoldal). Esto implica le existencia de una onda "normal" o 'neutra* al lniclo, la cual después puede modlficarse para que tome un valor de O y (o) l. Esta onda neutra se llama 'onda WrPdo~a".

Así, la modulación consiste en emitir sohre la red una vibración el6ctri- ca sínusoidal, llamada onda portadora, en la cual uno o varios pardmetros principales (amplitud [AMI, frecitencia [FM] y fase [PM]), se modifican de manera periódica en íunción de la sena1 que se ha de trasmitir.

La figura 1.9 muestra la mobillsdbn de smpiitpd de una onda portadora. La fase y la frecuenda permanecen constantes mlentras la amplitud mexiMl de la ponadora varía. Las MCClonesde la onda portadora de amplitudalta íamplltud moduladal corresponden a los 1 y éstos a la amplltud baja O. En conjunto, todas las MCClones de esta onda repre- sentan la IewaA ocg(ui el sistema de codiñcael6n ASCII.

ASCII: letra A

La hgura 1 . 1 0 presenta la modulación de frenienda de unaonda portadw. Mientras la modulación de amplitud y la fnsepennanecen c m m t e s , la frecuenels de la ponadora cambia. La frecuencia es el niúnño de veces que ana onda puede pasar por un mimo punto en una unidad de tiempo. h ondas de írecuencla mús altas se desplazan con mvor raoidez aue las de freniencia m& bala.

figua l.iO.Mduloción de frecuencia (ompliiud y fase constontesl

Una longitud de onda corta (frecuencia más alta)

Una longitud de onda m6s lar~a (frecuencia más baja)

ASCII: letra A

Page 31: Redes Locales e Internet Ocr

Figura l.ll.hlie>d~loci~ de fase lfrecuenno y amplifud wnsfontesl

La distanua entre dos ondas sucesivas en un mismo punto equivale a la "longitud de onda" (wavriengtbE. Asf, cuanto mas alta sea la longitud de onda, más baja será la modulación de frecuencia y viceversa.

La figura 1.1 1 iluma un ejemplo real de mddacbh dc fue. Advierta el camblo de fase en tanm las modulacioner de amolitud v de fnaienda se mantienen constantes. Esta onda portadora modulada en fasede 18; grados es unevento detecmbk para el cual cada eambio de fase comsponde al aaso de un estado binarlo de O a 1 Y de 1 a O. 1

ASCII: letra A

Como se muestra en las figuras 1.9 a 1.1 1, todo cambio en una onda portadora, sin importar el tipo de modulación, se traduce por medio de la modificación de un valor de 1 o O. Estas modulaciones son eventos detecta- bles; es decir, se trata del periodo durante el cual un modem puede manipu- lar una onda portadora, lo que se conoce como baud.

El bmid expresa la velocidad de uasmidón de señales, es declr, el niímem mbximo de estados de la anda ponadora elevado a la segunda potencta. 1

Durante este evento detectable, el modem escucha la onda portado- ra para determinar si ha sufrido algfin cambio y si su condición en un momento preciso representa un 1 o un O. Estos eventos, detectables por segundo, corresponden a la veloddad de trasmisión o de modulación, me- dida en bauds.

Por otro lado, aunque los términos baud y Bps (número de bits tracmiti- dos por segundo) parezcan similarer, no deben confundirse. Si en cada even- to detecta4le se interpreta un bit, como lo muestran las f i p s 1.9 a 1. i 1, la velocidad de trasmisión (el desempeño en bauds) es igual al Bps. Aunque es probable que en ocasiones las técnicas de modulación más avanzadas no puedan codificar más de un bit por baud. Si el rendimiento de un modem, e n bauds, es de 2400 eventos detectables y el modem puede interpretar 2 bits por evento, la velocidad de trasmisión será de 4800 Bps. Por tanto, el Bps es dos veces mayor que el rendimiento en bauds.

Gracias a la tecnología de vanguardia, hoy día es factible transmitir seíialec digitales mediante equipos de comunicación como los cables tele-

Page 32: Redes Locales e Internet Ocr

fónicos. Estas nuevas técnicas sólo requieren modular una seííal analógica. Ademas, permiten trasmitir de forma directa sefiales &@tales, esto es, con un desempeíío mas elevado (56 o 64 Kbps).

Los eventos detectables deben producirse por medio de un modem, trasmitirse sobre una red telefónica y detectame por otro modem. Con un modem emisor que funciona a 2400 bauds (sefiales de muestra) por segundo, el modem receptor tiene exactamente 0.416 milisegundos (1 dividido entre 2400) para detectar e interpretar de manera correcta los datos recibidos.

Los modems deben establecer y mantener entre sfuna forma de sincro- nización para saber cuando los eventos detectables se producen, trasmiten y perciben de manera adecuada. La sincronización se lleva a cabo mediante el reloj de dos modems o con la red telefónica.

Existen dos modos para establecer y mantener la sincronización de los ntcesos detectables: asincróniw y sinuóniw Estos modos de trasmisión determinan el procedimiento mediante el cual re generan los mecanismos de la comunicación y aseguran la trasmisión correcta de los datos. Ademss, determinan las reglas de delimitación y reconocimiento de carsctem tras- mitidos por medio del h j o de bits enviados. La figura l . 12 h t r a las trasmi- siones asindnica, y sincrónica y en la l. 13 se listan tas características de las mismas.

AXII: letra A = 1000001

Bit dé salida Bit de ¡legada

a) Trasmisión asincr6nica

Page 33: Redes Locales e Internet Ocr

MODOS DE TRASMISIÓN

Asincrdnica

Los cardaeres se twmiten uno por uno.

Cada cardcter está precedido por un bit de salida que ide

nti

fica el inicio de un carscter, y de un bit de llegada que identifica su fin (véase fig. 1.1 2a).

La sincronizaci6n se restablece para cada carácter.

El periodo entre los caracteres, no sinnonizados. es aleatorio.

Las ventajas principales de este tipo de trasmisión son su precisi6n, funcionamiento sencillo y costo m& bajo de equipo. El inconveniente reside en la baja velocidad de trasmisión.

En caso de falla en La trasmisibn, s6lo se pierde un cartícter.

Los canales de comunicación ilustrados en la figura 1.14 pueden ser:

Sincrónica

Los caracteres se trasmiten por grupos.

Cada gmpo de caracteres está precedido y swido de un carácter especial que ideniifica el inicio y el fin de un grupo. Gte grupo se llama 'paquete" de informacidn (véase Rg. 1 .lZb).

Tanto el dispositivo emisor como el receptor deben estar sinuonizados con el fin de delimitar el inicio y el final de los caracieres. La sincmnizaci6n se mantiene para que los caracteres se emitan, ya sea que se detecten o no.

Los mcdems permanecen sincronizados duranteel pwiodo inactivo.

En este modo la trasmisión es m& rdpida porque se trasmite un gmpo de datos en lugar de un cardcier a la vez.

En caro de falla en la trasmisión, se pierde un grupo completo de caracteres.

S m p b (unMireedMaU. La uasmislón se efeaún en un sdo sentido. Un dlspodtüvo conectado a un cimiito ? puede ser sólo emisor o S610 reuptor. A i l f d u p h . La irarisiislón, que utiliza una línea- en ocnstones. tleneel sentldo de la emisión y en otras el de la rreepcldn. ñill duda. Es awible trasmitir v redblr demanera simult6ma. 1

En este modo, los datos s610 pueden viajar en un sentido, como es el caso de una emisi6n radiof6nica. Los dispositivos como las teclas, los mo- nitorea de computadoras y los lectores 6pticos utilizan la comunicaci6n simplex, al igual que los dispositivos de captura de datos.

Modos de trasmisf6n 33

Page 34: Redes Locales e Internet Ocr

F ! 1.14. El flujo de trasmisión de datos.

1 Half duplex I I a

Full duplex de 4 Q-- manera simultánea

En las instalaciones de investigación de energfa solar, los sensores de calory los monitores solares se emplean para proteger el ambiente y trasmi- tir los muestreos de datos por una línea simplex. Un sistema de control am- biental para un edificio tambiCn funciona de este modo, es decir, trasmite la información a los lectores de temperatura y humedad de la computadora que controla el acondicionamiento de un edificio.

Trasmisi611 half duplex

En el modo half duplex, los datos pueden viajar en los dos sentidos, pero en uno solo a la vez, como la circulación de autos wbre un puente angosto. En el caso de un modem, ¿tanto el codificador como el decodifica- dor pueden funcionar al mismo tiempo? La respuesta es inoi, para algunos modems.

La trasmisión sólo es factible en un solo sentido en un momento dado. Cuando un extremo termina la emisión, los modems cambian de función y la trasmisión retoma el otro sentido. El tiempo requerido para este cambio de hrnci6n es una característica importante & los modems regidos por el CCm, el cual varía entre 10 milesimas de segundo y Q.3 segundos, por ejemplo.

34 Cap. 1. Comunicación de datos

Page 35: Redes Locales e Internet Ocr

Trasmisión full duplex

En el modo MI dupla, los datos pueden trasmitirse de manera simulti- nea en los dos sentidos gracias a un circuito de cuatro alambres, que permite ampliar el ancho de banda. El c o m o postal es un ejemplo palpable: es posi- ble enviar las cartas en los dos sentidos al mismo tiempo. Asimismo, algunos modems pueden codificar y decodificar las señales a un tiempo al igual que los dos DTE pueden emitir y recibir datos de forma concurrente.

CANALES DE COMUNICACIÓN

Los canales de comunieación, por lo general llamados líneas, circuitos o canales, utilizan varios medios. La tabla presentada en la figura 1.15 clasifi- ca los tipos de canales examinados de manera sucinta en esta sección.

TrenilslQi por cable: Las líneas de cable disponibles son el cable de cobre formado en pares hemados, el cable coaxial y el cable de fibra óptica.

Los cables mis comunes son el de par trenzado y el coaxial. El tipo de cable determina la velocidad y calidad de la hasmisi6n de señales. Así, el cable coaxial proporciona la velocidad de transferencia mis elevada en distancias más largas que el de par trenzado.

Mientras que el cable de fibra óptica es útil para las redes mis importantes (en Cuanto a dimensi6ny desempefio) o en los ambientes donde las perturba- ciones eiecbomagnéticas implican un alto riesgo de errores por inducción.

Tnrmlrtón hdúmln%a: Constituida por ondas terrestres, 'ondas de radlo por red celulaf. ondas lnfrarro]ss y la trenrilsi6n vla satélite. 1

Un circuito local corresponde a los circuitos utilizados entre una em- presa y la compañía de telecomunicaciones. Estor circuitos por lo geneal están constituidos de cables de cobre tendidos sobre los postes de telefo- nos o de redes telefónicas subterrineas. Los circuitos locales más modernos utilizan las antenas colocadas sobre los techos de los edificios para trasmi-

Conductor eléctrico Frecuencias de radio Cable de par trenzado Ondas de radio por red elular Cable c~axial Ondas terrestres o enlaces hertzianos

Satélite I Conductor de luz F@uo 1.E. Conoles de

óptica Frecuencia de la luz

Irasmisibn. Ondas infrarrojas

Page 36: Redes Locales e Internet Ocr

tir de manera directa, gracias a las ondas terrestres y las frecuencias radio, como las empleadas por los tel6fonos celulares.

Trasmisión por cable

El nblede p s ~ trrriydo esd canalde trasrnisih de datos m8s popular. Su conos b a r tante aeceslble v este diswnible en mdo el mmado. Sln emberno. es16 suieto a una dls- 1 torsi6n de sehaiv un desemwiio endeble en la trmn~iin a d k t h a s Isrsas. 1

El cable de par trenzado se encuentra en las líneas de trasmisión priva- das y públicas. Las líneas privadas están a cargo de las compañías de tele- comunicaciones w m o Bell. En tanto las líneas públicas se emplean por lo general para la trasmisión a grandes distancias o cuando los factores del ambiente impiden el uso de líneas privadas.

En teoría, la velocidad máxima de trasmisión mediante las conexiones por cable es superior a 10 millones de bits por segundo (bps). El m&rimo desempeño binario logrado con un cable de par trenzado depende de las características físicas de los cables de cobre: el diámetro, su impedancia y su longitud. La capacitancia mutua también es un factor determinante cuando varios alambres de cobre se encuentran en el mismo cable.

La comunicación de datos en distancias largas puede realizarse desde un conmutador (switcbcd linc) o desde una línea dedicada (dedicatrd linr).

Uni línea de coiuautaáor en8 conectada al conmutador de red telef6nlca @6blica o privada). 1

La comunicación se establece al marcar el número telefónico del desti- natario. En este tipo de comunicación, la duración de la llamada es más o me- nos corta (unos cuantos minutos o algunas horas). Sin embargo, la compañía telefónica no garantiza la conexión continua de la comunicación. La llamada se puede dirigir de manera diferente en relación con otras llamadas.

Una Ilnm dedicada no esti conectada a un conmutador telef6nieo; más Men, s t i conectada de forma oemanenten dos extremos.

Puesto que la compañia telefónica no garantiza la Nta elegida, se segui- rá la utilizada en la red pública, por lo cual la calidad de la trasmisión puede variar. Asimismo, existen varios tipos de modems para emplear la red en conmutador. El desempeño binario ofrecido por estos modems varían en- tre 300 y 33 600 Bps sin el uso de tecnicas de compresión. La red telefónica pública por conmutador es de carácter analógico, por lo que la calidad de

36 Cap. 1. Gornunicacibn de datos

Page 37: Redes Locales e Internet Ocr

sus líneas sólo permite trasmitir a una velocidad de 33600 Bps. Mientras las redes digitales permiten alcanzar velocidades más altas por medio de técnicas digitales.

Las redes analógicas de conmutador son títiles cuando la cantidad de llamadas trasmitidas es reducida o cuando se debe llegar a varios lugares en poco tiempo. Dos ejemplos de ello son los siguientes: un grupo de vende- dores que recopila información mediante computadoras portdtiles, y una computadora central que transfiere la información de las transacciones de ventas y del inventario detallado de las tiendas al cierre. Sin embargo, el costo de las redes por conmutador se eleva cuando el periodo de conexión aumenta y su eficacia depende de la distancia, la hora de trasmisión y el número de.conexiones requeridas.

Las Hneas alquiiadas, tambign conocidas como Kneas privadas o dedi- cadas, se utilizan cuando el tiempo de conexión entre las estaciones es bas- tante largo O cuando la velocidad requerida es mayor que la ofrecida por las lfneas en conmutador. El costo de una línea rentada varía en función & la distancia cubierta, la velocidad de trasmisión de la línea y el margen de error. La tabla de la tgna l. 16 muestra la diferencia entre las Ifneas en conmutador y las lfneas dedicadas.

Fgw 1.16. Líneos de redes públicas y pit vadas.

Las compafiías de telecomunicaciones ofrecen una gama de opciones para satisfacer la demanda de los clientes. Por ejemplo, una línea dedicada permitiría a las teminales de puntos de ventas en Halifax establecer comu- nicación con una computadora central en Vancower. El volumen de datos para esta aplicación es bastante elevado y la velocidad de trasmisión es adecuada para que la conexión se mantenga durante todo el día, lo cual hace de esta línea dedicada una opción viable.

Las compañías de telecomunicaciones tambien pueden proporcionar un scrvicio de acondicionamiento (caiditiminj) a las líneas alquiladas. Di- cho acondicionamiento consiste en ajustar las caracterfsticas eléctricas & la línea, con lo cual se disminuye el margen de error y se incrementa la ve- locidad de trasmisión. El acondicionamiento puede obtenme mediante el uso de un equipo de comunicación perfeccionado que reduce la distorsión de la seíial en todas las frecuencias.

Sipo de líneas

ifneas en conmutador.

Uneas dedicadas.

Canales de cmuni~ici6n 37

Red pública

Red telef6nica pública en conmutador; por ejemplo, Bell.

Red pública de líneas dedicadas, como los sewicios que pueden alquilarse de Bell CanadP: Dataroute, Megarouie, etcéiera.

Red privada

Red telefónica privada en conmutador; por ejemplo, la red interna de Hydro- Quebec. Red privada de líneas dedicadas. Por ejemplo, cables privados.

Page 38: Redes Locales e Internet Ocr

Circuitos de 2 y 4 alambres. La información puede viajar sobre 2 o 4 alambres entre dos madems, por ejemplo. Las redes en conmutador por lo general utilizan dos alambres, mientras las líneas dedicadas emplean cuatro.

Cabe señalar que el circuito de dos alambres padece el pmblema del eco. Este fenómeno puede afectar una tmmisión mediante la reproducción de una señal dirigida al emisor con una potencia demasiado elevada para que pueda detectarre. Para atacar este problema, las compafiías telefónicas proporcionan eliminadores de eco en las líneas de trasmisión.

Una vez que la información proveniente del modem se dirige a la red telefónica mediante el canal local, la señal se debilita a causa de su paso por el cable (fenómeno de atenuación). Por tanto, el cable de par mmdo presenta un problema de atenuación o un debilitamiento de la sefíal por estar expuesto a la intemperie.

Con el fin de solucionar este inconveniente, las compañías telefónicas instalan repetidores o amplificadores en un intervalo de i a 10 km aproxima- damente para mejorar la fuerza de la señal, debilitada en el circuito local.

Un aiapiifmdw es une<lulpoeoiocadosobre un canal y destinado a amplfficar la señal

Un mpeüdor es simüar a un amplfficador, excepm que no filtra el ruido sobre la linea. la distancia entre los repetidom Qpende del nlvel de atenuación, puesto que la setial debe werarse para que alcance su destino.

En relación con los circuitos analógicos, se debe reconocer que el mido y la distorsión de la señal también aumentan cuando se amplifica la señal. Esto significa que el mido causado por un circuito adyacente se amplifica al mismo tiempo que la sefial. Dicha amplificación tiene un efecto real en los errores de trasmisión. Los circuitos digitales están sujetos a menos emres que los circuitos analógicos.

Un amplificador colocado sobre un circuito digital vuelve a crear una nueva sefial en cada estación. La interferencia del circuito adyacente no se amplifica cada vez que la señal digital pasa por este equipo, lo cual ocasio- na un margen reducido de error.

Sin embargo, existe una manera de prevenir los errores de trasmisión mediante el mejoramiento del medio. Si bien no es posible eliminar todos los midos, las tecnicas de prevención de errores pueden disminuir la pro- babilidad de corrupción de los datos trasmitidos, Estas técnicas incluyen: acondicionamiento de las Iímeas telefónicas, disminución de la velocidad de trasmisión, blindaje de los cables de transmisión y equipo de mejor cali- dad. En el capítulo 9, acerca del control y la seguridad, se examinarán con mayor detalle los errores de la comunicación de datos.

38 Cap. 1. Comunicaci6n de datos

Page 39: Redes Locales e Internet Ocr

El u)le d se utUlui pmdpaimente en les redes de drea I d o para abilr distandas m& o menor mrtas. a w o r de ti km Los cables maxMes son enmos de Kneas smndlciona- I das y aislada0 de forma erpecial capaces de uasmfth. M-& sgtan veloddad. la veloei- dnd de unmlsión m8s amún alwm hm 100 Mbps y, en pwde llegar a402 OO. 1

Trasmisión inal6mbrica

En esta sección se examinarán las trasmisiones por medio de ondas, las cuales con frecuencia hacen llamadas via ondas de radio para red celular, satélites de comunicación, ondas terrestres y ondas inframojas. Enseguida se ofrece una explicación breve de ellas.

Cuando no puede utilizarse un canal cableado (porque la instalación del cableado es muy cara o no existe, o no es viable instalar una red temporal para un proyecto de corta duración, etc.), existe la opción de las microon- da, o infrarrojas, como medio de trasmisión.

Las "ondea de radio pa red cduhr" mtlíuyen una forma de alta frecuencia en radio. Las antenas se msralan de acuerdocon una mategia -6ca en una zona me- tropoUtana para wansierir la señai entre las estaciones. Así, el usuwlo puede uaunitlr voz y datos &e manera dlreaa dede su autom6vil u hogar por una de las antenas. En esta sltwcL6n, el sirtenia celular remplaza al medio loql cableado.

El mensaie de voz o dieital se trasmite de forma automática de una es- tación a otracuando la se&l se debilita. Un inconveniente de este tipo de trasmisión es la intercepción de mensajes sobre las líneas, lo cual disminuye el nivel de seguridad. Sin embargo, gracias a los trabajos de investigación y desamllo se podrá solucionar este problema de seguridad.

La trasmisión por ondas de radio para las redes celulares es costosa y hoy dfa s610 pemite una capacidad aproximada de 19 200 Eps. Este tipo de trasmisión se utiliza sobre todo para la emisión de pequeiras cantidades de información como mensajes electrónicos. No obstante, presenta un ni- vel elevado de errores y está sujeta a una posible interferencia de seiial.

la IrmmWb pg ntéüte, como la trmlsih por nidss de radio pan red eclular, utlllm d m d n s deilta lrecuench y damanda una trasmlsl6f1 en Iúiea entre las estaciones. la dl- ierencla entre estosdon w l e s mide en la posici6n de la estación. Por epmplo, el segunda utllha estacloncr rrpetldorasfips en la Tlerra, mientras que el @mero emplea estacioncr fi- jas fnrrmrr en mayor cantidad que las muaiiasen 6rbit.s. Estos íihlmos son sat4ites comer- dales que permanecen relativamente estaddos en una portelbn establecida en la Tierra.

Page 40: Redes Locales e Internet Ocr

Asi, las señales enviadas por un emisor llegan a la estación y despues se amplifican y retrasmiten para cada estación de la ruta. Enseguida, la in- formación puede proyectase hacia un satélite de comunicación que actúa como un reflector y funciona como un repetidor. &te acepta las señales enviadas desde un punto de la Tierra y luego las regresa a otro punto. Visto desde la Tierra, el satélite se presenta como un blanco fijo para las señales hertzianas, pues está ubicado precisamente a 35 580 km sobre el Ecuador, a una velocidad de órbita correspondiente a la rotaci6n de la llerra. De este modo, varios satélites se han puesto en órbita con el fin de procurar trasmisiones nacionales e internacionales de voz, información e imágenes en video.

Un inconveniente de la trasmisión vía satélite es la demora de propa- gación (pmpagation deley), es decir, la demora causada por el desplazamiento de la señal entre la estación en la Tierra y la que se encuentra en órbita. Para la tramisión half duplex, el tiempo de propagación de sefial es alrededor de 0.5 segundos ida y vuelta. La demora incluye tanto el tiempo de despla- zamiento de la sef%al como el requerido para aceptarla, certificarla y retas- mitiria.

La tecnología de telecomunicaciones en vía de desarrollo es la comuni- caci6n mediante satélites en 6rbita. los cuales están en relativo movimiento continuo sobre la Tierra, contrario a lo descrito en el p h f o anterior. &te tipo de comunicación asegura que un satélite está siempre en posición de recibir y emitir una señal. Esta tecnología llegará a ser intetesante para la comunicación de datos en las redes inalámbricas.

La WadUón por ondu ttncatm, o enlaces de mi-. pmyecta hfonnaci6n en el enpacio por medlo de Maks de radio en alni frecuencia a razón de Iom me- gahenz (1 GHz, que es Igual a 1 mi116n de clclos por segundo). ia información puede vamiittrsesobre una rutatwredre mediante dos erulclones npetidorns distantes entre sl a 40 km. Luego de que cada sobre la ruta redbe las seilekr de informacibn. proceden a amplifiwlas para deqpués rmannltirlas.

La í m d a b h por ndu hímm&e es la que se maliraa corta distancia con hsa en la frecuencia de la luz. Utiliza una radiación electmmagnéticn de una longitud de onda situada entre la onda de la luz visible Y la de las ondas de ra&o. 1

Este es un canal de bajo costo y fácil de utilizar e instalar. Sin embargo, la distancia máxima entre el emisor y el receptor, para los sistemas de enlace por ondas infrarrojas, está muy limitada (sólo algunas decenas de metros). Ningún obstánilo debe intemunpir la trayectoria del haz infrarrojo.

Asi, nada le impide usar este canal, en un edificio, para trasmitir voz o datos; aunque el humo o la niebla pueden causar interferencia a la luz. Sin duda, éste llegará a ser un canal útil para la conexión de estaciones entre edificios y las redes inalámbncas.

40 Chip. l. Comunicación de datos

Page 41: Redes Locales e Internet Ocr

Una extensión de esta técnica es el uso de un rayo láser en lugar del haz infrarrojo. El láser puede cruzar grandes distancias (hasta 2 km), y revelar su utilidad para la interconexión de edificios separados por una calle.

En resumen, los medios inalámbricos interconectan edificios distantes entre sí a unos cientos de metros.

COMPARACI~N DE LOS CANALES DE COMUN1CACldN

Varios factores influyen en la elección de un canal para una red de comu- nicación de datos. Estos factores pueden estar interrelacionados en función de la configuración utilizada. Por ejemplo, existe una relación muy estrecha entre la aplicación y su velocidad requerida, de modo que la aplicación podrá dictar una velocidad de trasmisión mínima aceptable. El cuadro de la figura 1.17 resume de manera sucinta los criterios que han de considerarse al momento de elegir un canal. El capltulo 4 examina con mayor detalle las ventajas, desventajas y criterios de xlección de un canal cableado.

Velocidad o capacidad Disoonibilidad

Seguridad Distancia Ambiente

Costo. El costo de los dispositivos computacionales disminuye día a día a causa de la fuerte competencia y los avances tecnológicos en materia de comunicación entre los proveedom de servicios de trasmisión. Entre las innovaciones tecnológicas maltan los equipos de comunicación capa- ces de mantener velocidades de trasmisión de datos más elevadas a precios más bajos, as1 como la accesibilidad a las fibras ópticas y la trasmisión vía

Fguu 1.17. Criterios de

satélite. Velocidad. Ciste una amplia variedad en velocidades de trasmisión. Los

circuitos de bajo desempeño trasmiten a velocidades menores de 100 Bps; mientras los de alto rendimiento funcionan a más de 100 Mbps. Por supuesto, las velocidades de trasmisión más elevadas demandan equipos de comuni- cación más complejos y, por tanto, de mayor costo en la mayoría de los casos. La figura 1.18 muestra la velocidad de trasmisión posible con diferen- tes canales.

El tiempo de respuesta incluye dos componentes: la duración del pro- ceso y de la trasmisión, los cuales se subdividen en segmentos. La figura 1.19 muestra los parámetros que inciden en el tiempo de respuesta. El des- empefio binario representa el número de bits que un canal puede trasmitir por unidad de tiempo.

~osibilidad de expansión Tasa de error

Aplicaci6n Mantenimiento

Compamoidn de los canales de comunlcacibn 41

seleccih de un canal. 1

Page 42: Redes Locales e Internet Ocr

figura 1.18. Vekidades de hasmisión de cana- les.

Ondu terrestres Hasta 45 Mbps

Hasta 50 Mbps

Cbps: mil millones de bit5 por segundo o gigabits por segundo

uraci4n & la trasmisión Duración del pcoceso

/ \ Figm 1.19. Porárnetros que inciden en el tiem po de respuesta.

Suponga que el objetivo de la creación de una red de comunicación es alcanzar un tiempo de respuesta de tres segundos para 95 % de las transac- ciones de un tipo determinado. Si el proceso toma un segundo, la trasmisión debe durar dos segundos o más. Si la operación consiste en un intercambio de 500 caraaeres, la velocidad del canal debe ser de por lo menos 250 ca- racteres por segundo (500 caracteres divididos entre z), lo cual representa cerca de 2400 Bps. Debe suponerse que la línea de comunicación no es com- partida; de lo contrario, tambien habría que considerar la duración de la no disponibilidad por parte de un usuario especffico.

En la transferencia de grandes archivos de datos, el factor determinante en la velocidad de la línea puede ser el desempeño binario. Por ejemplo, de acuerdo con el caso examinado en el párrafo anterior, suponga que el cimi- to debe ser accesible para el personal de oficina durante el día para consultar 10s archivos y las órdenes del día, y que, durante la ifltima hora antes de terminar la jornada, un anhivo de 2 millones de caracteres debe trasmitim a una computadora anfihión. Las exigencias cotidianas, con un tiempo de respuesta razonable, se podrían satisfacer mediante un canal de 2400 Bps. Pero en este caso la transferencia del archivo en cuestión requerir6 un des- empefio binario de más o menos 555 caracteres por segundo (2 millones de

42 Cap. 1. Comunicación de datos

Page 43: Redes Locales e Internet Ocr

caracteres por hora divididas entre 3600 segundos por hora). Por tanto, a razón de 10 bits por carácter, un canal de 7200 Bps sería suficiente.

Disponibilidad. La disponibilidad del medio incluye dos aspectos: del canal está libre cuando re necesita?, (cuenta con la capacidad suficiente para transportar el volumen de datos7 Una lhea de telcfono por conmuta- dor no sería apropiada cuando las líneas telefónicas están muy ocupadas, como sucede en las primeras horas laborables del dia. El hecho de com- partir una línea tambitn puede crear un problema de disponibilidad. Por ejemplo, un usuario puede monopolizar la línea, lo cual la hace inaccesible para los demás.

Una sección del medio debe estar reservada a los mensajes de con- trol. Por ejemplo, la detección de errom requiere bits de información adicionales, los cuales se agregan a los datos. Así, un bit que se utiliza como receptor, debe regresar a la fuente para confirmar si la información se recibió de manera adecuada. Un mensaje erróneo que se retrasmite ocasiona un td6co adicional en el medio. Los mensajes de control en oca- siones toman una parte importante de la capacidad del canal. hasta 30 % en algunos casos.

Posibilidad de expansión. La configuración del sistema debe ser capaz de soportar un crecimiento seguro, el cual podría consistir en un ajuste de estaciones o en la implantación de una nueva tecnologfa más rápida y eB- caz. Por tanto, es importante diseñar las redes de comunicación con base en un crecimiento a corto y mediano plazos, con el fin de poder responder a las nuevas necesidades.

fndice de error. Todos los canales de trasmisión están sujetos a la distor- sión de la señal, lo cuai puede causar m r e s en la trasmisión de datos. Di- chos emres afectan la calidad y velocidad de la trasmisión. Por ejemplo, los circuitos telefónicos por conmutador están propensos al ruido provocado por los equipos provenientes de otras fuentes como un sistema de aire acon- dicionado.

Seguridad. La falta de segundad en algunas redes de comunicación es evidente, tanto que algunos agentes de espionaje han penetrado en varias redes importantes. Si bien ning6n canal es del todo seguro, se considera que la fibra óptica es más segura que la trasmisión por ondas o vía satélite. Este último tipo de trasmisión es bastante vulnerable porque toda persona que posea un dispositivo adecuado puede captar la sefial. La red telefónica por conmutador ofrece mayor segundad, razón por la cual varias empresas comerciales la utilizan.

Distanda. Este factor no sólo incluye la distantia de trasmisión sino tambien el número de lugares que se han de comunicar. Si las distancias son cortas (un edificio o un conjunto habitacional), se recomienda utilizar un canal cableado (cable de par trenzado, cable coaxial o la fibra óptica). Pero si la distancia entre las estaciones es muy grande, un medio de trasmi- sión inalhbrica como el sattlite es m& conveniente.

Comparscibn de los canales de oornunicacibn 43

Page 44: Redes Locales e Internet Ocr

PREGUNTAS PARA DEBATE

1. (Que es la comunicación de datos? Mencione dos ejemplos y explique de manera sucinta cada componente.

2. (Cuáles son los elementos comunes de un sistema sencillo de aasmlsión de datos,

3. Cite y comente los principales canales de trasmisión de datos. 4. iQu6 es un modem y c d l es su función? Consulte una revista o periódico

acerca de computación e investigue las innovaciones que oírece el modem mas reciente.

5. Explique la diferencia entre l

a

trasmisión analógica y la digital. 6. (Cuáles son las tres características de una onda portadora;, 7. cuál es la principal diferencia entre los modos half duplex y full duplex? 8. &u61 es la principal diferencia entre las trasmisiones m serie y en paralelo? 9. ¿Qué tipo de trasmisión (en serie o en paralelo) se utiliza en la comunicación

de datos? 10. r C d es fa función de un software de comunicación de datos en el profeso de

envío de datos de una computadora emisora a otra receptora? 11. Numere l a tipos de canales cableados. 12. Liste los tipos de canales inalámbricos. 13. Explique de manera sucinta los factores que deben considerarse para la selec-

ción de un canal. 14. Pregunte a la compafifa telefónica de su región si el circuito local en su domi-

cilio utiliza 2 o 4 alambres. 15. Explique de forma breve el concepto de baud y ancho de banda. 16. Mencione cinco canales de comunicación y cla~ifíquelos según su velocidad

de trasmisión. 17 (Qu6 características describen de manera correcta una sefial analóglca? 18. Describa los diferentes tipos de modems y sus caracteristicas.

EJERCICIOS DE REPASO

1. ~ Q u t tipo de canal es mis útil para las siguientes situaciones:

a) Un trabajador envía documentos de texto de la computadora de su casa a la miquina de su oficina.

b) Un editor de periódicos utiliza la red para enviar una pmeba de su periódico a sus 30 imprentas distnbuidas en todo el mundo para fines de impresión.

C) Una firma de abogados desea conectar sus 1 O00 computadoras para la pre- parmón de documentos legales y la emisión de correo electrónico mtre la o6cina central en Montreal y las filiales en Toronto, Vancowcry Quebec.

d) Una compañía desea que sus vendedores puedan comunicarse en cualquier momento que lo requieran.

e) Se pretende conectar todas las oficinas de los administradores en un mimo edificio.

2. Una pequeiía compafiía de seguros desea conectar sus 10 micrncomputadoras en red. La empma esta situada en un edificio antiguo que se ha renovado. La

46 Cap. 1. Comunicación de datos

Page 45: Redes Locales e Internet Ocr

velocidad de nannisi6n debe establecerse entre 2 y 16 Mbps. Ningún aparato debe inte&ir con la seRal digital. ~Qaé canal recomendaría usted? Explique su respuesta.

3. Una compañia desea conectar sus departamentos situados en diferentes pisos del edificio. La ~ c d de área local debe funcionar a 100 Mbps. El canal debe instalarse cerca de los elevadores, lo coa1 podría causar uha interferencia que distorsione la s e d digital. <Que canal recomendaría usied? Explique su respuesta.

4. En las riguientes situaciones, identifique el emisor, receptor, canal utilizado y los errores posibles a nivel de comunicación:

a) Un trabajador envia archivos de datos de Montreal a una conferencia de nabaio a Halifax. oor medio de la comoutadora central de la comoaíiía.

b ) ~ o b & envia un k x a a&. c) Una misión de radio escuchada por los residentes de la región. d ) Un mensaje de la computadora de la oficina de Marie, en Montreal, a la de

Christine, en París. e) Enviar un documento de t e so de la estación de trabajo QBC, un laborato-

rio de química, a una estación de trabajo ABC, por la red de 4rea local.

5. La Emclopufia B~tdnica contiene 44 millones de palabras en el texto. Para una muestra cercana a 2000 palabras, la longitud promedio de las palabras es de 6 1 caracteres por palabra.

a) tCuántos caracteres se incluym aproximadamente en la enciclopedia (ni-

ponga que hay un caracter para los espacios y la puntuación que hay entre las palabras).

b) Determine la duración de la trasmisión para el caso de trasmitir el texto de la enciclopedia por medio de una lfnea de trasmisión de 1.544 Mbps.

c) Determine la duración de la trasmisión oara el caso de trasmitir el texto de ' la enciclopedia a travCr de un enlace de'fibra óptica a 2.488 Cbps.

d ) ¿Se podría guardar el texto de la enciclopedia en un disco óptico de 600 Me- gabytes?

Solución:

a3 El número total de caracteres es de cerca de 6.1 X 44 000 000 = 268400000 bytes (2.147 Gigabytes).

b) La duración de la trasmisión en una lfnea de 1.544 Mbps es de 2 14711.544 = 1391 segundos (cerca de 23 minutos).

C) Si hace c6ldos similares a los del i n c i ~ b, encontrará que la duración de la trasmisión en una llnea de 2.488 Gbps es menos de un segundo.

d ) El texto, sin considerar las imdgenes, ocuparía menos de la mitad del disco óptico (2.147/5 = 0.43).

6. lntemet ofrece un amplio repertorio de fuentes relacionadas con el dominio de la comunicación de datos y en general de la red. Revise los siguientes sitios Web para ver si hay artículos que contengan temas que le interesen:

Ejercicios da repasa 47

Page 46: Redes Locales e Internet Ocr

http://www.bcr.com Este sitio Web les permite a los (revista B u s i w Cmwusiatiims vendedores de telecomunicaciones Revino) anunciar SUS productos.

http:/fwww.data.mm Los archivos están bien organizados (Data Cmmunicatinu) y permiten el acceso al mamial de

la revista.

http://ww~..alecoms-mag.com/ta. Contiene artículos e información html de los n m s producm que se (7¿l~nmnuniwtiom) anuncian en las revistas anteriores,

además, usted encontrará una lista detallada de las exposiciones comerciala c industriales internacionales. Las listas de productos incluyen una descripción breve, y la oportunidad de obtener información del p d u c t o de los proveedores. Asimismo, usted podnl hacer una biísqueda que le permita hallar los artículos y productos, sólo con dar una d a b n clave.

http:l/wm.nwhision.com Contiene archivos bien organizados (Nmwrk World) acerca del mntentdo de la revista.

Da la oportunidad de ingresar a los sitios que desniben las nuevas conientes, a diversos tópicos tecnicos de la revista y a información de los vendedores.

http,//techweb.cmp.com/nwc h artículos de la revista están (Ndwork Gmgukng) disponibles con cl lndice hipertexto

para los anunciantes. El sitio incluye tambien un manual que ayuda a la concepción de redes.

http://www.lanmag.com Lleva a través de las páginas Web de ( U N Magazine) los vendedores que se anuncian en

la revista. t

7. Hagauna &queda en Internet de los temas siguienter: modem, trasmisión ana- lógica (awbg tranmurimi), trasmisión simplex, trasmisión por cable, velondad de trasmisión (tnr&sion S@), trasmisión digital (digitpl transmission) o dc otros temas de comunicación en los cuales quiera documentarre. Elabore un resumen de la página Wcb que encontr6.

48 Cap. 1. Comunicación de dame

Page 47: Redes Locales e Internet Ocr
Page 48: Redes Locales e Internet Ocr

0 3 ~ 0 s DEL &&uLo*,

s. ~ ~ m u i a r laí ~ m t e de^ de-icad6n. 6. C m m ia red &tal de i w a d ú n de oeruieiw (RNISX 7. Eunninar las redes de Iineas deáicadna E. DIstlngutr las diíerwtep rader de InterwmMo de pegueaS. 9. Lhuibk las emcmrkm de las redes inalámbrita&

1 L. Msccibh tos wirerlm de anlllr$ para una red de emnuniW6n de datatos. 19.. Examinar Ias pikim estnt&ax p m la seiecdiín de una red de comunicadon de

datos.

Page 49: Redes Locales e Internet Ocr

Los canales de trasmisión examinados en el capítulo 1 son proporciona- dos por un determinado nlmero de sociedades. En primer lugar estdn los servicios públicos de telecomunicación ofrecidos por compafiías como Bell Canadá. Aunque tambien existen empresas que bnndan servidos de teleco- municación privada (common cawirn o portadoras comunes, en español).

Cuando una compaiiía proporciona algo más que un medio para la trans- ferencia de datos, se trata de un servicio con valor agregado. Este tipo de empresas de redes con valor agregado (walueaddcd nchuorks) utiliza un canal de trasmisi6n ofrecido por un organismo de telecomunicación. Dicho me- dio de trasmisión puede ser una red pública (RedX 25, RNIS, etc.) o un con- junto de líneas rentadas a un operador de telecomunicaciones nacional.

Las redes con valor agregado ofrecen una amplia gama de s e ~ c i o s como la interpretaci6n de datos (conversión de señal, codificación, interpretación de protocolos, confirmación de recepción, etc.). Una compañía de servicios con valor agregado puede, por ejemplo, proporcionar un servicio de mensa- jería y brindar una ruta de acceso a lntemet o Compuserve.

La comunicación desde una fuente (emisor) a un destino (receptor) pue- de ser bastante sencilla, como se describió en el capítulo 1. Ahora bien, en este capítulo se responderán las siguientes preguntas: &cuáles son los diversos tipos de redes de comunicación y los servicios ofrecidos por los organismos de telecomunicaciones?, &cuáles son las aplicaciones de la telecomunicaci6n?, <cuáles son los factores que han de considerarse antes de implantar una red de comunicación de datos?

En suma, el objetivo de este capftulo es describir los tipos de redes de comunicación, examinar los servicios de telecomunicaciones y los criterios estrat6gicos para la selección de una red de comunicación de datos.

Page 50: Redes Locales e Internet Ocr

MODELO DE REFERENCIA OS1

Rgua 21. Los siete ni. velea del modelo 051.

~ lmode l0081Qnar ro l i a tQ&OPU~.~darml *do~or~~ (Org i - niradbn~ritc~&estlndua)meihi&nunduiarlosRiHodor&In<scrn- biocnae8orsimmu.EminBddol1~hrye~rilva~bMm*~~~=prrrsnru, en el Nldn, de la hfln 1. t.

Físico

Enlace de datos

Transporte

Sesi6n

Presentaci6n

7 Aplicación

Una definición más detallada de estos siete niveles es el siguiente:

1. Nivel físico (Ni para el nivel 1). Este nivel es el encargado de la tras- misión de bits y de su sincronización en el canal físico utilizado. El nivel físico define las características mecánicas (conectores), funcio- nales (activación y desactivación de la conexión ffsica) asl como las senales (elCctricas u ópticas) trasmitidas por el canal.

2. Nivel de enlace de datos (N2 para el nivel 2). Este nivel se cncar- ga de enviar sin error los datos en cada enlace de red (Ethemet, Token Ring, etc.) por medio de enmascaramiento y asl, los otros niveles no perciban las diferencias flsicas de la red. Este nivel reúne los datos en bloques, a los cuales agrega la información de contrul para constituir un frame: dirección de destino, tamaiio del mensaje, información de sincronización, detección de errores, etcétera.

3. Nivel de red (N3 para el nivel 3). Este nivel permite a los niveles supe- nores mantenerse independientes en los diferentes tipos de enlace de datos o tecnologías de trasmisión. Es responsable del envío aslcomo del control de envíos de paquetes a su destino.

4. Nivel de transporte (N4 para el nivel 4). Este nivel asegura la integri- dad de la trasmisión de datos entre la fuente y el destino, y pmporcio- na funciones de control para el protocolo punto a punto.

5. Nivel de sesión (N5 para el nivel 5). Este nivel ofrece una estructura de control para la comunicación entre las aplicaciones. Establece, man- tiene y ciena las sesiones entre las aplicaciones.

52 Cap. 2. Trasmlsldn de datos

Page 51: Redes Locales e Internet Ocr

Figum 22. Prohlos de comunicocitm de datos más usados.

6. Nivel de presentación (N6 para el nivel 6). Este nivel ofrece interfa- ces estandarizadas para las aplicaciones que tienen, por ejemplo, sis- temas de codificación diferentes (ASCII contra EBCDIC) e incluye servicios como codificación, compresión y formateo de datos.

7. Nivel de aplicación (N7 para el nivel 7). Este nivel constituye la ú1- tima etapa que se ha de franquear antes de llegar al usuario. Se encar- ga de los servicios complementarios como transferencia de archivas, mensajería, administración de la red, etcetera.

Los niveles 1 y 2 por lo general remplazan el hardware de comunicación y los niveles del 3 al 7 el software de red. Todos estos niveles son transparen- tes para el usuario, el cual 5610 debe preocuparse de la calidad y facilidad de las interfaces disponibles.

En la actualidad existen vanos protocolos de comunicación en las redes. Por lo general, cada protocolo cubre un nivel en el modelo de referencia OSI. La figura 2.2 presenta los protocolos de comunicación mis utilizados, mismos que describiremos brevemente en el libro.

Niveles

1 Nivel red (N3) 1 TCPIIP (Interneti

Protocolos comuner

Nivel de aplicacibn (N?) I

HTTP, HTML (Web) H.323, MPEG (videoconferencia) X.400, POP (couriel)

Enseguida se describe el esquema presentado en la fi&ura 2.3 con el fin de entender la utilidad del modelo OSI. En la figura 2.3a, una computadora fuente

Nivel de enlace de datos (N21

Nivel físico (N1 )

Macintosh (A), por ejemplo, emite un paquete a la computadora destino IBM (B). La figura 2 3b muestra la manera como se maneja un paquete en una red.

Un puiuer* que contiene eieneeientoo de bits. se divide en un detenninado número de campos. )

802.3 Ethernet 802.5 Token Ring PPP, Slip, SDLC, HDLC, LAP-B Kermit, X-modem, Z-modem

RS-232C cable IEEE 802.3, categoría 5 cable V.34 modem

Uno de ellos, el cual es variable, es el campode datos de apllcadón emitido por el usuario; 1 los o m están destinados a definir lanaturaleza del paquete, la direeeión del suscriptor Iliunadovdel suxrl~tor aue llama. así como la Información del cwmol de trarmilslón Dara . . detecterry conqír un paquete en6neo. En d modelo OS1 el paquete se dehe coio la mmbinsción de los encabezados de N3 a N7 y del DA (datos de la adicacl6n).

Page 52: Redes Locales e Internet Ocr

Paquete

DA: Da- de la iplicaci(>n

DA del emisor /Encap.ilado_l 4

Figwa 2.3. o] Emisión de un frame

DA del receptor Desencapsulado A-

- . I L

I 1 Canal [medio)

bum 23. b' Coníme el paquete sube de nivel en el modelo OSI, se le m un encabezado (N2. lado 'encopsulo'lonl y N3.,.. Nfl en DA. AdHnBs, el nivel 2 Incluye una cola C2 que Cormene un mnml de detec- desencapsulado [demp cibn de errw. El cor$mto de los encahladw, de Cl y de DA, mnstlnqen el fm. Esto de un frame mmprende el profeso de enecipaiilr (encrpsulatfod que cumlste en empaquetar los

datos de un nivel a o n .

Para que los datos de la aplicación (DA) del emisor se envíen de manera correcta en la red y el receptor los reciba de forma adecuada, es necesario encapsularlos en la fuente y desencapsularlos en su destino por medio de protocolos de nivel. En los próximos capítulos se presentarán varios ejem- plos del manejo de los hames y los paquetes.

Cuando se pretende compartir una red de comunicación entre varios equi- pos, puede recurrirse a una tCcnica llamada multiplexibn. La figura 2.4 mues-

54 Cap. 2. Trasmlsibn de datos

Page 53: Redes Locales e Internet Ocr

, > ,--_..a Procesador de

anfitrión comunicaciones

Figw 24. Lo técnica h a un ejemplo de un circuito de multiplexión. Cabe señalar que en este caso de multiplex~ón no siempre es necesario contar con un modem.

La muiüplaión a una técnica que consiste en compartir un m, mmo una red de telecomunicaci6n, enm varios equipos.

Un mdüpbmf Onultlplexer) es un dispopitivo de comunlcaci6n que reagrupa los datos provenientes de varios canales o equipa para trasmitirlos en un canal llamado enlace mmpuesto. I Un demuiüplexor (demultlplexe2 es un dispositivo de mmunicacl6n que extrae Im datos del enlace com~uesto oara reeonsmiir la informaci6n de cada canal individual. 1

Existen varias tecnicas de multiplexión, las cuales se examinan de manera sucinta a continuación:

Multiplexión con división de frecuencia (MF). Multiplexión con división de tiempo (MT). Multiplexión con división estadística de tiempo (MTS)

Multiplexión con división de frecuencia

lamaiüpIcdón ten división de freccmria (Irequencydhrisim multlplexind se Umita a una batería de modems, donde cada uno traba@ en una bnnda de frenienda diferente La hgwa 2.5 presenta un esquema & este tipo de multlplexión, mediante el cual el ancho de banda del dmito en8 dividido en subcanala cun un ami10 de banda más wauem. 1

Page 54: Redes Locales e Internet Ocr

MF: Multiplexi6n con divisidn de frecuencia

Egura2.5. Multlplexión Considere una red telefónica que tiene un ancho de banda de 3 100 Hz, con división de f r e una banda de frecuencia de 300 a 3400 Hz y una velocidad de 1200 Bps. So- cuencia (MF]. bre esta línea se podrla tener una estación que funcione a 1200 Bps. Sin em-

bargo, se requieren tres terminales a unavelocidad de 300 Bps cada una, en lugar de una sola a 1200 Bps. En términos matemáticos, puede considerarse utilizar cuatm terminales, pero esto es imposible porque debe mantenerse la división de frecuencias de subcanales con el fin de evitar la diafonía.

Se recomienda una división de frecuencia (banda limite) de 480 Hz para un circuito de 300 Bps. Por tanto, se necesitan dos bandas límite de 480 Hz cada una. Además, cada uno de estos subcanales de 300 Bps tiene un ancho de banda de 71 3 Hz, calculado como sigue:

3 100 Hz (banda total del circuito) - 960 Hz (2 bandas límite de 480 Hz) = 2140 Hd3 canales = 71 3 por canal

Para la multiplexión con división de frecuencia, el multiplexor MF y el mo- dem están combinados en una pieza de equipo único. Los modems multipuertos con fremencia son multiplerores M. Compare las figuras 2.5 y 2.6; advertirá que el multiplexor con división de frecuencia necesita una sola pieza de equipo, mien- tras el multiplexor temporal demanda dos (un multiplexor MT y un modem).

Multiplexión con división de tiempo

La mul4píerió11 con dkidth de hreuendi asigna a cada terminal una parte del renif sode hasmlsi6ndemanerapemianente. En tantolamdtlpbdQicondivisi6ndetiwi- po (Ume dvlslon mulUpIexb@ iulw a cada terminal todo el rrciilso durante un lapro, en miiltlplos de un Intervalo base, de acuwdo con el desempeio de uda estad6n.

La muitiplexión con división de tiempo (MT) presentada en la figura 2.6 combina la señal de cuatro líneas en un circuito. Los datos provenientes de los dispositivos se guardan en la memoria buffer de la MT. Esta toma un carácter

56 Cap. 2. Trasmisibu de datos

Page 55: Redes Locales e Internet Ocr

Figum2.6.Mult1plexión con división de tiempo IMV MT: Multiplexdn con división de tiempo Terminal '+E

de cada terminal (X, Y, Z, W) y constituye un kame que se trasmite a un destino. El demultiplexor descompone el frame y asigna cada carácter a la estación correspondiente (W, X, Y, 2). Sin embargo, 105 modems no siem- pre están integrados a los multiplexores con división de tiempo. Es posible que el modem sea externo o que se utilice un circuito digital en lugar de uno analógico, como es el caso para una MT digital.

Contrario al MF, el MT no necesita bandas límites, lo que permite maxi- mizar la capacidad del ancho de banda. Asi, en lugar de tener tres subcanales para una linea de 1200 Bps, pueden utilizarse cuatro líneas, cada una con un desempeño de 300 Bps.

La figura 2.7 ilustra un ejemplo de la conexión punto-multipunto. En ella se encuentran cinco o seis controladores inteligentes (uno por punto)

akitrión comunicaciones

Figuri2.i. Una conexibn muhipunto

Red telefónica

I I b

tstaclon Estaci6n Controlador

Impresora Estación Pantalla

Page 56: Redes Locales e Internet Ocr

y quizá seis o 10 terminales conectadas por medio del controlador en un enlace multipunto. Este tipo de red es típica en el ambiente IBM.

Un mmoíador de Eomuailord6n es un dispositivo, compuesto la mayoria de las ve- ces wr un eaulw v un micware esodado. unido a un m o de un eirculto de daos. . . . SU Iun~lón es garantiuy, gracias al uw> de un pm~erador wieoiedo, al IMII derarro~~o del intercambio de datos, el Nal se realiza en el enlace del que fms parte. 1

Por ejemplo, cuando en una misma ciudad se concentran varias agencias de Gobierno, la topología multipunto puede ser una manera eficaz de estable- cer una conexión en varios lugares. Algunas compafiías utilizan este tipo de configuración para compartir la línea de manera más adecuada, con lo cual logran disminuir la distancia en kilómetros del circuito, con el consecuente ahorro en gastos de alquiler.

Multiplexión con división estadística de tiempo

m á s s á n n a d a r p u e d a n u ~ l a ~ 6 n p l i n d p s l m n m a y a ~ q u e ~ ~ ~ n ~ - saturadas (v&e 6g. 1.8). Este tipo es más &caz que la mulapiexibsi con dMsb% de Uempo sencilla. pues el tlempoque no se utiliza puede dlsaihke emre loseguipos más ocupados.

El MTS emisor debe agregar una dirección de terminal al carácter para cada frame trasmitido. Esta dirección permite identificar la terminal que debe recibir este carácter. El multiplexor MTS ignora las diversas bandas de k e n - cia así como el apremio del tiempo alquilado a pmnata de cada terminal.

Cuando todas las Iíneas tienen datos para trasmitir, el MTS se asemeja al MT. Una línea MTS de 9600 Bps puede soportar hasta cinco o seis sublíneas de 2400 Bps en condiciones normales (vease Bg. 2.8), puesto que hay poca probabilidad de que seis líneas utilicen 100 % de su desempefio al mismo tiempo. Si cada lfnea está ocupada 50 % del tiempo, es factible conectar cua- tro sublíneas de 4800 Bps a un circuito principal de 9600 Bps. El multiplexor MT contiene una memoria buffer interna que almacena la información de las terminales cuando todas las Iíneas intentan trasmitir al mismo tiempo.

Los multiplexom MTS modernos pueden contener algunas funciones adicionales:

Compresión digital. Determinacion de prioridades para las líneas. Modems integrados. Control de puertos de red para el acceso a la línea de multiplexión.

58 Cap. 2. Trasmist6n de datas

Page 57: Redes Locales e Internet Ocr

Rgw2.8. El multiplexor con divisibn ~esfadl~n~~ de tiempo (MTS).

W , Y Y Z poco ocupadas

- , . , . . . . X m65 ocupa

MTS: Multiplendn can d i i n esmdfsuca de tiempo

Conmutación de circuito que permite enlazar un puerto a cualquier otro. Preparación de estadísticas referente al uso de recursos. Otros (detección de la velocidad de trasmisión, expansión de la me- mona buffer).

Algunas de estas características pueden encontrarse en determinados multiplexores de tipo MT.

Una wriante de las técnicas de multiplexión descritas antes es la multipie- xión rápida de paquetes (fastpacbmult~pfwinj). Esta técnica toma los caracte- res que se repiten en la trasmisión de datos y los espacios vacíos en la trasmi- sión de voz digital (cuando no se habla, por ejemplo), con lo cual maximiza el ancho de banda del canal. Así, la multiplexión permite trasmitir los datos y la voz en un ancho de banda más estrecho. Es frecuente el uso de un circuito de 1.544 Mbps (llamado circuito T-1) con este tipo de multiplexores.

El multiplexor debe determinar d n d o un canal está listo para emitir un paquete o cudndo est6 desocupado. Así, este procedimiento peimite mul- tiplexar los datos y la voz en un circuito de trasmisión único. Este tipo de mdtiplexión es mis eficaz, puesto que utiliza un ancho de banda cuando lo necesita, antes de dividir el circuito T-l en 24 canales fijos. La figura 2.9 ilustra esta tecnología de trasmisión. Como usted puede advertir, el ancho de banda está asignado por completo a los canales 1, 3,5,6 y 8.

Page 58: Redes Locales e Internet Ocr

8 Red de drea local ocupada RL) 1 7 Desocupada

6 conversac;i :; v w (CVI paquetes l l , , 1 Circuito T-1

5 Trasmisidn asincránica (AS) Multiplexor r&pido de RL CV AS TE DO

4 Desocupada

3

Datos (DO1 Flgurri 2.9. Multiplexión rópida de paquetes

las oammdora O m @@pos que wnniten efectuar o!-wclones de m ~ l u - tadbn; es dem, estaMenr y modificar la demanda de wmloner o de nnas de aco~so entre la fuente y el destino. 1 ~ ~ ~ e s u n a t e n i l ~ 8 q w p a n i i t e e s t a b l e c e r w y , m e d á n B a l u o l b g l e a oera en~auir dos o máa simnm entre si. I

Existen tres técnicas de conmutación fundamentales:

Conmutación de circuitos. Conmutación de mensajes. Conmutación de paquetes.

La figura 2. la muestra los diversos tipos de conmutación, los cuales se examinarán ensedda.

Conmutación de circuitos

La mmmmdán de diculboi ( c m swltdiln$ es un tlpo de commacl6n en el cual se ~ t a b l ~ ~ e un dmilto que une dos aneelones para tonns un cimfto parcid. El #ir culto se mantiene sin cambloa durante toda la aarmlti6n y se desemmbla al ánal de la rmsma. S1 el circuito no está dkponlb1e, usted obtendrá una RNi1 de ocupado pue Implde estabtecer el enlace entre las dos estadones.

Page 59: Redes Locales e Internet Ocr

Fw2X). Evolución de la cwimutación en lo m munimción de datos.

Conmutación de mensajes

Los mensajes más o menos grandes transitan de un nodo a otro, donde se revisan para detectar los errores y luego se guardan en la memoria hasta que un nuevo enlace al próximo nodo sea posible (el método rtonandfonuard, alma- cenar y continuar, en espafiol). El hecho de no destinar la ruta de acceso a un mensaje específico constiiuye en sí mismo un uso adecuado de los enlaces.

Un mensaje grande puede monopolizar un enlace durante varios minutos, lo cual perjudica a los mensajes cortos intercambiados entre un usuario (ter- minal) y una computadora. Así, la conmutación de mensajes no es apropiada para las redes de área local que por lo general operan de manera interactiva.

Conmutación de paquetes

L a a n u m P t r i b a i l a ~ ~ ~ ) ~ u ~ ~ d e u a m k i ú n d e ~ B

La 6nica diferencia entre los conmutadores de mensajes y los de paquetes consiste en el tamafio máximo de un paquete, que por lo general varía entre 10Cü y 5000 bits, lo cual minimiza la demora de tmmisidn en los enlaces.

TBcnicas de conmutación 61

Page 60: Redes Locales e Internet Ocr

La conmutación de paquetes consta de dos operaciones principales:

Formación de paquetes Enmtado.

La red no sólo está compuesta de líneas sino tambi6n de nodos que orien- tan los mensajes durante el proceso y protocolos de comunicación. En una red, el concepto de protocolo es similar a la presentación normal de los so- bres postales: nombre y dirección del destinatario, código postal, nombre y dirección del remitente, etcetera.

Los elemmtos estandarizados del protocolo sirven para construir los pa- quetes o los mensajes intercambiados. Estos son procesados por los nodos de la red para el envío, verificación, recuperación en caso de incidente, fijación de tarifa y comunicación (véase fig. 2.1 1). Cuando un nodo recibe un paque- te sobre una ruta, determina el circuito sobre el cual debe enviarlo de nuevo para que avance hacia N destinatario. Esta es la función del enrutado.

En algunos casos el paquete se almacena en el nodo hasta que el nodo si- guiente constata que se recibió de manera adecuada. Este es el principio de al- macenar y enviar, En cuanto a la formación ocasional de paquetes, Csta puede realizase ya sea mediante el equipo de trasmisión del usuario o con el nodo de red. Así, el enrutado de paquetes se puede llevar a cabo de dos formas:

Conmutación de paquetes por circuito virtual. Conmutación de paquetes por datagrama.

Figura 2.11. Conrnuto- El envío de paquetes se efectúa según el establecimiento de una ruta ción de paquete$ virtual entre los dos extremos del sistema. Un circuito virtual es un enlace

2400 Bps Caracteres, u

5 4 0 0 Bps racteres

5 Paquete 4800 Bps

RCP: Red de conmutacibn de oaaueies L

Computadora anfitrión

Ciudad X

m anhtri6n

Estación ADP: ~nsambladortdwnrambíador de paquetes

Page 61: Redes Locales e Internet Ocr

lógico entre el emisor y el receptor en una red durante la trasmisión, similar a la conmutación de circuitos. Un ejemplo de ello es la red X.25, de Data- pac, de Bell, que el CCITT adoptó como un estándar para las redes públicas de conmutación de paquetes, bajo la certificación X.25.

Cuando un circuito virtual se establece, cualquier paquete emitido por uno de los dos extremos que lleve el número del circuito virtual se trasmiti- rá al otro extremo por la red sin requerir una dirección explícita. El circuito virtual presenta algunasventajas: transporte de datos en los dos sentidos, mantenimiento del orden secuencia1 de paquetes, garantía de que los paque- tes no se duplicarán ni perderán, etcetera.

En la conmutación de paquetes por datagrama, no existe un procedimien- to previo para establecer una mta l6gica. Los paquetes de un mismo mensaje se envían de manera independiente Se expiden de forma sucesiva de un nodo a otro, sin solicitar ni aceptar una llamada previa y según la disponibilidad de los enlaces harta el nodo destino. Un ejemplo de este metodo es la red Internet.

Existen varia ventajas inherentes a la conmutación de paquetes. El bajo costo de los canales de trasmisi6n ofrece algunas prerrogativas en relación con la fijación de tarifas no desdeííables, principalmente cuando se trata de wne- xionesde larga distancia. La estructura de malla y la inteligencia establecida en los nodos permiten ofrecer:

1. Una solidez creciente. Existen varias rutas posibles entre dos usuarios. 2. Una trasmisión con un índice de errores mínimo por paquete. 3. El protocolo X.25 ofrece una calidad sin precedente en el sewicio de

la red, en la medida en que el soporte de funciones de control de error y de desempefio garanticen una secuencia de paquetes aceptable.

4. La posibilidad de comunicar equipos que funcionan a velocidades no- minales de trasmisidn diferentes y en ocasiones ligadas a la red, se& los distintos procedimientos. Este es el caso de las redes de área local que están conectadas a una red X.25.

Otra técnica de mmisión similar a la conmutación de paquetes X25 es la wnmotadón rápida de paquetes (fast pckct switcbing). Las redes de trasmi- si6n digitalizadas de alto desempeiio, que en la actualidadutilizan la fibra óptica, presentan un indice mucho menos elevado que el de la red de conmu- tación de paquetesX.25. Como resultado, han surgido nuevas tecnologías en conmutackn de paquetes: por relevo de frames ypor relevo de celdas

Conmutación por relevo de frames

en bloques dediferentes turnados, llamados hames. &tos tienenun encabezado provisto de un nhem devfa ldgica e Indicaeiones del servicio. 1

Page 62: Redes Locales e Internet Ocr

El encabezado deun íramecontieneuna conexión que fluye del estableci- miento de un circuito virtual permanente identificado por un enlace virtual, contrario a lo que sucede en la trasmisión de paquetes. Otra diferencia: en la mnmutaci6n por relevo de frames, los nodos de tránsito no controlan el paso de los emres.

Así, la tarea de retomar los errores corresponde a los nodos del emisor y del receptor. Por tanto, un nodo no detendrá la trasmisión para solicitar la retrasmi- sión al nodo como aval de un frame err6neo. Este dtimo tan sólo se elimina. En la conmutación por relevo de hames, sólo la entidad receptora emite un aviso de recibo, lo cual hace que esta técnica de trasmisión sea más rdpida que la anterior.

Conmutación por relevo de celdas

ia ~ a d h por nlm de aldis (ceflrela$ conslsteen &dlr el mensaje en blo- ques & t a m o hp en un formato dcmniinsdo, limados celdes, provlnor de un identi- hcador virtual, un número de sea~ench o de Moridad e indlcac(ones acerca dei tipo de

Este tipo combina la conmutación de circuitos y la de paquetes. Al igual que en la conmutación por relevo de frames, e1 encabezado de una celda no contiene la dirección de destino, sino un identificador de vfa lógica para el enmtado de celdas. Además, el control de desempcíío está a cargo de los dispositivos terminales, y la recuperación del mensaje original la realiza el nodo de destino, mediante el reensamble de las celdas recibidas. El uso de la conmutación por relevo de celdas es preferible para la trasmisión devoz.

La conmutación por relevo de írames emplea paquetes de longitud varia- ble que exige un tiempo de procesamiento bastante prolongado, lo cual no es el caso de la conmutación por relevo de celdas. Esta lentitud en el proce- samiento de frames impide las comunicaciones de 'VOZ y video.

Por último, cabe señalar otros dos tipos de conmutación:

Conmutación por división de espacio (spacr dhisirm swtkbind): ejecuta una ruta física de punto a punto para cada comunicación. Conmutación con división de tiempo (tinicdivision wiiching): con base en la multiplexi6n con división de tiempo, permite dividir én el tiempo un mismo medio físico de transmisión entre dos usuarios diferentes.

CARACTERfSTICAS DE UN PABX

Un PABX (Private A u n w n r t l c Exchmge) es un unutador auton6tim digltal prl- vado. Este sistema de cMuMtaU6n o f m servicia en una infraes~tuca de connmi- caer611 privada. Resenta una funet6n de mutación que connene Irir técnicas de ronnutaa6n ~nsentadar en la serrión anterior.

Page 63: Redes Locales e Internet Ocr

Puntos de acceso

Puntos de acceso

conexión

Memoria principal

Sistema operativo -Software de comunicación

*Ares de memoria para almacenamiento temporal de los datos e n tránsito

*Software de telefonía Software de administración Software de interconexi6n

L L Matriz de conexi6n

Figm 2.12. Arquitectum de un PABX.

La arquitectura de un PABX se ilustra en la figura 2.12. Además de la conmutación, un PABX asegura el compartimiento de diferentes recursos de hardware y software disponible entre los usuarios que lo deseen. Un PABX tiene un amplio reconocimiento por satisfacer las necesidades de una empre- sa en materia de trasmisión de datos y voz. Responde a algunas estimaciones de tráfico, actuales y futuas, de una compafiía.

Las funciones de un conmutador automático digital son las siguientes:

Servicio telefónico w n una función de recepción (llamado automático a un corresponsal, devolución de una llamada telefónica, contestador automático basado en correo de voz, selección directa, etc.) así como una función de emisión de llamadas (numeración abreviada e interna, conferencia de tres o más usuarios, directorio personalizado, etc.). Trasmisión simultánea de datos y voz. Conversión de protocolos con el fin de permitir la interconectividad entre los diversos procesadores de texto, las computadoras anfitrión, las computadoras personales y las terminales. C o m o electrónico de texto y voz. Conmutación sin modem para la trasmisión digital. Tmsmisión asincrónica y sincrónica de datos. Conmutación de circuitos con almacenamiento y retrasmisión en el caso de un circuito ocupado (método de almacenar y enviar) Enrutado automático de diversas mtas de acceso para asegurar que las llamadas tomen la via más corta. Códigos de autorización para restringir el acceso. Conexión a los circuitos de alto desempeflo como la línea T-1 o RNIS. Ohw (servicios computacionales como transferencia de archivos, y servicios de administración como el mantenimiento remoto, estadfs- ticas, etc.).

Caracterfstio~w de un PABX 65

Page 64: Redes Locales e Internet Ocr

Los criterios de calidad de un PABX se expresan mediante el número de solicitudes de comunicación no satisfactorias, el tiempo que tarda en estable- cerse un enlace, la gama de s e ~ c i o s complementarios ofrecidos(correodevoz, por ejemplo) y m calidad (amigable para el usuario, facilidad de uso, etc.).

La red más sencilla es la que utiliza el sistema telefbnico. Además de las redes teiefónicas de tipo analógico, existen redes mds complejas que son digi- tales por completo y que trasmiten datos a altas velocidades.

El objetivo de esta sección es examinar ¿e manera sucinta las redes de comunicación en relación con sus servicios. El capítulo 6 analira la relación entre las redes de comunicación y las redes de área local.

La redes de larga distancia están administradas por los organismos públi- cos de telecomu~caciones propios de cada país e interconectadas entre sl. En Canadá, por ejemplo, existen redes de este tipo como la red Datapac. El uso de estas redes implica pagar una tanfa con el fin de sufragarlos gastos de comunicación. En el pasado existíauna gran diferencia entre las redes utiliza- das para la trasmisión de voz y video y las empleadas para la transmisión de datos. Hoy día esta diferencia es menos palpable. La trasmisión de alto des- empeño está disponible a un precio módico. Asf, es poslble combinar datos, voz e imágenes en un enlace de comunicación de alto desemperio.

Las redes decomunicación se clasifican en cuam categorías: redes de conmutación de circuitos, redes de líneas dedicadas, redes de conmutación de paquetes y redes ínalámbricas.

Reáes de conmutación de circuitos

En esta sección se examinarán la red telefónica por conmutador, las If- neas Wats, la red telefónica celular, la red PABX y Centra.

Red telefónica por conmutador

Ladtel~porcotim(itidor,expltcadaenelcaplNlo 1,proporclünüMammuni- caci6n telef6nica sntn el emirw y el receptor. Este swtdo edli dI@~nlble dondequiera 1 oue hava linear de teléiáno. E

Page 65: Redes Locales e Internet Ocr

En algunos países la red telefónica es pública. Sin embargo, hay naciones que tienden a la privaiización parcial de las líneas gracias a su desregulación.

Línea WATS

La ünu WAlS (Wlde Ama T e l e c o ~ n o n s Servire o Servicio de teiecomunieaclones de área amplia, en espmtol) a una red teleíónlca que permite las tresmisiones de larga distancia. En Estados Unldos y en Canadá el servlcio WATS cuenta con un nümm 800. N.a utllüarlo se debe pagar una cuota fija mensual, la cual ampara un determinado nilme- m de horas de llamadas loeales Y la dktmcia cubiena ~ o r el servicio. 1

Red telefónica celular

El teléfono celular reagrupa los teléfonos inalámbricos para uso domés- tico o profesional. La necesidad de recibir llamadas o de llamar desde cual- quier lugar ha originado el wugimiento de la telefonía portátil. Sin embargo, las comunicaciones no están codificadas, por lo que el nivel de seguridad es bastante bajo.

La red telefónica celular, basada en un canal inalámbrico (las ondas de radio, presentadas en el capitulo 11, proporciona las conexiones para los te- léfonos portátiles. El tamafio de las celulas varía según el sistema, la concen- tración de tisuarios y la topograffa del lugar. Cada emisor maneja las comuni- caciones de los usuarios situadas en su zona geográfica de cobertura (celda). Todos los emisora están conectados a centrales que controlan el paso de un usuario móvil de una célula a otra. La transferencia del emisor es muy rápida y, en principio, imperceptible para el usuario.

Si bien gran parte de los telCfonos portátiles se instala en los automóvi- les, un peatón también puede utilizarlos. Hoy día los teléfonos celulares es- tán disponibles sólo en las zonas metropolitanas, puesto que no son renta- hles en las pequeñas ciudades de baja densidad demográfica. Gracias a que la tecnología celular petmite conectarse a,ia red telefónica cableada, puede hamiitirse un fax desde un auto directo a una computadora anfitrión.

PABX en red y Centrex

En la actualidad los centros comerciales muestran una marcada tenden- cia a la introducción de PABX en red. Las facilidades de interconexión de PABX, para disefiar una red, permiten desarrollar sistemas de telefonía inteli- gentes y personalizados para las compañías. Sin duda, las funciones más wo- lucionadas (número de marcado único, devolución automática de llamada si un corresponsal se desplaza dentro de la compañia, etc.) resultan atractivas para los empleados de una empresa Sin importar el lugar (o el interlocutor)

Redes de comunicaci6n y semiclos 67

Page 66: Redes Locales e Internet Ocr

Computadora local

Computadora anfitri6n

Red &lefihiica por conmutador

2.13. La función al cual va digida la comunicación, los servicios para los usuarios (selección de PABX en red. directa de llamada, transferencia de llamadas internas, c o m o de voz, etc.)

son por completo homogéneos. Las estaciones de red pueden estar conectadas al conmutador automáti-

co en una configuración de estrella, como la que se muestra en la figura 2.13. El PABX digital redirige los mensajes entre las estaciones. Cada vez más se tiende a la integración de las tecnologías de computación de una compañía (procesamiento de datos, comunicación de datos, etc.) en una tecnologíaúni- ca, cuya administración sed menos onerosa.

Dos tipos de criterios son determinantes para colocar en red un PABX: los costos (de ooeración v de m o n a l ) v la homopeneidad de un servicio telefónico eficiente. ~ a c i á s a la popula"&d alcanza& por las tecnologías de compresión y enrutado, el umbral de la rentabilidad ha disminuido a medida que el tráfico (local y foráneo) se ha intensificado. Dificil de determinar, este umbral necesita realizar antes evaluaciones y estimaciones del tráfico en ex- tremo precisas (tanto en naturaleza como en volumen).

En tCrminos generales, cuanto mayor sea el nivel del tr6fic0, la renta de líneas dedicadas será m6s lucrativa. Éstas llegan a ser más rentables si integran voz y datos. El tipo de enlaces dedicados y el límite de rentabilidad necesitan herramientas de cálculo y de medida para lo cual se requiere software de op- timización. Por supuesto, la elección de la arquitectura de red (topología, desempefio) no sólo se hace en función del tráfico, sino tambiCn de la es- trategia global de la compañía, especialmente en términos de implantaciones geodficas y(o) de túturas fusiones o adquisiciones.

68 Cap. 2. Trasmisibn de datos

Page 67: Redes Locales e Internet Ocr

Otro elemento que se ha de considerar es la evolución rápida de la po- lítica de precios de los operadores públicos. Si la tendencia en materia de Ií- neas alquiladas es favorable y a la baja, esto último no siempre es previsible a corto tiempo, y raravez es uniforme en materia de desempeño o distancia. De ahí la necesidad de resmar cierto margen de maniobra en relación con las consecuencias de los costm implícitos de la instalación en red.

Aunque tengan un peso significativo en la toma de decisión, las tari- fas de trasmisión no son las que determinan la ecuación económica. La implantación de una red tambien pemite reducir los gastos del personal, toda vez que centraliza el estándar telef6nico y(o) la operación de la red en un solo punto. Los conmutadores más modernos ofrecen en particular la capacidad para utilizar un estándar telefónico único para el conjunto de sitios conectados.

Sin considerar los costos de operación o de personal, la implantación de una red tambien puede contribuir a mejorar la telefonía del conjunto de sitios de la compañía. Las aplicaciones telefónicas específicas para la sede (directorio telefónico, mensajería) pueden extenderse al conjunto de la em- presa. De igual manera, es factible armonizar la recepción telefónica, sin im- portar el lugar donde se encuentra el destinatario de la llamada, gracias a un número iinico asignado a la compañía.

Los PABX deberían ofrecer en un futmo un funcionamiento con red ta - dos efectivos en materia de servicio inalámbrico, de imagen y administración de red. Poder estar juntos por medio de un telefono inalámbrico sin importar en qué lugar de la compañía nos encontremos, disponer de estaciones mul- timedia en la mayoría de lar oficinas, manejar las redes de telecomunicación v com~utación como herramienta de administración comunes. son a l m s - Capacidades que deberán ofrecer los PABX & la próxima generación.

El PABX inalámbrico, como función complementaria, permite a la comu- nicación telefónica ir directo a su destino sin importar su ubicación dentro de la compañía (es decir, en la actualidadno es necesario que el destinatario se encuentre junto a una estación fija).

El conmutador digital ha alcanzado una g a n popularidad. La trasmisión de datos asícomo la unión del telefono y la computación, hoy día es posible. Por el momento pocas compañías utiliian su conmutador para la trasmisión de datos o ponen en práctica las aplicaciones asociadas con el teMfono y la computación. Si bien el PABX no es la herramienta ideal para manejar el conjunto de comunicaciones de una empresa, permite considerar las posibles soluciones de punta en áreas como la trasmisión de datos, el inmambio X.25, el cableado y la interconexión de redes de área local.

De igual modo, puede ser interesante conectar en un mismo cable telefó- nico las terminales de computadoras y la estación telefónica digital. Una so- lución tal permite reducir el costo de uo nuevo cableado completo para las eomputadoras mediante el uso del cable de par trenzado telef6nico. Al apo- y a ~ e en un sistema ÚNCO para comunicar las diferentes estaciones de trabajo, voz y datos, este cableado pemite al usuario el acceso, gracias al PABX de la

Redes de comunicaci6n y servicios 68

Page 68: Redes Locales e Internet Ocr

compañía, al conjunto de servidores (computadora central, videotex, direc- torio, etc ).

Otra solución consiste en recurrir a loo servido re^ interactivos de voz ( ~ o r ejemplo, en audiotex el cliente marca N nfimero de expediente antes de orientarse de manera automática hacia el interlocutor). Sin embargo, se han desarrollado aplicaciones específicas y complejas en el seno de un número limitado de compañfas con el fin de que la llamada y manejo de su n h e r o de expediente se carguen de manera eficaz.

El PABX, que se transforma en un nodo cenhai de comunicación, puede fungir como concentador o centro, buk (conceptos examinados en los capítulos 3 y 4). Sin embargo, su procesamiento de datos computacionates como centro de comunicación, se mantiene al matgen porque la capacidad soportada hasta el momento es similar a la de la telefonla (un máximo de 64 Kbps), lo cual implica un bajo desempdo en relación con el ofrecido por una red de área local.

Un servicio Cenacnr es en erenela un conmutador l e d a en la antral tekf6nica del proveedor de servielos de telecomunicación. Sada estad611 teld6nica m e su pmpio niunero de telbfono m un c6diga mmón (358, par ejemplo), pero utiliza las cuaho Últi- mas cifras (coma 3413) wra llamar a oha m d ó n la red Centrex. al ofrecer la mlmuis funciona me un P A ~ X &ei(ai. rinde utüímne ara üesmttir ástw v voz. I

Red digital de integración de servicios (RNIS)

La RNIS, o red dl@tal de hitep~aci6n de servlciw, fl una red de mmunicaU6n de alto de- sempsa que permite trawpam Mbn una misma linea datos &@talas. VOZ e lm&m hlasy í'nhnsdai.

Varios fabricantes y compañfas de comunicación de todo el mundo han implantado RNIS, a causa de las exigencias de las nuevas nomas universales de trasmisión digital dealta velocidad, lo cual ha multiplicado la potencia de la red de telecomunicaciones

Inteligencia de red. Piedra angular de la arquitectura RNIS, el canal se- máforo (o canal D que asegura la interconexión de los nodos RNIS mediante la norma número 7 del CCITT'), permite el envío a alta velocidad de datos relativos al establecimiento de la comunicaci6n. El CCS número 7, cuya estructura se puede programar, abre el camino a una gama de aplicaciones y funciones como la identificación del suscriptor y la comunicación interacti- va entre computadoras remotas.

Acceso integrado. Las nomas universales de RNIS ofrecen, vía el in- termediario de N cableado actual, el acceso integral a los s e ~ c i o s de redes de conmutación de circuitos y paquetes. El acceso básico a la red RNIS uti- liza dos canales B de 64 Kbps para el transporte en modo circuito y un canal de 16 Kbps para la sefialización. El acceso primario es más conrmente y se

70 Cap. 2. Twsmlsi6n de datos

Page 69: Redes Locales e Internet Ocr

sustenta en 30 canales B de 64 Kbps para los datos en modo circuito y un canal D de 64 Kbps para la señalización.

Tecnologfa digital. La conexión digital de punto a punto, mediante la red por conmutador digital de alta velocidad, constituye la esencia misma de RNIS. En el ambiente RNIS, el envío de información se efectúa por medio de una red de nodos RNIS que integran los módulos de conmutación de cir- cuitos, líneas directas y la conmutación por paquetes, en el interior de la red Telecom Canada.

Microlink es una marca comercial utilizada por las compaiifas miembros de Telecom Canadá para designar el acceso al desempeño básico, o a la norma 2B + D, de RNIS. Los dos canales 'o", de conmutaci61-1 automática, permiten enviar, de acuerdo con la demanda, el conjunto de las comunicaciones a una velocidad de 64 Kbps (para la comunicación de paquetes o de circuitos). Enla- za de manera directa a la red de control CCS número 7, el canal 'D", a 16 Kbps, asegura la conmutación de paquetes o la señal'uación y tarnbien proporciona acceso a la red Datapac de Telecom Canadá (como una opción).

La acción combinada de estos canales le permite aprovechar las ventajas de las funciones de conmutación automática y de la conmutación por paque- tes, directo desde su estación de trabajo. Una sola linea Microlink puede enla- zar hasta cuatro estaciones terminales, computadoras o estaciones telefónicas al nodo RNIS mediante el mismo cableado que usted utiliza en la actualidad.

En una oficina es factible utilizar Microlink sobre una base individual, de cada estación de trabajo. De este modo se incrementa la productividad y eficiencia del personal, toda vez que permite la comunicación entre las computadoras personales y las diferentes fuentes de información, por medio de aplicaciones como la teleconferencia administrativa, el correo electrón¡- co, la búsqueda de archivos de computadora, el despliegue simultáneo y la configuración en red, local o de largo alcance. El acceso a estas aplicaciones está disponible desde diversos lugares, incluidos su oficina y su hogar.

Megalink es una marca comercial utilizada por las compafifas miembros de Telecom Canadá para designar el acceso al desempeño primario o a la nor- ma 23B + D de RNIS. Al funcionar como una interfaz de acceso al desempeño primario, de RNIS, Megalink permite enlazar sistemas PABX, computadoras anfitrión y multiplexores T- 1 a la red por conmutador digital. Las llneas T- l se expiicaán en la siguiente sección.

Megalink comprende 23 canales B (para la comunicaci6n de paquetes o de circuitos) que permiten trasmitir voz, imágenes y datos auna velocidad de 64 Kbps, y un canal D que coordina la señalización y trasmite la ~nformación de control, también a una velocidad de 64 Kbps. Este único canal D puede coordinar hasta 479 canales B.

La flexibilidad e inteligencia, inherentes a Megalink, permiten transferir información entre computadoas remotas y sostener teleconferencias admi- nistrativas por medio de enlaces de calidad superior, o más aitn, optimbar su uso a nivel local.

Redes de comunlcaci6n y servicios 71

Page 70: Redes Locales e Internet Ocr

R& temica por conmuta do^

Figuu 2.M. Ejemplo Con Megalink y el sewicio de comunicación dinámica por categoría de de lo red RNIS. llamada, una sola línea PABX puede asegurar de manera eficaz el acceso direc-

to a una estación, la toma directa de la red, acceso al servicio WATS, conexión a otros dispositivos de cómputo, conexión a los equipos analógkos existentes (telefonía analógica, terminal Videodex, fax, etc.), lo cual reduce el número de cimitos requeridos para administrar el conjunto de sus comunicaciones y, por lo mismo, su costo. En la figura 2.14 se ilustra un ejemplo de la red RNIS.

RNIS ofrece una amplia variedad de íunciones de tecnología de vanguar- dia, la cual optimizad sus comunicaciones de negocios.

Acceso al potencial pleno del f a . El fax ha cambiado de manera drdstica el mundo de los negocios, pero esto s610 es el inicio. Las nuevas máquinas de fax contribuyen a la conexión digital de alta velocidad de punto a punto de la red digital de servicios integrados (RDSI) (ISDN, en inglés). En relación con la red por conmutador digital, ésta permitid guardar en la memoria, distribuir y trasmitir los documentos con una calidad de reproducción y velocidad ex- cepcionales.

Teleconferenda administrativa. Esta nueva capacidad contribuirá a ace- lerar la circulación de la información y la toma de decisiones. Puesto que le permite ver de manera simultánea una imagen generada por una wmputado- a , un escdner o una cámara de video, y mds, en varios lugares, usted podrá mejorar la eficacia de sus teleconferencias o videoconferencias.

Videoconferenda. Hoy día es posible acoplar a dos sitios conectados en RNIS una cbmara, un televisor y un kit especifico que asegure la digitali- zación del video y del sonido así como su compresión y codificación. La red RNlS permite obtener una excelente calidad de imagen mediante el uso de dos canales B (2 X 64 Kbps). Si usted utiliza seis canales B, alcanzará casi la

72 Cap. 2. Trasmial611 de datos

Page 71: Redes Locales e Internet Ocr

calidad de una imagen televisiva. Usted podrá tealizar reuniones en dhrems sitios. Por tanto, el trabajo y la información remota permitirán disminuir el desplazamiento del personal.

Con el fin de asegurarun transporte rápido y eficaz, se requieren técni- cas de compresión de sonido y de video. Los algoritmos de wdificación/de- codikación y compresióR/dexompresión se ejecutan por medio de cndecs (por codificador y decodificador). Las normas de codificación y compresión más conocidas son JF'EG (loint Púotographic Expnts Group) para las imágenes fijas, y MPEG (Motion Pieture Expnh Gmup) para las imágenes de video.

Estor son sólo algunos ejemplos de la varieáad de aplicaciones de RNIS para su empresa. Usted pondrá en práctica muchas otras en la medida que descubra hasta qué punto RNíS simplifica la integración de diversas tecno- lodas en la trasmisión digital de alta vtlocidad

Más que una simple alternativa para los sistemas convencionales, RNlS es una herramienta que ofrece toda una gama de aplicaciones innovadoras. Es el trampolín hacia la variedad infinita de las novedades en esta área. El uso inteligente de RNIS transformará no s61o su red de comunicación, sino también su manera de hacer negocios.

Redes de lineas dedicadas

En esta sección se examinarán las lineas dedicadas de voz y las llneas T-n de alto desempeño.

Líneas de voz alqw'ladas

m rlpoa de Iúieas m bnsrante caroddor y propnaonnn un dusempwio muy elevado Nando enb, eondicionsdos. Son drrulm nlvsdos dlsncalbles Iss 24 horss del día los

Estas lfneas se rentan poruna tarífa fija mensual, cbn base en la distancia y el desempefío entre dos nodos. Ofrecen una capacidad de ejecución de hasta 64 ~bps;W seMcio Dataroute de Bell es un ejemplo de este tipo de líneas.

lipos de líneas dedicadas de alto desempefio

L a r ~ d e d t u d m d a . H o d c r i g c J L o s o n p a n e d e i o s ~ m ~ d m p o r I a s cim~oanúe de tel~~llwiicndones. Uno de ella o i k e un dmmvmio de nhrel MI. es 1 ded;., 1.544 Mbw. La tewlogis que pennlte imnUür una eapa*kdd de ial magnltud sobre &e re llama T-l. La trasmisión de video es un eJemplo de una apllwlbn que puede nensiw una Ilnea T- l. 1

Page 72: Redes Locales e Internet Ocr

FUM 2.15. Sisfemo jerárquico de m ~ c i o s digitolkados DSX.

El sistema de clasificación ierámuica de los niveles de servicios dinitali- zados se ha estandarizado. AS^ es pkible referirse a cada nivel mediante el acrónimo DS-X: DS por Digital Signal y X por el valor que corresponde a un nivel. Este sistema permite obtener un desempeño mas elevado. El nombre de la tecnologfa de trasmisión sobre cable de cobre que soporta cierto nivel DS-X tambien se llama T-X. El nivel más bajo S e1 nivel O, el cual se conoce como DS-O que se ajusta a un desempeño de 64 Kbps. La tabla presentada en la figura 2.15 ilustra el sistema de clasificación de DS-X. Un ejemplo de este s e ~ c i o es Megamute, de Bell.

Las llneas de trasmisi611 T-3 se utilizan principalmente en las redes exten- didas debido a su rendimiento de hasmisión. Para un rendimiento mds bajo, los c i d t o s T-3 pueden emplearse como 672 canales diferentes de 64 Kbps. Un circuito T-4 hasmite a 274.18 Mbps, lo que es equivalente a una capaci- dad de 178 circuitos T- l. En -en, una organización que utiliza circuitos T-3 y T-4 hamite grandes cantidades de datos.

Las compañías que necesitan un desempeño superior a 64 Kbps e in- ferior a 1.5 Mbps pueden suscribirse o tener un servicio parcial l . Esta línea permite a un usuario compartir la lfnea T-1 con otro que s610 utiliza una parte de las líneas de 64 Kbps, multiplexadas para formar un circuito T-n. Las compañías telefónicas ofrecen al cliente la renta de Ifneas digitales con un desempeño de 64, 128,256, 384,512 y 768 Kbps. Gracias a este servicio, el cliente puede optimuar el desempeño de una línea así como el costo del servicio.

En Europa, E- t es el equivalente de una línea T- 1, pero su velocidad de hasmisión es de 2048 Kbps.

Redes de conmutación de paquetes

Para trasmitir a mayor velocidad, se debe, por un lado,utiluar la infraes- mictura de hasmisión mas rzípida y confiable (la fibra óptica mejora la de cobre) y, por otro, disminuir el tiempo del procesamiento de paquetes en los nodos de la conmutación. Para ello se han lanzado al mercado nuevas tecnologías como

74 Cap. 2. Trasmlsi6n de dalos

Page 73: Redes Locales e Internet Ocr

el relevo de hames, la conmutación rápida de paquetes y el modo de transfe- rencia asincrónica, mejor conocida como ATM (nryncbronous han& mode).

En esta sección se analizar5 la red X.25, la red ATM y la red en relevo de hames.

Red de conmutacÍ6n de paquetes X.25

tramnlri6n bastante popuiar pars uilm varios Wao. üsted piede adqulur este servicio por una tarifa 6ja mefmd el wsm unitario por paquete Mntndo ( v h e üg. 2. lo).

X25, un estdndar reconocido pw el CCm, es una norma de amplio uso en el diseño de redes de trasmisión de datos tanto públicas (Datapac) como privadas (redes bancarias). Con el fin de que los datos puedan enviarse por la red, es necesario estnmurarlos de acuerdo con un formato de paquetes especí- fico para el estbndarX.25. Si se trata de una terminal sencilla, se puede prescin- dir de esta función y en ni lugar ejecutarla por medio de un hardware interme- diario, un ADP (Ensamblador y desensamblador de paquetes), por ejemplo.

Red en modo de transferencia asincrónica

La mi m modo de aaríerrndi nhnhb (ssyndnmous u&mode, ARO utl- liza una tlcnlca de ronmutadbn con dlvislón de tiempo aincr6nica, la cual maneja celdas de ta- 610 (cnunutaciQi rápida por nlwo de celdasl. El esthdar ATM, examIiurdo anta, oirece un d- queva de I Mbps avsiros Gbpr. El CCm ha reservado la tec- nolopis ATM ara las redes RNlS de banda ancha. 1

Unacelda ATM contiene 53 bits (un encabezado de 5 bits y los 48 mtan- ter están reservados para los datos del usuario) sobre los cuales no se efectúa ningún control de integridad. El encabezado sirve sobre todo para identificar las celdas de una misma vía virtual en el seno de los conmutadores ATM. Las celdas se asignan de acuerdo con la demanda en hnción de la disponibili- dad de recursos y la pnondad de los servicios. ATM, como X.25, es una téc- nica de comunicación de punto a punto que se sustenta en el concepto de ruta virtual. Esta tecnologfa permite constniir redes de banda ancha de alto desempeño que soportan los servicios en tiempo real (voz y video).

La mayor parte del tiempo ATM se ejecuta por medio de un operador de telecomunicaciones, lo cual permite interconectar dos sitios de cómputo de desempefio considerable a grandes distancias. En lo sucesivo, un conmu- tador ATM se instalará en un sitio para interconectar las redes de drea local y armonizar las compuertas intra e inter organismos. Un ejemplo de este tipo de red se presenta en el capitulo 6.

Redes de comunicacidn y servicios 75

Page 74: Redes Locales e Internet Ocr

Red en relevo de frames

La má en mLvo & áimM (Frsme Relry N e d surgi6 de la necesidad de melo- rar el servic~o X25. O f m un alto c b e q w ~ ~ (56 Wps y 1 . 5 4 Empr) y puede soportar varios servidos. Contiene un pmmlo de eniace de datos (tuve12 del sistema OSO que dehne la manem como los franmse erwanbh por la red de dato% 1

El relevo de frames es una tecnología que proporciona un servicio de pun- to a punto basado en la conexión, es decir, se trata de un servicio realizado en tres fases como una llamada telefónica:

Instalación de la conexión. Trasmisión de datos en forma de írames. Liberación de la conexión.

La red de conmutación por relevo de hames esti destinada a soportar las aplicaciones que requieren transferencias de alto desempeño, en esencia la interconexión de redes de área local y la transferencia de grandes w h i - vos de datos.

Para completar esta sección acerca de las redes de trasmisión, a continua- ción se ofrece un breve examen de las redes inalámbricas.

Redes inal6mbricas

La trasmisión inalámbrica, la cual ha revolucionado el dominio de la voz, hoy día representa una amenaza para las redes de drea local. Por tanto, en esta sección se analizarán las ventajas de implantar una red inalámbrica.

Gblcado más económico. La instalación de una infmestmctura completa de cableado representa una fuerte inversión, el número de conexiones previsto implica, en la mayoría de los casos, el triple de estaciones instaladas al princi- pio con el fin de simplificar las extensiones y los cambios futuros. Las redes de irea local inaldmbricas existentes, en realidad necesitan algunos cables, princi- palmente entre la salida de la computadora y un dispositivo de trasmisión.

Instalación simdiflcada. Entre menos cableado se realice, la instalación se hard de manera rápida. Si la red sólo consta de una decena de estacio- nes, agmpadas en un radio de unos 20 metros, el enlace puede realizarse por radio en su totalidad Un día es suficiente para instalar las tarjetas de comu- nicación y realizar las pmebas de trasmisión. De igud forma, en caso de que se requiera alguna modificación, tambien será una tarea fdcil.

Esta flexibilidad de instalación se opone a la ardua instalación del cablea- do clásico: redacción de un manual que precise la posición de cada una de las conexiones, consultas a las compaiíías, sin olvidar que la tarea requiere

76 Cap. 2. Trasmisión de datos

Page 75: Redes Locales e Internet Ocr

de dos a tres meses para concluirse y que incomoda en gran medida a los ocu- pantes de los locales. En lo sucesivo, si las redes de áxa local inalámbricas permiten reducir el tiempo de instalación en algunas semanas sin incremen- tar los costos, el éxito está asegurado

A continuación se examinarán los inconvenientes relacionados con la implantación de una red inalámbrica.

Movilidad limitada. La movilidad permitida por las redes inalámbricas es muy relativa. Algunos productos requieren la conexión por medio de ca- bles de las estaciones a un concentrador de radio. Para otros, el radio de acción del emisor limita los desplazamientos a 10 maros. Por Último, los productos de tipo celular no saben dirigir el paso de una celda a la otra sin intemmpir el enlace.

Calidad de la trasmisión ligada a la distanda entre los emisores y los receptores. Las pruebas efectuadas al momento de la instalación permiten establecer los límites del área de cobertura. La estructura del edificio, la na- turaleza de los tabiques o del acondicionamiento de los espacios influyen en el radio de acción En los espacios libres, como se sabe, predomina el uso de tabiques metálicos. Los riesgos de interferencia entre las celdas por lo general se eliminan por medio de canales de diferentes frecuencias.

Sin embargo, el verdadero obstámlo en las redes inalámbricas es el des- empeño, el cual por lo general se considera bajo en relación con el de las redes cableadas. Además, debe vigilarse la distribución inteligente de las esta- ciones de ttabajo en la arquitectwa con el 6n de no sobrecargar algunas cel- das en el radio.

Reglamentación. Los contratiempos técnicos no son el único obstdcu- lo en el desarrollo de las redes inalámbricas. TarnbiCn es necesario considerar la aglomeración del espectro de frecuencias. La regulación puede ser dema- siado restrictiva en algunos países, en cuyo caso no está permitido construir verdaderas redes de área local inalámbricas.

Una vez descritas las técnicas de trasmisión y las redes de comunicación con sus servicios, es momento de revisar las aplicaciones de la telecomuni- cación y los criterios estratCgÍcos de selección de redes de comunicación de datos.

APLICACIONES DE LA TELECOMUNICACIÓN

Desde el inicio de este capitulo se analizaron varias aplicaciones de la tele- comunicación de datos, por tanto, sólo se presentará un resumen del tema:

1. Acceso a bancos de datos, como las bases de datos bibliográficas (la central de las bibliotecas, por ejemplo), bancos de datos digitales (como el del departamento de estadística de Estados Unidos) y los

Aplicaciones de la telecomunicación 77

Page 76: Redes Locales e Internet Ocr

F p 2.M. Apliacim nes de lo t e b u n i - ación de dotos.

bancos de datos de texto (WFOPUQ, Associate Press y SOQUIJ, que ofrecen texto sobre diverras materias).

2. Telemermdeo. Por ejemplo, un servicio por televisión permite reser- var los boletos de avión, etcétera.

3. Servicios bancarios remotos. Los bancos, como el Banco Canadiense Imperial de Comercio y el City Bank, ofrecen a sus cliente un servi- cio de acceso a sus cuentas bancarias para efectuar transferencias de cuenta, por ejemplo.

4. Telecrédito. Usted podrá entrar en contacto con una l ima como Dun a Badmea para obtener una imagur hanciera de un cliente nuevo.

5. Otros. En la fiyra 2.16 se presentan oúas aplicaciones de la comuni- cación de datos clasificados por diversos temas.

78 Cap. 2. Trasmlatón de detos

Page 77: Redes Locales e Internet Ocr

CRITERIOS DE REDES DE COMUNICACIÓN DE DATOS

Fgua 2.8. Beneficios obtenidos de lo comtt nicoción de dotos.

Las redes de comunicación de datos permitirán a vanas compañías ser viables a largo plazo. Cuando se pretende uti l izar la telecomunicación para un uso en particular, es necesario fijar un objetivo y los beneficios deben ser palpables para justificar la implantación de una red. La tabla de la figura 2.17 presenta vanos ejemplos de objetivos que deben alcanzarse y los beneficios correspondientes.

En la figura 2.18 se muestra un conjunto de criterios que se han de con- siderar a l momento de instalar una red de comunicación de datos para que proporcione excelentes resultados prácticos.

Para varias compañías la r ed de comunicación debe estar disponible las 24 horas del día con e l fin de mantener una comunicación continua. Es e l caso de los sistemas de resenración de boletos en las líneas aéreas. Además.

Obletivos

CentralizacWn: Manejar las transacciones a partir de puntos de venta remotos.

Velocidad: Proporcionar información rápida a las estaciones remotas.

Costo: Disminuir los costos de un sistema de comunicación tradicional.

Estrategia: Proporcionar herramientas excelentes para mejorar la competitividad y viabilidad.

\

Ejemplos

Trasmisión de ventas desde las oficinas de ventas al centro de cómputo de la empresa para el procesamiento de transacciones, facturación y control de almacén.

Autonzación de c a i t o en el punto de venta mediante la consulta a la base de datos corporativa.

Audio y(o) teleconferencia.

Intercambio electrónico de datos (EDI) con proveedores y clientes.

Beneficios obtenidos

Brindan un mejor servicio al cliente al disminuir el tiempo de entrega de las mercancías, mejora la administración de fondos al recuperar con mayor rapidez los montos y al actualizar el sistema de inventario todos los días.

Los formularios de solicitud de crédito pueden llenarse en pocos segundos.

Disminuye los gastos de desplazamiento, permite a varias personas participar en una reunión, con lo cual se mejora la calidad en la toma de decisiones.

Establece un servicio mis adecuado y satisfactorio con p r o d o r e s y clientes.

Page 78: Redes Locales e Internet Ocr

Rgum2.18.Criferios es- Irot@icm poro lo ,m piontación de uno red de comunicación de datos.

la confiabilidad de la red es una característica importante que considera la frecuencia y duraci6n de las fallas de la red.

Una red debe ser flexible con el fin de pennitir al usuaria realizar las modificaciones pertinentes a un costo mínimo. La flexibilidad de una red también significa que el crecimiento y los cambios pueden hacerse con un mínimo de efectos en las instalaciones existentes: posibilidad de aumentar la potencia de los procesadores, la velocidad de trasrnisidn, el número de terminales de comuninici6n, etc. Es muy recomendable utilizar las arquitec- turas v los ~rotoeolos estándares de la industria Dara facilitar los cambios ocasionales que se deban hacer a la red.

Otros criterios estratégicos. como seguridad de la red, se analizarán en los prdximos capltulos.

RESUMEN

tos administradores pueden comunlcane enwe S(, trabajar en un tiempo real en los documentos y organizar reunrones para mejorar su productividadgracias a Las redes de wrnunicación de datos.

Una vez establecida una tedde comunicación de datos, las empresas pueden seleccionar un senicio de trasmisión entre los que se dan a continuación:

Red pública de conmutación de circuitos. La empresa puede utilizar las If- neas teleMnicas parael intemambio de datos, si emplea modems o un renircio digital conmutado.

80 Cap. 2. Trasmisi6n de datos

Page 79: Redes Locales e Internet Ocr

Fguo2.W. Compone* ies clave de uno red de comunicocibn.

Redes privadas & mnmutadón de circuitos. Si la empresa tieneun conjun- to interconectado de PABX digitalizado, que sea una Iínea alquilada o una Iínea T-1, esta red puede sostener tanto datos como la voz. Red pública de conmutación & paquetes. Estasredes existen en Estados Unt- dos y al menos hay una de ellas en la mayoría de los países industrializados. Invariablemente, la interíaz de una de tales redes es la X.25. Por lo general, la empresa debe alquilar una Iínea que le permita atar ligada al nodo de conmu- tación de paquetes m6s próximo. Redes privadas de conmutación de paquetes. En este caso la empresa posee o alquila los servicios de conmutación de paquetes. La velocidad de estas líneas alouiladas m e conectan a los nodos es de 56 o 64 K b ~ s . Líneas privad& en ai~uilcr. Las líneas dedicadas pueden utilizarse entre varios nodos de comunicación pan un mismo circuito de trasmisión. Nin- guna conmutación está implicada, así que es necesaria una línea alquilada entre cualquier par de sitios en los que se desee trasmitir datos. Red RNIS. RNIS ofrece por una parte la conmutación de paquetes X.25, y por otra los circuitos conmutados característicos de trasmisión en un solo servicio integrado.

En la Agun 2.19 se resume la elección de los componentes que se han de tener en cuenta para la instalación de una red de comunicación. Dichos aspectos se analizarán con mayor detalle en los diferentes capftulos de este libro, comple- mentados con varios ejemplos de redes de comunicación.

Alternativas posibles

Page 80: Redes Locales e Internet Ocr

PALABRAS CLAVE

paquete nivel flsico nivel enlace de datos nivel aplicación demultiplexor paquete multiplexión con división

de tiempo controlador de comunicación conmutación de circuitos conmutación de mensajes ennitado conmutación de paquetes linear dedicadas PABX red ina16rnbrica teleconferencia integración disponibilidad telecrédito red de comunicación DS-X

h m e nivel sesión nivel red mdtiplexor multiplexión banco remoto alto dewmpeíio nodo mensaje cirruito virtual Gnrrut T. I

inea WATS RNIS .- ..

Micmlink conectividad confiabilidad telemercadeo PEG red dimtal de -

integ~acíón de servicios

OS1 empaquetar desempaquetar nivel presentación enlace multipunto multiplexibn de frecuencia multiplexión con división de

tiempo estadístico protocolo de comunicación conmutador conmutación pur nlevo de frames red telefónica celular conmutación por relevo de celdas conmutador digitd Megalink datagrama red de valor agregado MPEG Codec

PREGUNTAS PARA DEBATE

l . Represente el modelo OS1 en un esquema y describa la función de cada nivel. 2 (Gidl es la diferencia principal e n m un frame y un paquete? 3. cPor que deben empaquetarse y desempaquetarse los datos de una aplicación,

emitida por un usuario, en una red de comunicación de datos? 4. Explique de manera sucinta el concepto de multiplexión. 5 Numere las diversas técnicas de mulhplexión. Euplique la diferencia enm cada

una de ellas. 6. (Cuál es el objetivo de la conmutación? ¿A quien sinre un conmutador? 7. Describa los diversos tipos de conmutación. 8. (Cudl es el contenido común de un paquete? 9. tQuC distingue a la conmatación de mensajes de la conmutación de circuitos7

Precise el contexto en el cual son útiles. 10. Explique cuál es la diferencia entre la conmutación de paquetes en un circuito

virtual y por datagrama. I l . Numere los diferentes tipos de red. Explique de foma breve los servicios que

ofrecen estas redes de trasmisión. 12. (Cree usted que las redes inalámbricas representan la red del hauro7 Justifique

su respuesta.

82 Cap. 2. Trasmisibn de datos

Page 81: Redes Locales e Internet Ocr

13. Mencione las ventajas de implantar un PABX en una red. 14. Describa de manera sucinta la red RNIS. Explique los diferentes tipos de mla-

ces que se encuentran en RNIS. 15. Mencione algunas aplicaciones de la telecomunicación. 16. Liste los componentes quese han de analizar cuando se quiere instalar una red

de comunicación de datos. 17. rCdles son los criterios que se han de considerar cuando se quiere establecer

M enlace con otra empresa7 18. Visite una empresa de su agrado y elabore un informe que describa los wmpo-

nentes y elementos de la redde comunicación: canal, equipo, sofhvare, confi- guración, tipo de servicio, modo de trasmisión, etcétera.

19. cuáles son las ventajas y los inconvenientes de las siguientes redes de comu- nicación?

a) Líneas conmutadas. b) Uneas diversas l. c). Red de conmutación de paquetes. d ) Red telef6nica celular. c) Red PABX j ) Red inalámbrica.

20. Para cada una de las redes listadas en la pregunta anterior, dé algunos ejemplos o aplicaciones.

EJERCICIOS DE REPASO

1. Mediante la figura 2.19, elabore un informe que mencione los componentes de una red de comunicación de una institución académica, de un ayuntamrento y tambiCn de una fibrica.

2. En este capítulo se explicaron las redes de comunicación y los servicios que ofre- cen. Determine cubl de esas redes se podría utilizar y mencione las razones:

a) Una compaiiía de mercadotecnia desea trasmitir grandes cantidades de infor- mación acerca de sus productos, datos respecto a las ventas asl como utiixzar el fax v el como electrónico en más de 40 ciudades. Existe una comoutadora en cada ciudad m e vodrá recibir estos documentos Y emttir de nuevo fax . . y usar el correo electrónico. El tiempo de respuesta no es un factor crítico.

b) Una fábrica utiliza varias computadoras, de estaciones de procesamiento de datos y de terminales, las cuales se encuentran en seis edikios, cada uno está situado a un kil6metm de distancia. Todos los ountos de comunicación están bajo el control de la empresa Se trasmiten pe4efios archivos de datos, notas de m i d o , correo elearónico y transacciones directas. El tiempo de respues- ta es crítico para las transacciones directas.

c) Un hospital automatizó su unidad de urgencias. Las terminales se ubicaron en la laboratorios, en los cubiculos de las enfermeras, en los consultonos de los mCdicos y en las oficinas administrativas. Las transacciones directas incluyen la introducción de datos, condtas y preparación de informes sencillos.

Ejercicios de repaso 83

Page 82: Redes Locales e Internet Ocr

d) Una compaiiía de diversiones desea manejar sobre una misma línea de comu- nicación de datos dimtal: nráficos. texto. voz v video.

I) Una firma de investiiaci6;desea intercambiar;nformaci6n (texto y gráficos) confidencial entre sus tres computadoras situadas en el mismo edificio. Se desea una velocidad de trasmisión de m6s de 1500000 Bps. El tiempo de res- puesta es crítico.

f) Una compafiía de ventas al detalle desea implantar una red de comunicación que permita a los agentes de ventas estar en comunicación las 24 horas del día con la computadora central.

g) Una cadena hotelera desea modernizar su sistema telefónico con el fin de poder conectar todos los dispositivos telefónicos y de computación.

b) Se desea conectar dos redes de Brea local situadas a cada lado de la calle, pero no se pueden pasar los cables. Los datos trasmitidos entre las dos redes pasan de manera aceptable.

3 H a ~ a una búsqueda en lnterner de lo$ temas siguientes paquete (packrt). frame. mo- delo OS1 conmuración de oaouctcs lbackr<rwttch~na) conmutador irwirchi. ISDN , . <,.

codec. PABX (Privaft Aufomatic Branch ~xcbandr). relevo de frames (framr nla;i. relevó de celdas (ctll iday), ATM (Asyncbronour ~ r a n y ~ o d t ) , o cualquierotro tema.&acio- nado de SU preferencia. Para cada tema para el cual haya localizado un sitio Web, haga un resumen de los principales puntos presentados. o de las características de la tecnología descrita por el sitio Web.

84 Cap. 2. Trasmlsión de dalos

Page 83: Redes Locales e Internet Ocr
Page 84: Redes Locales e Internet Ocr

OBJETIVOS DEL CAP~TULO

l . Comprender el concepto de red de área local. 2. Entender las principales caracteristicas de las redes de area local. 3. Describir los componentes fisicos de una red de área local. 4. Distingir los diferentes servidores de una red de área local. 5. Examinar los componentes 16gicos de una red de área local. 6. Describir las topoloqias de las redes de área local. 7. Describir los protocolos de acceso. 8. Familiarizarse con la estandarización de las redes de área local. 9. Describir las tecnoloeias de las redes de área local.

10. Examinar las tecnologías Ethernet. Token Ring, Arcnet y AppleTalk 1 1 . Comparar las tecnologias Ethernet y Token Ring.

Page 85: Redes Locales e Internet Ocr

La instalación de una red de Srea local implica el análisis previo de los diferentes tipos de redes ofrecidos por una variedad de vendedores Es de- cir, se intenta comprender las topologías básicas de una red de área local, los protocolos de control de acceso a los canales, la manera como estas topolo- gías y protocolos se combinan, así como los puntos fuertes y las debilidades de estas configuraciones de red de área local.

El objetivo de este capltulo es examinar el concepto de red de área local así como las diferentes topologías y tecnologías de una red de esta naturaleza.

CONCEPTO DE RED DE &EA LOCAL

La información puede transferirse en cantidades más o menos conside- rables (desde algunos bits hasta megabytes) en poco tiempo (varia de frac- ciones de segundo a unos cuantos sepwidos), a una velocidad de procesa- miento relativamente elevada, desde 100 Kbps hasta 100 Mbps).

La figura 3.1 muestra los componentes básicos de una red de área local, y en la 3.2 se da un ejemplo de la misma.

Page 86: Redes Locales e Internet Ocr

Iigm 3.1. Componew (es de uno red de área locol.

Parte principal del SOR ejecutada por el servidor

t Adaptador de cable

Cable I

SOR presenta una parte ejecutada en cada estaci6n

CIR. Tarjeta de ~nterfaz de red SOR: Sistema operativo de red.

presora p Je red Estaci6n -3 ~omunicación

asincr6nica

Figura 32. Un ejemplo de red de área lml.

88

Page 87: Redes Locales e Internet Ocr

Figwa 3.3. Camelen's- tiws de las redes de 6reo local

CARACTER~STICAS DE UNA RED DE AREA LOCAL

El listado de la figura 3.3 presenta las caracteristicas generales de las redes de área local, cada una de las cuales se examinará de manera sucinta a continuación.

O Uso transparente 0 Combinaci6n de hardware y software 0 Radio de acción limitado 0 Velocidad de trasmisión elevada 0 Compartimiento de recursos 0 Canal 0 Protocolos de acceso a los canales 0 Personalización 0 Comunicación con los miembros de un grupo de trabajo 0 Guardado y almacenamiento 0 Soporte de varias aplicaciones

Uso transparente. Uno de los objetivos de la red de área local es alcan- zar un nivel de transparencia en relación con el usuario. Éste sólo deberá advertir una diferencia mínima en la utilización de una computadora autó- noma y otra conectada a la red de área local. El acceso al servidor tambiCn deberá ser fácil, similar al acceso al disco duro de la computadora. Asimis- mo, la forma como se imprime en una impresora conectada a la red deberá ser parecida al procedimiento seguido en una impresora local.

Sin embargo, existe una diferencia importante: la segundad. Esta exigen- cia puede ser transparente al usuario si cuenta con un script de conexión (104 ¡u rc~pt) . En el ambiente Novell o Banyan este script, que permite el acceso a los recursos de hardware y software de la red, es una forma de proteger el acceso al servidor, lo cual no se aplica por fuerza al ambiente TCP/IP. En el primer caso, el U N I ) ~ O de la red de área local debe efectuar todos los días un procedimiento de entrada (Iog in) al servidor, por medio de una clave de usuario y una conhaseña.

Combinación de dispositivos y software. La mayoría de las redes de área local están conformadas por computadoras personales. Aunque las LAN tambien pueden conectame a computadoras de alto desempetío. Por lo ge- neral, la computadora más potente funge como servidor. Un servidor de ar- chivos provee los senricios de almacenamiento de documentos, mientras un servidor de impresión maneja las tareas correspondientes. Una red de área local puede comp-nder una variedad de PCs, de ahí la probabilidad de que tambien contenga diferentes sistemas operativos. Si bien esta combinación de dispositivos y software se orienta a la satisfacción de las distintas nece- sidades de los usuarios, complica el trabajo del administrador de la red.

Caractarlstlcas de una red de Brea local 89

Page 88: Redes Locales e Internet Ocr

Radio de acción limitado. Una red de drea local estd disefiada para funcionar en un mismo lugar ffsico. La distancia límite depende del tipo de red que se utiliza. Por ejemplo, la distancia máxima pan una red Ethernet es de 2500 metros.

Velocidad de trasmisión elevada. h velocidad de trasmisión varía en función del tipo de canal utilizado. Conforme la tecnología evoluciona, es factible alcanzar diferentes velocidades cada vez más elevadas. Por ejem- plo, pueden lograrse velocidades de 100 Mbps con la red FDDl (Fibtr Dis- tribukd Data Iwttrfacc).

Compartimiento de recursos. Los usuarios pueden compartir recursos como unidades de disco, impresoras y unidades CD-ROM.

Canal. En los albores de las LAN se usaba el cable coaxial como canal. Hoy &a el cable de par trenzado y la fibra óptica son los medios mis utili- zados. Asimismo, los canales inaldmbricos, como las ondas infanojas y las ondas de adio terrestres permiten implantar redes inaldmbricas.

Pmtomlos de acceso a los canales. Cada m4 de área local presenta una manera diferente de acceder al canal, de trasmitir sobre este y de en- viar los mensajes. Los protocolos de acceso se describen mds adelante en este capitulo.

Personalización. Por lo general, una red de área local es propiedad de la compañía que la utilizai por tanto, la empresa es la responsable de su administración.

Comunicación. El correo elecnónico constituye uno de los servicios ofrecidos por la mayoría del software de red actual. La red facilita la comu- nicación de las personas dentro y fuera de la okina, así como de aquellas que, por sus actividades, requieren desplazarse de sus lugares de trabajo.

Guardado y almacenamiento. Guardar en discos ópticos y almacenar los discos en lugares físicos diferentes del lugar de trabajo, es pasar la prue- ba de fuego para la seguridad de la información. Ademas, estas precaucio- nes liberarán a los usuarios de una tarea en ocasiones tediosa.

Soporte de varias aplicaciones. Estas aplicaciones pueden variar. La siguiente lista contiene algunos ejemplos:

Transferencia de archivos. Correo electrónico. Acceso a bases de datos. Compartimiento de software. Aplicaciones multimedia. Administración centralizada de software en un s e ~ d o r Acceso a una computadora central. Compartimiento de hardwarc.

- Tiempo de computadora. - Archivado centralizado. - Servidores dedicados (impresoras, comunicación, etc.).

90 Cap. 3. Redes de drea local

Page 89: Redes Locales e Internet Ocr

A continuación se oírecen algunos escenarios posibles que deberían analizarse al momento de instalar una red de área local:

1. Cuando los usuarios necesitan compartir equipos de alto costo, por ejemplo, una impresora.

2 . Cuando los usuarios requieren compartir información proveniente de diversas fuentes.

3. Cuando varias personas utilizan el mismo software de aplicación, por ejemplo, un procesador de texto.

4. Cuando existe la necesidad de intercambiar datos entre las PCs en el seno de una compaflía o de un departamento, como en el caso de un grupo de trabajo.

5. Cuando las nuevas aplicaciones exigen una colaboración entre dos computadoras o más para ejecutar SUS funciones.

En conclusibn, debe comprenderse que la red de área local no $610 me- jora el potencial de la compañia, sino que tambien aumenta las capacidades ;el deiplazamiento de los empleados.

COMPONENTES FfSlC0S DE UNA RED DE &A LOCAL

En esta sección se examinarán de manera breve los componentes físi- cos y lógicos de una red de drea local. En los siguientes capítulos de este libro se describirán con mayor detalle.

Puesto que los cables ya se analizaron en el capítulo 1 y el sistema de ca- bleado es el tema central del capítulo 4,5610 se mencionarán algunos detalles relevantes. Así, existen tres tipos de canales en un sistema de cableado:

Cable de par trenzado, de cobre. Cable coaxial. Fibra bptica.

Page 90: Redes Locales e Internet Ocr

La tarjeta de intehz de red (CIR) llamada NIC (Nehuorklnkrfan Card) o MIM (NrhvorkIntnfceModuk), por lo general está compuesta de tres partes:

Un dispositivo electrónico, que facilita el acceso a la red. Un rnicropmcesador. Convertidores de senales.

Las ntidaur CNtlons) son el equ4po de ebmpm que ofrece a Los usuarios de la red de área local una interfaz que la pnmite cauillurre mn o t m usuarios. Lar eraido- nes pwden diferir enlre SI y pmvenlr devarios f-tes. *'

Las swviáam son computadorus potentes enlaradu a la red de lirca local, que oln- e n uno O varios serv1cia a los wwios. Dotndos de un disco duro de gran capiddad, eMn al mvldo de lar estadones de la red. Responden a lar Qmsndu rmvenllema de dichas estaciones. sobretodo al parmtlrles el -al software Y al manelar las We- dones de gupor de ttabajo, co i0 el romo elemónico y el s*vieto de &&ríi. I

Si bien el servidor de archivos es el mis común, existen varios tipos. Los e mi dores de impresión, de comunicación, de archivo y de correo electró- nico son sólo algunos ejemplos de los senricios que se obtienen en una red de área local. El tema de los servidores se trata en la siguiente sección.

El cararmda sirve pera uiilr los cables provenlentes de todas los estaciones. Y es gracias a ellos que las estaciones pueden comunlcme. Es el 1- dondc todos los cables se concentran en un punm de un mimo equipo.

El concentrador tambien se conoce con el nombre de hub o unidad de acceso múltiple (multiplr acctrs unit) en algunas tecnologías de red de área lacal, lo cual severa en las secciones siguientes.

Un hiib sim de mncemrsdor en una mqultectura de esuelia Es un diwaitlvo que puede ser pasivo O ~ h r ~ . M, un hub aRivO se llema hub Inteligente Lonerr hdd y se carrnerlui por w funciones ~perlnek el &&o de paquetes de dnos de sdmuilrtndóR

En algunas arquitecturas de redes se encuentra un hub apilable, acomo- dado en un tablero de conexión destinado a la interconexión de hubs pan formar estructuras de árbol. En las secciones siguientes se presentarán algu-

62 Cap. 3. Redes de Brea local

Page 91: Redes Locales e Internet Ocr

nos ejemplos. El capitulo 4 analiza de manera detallada las características de los concentradores y de los hubs.

Existen otros componentes físicos como ei puente, el enmtador y la compuerta, los cuales se analizarán en el capítulo 6.

SERVIDORES DE REDES DE ~ R E A LOCAL

La tabla de la figura 3.4 lista los diferentes tipos de servidores que se examinan en este capítulo. La figura 3.5 ayuda a comprender la organiza- ción del servidor, el cual maneja & forma lógica los datos de acuerdo con esta estrumin: disco duro del servidor que representa el espacio donde se guardarán los datos y está dividido en directonos, los cuales contienen sub- directorios que, a su vez, contienen archivos.

En el ambiente Novell, cada servidor tendá por lo menos un espacio llamado SYS, creado fuera de la instalación del SOR Por analogía, puede compararse el disco duro con un archivador típico de oficina, cuyos cajo- nes representan el espacio para guardar los documentos. En estos archiva- dores se encuentran expedientes que son los directorios, en los cuales se

Servidor Hardware compartido

Archivos Espacio en disco 1 Memoria secundaria (discos duros) I

Memoria secundaria (discos duros, CD- ROM, cintas magnéticas, etc.)

Impresión Acceso/modem Comunicación

Base de datos 1 Memoria secundaria (discos duros) Impresora Modem, tarjeta de fax

Tarjeta de fax, modem, enrutador, compuerta, etcetera.

f i e u o 3 ~ . ~ i ~ ~ ~ deSr- vidores.

Otros (CD-ROM, video, cliente- servidor, Internet. etc.)

Memoria secundaria (discos duros, CD- ROM, etc.)

Page 92: Redes Locales e Internet Ocr

I Archivos xlirectorios -

Disco duro

~35.0rganimción guardan carpetas o s u b d i i o r ~ o s que a su vez contienen documentos o del se~dor de espocto archivos. en disco En la actualidad, el servidor de archivos y el de base de datos son los

más utilizados. Enseguida se ofrece un breve examen de los tipos de ser- vidores.

Servidor ¿e espacio en disco

El servidor de espacio en disco divide el espacio en volivnenes de dimen- sión equitativa llamados particiones (F:, G., etc.). s e asigna una o varias par- ticiones privadas a cada usuario para almacenar sus datos. En esencia, el disco se subdivide entre los usuarios de la red, como se ilustra en la figura 3.6.

Suponga que usted está conectado al disco del servidor y desea utilizar los programas de procesamiento de texto, base de datos, hoja de cálculo y de autoedición. Una parte del disco está reservada a ms propias necesidades y cada aplicación que requiere está ubicada en una sección específica del disco. El disco es compartido, pero no los archivos. Por tanto, si nueve usuarios necesitan el procesador de texto, entonces nueve copias de este programa de aplicación residirán en la memoria del disco, una por cada usuario.

Sin embargo, el servidor de espacio en disco no utiliza dicho espacio de manera efectiva. También existe un problema de administración cuando se agregan nuevos usuarios: la dificultad de distribuir el espacio en disco de manera eficaz a causa de la demanda de espacio para el almacenamiento fijo de cada volumen. Ademas, existe el problema de seguridad en relación

94 Cap. 3. Redes de Area local

Page 93: Redes Locales e Internet Ocr

IYt Disco de servidor

i@ua 3.6. El servidor de eswcio en disco

con los volúmenes porque cualquiera puede leer o escribir sobre esa parti- cibn. No obstante, este inconveniente se supera en el caso de los volíime- nes privados.

Servidor de archivos

S610 un volumen se comparte entre varios usuarios y puede ser de cual- quier tamaño, limitado por el espacio en disco. Cada usuario puede tener uno o varios archivos. El sistema operativo de este tipo de servidor presen- ta un nivel de seguridad más elevado: contiene los derechos de acceso al volumen, a los archivos y a los registros. Además, es factible remplazar el servidor de espacio en disco con el servidor de archivos.

Considere el escenario del servidor de archivos. Sdlo una copia por cada una de las aplicaciones antes mencionadas debe residir en la memo- ria de disco, como se muestra en la figura 3.7. Cada usuario comparte los programas de aplicación grabados en el disco. Cuando un usuario introdu- ce una solicitud para iniciar una aplicaci6n, ésta se carga del servidor a la

Servidores de redes de drea local 95

Page 94: Redes Locales e Internet Ocr

C Disco de servidor

rectorl lo

fieuu 37. El servidor de archivos

estación de trabajo del usuario de la misma forma como se realiza con el servidor de espacio en disco, excepto que cada usuario recibe una copia del mismo archivo.

Servidor de base de datos

Ei servidor de base de datos se desarrolló para solucionar el problema de la trasmisión de un archivo completo a través de un medio físico, lo cual ocasionó el aumento del tráfico en la red. Un ejemplo de servidor de base de datos es el lenguaje esmicturado de consulta, SQL (Shudrtnd Quny Lnnguagc). Sin embargo, el trabajo requerido a partir de las consultas de los usuarios, aumentó el nivel del servidor. Por tanto, debe utilizarse un servi- dor muy potente para efectuar todas las consultas de servicios con el fin de evitar las aglomeraciones.

El servidor de bases de datos, mostrado en la figura 3.8, garantiza el conjunto de funciones comunes de una SGBD relacional, desde el análisis y la validación de instrucciones SQL hasta su ejecución. Asimismo, el servidor asegura todas las funciones que se encuentran en las SGBD de las compu-

B6 Cap. 3. Redes de drea local

Page 95: Redes Locales e Internet Ocr

Disco de servidor

2: ejecución del servicio 3: resultado de la ejecucidn

Archivos de base de datos

Agua 3.8. El servidor de bose de datos.

tadoras personales o de los sistemas más poderosos. Loi sewidores SQL integran los mecanismos de control de acceso simultáneo, de identificación de los usuarios y de la seguridad de los datos, etcetera.

El servidor de base de datos presenta las siguientes funciones:

Centraliza todos los datos en un banco de datos. Filtra los datos a las estaciones a partir de sus consultas. Conserva las tablas y los índices en un catálogo central. Elabora una copia de seguridad automática de los archivos. Guarda un diccionario central de datos para establecer los enlaces entre los registros.

Los beneficios producidos por un seividor de base de datos son la dis- minución del tráfico de datos entre el sewidor y las estaciones, la posibili- dad de restringir los recursos a nivel de las estaciones, un mejor control de privilegios de acceso a los archivos y una perdida menos elevada de datos en la red.

Servidores de redes de drea local 97

Page 96: Redes Locales e Internet Ocr

Servidor de impresión

El servidor de impresión se encarga de atender todos los requerimien- tos de impresión provenientes de todas las estaciones, así como de las filas de espera. La impresión en una red de área local necesita una técnica Ila- mada "procesamiento diferido de impresiones" (spooln), la cual permite preparar una lista de espera de archivos que se han de imprimir según su orden de prioridad Asi, los usuarios de la red no necesitan esperar hasta que una impresora esté disponible para enviar su documento a imprimir. En vez de esto, colocan el trabajo de impresión en la fila de espera y de este modo la computadora queda libre pan realizar otras tareas.

En varios ambientes de red de área local, como el de Novell, la admi- nistración de impresión puede realizarse de la siguiente manera:

t. El servidor de impresión funciona a través del servidor de archivos y una impresora está conectada al servidor. Así, un usuario con dere- chos de acceso a este recurso puede utilizar la impresora de red por medio de redirigir un puerto de impresión de su máquina a la impre- sora manejada por el servidor.

2. La máquina designada que funge como servidor de impresión. 3. El servidor de impresión funciona como servidor de archivos, pem

imprime en una impresora descentralizada y conectada a una estación de trabajo de la red. Sin embargo, un inconveniente con la máquina del usuario, que funge como servidor de impresión, es que puede ami- norar la velocidad de la impresión.

Servidor de acceso/modem

Los servidores de acceso o servidores de modem permiten comunicarse con la red de área local por medio de la red telefónica por conmutador. No obstante, hay una pequeiia diferencia entre estos dos tipos de servidor. El servidor de modem se utiliza especialmente para comunicarse con el ex- terior, mientras que el servidor de acceso permite marcar un número para tener acceso a la red local.

Un modem de acceso permite a un usuario externo conectarse a la red para extraer información del archivo central, revisar su como electrónico, imprimir archivos y enviar un fax por el servidor de fax de la red. Este tipo de rervidor es útil cuando la cantidad de información que se ha de trasmitir es pequeña.

La manera más común para comunicase con una red es mediante el uso de un modem remoto. La comoutadora remota utiliza un modem oara comunicarse con el servidor de acceso a la red Pan ello, debe insertase una tarjeta multipuertos RS-232, donde cada uno de los puertos en serie pueden estar conectados a un modem externo. La estación que llama del exterior debe ejecutar un programa especial de red remota para poder emplear los

98 Cap. 3. Redes de Brea local

Page 97: Redes Locales e Internet Ocr

programas de la red e imprimir los trabajos en la impresora de la red Para fines de comunicación, este programa permite utilizar el Soporte técnico aceptado por la red. Además, ofrece una función de charla (cbat) mediante la cual es factible dialogar en d i c t o con otro usuario remoto.

Servidor de comunicación

Un servidorde comunicación es una estación que funge como compuer- ta, ennctador o puente entre una red y una computadora personal o una computadora central, o entre dos o más redes.

Un servidor de comunicación tambien puede compartirse en una red de área local. En lugar de tener un modem y una línea telefónica indepen- dientes para cada uno, las PCs pueden comunicarse mediante un servidor de comunicación enlazado a la red para establecer una conexión.

En ocasiones, algunas redes de área local contienen un servidor de fax que centraliza la recepción y el envío de fax. Este servidor es una forma de comunicación única que permite tmsmitir y a veces recibir fax sin un apa- rato de fax especffico. Las trasmisiones de fax se envían y reciben directo de la PC sin usar una máquina de fax.

Las tarjetas de fax-modem deben insertarse en la PC. Así, la computado- ra podrá seleccionar, almacenar e imprimir los documentos de fax. Todo esto resulta en una mejor calidad de imagen en la impresión, si se compara con la técnica tradicional de envto de fax. Sin embargo, el fax computari- zado exige una gran capacidad de almacenamiento y requiere un tiempo de procesador. No obstante, un servidor de fax llegará a ser una solución viable para las empresas.

COMPONENTES LÓGIcOS DE UNA RED DE AREA LOCAL

La tarjeta de interfaz de red de área local puede incluir un software que sirva de conexión entre ella y el sistema operativo. Por lo general, es posi- ble especificar algunas opciones al momento de cargar este programa en la memoria principal.

El sistema operativo de la red (SOR), examinado en el capítulo 5, es un software que garantiza la comunicación enire las estaciones y, por tanto, permite enviar los programas de aplicación a las estaciones, de acuerdo con la demanda y la administración de archivos.

TECNOLOG~A DE TRASMISIÓN DEL CANAL

La tecnología de trasmisión del canal determina la manera como el usuario debe dirigirse a CI. Dicha tecnología se subdivide en dos catego-

Tecnología de trasmisión del canal 90

Page 98: Redes Locales e Internet Ocr

rías: la trasmisión en banda base (bascband) y la trasmisión en banda ancha (bwadband).

En la awmM6n en imnda buc. sólo existe un canal y se tramite una ünkx setial por el mismo. El ancho de banda d d c d estií reservedo por cumpleto a un solo embor.

La mayoría de las redes de área local utilizan esta tecnología. Es una téc- nica de trasmisión digital sin modulación y, ademds, es mucho menos costosa que la trasmisión en banda ancha.

En la tresmislón en b&udn iadu. el cable puede transponar un níimem considmble ) de d e s de manefa stmultbnea. El anuil es6 subdlvldldo en varios anales que per- miten emisiones simultáneas y coda uno u t l b su propio canaL

Este atimo tipo de trasmisión es similar al de la dihsión por cable con varios canales. Esto permite comunicar a un drea geogdfica mds extensa Intega la tecnica de multiplexión en frecuencia utilizada por las compaiíías de telecomunicaciones, la cual permite mantener varias conversaciones en una misma línea telefónica. El ancho de banda se mide en he*, una medi- da de la frecuencia & una señal que representa un ciclo por segundo, o en megahertz (MHz), un millón de ciclos por segundo. Cuanto más largo sea el ancho de banda, los datos se ejecutarán con mayor velocidad. El cable coaxial es el principal medio para la trasmisi6n en banda ancha.

TOPOLOG~A DE UNA RED DE AREA LOCAL

La (apdqpiia una manera de conh#urm los equlpos (estaciones, Imprrsoras, senidp res. etc.) lnnrronensdosen una red de h a local.

La topologfa comprende dos aspectos: la topología ffslca y la topología lógica. La primera corresponde a la manera como las estaciones de la red de drea local están conectadas por medio de cables, y la segunda a la forma como circula la sena1 entre los componentes físicos.

Topologfa física

Existen varias formas de unir de manera física dos elementos: la topolo- gfa de malla para las redes remotas; y las de bus, & anillo o de estrella para las redes locales. Tambien está la topología en drbol, la cual es una combi- nación de las de estrella y de bus. La figura 3.9 muestraun esquema sencillo de las topologías de redes de drea local.

100 Gap. 3. Redee de Brea local

Page 99: Redes Locales e Internet Ocr

Figura 3.9. Toopol~os de una red de brea local.

Figura 3.X). La topalo &a de el la.

En una topologíti & mhtla (mmb), cada nodo de la red está contctado con otros, como se muestra en la figura 3.10. Un ejemplo de este tipo de to- pología es la red telef6nica canadiense. La ventaja principal de esta topolo- gía es la redundancia de enlaces que presenta: existen varias rutas de envlo entre dos puntos.

Enseguida se analiza con mayor detalle la topologk de una red de área local.

Red en bus

la red en bus mnrirte en un simple cable heal al cual todiu las estadones están co- n&.

La ventaja de este tipo de red consiste en la reducción de la longitud del cable, puesto que no es necesario cerrar el ciclo. Esta topología, según el tipo de cable y los conectores utilizados, permite conectar o desconectar con facilidad un nodo sin afeaarel funcionamiento de la red. Sin embargo, su principal inconveniente es la dificultad de poder localizar una falla en una estación o en un cable defectuoso. La red Ethernet es el tipo de red que usa con mayor frecuencia la topología de bus.

Page 100: Redes Locales e Internet Ocr

5un 3.11. Una es* iura de brb l de bus.

Red unificadora

Es posible creat una estructura de árbol de bus uniendo varias redes en bus en un medio de trasmisifin como la fibra óptica para formar una red unificadora o en espina dorsal (backbonc). La figura 3. i i ilustra un ejemplo de una estructura de drbol de bus.

Red en anillo

En esta topología es factible agregar o eliminar m nodo con relativa facilidad y la longitud total del cable es inferior a la del cableado en es- trella. No obstante, su principal inconveniente es que una avería del cable causa un paro total de la red. Una topología mas costosa como la de anillo doble limita los riesgos de intempción del servicio, pero aumenta en gran medida el costo de la instalación (vCase fig. 3.12).

Red en estrella

Page 101: Redes Locales e Internet Ocr

fieuo 3.E Topología de anillo doble.

L a ~ s & e s t a t o p c r l ~ ~ s b u l ~ d a d d c n t ~ i m i ~ g d L B s e &Bcadtnintatrsiel&eearraldelildTamb'&eoni~lyWI~ ane~Eidndo*~~,ptdsto4acbsrtsFhbl~**1k~dwdo c m a P l y l a n r s ~ & 8 1 1 s 2 n p ~ d ~ 0 ~ 1 a ~ d e h r a d No o**, d incaxm&n@ dc rrm d en es d hecho de

Que se quiere wa mtldad cooadaable dE CaMM psra CWI- cada csT&& d punb c=ntwI.

larndrsEh&handdalasrrdePwi&ñ1nodo erntnlesirtnTepetdwmdep~rpremphEsd ataskmlasnodos & mia wtxcMn ma&te un mensaje. h & que ntt1han T o h JkngmnWn han cduc-ioRaQ ama topuIa@fa FWazn HI nedo c F R t r $ f u n ~ ~ t m ~ p o s l ~ s r c b ~ r * i h ~ , d c ~ q u s forman un anItE~.a mama de ~ I k ,

~ d o ~ e n t a B B n ~ r 3 6 I m h p , ~ * , ~ ~ ~ r [ , s e * - n c ~ e ~ ~ r u ~ t u t i & a F b o l & ~ ~ , ~ ( 5 n ~ ~ o l o $ b e n 6 r b o f

[da* 8-g. 8.91 P m eit@sl tipo de -tm&gls [email protected]$o, d ~ r t n i a r ~ o

bar la0 eitmanm

.- . .. -. . .-. .

hrdieciohcs de locafiacf6n &e las ú i h m nudos, don& wtmnw- .esrosiIw~oii~6.Pme~~Lcr~enel~~twhrsfise~m ~ ~ b r ~ a ( á p c m s í a a i d a s m c t o n p t s a ~ ~ m & u n ~ , w n a m p n ~ ~ a i a n ú f a ~ i n r ; o a r a $ ~ a d a . N-$e-wrrhsndeh&ykd&Mdcar- fm&&l dGssada p m k fa.

Page 102: Redes Locales e Internet Ocr

Anillo

Figuro 3.13. Topologío lógico de uno red de anillo.

lógica que difiere de la topología física real. Así, puede emularse una to- pología de anillo (trasmisión secuencia1 de señal) o de bus a partir de una topología física de estrella.

La red Token Ring, la cual se explicará más adelante en este capítulo, se basa en una topología Iógica de anillo, pero su topología física en realidad es de estrella, cuyo centro es la MSAU (Multistation Acccss Unit, o unidad de acceso a multiestaciones). El anillo Iógico se creó en el interior de este equipo (véase fig. 3.13).

PROTOCOLOS DE ACCESO EN UNA RED DE AREA LOCAL

Imagine una ruta que sólo tenga una vía, (cuál sería la solución para que todos los automóviles puedan circular sin sufrir ningún accidente? En este caso, será necesario definir las reglas de acceso, de la duración del uso y de la supervisión de esta vía en caso de una falla.

En una red de area local. cada nodo puede emitir sobre el mismo cable de conexión. Así. el conjunto de reqlas de acceso, de duraci6n del uso y de supervisi6n. ConstiNye el pmtomlo de acceso a los cables o a los canales de comunicaci6n.

El nivel 2 del modelo de referencia OSI, analizado en el capítulo 2, está dividido en dos subniveles: control de enlace lógico (Logical Link Con- trol o UC) y control de acceso a medios (Media Access Control oMAC), como se muestra en la figura 3.1 4. El nivel LLC asegura la independencia de los procesos entre los niveles superiores y el nivel MAC.

104 Cap. 3. Redes de área local

Page 103: Redes Locales e Internet Ocr

Red 3

t

Figuro 3.14. El nivel de mloce Ibgko para ID red de &reo Imcal. Canal

/ Enlace de datos

2 \

Las estaciones de una red de drea local comparten de manera simuítá- nea el medio de trasmisión con el fin de poder emitir o recibir frames. El nivel MAC es responsable del acceso al canal de trasmisión para enviar los hames de i n h a c i b n . Además, trata de d t a r los conflictos de aceeso al medio; por ejemplo, como cuando dos automóviles intentan entrar en una sola vía al mismo tiempo

Control de enlace 16glco QW

Contml de acceso a medios WI Adminilivacidn del accero a medior

Cniwl de acceso a aadlor Men dos pmtorolos importanas -el control de acceso a media: la mtend6n CSMA ~ ~ S e n s e ) ^ ú l t l p / e A ~ e r r O acceso mPltiple

+ l

Aunque también se ha estandarizado un tercer protocolo más reciente: el m€todo de acceso por "prioridad de demanda" ldemand prierity).

Contención

Lam~minareddeBreaIocalesunmemdodeicctsoalcsMiadqueel amso al canal de nimunicad6n está basado en la política 'el prlmno en a w a r es el 1

En un protocolo de contención del nivel MAC, cada nodo tiene el mismo acceso al medio. Si bien existen algunasvariantes de este protocolo, por lo general un protocolo funciona de la m e n t e manefa:

1. Cuandoun nodo tiene un frame para trasmitir, examina el canal con el fin de determinar si no está ocupado por otra estación.

2. Si el canal estd libre, todos los nados tienen el mismo derecho de tras- misidn.

Pfiotocolas de acceso en una red de &ea local 105

Page 104: Redes Locales e Internet Ocr

Un sistema de detección de señal permite identificar una señal en el canal. Como vanos nodos pueden tener muchos mensajes para enviar, cada nodo de- tecta si el medio está libre y empieza a trasmitir de inmediato. Esta capacidad en la cual vanos nodos pueden trasmitir señales se llama acceso múltiple.

Si dos o mis nodos comienzan a trasmitir al mismo tiempo, se produce una colinón. Las trasmisiones simultáneas causan interferencias entre los men- sajes. Por tanto, es imperativo detectar los conflictos y realizar una recupera- ción. Recuerde que en caso de una colisión, los mensajes no se trasmiten.

Cuando se detecta una colisión, los nodos que envfan los mensajes de- ben retrasmitirlos. Pero si dos nodos inician la rehasmisión de sus mensajes al mismo tiempo, puede producirse otro conflicto. Por tanto, cada nodo deberá esperar durante un penodo asignado de manera aleatoria por la red antes de intentar rehanit ir los mensajes, lo cual reduce la probabilidad de otra colisión.

Conocida con las siglas CSMA, la contención se presenta en dos modos:

C5MUCD (acceso mdltiple mn d e t d d n de pwtadorddeNcdón de couSi6nl. Detecta la mlldón ~ a n d 0 dos estaciones emiten al mismo tiempo. Una m que la mUskM se ha detectado, el Mema calcula un tiempo de espera aleatorio para eada cnrcl6n. La Mal cuvo tlemoo de eswra sea m& mnose masmlth.(l mhmo. 1 GMUCA (acceso múltiple mn detecd6n de ponzsdora/pmenclón de c o W . Este o i~omlo tiene mmo 0bletlVO evitar en la medlda de lo poriMt las coilriom casadas I .mn el paorelo (SW~D. Es decir, el paorelo CSMN&&tecta cuando dos enaio- M Internan emitir al rnimio ttempo y 96k permite el acrew a UM de las dos d a I a s le otra espera.

El protocolo de acceso CSMAíCD, también llamado "escuchar antes de emitiS, es adecuado para las topolopías de bus. En la tabla de la figura 3.15 se presenta un resumen de este protocolo de acceso al canal. Debe considerarse que el protocolo CSMAíCD es una "trasmisión difundida" (broadcast) a todas las estaciones.

Todas las estaciones de la red escuchan el medio y aceptan el mensaje contenido en este frame difundido. Cada mensaje tiene una dirección de destino. S610 la estación de trabajo, que posea una dirección idéntica a la del destino del mensaje, podrá interpretar el contenido del mismo.

Paso de estafeta

Este protocolo se presenta de dos formas:

Page 105: Redes Locales e Internet Ocr

1 Estación A 1 f I 1. Escucha el medio con el fin de ver si está libre. 2. Si el canal está libre, trasmite un mensaje. Si está

ocupado, espera hasta que quede libre y luego trasmite.

3. Si se produce una colisión, espera durante un tiempo (aleatorio) hasta que el medio queda libre para poder retrasmitir.

La técnica del paso de estafeta es el segundo protocolo de control de acceso al canal y se utiliza en las topologías de bus y de anillo. Aquí, cada nodo tiene la misma posibilidad de tramiitir, pero el derecho de trasmisión l o otorga la estafeta que se transporta de un nodo a otro. El cuadro de la fi- gura 3.16 presenta un resumen de las etapas de este protocolo; mientras la figma 3.17 muestra la cirnUteda de anillo para las estaciones.

ñguu 3.15. El proloco B I 1

Figwa 3.16. Protocolo de a- de poso de

bdeacceso&WA/ CD.

1. Esperar la llegada de la estafeta de trasmisión. La estakta circula y pasa de nodo en nodo de manera secu~cial. Sólo el poseedor de la estáfeta puede ttasmitir el mensaje.

2. Si la estafeta de trasmisión se recibe y no hay mensaje para enviar, la pasa al nodo siguiente.

3. Si la estafeta de trasmisi611 sa recibe y hay un mensaje para trasmitir, entonces:

Canal de trasmisión

a) S610 el pos& de la estafeta puede trasmitir un -¡e. b) El mensaje se rescata al pasar por el destinatario, quien lo reSrera al emisor

para as1 'confirmar la llegada". c) Cuando el mensaje ccinpleta el recorrido del anillo, el emisor lo toma con el fm de

verificar que su wepcidn haya sido conecta, mies de desüuirlo y liberar la d. d) La erbifeta se pasa al nodo siguiente.

En el paso de estafeta en anillo, la estafeta sigue el orden físico de las esta- ciones, mientras que con el paso de estafeta lógico, la estafeta sigue un núme- ro 16gico que se encuentra en la tatjeta de interfaz de red & cada d í 6 n .

La tabla de la figura 3.18 presenta un resumen acerca de las ventajas y los inconvenientes de dos protocolos de control de acceso al canal.

Protaooloa de acceso en una red de Brea local 107

Page 106: Redes Locales e Internet Ocr

Datos /

Figw 3.17. La circulo- ción de la estofeto en uno red de breo local.

Datos -S 1. Eltaletu

El tiempo máximo de espera para El tiempo mbximo de espera para trasmitir es difícil de predecir y trasmitir es el lapso total de circulaci6n depende de las colisiones. de La estafe& 1

Contencidn CSMAICD

Un mismo acceso para todos los nodos.

El tiempo promedio de espera para E l tiempo promedio de espera para trasmitir es imprevisible. trasmitir es previsible. 1

Paso de estafeta

Un mismo aceso para tadm los nodos.

La con~stión de la iwl puede causar La congesti6n de la red no afecta de colisiones y, por tanto, reducir su manera negativa su eficacia. eficacia.

Un nodo puede trasmitir de inmediato.

Un nodo puede monopolizar la red.

Un nodo puede hasmitir cuando la red esta libre.

Un nodo debe esperar recibir la estafeta antes de trasmitir.

Un nodo no puede monopolizar la red.

Los anillos grandes pueden causar demoras muy prolongadas antes de que un nodo reciba la estafeta.

FieM 3,18, compra. ción de protocol

os de acceso al conol.

i,

El desempeno es imprevisible en las redes muy ocupadas, a causa de la posibilidad de colisiones.

Un desempefio uniforme para las grandes redes muy solicitadas.

Page 107: Redes Locales e Internet Ocr

El método del paso de estafeta en anillo es el más confiable, puesto que sólo una estación emite en un momento dado. Así, la colisión es imposible. Como todas las estaciones por lo general tienen acceso al cable, todas uti- lizan la misma técnica. Esta técnica presenta una demora en relación con el metodo de contención CSMNCD.

El pmtocolo de acceso al canal CSMA/CD es un método rápido y con- fiable, puesto que en situaciones normales (sin carga excesiva y sin proble- mas de hardware) hay pocas colisiones. Si bien los métodos de detección y correcci6n son cada día m6s eficaces, no tienen un sistema de prioridad; los accesos son aleatorios. En teoría, es posible que algunas estaciones sean menos 6tiles que otras.

Prioridad de la demanda

Hewlett-Packard introdujo un método de acceso estadístico, "Prioridad de la demanda". Éste determina los derechos de acceso a las estaciones que lo requieren, en función de la prioridad del tipo de háfico que generan con el fin de garantizar una prioridad maximizada en las transferencias de datos como multimedia, video, audioconferencia, entre otros. Evita las colisiones que se pudieran encontrar con CSMAICD así como la administración de la estafeta

NORMAS DE LAS REDES DE &A LOCAL

Algunos organismos tienen la responsabilidad de definir las normas (es- tándares) internacionales de comunicación y de redes de área local. Las más importantes son las siguientes:

ISO (Organización Internacional para la Estandarización) ANSl (Instituto Nacional Americano de Estándares) IEEE (Instituto de Ingenierios en Electricidad y Electrónica)

El IEEE es el organismo responsable de estandarizar las tecnologías de las redes de área local. El comite 802 es el que desarrolla estas normas.

En esta sección se examinarán con mayor detalle las normas y los obje- tivos desarrollados por los &omites del IEEE. La tabla de la figura 3.19 resume la estructura de los estándares IEEE 802, analizados en este libro.

802.1 : Arquitectura de redes de drea local. Las normas establecidas con relación a la arquitectura y administración de redes, la interconexión de redes y los elementos relacionados con los niveles del modelo OS1 arriba del nivel & enlace de datos: la red, el transporte, la sesión, la presentación y el nivel de aplicación.

Nomas de las redes de área local 109

Page 108: Redes Locales e Internet Ocr

fiem 3.19. Serie de prcr iomla IEEE 802.

802.2: Control de enlace Ibgico. Esta norma define el protocolo de con- trol de enlaces lógicos (LLC). El IEEE dividió el nivel de enlace de ISO en dos subniveles: control de enlace lópieo y control de acceso al canal [MAC). El objetivo de las normas del nivel 2 es proporcionar una intmfaz msparente y consistente para el subnivel MAC, de manera que los niveles de la red amba de éste dwan de enlace de datos para un funcionamiento correcto sin distinción del protocolo MAC.

802.3: Protocolo de acceso CSMA/CD. Esta norma es el resultado del es- fuerzo de estandarizadón de la tecnología de red de área local Ether- net desarrollada por la compañía Xemx. La norma 802.3 de IEEE presenta varias versiones, las cuales se analizarán en la siguiente sec- ción y en el capítulo 4. La tabla de la figura 3.29 muestra las diversas posibilidades de esta norma.

802.4: Estafeta en un bus (Token Bus). El mbcomig IEEE 802.4 estable- ció las normas para las redes que usan la estafeta en un bus. La norma describe la manera como la red debe inicializarse y qué se debe hacer si la estafeta (token) se pierde y la forma de establecer una prioridad de nodos.

802.5: Estafeta en d o . El subcomit6 IEEE 802.5 define las normas pasa las redes que usan una estafeta en aníllo, las cuales son similares al estándar 802.4. La tabla de la figura 3.21 muestra las diversas posibi- lidades de esta norma.

1 10 Cap. 9. Redes de drea 10081

Page 109: Redes Locales e Internet Ocr

16 Mbps; cable de fibra óptica

802.6: Red de &ea metropolitana ( h p o l i t m r Arur Nctwark, MAN). Los medios considerados para este tipo de red son la fibra óptica y el cable de par trenzado. La arquitectura utiliza dos buses; cadauno es unidirec- cional, lo cual significa que la trasmisión de datos se hace en un senti- do sobre un bus y en otro sobre el segundo bus. Por tanto, cada nodo debe estar enlazado a los dos buses. El bus en foma de ciclo cerrado utiliza dos buses en un sentido único (vease fig. 3.12)1 sin embargo, cada bus foma un ciclo cerrado. El In- dice de velocidadvar(a según el medio utilizado. Así, un cable coaxial puede soportar una velocidad de 45 Mbps y un cable de fibra óptica 156 Mbps. Este subcomité establece las nomas para las redes capaces de cubrir una inmensa rrgión conocidas por N alto desempeño.

802.1 1: Redes inal6mbricas. La tecnología de las redes inalbmbricas se estudió en los capftulos 1 y 2. Este tipo presenta algunas soluciones para aplicaciones especlfim estaciones desplazadas con frecuencia, pisos y techos inadecuados para el cableado (pisos de concreto, por ejemplo), etcitera. El Instituto E E E diseñó una noma, la Fast Ethemet, que consiste en ei establecimiento de redes locales a 100 Mbps. El principio de Fast Ethernet es simple: seleccionar una red local Ethernet y tratar de correrla mis ripidamente. Existen diversas nomas de la tecnología Fast Ethernet, como Iso-ENET y Gigabit Ethernet, por nombrar al- gunas. Examinémoslas brevemente.

Normas de las redes de área looal 1 1 1

Page 110: Redes Locales e Internet Ocr

802.13 100 Base X. Algunas veces llamada 100 Base T, esta tecnologfa es prácticamente idkntica a la tecnología 10 Base T Ethemet. Esta tec- nología tiene un rendimiento de 100 Mbps y un protocolo de acceso CSMAKD. En el capítulo 4 la analizaremos con mayor detalle.

802.12: Protocolo de acceso por prioridad de demanda. El IEEE propuso una nueva norma 802.12 para la tecnologfa 100 Base V C Anylan. Esta norma supone que las estaciones pueden emitir y recibir frames Ether- net y Token Ring. No utiliza el protocolo de acceso CSMNCD, sino m65 bien el protocolo por prioridad de demanda. En el capítulo 4 la analizaremos con mayor detalle.

802.9A Iso-ENET (Ethemet Isocrónico). Es la norma 10 Base T pero con un cir- cuito adicional de 6.144 Mbps. Los dos circuitos se encuentran físicamente en el mismo par trenzado, pero están separados para que el tráfico que c i d a en un circuito no interfiera con el otm. El circuito de 6.144 Mbps mantiene la trasmisión de la voz y del video utilizando RNlS Varios pro- veedores de videoconferencias y multimedia utilizan la norma Iso-ENET

802.32 Gigabit Ethernet. En forma similar a 100 Base X, esta norma tiene un rendimiento de 1 Gbps (1000 Mbps). Un problema con esta norma es que emplea el protocolo de acceso Ethemet C S M D , lo cual puede causar dificultades en una red compartida. Esta tecnología se utiliza mis bien en las redes unificadoras (backbonr nrhuork) para los enlaces hll duplex de punto a punto. Una de las razones de esto es que las micro- computadoras no pueden recibir datos a un rendimiento de 1 Gbps.

TECNOLOG~AS DE REDES DE h E A LOCAL

UM tmdogú de mi es un conjum de pronmilos topologhs y medias de aiiahi- s16n. la tecnología de red resalta el númmmBxinto de eatiiclones en I i red, en tanto la topologia y el pmtomlo determlMn el tlpo de d y rep*ldor que se hw de utllirar. 1

En relación con lar tecnologías de redde área local, destacan las siguien- tes (la figura 3.22 compara las tecnologím Ethernet y Token Ring):

Tecnología Ethemet (norma 802.3). Tecnología Token Ring de IBM (norma 802.5) Tecnología Arcnet. Tecnología Apple Talk.

Red Ethemet

Esta sección analiza de manera sucinta la tecnología Ethemet, cuyo sistema de cableado se presenta en el capitulo 4. Ethemet es un protocolo

1 12 Cap. 3. Redes de área local

Page 111: Redes Locales e Internet Ocr

Protocolo ~op&$a TopOtogfa Protocolo de a- Iónica ñsica deacceso -

cSU4n:D Trs~misi6n U Estrella U n Paso de difundida o bus estadera

- u n Trasmbión Estreila wcuencíal o anillo

(anillo)

muy popular que concibió Bob Metcalk en 1973, quiui lo desano116 en conjunción wn Digital, Intel y X e m m la década de 1970.

Esta tecnologfa puede recurrir a varios medios de trasminón, pero el cable de par trenzado está a un paso de =el canal más util'iado. La acno- lo@a Ethemet se convirtió en una de las más comunes en las instalaciones de redes locales durante la década de 1990. En la &un 3.22 se ilustra esta tecnologfa.

En Ethemet la comunicación está garantizada por el protocolo C S W CD. La trasmirión se realiza en forma de frames o de bloques de informa- ci6n (vbse &. 3.23). Lada grupo contiene al menor d o campos, inelui- áos lw datos y el Pm, y su tamailo puede variar de 64 a 1518 bytes.

Prebnbulo

Inicio del frame

Direcci6n de destino

Dirección de la fwnte

Tamaiio

LLC

Mensaje

PAD

Bloc de control

7 bytes p a n sincronizaci6n

1 byte para M r a r el inicio del fram

6 byteí para la dirección de la estacih de destino

6 byter para la dirección de la estacibn fuente

2 byteí para la longitud de lo^ campos de datos en bytes

3 byteo, lo que permite indicar al nivel superior el tiPo de protocolo

Datos que $e enWgzBn

P&n# (tamaiio variable) necesario para tener un írame de 64 bya?o de largo

4 bytes para el total de los datos

Page 112: Redes Locales e Internet Ocr

El encabezado inicia con un preámbulo de sincronización. Por analo- gía, se podría comparar este encabezado con el timbre del teléfono: avisa al destinatario la llegada de un mensaje. El control de enlace lógico (LLC) se utiliza para pasar información de control entre la estación fuente y la estaci6n de destino, y el mismo indica generalmente el tipo de protocolo del nivel de red que contiene el frame: TCPAP o IPWSPX, por ejemplo. Los protocolos TCPtIP e IPXISPX se analizan en el capítulo 6.

Si los campos de datos son muy pequeños, el frame podria tener una longitud inferior a la longitud mínima de 64 bytes. De ser este el caso, la ta jeta de interfaz de red aiade un campo PAD para producir un h m e de 64 bytes de longitud mínima. Un bloque de control de 4 byter, que tiene un código de detección de ermr, permite verificar la integridad de los da- tos a su llegada. Este cálculo se revisa y se compara con el contenido del bloque de control. Si los valores son identicos, entonces no hay e m r de trasmisión. En caso contrario, el frame se rechaza.

Entre las redes que soportan la tecnología Ethemet, destacan las si- guientes:

Vines, de Banyan. Netware, de Novell. Otras como LANManager (de Mícrosoft, etc.).

Red Token Ring

La red Token Ring utiliza el sistema de cableado de IBM, que contiene diferentes cables metilicos y la fibra óptica. Permite emplear dos topo- logía~: de estrella y de anillo. La figura 3.22 esquematiza lo que es esta tecnología, en el capítulo 4 se estudiará el sistema de cableado relacionado con este tipo de red de área local.

En IaredToken Ring, la comunicación se establece medianteel protoco- lo de estafeta. La trasmisión se hace en forma de frame (vease fig. 3.24). El frame Token Ring tiene un inicio y un final del frame. Un bloc de control permite verificar la totalidad de los datos a su llegada.

Para facilitar la lectura y utilizar el término mis común, se aplicad la expresión Token Ring en el resto del libro.

Red Arcnet

La compañía Data Point fue la primera en desarrollar esta red al inicio de los setentas. Arcnet (Attacbed Raourcc Computing Nctwrk) se basa en el protocolo de paso de estafeta y acepta las topologías de bus y de estrella. Arcnet alcanza velocidades de 2.5 Mbps en cables de par trenzado, coaxia- les o de fibra óptica. Los dos primeros tipos de cable pueden utilizarse en una misma red. La figura 3.25 da un ejemplo de la tecnologIa Arcnet.

114 Cap. 3. Redes de &ea local

Page 113: Redes Locales e Internet Ocr

@un 324. Un frome repwen~(iii¡ de Tdcen Ring.

Las estaciones están conectadas por amplificadores llamados hubs (plots). Todo nodo debe estar conectado a Im hub. Existen dos tipos de hubs:

Inicio del frame

Control de a c c w

Comrol del frame

Dirección & destino

Dirección de la fuente

Mensaje

Bloc de control

Final del frame

Rr4 rasOr DispmifIvo ~ C O , por lo genersl de ocho sntrrdaq que mmndl- dmPy.mpl~IrKlialdeland;sunquetanibl(nhsyatg~orlurbs&16yhsru20 Figw 325. Lo k n d e

$a Arcnet.

1 byte para el inicio del frame

1 byte que utiliza el protocolo MAC

1 byte que utiliza el protMolo MAC

6 bytes para la dirección de la estación receptora

6 bytes para la dirección de la estaci6n emisora

Datm que se entregaran (tamaRo variable)

4 bytes para el total de los datos

1 byte para indicar el final del frame

Page 114: Redes Locales e Internet Ocr

Los hubs pasivos tampoco deben estar conectados entre 61. Sin embar- go, deben estar cerrados para deteminar una resistencia de 92 ohms en caso de que no se usen. El hub pasivo une cuatro nodos, de los cuales tres son estaciones y el cuarto es el hub activo. La x d sigue siendo funcional aunque se le agreguen nuevos nodos. Asimismo, esta tecnología permite unir a las estaciones entre ellas sin pasar por un hub.

La topología es flexible (estrella, bus). Una tecnología mas reciente, Arcnet Plus, trasmite en un cable coaxial a 20 Mbps.

Red AppleTak

Los pmductos de la compañia Apple, sobre todo las impnsoias Idser y las computadons Macintosh, utilizan la tecnología AppleTalk, la cual es similar a Ethernet. En la figura 3.26 se ilustra la tecnologfa AppleTalk y sus conectores.

Los conectores LocalTalk son de dos tipos, los cuales permiten unir los nodos entre sí mediante un cable de par trenzado, en la topología de bus.

Fguo326.Tecndogia La red AppleTalk utiliza el método de acceso CSMAICA y alcanza velaci- Appleialk. dades de hasta 230 Kbps.

P Conector

Macintosh

Page 115: Redes Locales e Internet Ocr

Al instalar la red AppleTalk sobre Ethernet, es posible alcanzar una ve- locidad de interacción de 10 Mbps; es decir, una trasmisión más rápida que con la combinación AppleTalk-LocalTalk. La fdcil instalación de AppleTalk y su bajo costo favorecen su uso en las redes pequeñas. Además, es compa- tible con las otras redes para PC.

COMPARACI6N DE LAS REDES ETHERNET Y TOKEN RiNG

Una vez comprendidas la tecnologia de las redes Ethemet y Token Ring, vale la pena resumir los principales factores que se han de considerar al mo- mento de elegir una tecnoloia.

Tamaiío de la red que usted desea instakr. Bajo Ethemet, el número de estaciones enlazadas a la red no influye en su desempeño. En lugar de eso, el rendimiento depende del tráfico que haya sobre la red Es decir, drsminuye conforme aumenta el número de colisiones. Se recomienda la tecnología Ethemet cuando la carga de tráfico en la red es más o menos baja.

Una configuración compuesta de algunos servidores, y de varias esta- ciones de trabajo, genera una carga de tráfico por lo general baja; el tráfico que puede producir una configuración de este tipo se adapta muy bien a la tecnología Ethemet.

La red Token Ring puede manejar de manera eficaz una carga de tráfico más elevada, gracias a que su método de acceso es mis estable. Además presenta otra ventaja: su rendimiento disminuye de manera uniforme con- forme aumenta el tráfico en la red Mientras en la red Ethemet, el desem- peño baja de forma abrupta antes de que la red se sature.

T p o de trabajo que usted desearía real- en la red de área local. La tecnología Ethemet es útil para las tareas que implican pequeñas transfe- rencias de archivos como el correo electrónico. La tecnología Token Ring puede ser una red adecuada cuando se procesan grandes cantidades de tran- sacciones, como en el caso del diseño asistido por computadora o en las aplicaciones que involucren imágenes.

Naturaieza de otms sistemas que a usted le gustaría conectar a la red de área local. Este factor depende del tamaño y de la esmtura de su com- pañía. Para las empresas con menos de 40 empleados, todas las computado- ras y los dispositivos pueden estar conectados en forma de una red única, de modo que el acceso a los mismos sea muy Kcil.

En las grandes compañías, usted puede tener acceso a otros sistemas de cómputo desde su red de área local, para obtener mds información que lo ayude a tomar mejores decisiones. Esto significa que todos 10s recursos computacionales deben enlazarse de la misma forma. Así, puede escoger uno de dos tipos de conexión posibles desde su red de drea local: enlace

Comparación de las redes Ethernet y Token Riog 1 17

Page 116: Redes Locales e Internet Ocr

Figw 327. Relación mire las topo~ogíos íí. siw y 16gii.

directo con la computadora anfitrión o bien un enlace con las otras redes locales.

Si desea instalar una red de área local para su departamento o gnipo de trabajo, es conveniente instalar el mismo tipo de red que ya existe en la compañfa. Por tanto, si ya cuenta con dos redes Ethernet, será más fácil y menos costoso instalar otra. Sin embargo, los progresos tecnológicos per- miten hoy dfa conectar con facilidad las redes Ethernet y Token Ríng.

RESUMEN

En este capítulo x comentaron las ventajas de implantar una red de área local en una compaiíia. La configuración de una red es un área de la computación en plena efe-ncia. Asi, los administradom de empresas deben comprender las d i n t e s tecnologias de red con el fin de optar por una red de drea local que satisfaga las necesidades corporativas.

Por otro lado, se explicó que una red de drea local consta de componentes físicos y lógicos. La topologia física (de bus, de anillo y de esmlla) designa la organización fisica de los componentes de la red En tanto, la topología lógica se d e r e al modo de funcionamiento real de la red La tabla de la &mi 3.27 muesha la relación entre estos dos tipos de topologia en rclaci6n con las tecnologías anali- zadas en este capítulo.

El IEEE ha desarrollado varias normas concernientes a las redes de 6- local, las cuales cubren los niveles del modelo OSI. El desarrollo de dichos estándares ha permitido la elaboración de arquitecturas abiertas. De esta manen, los fabri- cantes de redes locales han implantado una gran cantidad de productos para redes computacionales con el fin de permitir la intcropaabilidad entre ellos. Esta ca- pacidad de interacci6n garantiza la operación de las aplicaciones en un ambiente computadonal heterogéneo, toda vez que comparten datos, funciones y la inter- faz de usuario.

La figura 3.28 resume lar principales características de algunas de las tecnolo- $íos examinadas en este capítulo.

Los dos protocolos más populares que constituyen los métodos de acceso de las redes de drea local son la contención C W C D y el paso de estafeta ( t h p a r - shq). CSMNCD se emplea en las topologias de bus y de estreUa, mientlas el paso de estafeta se utiliza en la topologia de bus, de anillo y de estrella.

Topd@a

i i 8 Cap. 3. Redes de Brea local

Trasmisión secuencia1 (anillo)

Trasmisión difundida (bus)

Topdogla fbiu

Anillo

Token Ring

Bus

Arcnet

fthernet y AppleTalk

Estrella

Token Ring y Arcnet

Ethernet y AppleTalk

Page 117: Redes Locales e Internet Ocr

Egm 328. Elementos PALABRAS CLAVE de lo tecndogia de re des locales. red de área local

tarjeta de interfaz de red servidor W S procesamiento diferido de impresiones

topología física red en estrella e s a m a de drbol de red protocolo de acceso a la red trasmisión secuencial control de enlace lógico (LLC) control de acceso al canal (MAC) red de irea metropolitana hame Ethernet script de conexión Prioridad por demanda

Elementos

Topología.

Medio de tmmisión.

Arreglo físico.

MAC

LAN estación transceptor repetidor concentrador hub (plot) software de aplicaci6n red en bus topología red en anillo topologia 16gica CSMA/CD red en 6rbol modelo OS1 red en malla estafeta banda base contención trasmisión diíundida banda ancha ancho de banda acceso múlnple normas IEEE Token Ring Ethemet AppleTalk Arcnet interoperabilidad emisor-receptor Dnnad Pnonty sistema de cableado

Palabras clave 1 le

Opciones

BusíArbol

Anillo

Estrella

Par trenzado no blindado.

Par wniado blindado. Cable coeaial de banda base.

Cable coaxial de banda ancha.

Fibra 6ptica.

Lineal De estrella.

CSMAICD

Estafeta. .

Restricciones

Fibra óptica no rentable CSWCD o trasmisión a una banda ancha no se aceptan. - Distancia-rendimiento limitada.

Distancia-rendimiento limitada. -

No apto con topología de anillo.

No rentable con topología de bus. - -

No apto con topología de anillo. -

Comentarios

Elemento nulo no activo Soporta la fibra óptica.

Se ajusta a las normas pacticar de cableado reglamentario.

Econ6mlca; ya precableado; vulnerabilidad al ruido. Relativamente económico. Popularidad en descenso.

Capacidad elevada; canales m6ltiples; costoso.

Capacidad muy elevada; muy segura.

Cableado mínimo Facilidad de cableado; disponibilidad.

Sencillo; puesta en marcha larga Rendimiento muy elevado; prioridad.

Page 118: Redes Locales e Internet Ocr

PREGUNTAS PARA DEBATE

l . Defina el concepto de red de área local. 2. Proporcione algunos ejemplos de red de arca local en una escuela, un hospi-

tal, una fábrica y un ayuntamiento. 3. Defina el concepto de topología. (-1 es la principal diferencia e n m las

topologías ffsica y lógica? 4. Liste las tres principales topologías de una red de área local. Representelas en

forma de esquema y explique de manera sucinta cada una de ellas. 5. Mencione cinco razones por las cuales debería implantarse una red de drea

lnral 6. Defina el concepto de protocolo de red. (Cuál es su utilidad? 7. /El orotocolo de enlace de datos del modelo OS1 está subdividido en una red - .

de &tea local? Mencione las razones. 8. (Cuál es el objetivo del protocolo de control de aeceso al canal y del control

de enlace lógico? 9. Kuáles son las normas IEEE 802.3, 802.4 y 802.5?

lo. Cite los dos modos de contención CSMA. tQuC tienen m común? ~Cu61 es SU diferencia principal?

i l . Explique la tecnología del protocolo de acceso por paso de estafeta (hkm passing). Refiéase a la figura 3.17.

12 Describa la tecnología del protocolo en relación con el CSMA/CD. Consulte la figura 3.14.

13 Describa la temologla del protocolo de acceso "Prioridad por demanda". cCuál es la principal ventaja de este protocolo en relación con el metodo CSMA/CD?

14. Determine la diferencia principal entre las redes de banda base y las redes de banda ancha.

15. Mencione las caracteristicas de la tecnologfa Ethernet. 16. Explique el objetivo de un h e en Ethemet. Liste los componentes de dicho

hame. 17. Describa de manea breve las características de la tecnología Token Ring. cCuá-

les son las diferencias prindpaies entre las tecnologías Token Ring y Etherne~ 18. Describa las características de la tecnología Arcnet y la tecnología Apple-

Talk.

EJERCICIOS DE REPASO

1. Indique la tecnologia de red que se debería implantar en los siguientes casos,

a) La compañia XYZ utiliza computadoras Macintoih e impresoras Epson. b) Los usuarios Ilaman a la red de área local sobre una base temporal, pero

trasmiten información en grandes cantidades. C) La compañía XIZ ya tiene instaladas dos redes Arcnet, pero quiere implan-

tar una más. d) La red de área local pmenta un táfico bastante denso en relación con la

frecuencia con que los usuarios tienen acceso a la misma. r) La compañía desea conectar todas sus redes y aprovechar d alto desempefio.

120 Cap. 3. Redes de drea local

Page 119: Redes Locales e Internet Ocr

2. Suponga que usted desea establecer una pequeña red de área local con un ser- vidor, 15 estaciones, una impresora y un enlace de comunicación asinoónica.

a) Liste los componentes físicos de la red de área local que le gustaría encon- trar en esta red.

b) Mencione los componentes lógicos de esta red de área local. C) Trace un diagrama de la configioacibn de esta red de área local. d) Ehja una topología de red y un pmtocolo de acceso. e) Seleccione la tecnología (Ethemet, Token Ríng, etc.] que le mstarIa im-

plantar. f) Escoja un tipo de seividor y justifique su elección.

3. Le han informado que el nlmem de estaciones de trabajo pasará de 25 a 35, pues otro departamento se conectará a la red. Idennfique por lo menos cua- tm cemponenm de la red que deberían implantarse con el fin de sostener las nuevas estaciones de trabajo. Explique la manera como los nodos adicionales influyen en la elección de los elementos que se habrán de conservar.

4. Suponga que una compañía tiene una micmomputadora IBM o compatible, con un pmcesador 80486,16 Megabytes de memoria principal.

5. Haga una bbsqueda en Internet, de los temas siguientes: Ethemet, Token Ring, Annet, AppleTalk, seividor (m), red local (local a w nauiork), tarjeta de inter- faz de red (nhdrL intrtfsn cnrd 1, topología (topsbgy) o cualquier o m tema reh- cionado de su preferencia. Para cada tema para el cual haya localizado un sitio Web, haga un resumen de los principales puntos presentados, o de las características de la tecnología descrita por el s~tio Web.

6. Su compaiiía tiene 12 empleados y cada uno de ellos utiliza una computadora con Windows 98. Elabore una lista del hardware y s o h a r e que necesitaría comprrn para instalar una red local simple. No olvide nada. Su compañía quiere utilizar la hoja de cálculo electrónica, el pmcesador de t a t o y compartir el sistema de directorio de ficheros y la impresora.

Elercioios de repaso 1 2 1

Page 120: Redes Locales e Internet Ocr
Page 121: Redes Locales e Internet Ocr
Page 122: Redes Locales e Internet Ocr

. ,L . ,

l . Comprender l& d oeli&&$?Qar trenzado.

6. Fdmhar la aeaipYogia del sistema 10 Base 2. 72&uiblr li tegioIo@ del sistema 10 Base T. -AA Ewfdaw h.<e,ola del sistema 100 Base T.

8# i 9. A Y ñ sistema de wbleado de la tecnología Token R i q .

10. üeau'W la tecnol@a del sistema 100 Base VG AnyLan. ..' 1 1 . nipiiw Lar regias que deben seguirse durante el cableado.

12. W m p d e r los diversos tipos de dispositivos utilizados con "1 %'Examinar la evolucl6n de los dispositivos de cableado.

el cableado

Page 123: Redes Locales e Internet Ocr

El cableado es un componente crucial en una red de área local. En el capítulo 1 se describió de manera sucinta los diversos medios: cableados e inalámbricos. Para la mayoría de las pequeñas empresas, el cable apropiado es el de par trenzado no blindado, mientras que para las grandes compaiifas el cable coaxial y de fibra óptica es lo más indicado. Estos medios pueden estar integrados a un sistema de cableado.

El objetivo de este capítulo es examinar con mayor detalle los tipos de cableado en relación con los difmntes cables de las redes de área local.

Además, se revisará el cableado de las redes Ethernet y Token Ring así como los dispositivos utilizados para tender el cableado de una red de área local.

CABLES DE TRASMISIÓN

El hardware utilizado para conectar las computadoras de una red de área local se llama canal (o medio) de trasmisión. En esta secci6n se examinarán los más importantes como el cable de par trenzado, el cable coaxial y la fibra óptica.

De acuerdo con el tipo de cableado, es posible que existan algunas reper- cusiones directas en la velocidad de trasmisi6n de señales o en la calidad de las trasmisiones. Por ejemplo, la fibra óptica permite velocidades de transfe- rencia más elevadas en distancias más grandes. Sin embargo, cualquiera que sea el tipo de cableado, la distancia máxima puede diferime con la ayuda de los repetidores.

Cabe mencionar que los constructores por lo general eligen la topología de cableado y que el hecho de elegir un tipo de cableado consiste princi-

Page 124: Redes Locales e Internet Ocr

palmente en optar por una red. Sin embargo, en la mayoría de los casos el arquitecto de la red puede recumr a su imaginación.

En irlación con el mantenimiento, si bien la red en esmlla es la mayor consumidora de cable, es la más fácil de administrar. S610 se necesita aislar cada estación para detectar por qué no funciona de manera correcta.

Los cinco parámetros de los medios cableados que deben considerarse son los siguientes:

Características físicas. Ancho de banda disponible. Radio de acción o distancia (100 m, 200 m, etc.). Inmunidad al ruido. Costo.

Las características físicas son importantes durante la instalación (tendi- do de cables, anexión de dispositivos, etc.). Mientras el ancho de banda disponible limita la capacidad de trasmisión de datos al canal.

El radio de acción es la distancia máxima recomendada para obtener el rendimiento deseado. En un ambiente normal, siempre existe cíerio nivel de mido electrornagn6tic0, el cual llega al canal se* su constitución.

El costo del canal, en especial los dispositivos periféricos, varía en gran medida. De hecho, los tres parámetms que constituyen el ancho de banda, el radio de acción y la inmunidad al ruido mantienen una relaci6n estrecha.

Cable de par trenzado

U cable de par wnrado se ptesenta en varios modelos blindados y no b lWos . U een- 1 m de los aiambres de ate tlpo de cable a un conductor de eobm (véase fig. 4.1). Está fnmadodealambreraeriíadosamsnerade-.Uneabkde~aMNiakui~~iona 1 varios wes en una funda m w a ; en temo el emiuctw está racubiem~ por una &da aislante tuvo color tlene una fum& ImDortante.

La tabla de la figura 4 2 presenta los cables de trasmisión estdndares utili- zados con mayor frecuencia. Los de par trenzado se clasifican en cinco cate- gorías del 1 al 5, de las cuales la categoría 5 es la que ofrece mayor protección contra intederencias. La trasmisión puede realizarse de manera analógica o digital o, mejor aún, en half duplex o hdl duplex.

El cable de par trenzado soporta todo tipo de topología. El cable en sl es grueso, pero SUS extremos en ocasiones son Frágiles. Aunque con frecuen- cia existen mezclas de alambres durante la conexión, un buen disefio puede evitar este problema.

Las grandes distancias se cubren a velocidades limitadas. Para una velo- cidad alta (4, 10 o 16 Mbps), las distancias recomendadas son mucho más cortas (100 m). En las distancias cortas puede presentarse un índice de error

128 Cap. 4. Cableado de una red de Brea local

Page 125: Redes Locales e Internet Ocr

Figuro 42. Cables de trasmisión esffindores.

Nombre Categoría 1 *

10 Base T Ethernet Token Ring-16

100 Ethernet

Tipo UTP*.

.Categorla 1: Cable de par trenzado, de cobre. estándar para los circuitos de frecuencia de voz. el cual puede utilizarse en la trasmisibn de datos con base en la velocidad. 1

RC-58

- -

**UTP por Unshielded Twisted Pair (par trenzado no blindado). ***STP por Shielded Twisted Pair (par trenzado blindado).

Desempeño (Mbps)

1

de a El índice de error varia en función del tipo de cableado uti- lizado, la calidad de la instalación y la codificación.

En un cableado de par trenzado las estaciones de trabajo están enlazadas en una topología en estrella, como la mostrada en la figura 4.3. El hub se encuentra en el centro de la red en estrella. Los hubs que contienen conec- tores permiten enlazar hasta 24 computadoas. Cuando el cableado es de par trenzado, se debe recurrir a un hub para conectar las estaciones de trabajo; lo cual no es necesario en el caso de un cableado coaxial.

Coaxial Coaxial Fibra 6~tica

Cables de trasmisión 127

Distancia (metros)

90

Uso Modem

10

1 O

1 O0

185

500

2000

10 Base 2 Ethernet 10 Base 5 Ethernet FDDl

Page 126: Redes Locales e Internet Ocr

Bus lógico

Figura 4.3. Cobleado de par trenzado des- de un hub. Es

(repetidor o hub) trella física

La tabla de la figura 4.4 presenta las ventajas y los inconvenientes del cable de par trenzado.

Cable coaxial

El cable eoaxlal este compuesto de un conductor de cobre en el miro, el do de un dlelécmco. Cublert0 de un bllndale hecho de una o varia capas Ilcas. Por últlmo, la capa exterlor es un airlame (véw f i ~ . 4.9.

Polivalencia grande. 1 externas. indice de error p. -

Luiere el rowne de menor 1 S i el cable debe wsar al exterior. es

Ventajas

costo para la instalación de una necesario protegerlo contra el pólvo y la red de área local. 1 corrosión.

Desventajas

Técnica de conexi6n de Genera ondas magnéticas y eléctricas 1 dis~ositivos bien conocida. aue se ~ueden interceotar. 1

Tecnoloaia bien desarrollada. 1 Sensible a interferencias electromaan6ticas

Fgw 44. Ventajas y ~e3venlojos del cable de par trenzado.

Instalación r6pida y ficil.

- El principal tipo de cableado utilizado para los teléíonos de una oficina.

Diafonfa entre dos alambres, sobre todo en sus extremos, que puede causar errores.

No es resistente.

Page 127: Redes Locales e Internet Ocr

Aislante de plbtico o vinil Blindaje

Aislante Conductor

ñgwa 4.6. Ventojos y desventojos del able cooxiol.

Este tipo de cable es similar al utilizado en las redes de televisión por ca- ble. La trasmisión por medio de cable coaxial implica dos técnicas básicar: en banda base y en banda ancha. El cable coaxiai en banda base soporta un solo canal de alta velocidad y se emplea en los sistemas digitales half duplex.

La gran ventaja de este cable es su facilidad de conexión. Presenta un índice de error de La tabla de la figura 4.6 muestra las ventajas y des- ventajas del cable coaxial.

Acontinuación se analizarán los dos principales tipos de cablescoaxia- les utilizados en las redes de área local: el p e s o y el delgado (fino).

El cable coaxial grueso es menos sensible a las interferencias de motores el6aricos que el cable delgado. Se emplea en ambientes donde el ruido elec- tromagnetico es bastante fuerte; mientras el cable delgado se utiliza en las redes pequefias. Este último es más económico que el cable grueso y ofrece mayor flexibilidad en presenda de plintos, curvas con ángulos agudos, puer- tas, etcetera.

Costo accesible para distancias Para tender el cableado de una red de debe usarse un repetidor

Page 128: Redes Locales e Internet Ocr

Diámeiro del Diámetro de la Aislante de plastico ndcleo de vidrio: funda de vidrio: o de vidrio

Figuo47. lo fibm 6ptF co [sección tronswrxill. Noa: Un micrhn es una rnillon&im de meiro.

Fibra óptica

La figra 4 7 Uuma con bastante claridad la eompoaiddn de la fibra Wca. El conducto (aislante) m lo mera1 contiene varias hbrm aue lo oroteeen S610 hav un canal wr hbm paraparauna &nunleael6n full duplex se reau¡sen dos 6bk. Cerl sl& hay V& 1 embargo, llar nuwm teuiologtlar permiten más deun eanel por fibra. P mmm I

Las fibras bpticas presentes en las redes de alto desempefio se dividen en dos gmpos:

1. Multimodo: Los rayos de luz siguen varias rutas (fibras de salto y de -diente de indice).

2. Modo único: Los rayos siguen una sola ruta (fibras de índice únicas).

Las fibras constan de un núcleo y una funda. La manera de identiñ- carlas consiste en especificar el didmetro del nficleo y de la funda. Así, una fibra de modo único 8.3/125 es una fibra cuyo núcleo mide 8.3 mm y la funda 125 mm. Por ejemplo, el mercado ofrece fibm multimodo de 62/125,50/125 y 100t140.

La tabla de la figura 4.8 muestra las ventajas y desventajas del cable de fibm 6ptica.

La tabla de la figura 4.9 presenta una síntesis de los canales cableados desde n n o s puntos de vista.

Sin embargo, existen otros tipos de canales inalámbricos para la trasmi- sión de datos de una computadora a otra, como los satelites, las ondas tems- tres, etcétera (véase cap. 1 ).

130 Cap. 4. Cableado de una red de área local

Page 129: Redes Locales e Internet Ocr

Protegido contra interíerencias, La conexión de dispositivos es más diafonía, polvo y corrosión. costosa que la realizada con otros cables.

Ventajas

Útil, sobre todo en las aplicaciones de alto desempefio.

Desventajas

La compafifa encargada de la instalación debe estar especializada en este tipo de cable.

No deja pasar ninguna $&al magnética o eléctrica. E5 menos caro que el cable de distribuci6n remota.

CABLEADO DE UNA RED ETHERNET

El circuito de trasmisidn es unidireccional. Por tanxo, se necesitarhn dos llneas para las tasmisiones bidireccionales. 1

figura 4.8. ventajas y dmtajas del de fiho óptico.

Una red Etheinet puede cablearse de diferentes maneras: con cable coa- xial grueso (10 Base S), cable coaxial delgado (10 Base 21, cable de par tren- zado (10 Base T), par trenzado o con fibra óptica (100 Base T).

En el sistema de cable gmeso, el adaptador se conoce como transceptor (hanscciver: TRANSmitkr por emisor y nCEIVER por receptor) o MAU (Me- dium A~tacbnvnt Unit o unidad de enlace medio, en espafiol). Por l o general está presente en todas las tecnologías, casi siempre en la tarjeta NIC y en ocasiones en la computadora misma como m el caw de la Macintosh. La toma deestosadaptadomse llama toma AUI (Attucbmnit Unittntnface o ínter- faz de unidad de enlace, en español).

A continuaci6n se examinarán los d i e n o s tipos de cableado.

w

Propaga la M a l sin amplificación a distancias rnSs largas que con un cable de cobre.

Este tipo de cabk requiere mas trabajo cuando se desea extenderlo en relaei6n con tos otros tres tipos de cable.

Page 130: Redes Locales e Internet Ocr

fieM 4.K). Red Ether- net e n cable g n w ~ 10 Ba~e5.

Terminador

\ Transceptor MAU

grueso

Sistema de cableado i ü Base 5

La figura 4. t 0 ilustra un ejemplo de instalación del cable gnieso. Las características de este sistema de cableado son las siguientes:

La distancia máxima de segmento es de 500 m (longitud del cable utilizado). Para no perjudicar demasiado la impedancia del cable, se permite un máximo de 100 estaciones y repetidores por segmento. Los adaptadores están enlazados al segmento y la distancia mlnima de un adaptador al otro es de 2.5 m. La velocidad de trasmisión es de 10 Mbps. La distancia máxima entre un adaptador y la toma AUI de la estación es de 50 m. La distancia mínima entre un adaptador y otro es de 2.5 m. La transportación máxima de red es de 2500 m, mediante el uso de un máximo de 4 repetidores (vCase fig. 4.12). Se debe instalar un terminador con una resistencia de 50 W en los extremos de cada segmento, para eliminar la reflexión de la señal en el cable. Uno de estos terminadores debe conectarse a tierra.

Page 131: Redes Locales e Internet Ocr

Sistema de cableado 10 Base 2

La figura 4.1 1 ilustra una instalación con cable delgado. Las característi- cas de este sistema de cableado son las siguientes:

La distancia máxima del segmento es de 185 m (longitud del cable utilizado). Para no perjudicar demasiado la impedancia del cable, se permite un máximo de 30 estaciones y repetidores por segmento. Se permite una distancia mfnima de 0.5 m entre cada conexión sobre el cable. Un nodo estb sujeto al cable mediante un conector en T. La velocidad de trasmisión es de 10 Mbps. Se debe instalar un teminador externo con una resistencia de 50 W en los dos extremos de cada segmento. Uno de los terminadores debe estar conectado a tiena. En algunas redes Ethernet se agregaun termi- nador interno a la tarjeta de interfaz de red, NIC.

Fgura4.11.Red Etherneit con cable delgado 10 En un sistema de cableado grueso, el adaptadorcontiene un circuito elec- Base 2 trónico que permite trasmitir y recibir señales del cable, mientras el conector

Cable coaxial delgado

Cable coaxial delgado

X Conector T

Page 132: Redes Locales e Internet Ocr

en T e n un sistema de cableado delgado sólo une los dos extremos del seg- mento de la tarjeta de red de la computadora.

Una redEthemet con cable delgado contiene adaptadores (MAU) inter- nos y externos. La estación puede cablearse con par trenzado ajustando un adaptador externo (MAU) a una toma AUI. Por otra parte, en una red Ether- net con cable gnieso, el adaptador MAU sólo puede ser externo.

Ls pane del cable que enlaza los dos tenwmdores se llama m#mato. 1 En la tecnología Ethernet es posible combinar los cables delgados y grue- figwa4'l2. Uso de re sos en segmentos de 185 y 500 m. Un segmento con una longitud menor petidores poro unir los

segmentos Ethernet [se a 185 m no necesita unirse mediante un cable grueso. Para ampliar la red, permiie un m6xlmo de pueden interconectarse hasta cinco segmentos mediante los repetidores que cinco en- aseguan no sólo el paso de la sefial de un segmento a otm, sino también la

todos los pares de regeneración de la sefial (véase fig. 4.12). La longitud máxima de la red de nodos de lo red]. área local Ethernet puede requerir hasta 2500 m.

o e o

Sistema de cableado 1 ü Base T

El cableado Ethernet no ce limita a la topología de bus; también puede temar la forma de una estrella 10 Base T, por ejemplo. La figura 4.13 ilustra una instalación con cable de par trenzado. La forma 10 Base T es similar a la de la tecnología Arcnet (consulte cap. 3) y utiliza concenhadores cuya función es parecida a los hubs de Arcnet. Los concentradores permiten re- generar las seiiales al fungir como repetidores.

Las características de este sistema de cableado son las siguientes:

Las estaciones están enlazadas mediante tomas N - 4 5 con concentra- dores que también pueden estar enlazados entre sí para formar el seg- mento Ethernet El concentrador 10 Base T fungirá como repetidor. La distancia mámma de un nodo al concentrador es de 100 m de cable de par trenzado. La distancia máxima de un concentrador a otro es de 100 m de cable de par trenzado. El nodo se conecta al hub o al repetidor mediante el cable de par tren- zado, ya sea blindado o no. La velocidad de trasmisión es de 10 Mbps.

La norma 10 Base T cuenta con muchas ventajas; por ejemplo, los con- centradores inteligentes incluyen una función de "autosegmentación" que

134 Cap. 4 Cableado de una red de área local

Page 133: Redes Locales e Internet Ocr

Figura 4.13. Red Ether- net con cable de por trenmdo.

permite desactivar de manera automática una estación que no respete los lineamientos de la noma.

La rmjeta de interfaz de red debe tener un conector compatible con el cable de la red Asf, con un cable coaxial delgado, es importante verificar si las tarjetas poseen un conector BCN. Para el caso del cable de par trenzado, la tarjeta debe contar con una toma W-45.

Los fabficantes distribuyen las tarjetas Ethemet con uno, dos o tres co- nectores: un conector universal AUI (para todo tipo de canal), un BNC para el cable delgado asf como un RJ-45 para el cable de par trenzado 10 Base T. Es muy recomendable elegir las tarjetas que posean un conector AUI y otro que permita satisfacer las necesidades actuales. De este modo le será más f6- cil actualmr la red si la compañía se expande.

Sistema de cableado 100 Base T

Para soportar desempefios del orden de 100 Mbps en las redes de alto rendimiento y ser catalogada como Ethernet rdpida (fast etbmrt), Ethemet

Cableado de una red Ethernet 135

Page 134: Redes Locales e Internet Ocr

Tarjeta de red 100 Base T

Tarjeta de red 100 &ase T

Tarjeta de red 10 Base T

ñgm4.14. Ejemplo de arquiteciuro combino da 10 b s e T y 100 @ase T.

Sewidor con tarjeta de red 100 Base T

I Cable coaxial

-1 U U T a r j e t a d e r e d

k2 100 Base T

Tarjeta 100 Ba

:I Hub 2(10/100 Mbps)

Hub l(100 Mbps) 1

lmpres

de red se T

- 4 n

ora

ha Tarjeta 100 Base de T red

1 m . m 1 m . m

1 m . m

ha evolucionado tecnológicamente a dos variantes diferentes: 100 Base T y i 00 Base VGhyLn.

La norma 100 Base T, que funciona con las redes de brea local de alto desempeño, es una extensión de LO Base T. La primera utiliza canales de has- misión del tipo UTPfSTP de categotía superior y cuyos segmentos son mis cortos. Las limitaciones de distancia entre 10s diversos equipos de red son importantes y la cobertura total de una red 100 Base T es inferior a la de una red Ethernet clbsica.

La figura 4.14 ilustra una arquitectura mixta de la red Ethemet 10 Base T y 100 BaseT. Es factible enlazar un hub de 100 Mbps aun hub conmuta-

136 Cap. 4. Cableado de una red de área local

Page 135: Redes Locales e Internet Ocr

dor de 1011 00 Mbps. De este modo los hubs individuales pueden estarconec- tadas de manera simultánea para funcionar con grupos de trabajo diferentes y formar una red única.

CABLEADO DE LA RED TOKEN RiNG

En la red Token R i n g de IBM lar estaciones (nodos) están eonNdss a m rntlbd de rcaro múaatriQi(MulusmuonArress Unir, MAU). MAU es un nodo central al cual todo sistema de cabieado está enlazado. I

Esta arquitectura permite utilizar dos topologías: de anillo y de estrella. Las velocidades de trasmisión por lo general son de 4 y 16 Mbps. La figura 4.15

f i g ~ 4.15. Sistema ilustra el sistema de cableado para una red Token Ring. de cableado de lo red Un MAU tipico por lo general contiene ocho puertos de conexión, Token Ring además de conectores de entrada y de salida para otro MAU. Este tablero

Entrada de Salida de sefial 1 2 3 4 5 6 7 8 sena1

Page 136: Redes Locales e Internet Ocr

Figw 4.16. Varios ti- bleros de mnexibn que fomn un anillo.

Nivel 2

Nivel 1

casi siempre estd oculto en un armario de alambres aislados, mientras que las estaciones y el setvidor se encuentran en piezas adyacentes. Esto permi- te reducir la longitud y el costo de los cables en relación con las limitacio- nes significativas de distancia La figura 4.16 ilustra un anillo formado con varios MAU.

El sistema de cableado IBM puede contener varios tipos de cables metal¡- cos, como el cable de par trenzado blindado (IBM-tipo l), un cable metálico compuesto por un único par trenzado (IBM-tipo 3), etc., y la fibra óptica.

Las características de este sistema de cableado pueden sintetizarse de la siguiente manera:

La longitud máxima del cable que une las salidas RI (Ring In) y RO (Rmg Out) de dos MAU es de 45.4 m. Si hay mis de un tablero de conexi6n, éstos deben estar enlazados por medio de repetidores. El número máximo de repetidores es me- nos de 20. La longitud máxima del cableado que une las computadoras y el MAU se limita a 100 m. Sin embargo, puede disminuir con algunos alambres, como el telef6nico. El número máximo de unidades es 260. Pero puede disminuir con algu- nos alambres, como el telefónico.

138 Cap. 4. Cableado de una red de Qrea local

Page 137: Redes Locales e Internet Ocr

TECNOLOG~A i 00 BASE VG Anybn

La tecnología 100 Base VG AnyImn, basada en el protocolo de prioridad por demanda, puede aplicarse a todo tipo de cableado del tipo Ethernet o Token Ring. Esta tecnologfa se articula alrededor de un controlador inte- ligente (hub) centralizado, el cual permite el acceso a la red a partir de las solicitudes de las estaciones conectadas a él.

La figura 4.17 proporciona un ejemplo de la red 100 Base VG AnyLin. Las tarjetas de red 100 Base VG A n y h deben instalarre en el sewidor y en las estaciones de la red correspondiente. También existen en el mer- cado tarjetas mixtas con una salida en Ethernet 10 Base T y otra de tipo 100 Base VG que permiten, mediante un puente o un enmtador, pasar de la red de 6rea local a la red de alto desempefío. La sección sobre la evolución tecnológica de los dispositivos de cableado trata a fondo este

F i p 4 . W . Ejemplode tema. En resumen, en el mercado existen varios tipos de cableados. Basta una red 100 he VG consultar una firma experta que le aconseje cu61 es el cableado adecuado Anylan. para ni red local.

En anillo

Page 138: Redes Locales e Internet Ocr

Reglas para el cableado

Cualmera que sea la topología establecida, los cables deberán instalar- se de manera que sean accesibles para su mantenimiento o para extensiones futuras. Tambien debe asegurase que no obstruyan o causen molestias du- rante el desplazamiento tanto de personas como de objetos o interferencias al ambiente de trabajo.

Los dispositivos mecánicos así como las cubiertas y las rutas de los ca- bles será sin duda lo que usted deberá prever Esto dependerá de las opcio- nes elegidas en relación con los lugares por donde deberán pasar los cables. En los laboratorios, por ejemplo, los cables casi siempre están instalados en soportes colgados del techo.

La solución mds económica y la que se adopta con mayor frecuencia en los edificios de oficinas es el desolazamiento de los cables Dor el techo o por el falso plafón. En este último 'aso, los cables se reagrupan y se tienden hasta el falso plafón por medio de cubiertas de plástico que corren a lo lar- go de los muros o suben por la intersección de los tabiques que separan los cubídos. Sin embargo, debe evitarse pasar estos cables cerca de las luces de neón, puesto que son fuente de insectos.

En el piso "duro", es factible considerar el uso de cubiertas de acuer- do con una cuadrícula. Estas cubiertas por lo general están perforadas para permitir la salida o entrada de cables. Si los cables están demasiado protegidos, el mantenimiento es más difícil y esta solución es más cara que las otras; ademk, no es fdcil hacer extensiones a la red. La insta- lación y el mantenimiento son más sencillos en los edificios con falsos plafones.

En los plintos a lo largo del piso, una cubierta más o menos grande prote- ge los cables y corre por los muros a escasos centímetros del suelo. El man- tenimiento es más fácil, y las extensiones lo son aún más. La capacidad de las cubiertas está limitada para determinados cables. Algunos diseñadores de inmuebles de oficinas consideran el uso de cubiertas introducidas entre las paredes, las cuales conectan las oficinas de todos los pisos del edificio. Las tomas de conexión de la red son las mismas que están en las paredes y el des- plazamiento de dispositivos se vuelve un juego de niiios.

A continuación se proporcionan algunos consejos para el cableado:

Evite pasar los cables cerca de fuentes de interferencia como los mo- tores ei€ctricos, etcetera. Considere tomas complementarias para el establecimiento potencial de otras computadoras con el fin de facilitar el desplazamiento de los dispositivos. Si un cable pasa por un falso plafón, desconfíe de las fuentes lumino- sas y colóquelo a 1 metro de ellas. Utilice, de ser posible, cables estdndares (categorías 1,2,5, etc.) y de preferencia que sean de compañías especializadas.

140 Cap. 4. Cableado de una red de Brea local

Page 139: Redes Locales e Internet Ocr

Disponga de mis cable del que requiere, por si se llegara a necesitar para pasarlo por los muros. Instale 10s cables en los falsos plafones en vez de a lo largo de los muros. También instale una toma de paredcerca de cada estación de trabajo. Después conecte la estación de trabajo con la toma mediante un cable especial. Si los cables atraviesan los muros, deberá numerar sus dos extremos para seguirlos con facilidad Para ello, utilice etiquetas especiales preimpresas. Dirija todos los cables hacia un tablero de conexión (patcb panel) don- de se conectarán con el hub, para facilitar el mantenimiento. Si uncable debe correr sobre el piso, considere una cubierta protecto- ra para evitar caerse o a t o m e con el mismo.

EVOLUCI~N TECNOL~CICA DE LOS DISPOSITIVOS DE CABLEADO

La tabla de la figura 4.18 resume las características de los diversos siste- mas de cableado. Clasifica loa dispositivos en una jerarquia ascendente se- gún el precio y el rendimiento. El "hub-Lan integrado" es más caro y efectivo que el concentrador, por ejemplo. La tabla de la figura 4.2 1 complementa la figura 4.18. Esta 6ltima presenta los criterios que deben considerarse en la evaluación de un centro de cableado. La evoluci6n de estos dispositivos de cableado desde el punto de vista tecnológico es la siguiente:

Repetidor. Como y se ha dicho, un repetidor es un dispositivo de red que regenera la seíial y permite ampliar la distancia de una red. El capftulo 6 analiza m65 a fondo los diversos tipos de repetidores.

Hub. Los tCrminos hub y concentrador se utilizan de manera indistinta. Un hub con frecuencia se relaciona con un dispositivo de cableado autóno- mo con un número fijo de puertos. El tipo de conexión del canal y la arquitec- tura del hub son determinados en la fabricación. Un hub 10 Base T Ethemet presenta un número fijo de conectores RJ-45 para una red Ethemet.

ü n i & ü e . a a r o ~ ~ . E l M A U v c u t l l b r m I r ~ T & e n R i n g m n u , 4 ~ d C I C I U 3 1 6 s r ~ ~ I o . U W a o d c l o p n w m < o . D n y 1 i a ~ h n - plmtmml M dbpMUV0 lllúS @lV&UG que d MAU. giinrsdoCAU (mncslnmy

~ l t o ~ d - ~ * - . c n ~ . P a n n d l o & m O I U a , ~ l i , niluarmMAUmfomu,de&y,rntw.soponrungupodema>-

Los hubs pueden estar conectados en cascada como se muestra en la figura 4.19. En este montaje, un puerto de uno de los hubs está conectado a un puerto especial de otro hub. Es posible constituir una redunificadora para

Evoluci6n tecnciloglca de los disposltiv~s de cableado 141

Page 140: Redes Locales e Internet Ocr

d incluye esta funcidn. & puede incluir esta íuncibn.

ampliar la md y aumentar el número de Fonexiones. Es importante consultar al proveedor o al fabricante para conocer las seglar y los limites relativos a la distancia así como al número de segmentos, de repetidores, de conexiones y de cascadas.

Page 141: Redes Locales e Internet Ocr

Rgum 4.W. Hubs en cmcada paro formar una red unificadoro.

b medida que se desarrolla, implanta y mejora una red de área local, es fac- tible agregar tarjetas de red que le proporcionen nuevas utilerías. Por ejemplo, puede tratarse de un módulo Ethernet con 8 o 16 puertos 10 Base T, insertado en el chasis del concentrador. O bien, puede añadirse un módulo de adminis- tración de red como el protocolo SNMP (Simple NetworkUmogemmt Protocol o Protocolo simple de administración de red, en español) al módulo 10 Base T. Este protocolo se analizara en el capitulo 9.

Las tarjetas o módulos individuales se insertan enseguida para formar una red de área local o una red unificadora (dorsal). De la misma manera, es po- sible adquirir tarjetas adicionales para conectar las estaciones que contengan adantadores Token Rine o FDDI. etc. Con estos elementos. la red "en estu- - che" está lista para conectar el cable de par trenzado a las tarjetas de interfaz de las computadoras de la red Tambien es factible utilizar otros tipos de ca- naIes cableados, como el coaxial o la fibra óptica, a nivel del concentrador.

En la tecnologla Token Ring, un CAU contiene un conjunto de módulos que proporcionan acceso a la red Token Ring por medio de varios canales como el cable de par trenzado blindado o no blindado, el cable coaxial o la fibra óptica. Estos püertos de extenstón se conocen como módulos de enlace (lobe attacbmmt modules o LAM). Un CAU ofrece privilegios de recuperación en caso de una falla de suministro de electricidad, igual que una administra- ción de red a partir de las terminales remotas. Además de permitir a la red

Evolución tecnólogica de los dispositivos de cableado 143

Page 142: Redes Locales e Internet Ocr

Token Ring formar una red unificadora, el CAU también facilita una cone- xión a otros CAU con la ayuda de puentes o enmtadores.

Los módulos de relaciones entre redes (puentes, enmtadores) pueden es- tar presentes en algunos concentradores con el fin de permitir el t&co entre el concentrador y la red extendida, por ejemplo.

Hub conmutador: El hub conmutador (switcb) se desarrolló a un bajo costo, para mejorar el rendimiento de las redes de irea local. Los primeros productos estaban destinados a las redes Ethernet. Sin embargo, hoy día algw nos artículos están disponibles para las redes de estafeta (Token Ring, FDDI). Los conmutadores se basan en los concentradores tradicionales a los cuales se les agrrga una función de conmutación. Así, la conmutación permite trasmitir frames a segmentos específicos de redes locales con el fin de evitar saturar la red completa, como lo hacen los concentradores tradicionales.

En un concentradortradicional, una estación sólo puede emitir un frame hacia otra estación. Si el tráfico es bastante denso sobre un segmento, se p&en vanas colisiones y, por tanto, los datos deben retrasmitime. Como consecuencia, el desempeño de la red disminuye en relación con el protoco- lo de acceso CSMAKD. Si la estación A envía un mensaje a la B, la red está monopolizada por completo por esta conexión y, por consiguiente, la esta- ción C no podrá emitir a la estación D.

Si se agrega un hub conmutador al concentrador, este último gozará de una función de "trabajo en red en paralelo" que le permite m a r varias cone- xiones simuitfuieas entre cualquier estación de la red y mostrar un mejor ren- dimiento. Así, la estación C será capaz de emitir a la D mientras que la A se comunicad con la B.

Esta sola función reduce de manera considerable el tráfico en los segmen- tos de la red, con lo cual se mejora el desempeño. Los conmutadores por lo general se limitan a la conmotación entre los segmentos de redes con la mis- ma tecnología. Tienen funciones de confiabilidad limitada y rara vez filtran los frames no válidos o las colisiones. Hoy día, los fabricantes de dispositivos de cableado integran de forma gradual funciones de conmutación a sus con- centradores. Por tanto, cabe suponer que a mediano plazo aigunas funciones de conmutación estaán presentes en la mayoría de los concentradores dispo- nible en el mercado.

Algunos productos combinan varias tCcnicas de interconexión con el fin de aprovechar las ventajas de cada una. Pero, también combinan los incon- venientes propios de cada técnica. Por tanto, se debe tener un cuidado espe- cial en la evaluación de las capacidades especfficas de cada dispositivo para comprender mejor nis ventajas y limitaciones.

"Hub-UN integrado": Un hub-LAN integrado es un dispositivo de red bastante perfeccionado que contiene todas las capacidades de un servidor y de un hub conmutador. La selección de protocolos y de técnicas de interco- nexión es uno de los aspectos importantes en el diseíio de una arquitectura de red. Los componentes de red perfeccionados ofrecen un manejo comple-

144 Cap. 4. Cableado de una red de drea local

Page 143: Redes Locales e Internet Ocr

Figum4.20. Función de to de la red y, sobre todo, la capacidad para actualizarse a una red de alto un hub-LAN integrado desempeño, como ATM.

En su etapa inicial, durante la implantación de una red de área local, los concentradores se instalaban en diversos puntos de una compañía para for- mar una red unificadora (mostrada en la parte izquierda de la figura 4.20). Hoy día, el hub-LAN integrado permite condensar varios concentradores en un solo dispositivo de cableado para formar una red única (ilustrada en la parte derecha de la figura 4.20).

Ahora se incluye un dispositivo de conmutación ATM de alta velocidad para obtener una velocidad de trasmisión que varía entre 155 Mbps y vanos gigabits entre los segmentos, la red de base, los puentes, los enrutadores y el enlace con la red extendida, contenidos en este hub-LAN integrado. También se agregan programas de perfeccionamiento de revisión de la red para evaluar el rendimiento de las redes de área local y extendidas. Así, la administración completa de la red se centraliza en un solo kit, el cual contiene todas las tarje- tas para garantizar el funcionamiento adecuado del hub-LAN integrado.

Pronto habrá módulos de servidores de archivos, de base de datos y de impresoras. Diseñadas para usarse de inmediato, estas tarjetas pueden conte- ner su propia RAM y un procesador capaz de funcionar como servidor Así, un servicio Netware puede enlazarse directo al hub-LAN integrado, de la mis- ma manera como sus dispositivos de cableado están conectados a las tarjetas de interfaz de red.

Para resumir las características de diversos sistemas de cableado en rela- ción con los dispositivos correspondientes y lasarquitecturasde la red. el cua-

Evolución tecnólogica de los dispositivos de cableado 145

Page 144: Redes Locales e Internet Ocr

Fgum4.21. Listo de cri- terios que deben con- siderarse en la evoluo- ción de un ceniro de cablwdo

60 de la figura 4.21 presenta una lista de criterios que deben examinarse en la evaluación de un hub o de un concentrador. Los principales criterios son:

Capacidad de expansión. La arquitectura o l a topología. Los soportes y la capacidad de comunicación:

- Soporte para terminal. - Opciones para trabajo infranet (red de área local). - Opciones de trabajo intranet (red de área local o r ed extendida).

Administración de la r ed desde e l hub-concentrador. Confiabilidad.

Características de este sistema de cableado

Capacidad de expansión

Opciones: puertos, redes, ranuras de expansión (slots).

La mayoría de los hubs independientes no tienen capacidad de expansión. Sin embargo, es factible instalar cascadas de concentradores y expansiones si se aiíaden mbdulos. Los cancentradores pueden diferenciarse por el número de puertos, que generalmente son de 5 a 20. Varios concentradores sólo permiten un m6dulo dorsal. El ancho de banda es un factor muy importante que considerar en este tipo de sistema, porque el canal de la red debe compartirlo con todos los módulos que están conectados.

Arquitectura de red Oocmnes: Ethernet. Token Rina. FDDI. Arcnet. AooleTalk. 100 Base T. 100 E - . . ase VG AnyLan. Cienos concentradores sólo ~ermiten un módulo de red local. el más frecuente 1 Ethernet. Antes de comprar un concentrador verifrque los tipos de red de área local aue éste ouede soowtar. oor eiem~lo Ao~leTalk.

Canal Opciones: cable de par trenzado blindado y no blindado, cable coaxial delgado y grueso así como fibra óptica.

Cada canal está conectado al concentrador con una interíaz diferente. Usted debe asegurarse de que el puerto presentB la interfaz adecuada para conectar el canal. Recuerde, dicha intetfiu es aquella que se conecta al otro extremo del canal. >El concentrador-hub es comoatible con esta tarieta de interfaz de red?

Soparte de terminal ¿Puede soportar una conexión directa con terminales asincrónicas no 1 inteligentes? *Cuál es la inrríaz iRJ-45, etc)?

Trabajo en red Opciones: trabajo en red con Ethernet, Token Ring, Arcnet, FDDI, Apple Talk.

Las soluciones para el trabajaen red son únicas y funcionan en las redes de área local enlazadas. Dicho de otra manera, a menos que el concentrador no ofrezca un módulo (como un puente) que permita conectar segmentos Ethernet y Token Ring, k comunicación no podk realizarse. Existen m~dulos de enrutado disponibles que permiten, por eiemplo, redirigir el tráfico de múdulo a módulo, o incluso a otra arquitectura de red como la IEM.

Page 145: Redes Locales e Internet Ocr

RESUMEN

Varias mquitecturas de red de área local utilizan el cable de par trenzado blinda- do y no blindado, el cable coaxial y la fibra óptica como medios de trasmisión. Sea nial sea el tipo de cableado empleado, los qmentos se concentran en un sistema de cableado central llamado hubo conccntrador.

La instalación de un sistema de cableado comprende reglas como la longitud máxima del cable, el númem de unidades instaladas, los ampliRcadores de señala, etc. Puede instalarse una tecnología de tipo: Ethmet con cable delgado, Ethernet con cable -so, Token Ring, etcéten.

Preguntas que se deben formular acerca del cabkado:

1. (Qué tipo de cable puede utilizarrc en una red de &ea local7 2. tQu6 sistema de cableado se debe instalar?

&sumen 147

Interconexión de redes (mmriividad desde una red de área local hacia una red extendida)

Administración

Confiabi lidad

Opciones: interfaz a diversas redes de comunicación y servicios como los presentados en el capftulo 2: T-1, X.25, relevo de frames, ATM, etcétera.

Una vez que las especificaciones de interconexión de redes se han definido, usted debe aswurarse de que el concentrador pueda asumir la interfaz hacia esas d e s de comunicación y los se~icios correspondientes, El capítulo 6 trata este tema más a fondo.

Opciones: debe haber diferentes estándares de manejo de hubs; por ejemplo, SNMP. Estas normas seanalizan en el capítulo 9.

Un listado de esas opciones es el siguiente:

1. Manejo individual de hubs. 2. Software de revisión de la red. 3. Evaluación e inspección del rendimiento en segmentos de la red de drea

local y de la red extendida desde el concentrador. 4. Grado de seguridad en diferentes niveles del sistema. 5. Activación y desactivación de puertos remotos. 6. Control del hub-mncentrador de cualquier estación de trabajo conectado

por medio de un modem. 7. Posibilidad de incluir las funciones de administración e inspecci6n gracias a

una interfaz gráfica. 8. Definición de alarmas en los umbrales de rendimiento (treshold) no

respetados. 9. Modo de manejo de fallas o defic'kncias del sistema. 10. Limitación del acceso al puerto, de acuerdo con un horai i o días

permitidos. 11. Sistema operativo del software de administración de red: DOS, 0512,

Windows, UNIX, APPLE.

Opciones:

1. Fuente de poder ininterrumpible integrada (Uninterruptible Power Supply o UPS). 2. Bloques de alimentación de relevo. 3. Posibilidad de separar módulos especificas sin desactivar el hub por completo.

Page 146: Redes Locales e Internet Ocr

3. cEs necesario instalar un hub perkccionado? 4. (Cuál es la distancia máxima del cable? ¿Cuál es la distancia entre las esta-

ciones y el hub?, etcétera. 5. idudntw aparatos están instalados (Dónde m encuentran los aparatos?,

etcétera.

Antes de seleccionar e instalar un sistema de cableado as[ como el dispositivo correspondiente, es importante establecer y respetar algunas reglas básicas y crite- rios de compra.

PAiAñRAS CLAVE

cable cable coaxial cable coamal gnreso transceptor 10 Base 2 repetidor tarjeta de interfaz de red unidad de acceso multiestación hub conmutador habajo intranet

cableado cable coaxial delgado fibra óptica tenninador 1 0 Base T concentrador hub plot hub-LAN integrado trabajo iníranet

cable de par trenzado multimodo modo único 10 Base 5 i W Base T MAU en cascada CAU capacidad de expansión 100 Base VG A n y h

PREGUNTAS PARA DEBATE

1 Liste los diversos tipos de cables y mencione una aplicación de cada uno. 2. eQuC efecto tienen los trenzados en los cables de par trenzado? 3. Describa las ventajas y desventajas del cable de par trenzado. 4. Mencione las ventajas del cable coaxial en relación con el de par trenzado en

el cableado de una red de área local. 5. Describa los componentes del cable coaxial 6. Las fibras ópticas se presentan en dos gnipos: modo único y multimodo. Expli-

que la principal diferencia e n h los dos. 7. El estindar Ethernet presenta diversos tipos de cableado. Menciónelos y descri-

ba de manera ~ucinta las d~ferencias e n h cada uno. 8. Liste cinco características del sistema de cableado 10 Base 5. 9. Describa cinco características del sistema de cableado 10 Base 2. 10. Describa de manera breve las caraaerlsticas del sistema de cableado 10 Base T. 1 1. Erolioue m oocas d a b a s las características del sistema de cableado 100 Base T. 12. 1ndtGe dw'tipos de cabteado apropiados para la interconexión de una red de

área local y una red extendida de alto desempefio. 13. ¿Por qué con frecuencia se reserva un tablero de ninex~ón para una red de área

local? 14. Explique la función de la tarjeta de interfaz de red 15. Liste las características del cableado pata Token Ring. 16. ¿En qué tipo de cabkado se emplea un transeeptor, un conccntrador y un MAU7

148 &p. 4. Cableado de una red de Brea iocal

Page 147: Redes Locales e Internet Ocr

17. (Cu61 es la función de un repetidor? ~Cu61 es el número m6ximo de repetidores que se pueden instalar en una red Ethemetz

18. Mencione a b n a s reglas que deben seguirse para el cableado de una redde drea local.

19. Los dispositivos de cableado evolucionan día a día a nivel tecnolb@co. Descri- ba las caiacterísticas de los nuevos hubs.

20. Explique de manera sucinta los siguientes criterios de evaluación para cada sis- tema de cableado, presentado en este capitulo:

- Capacidad de expansión - Confiabilidad - Arquitectura soportada. - Soperte de cable. - Admtnishción

2 1. ¿Qué es un hub conmutador y un hub-LAN integrado?

EJERCICIOS DE REPASO

1. La compañía ABC, Ine. decidid implantar aplicaciones de oficina en una d de 100 usuarios. La velocidad de hssmisión es de 10 Mbps y se estiman más de 30 usuarios simultáneos de estas aplicaciones.

a) En relacidn con el capítulo 3, describa el tipo de topología que ABC, Inc. debería establecer.

b) Describa el sistema de cableado que deberla instalarse. Justifique la elección se* Los criterios considerados.

2. Elija la instalación de red (de una escuela o ayuntamiento, por ejemplo):

a) Describa el hardware de ted. el sistema de cableado utilizado, si es el caso, el tipo de canal, el número de nodos, el protocolo de acceso, la topología, e t c b .

1i) Recomiende el hatdware o el sistema de cableado para mejorar la red de drea loal.

3. La uimpa6iaABC tiene una red de área local Ethemet en bus, en la cual cada ES- taci6n está enlazada por medio de un cable coaxial. Para cada situacidn siguiente, identifique el dispositivo de cableado que debufa iristalarse y explique por quk:

a) Se desea conectar todas lar estaciones a un mismo dispositivo. ir) Esta red Ethernet se conectar4 a otro segmento Ethemet c) Se quiere incluir una funcidn de conmutación en el dispositivo de ~ableado. d) Se desea enlazar esta red Ethernet a otra red extendida. t) Se quiere instalar un dispositivo de cableado único para enlazar las estaciones

de las diferentes redes de la compañía

4. La tecnología de cableado se perfecciona constantemente. Maga una búsqueda en lntemet de los temas sigotentes: par trenzado no blindado (Uttsbicldrd T w i d

Ejercicios de repaso 149

Page 148: Redes Locales e Internet Ocr

Pdir), par trenzado blindado (Sbicldsd ThadPait) , cable coaxial (&al wbb), fibva óptica (@ptical$h), hub, unidad de acceso multiestación (rn&tarimi uccrrs unit)o nailquier otro tema relacionado de ni prefmncia. Para cada tema que haya loca- lizado en un sitio Web, haga un resumen de los principales puntos que se pre- sentan o de las caracteristicas de la tecnología descrita.

5. El edificio del Colegio de Medicina de la Llnivnsidad de H m r d se consmiyó con una forma circular. Una de las t o m se demolió dos años despues de la cons- trucción del edificio. Los extremos mas distantes del edificio están a una distancia de 300 metros. En el edificio hay 260 computadoras. Diez de estar computadoras zon s&dores de archivos o de aplicaciones. EvalCie brevemente las opciones ri- @entes en cuanto a N factibilldad acnica: 10 Base T, 100 Base T y Token Ring, con un ckuito ATM y un hub-LAN integrado. Determine una solución óptima que sea práctica para el Colegio de Medicina.

6. Elabote un diagrama de cableado para una red de &ea local de una organización existente. Primero haga un bosqriejo del sitio. Enseguida indique en el diasrama los lugarrs donde se ennientran los tableros & conexión, que incluya los hubs, conmutadores y enrutadores (si existen). Maique cada toma de conexión indjcan- do u< tipo y el número de puertos. Indique de que manera están conectadas 4s tomas de conexión o los cables (fibra opffca, UTP, etc.). Redacte algunos parrafos que hablen de las opciones de concepci6n del s i m a de cableado que le ~ s t a t i a proponer para mejorar el rendimiento de la red de área local.

150 Cap. 4. Cableado de una red de 6rea local

Page 149: Redes Locales e Internet Ocr
Page 150: Redes Locales e Internet Ocr

OBJETIVOS DEL CAP~TULO

1. Dehnir las funciones básicas de un sistema operativo de red. 2. Describir las funciones realizadas por el sistema operativo de red de una estación de

trabajo. 3. Examinar las caracteristicas del modelo cliente-servidor. 4. Explicar la diferencia entre un servidor dedicado y uno no dedicado. 5. Describir el modelo de estación a estación. 6. Describir de manera sucinta las capacidades de los principales sistemas operativos

de red. 7. Examinar las particularidades de Netware de Novell. 8. Describir las características distintivas de Windows NT. 9. Examinar las particularidades de Vines de Banyan.

lo. Distinguir las capacidades de Windows para Trabajo en Grupo. 1 l . Describir los diversos tipos de software de aplicación. 12. Distinguir los derechos de uso de un software.

Page 151: Redes Locales e Internet Ocr

Figura 5.1. Relacibn en- m! d sistema operativo y el usuario.

El software constituve un coniunto de omnramas oue o m i t e n realizar . - . . algunas tareas (operación de la computadora, manejo del almacenamiento, etc.). Un programa es un conjunto secuencia1 de instmcciones destinadas a efectuar operaciones particulares en la computadora.

El software operativo, o sistema operativo, concierne de manera diiec- ta a las operaciones de una computadora, puesto que esta no puede fun- cionar sin la ayuda del mismo. La Agura 5.1 presenta la relación entre el sistema operativo y el usuario

Un sistema operativo:

1. Facilita la comunicación entre el usuario y el hardware computacio- nal.

2. Vela por el buen funcionamiento del hardware (6ptimo desempefío y un tiempo de respuesta rápido).

3. Controla la comunicación entre los diferentes componentes del siste- ma de cómputo. Por ejemplo, el sistema operativo controla la trans- ferencia de datos entre una unidad de disco y la memoria principal.

Entre los sistemas más conocidoc, en el área de la computación per- sonal, destaca MS-DOS (Microsoft Disk Operatinj Sysh) para las compu- tadoras PC (Pmonai Conrpus) compatibles y OSh para las máquinas IBM,

Page 152: Redes Locales e Internet Ocr

1 Coente Servidor 1

Sistema operativo 1 DOS Windows Windows NT . OS12 Unix I Macintosh I

Token Ring Ethernet Arcnet Etcbtera

SOR

Sistema operativo . DOS Windows Windows NT

e OSJ2 e Unix

Macintosh Propietario

Canal cableado

Cable de par trenzado Cable coaxial Fibra óptica

ñgw53.Sisfemaope entre otros. Pero, sin duda, el sistema operativo que día a día se toma más rafivo de una red de flexible y el de mayor uso es la plataforma Windows 95, la cwl permite una brea locol ejecución multitareas, adernds de presentar una red de comunicación bas-

tante potente y un ambiente de programación Fácil de entender y utilizar para los programadores.

Cabe señalar que los conceptos relativos a la computadora tambien se aplican a la red de área local. Ésta necesita un SOR (sistema operativo de red) para manejar SUS recursos computacionales como et servidor, la impre- sora de red, etcétera.

E1 objetivo de este capitulo es examinar las capacidades de un SOR y el principal software de red de área local existente en el mercado, como se muestra en la figura 5.2.

MODELO CLIENTE-SERVIDOR

La tecnología cliente-servidor presenta aplicaciones interesantes. Pero antes de revisar el modelo, se ofrece una descripcidn de los ambientes tradicionales.

154 Cap. 5. Sistema operativo da red

Page 153: Redes Locales e Internet Ocr

Procesador de Controlador de comunicaciones comunicaciones

Rgum 5.3. Arquitecfum El ambiente centralizado tradicional atenta can una CInica compu- centralizada trodiciv tadora central que alberga el sistema operativo (sólo hay uno), los progra- "0' Imawfroesclovol. mas de aplicación, las bases de datos y todos los instrumentos de contrul

y administración del conjunto. El usuario posee una terminal inteligente, igual que la de ni vecino (véase fig. 5.3).

El ambiente deseentrahado, en su forma más avanzada, comprende tres niveles. Una computadora central maneja las bases de datos de la com- pafiía, mientras las computadoras satelites (por lo general, mini y macro- computadoras) re ocupan de los datos y las aplicaciones locales, como las de una filial o de un servicio.

La r d de área local multipunto d e vanas PC enlazadas en red a un servidor Éstas pueden buscar y enviar archivos relacionados con este servidor, comunicarse con otras PC, compartir pniféricos y utilizar el software que se ejecuta sobre el servidar. En los casos mk complejos, Novell por ejemplo, el servidor utiliza un SORNetware. Novell ofrece las versiones cliente de Netware para varios tipos de estaciones cliente (DOS, Windows, OS/2, UNIX, etc.).

Lb arquitectura cliente-servidor divide las aplicaciones entre las fun- ciones y los datos que se utiliza& por varios usuarios (del lado del servi- dor) y aquellas que se han asignado para cada uno de los usuarios (del lado del cliente). Los clientes ejecutan funciones de primer plano: manejo de la

Figuo5.4.Arquiie&ra interfaz grifica, recopilación de datos, consultas, solicitud de informes y clienteservidor. ejecución de diverros programas personales (véase fig. 5.4).

Page 154: Redes Locales e Internet Ocr

Por su parte, los servidores ejecutan funciones de segundo plano: con- trol de acceso a las bases de datos distribuidas, compartimiento de peri- féncos así como la administración de redes y otros componentes del sis- tema. En teoría, el número y tipo de servidores y clientes es ilimitado, y las redes pueden estar dispersaí en todo el planeta. Así, tanto los sistemas operativos como la tecnología de cada uno de los sewidores y clientes puede e r diferente y, como consecuencia, las diversas redes de área local también difieren.

Asimismo, se supone que el uswrio tiene un acceso transparente a to- dos los datos que necesite o al lugar donde éstos se encuentren sin impor- tar la manera como esten almacenados. De igual modo, puede ignorar por completo dónde se encuentran, qué sistema de administración de base de datos (SGBD) los maneja y en qué tipo de computadora se encuentran. También cuenta con la capacidad para transferir los datos a sus aplica- ciones locales, hojas de cálculo, CGBD local o alguna otra aplicación sin necesidad de hacer ninguna conversión.

Así, las ventajas del enfoque cliente-servidor son las siguientes:

Costos. El enfoque cliente-servidor es económico, especialmente cuan- do en6 unido al concepto de racionalización. Los costos de compra, arren- damiento y mantenimiento de macrocomputadoras centrales son tan eleva- dos que los correspondientes a la compra de sewidores, PCs y redes de área local parecen ridículos. Con frecuencia sucede que el costo de un sistema cliente-servidor completo es inferior al de la instalación de una computa- dora central para que pueda procesar una nueva aplicación. Sin embargo, como se verá más adelante, la vida no es así de sencilla.

Acceso a la información. Si bien el acceso a los datos es posible por otros medios, la arquitectura cliente-sewidor constituye el ambiente ideal para facilitar el acceso a la información. El usuario no sólo puede tener un acceso transparente a toda la información que necesita, sino además está habilitado para ptocesarla como guste. Por ejemplo, puede generar él mis- mo sus propios informes en el formato que más le convenga y sin demoras como sucedía antes. O bien, seleccionar con precisión y rapidez algunos datos exactos que le ayuden a tomar una decisión rápida.

Ergonomía. Un buen sistema cliente-servidor no se concibe sin una interfaz gráfica de usuario y sin una transparencia total. De esta manera el cliente puede trabajar en el ambiente que más le convenga sin preocuparse de la conversión de interface y protocolos. Se concentra en el trabajo que debe realizar más que en la tecnología.

Eliminación del papeleo. En un ambiente donde cada persona puede comunicarse con otras, es mucho más fácil reducir el papeleo y remplazar- lo por una circulación bien manejada de documentos electrónicos.

Buena tecnología en el lugar adecuado. En reoría, un ambiente cliente-servidor puede conformarse de varias plataformas, sistemas ope- rativo~, SGBD, etc. De ahi que haya muchas opciones para cada aplica-

156 Cap. 5. Sistema operativo de red

Page 155: Redes Locales e Internet Ocr

ción, asi como los dispositivos y el software mejor adaptados a este tipo de aplicación; por ejemplo, un servidor HP con UNlX y con estaciones de trabajo Macintosh para un servicio y un servidor Netware y estacio- nes de trabajo Windows para otro.

Modularidad. En un ambiente cliente-servidor, es factible agregar o eliminar estaciones de trabajo y servidores, puesto que el sistema puede ser más o menos fácil de volver a configurar. Tambien es más sencillo implan- tar una aplicación construyendo una extensión con un servidor y estacio- nes de trabajo nuwos.

Sin embargo, este enfoque presenta algunos inconvenientes:

Incompatibilidad. El ambiente cliente-servidor supone que la época en que IBM hacía todo se acabó. Con el fin de esta etapa, debe recurrirse a varios proveedores. Todos sabemos lo que sucede en estos casos: cuando hay al@ problema, el proveedor inicial lo remite a otro proveedor.

Si las especificaciones se ponen por escrito, no hay problema; pero en la práctica cotidiana, las incompatibilidades mayores o menores entre computadoras, sistemas operativos, lenguajes, protocolos. interfaces, redes y programas de aplicación superan las expectativas. Cuanto m6s elevado es el número de proveedores, las incompatibilidades son mayores.

Capacitación. En casi todos los casos de implantación del modelo cliente-servidor, la principal dificultad es la capacitación de los usuarios. No se trata de sólo impartir cursos a los usuarios y a los ingenieros en computación, sino de cambiar toda una cultura, lo cual es más complicado y costoso. Es necesario redefinir todas las funciones computacionales; la visión de los sistemas de cómputo debe cambiarse por completo, la po- livalencia debe ubicarse en el primer plano así como desarrollar nuevos expertos. El costo de una capacitación a fondo puede ser superior a la del conjunto del sistema. Sin embargo, debe considerarse la capacitación como una inversión a largo plazo.

Costos. Si bien el costo es uno de los principales factores que inclinan la balanza en favor de la arquitectura cliente-sewidor, los inconvenien- tes mencionados antes conducen a reflexionar sobre la variedad de costos ocultos que conlleva: capacitación, solución de montones de pequeños problemas imprevistos, el tiempo perdido en reconciliarse con los provee- dores, la reorganización y el desarrollo de aplicaciones que aún no se en- cuentran en el mercado.

La implantación del modelo cliente-servidor comprende varios ele- mentos. En primer lugar, se debe contar con una arquitectura completa de telecomunicaci6n; es decir, no basta tener un protocolo de comunica- ci6n común entre todos los sistemas llamados a cooperar, sino también se necesita toda una serie de funciones o aplicaciones de telecomunicación para retomar la tenninologia del modelo OS1 de interconexión de siste- mas abiertos.

Modelo clieote-servidor 157

Page 156: Redes Locales e Internet Ocr

En efecto, es necesario disponer de hnciones como administración de archivos en red, subordinación de trabajos, mensajería, comunicación entre aplicaciones, etc. Además, sería útil contar con una base de datos distribui- da, lenguajes de consulta, bases de datos independientes de estos últimos y, por último, aplicaciones independientes de las bases de datos y de los tipos de terminales.

Hoy día existen varias posibilidades de construir arquitecturas clien- te-servidor como TCPIIP, OSI, Netware, etc., las cuales se describen en otros capítulos de este libro. TCPAP tiene la ventaja de ser un estándar reconocido por todos los proveedores y está presente en la mayoría de los productos. Uno de los grandes ahibutos de TCPIIP, con los sistemas des- centralizados, es la administración de archivos en las redes NFS (Nehuork File Systm) que también utiliza el modelo OSI.

La principal característica de la arquitectura OS1 es su capacidad para interconectar los sistemas y trabajar en modo descentralizado. Otra carac- terística distintiva de este modelo son los productos para la administración de archivos: X.400 para la mensajería y X.500 para las hnciones de directo- rio. Este último es interesante porque va más a116 de ser un simple comple- mento de la mensajería. El X.500 está destinado a catalogar todos los recur- sos disponibles en la red, como los discos, el CPU, los usuarios, etcétera.

FUNCIONES GENERALES DEL SISTEMA OPERATIVO DE RED

Un SOR es un software que controla y maneja los recursos de una red (por lo general, una red de área local). Casi siempre se encuentra en dos componentes principales: el servidor y el cliente (vease fig. 5.2). So- porta una gran variedad de medios, dispositivos computacionales y soft- ware operativo de PCs. El SOR es, en esencia, una extensión del sistema operativo de la computadora. Se encarga de las tareas concernientes a los dispositivos (interfaz con el medio, por ejemplo), ya sea enhada o salida de datos (trabajos de impresión así como permisos de lectura y escritura en el disw de un servidor).

Algunos SOR se utilizan en especial para realizar las tareas propias del s e ~ d o r e integrarlas a los del sistema operativo: interfaz de w i o , admi- nistracibn de la memoria y archivos de datos en el disco. Por otro lado, los SOR hncionan en sinergia con los sistemas operativos más perfecciona- dos: UNIX u 0V2 . Estos últimos son los responsables en este caso de defi- nir una interfaz para el uso y administración de la memoria. En conclusión, el SOR presenta ocho funciones básicas:

Directorios de red: una base de datos integrada que proporciona acceso a todos los usuarios a la información y recurcos localizados en la red como una impresora, un disco, etcétera.

158 Cap. 5. Sistema operritlva de red

Page 157: Redes Locales e Internet Ocr

Servicios de impresión: el usuario puede dirigir los trabajos de im- presión a una impresora, un disco, etcétera. Servicios de archivos. la compresión de datos y la capacidad de guardar los archivos de computadoras diferentes (DOS, Macintosh, UNIX). Seguridad: toda una gama de utilerfas de protección de la red así como para codificación de datos y verificación de la red. Administración de la red: un punto íinico para manejar todos los renmos de la red por medio de herramientas Bráficas. Mensajería: transferencia automática de datos y mensajes que uti- lizan aplicaciones estándares de la industria (correo elearónico en intemet, por ejemplo) y las interfaces del programa de aplicación (Application Projram Interjace o API). Soporte para el enrutado: capacidad para emplear diversos protoco- los en el nivel de red como TCP/IP para la interconexión de redes (véase cap. 6). Administración de la comunicación entre los dispositivos conecta- dos a la red.

El SOR parece realizar un subconjunto de tareas del sistema operativo. El hecho de qae funcione en una red conduce a la ejecución de tareas más complejas. Aparte de la impresión, el SOR debe ser capaz de crear una fila de espera y asignar prioridades a los trabajos de impresión de los diver- sos usuarios de la red, proporcionarles información estadística (númno de byres, hora de impresión, prioridad establecida, etc.) relativa a estas tareas, etc6tera.

SOR DEL SERVIDOR

Durante la instalación de una red de área local, también debe instalar- se un software servidor en la máquina destinada a realizar esta función. El sistema operativo de la red está compuesto de un núcleo sobre el cual es posible cargar cierto número de módulos de progtamas. En la termino- logía Novell, estos módulos se llaman NLM (N~nLoadableModulr). Cada módulo, el cual puede cargarse de manera dindmica en la memoria del seividor, tiene una función precisa como la administración de discos 6p- ticos, del s e ~ d o r de impresión, de la comunicación entre dispositivos, etcétera.

SOR DE LAS ESTACIONES CLIENTE

Los SOR soportan la mayoría de los sistemas operativos de las estacio- nes cliente. Un SORconsta de dos partes: la parte central se ejecuta desde

Sor de las estaciones cuente 159

Page 158: Redes Locales e Internet Ocr

el servidor, y cada estación presenta el otro componente que recibe las instrucciones provenientes del SOR y ejecutadas por el sistema operativo de la estación.

TambiCn se carga un número determinado de módulos (bibliotecas de enlaces dinámicos, DDL) en las estaciones cliente de la red de área local. Estos módulos permiten a la estación conectarse a la red y utilizar sus servi- cios. Este conjunto de módulos se llama requeridor (rqurstrr) o redirector.

El requeridor es específico al tipo de la estación cliente. Por ejemplo, para tener acceso a un servidor Netwun, es posible utilizar el requeridor DOS en una estación DOS, el requeridor OS/2 para una estación OY2 y así en lo sucesivo.

Suponga el ejemplo siguiente: un ambiente DOS donde el servidor pro- porciona servic~os de almacenamiento de archivos e impresión. La estación de trabajo contiene dos unidades de diskette y una unidad de disco duro: A, B y C. Los discos del servidor están definidos como F y G. Los puertos de salida de impresora para la estación son LPTl y LPT2. Una impresora local está conectada a LPTl y la impresora láser de la red a LF'T2. Así, los recur- sos de hardware de la red son transparentes a la estación gracias al SOR

El usuario debe establecer un enlace lógico con el SOR, lo cual se rea- liza cuando introduce su código de usuario y su contrasefía despuCs de una solicitud de conexión. Si la conexión se logra, el usuario puede utilizar el servidor según los privilegios otorgados.

El sistema operativo de la estación sabe cuáles son los dispositivos co- nectados a ésta. Por ejemplo, es capaz de satisfacer las solicitudes de uso de los discos de la PC y de la impresora en LPTi conectada a la estación. Pero no puede realizar las tareas de la unidad F o Gen el disco del servidor o las de la impresora de la red conectada a LPT2.

Para enviar una solicitud de uso del disco o de una impresora, debe hacerse mediante el sistema operativo DOS de la PC. Si se hace una so- licitud en relación con el disco F, un dispositivo que no está enlazado a la estación, el sistema operativo regresará el mensaje de emr: "dispositivo no encontrado". Para evitar este tipo de problemas en un ambiente de red, el redirector debe interceptar la solicitud antes de que llegue al sistema operativo de la estación.

El mdhctm, mosuado en la Iiqura 5.5, es un programe que se pmicim bajo DOS y capta laí wlldtudes ( i n n M p d 0 ~ s ) r n ~ e n t e s d aecno a losdiscos o a los puertos de impresi6n. 1

El redirector analiza la solicitud para determinar si ésta se dirige a un disco o a una impresora de red, por ejemplo. Si este fuera el caso, direc- ciona la solicitud al servidor responsable de la íuente. Pero si la solicitud concierne a un recurso local, el redirector la trasmite a DOS, quien ejecuta la operación deseada por el usuario.

160 Cap. 5. Sistema operativo de red

Page 159: Redes Locales e Internet Ocr

RQW 5.5. El redirector con d sistema operoti- vo M3S.

inteñaz de red

Cuando un programa exige una fama del sistema opemtim, un p r w dimientu de Uamads primitario emite una s&al que intemunpe el progm- ma en vlas de ejacución en beneficio de otro. Este procedimfento se ceno- ce como in@mpci&n, Un sistema aperativo recanwe las intemrpciones gene- por el programa & aplicación o por los dlsgositives. El SOR reacciona a las intem<pciones y determina gi se trata de ma soIicitud para

fieuro 5.6, uno fila de ia red de área local o de una solicitud Local. espera de solicitu& a Las ~kcihides llegan en una fila dnica (v6ase 6g. 5.a. A continuación se un zervidor. mueptra la manen come el s w h m de s d d o r puede manejar las solieihides.

Disco de servidor

b Canal de red

161

Page 160: Redes Locales e Internet Ocr

Recibe la primera solicitud, una lectura de un registro de base de datos, y busca en la memoria caché del disco. Si no encuentra el registro en este lugar, el servidor ejecuta una lectura del disco para satisfacer la solicitud. También recuerda la dirección de la estación que solicita la lectura.

Mientras el disco realiza la búsqueda del registro, el servidor lee la si- guiente solicitud, una impresión, y emite un mensag de escritura al archivo de impresión. El servidor acepta la segunda solicitud consistente en cargar el programa de aplicación y emite una solicitud de lectura del primer seg- mento del programa. En ese momento, el servidor recibe el aviso de que la lectura del registro ha concluido. El servidor guarda en la memoria la dirección de la estación y trasmite el registro a ésta. Despu6s continúa atendiendo las solicitudes de las estaciones. Este procesamiento de solici- tudes se conoce como protocolo clienre-servidor.

La calidad portátil de las aplicaciones en diversos sistemas operativos se basa en la ejecucidn de interfaces est&ndares, llamadas "interfaces de progra- ma de aplicación (API)", las cuales dan transparencia a las íunciones del siste- ma subyacente que ocultan las diferencias de las plataformas. Las m6s comunes son: iiETBIOS, Named P~pcs, Advanud Progrnm-to-Program Communicafions (APPC) y Nootlli Intrni&ork Packrt Excbanp and S@umccd Packtt Excbangr (1PWSPX)).

La función primaria de un API es aceptar una solicitud en un formato estdndar y enviarla al servidor de la red. Cuando se establece un protocolo API, el servidor y la estación lo utilizan para transferir los datos. Si no se respeta el protocolo, la comunicación se aborta. Durante la elección del SOR, es importante asegurar que la estación y el servidor presenten un API común pasa poder establecer una comunicación.

La mayoría de las redes soporta varios API. Las estaciones conectadas a una red de área local pueden utilizar versiones diferentes del sistema ope- rativo. La API de un sistema heterogéneo debe ser capaz de satisfacer cada una de las versiones así como las interrupciones correspondientes.

La tabla de la figura 5.7 presenta los sistemas operativos de red en re- lación con las topologias de la red de área local.

CATECOR~AS DE SERVIDORES

Una red de área local ~ u e d e instalarse con o sin ayuda de servidores dedicados. Un servidor en una red local es en realidad una computadora que posee una gran cantidad de RAM (de 8 a 64 M) y un potente procesa- dor que presenta una velocidad bastante elevada en MHz.

Servidor dedicado

Un sersida ádieido es una computadora potente que Iunciona como wi servidor de archivos, base de datos u otros. pero no corno macibn de trabajo. S610 e3 útü para sus proplas necesidades de red. Tamblá se conoce como modelo ciiente-servidor.

Page 161: Redes Locales e Internet Ocr

Figm 57. Sofhvare operofivo de red mas combn.

Servidor no dedicado (estación a c~tación)

Los sistemas operaiwos de red de estación a estack6n funcionan con dispositivos dedicados. Esta opci6n ofrece la ventaja de o p t i m i i los re- cursos. El administrador de la red puede determinar les recursos que se han de compartir y los que no. Por ejemplo, en una estación de habajo, una impresora ldser puede ser compartida y una impresm de punto puede estar xsenada para el usuario del sistema.

Por supuesto, también existen desventajas. Por ejetnpio, un servidor no dedicada debe dividir su volumen de trabajo entre las aplicaciones de la estación de trabajo y las solicitudes procewias por el se~vidor. En periodos de gran demanda, los usuarios del semi do^ y de la estacidn de habajo pue- den resentir una disminución en el desempefio del sistema

En este tipo de redes, todas las computadoras por lo general son es- taciones de trabajo para un usuaria O bien, las actividades de un usuario pueden influir en las de otros usuarios. Si una pmana corta la alimentaci6n de la computadora, NS recursos dejan de ser accesibles para los demás. Ln ejecuci4n de aplicaciones en La estación del usuario y las tareas exigidas por otro usuario de la red ocasionan una degradación del sistema.

Esta opción es útil cuando la red está constituida de pocas estaciooes. i a principal ventaja es el costo par estaciQn: menos de 200 d61ares. Los ín-

Page 162: Redes Locales e Internet Ocr

Figuro 5.8. Uno red de &reo local sencilla.

Y

Cable en serie O

en paralelo

convenientes son una administración centralizada de red más complicada y una conectividad casi inexistente con otra red.

El modelo de estación a estación es menos seguro que el de cliente- servidor, donde los recwsos están centralizados en un lugar estratégico y bajo el control del administrador de la red.

Una variante ffsica del modelo de estación a estación es la red de área local sencilla (Zcro-Slot LAN). Aquí, la estación no requiere de ninguna tarjeta de interfaz de red sobre la tarjeta madre. El adaptador de este tipo de red se conecta vía una interfaz RS232 en el puerto en serie de la es- tación, por ejemplo. El SOR de este tipo de servidor trabajará en sinergia con los SOR de la estación.

La figura 5.8 ilustra este tipo de red. Es mucho menos wstoso que los otros dos mencionados antes. Windows para Trabajo en Grupo, presen- tado en este capítulo, es un ejemplo de un sistema que permite transferir archivos entre las estaciones. compartir impresoras, etc. Se trata de una so- lución juiciosa para el usuario que divide sus actividades entre una estación de trabajo y una computadora portátil.

Este tipo de red casi siempre está limitado a dos o tres usuarios. La velo- cidad de trasmisión está determinada por la velocidad del cableado en serie o en paralelo. Además, es factible enlazar una impresora a una estación.

SISTEMAS OPERATIVOS DE RED PROPIETARIOS

Existen dos formas de crear un software de servidor. Un metodo con- siste en integrar las funciones del servidor y del sistema operativo en un mismo programa. El otro método es describir las hnciones de una red de área local que se ejecutarán bajo un sistema operativo existente como UNlX u OS12. Esta sección presenta los sistemas operativos más comunes, como el SOR Novell, el SOR Windows NT y el SOR Vines.

164 Cap. 5. Sistema operativo de red

Page 163: Redes Locales e Internet Ocr

Netware de Novel1 y Windows NT son ejemplos de SOR integrados, basados en el modelo cliente-se~dor que utiliza un servidor dedicado. Uno de SUS puntos fuertes es que los disefiadores de este tipo de software pueden optimizar los programas desarrollados de manera específica para las funciones del servidor. Una desventaja es que falla al escribir el soft- ware de sistemas muy complejos que pueden comprender funciones ya existentes en los sistemas operativos de red. Esto exige un mayor esfuer- zo de desarrollo para este tipo de software y hace su mantenimiento más complicado.

La mayoná de los SOR, si el tamafio de la red local lo permite, pre- senta las siguientes funciones: administración de red, seguridad, sistema de tolerancia de fallas, soporte de protocolos de comunicaci6n y conectividad con las otras redes.

Netware de Novell

Novell ha desarrollado varias versiones de SOR. Este SOR se utiliza en las grandes redes de serv~dores múltiples de revistas especializadas en computación y, de heeho, son los que más se venden en todo el mundo. La versión 4.x es la más reciente. Este SOR se utiliza en las grandes redes de servidores múltiples. Éste puede soportar entre 2 y 1000 nodos por red local según el protocolo de comunicación IPX y permite establecer una co- nexión simultánea con vanos servidores además de presentar un directorio de temas (NDS, por Nrtoare Dircctory Semicc) que facilita el acceso de los usuarios a los recursos de la red de área local y remota.

Figura 5.9. Carocterísti- La figura 5.9 presenta las características del SOR Netware, las cuales cas de Neiwore se describen de manera sucinta en los párrafos siguientes. Netware es un

Page 164: Redes Locales e Internet Ocr

SOR instalado en el disco del servidor. Una estadon que arranca una se- sión de trabajo debe poseer un programa de comunicau6n para enviar las solicitudes al servidor.

Una red de Netware puede contener varios servidores, volúmenes, ad- ministradores, etc. Todos estos elementos deben estar en el mismo árbol bajo el nombre de árbol de directorios. Cada componente del árbol lleva el nombre objeto, pera en dikrentes niveles.

La raíz es única y constituye la cima del árbol. Representa, por ejem- plo, un pafs (véase fig. 5.103. Los objetos contenedores se dividen en tres clases: el país, la compañia y el departamento. Estos objetos pueden incluir otros objetos contenedores así como objetos hojas. Los objetos hojas son la unidad mis pequeiía de un irbol y representan el volumen de la red, el gmpo, el servidor, la fila de espera, el usuario, etcétera.

NSD es una base de datos que maneja los servicios y recursos de la red Netware. El contenido de esta base comprende objetos clasificados compuestos de propiedades y valores. Un ejemplo de propiedad para un usuario sería su nombre y su apellido. Toda propiedad tiene un valor.

El acceso a los objetos y a sus propiedades se realiza por medio de las reglas de seguridad establecidas por el administrador. Los objetos se cla- sifican segón el orden de un árbol invertido (víase fig. 5.10). La posición del objeto en el irbol de diuectorios es el contexto y el objeto se identifica por su contexto.

figwa 5.X). Organiur ción de recursos de red según NDS.

Page 165: Redes Locales e Internet Ocr

Opera con todos los métodos de acceso (CSMAíCD, Token Ring, etc.) Netware está disponible en varios idiomas como francés, italiano, chino y japonés.

Enseguida se revisarán las principales funciones del SOR de Netware, las cuales son similares a las de otros SOR en el mercado.

Administración de la red

La administración de la red, tema que se estudiará más a fondo en el capítulo 8, consiste en s u p e ~ s a r y controlar el desempefio de la red y de sus componentes: hubs, s e ~ d o r e s , etcétera. El número de tareas aumenta con el tamaño de la red, la cual puede extenderse geográficamente a varios lugares.

Los programas especiales de supervisión y control del SOR permiten detectar a tiempo bloqueos de línea y reaccionar cuando los trempos de respuesta empiezan a prolongarse o cuando la impresora no responde. En cuanto a los tiempos de respuesta, es mejor emplear analizadores de redes o simuladores-examinadores. Estos son independientes de los protocolos de alto nivel y realizan medidas físicas de métodos de acceso con base en la emisión de hames de pruebas pregrabadas, se& la carga de tráfico de- terminada, y al comparar bit por bit los frames recibidos. De igual modo, permiten establecer reglas para las prioridades de acceso y la salida de impresión.

Se debe designar un administrador de red para consignar todas las mo- dificaciones e incidentes con el fin de retrasar fuentes ocasionales de per- turbaciones (en caro de una posible modiicación de la red, la implantación de un nuwo sistema, presencia de fallas, etc.).

Administración de la memoria del servidor

Netware presenta un método de administración eficaz de la memoria En efecto, Netware pone a la disposición de todos la memoria del sewidor desde el arranque de éste y utiliza los buffers en los cuales pone infor- mación de los directorios, subdirectorios, archivos, derechos y permisos. Estos buffers son dinámicos y se actualizan cada t r e ~ segundos.

El sistema de- de dlrect&os(dlrectwycadiin#almacena una copia del tablero de entrada de la directorios en la memoria del servidor. Adentas de una rollcitud de 1 lectura de d a t a en el dlsm duro, el servidor IocaiWlos datos desde el tablero de alma- 1 cenamiento en la memoria caché, lo cual acelera la lectura de datos de la memoria viva en relaei6n con la lectura de disco íeUminaci6n de aroblemas deacceso al disco). El eier- 1 cldo puedecompararse m la búsquedade m niín'eru telef6nim mediante la fundk de almacenamiento en memoria del aoarato en lwar de conniltarlo en el dlrenorio. 1

Page 166: Redes Locales e Internet Ocr

figura 5.11. Técnica de búsquedo por barrido.

El sistema de nunejo de ucbivo# &le cad@d aialniacena los archivos y progremas solicitados en la memoria del servidor. Considere esteejemplo: el usuario A rdlcita una copia del tablero que este en la memoria del servidor. El usuuno B solicita una copla del 1 mismo tablero. El tablero se eargs desde la memoria del servidor y no del disco duro. Asi. el disco duro sólo se ha reutilizada una vez y el a m o para el usuario B ha sido 1 mucho más raoido oue oara el orimero. 1

El ~ m u m l e n t o dollULo de ~ o s X d U P c r o r y hadi& permlte indim los archivos de los directwios en el &m y facilita la localhación de los direcclonamienm 1 adecuadosal examinar sóloalgunos c m dedirectorios. Laoperación se puede wm- parar con una clasfficaci6n de guardado de un ardihro del personaldonde los empleados se clasifican w r orden alfabético íA B. C. etc.). M oani buscar al emolendo Bo~eau. 1 basta consulkir directo la letra T. &O acceso se f a h a gracias al &hivo ~InSficado. Los archivos se localizan con mayor rapldea porque el tablero de enwada clasificado del directorio reduce el tiempo de respwsta de entradas y salidas en el d h . - N e m e es un SOR bien desarrollado. Cansidere a manera de eJernplo la temica de

La tabla de la ligura 5 1 1 muestra en el inuso a el orden en el cuai se reciben las solicitudes del disco. En el inclso b se ilustra la mejor forma de tener acceso a las pistas del disco duro para disminuir el número de pistas que se han de leer. Así, Netware funciona como un elevador y busca los datos de acuerdo con un algont- mo, de manera que pueda reducir los d~plazamientos de las cabezas de lectura.

Sistema de tolerancia de falfas

Algunas SOR incluyen un sistema de tolerancia de fallas (Systcm Fault Tokram o SR) para proteger al seMdor contra toda forma de deficiencia

al Solicitudes de lectura de Número de cilindros que se disco (cilindpos o pistas) desplazarán (si la posición de seghn el orden de la partida es el cilindro 0): 50 solicitud: 50, 250, 25, + 200 + 325 + 275 + 50 300, 250, 50, 300. + 200 + 200 = 1250.

b) Solicitudes de lecturas de disco (cilindros o pistas) %fin el orden 6ptimo: 25 + 25 + O + 200 + O + Ganancia = 25, 50, 50, 250, 250, 50 + 0 = 300 950 cilindros 300. 300. 1

Page 167: Redes Locales e Internet Ocr

física o lógica. Novell presenta tres niveles principales de tolerancia de fallas:

SFTI: el hot fix y la duplicación de tableros de directorios SFTII: el espejo y la duplicación. SFTIII: la duplicación del servidor.

Antes de InstautaqestoI m niveles es impomte protepr al servidor canhaun corte de terneme el&cka. Por ello, bana cmiectar el servldor a wa tuente de goder ininte- MmpiMe m), la Eual N un aparato que alimenta alservidor durante derto Uempo en

En caco de una falla de corriente prolongada (m5s de 15 minutos, por ejemplo), la fuente de poder inintemunpible, dotada de una tarjeta de in- terfaz que se conecta al servidor, alerta a las estaciones conectadas sefia- lando el paro inminente del servidor y solicitar a los usuaríos que se desco- necten. Si la falla se prolonga por cinco minutos más, Netware procede al cierre normal de la red con la ayuda de la fuente de poder para desconectar a los usuarios y dar fin a las transacciones en curso.

El nivel 1 del sistema de tolerancia de fallas (SFTI) es el siguiente:

De- da w secm d.llsdo lhor M. C w d o Metware detecta sectores defectuo- sos en el dl9co del servidor a psrtir de una Lectun de Mmvrl sistenibflca en el h.

llamada hot 6x y mama los sermres d a d o s

la tabla de asignactdn de en uno de estos anhlvos

El nivel 2 del sistema de tolerancia de fallas (SFTII) es el siguiente:

tlempo. Si uno de ellos falla, el iluma esta técnica de protec-

Duplicación de discos (disk dupkxing). La duplicación de discos es si- milar al del disco duro, excepto si los discos tienen su propio controlador, lo cual incrementa la seguridad y la rapidez. Tanto el controlador como el disco duro del servidor se duplican. En la figura 5.13 se ilustra la ttcnica de la duplicación de discos.

Sistemas operatlvos de red propietarios 169

Page 168: Redes Locales e Internet Ocr
Page 169: Redes Locales e Internet Ocr

Respaldo

No todos los organismos ofrecen la duplicación de servidor. Para las redes pequefías, como la red de área local sencilla, lo más importante es guardar los datos por duplicado (copias de seguridad o respaldos) en cin- tas magnéticas, bastante económicas y útiles en caso de que un disco falle de manera repentina.

Existen varios tipos de respaldos:

Respaldo tod: permite proteger todos los archivos de un disco. Rcspaldo parcial: copia una selección de directorios o de archivos de un disco. Respaldo incrrmmtal: guarda todos los archivos modificados o creados desde la última vez que se guardó. Respaldo difrrrncial: hace una comparación con el respaldo anterior (total o parcial) con el fin de grabar todos los datos que se hayan agregado o modificado desde esa vez.

Se recomienda realizar un respaldo completo cada semana (al finalizar ésta, por ejemplo) y uno incremental cada noche. Los medios que conten- gan copias de seguridad deberán almacenarse en un lugar seguro, diferente de donde se realiza la operación (un lugar expuesto a riesgos) y estar pro- tegidos contra los riesgos mayores (fuego, agua, robo, etc.).

Netware ofrece un programa de creación de copias de seguridad en un disco o en una cinta. Sin embargo, tambiCn existe software de respaldo que trabaja en sinergia con el SOR, lo cual permite al administrador de la red mejorar el manejo del almacenamiento, el archivado y la restauración de datos entre el servidor y los medios de seguridad. La tabla de la figura 5.14 muestra las funciones de los programas de respaldo.

- Copia de todos los archivos. - Copia de todos los archivos modificados a partir de una fecha precisa. - Copia de todos los directorios. - Copia por lista de archivos. - Copia de todo, excepto una lista de archivos. - Copia de acuerdo con un índice. - Copia de caracteres genericos (* y ?) en los nombres de los archivos (*.exe). - Creacidn de un nuevo índiceen la cinta o disco. - Conservaci6n de una referencra cruzada entre el número de cinta y la copia

de seguridad. - Copia de seguridad manual. - Copia automatica según una hora precisa o un calendario. - Inicio de una copia desde una estación o un servidor. - Compresi6n de datos.

b ~ 5 . 1 4 . f'~rtieulor~- - Copia multivolumen. dodes del~ofh~orede - Producción de informes estadísticos sobre las copias de muridad. respaldo 1

-

171

Page 170: Redes Locales e Internet Ocr

Seguridad

La seguridad consiste en contrasefias y privilegios acordados para los usuarios o gmpos de usuarios. Las contraseñas deben asignarse a cada uno de manera confidencial y advertir a los usuarios acerca de la responsabili- dad que esto representa, tanto en materia de seguridad como en el plano juridico. Se recomienda cambiar las contrasefias de manera esporádica y no en una fecha fija.

La seguridad lógica, ya insta~mada en las versiones precedentes, h e posible gracias a que la asignación de espacio en dísco en el servidor, el duplicado de contraseñas y los permisos en diferentes niveles (dkctorios, archivos) se encuentran ahora secundados por un método de codificación de datos almacenados en las mismas memorias de gran capacidad.

Así, es factible establecer varias restricciones de uso: horas de trabajo, (no antes de las 9:m ni después de las 20:00 horas), días (no en fin de sema- na ni días festivos). También pueden aplicarse algunas restricciones además de la conexión:

Restricción de tiempo. El administrador de la red puede limitar los diferentes horarios durante los cuales el usuario puede conectarse al servidor. Restricción de la estación. El administrador puede decidir si una estación tiene derechos de acceso al servidor. El capitulo 9 trata este tema con mayor profundidad.

Administración de la impresión

La impresión con Netware puede realizarse de dos maneras:

1 El servidor de red puede redirigir los trabajos que se han de impri- mir a las impresoras enlazadas a 61.

2. Una estación, llamada servidor de impresión y con impresoras lo- cales, recibe las solicitudes de impresión del servidor de red y las organiza en filas de espera en sus propias impresoras.

Es posible adaptar algunas impresoras remotas con un servidor de im- presión. Un servidor de impresión puede localizar las impresoras en varias estaciones y así incrementar el n h e r o de impresoras en la red.

Interoperabilidad del servidor

Una red de área local puede utilrzar mis de un servidor cuando el número de usuarios aumenta y el acceso a los archivos influye en el rendi-

172 Cap. 5. Sistema operativo de red

Page 171: Redes Locales e Internet Ocr

miento de la red. Si los servidores emplean el mismo hardware y la misma plataforma, pueden funcionar de manera eficaz.

Ls hmropaiblllbd slmi6ca que lm apllcaclom @en trabsjar cvn &cada en un ambiente de red heterqéneo compmiemb datos, W n c z y la lnterfar de usuario.

La interoperabilidad es fácil de lograr en una red de estación a esta- ción. basta disponer de una misma versión de SOR y de estaciones simi- lares que utilicen el mismo SOR Para una red heterogénea, el principio de interoperabilidad es m6s complejo. Netware, con el concepto de red global, hace que esta intemperabilidad sea posible.

Considere este ejemplo de interoperabilidad: una red de dos servido- res con dos SOR diferentes como Netware y Windows NT Si los usuarios 5610 emplean uno de los dos, se recomienda dividir la red en una Novel1 y una Windows NT. Si los dos setvidores están disponibles en la misma red, puede suponerse que los dos usuarios tienen acceso a 10s dos servidores, lo cual puede ocasionar las complicaciones listadas en la figura 5.15. La manera como el SOR del servidor puede resolver estas dificultades influye en la interoperabilidad de la red. Las redes que soportan los protocolos de interconexión como TPC/IP, favorecen la interoperabilidad.

Windows NT de Mímsoft

Windows NT presenta diferentes versiones: estaciones cliente NT y servidor avanzado NT (Windows NTAdvancd Seruer), que ofrecen la interfaz gráfica de Windows. Este último permite tener acceso a una gran variedad de sistemas operativos como DOS, Windows, UNIX, etcetera.

NT es un sistema operativo multitareas, selectivo, poderoso y con ca- pacidad de expansión, que permite tener un servidor eficiente. Además, puede funcionar con la arquitectura Ethernet y el anillo Token Ring.

Windows NT, ahora Windows 2000, se ofrece en dos versiones: Servi- dor Windows NT (Scruer) y Estación de Trabajo Windows NT (Workrtation). La versión Servidor, que es identica para las funciones básicas de Windows

- Compatibilidad de la identificación del usuario con la contraseña. - Sincronizaci6n de la identificación del usuario con la contrasena v con los

Acceso simultáneo a los datos en dos servidores. Acceso a los datos en un servidor e impresi6n en otro. Apl~caciones que se han de realizar desde dos servidores. Soporte de interface5 de programas de aplicaci6n (API). Soporte de protocolos comunes a las capas de transporte y de red del modelo

5.15. Problemas ~otencia'esdedos SOR en una misma red.

Page 172: Redes Locales e Internet Ocr

NT Station, ofrece algunas particularidades que Le permiten funcionar como un sistema opaativo de red a capacidades variables.

En lo rekrente a confiabilidad, esta es el área en la que el Servidor NT se distingue. Microsoft ha hecho un gran eshterzo para concebir su sistema operativo. Su primer objetivo fue la confiab'didad, seguida por el perfec- cionamiento del funcionamiento. El sistema operativo que utiliza NT es del tipo clrente-servidor, y en él ningún programa de aplicación puede tener acceso directo al hardware o a las porciones protegidas del sistema operativo.

Las razones por las cuales las empresas adoptan el servidor NT son las siguientes:

Es fficil de instalar, administrar y utilizar. Funciona bien con los sistemas existentes. Permite la utilización del mismo sistema operativo para los servi- dores de impresión, archivos y comunicación.

En forma resumida, el sewidor Windows NT presenta las característi- cas siguientes:

Un sistema de administración de archivos. Una buena administración de las carpetas. Un sistema de tolerancia de fallas. Un respaldo y copias de seguridad. Un sistema de seguridad. Verificación de la seguridad. Protección y acceso a los recursos del servidor Servicios de impresión. Administración de la red NT. Vigilancia del funcionamiento. Integración a la Web.

Algunas de estas características, similares a las descritas en la sección Netware de Novell, se analizarfin en el capítulo 9.

Dominio y servidores del dominio

Un servidor de red dedicada contiene aparatos dedicados que hncio- nan como servidores para las estaciones de trabajo de la red. Así, se tiene una administración centralizada de la seguridad y la información referentes a los usuarios (cuenta del usuario, contraseña). En este caso, Windows NT utiliza el modelo de dominio, como lo muestra la figura 5.16.

En este tipo de estructura, los servidores comparten una base de datos centralizada para contener toda la información de los usuarios. El adminis-

174 Cap. 5. Sistema operativo de red

Page 173: Redes Locales e Internet Ocr

Miguel

Base de datos de

Eguo 5.16. Modelo de un dominio. (Joel Goni- dec y Armond St-Piene, le Semur W~ndows NTNofrons e! opplico- tions de hse, Qitions Vermene, 1998, @g -b 5 apertura de una sesibn. 31 2.) - - - - - - - - - - - - 5 duplicaci6n de la base de datos.

trador de la red crea cuentas del usuario para tener acceso al dominio en vez de a los servidores individuales. La seguridad se asigna a cada cuenta del usuario en una base de datos centralizada.

Un dominio consiste en un reagrupamiento lógico de las computado- ras. Algunos servidores tienen la responsabilidad de tener actualizada la lista de los usuarios, la seguridad relativa a los accesos permitidos, asf como a otras informaciones referentes al dominio.

El primer s e ~ d o r instalado debe ser un controlador de dominio prin- cipal-CDP. El CDP no contiene solamente la copia maestra de las in- formaciones del dominio y de la autentificación de los usuarios, también puede funcionar como administrador de archivos, de impresión y como servidor de aplicaciones. Cada dominio s610 debe contener un único ser- vidor de dominio principal

Algunos servidores NT que se instalan después del CDP pueden con- figurarse como un controlador de dominio & respaldo-CDR. Un CDR remite a un servidor de seguridad que recibe una copia de las políticas de seguridad, así como la base de datos centralizada del dominio principal. Estas actualizaciones se trasmiten automáticamente al CDR para tenerlas al día. Con esta información el CDR puede validar el acceso de los usuarios por si el CDP tiene alguna falla.

Sistsmas operativos de red propietarios 175

Page 174: Redes Locales e Internet Ocr

Cuando se tienen uno o varios servidores de seguridad, es posible con- tar con una red de alta conliabilidad. Aun cuando el servidor principal sea funcional, los servidores de seguridad tienen la ventaja adicional de aprobar la autenticidad de los usuarios para que usen los recursos. Esto mi- nimiza el tráfico hacia el servidor principal del dominio. Asimismo, estos servidores de seguridad son útiles en caso de que el servidor principal no esté disponible.

La validación de las cuentas de los usuarios se ejecuta por medio de una base de datos centralizada (SAM-Sean@ Accounk Mamgn Database). Esto permite la creación única de cuentas. La base de datos SAM contiene datos de la cuenta del usuario como el nombre, la contraseña, los privile- gios de acceso a los archivos y a los directorios, así como los derechos de pertenencia a gnipos.

En un dominio, los servidores NT funcionan como controladores o como servidores. Las cuentas de estaciones de clientes se crean en el con- trolador del dominio principal. Enseguida esas informaciones se copian automáticamente a los controladores de los dominios de respaldo a inter- valos predeterminados.

Cuando un usuario se conecta al dominio, el controlador de dominio (el m6s cercano) valida el acceso con la base de datos de las cuentas, para autentificar el nombre del usuario, su contraseña y los privilegios que se acordaron con el.

Una de las funciones del CDP es tener una base de datos centralizada de las cuentas. Asimismo, este controlador valida los accesos a la red local verificando su autenticidad con la base de datos, para permitir o rechazar el acceso de los usuarios. Este controlador tiene también la función de su- pervisar los cambios efectuados a las cuentas del dominio. Cada vez que un administrador efectúa un cambio en una cuenta del dominio, esto se registra en la base de datos del CDP.

Todos los cambios que se hagan a la base de datos del directorio del dominio (SAM), se hacen p~-imero en el CDP Enseguida se distribuyen a los CDR para que se efectúe un proceso llamado sincronización. Cuando se presenta una falla en el CDP, los CDR pueden validar el acceso de los usuarios utilizando su copia de la base de datos. Aun cuando el CDP es funcional, los CDR tienen la ventaja adicional de poder validar las conexio- nes de los usuarios. Esto minimiza el efecto sobre el CDP, y que equilibra el trabajo requerido para mantener la seguridad a través de los sewidores del dominio.

Vines de Banyan

Este SOR presenta el concepto de red global que comprende una base de datos global conocida como StrniTalk. Esta última es similar a la base NDS de Netware y maneja los diferentes servicios y recursos de red ofre-

176 Cap. 5. Sistema operativo de red

Page 175: Redes Locales e Internet Ocr

Administracibn de discos y archivos Comunicaciones

Manejo de red \

Adminisiración de red Correo

electrónico

4 ~ 5 . 8 . Funciones cidos por Banyan. Los servicios incluyen el manejo de nombres, tipos y de 10 Vi- de direccionamknto de los recursos (usuarios, impresoras, servidores, etc.) de knyon. red. Asimismo, Vines puede duplicarse en cada servidor de la red.

h f i p 5.17 muesha el funcionamiento de la base !ht%fk, la cual cuenta con un sistema de tolerancia de falias que penn+te una distribución eficaz de los reamos. Las aplicaciones como el como e l d n i c o suelen usar la base StnvtGlk para localizar nis recursos como los destinatarios del correo (por ejemplo, enviar datos a JeanBonnea&Finanzas@GmpaAiaX YZlnc). La administración de la red utiliza la base Sk&Talk para controlar el acceso de los usuarios a los recursos: los derechos de permiso de cada usuario se encuentran en la base de datos StnvtTaZk.

SISTEMAS OPERATIVOS DE RED DE ESTACI~N A ESTACI~N

La red de estación a estación, que está menos perfeccionada que aque- llas descritas en la sección anterior, presenta no obstante varias funciones similares. Esta red es mucho mis sencilla de instalar y utilizar, ya que no se necesita aprender un nuevo sistema operativo.

Netware Lite de Novell, Windows para Trabajo en Gmpo, de Micro- soft, LANtastic de Artisoft, etc., eran SORde estación aestación muy popu- lares para un servidor no dedicado. En la actualidad se utilizan menos.

A pesar de lo anterior, la red de estación a estación tiene una capacidad de hardware menor, soporta un número limitado de computadoras, ejecuta sofhvares poco perfeccionados y es mis difícil de administrar que un ser- vidor dedicado. En este tipo de red de área local, cualquier computadora de la red puede emplearse como servidor para compartir los recursos con las otras estaciones y continuar como estación de trabajo. Así, si la red pre- senta un rendimiento bajo por motivos de lentitud del servidor que funge tambien como estación, bastará con instalar un servidor dedicado si la red lo permite.

Sistemas operativos de red de estaci6n a estacf6n 177

Page 176: Redes Locales e Internet Ocr

Servídar de red & ama loeal

P v a m de apliiciion

/ usuarira

La R p a 5. t 8 muestra los tipos de sofpwair de aplicaci6n más comanes en las irdes de loral de las compaaias. Agmim de estas m a m a s se

@m 5.18. Ptqromcts deopligt~Pém&d.

hxpama de pm-I«ito de tarta. U ~ s o c n i r n t o de tnao LIS rempt18d~ a las miquinas de escribir tradicionales a lw dhrt idsres manuales. A1-s sistemas ami n los mms de 0-4, eIas@ean loí párrafos [para las referencias bi t= liogÉakas, por ejemploj y cmm tablas de contcnidor así como ínáíces. Adunds ppmiitrn comxiones de fotaeom- posid6n para una drda di- en la impresora. b p r o c e z h de te- m6s commes son WordPkt y Word,

Pmpmas de hajwelcctr6nfcac de &culo. Lds hojm de dculo como latm y Excel penaften dewroilwvari~s aistamas de ayuda para la toma de decdsions. Las &cae creadas en una b j a de d l d o pnmiten prcssntar la Inbrtnaci6n de m a n a Wesu lnterpretaagn sea más sencilla.

Pmgrazna8 & biises de &tos. Los propma~ colno Ames, PoxPro y dBáse permiten mar y mam~ar a&ivos o ~ a n k d o s cama una baas de datos.

P r c r ~ ~ & cmtabnidad. Estos prnpmas manejan las aansaecie nes h a n d m s para prodwcir informad& cambie. Los 4 s comunes son Simple Comptable y ACCPAC Plus.

N PrOgmmos de pm?esafTilenta de texto

e Pwms &e hoja de eüulo mPmgmmasdebamde$ams m Pmgramaa de administraci6n de pro- a aofhaare mltindb e h i i a

Programas de autoedicíBn . Pqramas para -pos de td@a (oficíria com~uEarFzads) Oms programas kwrw elenn5nica, a@nda , eIecWnicr7, %te4

Page 177: Redes Locales e Internet Ocr

Programas de administración de proyectos. Los programas Microsoft Project, Superhject y otros, permiten administrar por computadora las tareas de un proyecto.

Software multimedia-hipennedia. En computación, el término multi- media por lo general se utiliza para calificar un software que emplea de manera simultánea varios tipos de datos (texto, sonido, imágenes, etc.) con el fin de comunicarse con los usuarios. El concepto hipermedia se explica en el capítulo 7.

Multimedia puede considerarse como una extensión del telefono que pennite, además de la comunicación oral, ver al interlocutor y trabajar en conjunto y a distancia con la misma información. Multimedia est6 unida al campo de la telecomunicación (videoconferencia, por ejemplo) y de la telefonla (audioconferencia).

LOS textos representan una secuencia de caracteres alfanumtncos. Algunos textos (llamados estructurados) contienen información com- plementaria acerca de la estructura del texto y su compaginación. Las imágenes reagrupan a la vez las fotos digitalizadas (en mapa de bits), las grificas y las imágenes fijas. Los sonidos pueden estar divididos en tres categorías: voz, música y ruidos. Los sonidos digitalizados se carac- terizan por el número de muestreos y por su precisión. El sonido de un disco compacto equivale a 44000 muestreos de 16 bits de precisión para cada canal (estéreo), lo cual representa alrededor de 176 operaciones por segundo.

El video puede incluir toda secuencia de imágenes que se debe comu- nicar a determinada cadencia (número de imágenes por segundo). El termi- no animación a menudo se utiliza para indicar una secuencia de imágenes digitalizadas. El guardado y la extracción de información multimedia se realiza desde servidores multimedia.

Programas de autoedidón. Los programas PageMaker y otros, permi- ten compaginar un documento y preparar una publicación. Los docu- mentos presentan un acabado tipográfico para impresión. Gracias a los programas de autoedición es factible realizar trabajos que incluyan texto, gráficos, recuadros de información o imágenes. También ofrecen la posi- bilidad de ajustar páginas, compaginar e imprimir el documento con una fuente (tipo de letra) determinada asi como crear una tabla de contenido y un índice.

Programas gráficos. Las herramientas computacionales permiten ela- borar gáftcas de excelente calidad. El hardware requerido para ello, acom- pañado de un software, puede ser el siguiente: una pantalla gráfica (de alta resolución y de preferencia a color), un programa de generación de gráficos en pantalla y manejo de imágenes (creación, eliminación y amplificación, etc.) y un graficador (plotter) para editar la gráfica en papel. Las aplicacio- nes gráficas son populares en los laboratorios de investigación. Además, el diseño asistido por computadora (CAD) utiliza desde hace mucho tiempo la tecnica gráfica, por ejemplo el programa AUTOCAD.

Page 178: Redes Locales e Internet Ocr

Programas para grupos de trabajo. Los paquetes de programas de oficina como Lotus Notes, Microwft Ofíice y Perfect Office integran en un mismo ambiente varias herramientas de oficina tradicionales (agenda electrónica, procesamiento de texto, hoja de cálculo, administración de documentos, etc.).' La uthzación de estos programas en las redes de área local se intensifica día a día, razón por la cual se analizarán con mayor detalle en esta sección.

Un programa para gmpos de trabajo permite a diferentes usuarios eje- cutar tareas comunes para compartir, intercambiar y organizar la informa- ción así como efectuar al mismo tiempo algunas partes de la misma tarea. Esto incluye los dispositivos y las tecnologías de computaci6n disefiadas en especial para soportar los grupos de trabajo.

Este tipo de programa debe contar con tres características esenciales:

l . Debe permitir las comunicaciones electrónicas. 2. Debe facilitar el manejo de la información compartida. 3. Debe soportar el trabajo colectivo y no sólo el individual.

Un programa para grupos de trabajo puede contener cuatro categorías de aplicaciones

Las que tienen como objetivo acrecentar la eficacia del trabajo del personal de oficina por medio de la automatización de varias activi- dades cotidianas:

- Correo electrónico. - Calendario electrónico. - Agenda y de grupo. - Directorio telefónico y libreta de direcciones. - Bloc de notas electr6nico y memorando electrónico. - Contestación de mensajes. - Servicio de acceso a los arrhwos o bases de datos de varios orga-

nismos.

Las que permiten a los miembros del gmpo de trabajo manejar la información ligada a tareas específicas, de manera más organizada y estructurada

- Programa de planeación y administración de proyectos. - Software de automatización de flujos de trabajo. - Sistema de ayuda para la toma de decisiones. - Clasificación electrónica. - Sistema de extracción e investigación por medio de filtros y reglas

declarativas.

'Jod Conidec y Amand S t - P m , Lotus NDto - L an*r Wib Daiimo, h h o n s Vcmcttc, 1998, pdss 216

180 Cap. 5. Sistema operativo de red

Page 179: Redes Locales e Internet Ocr

Las que permiten al grupo de trabajo, vía un espacio de diálogo co- mún, recopilar, intercambiar y consultar la información compartida. Existen varias fórmulas de comunicación electrónica para compartir datos, intercambiar mensajes y celebrar reuniones virtuales:

- Charla electr6nica (la forma más sencilla). - Correo y mensajerfa electrónicos. - Conferencia asistida por computadora.

Las que establecen un enlace entre la a c t ~ d a d humana y la tecno- logía para el manejo de reuniones personales. Éstas incluyen, entre otras, las siguientes técnicas:

- Grabación automática de debates en una reuntón de grupo. - Redacción automatizada de los temas tratados en las reuniones. - Sistema de voto automático con análisis estadístico.

En esta categoría de software de oficina se encuentran las aplicaciones conocidas como integradas, las cuales permiten automatizar el manejo del flujo de documentos en la cornpafiía Por ejemplo, con Lotus Notes es factible crear directorios internos. E t e sistema, que funciona en una red de área local, favorece la aceleración de los trámites admimistrativos y sugiere funciones de seguridad de acceso (codificación, firma electrbnica, etc.).

Otros programas. Existen otros programas como la clasificación elec- trónica de documentos, el correo y la mensajerfa elearónicos, las confe- rencias asistidas por computadora, las estadfsticas, el manejo de imágenes (almacenamiento, recuperación y compresión, etc.).

Derechos de uso del software

Un aspecto importante del software es la licencia de uso, o la cesión firmada por el fabricante. El software está protegido por la ley sobre los derechos de autor. Nadie tiene derecho de copiar y lucrar con un software sin el permiso del fabricante.

Cuando se compra el software operativo de la red, o el software de aplicación, se encuentra sellado con una envoltura. El comprador debe leer el contrato adjunto y confirmar su común acuerdo con las condiciones establecidas antes de abrir el paquete. Una vez abierto, el cliente se com- promete a respetar las cldunrlas estipuladas en el contrato. La cesión del software puede tomar la forma siguiente:

Un solo usuario, una única cesión de la estación. Un solo usuario, varias cesiones de la estación. Un número restringido de cesiones de usuarios simultáneos. Una cesión del servidor.

Page 180: Redes Locales e Internet Ocr

PREGUNTAS PARA DEBATE

l. Explique de manera breve las funciones generales de un SOR. 2. por qu6 una solicitud de red la pnxesa la estación y el servidor al mismo

tiempo? 3. Explique por que un sistema operativo multitareas es importante. 4. Liste los diversos tipos de servidores. 5. Ddina de manera sucinta el modelo cliente-seividor. 6 (Cuál es la diferencia fundamental entre l a midores dedtcados y los no

dedicados? Señale algunos ejemplos. 7. e l d e s son las ventajas de utilizar un modelo de estación a estación? 8 Explique la técnica del disco espejo. 9. Describa la tbcnica de duplicación de disco.

10 Explique la t6cnica de duplicación de servidor. I 1. Describa en forma breve de qué manera un SOR puede proteger el acceso a

los archivas 12. Explique cómo están organizador los r e m o s de red, se* el NDS de Net-

ware 13. Mencione algunas técnicas ofrecidas por el sistema STP. 14 Proporcione algunos ejemplos de la técnica de búsqueda por bamdo. 15. Explique algunas funciones de la red Vines de Banyan. 16. que problemas se presentan cuando se usan dos SOR como Vines o Netware

en-una misma red de drea local? 17 Liste algunas características del SOR Windows para Trabajo en Grupo. 18. Explique de manera sucinta las cesiones del siguiente software:

a) Un solo usuario, una sola cesión de la estación. b ) Un solo usuario, varias cesiones de la estación. c) Un número restringido de cesiones de usuarios simultaneos

d ) Una cesión de servidor. c) Una cesión de sitio.

f ) Una cesión de la compañía.

19 Defina la noción de dominio. (Cuál es la función del controlador de dominio principal en el ambiente Windows NT?

10 Existen cuatro tipos de respaldo. Menciónelos y describalos.

EJERCIClOS D E REPASO

l . Busque en la documentación un servidor de d que funcione con DOS. (Cuán- tos usuarios soporta el sistema? ~Cuhles son las características del sistema opera- tivo del servidon

2. La compañía de scgurosXYZ, Inc. utiliza un námite bastante astuto para mostrar la diferencia entre la procedimientos anti-, realizada en una computadora central y ahora ejecutados por su nueva red de 6ma local ubicada en Domal, Montreal. Robert Asselin, amctente del vicepresidente de sistemas computacio. nales, presenta a sus visitantes una computadora central IBM de tamaiio, oculta detr6.s de un mum de cristal, prácticamente hrera de servicio y con uni-

184 Cap. 5. Sistema operativo de red

Page 181: Redes Locales e Internet Ocr

dades de disco tan grandes como un refrigerador. Después les muestra una sala pequeña donde se encuentran 30 mimocomputadoras organizadas en forma de red de área local integrada con un servidor central. "Los multados son más bien elocuentes", comenta Robert. El objetivo inicial de la red era soportar aplicacrones de procesamiento de texto y de como elecnbnico, pero el administrador del sistema se percató de inmediato que era más rentable pmceíar otras aplicaciones por medio de la red que con la computadora central. La idea adquirió una gran importancia cuando la di- rección constató hasta que punto las primeras aplicaciones funcionaban bien sobre la red y que era posible hacer en una jornada lo que tomaba una semana realizar con la computadora central. Así, la dirección del área de sistemas computacionales dio luz verde para lanzar aplicaciones más estrat6gicas y de mayor complejidad "La instalación de la red costó 300000 dólares, o sea 10% del costo de la computadora central. La compañfa espera reducir los gastos de operación en 1000 000 de dólares por aRo. Los usuarios al final de la línea son los principales beneficiados con esta transformación. El registra- dor de la firma, Joseph Rioux, esta pasmado por la capacidad del sistema para transferir ni5 propios datos en una aplicación PC, lo cual lo libra de tiabajar arduamente con informes estándares o de esperar que la computadora central responda mis o menos ápido a sus llamadas." Wayne Read y ni equipo están convencidos de que esta libertad ofrecida a los usuarios no pone en peligro los datos estratépcm de la compañía, puesto que los usuarios no pueden trabajar de manera directa con los archivos de la empresa. En efecto, para poder uti- lizar dichos archivos, éstos deben transferirse a archivos temporales. De esta manera, si un archivo se destruye por error, sólo el archivo temporal nifnrá las consecuencias.

a) cPor qué la compañía de seguros XYZ, Inc transíirió sus carpetas de la computadora central a un sistema de red de área local?

b) ¿Cómo maneja el nuevo sistema a los usuarios y el wntrol? C) tQu6 tipo de semdor se encuentra en este ambiente? Justifique rus respues-

tas. d ) ¿Qué tipo de sisiema operativo de red se encuentra en esta red de área

local? Justifique su respuesta.

3. Le pidieron diseñar una configuración de red de área local para seis compu- tadora~ de oficina, una impresora y un fax para una compañía pequeña de con- sultoría Los administradores desean trabajar en pnipm de trabajo.

a) cQué forma de red le gustada instalar? Dibuje un diagrama de red para esta cont?guración.

b) Liste el hardware y el sistema de cableado necesario para esta red de área local sencilla.

C) (Que tipo de servidor debería utilizarse en este ambiente? Jurtifique su res- puesta.

d ) ¿Que tipo de sistema operativo de red se debería encontrar en esta red de área local? Justifique SU respuesta.

e) Liste el software de apliwrón que satisfaga las necesidades de los adminis- tradores. Precise el tipo de derechos que deben obtenerse.

Ejercicios de repaso 185

Page 182: Redes Locales e Internet Ocr

1s de enlace de dato

Page 183: Redes Locales e Internet Ocr

Es posible enlazar cualquier clase de red sin importar su tipo. En plena efervescencia, la tecnologfa de redes no cesa de innovar productos cada vez m65 utilizados, económicos y polivalentes.

La wmdvkúd a un principio impaWte en la tecnolqía de red. pua pernilte a la computadoraeniauureconmas~vfrmanddebeaiomion<mdlda.

El hardware y software son útiles para satisfacer las exigencias de co- nexión de red, a la vez que brindan la posibilidad de lograr una expansión. La conexión de redes distintas es mucho más costosa y menos eficiente que la conexión de redes idénticas, dos redes Ethemet, por ejemplo.

Este capitulo analiza la manera de crear un enlace entre redes y las razo- nes para segmentar una red. Además, se hará una breve comparación entre los modelos TCPAP y SNA con el modelo OSI, examinado en los capitulas 2 y 3. En esencia, existen dos grandes argumentos en favor de la intercone- xión de redes:

l . Agrupar diferentes redes en una sola red. 2. Dividir una red existente en varios segmentos para contrarrestar los

problemas de tráfico en su rendimiento.

El objetivo de este capitulo es examinar las formas de conectar las redes con la ayuda de repetidores, puentes, enrutadores y compuertas.

RED DE h E A AMPLiA

Page 184: Redes Locales e Internet Ocr

F@ra &l. Cornpatc1- c6n entre uno red de óred local y una r d de brea omplia.

La tabla que se muestra en la figura 6.1 subraya las diferencias entre una red de drea local y una red de área amplia. En este capítulo ten& oportuni- dad de analizar alpnos ejemplos de redes extendidas. Varias compaiiías y personas se camunicarán de manera electrónica mediante k red de una tercera parte. Las aplicaciones, cada vez mds comunes, el intercambio elec- trónico de mensajes, documentos y pagos son los ejemplos más típicos.

Asl, una red de área local presenta algunas canctesisticas de aplica- ciún: la cobertura, cantidad de c o m p u t a h soportadas y la capacidad de trasmisión. Cuando un -o de trabajo está constituido por varios admi- nistradores que trabajan en d i v m s servicios remotos en diferentes redes locales, la necesidad de instalar una red de drea amplia es justilkable.

El número de solicitudes por parte de los usuarios aumenta en forma con- siderable día a dfa. íos usuarios exigen cada vez más servicios de comunica- ción y un mayor ancho de banda. En realidad, una red extendida debt sopor- far la irasmisión & voz, datos digltales, video, imágenes gr6licas y de h.

Un aspecto importante de las redes extendidas es la conectividad con las redes locales. Los dispositivos para el trabajo entre redes como los enru- t a d m y las compuertas son necesarios para habilitar esta intetconutión. Lss d c i o s de trasmisión no pwden ser eficaces si la inffaestnrctura de las redes extendidas no cuenta con dispositivos de interconexión pcrfec- cionadoa y tknicas de trasmisión madernas.

En la figura 6.2 se presenta un modelo sencillo para comprender la rela- ción entre las necesidades de los usuarios y las cancterkticas de la red ex- tendida. Por otro lado, es imperativo estandarfzar las especiacaciones de la interfaz para garantizar una interoperabilldad entre los dispositivos de dife- rentes fabricantes. La interfaz X.25, por ejemplo, pemite a los usuarios de una red extendida utiiiir la red de conmutación de paquetes para satisfacer sus necesidades.

Las técnicas de conmutad6n de cirmitos o paquetes garantizan la trans- ferencia de infmación (datos, voz, video, e%.) entre la fuente y el destino. Los ciraiitos & trasmisi6n representan las vías o enlaces que la información utiiiia para llegar a su destino.

Caracter(sticas Distancia

Alternativas de canales

Protocolos

Transfenrncia de datos

190 Cap. 6. Consctlvldad de redes

Red de Brea local Com en un edificio o campus (menos de 10 km, aproximadamente). Cable de par trenzado, cable coaxíal, fibra bpüca, etujtera.

Pmtocolos IEEE 882, FDDI, ATM, etcétera.

Alta velocidad: desde 1 hasta 100 Mbps

Red de drea ampk Larga: entre ciudades, pafses, e r a .

CaMe de par trenzado, cable coaxial, fibra óptica, etcétera.

X,25, RNIS, relevo de fmmes ATM, efcdwa.

De baja a alta velocidad: T-1 (1544 Mbps), T-3 (45 Mbps), etcétera.

Page 185: Redes Locales e Internet Ocr

Necesidad- y aplicaciones

c e Voz Datos Id Video I~;)

m".=C FAX

Caracterlsticas 22 Figum 62. Principales wroctef~icas de lo red extendida.

Necesidades de los usuarios Especificaciones de la interfaz

Servicios de red Arquitectura de red

Tecnicas de conmutación Circuitos de trasmisión

CÓMO ADMINISTRAR LOS PROTOCOLOS DE COMUNICACIÓN

En esta sección vamos a analizar algunos protocolos de comunicación como los de nivel de enlace de datos y los de nivel de red.

Protocolos de enlace de datos

El protocolo del nivel de enlace de datos tiene tres funciones:

1. Ofrece una entrega punto a punto entre los nodos adyacentes. 2. Asegura la integridad de los datos para la detección y corrección de

los errores de trasmisión. 3. Organiza los datos en kames estructurados que pueden contener mis

de un paquete.

Existen dos grandes familias de protocolos de enlace de datos:

Protocolos asincrónicos, los que generalmente se emplean en los cir- cuitos de trasmisión punto a punto, como los circuitos telefónicos por medio de un modem, como el protocolo XMODEM, el protocolo YMODEM, el protocolo KERMIT, etcetera.

Cómo administrar los protocolos de comunicación 191

Page 186: Redes Locales e Internet Ocr

Fgw 6.3. Un frame SDLC representoiivo.

Protocolos sincrónicos, como el protocolo Synchronous Data Link Control (SDLC), el protocolo Hih-level Data LinL Control (HDLQ, el Serial Line Internet Protocol (SLIP), el Point-to-Point Protocol (FPP), el Ethernet y el Token Ring. Estos dos itltimos protocolos se ana- lizaron en el capftulo 3.

Banderín

Dirección

Control

Mensaje Bloc de contml

Examinemos brevemente algunos de estos protocolos.

8 bits para fines de sincronización. Se utiliza al principio y al final del frame, y utiliza siempre la configuración binaria 0111110

8 o 16 bits para la dirección de destino (útil para un circuito multipuntual, vease la figura 2.6 como ejemplo). 8 bits para identificar el objetivo y las funciones del frame (marcación de los frames, acuse de recibo, supewisi6n del frame como el flujo de trasmisión y el control de errores, etc.). Datos para entregar (tamaiio variable). 16 o 32 bits para la integridad de los datos.

Protocolo Synchronous Data Link Control

El protocolo Synchmnous Data Lid Control (SDLC), desarrollado por IBM en 1972, es un protocolo de nivel bit (bit-odmkd), porque no hay necesidad de que los datos contenidos en un frame sean octetos de 8 bits. En la figura 6.3 se muestra un frame SDLC. Este protocolo sigue ocupándo- se en la actualidad.

Protocolo High-level Data Link Conbol

Los otros protocolos sindnicos del nivel de enlace de datos como High- level Data Link Control (HDLC) son similares al protocolo SDLC. Ellos permiten definir la estmctura del frame con el pmpdsito de detenninar el modo de entrega punto a punto entre los nodos adyacentes en una red, y ase- gurar la integridad de los datos. La eshuctura del hame HDLC es similar a la del S D C , salvo que los campos de control y dirección son mis largos. En la figura 6.4 se presenta una lista de estos protocolos, que son muy utilizados.

Protocolos Serial Line lnternet Protocol y Poin t-to-Po& t Protocol

Los protocolos Seflal Line Internet Protoco1 (SLIP-protocolo Intemet de línea serial) y Point-to-Point Protocol (PPP-pmtocolo punto a punto) son

192 Cab 6. Conectlvidad de redes

Page 187: Redes Locales e Internet Ocr

MDLC (Hi&-levd Data Link Control) Generalmente seutiliza en un circuito punto a punto Y de enlaces multipuntuales que incluyen circuitos primarios y sec"ndari&. LAPB (Link Access riocedure, blanced) Forma parte del protocolo X.25 para conectar un dispositivo a una red de conmutaci6n de paqueies. LAPB es un subconjunto del protocolo HDLC y utiliza la misma estructura de frame que este último. LAPD (Unk Acws Pmcedure, D channel) Se em~lea en la red RNIS. Es similar a HLDC. salvo aue el modo de 1 direcc~onamiento es diferente.

b u o 6A. Listo de los WF (Link Acms Proeedure. frame relav) potocolos sincr0nims Ofrece la función de control de enlace de datos para las redes de relevo de del nivel de enloce de frames. 1

protocolos de nivel octeto (byte-oriented) que establecen un enlace entre dos computadoras, y utilizan protocolos de lnternet (TCPAP, por ejemplo) en un circuito telefónico punto a punto. El frame SLIP no tiene un mecanb- rno de direccionamiento ni un bloc de control pan verificar la integridad de los datos, por lo que es un protocolo menos aceptado que el PPP.

La estructura del frame PPP es similar a la del h m e que se muestra en la figura 6.3. El protocolo PPP tiene una función de integridad de los datos y soporta protocolos de red además de los de Internet. El protocolo PPP remplazará al protocolo SLIP.

Protocolos de red

Antes de profundizar en el tema de los enlaces que es posible estable- cer entre las redes, se deben conocer los modelos principales que permiten la comunicación. Una comunicación entre dos redes o una estación y un servidor, requiere de un protocolo bien definido. Puesto que el modelo OS1 se examinó con detalle en el capítulo 2, ahora sólo se abordará el tema de manera sucinta y se revisarán algunos modelos similares a éste.

Modelo SNA

El modelo SNA (System Nctwork A r c h i ~ w ) , propuesto por IBM, es muy similar almodelo 051. El SNA fue creado, en esencia, para las redes jerárqui- cas centralizadas en donde la comunicación está controlada por una o w i a s computadoras de gran poder. El objetivo principal es enlazar diversos ele- mentos de hardware y software en un sistema congruente de procesamiento distribuido.

El modelo SNA se divide en siete niveles, como lo muestra la tabla de la figura 6.5. El nivel k i c o se encarga de trasmitir los bits de una estación a

Cómo administrar los pmtocolos de comunlcaclón 183

Page 188: Redes Locales e Internet Ocr

F&m 65. Compra ción mire los modelos OS1 y SNA.

buo 6.6. Comparo- ci6n entre los modelos OS1 e lWSPX.

o-. Por su parte, el nivel 2 siwe para juntar todos los frames de infonna- ción, ademas de detectar y corregir los errores. A su vez, el nivel de red se encarga de enrutar los mensajes y de controlarla congesti6n en el interior de la subred de comunicaci6n.

Por otro lado, el nivel de control de trasmisiBn dirige la asignación de buffw, la multiplexi6n y la prioridad de lar mensajes. El nivel de con& de flujo de datos ordena las secuencias de diálogo entre las entidades que comunica, mientras el nivel 6 comprime lo$ textos con el fia de asegurar las conexiones previas a la comunicación. Por & n o , el nivel 7 atiende las necesidades especificas de los usuarios.

Modelo IPWSPX

El modelo IPX/SPX /Inteiwork Packet eXdiangÚsequenccd Padcet &- chanp) fue elaborado por Novell para facilitar la mmunicad6n entre las computadoras y los servidores de red Netware. U protocolo IPX tambiLn se disefió para estableter una nrta entre redes similares Netware o entre una red Netware y una red extendida vía un circuito de trasmisión. La tabla de la figim 6.6 muestra la esmi- huidamental del modelo IPX/SPX.

Page 189: Redes Locales e Internet Ocr

F$m 63. Cornparcr ción entre los modelos os1 y TCP/IP.

FTP (hle Transfer Protocol)

SMTP (Simple Maif Tra~sfef Protocoll

Modelo TCPitP

El modelo TCPRP (Transmi~sivn Control Pmtoc~llIntm~t Pmtprof), creado por la agencia DAW.4 (Ddmsc Aduanmd Rrslarck Pmj& A$mcy), extendió su uso desde que el gobierno estadounidense, en colaboración can univer- sidades y empresas privadas, lanzb al mercado los productos TCP/TP para diferentes computadoras y sistemas operativos. La tabla de la f i r a 6.7 muestra la arquitwtura TCPAP.

El modelo TCP consta de cuatro niveles:

El nivel de acceso a red comprende los protocolos que permiten el acceso a una red de comunicaci6n. Soporta los protocolos de un ambiente de red como el protocoloX.25 y el CSMPJCD. El nivel Internes constituye los procedimientos de intercambio de datos entre las computadoras anfitriSn simadas en varias redes inter- medias. El protocolo de este nivel es IP.

El protocolo íunciona en modo desconectado ~anntdionlcss) y provee un servicio datagrama de transfekncia de paquetes, contrario al ]e25 de modo conectado (eonnution-~ioikd). De acuerdo con el serwicio datagrama, los mensaje6 se transfieren de nodo en nodo, según las direcciones fuente y destino indicadas en el encabezado de los paquetes que componen los mensajes.

Un servicio de este tipo no es muy c~nfiabie porque los paquete6 toman &as diferentes para llegar a ni destino, y no hay garantía de que las secuen- das de envío y recepción sean se$uras. El protocolo IP no interpreta ni veir- fica la información contenida en los paquetes.

El nivel de transporte este asociado al protocolo TCP. Éste trabaja en modo conectado y administra el envío de infonnacidn de un lugar a otro al fragmentar los mensajes para luego agruparlos en secuencias

Cdma aüminlsmT los promoalos de mmunleacldn 1 @5

Page 190: Redes Locales e Internet Ocr

aceptables. El pmtocolo TCP debe esperar un acuse de recepción de mensajes antes de trasmitir el siguiente paquete o de retrasmitir el mimo paquete, si este último ha sufrido algún daño durante la transferencia. El nivel de aplicación comprende las aplicaciones mas conocidas: correo electrúnico (SMTP), transferencia de archivos (FTP) así como la conexión remota y la terminal virtual (Telnet).

El protocolo TCPAP se analiza con más detalle al final de este capítulo.

Conectividad entre Netware y Windows NT

NWLink es la implantación por parte de Microsoft del pmtocolo IPXI SPX. Este pmtocolo le permite a Windows NT funcionar como servidor para los clientes NetWare. Con una utilería de requerimientos compatible con NetWare, también es posible que los sistemas NT tengan acceso a los servidores Netware.

Otra utilería disponible, GSNW-Gatnusy SenricesforNctwan, le permite a un s e ~ d o r Windows NT tener acceso a los servidores NetWm que utilizan

61). o lar, los servicios de anuarios NDS (Nctwarc Directory Swics), como 10 muestra clientes NetWore a par- la 6- 6.8. Los clientes que ingresan a los servicios NetWare, a trav¿s del tir de un servidor NT. servidor NT, no están obligados a utilizar el pmtocolo IPXISPX. El senridor

Acceso a NetWare por medio de CSNW con el cliente NT

los clientes Novell y NT Servidor NT

Servidor ÑT

Page 191: Redes Locales e Internet Ocr

NT traduce el protocolo utilizado en IPWCPX, antes de permitir el tráfico a los servidores NetWare.

Usted tambien puede instalar la utiletía Gateway Services for Net- Ware, que permite el acceso de los clientes NT a los recursos de un s&dor NetWare. Solamente se requiere una cuenta NetWare para pemitir que el servidor NT se conecte con un servidor NetWare. Se recomienda establecer dos cuentas: una cuenta administradora (para efectuar las labores administra- tivas), y una cuenta de usuario. En el servidor NetWare cree un grupo que se llama NTGATEWAY y enseguida asigne derechos a este gnipo, los que estarán disponibles para todos los usuarios que tengan acceso a este servidor a través de NT Tambitn cree una cuenta de usuario que se utilice con el protocolo NT.

DISPOSITIVOS DE TRABAJO ENTRE REDES

Las redes de computadoras han evolucionado de manera significativa durante los últimos aiios. Esta evolución global abarca todas las caracterís- ticas de las redes (complejidad tecnológica, acentuación del despliegue, etc.). Una de las características principales de las redes de hoy dla es la heterogeneidad de las arquitecturas computacionales.

De hecho, un número elevado de redes actuales combinan varios ti- pos de arquitecturas computacionales (SNA, NOVELL, entre otras). Estos ambientes heterogeneos traen consigo ventajas importantes como la flexi- bilidad de elección de software y hardware, libre selección de proveedores y otras. Sin embargo, su operación es dificil a causa de la complejidad tec- nica y de la compatibilidad variable de los diferentes sistemas que deben interconectarse. A pesar de las dificultades que sustenta, la utilización de múltiples sistemas es inevitable en varios casos.

La necesidad de compartir los recursos de estos sistemas en red es cada día más importante; por ello, es esencial diseñar una arquitectura de red global que considere todos los sistemas computacionales. Compartir los re- cursos implica en realidad una cohabitación de los diferentes sistemas, de ahí que se precise una red de multiarquitectura integrada.

Aun así, el grado actual de integración de redes en las compañías es variable, pues va desde múltiples redes paralelas hasta una red unificada. Desde el punto de vista organizacional, el objetivo no es concebir la mejor integración sino hacer desaparecer la red, lo cual se logra al proveer un acceso por completo transparente a las aplicaciones con un costo mínimo. Las aplicaciones deberían, en efecto, ser accesibles con la misma calidad de servicio, sin unportar cuál srstema computacional las soporte ni la ubicación de los usuarios y los sistemas.

Más fácil de concebir que de realizar, la redunificada es casi una necesi- dad absoluta. No es factible compartir los recursos de la red cuando se

Dispositivos de trabajo entre redes 197

Page 192: Redes Locales e Internet Ocr

tiene una arquitectura compuesta por múltiples redes paralelas. La mejor solución permanece en el diseño de una red (con tecnología mtíltiple si íuera necesario) capaz de soportar todos los sistemas computacionales de la compañía.

La dificultad principal de la interconexión es la compatibilidad de los sistemas. Cada sistema soporta una arquitectura de red especifica, a menudo no compatible con las nomas internacionales de comunicación por red. Estas arquitecturas se han originado al combinar una multitud de elementos, cuyos protocolos de transporte e interconexión física son dos elementos clave.

Tratar de estandarizar el protocolo de comunicación para el conjunto de sistemas computaciorrales esta prohibido. Los sistemas se asocian a un pmtocolo especffico para un rendimiento máximo y el remplazo de pro- tocolos específicos podría menoscabar ni rendimiento. La salución es más bien concebir una red de mdtiples protocolos.

Además de los protocolos de comunicación, la relección de redes de transporte y la tecnica de interconexión empleadas tambidn son mciales. Aunqw en ocasiones, la diversidad de elecciones disponibles no deja de aumentar su complejidad. Toda soluuón presenta características distintas con sus ventajas y desventajas.

Las tm teCnIcas WEBS utilizada para la InteKOnexlbn son el uso de unpianc (brid- @#l. el ammdD f mutlng) y la cmsaion mcdluae iia pwowio.

La conectividad permite enlazar una red a otra o incluso a una compu- tadora central que no por fuerza debe estar bajo el control del mismo siste- ma operativo. La conectividad es un conjunto en parte hardware y en parte software.

Existen diversos dispositivos de red que pueden garantizar la conectivi- dad: repetidores, puentes, enrutadores y compuertas. No obstante, sólo los tres 6ltimos garantizan el entace enhe dos redes diferentes y complejas en distancias remotas. La figura 6.9 muestra la función de esios dispositivos en el modelo OSI.

Repetidores

LosmpeWiorea (repeater) sonrimples d l ~ t i v o s de red que hvldonan en el nlvel1 del modelo OS1 Su funci6n es enhm dm d e s de la misme arquitectura sobreel plano lislm de la mnexlón M e s A-IEEE 802.5 v klEEE 802.5. wr eiemlo). 1

Los protocolos de los niveles superiores deben ser compatibles o simi- lares con el fin de que puedan dialogar. Enseguida se examinan los repeti- dores de las tecnologías Ethernet y Token Ring.

198 Cap. 6. Conectlvldsd de redes

Page 193: Redes Locales e Internet Ocr

Figm 6.9. Kelocibn enire los dispositivos de red y el modelo osl.

Repetidores Ethernet y Token Füng

Los repetidores Ethernet remnemn y sincronizan las señales d6biles y distorsionadas antes de trasmitirlas. Los repetidores no hacen ninguna in- terpretación del contenido de los frames, 56Eo repiten las señales eléctricas u 6ptieas de una red a la otra y afilan un segmento que tenga problemas de funcionamiento

La figura 6.10 ilustra el repetidor Ethernet. Las unidades están enlaza- das por segmentos llamados h w k , que fungen como medios conectores. &tos están conectados a los repetidores para aumentar la longitud del seg- mmto. Es factible rebasar el límite de distancia de un cable al unir dos cables con ayuda de un repetidor.

Tambi6n existen repetidores Token Ring útiles para regenerar la seiial de la misma manera como lo hacen los repetidores Ethernet.

Hub repetidores

La tecnologia Ethemet no se limita 5610 a la tecnologfa de busi tambi6n puede manifestarre en fonna de estrella bajo el nombre de 10 Base T. En

Figm 6.W. Un repti- dor Eihemet que une dos mgrnentw.

Page 194: Redes Locales e Internet Ocr

figura 6.11. Un hub r e petidor rnultipuecta

lugar de utiltzar un repetidor para unir dos segmentos de cable, es mejor re- cumr a todos los puertos que haya en las estaciones enlazadas a este hub.

Los hub repetidores multipuerto (multipoti npeatn) son muy comunes en los ambientes 802.3. La figura 6.1 1 ilustra un ejemplo de un hub repetidor multipuerto. Cuando una de las computadoras o cualquier otro dispositivo envia una señal a los otros, el hub lo repite y lo trasmite de manera simul- tánea a todos los demás dispositivos.

En resumen, los repetidores se utilizan para permitir a un hub soportar una gran cantidad de dispositivos que empleen los protocolos Token Ring y Ethernet. Sin embargo, su uso no se extiende hacia el trabajo entre redes remotas ni tampoco filtra los frames dañados.

Tambien existen hubs conmutadores como el del conmutador de b e s Ethemet (Ethtmct switch), cuya tarea es mejorar el soporte de las aplicacio- nes que necesitan un desempeño elevado. En su función de conmutador, Ethernet aísla las conmutaciones de estación a estación en las comunicacio- nes estación-servidor. Gracias a este aislamiento, las aplicaciones detenidas en el ancho de banda no "contaminan" más el resto de la red, y no se ejecu- tan por el bien de las otras.

El capítulo 4 analiza con mayor detalle los diversos tipos de hub.

Puentes

El puente (bridge) sirve para enlazar redes locales sMlares (dos redes Ethemet por ejemplo) o redes locales distintas, mmo Ethemet y Token Rine. El pwnte sólo interpre- ta la inlormeción de control almacenada en el nivel 2 y actúa en función de estos datos (~68% hg. 6.6).

Page 195: Redes Locales e Internet Ocr

Un pame l o d sirve para unir dos redes sitwdas en un mkmo *o. Un paac raaio<o enlaza des distantes wr medio de UM fanaión a d i d d Usmada enlace de red extendida. 1

El uso del puente afsla por completo los distintos segmentos de una misma red de área local. Este aislamiento está soportado por los filtros que limitan la propagación del táfico entre segmentos. Los filtros por lo gene- ral se basan en los parámetros del nivel 2 (OSI) & los frames (direcciones, protocolos y otros). Los puentes pueden filtrar la mayoría de los frames no vtilidos (FCS o Frarne check sequmcc, colli~rm, etc.).

Considere el ejemplo de la figura 6.12. El puente filtra el frame tras- mitido de A a B sobre el segmento 1, y le impide pasar por el segmento 2 porque no es necesario hacerlo. Sin embargo, el puente trasmite el h m e de A a C, pues debe pasar por los segmentos 1 y 2. El mismo principio se aplica para el frame de B a C o de A o B.

Los puentes conectan de manera eficaz dos segmentos y conservan el tráfico local en su respectivo segmento, para luego emitir sólo los datos con- forme son solicitados por las estaciones de la red Antes que nada, es conve- niente instalar un puente para dividir una red extensa en varias redes peque- fias, con el h de economizar cable y obtener un mayor rendimiento. Por otro lado, el puente puede fungir como repetidor inteligente para aumentar la capacidad física de la red y soportar tantos dispositivoscwno la red inicial. Asimismo, pemite reunir varios tipos de cables en un mismo sistema.

Novell ofrece dos tipos de puentes: externos e internos. El puente ex- temo está localizado en una de las estaciones mientras que el puente inter- no se encuentra en los servidores. Evamine el ejemplo del puente Netware LinWAsync, el cual permite al supervisor conectar una o varias redes remo- tas para formar así una gran red privada. Este puente de Netware permite utiiiiar varias linear de comunicación en una red y tener acceso a ohas redes entrelazadas, con lo cual se facilita el acceso a los datos y a los servicios de la red remota como si fuera una red local.

Si bien es posible tender un puente en tecnologías de redes locales di- ferentes (Ethernet, Token Ring, FDDI), ello puede tornarse dificil e ineficaz

veua 6.12. hnipula porque implica traducir las direcciones. Los segmentos en donde se va a ten- ci6ndeframesmedian- der un puente algunas veces pueden estar localizados en el mismo edificio te un puente. (local bridges), o incluso estar separados por pandes distancias (rmotlbridgcs).

A

I Red local - Segmento 1 Puente Red local - Segmento 2

Page 196: Redes Locales e Internet Ocr

Además de las redes locales, los segmentos también deben manejar las redes extendidas. En una red de malla (mrsbed wdwork), donde se encuentran enlaces redundantes, se utilizan protocolos de puenteo para seleccionar la ruta óptima (tranrparcnt bndging, sourw routing bridginj, etc.). La forma de implantar estos protocolos varía según los proveedores y puede reducir la estabilidad y solidez de las redes complejas.

Métodos para tender un puente

Existen dos técnicas principales para tender un puente: el puenteo trans- parente, utilizado sobre todo en los ambientes Ethernet, y el puenteo SR (Sourcu Routinj), lanzado por IBM y utiiizado en los ambientes Token Ring.

Método de puenteo transparente flransparen t Bridging)

El método de puenteo transparente (Transpamt Bridging o TB) tomó este nombre por el hecho de ser transparente para las computadoras enlaza- das a la redi es decir, no es necesario modificar su configuraci6n ni fun- cionamiento para que puedan enlazarse a una computadora localizada del otro lado de un puente transparente. Esta técnica, implantada por Digital Equipment Corp. (DEC), hoy dfa se encuentra estandarizada (IEEE 802.1). Destinado para las redes locales Ethernet, el puenteo transparente se utili- za principalmente en los ambientes de este tipo, pero en la actualidad está disponible también para las redes Token Ring.

Unpientctrilap.rrmcttenecs~paracnaryscfualhueltablwo&pwmeo. F u e ~ p s n i w u l o & n i r s r e r a r 6 p W . a n r e d e r d c ~ d l l ~ . N o n e r r s i - taIsber~rwuenas1aatadbn.Cwdobtise~dcunaredaomada punte mma de manera automátimsu nuwa posidón y scblallta su ta!~lwo.

Cuando un puente transparente está conectado entre dos redes Ether- net, descubre las direcciones de las estaciones conectadas sobre cada red al tiempo que examina los frames trasmitidos y establece una tabla de direc- ciones de las estaciones pata cada red local. Enseguida, pasa los frames a través del puente y filtra los que no necesitan transferine. Para ello exami- na las direcciones del frame y las tablas construidas por él mismo, las cuales se mantienen en actualización constante.

Cuando dos o más redes están enlazadas por medio de puentes transpa- rentes, no pueden enlazarse por rutas alternas porque los circuitos genera- dos por estas nrtas de acceso redundantes entratian problemas en el conte- nido de los tableros de direcciones.

202 Gap. 6. Coneetivldad de redes

Page 197: Redes Locales e Internet Ocr

Rguo 6.13. Algwitmo de punteo ST lSpow ning Tree).

Con el fin de poder utilizar rutas alternas entre las redes, los puentes usan el protocolo ST (Spanniiig TÍ). &te permite a los puentes descubrir otras rutas alternas. Los puentes determinan entonces entre ellos una topo- logía que no contenga circuitos y que permita tener acceso a todas las re- des. Dicha topología forma un árbol con una raíz y sus respectivas ramas.

Lar ramas alternas se inhabilitan por medio de los puentes para elimi- nar los circuitos. Si una rama est6 dafiada, los puentes vuelven a evaluar una topología nueva al activar una vez m6s las ramas alternas para restablecer el servicio. El protocolo existe bajo una forma estandarizada (IEEE 802.1) y no estandarizada (DEC). Él se encarga de configurar los puentes para que puedan utilizar el mismo protocolo, de lo contrario la topología no se establece de manera apropiada.

Considere el ejemplo de la figura 6.1 3. En el supuesto caso de que el enlace B llegara a romperse, el algoritmo ST abriría de manera automática el enlace A, de tal forma que hubiera siempre una conexión entre ambos nodos.

Ethernet - Segmento 1

Enlace secundario desactivado y listo en caso de falla del enlace primario

Page 198: Redes Locales e Internet Ocr

Método para tender un puente SR (Source Routing)

Como ya se mencionó antes, Ethemet utiliza el método Spnnninj Tm conforme al cual los puentes determinan la ruta que debe seguir un paquete de datos. Cuando el enlace normal se encuentra abierto, su puente envía un frame direccionado a su destino. Y si el enlace primario Uega a descompo- nerse, su puente filtra el frame que habrá de trasmitirse por el enlace secun- dario para llegar a N destino.

IBM implantó el método SR (SournRouting), el cual hoy día está estan- darizado (IEEE 802). Segln este método, para enlazar una estación a una computadora situada del otro lado de una red con puentes, debe trasmitir un paquete explorador para saber en cuál anillo se encuentra su destino. Este paquete se extiende hacia toda la red con el fin de descubrir su punto de llegada.

Al transfwir estos paquetes, los números de los puentes y anillos por donde pasan los paquetes se guardan en un campo del paquete. Cuando un paquete llega a su destino regresa a la estación de origen, la cual ahora conoce la ruta que debe tomar para llegar al lugar conecto. Por otro lado, cuando se envían varios paquetes exploradores y éstos llegan a su destino por vías diferentes y en distintos momentos, el primer paquete en regresar a la estación de origen se retiene como la ruta más rápida.

Cada uno de los próximos paquetes intercambiados entre ambas compu- tadora~ tendrd este campo donde se incluye la ruta que debe seguir para llegar a su destino. Si una de las ramas de la ruta llega dafiada, será necesario buscar otra nueva ruta mediante el proceso descrito antes.

Examine el ejemplo de la figura 6.14. El frame que parte del anillo A tiene dos opciones de ruta para llegar a la estación del anillo E. Él puede viajar a traves del anillo B o C y D. Este metodo escogerá la ruta óptima después de haber estudiado cada gnipo recibido y luego de enviar cada puente. El frame continuará con su viaje por esta ruta hasta que se pro&- ca un cambio físico en la red; la llegada de una estación nuwa o una falla de conexión, por ejemplo.

En suma, las estaciones deben conocer la ruta que debe seguirse de acuerdo con el protocolo SR (Sourn Routing). Además, no existe ninguna ruta de acceso redundante salvo si hay puentes de repuesto para establecer un enlace secundario. De acuerdo con el segundo método, las computadoras anfitrión deben conocer la ruta óptima para llegar a su destino.

Los puentes SR no necesitan conocer la ruta de acceso que hay que se- guir o la topología de red. Su función principal consiste en filtrar o dejar pa- sar los frames. Para pasar, dichos hames deben contener el níimero de puente en cuestión en el campo de la ruta que ha de seguirse. Dicha nm de acceso está detenninada por la computadora anfitrión que incluye esta información en cada frame destinado a cruzar un puente. Este enfoque admite rutas de acceso redundantes activas, contrario al primero, donde las rutas de acceso redundantes se desactivan.

204 Cap. 6. Conectividad de redes

Page 199: Redes Locales e Internet Ocr

Figura 6.14. Método poro tender un puente SR (Source Routing).

Método para tender un puente SRT (Source Routlng Transparent)

No todas las redes Token Ring utilizan el mismo método de puenteo SR (Source Routing). Algunas emplean la técnica de puenteo transparente.

El comité IEEE 802 1 presenta otro enfoque que permite integrar las dos técnicas de puenteo mostradas antes. Es decir, todos los puentes de- berían manejar el método de puenteo transparente. De este modo, las re- des Token Ring pueden estar conectadas con ambos métodos: el puenteo transparente (TB) y el SR (véase fig. 6.15).

Método para tender un puente lZB (Translational B r i d g i i )

Otra variante de este último procedimiento es el método para tender un puente TLB (EanslationalBridgmg). Esta técnica es útil para insertar un puente de transición entre redes ~ & e i e t y Token Ring. ~ i c h a técnica implica una traducción entre los frames Ethemet y Token Ring. Ademis, en donde el

Figm 6.15. Mtodo para tender un puente SRT Ikvrce Routing Tronsporenll.

Page 200: Redes Locales e Internet Ocr

Red Token Rina

Anillo A

Anillo B

An~llo C

F ~ ~ 6 . 1 6 . M@do PW metodo SR (Sourcr Routing) se utiliza para tender el puente Token Ring, este ro tender un Puente TLB último debe soportar el protocolo SR por un lado y el puente0 transparente [Tmnslaflonol Bridgin$l. por el oh , (véase fig. 6.16).

En resumen, el uso de los puentes debe evitarse en una red grande com- puesta por varios segmentos que tengan topologfas diferentes y manejen W ~ & S protocolos distintos, pues un ambiente de este tipo dada como resul- tado un bajo rendimiento.

Enrutadores

la puentes funclonui sobre el nlvel MAC. mhuu que los enni- wabaJen sobre 1 el nwel red (véase ñg. 6.6). W enrutadatada un Upo de pvme Npnimeltgente pani ndes mandes. intemre<a el emabemdo del nivel 3 dri modcio 051 era elmiw su ~uncionea. C

Los puentes conocen la dirección de todas las computadoras de la red situadas en cada lado y, por consiguiente, pueden hacer llegar todos los mensajes. Un enmtador no s61o conoce la dirección de todas las compu- tadora~ de la red, sino también de otros enmtadores, de manera que puede elegir la mejor ruta para el envío del mensaje.

El objetivo del enmtado es conectar redes distintas y geográficamente alejadas una de la otra. Algunos enmtadores en ocasiones son computado- ras provistas de varias tarjetas de interfaz de red y de un software especial destinado a cumplir funciones de enmtado. Novell ofrece un programa de enmtado que permite a un servidor de Novell operar como un enmtador.

206 Cap. 6. Conectividad & redes

Page 201: Redes Locales e Internet Ocr

Cada red soporta con gran facilidad diferentes tecnologias (Token Ring, Ethemet, FDDI y otras). Las redes pueden estar localizadas en el mismo edificio o separadas por grandes distancias dentro de una red ex- tendida. Los enmtadores seleccionan la ruta óptima y trasmiten los pa- quetes (datagramas) en función de la dirección del nivel 3 de la estación destino. La elección de la ruta también puede basarse en paámetros es- peciales como el tráfico o la confiabilidad de los enlaces o el tipo de servi- cios deseados.

Los mecanismos de enmtado procesan la información del protocolo de nivel 3 camo IP (Intemet Protocol), IPX (lntemct Protocol eXcbange), etc. Los enrutadores deben, por tanto, ser compatibles con el(los) protocolo(s) de cada sistema operativo de la red.

El procesamiento y la trasmisión de datagramas necesita dispositivos potentes y costosos. El procesamiento puede volver lento cada dispositivo de trasmisión y, en consecuencia, el tiempo de respuesta total. El procesa- miento de la información de los protocolos implica definir en forma manual los parámetros de los enmtadores: estructura de direccionamiento, configu- ración de la red, etcétera.

Esto complica el servicio y mantenimiento de la red. El cambio de mta aunque complejo, tiene varias ventajas para una red de malla. Las funcio- nes avanzadas de trasmisión mejoran la disponibilidad y solidez de la red al aprovechar la distribución del tráfico sobre los enlaces redundantes.

He aquí, sin embargo, las razones por las cuales la mayoría de los fa- bricantes ofrecerán en un futuro cercano enrutadores multiprotocolos con capacidad para soportar diversos protocolos en el nivel 3.

Métodos de enrutado

Los objetivos del enmtado son similares a tender un puente: tratar de mantener un enlace entre dos estaciones de dos redes diferentes a un costo de trasmisión razonable. Existen métodos de ennrtado que se revisarán de manera sucinta: el protocolo RIP (Routing Injormation Protocol) y el protocolo OSPF (Opm Sbortcrt Patb Frnt).

El protocolo RIP permite elegir las rutas, pero escoge siempre la más corta sin tener en cuenta otros contratiempos como el desempeño del circui- to y la congestión sobre la línea. El método OSPF soluciona los problemas del protocolo RIP y es el que mejor se adapta a las redes de mayor tamaño.

Así, la ruta óptima se selecciona con base en una mezcla de cuatro fac- tores: las demoras, determinadas sobre todo por el número de bops; es de- cir, el paso de un segmento a otro, el desempeño medido por la capacidad de la linea en Bps, así como la confiabilidad y el costo. Esta técnica permite a la red asignar rutas especfficas para las aplicaciones prioritarias, además de compartir de manera óptima la capacidad de trasmisión de las líneas a los datos transferidos por los segmentos de las redes.

Dlsposltlvos de trabalo entre redes 207

Page 202: Redes Locales e Internet Ocr

Enrutado multiprotocolos

Los protocolos son los lenguajes que les permiten a las computadoras comunicarse en la red. Windows NT soporta los protocolos mis populares en las redes locales: NetBEUI. es decir NEiBIOS Extrndrd urn Indacrs (el protocolo de comunicación e& las cdmputadoras que utiliza MSDOS), IPSfSPX y TCPAP.

El servidor Windows NT es capaz de funcionar como un enmtador multiprotocolos. Por ejemplo, el servidor Windows NT puede conectarse a la red Internet como una primera red. A partir de la red Windows NT, us- ted puede crear utia segunda red que conecte a todos los sistemas informfi- ticos de ni empresa. En este tipo de configuración, las otras computadoras de la segunda red pueden tener acceso a los recursos de la primera red.

U enmtador multiprotowlos permite que la primera y la segunda re- des soporten varios protocolos. Un ejemplo representativo es cuando usted reúne servidores de Windows NT con servidores de NetWare en una misma arquitectura. Es posible integrar NT en un ambiente que ya incluya otros . tipos de tecnologías, como las de sistemas centrales al estilo IBM (arquitec- tura SNA), las de minicomputadoras AS400, o bien otras, como las que se muestran en la figura 6.17. La integración se realiza fácilmente gracias a los componentes que existen en el servidor NT o que se le pueden añadii

@m 6.V. Integra- ción multiplotaformo.

CSNW: Gareway Sewices far NetWmre

Page 203: Redes Locales e Internet Ocr

F@nu 6.18. Prdocolm que SOpMRl Uplndow~ NT.

Una estación NT puede permitir el funcionamiento de una "conexión de acceso remoto", por ejemplo, a travCs de M modem ( h o t c h 6 s s¿fui-

cr-RAS). El seddar Win&ws NT puede soportar hasta 256 RAS. Varios protecolos de comunicación soportados por NT permiten que

hayaunagran flexibilidad, como se muestra en la figma6.17. Particularmen- te con el protocolo de comunicación TCPflP integra& a la tecnología NT (con h-imtas que facilitan la admhistradón de nombres y dinccio- nes), M i f t ofrece una conedvidad extendida s i n par. Por ejemplo, su red puede incluir clientes Apple W n t o s h , O=, W~ndows 95, UNK, todos loc a l e s deben tmcr acceso al xnridor NT.

Windows NT soporta los tres grotocolas siguientes del nivel de trans- pom, cuma tambien lo muestra la A p a 6.18:

NetBEüi. Instalado por omisión, se adapta a las pequeiias redes lo- cales. Este protocolo, cada vez menos aceptado, Y610 es 6til cuan- do oiras estaciones de trabajo se c o n f i m para utilizar Qnicamente NetBEUI. NIJYZlnk Es un niwl de transporte que se a p t a a NDIS (N&ork Dlívnlttkrfam Spsiffcarion), compatible con los protocolos IPX/SBX. Este protocolo, instalado por omiiión, simplifica la interfaz entre las redes NT y NetWare. NDIS le permite a una computa&ia ejecutar varios protocolos, simult;úieamente, en h misma tafieta de intmfaz de red.

Page 204: Redes Locales e Internet Ocr

Windows NT presenta dos medios para que sus usuarios se conecten al servidor NetWare: la compuerta NetWare, que permite a los usuarios el ac- ceso a los servicios NetWare, como si residieran en la red Windows, y el cliente NetWare, que permite el acceso a los servidores NetWare.

TCPIIP. Este protocolo es el que más se usa en las redes locales. To- das las combinaciones de computadoras y sistemas operativos pueden configurarse para aceptar TCPIIP. La instalación y la administración del protocolo TCPllP demanda una gran pericia por parte del admi- nistrador de la red.

Compuertas

Las compuertas se utilizan para enlazar redes muy diferentes. Asimis- mo, pueden usarse para conectar una red a una mini o macrocomputadora. En esta sección se examinarán en forma breve algunas compuertas como la de Netware para el protocolo SNA, X.25, X.400, TCPIIP, etcétera.

Compuerta Netware

La compuerta Netware se ha puesto en marcha para transformar una PC IBM o compatible en una terminal 3270 por medio de un servidor do- tado de un software llamado Netware para SAA (Syrtem Application Arcbitectu- re). Netware para SAA es un sistema operativo que integra Netware para el ambiente tradicional SNA y permite a las estaciones DOS, Windows, OS12 y Unix, localizadas en una red Novell, tener acceso a las aplicaciones de la red y a una computadora central sobre la red SNA.

La figura 6.19 muestra un ejemplo de compuerta. El servidor de Net- ware funciona como una compuerta para tener acceso a una computadora potente que utiliza un protocolo SNA. La compuerta convierte los protoco- los de la red en un formato compatible con el procesamiento por medio de una computadora grande.

Compuerta X. 25

Además de unir en forma física materiales heterogeneos (canales de tras- misión) y resolver cuestiones relacionadas (código de señales), la compuerta X.25 tiene una amplia utilización en el establecimiento de una conectividad vía las redes públicas (véase Fig. 6.20).

La interconexión de una red local a una red X.25 puede verse de dos maneras: armonía de modos de trasmisión por la instalación del protocolo X.25 en las estaciones de la red local o recurso de una compuerta.

21 0 Cap. 6. Conectividad de redes

Page 205: Redes Locales e Internet Ocr

figuo 6.19. Compuerta paro fenm ames0 o una mmputadora IBM.

Red Ethernet

Computadora IBM de alto poder

compuerta x.400

El correo electrónico permite una comunicación asincrónica entre un emisor y un receptor. Los mensajes electrónicos pueden ir acompañados por documentos trasmitidos con el mensaje inicial. El correo sirve de igual forma para comunicarse con las aplicaciones. Estas últimas pueden emitir mensajes electrónicos o reaccionar al momento de recibir algún mensaje electrónico especial. Lñs aplicaciones EDI (Electmnic D& Intmbaye) pue- den utilizar este soporte para intercambiar mensajes EDI.

La compuerta X.400 es uno de los más recientes protocolos en materia de conectividad. La figura 6.2 1 muestra un ejemplo de este tipo de com- puerta. Con base en el correo electrónico, este protocolo utiliza el modelo de siete niveles OSI. La compuerta permite a un usuario enviar correo a otro usuario del seMcio cc:Mail. Todas las compuertas hacen posible el enlace estandarizado de los diferentes correos electrónicos.

Dispositivos de trabajo entre redes 2 11

Page 206: Redes Locales e Internet Ocr

Red local A

compuerta X.25

W Impresora

Microsoft Mail

Compuerta

cc:Mail Otros

Page 207: Redes Locales e Internet Ocr

Compuerta TCPRIP

Cada vez más utilizado, el protocolo TCPAP, presentado al inicio de este capítulo, tiene el respaldo de varios fabricantes de redes. Fue creado para el trabajo entre redes, es decir, la conexión de varias redes agrupadas.

El protocolo IP es responsable del transporte de paquetes de informa- ción hacia una o varias redes interconectadas al:

Fragmentar y defragmentar los paquetes muy largos para la red. Determinar la(s) mta(s) óptimas entre la fuente y el destino. Encontrar el punto de destino de los paquetes.

El protocolo TCP corresponde al nivel 4 y constituye un mecanismo de intercambio de datos, enganchados por las aplicaciones en una red o entre dos o mis elementos de la red. La comunicación TCP consiste en tres grandes fases:

1. Establecer la conexión. 2. Transferir la información. 3. Cerrar la conexión.

El protocolo TCP está orientado hacia la conexión. Cuando se estable- ce una conexión TCP entre dos computadoras, A y B por ejemplo, la trans- ferencia es por completo transparente para la aplicación. La conexión es de punto a punto.

Observe a continuación las funciones de TCP que el protocolo IP no ofxtce:

Retrasmisión de datagramas perdidos. Control del desempeño. Verificación de datos erróneos. Conexión de ciKuitos lógicos. Acuse de recepción de datagramas. Trasmisiones libres de errores. Emulación de circuitos virtuales (un circuito virtual es una conexión cuyo objetivo es incrementar el tiempo de una sesión de comunica- Q6n entre un emisor y un receptor).

Examine, con fa ayuda de la figura 6.22, de qué manera los dos protoco- los se complementan durante la emisión de un mensaje de la computadora

1. Para iniciar el proceso, el TCP recibe un mensaje de una aplicación. El TCP aiiade un encabezado al mensaje y lo pasa al nivel inferior IP. Dicho encabezado contiene el número de puerto de destino, un

Dispositivos de trabajo entre redes 21 3

Page 208: Redes Locales e Internet Ocr

Figwa 6.22. El rneco- nisrno TCP/IP.

campo de detección de errores y un número de secuencia. Estos últimos parámetros permiten garantizar la recepción sin errores de mensajes así como su llegada en el orden apropiado.

2. El protocolo IP en el nivel 3 agrega un encabezado donde se especi- fica la dirección de destino, y luego trasmite el mensaje a la red local A. Si la red usa un tamaño de paquetes m65 pequeño que el común, el módulo IP fragmenta el datagrama IP.

3. Una vez que el módulo IP determinó la dirección de destino, un proceso la convierte en una dirección comprensible para la red lo- cal A. En el ejemplo, ninguna dirección corresponde a la de B.

4. Así, los datagramas se redireccionan a la red B. Para ello, la interfaz RA del enmtador o de la compuerta recibe los datagramas desti- nados a la red B y los fragmenta una vez más. El dispositivo de red vuelve a trasmitir los mismos datagramas mediante la interfaz RB a la red local B en los fragmentos necesarios, y en ese momento convierte la dirección IP en una dirección comprensible para la red local B.

5. Una vez que la interfaz ha retrasmitido los datagramas, B los recu- pera. El módulo IP reúne los fragmentos, desencapsula el mensaje TCP y luego lo trasmite al módulo TCP. El protocolo TCP verifica la ausencia de errores de trasmisión, el número de secuencia, etc. Si no hay errores, el TCP determina el puerto lógico del destino y envía el mensaje a éste.

Todo nodo de red que se comunica con un nodo de otra red, debe soportar los protocolos TCP e IP. Casi todos los sistemas operativos de red ofrecen el protocolo TCPIIP y no las plataformas DOS, OS12 y Unix. De hecho, existe un amplio gmpo de software TCPIIP disponible para el sector público.

2 14 Cap. 6. Conectividad de redes

Page 209: Redes Locales e Internet Ocr

iiguei 623. Dos redes unidm p~ uno conexión lxdl.

EJEMPLOS DE INTERCONEXI~N DE REDES DE AREA LOCAL

Esta sección contiene cuatro escenarios de conexión de redes.

1. Redes similares: Su estación de trabajo est6 conectada a la red Ether- net, y usted desea tener acceso a una estación de otra red Ethemet.

En este caso se presentan dos situaciones posibles. Las redes que usted desea conectar se encuentran en el mismo edificio y puede establecer un enlace mediante uno o dos segmentos con la ayuda de un canal de comuni- cación (vease fig. 6.23). Por otro lado, cuando una red está alejada (en otra ciudad) de otra, es preciso llamar a un enlace de telecomunicaciones, ya sea un circuito permanente o una lfnea por conmutador (vease fig. 6.24).

2. Redes diferentes: Desea obtener un servicio dotado de una red Token Ring con otro servicio que utilice la red Ethemet. La situa- ción es un poco más compleja y costosa que la primera. Para este caso existen dos enlaces posibles: local o remoto.

3. Redes enlazadas por una red unificadora (red base): La espina dorsal, como la red de anillo FDDI, permite conectar varias redes que presenten diwrsos desempeños. Este enfoque se utiliza con bas-

v Red local A

Dispositivo de comunicación

+P-r Red local Li

Page 210: Redes Locales e Internet Ocr

Figua 624. Dos redes enlazados mediante uno linea de telam municaci6n.

Red local A

Dispositivo de comunicación 0 Y Enlace de comunicaci6n

Dispositivo de comunicaci6n

'7-9- Red local B

tante frecuencia para establecer un enlace entre las diversas redes de una compaflía. Esta red unificadora permite incrementar el número de conexiones y ofrece una mayor velocidad de trasmisi6n.

4 Redes enlazadas a una red extendida: La red extendida X 25 pue- de establecer una conexión entre varias redes locales, o entre una red local y una computadora central. Este escenano comprende las situaciones 1,2 y 5. La diferencia es que la red extendida con- trola los datos tan pronto como ellos cruzan la red. Se necesita un enmtador o una compuerta para conectar una red local a una red extendida (vease fig. 6.25). En este capftulo se presentarán algunos ejemplos al respecto.

Cambio de los protocolos de red

Examine como ejemplo el caso de una gran compafiía como Comuni- dad Urbana de Montreal (CUM) y observe de qué manera se dirige hacia un cambio de protocolos de red.

216 Cap. 6. Conectividad de redes

Page 211: Redes Locales e Internet Ocr

Despues de la proliferación de las computadoras personales, vino un reagnipamiento en redes locales de tipo ArcNet con los sistemas de No- vell. M s tarde lIeg6 la "departamentalización" con servidores cada vez más potentes y la introducción de la tecnología Netware en las infraesmicturas Ethernet. El concepto de red base hace su aparición dentro de los servicios más importantes con la conexión de las computadoras penonales en el sitio. Por Stltimo, se hacen presentes las necesidades de la interconexión.

Luego, arriban los primeros "Cubii", salidos de cajas negras de md- tiples taSjetas, donde cada una es una PC destinada a servir de puente de comunicación entre la red que lo alberga y la red de la estación de trabajo que se ha de conectar. Tecnologfa confiable y eficaz, una realidad definida sobre las redes básicas del ambiente evolutivo de la actualidad.

La utilidad de la computación, las necesidades así como la evolución tecnológica impulsaron, después de un estudio realizado por una Arma ex- terna, el desarrollo de CüM para lograr una interconexión total y unifica- dora. Es la solución de la red conmutada por trasmisión de paquetes, den- tro de una configuración en estrella, bajo el protocolo X.25.

CUM realiza este proyecto alrededor de un conmutador centralizado que permite a 20 redes locales, distribuidas en nis diferentes servicios a h a d s de la gran isla de Montreal, enlazarse entre ellas.

Los usuarios de redes locales autorizadas pueden tener acceso a las nue- ve computadoras departamentales de Servicios de Evaluación, de la Teso- rería, de la División de Recursos Humanos y de la estación de tratamiento de aguas. Estos mismos usuarios tambien tienen a su disposición un servi- cio de correo elechdnico instalado sobre la plataforma computacional: una

w Red local

Figuo 625. Conedivi- dad enhe una red &al y umr red exiendida.

Red X.25

Page 212: Redes Locales e Internet Ocr

solución demasiado centralizada de telecomunicaciones computacionaln, dentro de un ambiente bastante descentralizado con una red impresionante y funcional.

Sin embargo, el rendimiento no está siempre a la altura de lo esperado. Con el inmmento en el número de usuarios, el conmutador se satura con mu- cha rapidez. El desempefio no siempre es óptimo y por lo general deja caer la red. Este es el inicio de importantes fallas de comunicación con la red X.25.

El conmutador X.25, con el aumento del háfico entre las redes locales, no es suficiente para esta tarea. Éste se inhibe a menudo por causa de la aglomeración de las líneas de comunicación a 56 Kbps. Un estudio interno estima exagerado el costo de la modernización del nodo X.25 del conmuta- dor centralizado. El conmutador en servicio es más costoso que los nuevos enrutadores que muestran un mejor desempeño.

Una actualización a la red por conmutador X.25, saturada, se efecth hacia una red de telecomunicación computacional moderna. Los enmtado- res se instalan para dar un enfoque descentralizado de telecomunicaciones. Al igual que la red X.25, la nueva red de ennatado integra la oficina compu- tarizada entre los sitios y los accesos a las computadoras de servicio. Además del transporte natural del protocolo IPX de Novell, esta red direcciona en modo nativo el protocolo de comunicación TCPAP. La capacidad de la red de telecomunicaciones aumenta en varios tantos, según la reducción en el costo de su operación.

REDES DE ALTO DESENPERO

Día a día, las necesidades de los servicios de comunicaciones evolu- cionan a la par del desarrollo humano: trabajo a distancia, telemercadeo, compras remotas, ensefianza a distancia, vigilancia y mantenimiento re- motos, videoconferencias, tecnologías interaaivas, imágenes tridimensio- nales (3-D), etc. Por tal razón, es importante que las redes se mantengan en evolución constante.

Las redes de alto desempefio deben trasmitir con velocidades superio- res y soportar una amplia variedad de servicios. Además, es preciso con- vergir hacia una red universal flexible e integrada con capacidad para trans- portar todo tipo de datos y conectar cualquier red local de una empresa.

EUsten diferentes maneras de hacer realidad la creación de redes de alto desempeño, de hecho, algunas se encuentran en vías de desarrollo y de experimentación.

1. El relevo de hames (Famr rday), analizado en el capítulo 2, permi- te mejorar el desempefio de la red en modo conectado.

2. FDDI (FibnDishibukd Data Inkrfan) es un estándar (OS1 93 14) que define los dos primeros nivelesde la arquitectura del transporte; el nivel físico y el de datos.

218 Cap. 6. Cooectividad de cedes

Page 213: Redes Locales e Internet Ocr

Bgm 626. Coracten's- ticos de lo red FDDI.

3. DQDB (D~sbributed Qurrtr Dual Bus) es un proyecto de estandariza- ción (OS1 8802.6) que intenta definir los dos primeros niveles de la arquitectura del transporte de una red metropolitana, y MAN (Mehopolitan Ana Nctwork).

4. SMDS (Switcbed Multimegabit Data Ewice) es un concepto que defi- ne un servicio de transporte MAN para satisfacer las necesidades de interconexión en las redes remotas del tipo WAN.

5. ATM (Asyncbronoicr Transjrr Modt), estudiado en el capítulo 2, es la tecnología que soportará la futura red RNlS de banda ancha. Ade- más, el ATM define la nueva tecnología de conmutación de celdas.

6. SONETISDH (Syncbronous Opttcal NETworksISyncbronous Dig~tal Hie- rarcby). Como una propuesta inicial de Bellcore (BELL Communi- cation Research), SONET define el nivel de transporte Hsico de una arquitectura de alto desempeño.

7. W E R CHANNEL ofrece una trasmisión en un cable de fibra ópti- ca con un rendimiento de 1 .O62 Gbps parauna distancia posible de 10 kilómetros. Otras velocidades de trasmisión más grandes están en vías de desarrollo. Fiber Channel es una tecnología de conmu- tación como la ATM, un conjunto de circuitos conmutados full du- plex entre los dispositivos. Las redes pueden concebirse de acuerdo con una topología en anillo. El frame Fiber channel es similar al de Ethernet.

Parece haber una inclinación hacia las redes basadas en FDDI a 100 Mbps para las redes locales, y soluciones basadas en SMDS, DQDB, re- lwo de frames, ATM y SONET para las redes extendidas de los sectores públicos.

El propósito de esta sección es examinar brevemente algunas redes de alto desempeño.

Red FDDI

La tecnología FDDI se caracteriza por su topología, sus canales de tras- misión y los protocolos de comunicación que soporta. La tabla de la figura 6.26 presenta las características de una red FDDI.

1 Métoda de acceso 1 Esiafeta 1 Topología Anillo doble

Canal de interconexión

Cable de par venzado blindado Cable de par trenzado no blindado Fibra óptica multimodo Fibra óptica de modo iinico 1

Page 214: Redes Locales e Internet Ocr

La red FDDl permite soportar tráficos sincrónicos y asincr6nicos. Sin embargo, las aplicaciones multimedia necesitan un servicio de transferen- cia de datos isocróníco (característica de un evento que se produce en un intervalo regular). La red FDDl responde a esta necesidad y permite comu- nicar en modo de paquete (pan los tráficos sincrónicos y asincrónicos) y en modo de arcuito (para los &cos isocrúnicos). Como lo muestra la figura 6.27, una red FDDl a menudo se utiliza para crear redes unificadoras a partir de redes locales de distintos servicios, a distancias más remotas.

Las especificaciones FDDI exigen un anillo doble de Token Ring que funcione a una velocidad de 100 Mbps y alcance una distancia de hasta 200 km. Sin embargo, cabe seiialar que la longitud máxima pemitida de un cable sin repetidor es de 2 km. Es posible llegar a una distancia de 200 km s610 si se conectan 100 de estos segmentos, aunque, en realidad, pueden conectarse mil nodos en un anillo. Varios frames de datos pueden circular de forma simultánea en el anillo, lo cual significa que es factible trasmitir por la red paquetes diferentes de datos al mismo tiempo.

La red FDDl se implanta sobre un par de anillos, uno primario y otro secundario. Los datos se trasmiten en direcciones opuestas por cada anillo. Cabe mencionar que el anillo secundario s610 funciona si el anillo principal faila o sufre al- daño. A su vez, las estaciones pueden estar enlazadas a

fisM6D. Ebmplode uno u otro o incluso a ambos anillos al mismo tiempo. arquit~ium FDDl pom Una Mla del cableado (cuando se avería el cable, por ejemplo) en el unificar redes locales. primer anillo aísla este nodo de la red y le impide comunicatse con los

CC = concentradores de cable. E = enrutador.

€7 = estación de trabajo. PC = computadora personal.

Page 215: Redes Locales e Internet Ocr

otros. Así, al añadir esta estación emisora al segundo anillo, podrá volver a emitir la señal en el otro sentido para llegar al nodo de destino, con lo cual se incrementa la confiabilidad del sistema. Además, la red FDDI no se ve afectada por la interferencia el&trica de grandes aparatos el&tricos, aun cuando la red FDDI se encuentre instalada cerca de plantas industriales muy automatizadas.

La interfaz de red basada en fibra óptica (FDDI) así como sus variantes de par trenzado blindado SDDl (Sbicldcd Distrihrd Data In-fan) y cable telefónico W D l (Copper Dishihad Data Intnfau) son las soluciones de uni- ficación para distintas subredes de voz y datos. La arquitectura de comuni- cación FDDI ofrece una veloadad de 100 Mbps de punto a punto en una red local, mediante un soporte de interconexión en fibra óptica o par Mn- zado. La baja constante del precio de tarjetas FDDI y su posicionamiento en el mercado de enmtadores y concentradores FDDI, con capacidad para integrar diferentes arquitecturas de redes locales, favorece el desarrollo de esta tecnología.

Red evolucionada ATM

La arquitectura ATM (Ayncbmnous TransfnMode) está formada por con- mutadores ATM y dispositivos de acceso que soportan la tecnología ATM. Dicha tecnología se desarrolló para interconectar sitios computacionales de alto desempeño separados por grandes distancias. Por analogía, puede contemplarse el uso de ATM en un sitio para interconectar redes locales y armonizar las compuertas de interconexión dentro y fuera de una com- pañfa.

Los dispositivos de acceso reciben los frames de tamañovariable desde las estaciones o redes locales, de datos de voz digitalizados de PABX, del video digitalíado de un codec (codificador-decodificador de imágenes) y otros para transformarlos en celdas ATM con un tamafio fijo de 53 bytes. El hub conmutador local ATM, dotado de tarjetas que soportan diversos protocolos (FDDI, Token Ring y otros), conduce la información hacia los otros dispositivos de acceso ATM lo mismo que a la red extendida.

Cada estación conectada al hub ATM tiene capacidad para trasmitir por un ancho de banda de más de 1 Gbos. aor eiemolo. La redextendida. orien- . .. , tada a la tecnología ATM, muestra un mejor rendimiento en relación con la X 25 o al relevo de frames. Para aprovechar al máximo la tecnología ATM, las infraestnicturas de comunicación existentes deben evolucionar. Esta ac- tualización integra todos los dispositivos (telefonos, terminales, televisores, enmtadom, computadoras y demás) de una interfaz ATM. La figwa 6.28 oresmta un eiemvlo de este tioo.

En el rn*do.de la tecnol&a de redes encontramos la expresión ATM LAN, la cual designa una variedad de configuraciones que utilizan el pro- tocolo ATM:

Redes de altu desempelio 221

Page 216: Redes Locales e Internet Ocr

Organismo interno Organismo externo

Video Fuente de video

Figura 6.28. Red evolu- cionada ATM

i . Compuerta de una red extendida ATM. Un conmutador ATM des- empeña la función de enmtador y concentrador de tráfico, para esta- blecer los enlaces entre las redes locales muy sofisticadas y una red extendida ATM.

2. Un conmutador ATM unificador. Un conmutador único ATM o una red de conmutadores ATM para establecer los enlaces entre las re- des locales.

3. Un grupo de trabajo ATM. Estaciones de trabajo multimedia y otros sistemas informáticos conectados directamente a un conmutador ATM, para establecer gmpos de trabajo.

Red evolucionada SONET

SONEi (Synchronous Optical NETwork) es una red de trasmisidn dptica que ofrece va- rios canales de datos y permite una multiplexion temporal como la empleada en un circuito T-l. Las diferencias principales entre T-l y SONET radican en la velocidad de trasmisión y la técnica de construcci6n de frames para hacerlos circular con mayor ra- pidez por los canales de trasmisión. ..--..-.---- -.--. --.-,-*--...

Page 217: Redes Locales e Internet Ocr

M6s a116 de designar los canales de trasmisión para las letras DS, como en el caso de B-ISDN, el código OC (optical cmbr lwtl) se utiliza en los niveles de trasmisión óptica: OC-1 para un índice de 51.84 Mbps, OC-3 para 155.52 Mbps hasta OC-192 para 9953.28 Cbps.

SONET incluye una función de transporte independiente que podría transportar los servicios originados de B-ISDN, FDDI, HDTV (Iiigb drjini- rion hlnnsion) y de los canales DS-1 (1.544 Mbps) y DS-3 (44 736 Mbps). Ademar, ofrece una juiciosa vigilancia del rendimiento de la red y per- mite localizar las fallas de la misma. Por ejemplo, si SONET prevé una dificultad de transmisión, redirige el táfico por otra mta en menos de 50 milésimas de sepundo. Orientada hacia una jerarquía de interfaces ópticas OC, este tipo de red tiene capacidad para ofrecer una banda de trasmisión de varios gigabytes.

En resumen, SONET es una interfaz de trasmisión óptica, apta para soportar la futura red RNlS en banda ancha.

Red RNlS en banda ancha

La red RNIS, analizada de manera sucinta en el capítulo 2, se ha exten- dido gracias a la red semáforo cuya función es transportarlos comandos (o señalización). Examine el ejemplo de la sencilla aplicación telefónica para comprender la función y las ventajas de la seíialización.

Una variante física de la red RNlS está en vías de convertirse en un estindar: la red RNlS en banda ancha (en ingles B-ISDN por Broadband Intcgratcd Scwiccr Digital Network). Esta red se encargará de los desempefios m6s altos con ayuda de la tecnología ATM.

Esta red seguir& los principios de la conmutación de celdas. B- ISDN es una red por coñmutador por completo digital que permite transportar, a un mismo tiempo y por un solo circuito, tanto la voz como datos digitales y video. La figura 6.29 muestra que una velocidad de 155 Mbps es 100 veces más rápida que la red tradicional MIS.

Los servicios de la red RNlS en banda ancha están subdivididos en dos categorías: interactivos y de trasmisión distribuida en banda an- cha. La primera categorfa comprende las videoconferencias, el procesa- miento multimedia, la conexión de redes locales, telecompras, etc. La segunda incluye la televisión con alta definición, las emisiones de pago por evento, los boletines informativos en directo y otros. El ancho de banda de estos seivicios sobrepedido para el acceso o la transferencia incluye la técnica de trasmisión SMDS, las diversas Ifneas T- 1 vistas en el capítulo 2.

La red RNIS de banda ancha permite integrar todos estos servicios. SONFí ofrece la flexibilidad de transportar en fonna simultánea una mul- titud de datos diversos (voz, video, etc.) mientras que ATM garantiza la conmutación de datos. Estas dos arquitecturas de trasmisión complemen-

Redes de alM desempe60 223

Page 218: Redes Locales e Internet Ocr
Page 219: Redes Locales e Internet Ocr

led local 6

@w<i 6.30. Puenteen- sonas ya están conectadas a Intemet, por lo que pueden usar la tecnología rutador EISDN. de la Web para trasmitir sus documentos, una tendencia nueva en el domi-

nio de las telecomunicaciones. Sin embargo, la red virtual privada tiene los siguientes inconvenientes:

hay un congestionamiento de la red que genera trasmisiones lentas de los datos; falta de confiabilidad porque la red puede fallar al momento de la trasmisión, y tarnbien hay falta de seguridad. Cada vez se instalarán más ser- vidores Web seguros, para asegurar una cierta confldencialidad de los datos.

6.31. Arqu i td ro La b r a 6.31 presenta los elementos de una red del futuro. Día a día posible de una red ex este tipo de redes evolucionadas, incluyen modems capaces de trasmitir de tendida evolucionada las estaciones de habajo al enmtador o al servidor B-ISDN.

Solicitud de los usuarios

Voz Datos Video Fax

Especificaciones de interfaz

Servicios de red

Arquitectura de la red

Trasmisión

Ancho de banda por solicitud I

B-ISDN

ATM

SONET

Page 220: Redes Locales e Internet Ocr

RESUMEN

Día a día hay m65 redes que se conectan entre sí para formar grandes redes. La razón es la necesidad de los usuarios de intercambiar tanto mensajes como do- cumentos y colaborar en grupos de trabajo.

En este capítulo se analizaron los motivos para establecer una forma de co- nectividad entre las redes. Asimismo, se estudiaron las diversas arquitecturas: SNA, IPWSPX y TCPllP De ahora en adelante, el protocolo TCPIIP contará con el res- paldo de todos los fabricantes de productos de instalación de redes.

De igual modo, se abordó el tema de las características de los repetidores, puentes, enmtadores y compuertas. Estos cuatro dispositivos corresponden a los niveles 1, 2 , 3 y 4 del modelo OSI, respectivamente. Por su parte, los enmtadores constituyen una solución muy común y eficiente en materia de trabajo entre redes. La tabla mostrada en la figura 6.32 resume las diferencias entreel repetidor, el puen- te y el enmtador.

La compuerta, por ejemplo, conecta las redes cuyas arquitecturas son distin- tas por completo. Así, para tener acceso a una computadora IBM de arquitectura SNA, desde la red local y de una estación que funciona con una arquitectura Net- ware, por ejemplo, es imprescindible el uso de una compuerta.

l 1 Repetidor 1 Puente Enrutador

n e c t i v i d a d Srmentos Redes similares o Redes híbridas 1

Capacidad Desempeño de manejo de máximo de red trdfico

- ~

Selectividad del Ninguna trdf~co (procesa todos

los Daauetes)

"

15 K de paquetes 10 K de paquetes por por segundo y más* segundo y más*

similares i híbridas

Aplicaciones , Conectar dos Conectar dos redes comunes segmentos 802 en forma local

I 802.3 O remota

+ Basada en la 1 Basada en la dirección dirección de destino de destino de red

1 de la red local !

Conectar las redes locales con las redes extendidas

Extensión de red / Más allá del Más allá del límite Extensión ilimitada cable del de la red segmento -- - -~ - 1

Air lamirn*~ de Ai<lamientr~ Aislamiento ile lo, Aislamiento de lo, 1~ l l . i ~ de caolt.5 proolemar de red problemas de difusión

averiados del ! P i Puede determinar Intercambiar tablas de l

una ruta enrutado I Figuro 6.32. Comparo- costo Excesivo - I

- ~- ción entre el repetidor, el puente y el En el nivel 3 del

dor. 1 del modelo OS1 1 modelo OS1 modelo OS1

*Evolucionado con las tecnicas electr6nicas.

i

Page 221: Redes Locales e Internet Ocr

La conectividad de redes locales en las redes extendidas es un fenómeno co- mún hoy dla Sin embargo, las redes deben ser evolutivas y continuar su creci- miento; las redes ATM y RNIS en banda ancha son dos ejemplos de ello. Estas seán la base para desarrollar una supercametea de la información con el fin de permitir a los usuarios emplear los nuwos servicios de comunicación.

PALABRAS CLAVE

conectividad modelo SNA modelo TCPAP nivel sesión nivel red nivel enlace de daros trabajo entre redes ST (spanning tree) SONET protocolo RIP compuerta X,25 compuerta X.40D red RNlS de banda ancha protocolo de ruta mis corta

pnmero Senal Line lnternet Protoco1

Synchronous Data Link Control

red extendida modelo IPWSPX nivel aplicación nivel transporte nivel fisico nivel presentación SR (source muting) FDDl circuito virtual compuerta TCPJIP ATM redes vmtuales

pnvadas Point-m-Point

Protorol

High-lwel Data Link Control

compuerta puente externo redes repetidor puente puente interno puente local enmtador SMDS DQDB B-ISDN fiber channel LAN ATM

PREGUNTAS PARA DEBATE

1. En una red Ethemet, cuando se ha rebasado la distancia Ifmite, es ponble extender la distancia dc un segmento a otro de la red con - .

2. Enumere los pmtocolos del nivel de enlace de datos. Describa alguno de estos protocolos.

3. cuáles son las diferencias principales entre el protocalo Serial Line lnternet Protocol (SLIP) y el protocolo Point-to-Point Protocob Prepare un esquema de Ia esmctua del frame SLIP

4. Describa los niveles del protocolo SNA. 5. Explique los niveles del protocolo IPXEPX. 6. Describa los niveles del protocolo TCPfiP. 7. Explique el concepto de conectividad. Menc~one algunos ejemplos. 8. ¿Cual es la función de un repetidor? (En que circunstancias resulta útil em-

plearlo~ 9. cCuáI es la función de un enrutador) tEn q d cond~ciones puede utilizarse

Un07 10. ~Cudl es la función de un puente7 (En que casos debe utilizarse uno? I 1 Explique de manea sucinta los metodos para tender un puente.

Preguntas para debate 221

Page 222: Redes Locales e Internet Ocr

12. Para conectar dos redes, rseria mejor un puente o un enrutadon Explique su respuesta.

i 3. Identifique el nivel donde funcionan cada uno de los siguientes dispositivos:

a ) Puente. b ) Repetidor. c) Enmtador.

14. (QuC es una compuerta) Mencione algunos ejemplos. 15. Explique en forma breve la manera como TCPnP mvia un mensaje de un nodo

a otro en una red. 16. Explique las funciones del protocolo IP. 17. Describa las hc iones de TCP que el protocolo IP no ofrece. 18. Elabore un listado de las tecnología$ que pueden ser cítiles para establecer una

red extendida de alto desempeño. 19. Numere las características de la tecnología FDDI. 20. <Para que sirve la arquitectura FDDh Elabore un diagrama para ilustrar una

red unificadora FDDI. 21. <Cuál es la prinripal diferencia entre la tecnología CDDl y FDDI? 22. Describa el objetivo de la tecnologfa SMDS (SwiSEbcd ~Jtimrgabrt Data Srruice). 23. Mencione algunos ejemplos de redes evolucionadas. 24. Describa las características de la red RNIS en banda ancha. 25. Explique de manera sucinta la utilidad de la teenologla SONET.

EJERCICIOS DE REPASO

1. Evalje los siguientes escenarios. ¿Deberla usame un repetidw, un puente o un enmtadon Mencione todas las alternativas posibles. Explique su ekcción de conexión.

a) Una red Token Ring y una red Tokm Bus. b ) Dos redes 802.3. Una red time un cable de 1000 m de l a r ~ o y la otra un

cable de 2500 m. c) E s redes Novell. Una red presenta una topología Arcnet, la segunda una

topología Arcnet y la tercera una topología de bus C S M K D .

2. Suponga que su compaftia tiene dos redes 802.3 en una división m el este y otra en el oeste (con varios kilómetros de distancia entre una y otra). i a compaíífa desea enlazar estas redes para intercambiar datos de mensajes cortos, correo elec- trónico y pequefios atrhivos de datos.

a) Describa una manera como pueden conectarse estas dos redes locales. Ex- plique ni respuesta.

b) Describa el tipo de red de comunicación que usted emplewía y la velocidad de trasmis~ón que consideraría para ella. Explique su elección

C) Suponga que las redes sean diferentes: una red CSMAICD y una red Token Ring. ¿Su elección entre A y B sería distinta? ñpiique las razones que justi- Acan su decisión.

228 Cap. 6. Conectividad de redes

Page 223: Redes Locales e Internet Ocr

d ) Suponga que usted desea tomar $610 dos minutos para trasmitir una gran cantidad de datos entre las dos redes en a. ¿La solución que escogid en b cambiaría?

C) Suponga que usted desea trasmitir archivoi de video en tiempo real entre las dos redes en a. cLa solución que ado* en b cambiaría?

f ) Imagine que la compaiífa cuenta con una computadora de alto poder y de. sea conectarla a nis dos redes. iurdl tipo de red avanzada le gustarfa instalar para alcanzar una velocidad de trasmin6n elevada y trasmitir cualquier tipo de &m? <Debda instalar un puente, un cmutador o una compuerta para obtener una conexi6n flexible y avanzada? Explique su respuesta.

1. Suponga que el director de una gran compaída le hace las siguientes preguntas:

a) <En qué circunstancias sería preferible una red extendida por sobre una red local?

b ) ¿En que condiciones debería instalase una red extendida w n el uso de fibra óptica?

a. La temologfa de los dispositivos de trabajo entre redes está en p e k i o n a - miento continuo. Haga una b t i q d a en lnternet de los temas siguientes: puen- te (bndgc), e n ~ t a d o r (mutn), compuerta (gaf~dy), ATM, RNlS (ISDN), FDDI, TCPIIP, SNA, o al& otro tema relac~onado de su preferencia. Para cada tema para el cual haya localizado un sitio Web, haga un resumen de los principales puntos pnsentados o de las características de la tecnologla descrita en tal sitio.

Elercicios de repaso 229

Page 224: Redes Locales e Internet Ocr
Page 225: Redes Locales e Internet Ocr
Page 226: Redes Locales e Internet Ocr

OBJETiVOS DEL C A P f n i ~ 0

1. Examuiar la manera de establecer una conexión. 2. Comprender el significado deuna dlfecclón Internet. 3. Desvibir el funcionamiento de Internet. 4. Comprender la nocldn de üiü. 5. Cdmo navegsr en la rupercpnetera de la información de Internet. 6. Examinar los servidas dkpübles en internet. 7. Desalbir demanera sucinta las herramientas de Internet. 8. Entender el ewicepto de hipermedla. 9. Describir los lectores que se han de considerar durante la selecdbn de proveedores de

servicios Internet. 10. Dimnguir entre intranet y e m n e t i 1. Describir las aplicaciones potenciales del dbmspaao. 12. Comprobar laseguridad de la red Interna I 3. Describir el concepto de supecarretera de la información.

Page 227: Redes Locales e Internet Ocr

Intemet es el precursor de la "supercarretera de la información", un tema del cual se habla casi todos los días en los medios de comunicación. En sus orígenes, lntemet estaba destinado a los investigadores, científicos y acadkmicos, sin embargo, tiempo despues el auge de la información com- partida inició su camino hacia la democratización.'

A diferencia de otras redes, el manejo de lntemet no está a cargo de una sola entidad, a partir de un punto de acceso único; tampoco se rige por un conjunto exclusivo de reglas. Por el contrario, se trata de una red nnmdial que comprende redes interrelacionadas y agrupa a cientos de ernpmas e institucio- nes de cooperación. lntemet utiliza el protocolo de interconexión TCP/IP.

Antes de adquirir su actual popularidad, Intemet era exclusivamente una herramienta privada de acceso a la información, restringida a los in- vestigadores y cientfficos de las universidades así como a los gobiemos federales. Sin embargo, hoy día se habla cada vez mis del uso comercial de Intemet que ofrece vastas posibilidades de negocios. Así, renombrados servicios de índole comercial surgieron en Intemet, con un mayor número de herramientas que facilitaban el acceso y la difúsión de la información.

Page 228: Redes Locales e Internet Ocr

ESTABLECIMIENTO DE UNA CONEXI~N

La figura 7.1 presenta los componentes de una red Internet. Las per- sonas interesadas en navegar dentro del espacio lntemet deben contar, cuando menos, con una computadora para establecer una conexión con los servidores Intemet.

La computadora del usuario debe estar conectada a lnternet por medio de una línea de teléfono. Para ello, es necesario enlazar la computadora con la ayuda de un modem. La figura 7.2 ilustra un ejemplo.

También es posible establecer una conexion de la computadora (esta- ción de trabajo) a lnternet con la red local de una empresa. En la figura 7.3 se muestra un ejemplo de una computadora conectada a una red de área local. Actualmente usted puede recibiu los servicios lnternet provenientes de un proveedor de difusión por cable.

El nivel de servicio, mostrado en la figura 7.1, que obtienen los usua- rios varía según la región donde habitan y los proveedores que prestan servicio en esa zona. Así, los usuarios individuales deben disponer de su propio modem, con el que pueden alcanzarse velocidades de trasmisión por amba de 14440 Bps. En tanto las empresas pueden recurrir a una línea de telecomunicaciones dedicada.

Cabe seiialar que usted debe contar con un puerto de acceso para na- vegar en lnternet desde su casa. Los proveedores de acceso a lntemet le

Asociaciones profesional Agencias de noticias

Red local de usuarios Figuro 7.1. lnternet y sus servicios.

234

Page 229: Redes Locales e Internet Ocr

fieim72. Uno conexión a Internet por medio de un mcdem y uno línea kleftxiico.

fiem 73. Una cone xión a lnternet desde uno red de &reo Iml.

proporcionarán un número de acceso que, junto con su modem, le permi- tir& enlazarse con la red.

Si usted desea establecer una conexión Intemet con la ayuda de una computadora personal, ademds de un proveedor de servicios lntemet debe tener un programa de comunicación como Trumpet WinSock, Chameleon u otro para las computadoras IBM, PC o, para Mac, contar con MacTCP y Config PPP. En general, estos programas de comunicación se proveen en forma gratuita, ya que usted paga por un servicio Intemet.

Page 230: Redes Locales e Internet Ocr

Documentos multimedia acomodados en los servidorrs Web y FTP

i Texto Gráfico Audio Video Binario

t7pu7A. Reloci6n enhe Tambien deberá inscribir su computadora en la red durante la comu- elsifio*ebdelclientey nicación por medio de los protocolos PPP (Protocolo punto a punto), o el mrvidor en el caso de las Mac, SLIP (Protocolo lnternet de línea serial). Estos dos

protocolos sincrónicos, que se examinaron en el capftuio 4, consisten en la trasmisión por una línea de comunicación en serie y un modem.

Asimismo, requerirá servidores lnternet en donde pueda almacenar el contenido de la red. Los servidores ejecutan cierto software que le permite a otros programas llamados cliente enlazarse para consultar la información disponible. De hecho, hoy día existe una gran variedad de software de ser- vidor como World Wide Web (WWW), R P y Copher, entre otros.

Para navegar en el espacio Internet y consultar estos servidores de infor- mación, se debe tener programas de consulta que funcionen como clientes del software del servidor. La figura 7.4 ilustra un ejemplo de la relación cliente-servidor,

USO DE UNA DIRECU~N INTERNET

Toda persona que participa en Internet posee una dirección electróni- ca propia. Si bien existen varias formas de direcciones Internet, se tomará esta como ejemplo:

Nombre de la Nombre de la compafila computadora o de la compafifa abc, por ejemplo

Nombre del

Page 231: Redes Locales e Internet Ocr

Erta parte está dividida en varias secciones y permite una identiica- ci6n precisa. Advierta que cada sección separada por un punto (.) seiíala una orgynizaci6n diferente.

!3 significada de las secciones de este ejemplo a el siguiente:

.a Canadá

.qc Quebec

.abc Organismo que provce el enlace a Intemet StP Nombre de la compañía

Sifi embargo, hay algunos sufijos estándami por ejemplo:

Educativo Comereid Militar Cubemamcntd internacional R e m lnternet Organismo no lucrativo Canadá

Además, esiste otra manera de asignar direcciones, la cual está des- tinada a Wor1d Wide Web. Esta modalidad combina todas las fom de direccionamiento cano FTP, Gopher, ea., y se llama URL (Localizador unifome de -S). En este libro se ohecen muchos ejemplos de URL. Por supuesto, tambi6n hay otros tipos de diffccionamieoto m& s e d o s , como la direcci6n de un como electrónico:

Nombre de la Nombre de la entidad /Parsi Canadl

[email protected]

Internet se compone, en esencia, de lfneas telefónicas dedicadas. Para comprender su funcionamiento, se ofrece una comparación del modelo In-

Funcionamiento de internet 237

Page 232: Redes Locales e Internet Ocr

ternet con el servicio postal. En este último no hay porciones dedicadas. Es decir, lo que usted envía se confunde por completo con lo que otros envían. Todo se manda a la oficina de correo donde se reparte la correspondencia.

La oficina de correo fuente envía enseguida la correspondencia diri- gida a una misma región a la oficina destino, mediante el uso de una ruta y un medio (avión, autobús, tren, etc.). Después, la oficina destino dirige el correo hacia su destino final. Este mismo principio puede aplicarse a la trasmisión de paquetes en Internet.

Un mensaje destinado a la computadora stp.abc.qc.ca se trasmitirá a otra computadora (reconocida por estar más cerca del destino que la computadora actual). Esta etapa se repetirá hasta que el mensaje llegue a su destino final. Sin embargo, dos mensajes dirigidos a la misma máquina no tomarán necesariamente la misma ruta.

Un enmtador conoce muchas rutas, los paquetes de información se envían hacia un sitio, siempre que éste corresponda con alguna ruta cono- cida. De no ser así, se utiliza la ruta predeterminada. Cuando un paquete de información se envía, el enrutador primero examina su dirección de des- tino. Si ésta corresponde con una dirección conocida, el paquete se envía hacia ese dominio. De otro modo, el enrutador manda la información por su ruta predeterminada.

Las redes enlazadas por los enrutadores con frecuencia pueden utili- zar protocolos y canales diferentes: Ethernet, Token Ring, entre otros. El mismo principio se aplica para el servicio postal. El correo puede tomar diversas rutas antes de entregarse a su destinatario. La figura 7.5 ilustra la función del enrutador/compuerta en Internet.

Las computadoras tienen un nombre y una dirección para su identihcación, de la misma manera como un usuario cuenta con un nombre y un número de telefono. Las dlnccio- nes Internet están conformadas por cuatro números (0-255) separados por un punto. 145.34.203.34, para identificar a una computadora. Así. existen miles de redes y mi- llones de computadoras.

En Internet, una institución o empresa se identifica por medio de un dominio a manera de entidad. Los responsables de un dominio son los encargados de asignar los nombres y los números a las diferentes com- putadoras de su grupo. Para explicar este concepto, se tomará el ejemplo mostrado en la figura 7.6. La dirección stp.abc.qc.ca se emite vía los enru- tadores a la red. Luego, el Sistema de nombre de dominio (DNS) establece un enlace entre las direcciones de texto y las numéricas.

El servidor DNS que se encuentra más cerca busca en su base la direc- ción requerida. Después remplaza la dirección stp.abc.qc.ca por su dirección numérica, 123.2 12.12.44 en este ejemplo, lo cual permite establecer la co- nexión. Si la computadora no reconoce esta dirección, el servidor llama a otro DNS más alejado. Por ejemplo, en caso de que un usuario en Francia

238 cao. 7. interconexión con inrernet

Page 233: Redes Locales e Internet Ocr

. - - - -S-- - - - , ---.----m-----... .* *.-..---*--, Red corparativa ", .* Proveedores regionales "., ,e* Red local Ethernet '8,

I 8

8 I u I y nacionales b I b

I I I 8 I I I b b I I I I 8 I I I I I I I I b I 8 I I 8 b I I 8 b b

I b

Figm 75. Función del enrutodor/compuerto en Internet

solicitara la dirección rtp.abc.qc.ca y m DNS no encontrara una dkección numbrica equivalente, entonces, el componente .ca sereconoce y el suvidor DNS l o identifica como una dirección canadiense. La rabla de la figura 7.7 muestra los principales códigos de país utilizados en Internet.

DNS: Domain Name System.

'gura 7.6. Conversión de direcaones de te2 to en nu&ricos

ñguri 77. Principales códigos de p i s utili- zados en Internet.

.au Australia

.nl Países Bajos

.ru Rusia

.ca Canad6 .se Suecia

.dk Dinamarca .ch Suiza

.do Repdblica Dominicana .uk Reino Unido

.us Estados Unidos

.fr Francia .za Sudáfrica

239

Page 234: Redes Locales e Internet Ocr

Después, el sewidor DNS en Francia somete la dirección al servidor principal DNS de Canadá. Si este último no reconoce la dirección especffi- ca de la computadora stp.abc.qc.ca. deberá al menos conocer la dirección del dominio abc.qc.ca y la mandará al servidor DNS local de la empresa ABC localizada en Quebec, en el caso de este ejemplo. Este último servi- dor reconoce la dirección que representa a la computadora 123.212.12.44 de la empresa ABC.

El protocolo IP (Protocolo Intemet) se ocupa del direccionamiento dentro de Internet y se asegura de que los enrutadores guarden o envien los mensajes. La parte izquierda de la dirección indica al enmtador en cual red se encuentra situada la máquina: 123.2 12.12 La parte de la derecha sefiala el número que corresponde a la computadora anfitrión en la red, en este caso 44. Cada computadora enlazada a Internet cuenta con un nú- mero IP único.

Para enviar un mensaje en la red, la máquina no hace más que intro- ducir los datos en un sobre, llamado paquete IP, y direccionarlo en forma correcta (de 145.34.203.34 a 123.212.12.44). La computadora (por lo general un en~ tador ) que recibe un paquete de información tiene la res- ponsabilidad de asegurarse de que la transferencia hacia la otta máquina se efectúe de manera apropiada. La filosofía implfc~ta en este proceso es que toda computadora puede comunicase con cuando menos otra máquina.

EL URL, ESENCIAL PARA NAVEGAR

El elemento esencial de Netscape es el URL (Localiador uniforme de recursos), gracias al cual es factible tener acceso a la mayoría de los servi- cios con la ayuda de una duección que comprenda una sintaxis estándar. Por ejemplo, http:/I... permite el acceso a las páginas WWW. A continua- ción se ofrece una lista de posibilidades:

m= http:/Icdirección.de.la.p~ina> navegación en WWW gopher= gopher:/I.. . navegaci6n en el espacio

Copher ftp= ftp://. . . intercambio de archivos news= news:ll participación en foros telnet= telnet:/1 uso de una computadora

remota como= mailto: envio de mensajes

Las direcciones pueden ir desde pequeiías hasta muy grandes. En efec- to, en el URL http://wwv.ircam.fr, es necesario comprender que se trata de un sitio ubicado en Francia, dentro del dominio ircam y que constituye una página WWW. Como se indicó antes, los sufijos .ca corresponden a

240 Cap. 7. Interconexi6n con internet

Page 235: Redes Locales e Internet Ocr

Canadá, .edu a una institución estadounidense de ensefianza, .com a un sitio comercial, .gov a un organismo gubernamental, etcétera.

CÓMO NAVEGAR EN EL ESPACIO iNTERNET

Ahora bien, <por qué utilizar Internet? Existen varias razones. En pri- mer lugar, el correo elecm5nic0, el acceso a los servicios pttblicos de in- formación y la adquisición de software son los tres usos principales de Internet. También, cabe resaltar que la edición se ha convertido en un sec- tor en pleno desarrollo en Internet. Asimismo, los debates en los senos de los grupos de noticias y los intemambios privados por correo electrónico llevan a menudo a la creación de bosquejos e informes provisionales que de inmediato se publican en obras especializadas.

En tiempos recientes, la videoconferencia se ha destacado como un do- minio en plena efervescencia en Internet. Esto ha sido posible gracias al uso de un nuevo protocolo unido a las conexiones de software y hardware exis- tentes. La creación de escenarios del tipo "qué pasa si", por lo general bajo la forma de papeles desempeñados con fines divenos, tambiCn se desarrolla en Intemet. Hoy día, las empresas comienzan a proveer soporte técnico para sus productos por medio de Internet, el cual les ofrece además la posibilidad de distribuir su software.

Asimismo, es factible consultar las estadísticas de los censos y las reso- luciones de la Suprema Corte delusticia, las cuales se proveen en los servi- dores de archivos selectos. Otros servicios se orientan a temas partidares como información económica regional, datos relacionados con la actividad agrícola y resultados de investigaciones oceanogdficas de forma continua. En lnternet también pueden consultarre enciclopedias, diccionarios de si- nónimos y antónimos, obras emditas, la obra completa de Shakespeare, la Biblia e incluso se tiene acceso a imágenes pornográficas.

En lnternet se oi- paquete4 de apllcadonas rompleMl psra la rinnnsr UN% Win- dons. m. Tamblen K encwntra dtPwniible unn san variedad de sofnvare de ir>llcb 1 ci6R lenguajes de m d 6 n y ejemplos de pkgmwlh para UNlX ~idntash y PC. Por medio de Intemet, uned puededtspona del d I w m gibdm, mnoddo como ~ m e w m * O del r o m ~ a raip.rtido a bajo mno, daianinedo Shaware. 1

Otros servicios útiles que brinda lnternet son los boletines de noticias, deportes y negocios, comunicados de prensa, anuncios de productos y opor- tunidades de negocios, así como verdaderas cartas meteorológicas de los sa- télites. De igual forma, usted puede consultar los archivos de los principales grupos de noticias y las FAQs (respuestas a las preguntas mis frecuentes) mis rep~sentativas que responden a preguntas sobre arihnetica y zoología.

Cbmo navegar en el espacio intemet 241

Page 236: Redes Locales e Internet Ocr

Como puede apreciar, esta es sólo una pequefia muestra de las posibilidades de esta inagotable fuente de infamación valiosa. Usted tendrá la oportu- nidad de ver otras interesantes aplicaciones del espacio cibemético en los siguientes capítulos.

¿Se pueden hacer negocios en Internet? Por supuesto. El n b e r o de buzones (correo), más de 35 millones, aumenta dfa a día en Internet. Por medio de ellos usted puede emitir circulares de algún producto nuevo, ha- cer publicidad de un nuevo servicio de konsulta, y mbs.

Incluso las escuelas y universidades se unen a la voz del comercio. Por ejemplo, en la Universidad de Stanford, parte de la formación de los futuros empresarios se orienta al uso de Intemet como medio para iniciar empresas. Por su parte, la Escuela de Ne~ocios de Haward, hace un par de años implantó un nuevo curso llamado "El comercio virtual", el cual siem- pre esa a su máxima capacidad, cuyos clientes son los estudiantes que se encuentran listos para tomar el relevo. Y la lista de instituciones educativas que ofrecen este tipo de snvicio crece todos los días.

A diferencia de World Wide Web, cuyo objetivo publicitario es atraer la clientela a su sitio, la publicidad difundida por medio de Usenet, o por las listas de correo, a mucho más delicada. En efecto, nadie desea la informa- ción que no ha solicitado. Si bien es cierto que en algunos casos la publici- dad generada en Usenet es mucho más efectiva que las relaciones piiblicas y el enfoque estéril de las ventas, siempre es necesario asegurarse de que el mensaje sea aceptado y considerado útil por los miembros de los p p o s de noticias.

La publicidad sin un objetivo preciso, o carente de in teh para el gnt- po, puede provocar reacciones negativas. Utiiiiados con pmdencia, los grupos de noticias pueden insertarse en los planes de mercadotecnia. Por ejemplo, una cervecería podría publicar mensajes informativos exitosos en los gntpos de noticias, con el fin de atraer a un grupo de parroquianos a su sitio en World Wide Web.

Sin embargo, no se puede soslayar a la comunidad Intemet, su cultura y sus raíces. Esta es una opinión con un amplio respaldo. Es aceptable colo- car una página o desarrollar un sitio para oomerciar por medio de ellos. Pero cuídese de las personas que no se quedan tranquilas y que se divierten llenando solicitudes aqui y aUá, en busca de fortuna. En estos casos, tenga la seguridad de que la comunidad los expulsará de la supercarretera.

En la actualidad nos pmiamamos en favor de un comercio puro, el que se asocia con la globalización de la econoda y la comunidad mun- dial; en síntesis, el progreso. Pero, paradójicamente, estamos convirtiendo a esta comunidad en una jungla global, contaminada y saturada de publici- dad. Ante la carencia de mecanismos de control y reglamentos, la red se ha convertido en el reino de un pufíado de personas que "se proclaman reyes y seiiores", que dictan sus propias leyes en la comunidad Intemet. Confor- me la supercamtera de la información se comercialice, el libre comercio reinará. &n esta por veme.. .

242 Cap. 7. Intereonexi6n con Interna

Page 237: Redes Locales e Internet Ocr

SERVICIOS OFRECIDOS EN INTERNET

La figura 7.8 presenta las aplicaciones de Internet. El correo electróni- co, la transferencia de archivos FTP, la conexión remota con Telnet, las discusiones asincrónicas como los grupos de discusión Lisfsmr y los foros de discusión electrónicos, las discusiones sincrónicas como los mecanis- mos de charlas (cbats), el World Wide Web y el espacio Gopherspace, son las aplicaciones básicas de Internet.

En esta sección se ofrece un análisis breve de las formas de emplear las diversas herramientas de Internet.

El cama elecmMco constituye una de las apllcacloms mis populares de Internet. 1 Por medio de 61 uned puede comunicame con mte de cualesquiera de los arami pun- 1 ms cardinales del mundo en s61o unos segundos. El envio de como elwaónicose lcga con la m d a de aleunos de los mombrados mames comerciales o eratultos emen- 1 tes, c&a ~lawon 0utlook o ~udore Light, ;vios m&. I

Los pmtocolos de trasmisión de correo electrónico son: POP (Post OBce Protocol), un pmtocolo muy aceptado que permite el telecargado del como, e IMAF' (IntmirtMessagr Acms P~otocol), un protocolo que permite el telecargado del como, adembsde efectuar la administración dé los apartados postafes.

P a n recibir el correo electrónico en una computadora, usted debe tener una cuenta de este sistema. A la pregunta, La que se parece una dirección de correo electrónico?, puede decirse que las direcciones de

Rgua 7.8. Servicios in- correo electrónico, por lo común tienen la estructura siguiente: nombre- terne1 acceso@nombre~computadoa. Por ejemplo, si el nombre de acceso es

D I K u s ~ o ~ ~ S sincrónicas

Y

la Web y a Gopher

dirusih (Useneo

Page 238: Redes Locales e Internet Ocr

stpierre y el nombre de su computadora es magnet.ca, su dirección de correo electrónico será la siguiente: [email protected].

En vista de me las direcciones de correo electrónico son fáciles de mo- dificar (lo cual icede con hwuencia), no existe ningún directorio nacional Internet. La información se proporciona en fonna directa; por ejemplo, en una tarjeta de presentación, por telefono o en algún mensaje electrónico que sigue tiendo el medio m& sencillo y eficaz de obtener una dirección electrónica.

¿Cómo se establece una conexión con otras eomputadoras? Usted pue- de establecer una conexión (remota) con otras computadoras en lnternet con la ayuda del comando Telnet.

TchiM strw gara tener acceso a dereniiiiudoa ?iwidos públims. mmo lar MbIIofecu d e ~ y o t r a s b a s e r d c d a m ~ p l b l l e c a . L s s ~ a s q ~ e l o p a ( a n c R c a ~ - dos se wnüguran de modo que pemiim establleca ims mnexi<ln rrmOta a U& de un intermediario con una cuenta erpeclal; por ejemplo, una cuenta de Gopher pdas a la cual usted puede utllfuv Gopher en esa computadora

(Cbnio se renipcren los nrclwos en Internet? El proma,lo FIP ~Rmocolo de w d t I

Üene necesidad de -r una cuenta en la conmmbra a la < ~ i e tendi @&o. 1

El proceso implicado en este protocolo es sencillo: emita un comando FTP a la computadora en donde se encuentran los archivos que desea ex- traer. (Por ejemplo: ftp nombre-del-sitio, o nombre-del sitio que c o m - ponde a la direcci6n del sitio FTP que desea consultar.) En la solicitud de conexión, teclee "anónimo" o "ítp" como nombre de usuario. En la solicitud de contraseiia introduzca ni dirección de correo electrónico. Esto último no se desplegará en la pantalla.

¿Cómo identificar el Eoltwm en Internet? Archie, el sistema de bases de &tos m- puesta de bibliotecas de archiv~~, le permite efectuar búsqunb con la ayuda dcl FIP 1

Una vez que haya solicitado la ayuda, Archie responderá con una Lista de sitios FTP anónimos. Ahora bien, para tener acceso a Archie hay varios métodos. Por ejemplo, si Archie ya está instalado en su sistema, usted po- drá hacer preguntas con la ayuda del comando Archie. O bien, es posible que el cliente xarchie (la interfaz gráfica de Archie) ya este instalado en su sistema, por lo cual también podrá utilizarlo. En caso de que no disponga de Archie ni de xarchie, una opción viable es enlazarse a un servidor Ar- chie por medio de Telnet y ejecutar una sesión Archie a partir del sistema servidor.

244 Cap. 7. Intprconclxl6n con internet

Page 239: Redes Locales e Internet Ocr

~C6mo consultar la irifonnacl6n de las bases de datos de htemet? WAlS uenilcia de infomd6n de área amplia) es un sistema que pmtte ccmultar Inlomad6n m les basa de datos (o btblloseeas) en el vaso mundo hnmet. Cuando usted emite un co- mando wais, se le Indlwá en esencta que &Irque los elementos de este tema m esa MbIlotCCPtCCP. I

WAlS recorre todos los documentos de las bibliotecas que usted haya setíalado y le indica cuáles son los que con mayor probabilidad contienen la información buscada. Ademds, WAIS puede marcar los documentos si usted así lo desea.

Gopbcr es una herramlmta que le permlte explorar lntemet medllnte la seleeclón de rwmn o wvidorn Gopher a p6rür de mene. SI su slstema no es cliente Gopher, entonns usted puede establecer una conexidn Telnet a un servidor üopher p6bUco enno gopher.*edu. I

El primer servidor Gopher con el que se comunique no es impoítante; su servidor predeterminado no especifica más que el primer menú que aparece- rá. La interfaz del menú Gopher es bastante amigable, ofrece una ayuda en la parte inferior de la pantalla. De esta fonna, usted $610 tiene queutiliw las banas de flechas para mover el cursor hacia abajo y hacia M b a , despuh pue- de presionar la tecla Enter para seleccionar un comando dentro del menú.

/CMno Iw v marear los muwiles oúblleos con la avuda de les nondasem Uunet? Usted 1 pKdc leer; pub~~esr (es decir,-&) 10s mmsaj, d n m ~ de lo^ 'grupos de noücla~' Llamadar iomspúblicus con la ayuda de lhmC 0.m mpor de noüdac, lar disrkr dec- 1 n6rilcsr o Im gupos de debates también se designan m este nombre.) U m s e rige por un conjunto de d a r &das que pmnnen mar y admlnisoar la grupos de nondsr

Los foros más populares se encuentran en Intemet, toda vez que son miles los que circulan por la red. Como usuario de Intemet, usted puede participar en estos foros donde se aatan una gran variedad de temas como estrategias de inversión financiera, microbiologIa molenilar, bandas asig- nadas, polftica internacional, computación, polftica y arte. Aunque tam- bién es factible iniciar su propio fm.

Los grupos de noticias están organizados con base en una estnictura de árbol. Es decir, el grupo general aparece en primer lugar en el nombre, seguido de un número variable de subgrupos. El nombre de cada grupo se separa de su "raíz" y de sus "subgrupos" por medio de un punto (.). Usenet cuenta con siete grupos de noticias bien administrados con sus respenivos subgnrpos:

comp Computación y temas relacionados. news Informaci6n acerca de los foros. Si usted no conoce Usenet, es

Servicios ofrecidos en lntemet 245

Page 240: Redes Locales e Internet Ocr

recomendable consultar estos temas antes de accesar a alguno de los foros. rec Debates relacionados con pasatiempos, lugares de esparcimien- to, deportes y arte. sci Gmpos de debate con respecto a la investigación y aplicaciones científicas (no relacionados con la computación). soc Cmpos acerca de temas de indole social, relacionados con la política o la sociedad. talk Gmpos en los que se debaten temas controvertidos. misc Todos los temas que no entran en alguna de las categorías ante- riores o que pueden pertenecer a varias & ellas. alt Temas opcionales, ibajo su propio riesgo1

Algunos g ~ p o s tienen un "moderadof'. Así, cuando usted publica un artículo para alguno de estos grupos, el moderador lo lee primero con el fin de decidir si pertenece al g ~ p o en cuestión. Para leer las noticias, usted debe utilizar un programa llamado lector de noticias. Este progama señala las noticias de manera practica, al listar los diversos p p o s de noticias a los cuales usted puede "suscribirse".

A continuación se muestran algunos ejemplos de subppos de los foms:

news.announce.newusers Mensajes y consejos para los nuevos usua- rios.

can.francais Cubre varios temas relacionados con Quebec. can.uus~.ma~s Lista comoleta de los sitios de acceso a lntemet en . .

Canadb, más un debate ;ecnico acerca de cómo conectarse (UUCP y SLIP).

soc.culture.japan Debates acerca de Japón y ni cultura. wmp.newprod Anuncios de nuevos productos en materia de compu-

tación. mirc.entrepreneurs Debates y consejos para iniciar su propia empresa.

tener aeccso a la infmsdbn a acalP munl i l por mdlo de Wdd WMe Web? W d Wldc Web (WWW) es un hlpermcdlo dinúmlcu conocido que pcm&e obtener InfomiaeMnalofreeeiunaccesofácüakarecunos~pornndlodeKividorar de hipennno. 1

Los navegadores más populares son lntemet Ekploret y Netscape, los cuales permiten navegar por los sitios Web de Internet.

246 Cap. 7.1nterconexi6n con intemet

Page 241: Redes Locales e Internet Ocr

Un enlace puede activarse seleccionándolo y dando un clic sobre él, si se dispone de una PC o de una estación de trabajo, o utilizando los botones de desplazamiento del cursor, si se tiene acceso a una teminal. Los docu- mentos pueden contener texto, imágenes, así como datos de video, audio y PostScript. La figura 7.9 muestra la noción de enlace hipertexto.

El poder de World Wide Web reside en los setvido~es que interachían con Internet y extraen los documentos de todo el mundo. World Wide Web consta de servidores y visualizadores [o clientes). Los servidores son necesarios si usted desea establecer una referencia de documentos hiper- texto a los cuales otros usuarios puedan tener acceso. Pero si sólo quiere explorar el Web, un visualizador y una conexibn TCPAP serán suficientes.

El principio del hipertexto es, en resumen, el siguiente:

A semejanza de un libro común, se trata de un gran libro fragmen- tado. Este libro no se revisa en el orden de la numeración, sino según sean las necesidades e intereses. Por ejemplo, se puede pasar de la página 5 a la página 35, y después regresar a la pSgina 23. No solamente se puede revisar de esta manera en un único libro, sino eventualmente puede pasarse a la página 34 de otro libro que está en otra parte del mundo.

Ya que las informaciones a las cuales se tiene acceso están siempre en Fylm7.9. Ejemplo de archivos informáticos, la Web permite tener acceso no solamente a textos un enkice hipedia. y a imágenes, sino también, según los recursos y posibilidades de su compu-

Las palabras subrayadas soportan enlaces hipermedia

Se seleccionó el Resumen de lntema

Un vlstluo

Tipos de s.d&s ,

Herramientas de n.ive@bn

*ciQrh Wide Web Información final

*EIe * (este enlace puede ser Retemo a Tipoo de servicios sonido o video)

i

Page 242: Redes Locales e Internet Ocr

tadora, a sonidos y secuencias de video. Igualmente es posible consultar bases de datos y, en ciertos casos, emitir informaciones.

Cuando se crea una lista de distribución. es recomendable recurrir a un servidor de listas llamado Ustsew. Si usted no tiene acceso a ningín c o m electrónico, puede inscribirse en las conferencias. mismas que se le enviaren en forma automdtlca a su buzón electrónico.

En SU solicitud de inscripción a estas listas, no debe escribir nunca el tema del mensaje. Así, para ejemplificar el funcionamiento de Listserv, se toma el caso de EDNet, que representa a un foro de exploración para el uso de lnternet en la educación. Usted tan sólo llena la dirección de envío y teclea el mensaje que se indica. Para enviar su solicitud a listproc@nic. unass.edu, teclee esta solicitud en su mensaje: subscribe EDnet. su nom- bre completo.

Existen otros servicios en la Web que permiten establecer una comu- nicación en directo, como los cbats (conversaciones de texto, audio y10 video en directo con personas de todo el mundo). En breve será posible organizar videoconferencias por lnternet con ayuda de cámaras de video y el software adecuado.

Criterios para elegir a un proveedor de servicios

Usted deberá elegir un proveedor de acceso a lnternet como el que se muestra en la figura 7.1. Éste le proporcionará un puerto de acceso para conectar su computadora a Internet. Es importante que seleccione a un proveedor que satisfaga sus necesidades.

Para el consumidor medio, existen varios servicios de acceso compar- tido que ofrecen una conexión a una base Internet. Estos servicios permi- ten a todos enviar correo electrónico a otros usuarios; además, ofrece la posibilidad de participar en grupos de debates que tratan temas diversos y leer una gran variedad de noticias. También es recomendable evaluar la confiabilidad y calidad de la línea de trasmisión al momento de seleccionar a un proveedor de servicios.

De igual forma, es posible utilizar algunos servicios para transferir da- tos entre los sitios lnternet y para enlazarse con servicios de información disponibles en la red.

Si en la región en la que usted habita no existe un sitio de acceso pú- blico, esto no impide que pueda conectarse a Internet. De hecho, muchos servicios ofrecen acceso por algún intermediario de redes nacionales de datos como las redes nacionales de datos, como las redes telefónicas o de cabledifusión. Por supuesto, esto implica pagar una cuota por hora (de 1 a 10 dólares la hora) que incluye el uso de las redes, además de los gastos fijos de estos proveedores. Las tarifas de estos servicios varían según la red,

248 Cap. 7. lnt~rconexibn con inmnet

Page 243: Redes Locales e Internet Ocr

la hora y el tipo de modem. Revise la literatura existente relacionada con el tema para darse una idea de la gama de precios en relación con los sewicios ofrecidos por los proveedores.

Después de algunos aííos, es ahora cuando se comprueba la necesidad de sitios más poderosos que permitan explorar Intemet al máximo. Estos sitios darían acceso no sólo al como electrónico y las conferencias, sino también a otros senncios como bases de datos, bibliotecas y las grandes colecciones de archivos y de programas en todo el mundo. Lo cual se carac- teriza por su rapidez.

Algunos sitios son administrados por empmas w n fines comerciales y otros por organismos no lucrativos. Algunos de estos sistemas anfitrión, o de acceso público, están disponibles a bajo costo. Otros ofrecen un acceso ilimitado por una cuota por hora de uso. Los sistemas que implican un cos- to le permiten, en general, inscribirse en línea por medio de su número de tarjeta de crédito o de un sistema de facturación establecido.

Sin embargo, el costo no es el único factor que ha de considerarse al mo- mento de elegir a un proveedor de x ~ c i o s , en especial si usted vive en una zona en la que más de un proveedor presta sus sewicios. También debe ha- cerse preguntas como: ¿cuál es el alcance de cada uno de los sewicios ofreci- dos?, ten qué medida son amigables?, ¿qué nivel de soporte técnico obtendrá de parte de los administradores del sistema? Asimismo, la calidad, cortesía, experiencia en materia de telecomunicaciones y de Interna son elementos imwrtantes oue hav aue evaluar cuando se selecciona a un ~mveedor. . .

De las preguntas anteriores, las dos últimas adquieren una importancia especial porque muchos sistemas carecen de una interfaz de usuario. Dicho de oha forma, cuando usted se enlaza, pasa directamente a un sistema ope- rativo Unix, por ejemplo. Si este último le es familiar, o si desea aprender a utilizarlo, estos sistemas operativos tienen un poder fenomenal. Además de darle acceso a Internet, la mayoría de ellos le permite aprovechar el poder de Unix, cuando se trata de compilar sus propios programas o de utilizar los juegos electrónicos.

Pero si Unix en calidad no le interesa, existen otros sistemas de acceso público basados en menús (usted elige de una lista de opciones propues- ta), o en una interfaz de usuario mucho más fácil de comprender que los comandos Unix.

Aplicaciones en el ciberespacio

Las empresas, gracias a las redes de comunicación de datos, pueden establecer una intranet o extranet para desarrollar sus propias aplicaciones y ofrecer mejores sewicios a sus empleados, consumidores y clientes.

Una intranet es una red Web privada, que se basa en el protocolo TCPAP, y que 5610 es accesible para los empleados autorizados de una empresa.

Servicios olrecldos en internet 240

Page 244: Redes Locales e Internet Ocr

lntranet 1

Fii7.X). Ejemplo de La h g u a 7.10 muestra un ejemplo de intranet. Un mecanismo tipo inironet barrera de seguridad debe instalarse para dar protección contra las intro-

misiones de los intemautas de Internet. Ciertas empresas instalan barreras de seguridad f$mi>all) que vigilan

las comunicaciones entre la red lnternet y las redes de la empresa. Este me- canismo permite que los usuarios de la red local tengan acceso a Internet, pero bloquea el acceso en el sentido inverso y controla rigurosamente los datos que penetran en la red local de la empresa.

Los servicios ya mencionados que se ofrecen, como el correo electró- nico, los foros, los grupos de discusiones y otros, pueden instalarse en ser- vidores de intranet. El despliegue de las tecnologías de lnternet con la integración de las bases de datos ha permitido el aumento de las intranet en las empresas. ¿Las intranet remplazarán a los SOR7 Eso está por verse.

Las empresas desarrollan las intranet para realizar diversas tareas. Algu- nas aplicaciones de las intranet son en los foros de discusiones, el directorio del personal, las polfticas y los procedimientos de la empresa, los formu- lanos de la empresa, la administración de los documentos y los grupos de trabajo con un software como Lotus Notes, la videoconferencia y los meca- nismos de charlas, entre otras.

Antes de concebir y establecer una intranet, hay que considerar algu- nas cuestiones:

Cuáles son los objetivos de intranet. Concebir la intranet en función de las necesidades de la empresa, y no en función de una tecnología. Cuál será el costo de desarrollo de la intranet. Quién administrará la intranet, sobre todo en el caso de varias ubi- caciones de sitios Web en los diferentes departamentos.

250 Cap. 7. Interconexión con internet

Page 245: Redes Locales e Internet Ocr

Qué tipo de capacitación necesitan los usuarios. Cuáles son los ob- jetivos y tipos de capacitación. A quién deberá encargar la empresa el mantenimiento de la intra- net. Otros factores como efecto sobre la productividad, seguridad de la intranet, políticas de empleo, etcétera.

Una extranet es una red que utiliza la tecnología de Internet para es- tablecer relaciones de negocios entre una empresa y sus asociados, clien- tes, proveedores y otros miembros que comparten objetivos comunes de negocios.

La extranet es una derivación de intranet e Internet. La extranet consis- te en una red interna (intranet) que suministra el contenido, y una red ex- tema (Intemet) que establece la conectividad. El objetivo de una extranet es permitir el acceso interno y externo a un sistema Web de información. La Agura 7.11 presenta un ejemplo de una extranet. Debe existir una com- patibilidad completa entre la red Web interna e Intemet.

Usted puede diseñar varias aplicaciones en las extranet, como son pro- yectos en colaboración can compañeros, comercio electrónico, un mejor servicio al cliente, exposición de productos, grupos de trabajo privados, entre otras.

El comercio electrónico es un tipo de intercambio de productos y sewicios entre las empresas comerciales y los consumidores en el ambiente de Internet.

El comercio elecnónico se puede presentar en varias formas:

Eguu7.11. Ejemplo de Almacén electrónico. La empresa detallista, por ejemplo, establece extranet el concepto de almacén virtual o catálogo virtual de productos. La

Extranet 1

Page 246: Redes Locales e Internet Ocr

librería virtual Amazon.com es un ejemplo de esto. Una dificultad de este tipo de comercio electrónico es que tiene que verificarse la autenticidad de la transacción comercial. Mercadotecnia electrónica. Por ejemplo, un sitio extranet puede sos- tener el proceso de venta, wmo las campaiias de promoción, pero no efectúa la venta de productos propiamente dicha. La mercadotec- nia virtual, más económica que la mercadotecnia tradicional, puede presentarle a los clientes un banco de información de mercadotecnia acerca de los productos y las novedades, las garantías del producto, etcétera. Proveedor de diversiones. Proporciona información sobre los di- versos espectáculos o programación del cine. La manera de financiar este tipo de sitio Web es por la venta de publicidad virtual. Sitio de servicio al cliente. El cliente puede tener acceso a este sitio virtual para informarse más con respecto al servicio del proveedor. Federal Express ha sido uno de los innovadores en el empleo de la Web para dar servicio al cliente.

El establecimiento de un ambiente intranet o extranet puede contribuir a la difusión de la documentación de una empresa, y a la capacitación en el momento justo (just-in-tinufonation). Esto permite reducir los costos de producción y actualizar la documentación, sobre todo en un contexto de evolución constante de los productos de la empresa.

Las intranet y extranet presentan varias ventajas para la empresa:

Mayor acceso a la información más rápidamente. Independencia de la plataforma utilizada en el funcionamiento de las intranet y extranet. Los visualizadores están disponibles para to- das las plataformas. Mayor utilización de la inhanet. Una interfaz de acceso a los datos similar para todos los empleados, lo que estimula en consecuencia su empleo. Mayor productividad porque los empleados pueden tener acceso a la información m5s ápidamente para tomar decisiones. Compartimiento de los conocimientos en los grupos de trabajo: los empleados pueden compartir sus ideas y colaborar entre sl, porque las aplicaciones y los datos están integrados a una interfaz comen. Mejor rendimiento sobre la inversión: los documentos o informacio- nes están disponibles para los empleados o clientes en todo momen- to, lo que permite disminuir los costos de papelería.

Sin embargo, existen ciertos inconvenientes como la seguridad, la ca- pacidad de los administradores de la intranet y extranet, el ancho de banda si el número de sitios intranet aumenta, la administración y el mantenimien-

252 Gap. 7. Inteffionexián con internet

Page 247: Redes Locales e Internet Ocr

to de la intranet, y la eficiencia del sitio intranet en una situación de creci- miento. Los directivos de empresas deben hacerse varias preguntas antes de aventurarse a instalar las redes intranet y extranet.

(Por qué proteger lntemet de intromisiones?

u n e ~ e s u n a n o v o l u n m m p o r ~ i b u n r a r h u n u n a S 1 g s l ~ rididuiuradmos~uyorrr.lorWaa&lpoliinopor~dcLmmpCldn&*r b a p a d e d a a a & ~ ~ ~ e m p n ~ p o r e ~ , p i e B ~ a i m o m t d f e m e n & que se 1k-e e juicio al criminal. I

Entre las intromisiones posibles en Internet. se encuentran las siguientes:

Acceso no autorizado por algún intruso a los archivos de datos. Piratería en las líneas de trasmisión. La presencia de hackers en la red mediante las líneas telefónicas, cuando el acceso compartido se encuentra activado. Robo de códigos de identificación, contraseiías, asl como de otra información de acceso. Robo de derechos de autor sobre copias de software. Crackm: intrusos muy curiosos y malintencionados (instale por ejem- plo el paquete Snifer para protegerse).

figum7.12.Tiposde in- Intervención directa en la red (tapping) para interceptar un mensaje tromisiones en Iniernet. durante la trasmisión (véase fig. 7.12).

Robo de datos; información de la competencia:

Intrusos, piratas

3

Page 248: Redes Locales e Internet Ocr

- Interceptación y lectura del correo electrónico. - Consulta y modificación de la información confidencial sobre los

asuntos de la empresa que se muestra en la intranet. - Los números de las tarjetas de crédito de los clientes pueden ser

robados al usar el comercio electrónico.

A medida que usted agrega dispositivos (discos, etc.) a la red, la pro- tección de su sistema disminuye. Si los usuarios tienen computadoras sin discos, puede reducirse el nivel de riesgo de robo. Toda conexión a una red, incluso a una red de área local, aumenta las amenazas contra la seguri- dad de su sistema, ya que los datos que circulan por las líneas, como el cable coaxial, se pueden interceptar.

Asimismo, toda conexión externa conlleva peligros potenciales, pues el acceso electrónico ahora es posible en su red. Por ello, debe remplazarse las barreras flsicas por sus equivalentes electrónicos. No se jacte de tener un sistema de protección "infalible", los hackers ven en esta actitud un reto.

Telnet

El aseguramiento de las intranet y extranet es una cuestión importante que ha de considerarse en virtud de la conectividad de las redes a Inter- net. Las ventajas de la interconexión de las redes de la empresa a lnternet son innegables: el trabajo a distancia y en grupos de trabajo, el comercio electrónico, la comunicación, los sistemas de información evolucionados e inteligentes, son elementos que pueden aumentar la productividad y la viabilidad financiera de una empresa. Por el contrario, los riesgos pueden ser grandes, como el robo o la destrucción de información electrónica im- portante, lo que puede conducir a la pérdida de contratos y empleados, y dañar la imagen corporativa

Por tanto, es íundamental definir un plan de aseguramiento de la red, antes de poner en marcha la interconexión de la red local con la red Inter- net. Es importante contar con una política de seguridad para la protección de los recursos de Internet, ademds de realizar la implantación de varias barreras de seguridad, solución que puede, sin embargo, ser muy costosa (véase fig. 7.1 1).

Examinemos ahora diversas estrategias de seguridad para proteger la red Internet contra todo acto ilícito de parte de un intniso o pirata.

No es necesario mantener una conexión permanente si el inscrito tie- ne acceso a lnternet en una base temporal. Considere el caso de permitir únicamente el c o m o electrónico. Se recomienda emplear los servicios de un organismo público de correo electrónico que tenga sus propios meca- nismos de seguridad.

La configuración de un número telefónico sólo de entrada (dial-in) permite las conexiones temporales, pues al no tener mis que el software

254 Cao. 7. interconexibn con internet

Page 249: Redes Locales e Internet Ocr

cliente en ejecución, se señala al servicio del proveedor requerido. Es de- seable utiliza^ una computadora anfitrión distinta para establecer una co- nexión permanente en Interna y no por medio de N red. Así, los usuarios pueden tener acceso directo a esta computadora anfitrión y entrar a Inter- n a por medio de ella.

Otra estrategia de seguridad consiste en limitar los privilegios de ac- ceso. tas contraseñas de las cuentas de tos usuarios deberán tener cuando menos ocho caracteres, en una combinación de letras y números, escritas tanto en mayúsculas como minúsculas. Debe emplearse palabras que no sean fáciles de localizar por medio del diccionario y que tampoco tengan relación con datos personales como el nombre y apellido del usuario, nombre de los hijos o de la pareja, el número de matdcula del automóvil, etc. Además, se recomienda cambiar las contraseiias con cierta periodici- dad (cada dos meses, por ejemplo). Otra medida de seguridad es codificar (es decir, utilizar un lenguaje dptográfico) los datos que circulan por Internet.

En pocas palabras, la codificación consiste en poner en clave o en len- guaje criptogr&fico la información, en tanto la decodificación implica des- cubrir o descthar dicha clave. De este modo, es posible que una persona tenga acceso a datos cifrados pero no podrá comprenderlos sin antes de- codificarlos. De hecho, una codificación eficaz implica un trabajo laborioso de decodificación de datos para un usuario no autorizado. La codificación de datos se realiza por medio de software o equipo apropiado, o por una combinación de ambos. La técnica de codificación es útil para proteger los mensajes y archivos transferidos por las líneas de trasmisión.

Otra estrategia es mantener una bitácora de actividades de acceso a Internet, por medio de un registro minucioso de quién, cuándo y cómo accesa a Internet, derechos y privilegios de acceso, etcétera.

El capítulo 9 abunda más sobre el tema de la seguridad de la redes.

Preparación de la supercarretera de la información

La mpmammm de ú inlbnai.el6n Unfmation Hlphwafi representa una Inte- graclbn de las reda8 de cornuniead6n los ptovaedorer de servidos y de i n f m d 6 n y un conJunm de computadoras y programas que prnnNan o h m r una pm variedad de servidor a Ion consurnldoms. 1

Esta supercarretera de la información fue concebida por un gnipo de organismos formado por miembros del sector comunicaciones, de la in- dustria de la computación, del 6na editorial, de la educación y de la tele- visión por cable. Durante las reuniones de este grupo se analizaron varios temas, incluidos el tipo de aplicaciones que se van a implantar, los servicios

Servicios ofrecidos en intemet 255

Page 250: Redes Locales e Internet Ocr

--, Punto local de . distribución

bus 7.U. Ejemplo de una arquiieciura de la supercamiera de la in- formación. Hogam o PME

ofrecidos a los consumidores, la arquitectura de la red y la portatibilidad (comunicación móvil).

La arquitectura de esta red es similar a la de Internet. La figura 7.13 pre- senta una de las arquitecturas posibles para la supercarretera de la informa- ción. En este caso se trata de una red unificadora elaborada a base de fibra óptica y satelites, que favorece el incremento de la velocidad de la tras- misión de una región geográfica a otra. La distribución local de servicios puede estar a cargo de proveedores regionales mediante cables coaxiales, de fibra óptica y de par trenzado.

Para el uso domestico, la fibra óptica se instala en dos puntos estrate- gicos de la red de distribución. De este modo, la fibra óptica transporta los datos multimedios a un punto local de distribución, mientras los ca- bles coaxial y de par trenzado reparten los datos a las casas de los con- sumidores.

Un ejemplo del proyecto de la supercarretera de la información es la ruta de información para dar sewicio a las escuelas de Quebec, misma que en la actualidad se encuentra en desarrollo. La compañfa de telecomunica- ciones Bell, en colaboración con vanos organismos privados y públicos, es

256 Cap. 7. lnterconexidn con internet

Page 251: Redes Locales e Internet Ocr

la encargada de establecer la infraestructura necesaria. Este proyecto está concebido para brindar servicios como trámites escolares, acceso a Inter- net, consulta de temas educativos, multimedia, y acceso a los temas rela- cionados con la pedagogía.

Los usos potenciales de la supercanetera de la informad611 pueden listarse de manen sucinta, como sigue:

Organizadón de una conferencia electrónica entre los empleados de una empma, ubicados en diferentes regiones. Distribuci6n directa de software al cliente. Entrega directa de diarios y libros a los lectores. Teleconferencias y telemercadeo. Videos y juegos por pedido. Cursos pedagógicos a nivel secundaria, preparatoria, universidad, etc., para permitir a las personas adquirir nuevos conocimientos y desarrollar nuevas aptitudes. Otros (servicios pmtados a enfermos, correo electrónico e intmam- bio de imágenes de video, etc.).

RESUMEN

lntemet es una red mundial que ofrece mlltiples senticios como corm elecnónico, transferencia de archivos por medio de FTP. conferencias y charlas e l d n i c a s , acceso remoto a millones de bases de datos, recopilación de datos, v servicios innwadores de investinación como WAIS. Gooher v World Wide . . - ~ e b .

Si bien el número de pmveedorcs de servicios lntemet a bastante elevado, es necesario evaluar diversos factores antes de elegir a uno de ellos. Por ejemplo, deben considerarse aspectos como ealidad del servicio, disponibilidad constante de una línea de comunicación, la gama de precios atractivos en función de los sewidos ofrecidos, etc. Inremet o k muchos se~icios, sin embago, los más populaw san el correo electrónico, el accew a los sewidom de información y la adquisición de software. La publicación y los foros son otros dominios inteman- tes del mundo Internet.

Las videoconferencias y las simulaciones, normalmente en fonna de represen- taci6n de oaoeles con fines de divnsión. se desamUan aunbien en Intemet. Hav empresas que comienzan a minimar .kistencia técnica para sus prcductos por medio de Intemet.

En relación con la segundad en la red, cabe sefialar que se ha implantado un sistema destinado a desalentar y disuadir a los inausos. Así, el objetivo es des- arrollar un sistema donde el costo intrínseco de la decodihción del sistema de segwSdad sea superior a las ganancias esperadas o, mejor aún. que aliente a los intrusos con el Ande poder identificarlos y aprehenderlos. La vigilancia y la flud- bilidad de cambios dentro del sistema de seguridad son esenciales si se desea man- tener su eficacia.

Resumen 257

Page 252: Redes Locales e Internet Ocr

PALABRAS CLAVE

ARCHIE interfaz de red tarjeta Intemet codificación Charla de relevo intemet (IRC) dirección hipertexto animación hipermedia cliente enmtador/compuerta correo electrónico lfnea telefónica dominio Servidor de listas foros LYNX FrP inmisión Gopher modem software gratuito MOSAlC imdgenes multimedia hacker NETSWE PPP Intranet comercio electrónico barrera de seguridad

fraude protocolo SLIP red de área local software compartido estación de trabajo inmiso seguridad servidor TCPAP Telnet URL Usenet VERONICA World Wide Web m n e t

PREGUMAS PARA DEBATE

1. ¿Qué es Intemet? 2. Explique las dos formas de conectarw a Intemet. 3. &Cuáles son los objetivos del servidor y del cliente en una red Internen 4. &Cuál es la función de un enrutador en Internen 5. ¿Para qué sirve Intemet? Indique los servicios propmionados por Internet. 6. Explique en forma sucinta la manera como TCP/IP envfa un mensaje de un

nodo a otm. 7. &Puede lntemet manipular multimedia? Explique cómo. 8. Mencione las aplicaciones básicas de Internet. Pmporcione un ejemplo de

cada una de ellas 9. Enumere las aplicaciones de inaanet y de extranet. De ejemplos.

10. &Para que sirve el correo electrónico? Mencione al& ejemplo de dirección de como electrdnico.

1 l . &Cuál es la herramienta que permite conectarse a una computadon remota?, (transferir archivos?, lbajar los pmgramas de Internen, <explorar los recursos de Intemet?, &leer los archivos de mensajes públicos?, (tener acceso a la infor- mación a escala mundial?

12. Mencione los virualuadom de Intemet. (Cuál es el objetivo de cada uno de ellos?

13. Liste los factores que se han de evaluar en la selección de un pmveedor Inter- net.

14. lndíque y describa los peligros de intromisiones potenciales en Intemet. Proporcione ejemplos de intmmisiones ti su computadora está enlazada a lnteket.

15. ¿En quC consiste la supercarretera de la información? &Qué tipos de sewicios pueden obtenerse de ella?

258 Cap. 7. Interconexibn con internet

Page 253: Redes Locales e Internet Ocr

16. cPara querirve un U R b Propordone algunos e)emplos. 17. Recurra a las asociaciones de computación de su región para buscar los nom-

bres de proveedores de servicios Intemet. Consúltelos y pfddes que le infor- men lo relacionado a los tipos de servicios y su costo.

18. Defina lo que es el comercio electrónico. Explique las diferentes h a s de commio electrónico.

EJERCICIOS DE REPASO

l. Una familia joven compuesta del padre, la madre y dos hijos de 10 y 15 aiios desean conectase a Intmia. S610 poreen una computadora personal tipo Pen- tium o una Macintosh.

a) Indique el tipo de equipo y el software que deberún obtener. b) cQuC tipo de necesidades podrán satisfacer con Intemet7 e) Mencione las herramientas más importantes para un uso eftcaz de Intemet.

DC un ejemplo del empleo que cada mimbm de la familia le &a a estas herramientas.

d) cConridera que el hecho de estar enlazado a lntemet pone en peligm los datos sobre la familia, ahnacenados en la computadora? Explique las ra- zones.

2. El director del departamento de mercadotecnia y SUS vendedom desean conec- tarse a Intemet. Las computadoras están enlazadas a una red de &ea local, la cual no se encuentra enlazada a Internet.

a) eQue necesidades podrán satisfacer con Intemet? h) Indique las herramientas que podd emplear cada miembro del departa-

mento.

3. Usted es responsable de la tecnología pedagógica y quiere establecer una co- nexión entre las computadoras de su institución y la red Intemet, con el prop6- prto de permitiiles a los maestros y alumnos navegar por la Web, para que ten- gan acceso a rearsos úriles para su ensefianza y aprendizaje. Haga las hip6tesis que desee y mponda a las si@entes preguntas:

a) Enumere y describa cada una de las etapas que debe realizar para establecer una conexión emre las computadoras y la red internet

b ) Enumere el tipo de dispositivos y prowamas que debe proporcionar. e) Enumere los factores que hay que evaluar para elegir un proveedor de smvi-

cios de Intemet. d) &é necesidades puede satisfacer esta institución por medio de lntemet

para los maestros, alumnos y personal administrativo? r ) Enumere las herramientas más importantes que permiten utilizar lntemet

con ehciencia.

4. La tecnología de las intanet y extianet está en perfcceionamiento constante. Haga una búsqueda en lntcrnet de los temas siguientes: intranet, servidor Web

Ejercicios de rapaso 2m

Page 254: Redes Locales e Internet Ocr

(web se~er ) , e-mail, fom (~wgmps), -os de discusibn, chan, videocon- ferencia o d q u i e r otro tema relacionado de su preferencia. Para cada tema para el cual haya localizado un sitio Web, h w un resumen de los principales puntos o características presentados en €l.

5. Conmiteel sitio Web siguiente y prepare un resumen de las tecnologías pmcn- radar: <hnpJtwww.brill.com/>, un sitio Web sobre los consorcios dc la Web.

260 Cap, 7.lnterconexl6n oon lntecnet

Page 255: Redes Locales e Internet Ocr
Page 256: Redes Locales e Internet Ocr

i b m m b W ~ ~ de una mi. DafnblrSbi$@mmióndeipmd. Adm&@mWM,9p* de m lniplantad6n.

. , ,

Page 257: Redes Locales e Internet Ocr

En el pasado, los sistemas de comunicación empleados para la trasmi- sión de las señales de video (TV por cable, por ejemplo), la trasmisión de las señales orales (llamadas telefónicas, por ejemplo), la hasmisión de datos (datos de la computadora o correo) eran completamente diferentes. Una red se utilizaba para la TV por cable, otra para la comunicación oral y una más para los datos.

Hoy día emprendemos el camino hacia una época de digitalización de la información, donde cada dato se traduce en un lenguaje binatio compren- sible para la computadora. Cada objeto, documento, libro, carpeta, oficina, y otros, poseen una imagen digital o virtual que deben procesar, almacenar y luego comunicar a todas las computadoras en una red. A su ver, las redes de comunicación apoyadas sobre trasmisiones de alto desempeño forman la supercarretera de la información, y tienen capacidad para soportar las aplicaciones rnultimedia. Por último, la telefononia y el video por cable de la misma manera se integrardn al mundo de la computación.

Telefonía Computaci6n

lntegracidn

Video por cable O

Page 258: Redes Locales e Internet Ocr

La instalación de una red se considera, en el mejor de los casos, como laboriosa e incompetente. Sin embargo, la mayoría de las dificultades se atribuye a la falta de conocimiento en materia de elaboración de redes. Pues en realidad la red se concibe para responder a las necesidades de los usuarios definidos en el curso del estudio de necesidades. Los diferentes estudios de posibilidades o pliegos petitorios se realizan para cumplir con el objetivo de examinar las distintas soluciones de intercambio, ello con el fin de determinar la elección óptima para el sistema propuesto.

El método de selección así como la adquisición de hardware y software constituyen también fases importantes que la compañía o las personas invo- lucradas deben considerar al momento de diseñar la red. Por otro lado, la instalación implica capacitar a los usuarios, convertir archivos, instalar el hardware de la red, implantar controles y medidas de seguridad y, cuando la red ya está en operación, evaluar, administrar, mantener y mejorar sus servi- cios. De hecho, el éxito de una red de comunicación reside en gran medida en la satisfacción de los clientes, entre los cuales se tiene a los usuarios y los operadores.

Los usuarios emplean los servicios de la red sobre una base cotidiana, y deben tener confianza en los informes y datos recibidos de la red. De ahí la importancia de que la información producida deba ser justa, precisa, congruente y confiable. Pues en caso contrario, la red no íuncionará a su máxima capacidad. Por su parte, los operadores se encargan de administrar y operar la red día tras día. Pero lo más importante es que acepten las suge- rencias de los usuarios con el fin de mejorar el rendimiento de la red.

Ahora bien. el enfoque slstemátko es una metodol%ía que consiste en desarrollar en loma gradual el proyecto. es decir. en etapas progesivas. Sin embayo, este metodo no s61o se utiliza en el diseilode una nueva red. sino tambien para la mejora de una red existente. I

Durante el diseño de la red, también es conveniente realizar una eva- luación de los elementos siguientes:

Circuitos: ancho de banda requerida, diferentes tipos de servicio de telecomunicaciones. etcétera. Hardware: computadoras, terminales o estaciones de trabajo, modems, multiplexores, procesadores de comunicaciones, computadora anfi- trión, controlador inteligente, etcétera. Software: arquitectura de protocolos (OS!, CNA, Novell, etc.). Tráfico y aplicaciones: transferencia de archivos, acceso a los archi- vos remotos, terminal virtual, acceso a las bases de datos remotas, etcé- tera. Tipos de nodos de interconexión: puentes, enmtadores, compuer- tas, concentradores, etcétera.

264 Cap. 8. Diseño de una red

Page 259: Redes Locales e Internet Ocr

Etapas del diserio de una red k 1 Etapa 1 : Pteparaeión de un plan de diseiio de la red. 1 1 Etaw 2: An61isis de la red en el siiio. 1

Etapa 3: Definición de nuevas exigencias de la red recien veada.

Etapa 4: Estudios de viabilidad.

1 Etapa 5: Determinación del tarnalio de la red. 1 1 Etapa 6: Cdlculo del nafco de la d. 1

Etapa 7: Elaboración de un sistema de seguridad y control.

Etapa 8: Configuraci6n de la red.

Etapa 9: Evaluación del costo de una red.

AámMstrad6n: administmción de fallas, del rendimiento y la confi- guraci&n, semridad y facturación de los rerviaes de la red, etci'cera. Remitados: rendimiento, calidad en el fienricio, costo-beneficio, so- lidez, actualizaci611, etcétera.

figuma'''wdCdo

Unared bien diseñada permite una comunicación eficaz entre una esta- d6n & tmbajo hente y una estación de llegada. Además, se emprende el camino hacin una red integrada de la arganhación, que incluye las redes locales, la red extendida e Internet. Asímismo, el administrado^ de e m tipo de md PO& tomar decisiones óptimas qrte afecta& al conjunto de redes de la empresa. La figura 8.1 muestra las etapas de disefio de una red.

U objetivo de este capítulo es analizar el diseiio de una red

Et* 1 O: ImplaMación de la re$.

Etapa 11 : Adminirtración de la d.

PLAN DE DISEÑO

de diaeño de wno red. 1

El plan & disdo de una red consta de las siguientes partes:

Los objetivos de la red. Los criterios de evaluaci6n de la red.

La figura 8.2 presenta una lista de factores que justifican la mejora de una red existente o el disefio de una n u w a Estos factom deben estar bien documentadas en el estudio de viabilidad pata dar pase a la evaluacibn de opciones posibles.

Page 260: Redes Locales e Internet Ocr

Factores que justifican la necesidad de una red

Necesidad de interconectar varias computadoras.

Mala esbuetUraci6n de los archivos.

* Falta de canfiabilidad en la red actual.

Necesidad de expandir la red actual.

Necesidad de hacer frente a la com~etencia.

Bajas en la productividad.

Circulaci6n ineficiente de datos dentro de la compañia.

Costos excesivos en el mantenimiento de la red actual.

Necesidad de aumntar la seuuridd de la red. Tramione2 en aumento.

Necesidad de procesar datos m forma disfribuida. I fácil el acceso a los documentos.

. . . . . . - - -. exige nuevas tecnologlas de redes. 1

Necesidad de trabajar en grupos.

Efecto negarivo que produciría una red obwleta en la moral de los empieados.

Careneia de espacio para el perwnai o la informaci6n.

Necesidad detener una oficlna sin oaoel.

An4'iais de Ot, (di~minuci6n de almacenamienros, acceso a las bases de datos extemas, O' integracibi de la voz y datos en una misma red, et&era).

to de d&m una red. -

OBJETWOS DE UNA RED

Esta subetapa consiste en definir los disantos objetivos al momento de disefiar una red: objetivos primarios, secundarfos y terciatios. La tabla de la figura 8.3 pwporciona algunos ejemplos de estos objetivos.

La definid611 de objetivos ayuda al disefiador y les usuarios a estnrctu- rar mejor el proyecto de la red. Es factible usar la &cnica Pert o Gantt para preparar mejor e l borrador del pmyecm. La figura 8.4 muestra una gráfica de Gantt. - -.

Las etapas enumeradas con anterioridad pueden e s n i b í e en la primera columna del diamama (eje de las Y). El eje de las Y representa las unidades temporales en s&anas; P signi6ca la du&dn prevista y C la duraci6n real de una acrividad. Se& el diasama, el estudio de viabilidad deberfa reali- zarse en las cuatro primeras semanas del mes de enero (41. A medida que se realiza esta etapa del proyecto, se inserta una 4 en k línea C. Para las otras actividades del proyecto de la red, siga el mismo procedimiento.

266 esp. 8, ~ s e a o de wa red

Page 261: Redes Locales e Internet Ocr

Figm 8.3. Objetivos de los &.

Marzo

Figm 8A. GróRm de Gann paro el desarro Ilo de lo red.

Ohjet~vo

Primario.

Secundario.

Terciario.

CRITERIOS DE EVALUACI~N

Tipo

Obligatorw.

Recomendable.

Recomendable en un hmim cercano.

Contenido

Las exigencias de la red, es decir, las razones de su desarrollo.

Las oiras ventajas que la red puede aportar a la companla y que s61a necesita poca o ninguna inversibn adicional.

Las exigencias futuras, e$ decir, las funciones potenciales que pcdría asumir la red y que no están vigentes por el momento.

Para poder medir los resultados del diseño y la implantación de una red, es necesario establecer criterios de evaluación. La tabla de la figura 8.5 presenta los criterios de evaluación de la red. Un ejemplo sería un tiem- po de respuesta de dos se-dos para estaciones & trabajo de la red.

En la medida de Lo posible, debe asignarse un dato numtrico para cada uno de los criterios al inicio del proyecto. A su vez, estos criterios de eva- luación pueden usam para evaluar el éxito de la nueva red, despues de ha- ber sido desarrollada. Asimismo, son útiles para evaluar el rendimiento del analista diseñador durante el diseño e instalación de la red. Por ejemplo, el presupuesto es uno de los puntos que demuestran la buena voluntad y la eficiencia &l analista diseñador.

Ejemplo

lnterconexibn de los diferentes servicios de la compafila.

Servicio de fax en la red.

Acceso directo a Internet.

Criterios de evaluación 267

Page 262: Redes Locales e Internet Ocr

Agu<i 85. Criterios de ewluocuJn de una red.

- de promamiento

- por operación anual - de mantenimiento - de inversión

- de los usuarios - de los administradores

- los clifmes y pweedores

Page 263: Redes Locales e Internet Ocr

- g~pos de usuarios - directorbs - archivos

Doeumenfaci6n

Dincreci6n

Los criterios de seleccidn de una red pueden reagruparse de acuerdo con las siguientes categorias:

Pertinencia de la descripción de los componentes ck la red: dispositivos, soíhvare, protecolos. circuitos, &&era.

Administraci6n de derechos de acceso a los:

1. Decisiones tkcnicas:

Tipo de utilización:

- Red local. - Red metropolitana. - Red extendida. - Red unificada. - Punto a punto o muitipunto - Multiple>tión.

Pmtocolo:

- Analógico o digital. - Sincrónico o asincrónico. - Pmtocolo eléctrico (RS232, DB-9 o DB-25, etc.). - Compatible con el hardwan existente. - Velocidad de hanemisi6n

2. Evaluación del fabricante o del proveedor

Estadísticas relacionadas con la duración de reparación: tiempo promedio para reparar (TMPRE). Confiabilidad de los dispositivos: tiempo promedio entre fallas (TMEP). Personal disponible para el mantenimiento:

- Cualificacibn. - Tiempo promedio de espera del técnico.

Cufas y manuales de referencia:

- Disponibilidad. - Facilidad de uso y comprensi6n.

Criterios de evaluscidn 268

Page 264: Redes Locales e Internet Ocr

3. Personal interno.

Cualificación. Exigencias de capacitación. Tiempo promedio para diagnosticar (TMPD).

4. Decisiones:

Compra o alquiler. Previsiones tecnológicas (tecnología futura de mejor rendimiento y bajo costo). La mano de obra de reparaciones. Negociación de precios:

- Descuento de compra al mayoreo. - Mantenimiento. - Capacitación gratuita O pagada.

Costos directos y costos indirectos. Análisis de costos y ventajas.

5. Diagnósticos relativos al hardware. 6. Administración sencilla de la red (hardware y software). 7. Expectativas de los usuarios y el administrador en cuanto a la red:

Eficiente. Facil de utilizar. Confiable. Amigable. Sólida. Evolutiva. Disponible en cualquier momento Mantenimiento sencillo.

ANALISIS DE LA RED EN EL SiTiO

Esta etapa sólo se aplica para la red existente. El objetivo es comprender las actividades comunes de la red actual con el fin de elaborar nuevos están- dares y especificaciones. He aquí el tipo de información que debe recabar:

Los tiempos de respuesta, el tráfico, el número de fallas, etcétera. Las aplicaciones usadas actualmente en la red de comunicación y la definición de nuevas aplicaciones como el acceso a la supercamtera de la información.

270 Cap. 8. Diseno de una red

Page 265: Redes Locales e Internet Ocr

El tipo de la red empleada en el sector de la compañía. Los empleados relacionados con los distintos servicios. h s topologlas y tecnologías presentes en la red actual, etcetera. Otros (objetivos y polltica en materia de telecomunicación y redes, dificultades en la red, etc.)

Este informe relativo a la naturaleza de la red existente, podrá servir como herramienta de trabajo para el diseño de una nueva red.

DEFINICI~N DE EXIGENCIAS DE LA NUEVA RED

U 0b)etivo de la etep capadu de la nueva 1-4 es dehk las espwlhdona para curnpli~ con los objetivos y esrándares de la nueva d.

Al momento de diseñar o mejorar la red existente, es preciso tener en cuenta varios elementos: la definición del problema, objetivos de la red, cri- terios de evaluación, estadísticas de operación de la red actual, si es factible, la extensión de la nueva red (local o extendida) y otros. Con todos estos datos a la mano, se tiene la posibilidad de establecer una lista de especifica- ciones de la nueva red. De hecho, es esencial recordar siempre la pregunta siguiente: (Cuál es el objetivo de esta red?

En primera instancia, se trata de analizar las penpectivas a corto y largo plazos de la compailía, al tiempo que se consideran los contratiem- pos (mano de obra no calificada en computación, carencia de fondos para instaiar un sistema de red, etc). La justa definición de las exigencias implica siempre un análisis de perspectivas a corto y largo plazos de la empresa.

Con el fin de garantizar que la red decanollada no se tome obsoleta con el paso de los años, el analiaa debe hacer especificaciones de red que respondan a las necesidades futuras de la empresa. La tabla de la figura 8.6 numera los diferentes aspectos dignos de ser considerados al momento de hacer el análisis de necesidades futilas de la empresa.

/ Objetivos (ser competitivo, etc.) 1 / Estrategia de la empresa (integración de la telefonía y la computación, etc.) 1 1 Factores clave del 6xito (competencia de la mano de obra, rentabilidad, etc.) 1 1 Sujeciones organizacionales, técnicas, monetarias, etcétera. 1

bu0 8d.A,paaos ~ m - poctontes del an6lisis de necesidades de una empresa

Plan de desarrollo de nuevos productos o servicios

Proyectos de nuevas oficinas de negocios

Proyectos de expansión

Page 266: Redes Locales e Internet Ocr

En segundo lugar, debe establecerse una lista de tareas confiadas a la red y la prioridad de cada una de ellas. Esta es una subetapa importante de la de- finición de especificaciones de la nueva red. En dicha etapa el analista puede comenzar a detallar algunas especificaciones, como el tiempo de respuesta aceptable. El costo y el tiempo de respuesta son inversamente proporciona- les. Cuando el tiempo de respuesta disminuye, el costo aumenta.

La nueva red debe responder a las exigencias de las aplicaciones: por ejemplo, un tráfico de 10 Mbps para el aho en nmo y de 100 Mbps dentro de cinco años. Asimismo, será necesario identificar cada aplicación que utilice la red y el tipo de mensaje empleado. El tiempo de respuesta es una variable importante que debe analizme durante el diseho de la nueva red. La ecuación para calcular el tiempo de respuesta (TR) es la siguiente:

TR = TME + TTA + TMS

Así, un examen breve de estos elementos es como sigue,

TME: tiempo del mensaje al entrar. Esta duración comprende el tiempo de trasmisión (incluidos la ida y regreso en el modem y la confirmación del mensaje) y el tiempo en la fila de espera de un con- trolador inteligente, procesador & comunicaciones o computadora anfitrión. El t iem~o de orooaaación oor un circuito casi siem~re es . . - estable, pcm los demás factores se determinan estadisticamente de acuerdo con el volumen del táfico Una duración típica del TME es de 0.70 segundos. TTA: tiempo del procesamiento de la aplicación. E3ta duración in- cluye el tiempo del procesamiento del programa y todos los tiem- pos de acceso a la base de datos. Estas duraciones son variables en función del tráfico de mensajes, el número de transacciones realiza- das por la computadora anfitri6n o el s e ~ d o r en la red. Una dura- ción típica de TEA es de 0.60 segundos. TMS: tiempo del mensaje al salir. Esta duración comprende el tiempo de espera en una fila a la salida de la computadora o de cual- quier otro dispositivo de trasmisión remota, así como el tiempo de trasmisión (incluidos la ida y regreso en el modem y la confirmación del mensaje). Una duración típica de TMS es de 0.80 segundos.

El tiempo de respuesta del presente ejemplo es de 2.10 segundos. ¿Cuál es el resultado que se produce cuando o t m factores influyen en el TR, como el tiempo de propagación en el caso de un circuito vía satelite o de otras demoras causadas por errores durante la trasmisión? En este último caso, el mensase se vuelve a trasmitir.

El TR de una red nueva puede calcularse con la ayuda de simulaciones y técnicas de fila de espera. Además de tener en cuenta los TME, i T A g RMS, estos mecanismos penniten dividir el proceso en varios segmentos: dura-

272 Cap. 8. Diseíia de una red

Page 267: Redes Locales e Internet Ocr

ción de conmutación, modo de transmisión del modem (consulte cap. l) , t6cnica de multiplexión (consulte el capítulo 2) , velocidad del circuito de comunicación, configuración de los circuitos de trasmisión (punto a punto, multipunto, etc.), índice de errores del canal de comunicación, fila de espe- ra de cada nodo de trasmisión, etcetera.

El modelado y la simulación son dos métodos utilizados para medir el tiempo de respuesta con base en ciertas variantes, como la duración del procesamiento del mensaje por el modem, la duración de propagación de la seaal por la red, etc. La simulación del modelo pennite dar vida al concepto del sistema toda vez que integra en él diferentes coacciones de operación o de uso. Ambos metodos pueden emplearse para evaluar el rendimiento de la red.

ESTUDIOS DE VIABUJDAD

Un plan de diseño tiene en cuenta los siguientes estudios de viabilidad:

Viabilidad técnica: hardware y software necesarios, capacidad de la red, evaluación de riesgos técnicos, etcétera. Viabilidad operacional: efecto de la red nueva sobre la estructura organizacional, las relaciones humanas y de trabajo, las directivas y ntmc - .- --

a Viabilidad económica: costo y ventajas de la nueva red. Viabilidad financiera: tipo de financiamiento del sistema de red, rentabilidad, etcétera. Viabiidad temporal: realidad de las oportunidades.

El diseno de una red a menudo se administra como un proyecto. Un director de proyectos en colaboración con el analista del sistema, los usua- rios, operadores y otros, preparan un estudio de viabilidad.

El coordinador del proyecto elabora un borrador del mismo donde se expone el problema clave de la red existente o las ventajas inherentes a una nueva red, w n el fin de ayudar a la alta directiva a evaluar la viabilidad.

El estudio de viabilidad terminado, así como el proyecto preliminar de- berán incluir los elementos siguientes:

1. El problema clave, los objetivos y las estrategias de desarrollo del sis- tema.

2. La naturaleza del proyecto de red y su relación con los otros pro- yectos.

Estudios de viabilidad 273

Page 268: Redes Locales e Internet Ocr

Fígua 87. Tomoaos y tipos de redes osoc'a- dos.

3. Las oportunidades de crear fases de desarrollo de la red (duraciones previstas y acompañadas por un margen optimista y otro pesimista).

4. Una estimación de los recursos necesarios para realizar el proyecto (esta evaluación puede expresarse en dólares o presentarse en tér- minos de años-hombres para cada etapa del diseño de red).

5 Una descripción exhaustiva de las ventajas tangibles o intangible de la nueva red

6. Un plan de trabajo donde se exponga con detalle quiénes se bene- ficiarán con las tareas realizadas y de qué manera.

El estudio de viabilidad debe estar orientado a la decisión de iniciar o no el diseño de la red

CÓMO DETERMINAR EL TAMARO DE LA RED

Para definir el omifia de la red, es impartame identiócar las aplicaciones utllhbles

Topografia de la red

Existen cuatro tamaños posibles para el diseño de una red de comunicación

Internacional: es una red mundial. Nacional: en las fronteras y bajo el reglamento de comunicación de un país. Regional: en las fronteras y bajo el reglamento de una región estatal o municipal. Lowl: en uno o vanos ediflcíos localizad~s en un mismo lugar.

La tabla de la figura 8.7 presenta los cuatro tamaños asf como los tipos de redes. La mayoría de las veces, para representar la topografía de una

Page 269: Redes Locales e Internet Ocr

bum 8.8. Topografía a nivel nacioml

@um 8.9. Topogmfici a nivel internacional.

red, es recomendable hacer un diagrama para todos los niveles, donde el primero sea el de mayor alcance (internacional) y el último el m6s l i t a d o (local). Las figuras 8.8 y 8.9 muestran topografías de n ~ e l internacional y nacional, respectivamente.

Una red metropolitana (MANO Mmogolitan Ana Network) es una red de alto desempelio que enlaza las computadoras dentro de un perímetro de 100 km aproximadamente. Una red extendida (WANo Widr Ana Netmrk) permite conectar computadoras separadas por grandes distancias, wmo de To~onto a Victoria.

-- .& /

Vancouver

Page 270: Redes Locales e Internet Ocr

&CULO DEL TRAFICO DE LA RED

Para establecer la capacidad de cada circuito, el diseñador de la red empieza por calcular el número de mensajes (cálculo del pago, guardado del pago, etc.), que se trasmitirán por hora o por dfa. Pata cada mensaje es preciso considerar k cantidad promedio de los caractem y la cantidad máxima de los mismos. Con este cálculo es factible deteminar la capaci- dad que deben mostrar los circuitos. La siguiente etapa consiste en calcu- lar el tráfico de todos los cimitos de la red por donde circulan los dat~s. Considere el ejemplo del circuito mostrado a continuación:

Sr la cantidad total de caracteres trasmitidos en un solo día por el circui- to es de 128 400 o 175 250, entonces el circuito debe poder soportar una velocidad de trasmisión de 128 400 o 175250 caactem durante las horas normales de trabajo.

En esta fase del proyecto, el disefiador de la red debe revisar y estable- cer criterios que puedan influir en el tiempo de respuesta exigido para sa- tisfacer las necesidades bssicas de las aplicaciones de la red Recordemos la ecuación del tiempo de respuesta presentada antes. El tiempo de respuesta es un atriboto tecnico de una red pero la apíicación instalada en la red constituye el factor principal que determina hasta que punto debe respe- tase el tiempo de respuesta exigido. Por ejemplo, el cajero automático de un banco exige un tiempo de respuesta muy &o, es decir, 2.5 segundos O menos.

En ocasiones es útil mostrarla capacidad de trasmisión exigida para cada circuito. Además de identificar el número de caracteres por día, se intenta agregar los índices de trasmisión en bits por segundo resewado a cada cir- cuito. Esta información e5 útil para elaborar configuraciones de la red de intercambio o para evaluar los dispositivos y programas de trasmisión. Por ejemplo, analice el enlace entre Toronto y Quebec mostrado en el día- ma anterior: 175250 caracteres por día. Realice los cálculos siguientes para

276 Cap. B. Dlseflo de una red

Page 271: Redes Locales e Internet Ocr

convertir los caracteres por día en bits por segundo, mediante la trasmisión asindnica:

caracteres por día bidcarácter (asincrónico) bits por día horas (7 h o m por día de trabajo) bitsthora minutos por hora bitlminuto segundodminuto bitdsegundo (velocidad de trasmisi6n)

Ahora revise un ejemplo de trasmisión sincr6nica. Cuando cada men- saje toma 200 caracteres, se realiza una trasmisi6n diaria de 6250 mensajes (1 250000 caracteres/ día / 200 caractedmensaje). Si por otro lado imagina que hay 10 caracteres de control por mensaje, entonces el total diario sería de 62 500 caracteres de control (6250 mensajes X 10 caracteres control por mensaje):

1 250000 caractereddía + 62 500 caracteres de control 1 3 12 500 total de ca rac tdd ía

X 7 bitsJcarácter (sin el bit de paridad) 9 187500 bitddia i 7 horas (7 horas de trabajo por dia)

1 312500 bitdhora i 60 bitdhora

21 875 bidminuto i 600 segundodminuto

365 bitdsegundo

Ninguno de estos dos ejemplos considera otros factores como la de- tección de un error de trasmisi6n y la retrasmisión del mensaje, la prioíidad de mensajes (identificación especial), los problemas de aprendiuaje de los nuevos usuarios de estaciones, etc. Si estima, por ejemplo, que un porcen- taje de caracteres asincrónicos deben volver a trasmitirse a causa de algu- nos errores, deberdn ajustarte 12 500 caracteres al tráfico del circuito.

ELABORACIÓN DE UN SISTEMA DE SEGURIDAD Y DE CONTROL

Como ya lo mencionamos en el capítulo 7, la seguridad de las redes es vital para la supervivencia de la empresa. Par tanto, es muy importante

Page 272: Redes Locales e Internet Ocr

definir un plan de aseguramiento de la red, y contar con una política de seguridad y confidencialidad para proteger los recursos de las redes.

Debe hacerse un inventario de los tipos de recursos de las redes y estu- diar las necesidades a nivel de seguridad y utilidad de estos recursos, para definir las especificaciones que servirán pan establecer las reglas de seguri- dad. Una buena organización de los r e m o s y un código de etica en mate- ria de seguridad que incluyan una política de confidencialidad aceptada por todos los empleados, podrán asegurar una protecci6n eficaz de los bienes de la empresa. Lo anterior, al acoplarlo a una solución técnica como por ejemplo las barreras de seguridad, puede contribuir a la seguridad de la in- formación corporativa.

La red de telecomunicaciones es el núcleo de una mmpanía En ella se a l m e m datos cuya propagaelni esta rertrlnglda. Por mm, debe esw protegida cama nmraí de wasmlsión. p4rdId.s de datos, virur, IntcMpciones, a. Si se pretende hecer de la red una herrmnienta OlU para la compaílt.a. entonces deben Implantarse mecanismos de mpliiaá y wmmi al mmnenm de dlseanr 1s red. I

Por ejemplo, un virus puede propagase en el interior de una red y w- rromper datos y aplicaciones importantes. La tabla de la figura 8.10 mues- tra las propiedades de los controles, los cuales se explicarán con mayor detalle en el capítulo 9.

Los controles y medidas de seguridad deben ser:

l . Fáciles de implantar ademds de eficaces. Este sistema de control debe tener capacidad para prevenir, detectar y corregir los errores.

2. Económicos. las ventajas tangibles e intangibles son superiores al costo de implantar los controles?

miten dar solución a los eventos indeseables detectados. Por ejemplo, el ario y el software verifican los datos para corregirlos o mejorar el control de

R g w 8.10. Propiedo- des de los controles

278

Page 273: Redes Locales e Internet Ocr

Componentes de la red

Fiura 8.11. Un modelo de omenoms, compoi nmte6 y controles.

5 , Oportunos y bien definidos. eiktisface les objetivos precisos de dis- creción y confiabilidad de datosi

La tabla de la figura 8.1 1 presenta una manera de evaluar pruebas de apoyo, la capacidad de las medidas de seguridad y de los controles que pm- tegen el sistema de telecomunicación y la red contra las amenazas. Como ejemplo, inserte los controles 4610 para las celdas de la columna Servidor. Una celda vacía indicará al diseñador de la red que un componente del semdor no está bien protegido.

Controles

1. Plan de tecuperación. 2. Extintores en la sala del servidor. 3. No instalar el servidor en un sótano. 4. Fuente de poder inintempible sobre todos los seruidores de la red. S. Contrato que garantice la no ruptura del circuito. 6. Cable de fibra óptica que sirva de espina donal entre los servidores

principales. 7. Programa antrvirus instalado en la red. 8. Capacitación intensiva acerca de los vtnis y pago mensual en el grupo

de noticias. 9. Software para configurar contraseñas.

10. Capacitación intensiva acerca de los intrusos y pago mensual en el p p o de noticias.

1 1. Mecanismo contra fuego. 12. Otros (clave de usuarro, etc.).

Elaboracidn de un sirtema dasegurldgd y de control 279

Page 274: Redes Locales e Internet Ocr

Figura 8.12. Factores de configuración de uno

Distancia mínima entre las diversas estaciones o nodos. E l modelado y la simulación pueden ser de utilidad. Circuitos con capacidad para responder a las necesidades actuales de transferencia de datos y a las exigencias futuras. Tiempo de respuesta razonable en estaciones específicas. El tiempo de respuesta debe cumplir con las necesidades de cada aplicación. Hardware confiable a precio módico, que ofrezca un desempeño ideal y utilerías apropiadas de diagnóstico y servicio. Protocolos y software eficaces que puedan emplearse en diversas configuraciones de circuitos, como los satelites. Alto grado de confiabilidad de la red exigido y respetado: se trata de los factores más importantes. E l disetiador de la red debe recordar siempre que cuando una compañía se integra a una red de comunicación para realizar sus transacciones en tiempo real, una falla de red equivale a cerrar toda aplicación de la red. Costo razonable (no por fuerza el más bajo). Aceptación de la red por los usuarios habituales así como por los administradores que deben interpretar sus datos. Controles y medidas de seguridad apropiados.

CONFIGURACI~N DE LA RED

La conñgurad6n consiste en proveer una descripción formal y clara de todos los ele- mentos constituyentes (hardware y software) de la red. de su arquitectura y su modo de ooeraclón. 1

Las distintas configuraciones de la red influyen en los recursos de soft- ware y hardware que deben adquirirse. Asimismo, y por consecuencia, in- fluirán en el costo de la red.

Es importante elegir una configuración óptima de red con el fin de po - der satisfacer las necesidades expuestas durante el diseño, todo a un costo mínimo. La tabla mostrada en la figura 8.12 presenta una lista de factores que habrán de considerarse para definir una configuración.

Existen configuraciones punto a punto, punto a multipunto, multiple- x ión de conmutación por paquetes, etc. Los capítulos anteriores presentan varios ejemplos de configuraciones de sistemas de red (véase cap. 6). En el caso de una red de área local, es necesario elegir el protocolo de acceso: CSMA o Token Ring.

Evaluación del software

La evaluación del so&

Es preciso evaluar el software de arquitectura de redes que reside en los servidores. Por ejemplo, el protocolo SNA será el adecuado si la compañía

280 Cap. R. Diseño de una red

Page 275: Redes Locales e Internet Ocr

utiliza una arquitectura IBM. El disefiador de la red debe elegir los protoco- los, de ser posible, en hmción de las exigencias futuras del mercado además de tener en cuenta los objetivos a mediano plazo de la compañía. Seleccionar en este momento un protocolo compatible con el modelo OSI, representa un gran beneficio si la compaíífa desea una conectbidad con redes extendidas.

Evaluación del hardware

La siguiente es una lista de algunos dispositivos que habrán de eva- luarse:

Terminales y computadoras. S&dores de archivos y bases de datos. Puentes, enmtadores, compuertas, hubs y conmutadores. Controlador de terminales inteligentes. Modems (analógico y digital). Concentradores y multiplexom. Unidades de acceso al canal (MAU) para Ethemet. Unidades de acceso multitstación (MAU) pan Token Ring. Circuitos de comunicación. Convertidores de protocolos. Dispositivo de codificación. Autoconmutador privado (PABX). Otros dispositivos (procesador fmntal, etc.).

La adquisición de recursos para la instalación de una red se hace por medio de un pliego petitorio. Un pliego petitorio es un documento que incluye da ta como los siguientes:

1. Los objetivos del nuevo sistema de red. 2. La cantidad total prevista para el hardware y software. 3. Las fechas de entrega y oportunidad de instalación por el proweedor

de hardware y software. 4. Los criterios de rendimiento del nuevo sktema asl como criterios de

selección de hardware y sohare. 5. Las especificaciones técnicas de los dispositivos (duración del trata-

miento del pnxesador y velocidad de trasmisión).

El pliego petitorio distribuido a varios fabricantes o proveedores en forma de llamadas de ofrecimiento, permite determinar a~bl tiene mejom

Page 276: Redes Locales e Internet Ocr

Figura 8.13. Elementos que se hon de incluir en el pliego petitorio.

Información básica

Perfil de la compafiia Descripción general de la red instalada Descripción de la nueva red Otros (objetivos de la nueva red, etc.)

Especificaciones de la red

i Confieuración mib le de la red Ihardware. software v circuitos) ~ t i l e k s obligakrias o deseadas (mecanismos de diagk5rtico, dé ayuda, etc.) Meencias del sistema de seeuridad v de controles ~s&cificaciones del tiempo& respiesu Otros (lineamientos de conducta aue se han de seauir oara la oresentación v .

de diversos diseños de la red, etc.i

Exigencias de servicios qw se han de oírecv

Duración de las eiapas de instalación de los componentes de la red * Cursos y manuales de capacitación y asistencia

Mantenimiento Otros (garantlas de eonfiabilidad, de rendimiento, etc.)

Pmcesoa de contratación

S Registros de vencimiento que se han de respetar durante el periodo de contratación

i Reglas básicas obligatorias e Criterios de evaluaci6n del contrato

Otros (disponibilidad de información adicional, etc.)

Informes exigidos del proveedor . Perfil del proveedor Experiencia con redes similares Bancos de pruebas de dispositivos y software Otros (lista de referencia, etc.)

posibilidades de suministrar material que responda a los criterios de rendi- miento. M i s tarde estas compafiías presentan sus pliegos de condiciones y, mediante una evaluaci6n, se elige al mejor proveedor. Sin embargo, la ofer- ta m6s atractiva no es por fuerza la qu; se-debe retener, pues esnecesario considerar otros criterios como la salud financiera, la reputación, etc. La ta- bla de la figura 8.13 presenta una lista de los elementos que deben incluirse en el pliego petitorio.

La red elegida debe ser fácil de utilizar para que el personal actual pueda operarla con un minimo de aprendizaje. También debe ser flexible para res- ponder a las necesidades futuras de la rompafila en caso de expansión.

282 Cap. 8. Dbeilo de una red

Page 277: Redes Locales e Internet Ocr

Antes de ordenar el hardware, el disefiador de la red debe establecer los metodos de diagnóstico, de reparación de averfas y restauraci6n. Es preciso seaalar el tiempo promedio para diagnosticar (TMPD), el tiempo promedio para responder (TMPR) de la empresa de senicios y el tiempo pro- medio para reparar (TMPRE), todo ello en relación con el hardware. Las estimaciones de tiempo promedio entx fallas (TMEP) de hardware son in- dispensables para el equipo de disefio.

Algunos aparatos pueden encenar dispositivos integrados de diagnós- tico para sus circuitos electr6nicos internos al igual que la identificación de problemas en el circuito de comunicación. El diagn6stico M a la par con el mantenimiento de la red. El TMEP y la capacidad del proveedor para contestar una llamada de servicio son factores esenciales que influyen en el tiempo inactivo (downtimc) de la red. Estas estadísticas se analizan con mas detalle en el capítulo 9.

El proyecto preliminar de disetio de la red debe contener los diagramas (topognfía de la red) y las c o n ~ c i o n e s finales (enlace multipunto, mul- tiplexado, etc.) para ilustrar los nodos apropiados (ciudades o edificios). Además, debe incluir una lista del hardware requerido para la buena opera- ción de la red asl como para el software y los protocolos.

&CULO DEL COSTO DE LA RED

Elcátculodclfa<o&tndincl~losMR~~di~eIirdinnoí,oiEPniolu~- tam y les dewemJas tmgWs e inmgibks de los cmpmmm de Emhipaaones f m l b b & la nueva red.

Es importante, en primer lugar, examinar las diferentes soluciones de d i d o de la red y luego el costo real de cada una. La primera etapa consiste en determinar las configuraciones reales y la segunda en identificar el costo de soluciones de intercambio. Resulta inCrtil emplear el tiempo en determi- na" el costo de configuraciones no factibles a corto plazo.

La tabla de la figura 8.14 representa el costo y las ventajas que impli- ca la instalación de una red. Por supuesto, no deberfa escatimarse ningún esfuerzo para mantener el costo a un nivel razonable. A continuacidn se muestra la clasificación de costos de red, donde los tres primeros son los principales:

Costo de circuitos (un circuito T-1, una linea dedicada, etc.). Costo de hardware. Costo de software. Costo de pmebas y mantenimiento. Costo de la administración de la red. Costos de la mano de obra.

C&lCulo del costo de la red 283

Page 278: Redes Locales e Internet Ocr

Figm 8.14. Chstos y ventoIos de uno d.

Costos

Coms directos

Computadoras Dispesitivas de comunicación Software Costo de personal técnico Mantenimiento de soítware Mantenimiento de dispositivos Copias de seguridad de la red en caso de falla Redacción y actualización de la documentacidn Personal . Seguridad y control lnterwnciones en caso de falla Otros costos (espacios, aire acondicionado, oficinas, corriente eléctrica, etc.)

Cmtm indirectos

Capacitación del personal Modificacidn de las directrices y los métodos Aumento de fallas durante las primeras actividades Interrupción de las actividades ordinarias Implantación de un equipo de rnantenimienio de software

Ventaihs

Reducción de coriw

Disminucibn del personal de okcia Disminución de actividades manuales Reduccidn en costos de inventarias, de operación y administración

Incremento en ia mniabilidul

Mejora en el servicio al cliente Procesamiento mas rapido de las transacciones

Reducción del papel Aumento en la calidad del servicio y en el rendimiento Rapidez en la toma de decisiones Rapidez en el acceso a la infemación Mejora en la posición competitiva Aumento en la moral de los empleados Capacidad de crecimiento mas acelerado

INSTALACI~N DE UNA RED

~ a e t i p a d e ~ b e i m i r r d . ~ c o n m l r Q t a l l e + n e l u l d f t u o ~ - te, tnduye Isr m d s d e s de Vwulactón de eoniponana de la nd h b h d Q *l. le conversldn de la antigs a la nueva d. 91 es fw*. la eaplct'isdbn dal pnonsl, I

Una vez aprobada la red por los usuarios, s610 resta instalarla. Una nue- va red implica modificaciones en la organización de la misma. Es decir, algu- nas estaciones se eliminan o se crean, las descripciones de ~~~~~~~~~~~de empleados se renuevan. Por atro lado, es necesario ntablecer programas de ajuste y capacitación con el fin de permitir un uso eficaz de la nueva red.

284 Cap. 8. Diseiio de una ~ e d

Page 279: Redes Locales e Internet Ocr

El plan de instalación debe incluir una parte acerca de la capacitación de usuarios de la red, la cual debería comenzar poco antes de terminar la instalación de todos los componentes. El personal que se ha de capacitar puede incluir a los usuarios de la red y a las personas que operan el sistema (programador, administrador de la base de datas, operador de la red, etc.).

La capacitación puede ser:

1. Interna: supemsión de una estación por parte de un especialista, lectura y uso de los manuales que acompafian los dispositivos y el software, aprenáizaje en directo o con ayuda de software didáctico.

2. Externa: cursos de capacitación ofrecida por expertos, seminarios impartidos por los proveedores, participación en conferencias de computación, visitas a otras instalaciones donde utilicen el mismo sistema, etcétera.

Es importante capacitar al petsonal respecto a las normas y objetivos de la nueva red. De esta manera, los empleados se verán motivados y podrán conttibuir mejor a la realización de los objetivos del sistema.

Asimismo, para tener un buen rendimiento, es necesario implantar con- troles, nonnas de rendimiento y contar con una documentación apropiada. Una documentación adecuada se considera unprescindible por varias raza- nes, entre ellas la siguientes:

1. Ayuda a los nuevos empleadas a asumir nuevas tareas y responsabi- lidades concernientes a la red.

2. Ayuda a los administradores de la red a mejorar el sistema de redes. 3. Ayuda a los verificadores a seguir las pistas de revisión (registro de

datos, procesamiento, almacenamiento, etcétera). 4. Simplifica la comunicación y coordinación entre los usuarios y el

personal encargado de las computadoras.

Es imperativo elaborar un plan de instalación con el fin de determinar quiénes son los responsables de liquidar un vencimiento. En dicho plan se especificar8n las fechas de las órdenes de pedido de los componentes y el tiempo de pnieba de los mismos. Por Utimo, cabe mencionar que un soft- ware de administración de proyectos puede ser muy útil para elaborar un plan de instalación.

La instalación del equipo y de circuitos puede realizarse en diferentes partes de un edificio. En el caso de una red WAN o M N , la instalación puede llevarse a cabo en varias ciudades, provincias o países. Por ello es muy importante tomar una decisión apropiada antes de hacer una instala- ción. El equipo que trabaja en la elaboración del plan puede elegir entre los cuatro enfoques de conversión siguientes:

Convetsión en paralelo. El antiguo y nuevo sistema funcionan en modo paralelo durante cierto tiempo.

ínstalaci611 Ue una red 285

Page 280: Redes Locales e Internet Ocr

ñguw 8.B. A~ivido- des de io administro- ción de lo red.

Conversión secuencial. La antigua red se desmantela en el momen- to de instalar la nueva red. Conversión modular. Las zonas similares de la red se instalan en fonna simultdnea mientras otras se instalan más tarde. Conversión piloto. Un servicio de la compafila sirve de proyecto piloto para probar la instalación antes de efectuar el proceso en toda la compañia.

En el capítulo siguiente se analizan otros aspectos de la instalación de la red

ADMINISTRACI~N DE LA RED

Un vez terminada la instaiaelón. sólo resta adlm lor mecanismos prrs la rdrmnima- I

Para tener una completa seguridad de que todas las partes de la red, aun las mis pequefias, sean funcionales, es imperativo evaluar los com- ponentes de la red. Realizar esta operación habilita para perfeccionar las sugerencias de sus usuarios al hacerlas más eficaces y útiles para responder a las necesidades de los mismos.

Un técnico especializado en la materia debeverificar la red de comunica- ción con el fin de emitir un juicio respecto al funcionamiento de la mima y comparar los datos que recibe con los estándares. La tabla de la figura 8.1 6 presenta valores estándares que pueden servir de base para waluar el sistema de redes.

Dispositivos y software

Fallas Seguridad

Intromisiones, errores y virus

Grupos de/ usuarios Contador

Otros (servic/os, cableado. comunicaciones, etc.)

Page 281: Redes Locales e Internet Ocr

Figm8.16. Listo sucinio de valores estándor.

Tiempo de intervenciones de mantenimiento. Tiempo de instalación de una computadora, un hub, un servidor, etcetera. Tiempo de reparación en caso de falla. Tiempo de intewencibn en caso de solicitud de apoyo de un usuario. Tiempo de instalación de un nuevo cable. i Número de horas de inactividad de la red.

Horas de utilización de la red por un usuario, una estación, etcetera. Número de estaciones instaladas y verificadas. Cantidad de aplicaciones instaladas. Número de intervenciones de reparación. índice de errores. Otros (fndice de satisfacción de los usuarios. etc.).

La auditorfa (verificación) de redes tiene como objetivos algunos de los siguientes:

Verificar las medidas de seguridad y control. Revisar la contlabilidad de la información que circula por la red de comunicación G a r a n t i r la eficiencia de las tareas computacionales. Verificar los criterios de rendimiento de la red (desempeño, tiempo de respuesta, etc.). Evaluar el rendimiento de los subsistemas esenciales de la red (servi- dores, hubs, el proceso de guardado, documentación, etc.). O t m (objetivos y estrategias en materia de redes, etc.).

La administración de la red se analiza con mis detalle en el capítulo 9.

RESUMEN

En resumen, este capftulo destaca el enfoque sistemático de disefio de una red. El estud~o de viabilidad es una etapa que debe ayudar a los administradores

a decidir si es necesario iniciar o m el proceso de diseilo. En forma verbal o por escrito. dicho estudio define el problema, explica las causas y ofrece soluciones.

Además, los objehvos generales deben clasificarse en objetivos primarios, se- cundarios y terciarios Por frkimo, el plan precisa incluir una lista de criterios de evaluanón.

Determinar las especificaciones de la nueva red consiste en analizar primero las necesidades de la compañía a corto y largo plazos; después, identificar las ta- reas que habrán de realizarse con ayuda de la red; luego, especificar las exigencias con base en un orden de prioridades.

Por su parte, la confisuraci6n consiste en dar una descripci6n formal y clara de todos los elementos constitutivos (hardware y software) de la red, de su arqui- tectura y modo de íuncionamiento. %@o la confimmci6n elegida, luego de eva- luar el software y hardware requeridos será más fácil evaluar los costos asociados.

Resumen 287

Page 282: Redes Locales e Internet Ocr

Una vez que la configuración de d se ha diseñado y ha recibido la apmba- ción de la dirección, comienza la fase de porinstalación durante la d se admints- na y evalúa a la nd con el fin de perfeccionarla.

PAíABRAS CLAVE

diseño enfoque sirtem6tico viabilidad f d o n a l técnica de Gann especificaci6n de tareas mensaje sepraidad hardwarc costo indirecto instalación

administaci6n de la red viabilidad económica viabilidad temponl criterios de evaluación tamaño de la red circuito control wfhntare ventaja intangible fase de posinstalación

auditoría viabilidad técnica viabilidad Gnmciera especi8cacloncs t o p o d a trá8co configuración costo dirrcto ventaja tangible evaluaci6n

PREGUNTAS PARA DEBATE

1. Numere las etapas de diseño de una red 2. Explique algunos Factores para justificar la necesidad de contar con una red. 3. Numere y explique los divcrsos estudios &viabilidad. 4. que a un objetivo primario? Mencione un ejemplo para el d i d o de una

red. 5. cCu6les son los criterios de evaluación de una red? 6. Indique cuatro tipos de tamaiios de una red Disefie una topomfía posible

para cada una. 7. cGiiiles ron los objetivos del diseño de una re& 8. Mencione tres u > n f i ~ ~ o n e s de red posibles. 9. Liste los dispositivos que se han de considenr durante el disefo de una red.

10. Describa las ventajas tangibles e intangibles que se habrán de considerar para el cálculo del costo de la red

1 1. ¿Cuáles son los costos mis importantes para la e v a l u d n del costo de la re& Mencione algunos ejemplos.

12. Indique las principales actividades de instalar una red. Mencione algunos ejemplos.

EJERCICIOS DE REPASO

1. Identifique para cada uno de los casos siguientes el tipo (LAN, unificada, MAN, WAN) y la topografía de la red. Dibuje un diagrama.

a) Enlazar las computadoras A, 8, C, D, E, F y una imprrsora de un mismo servicio.

288 Cap. 8. Dlseno de una red

Page 283: Redes Locales e Internet Ocr

b) La compafifa ABC desea enlazar todas las estaciones de lar plantas X, Y, Z y M.

c) La casa matriz desea enlazar todas las redes locales de las divinones cana- dienxs & ventas del este, de Vancower y de Ontario, a la computadora central de Montreal.

d) Enlazar la red en Canadd con la de París, de Londres y de Tokio.

2. La empresa familiar ABC que compra y vende ropa de trabajo, posee cuatro computadons:

La computadora de Jean es un nuevo modelo 586 con 16 M de memoria viva y un disco duro de 520 M. La computadora trabaja con Microsoft Windows y Jean uttliza Word. La computadora esta conectada a una i m p m n láser.

La computadora de Alex es una 486 de 66 MHz con 4 M de memoria viva y un disco duro de 100 M. Alex no utiliza Windows, pero el correo de la empresa opera en el ambiente DOS, que posee una impresora de inyección de tinta y desea d i z a r la impresora ldxr de Jean pan imprimir el como.

La computadora de Robert es una 486 con 8 M de memoria viva. Se ocupa de la administración del inventario con la base de datos A-$. Esta computadora también posee un modem pan conectarse a un servicio externo de estadísticas.

a) Numere las razones por las cuales las computadons deben enlazarse. b) Elabore un proyecto de red pan a t a compafiia. C) (Cree usted que sería posible instalar un servidor estación a estación? Expli-

que su respuesta. cQu6 sistema operativo de red recomendarla usted? d) Demiba en forma breve la manen como debe configurarse el servidor. e) Describa de manera Rlcinta el cableado de esta pequeña red de 6rea local.

Una soluci6n de intercambio posible pan la compaflia ABC sería la siguiente: La empresa desea utilizar la impmora 16ser y el programa de inventario. Na-

die parece ser especialista en la red Por este motivo, sería necesario elegir un servidor de estación a estación e instalar el sistema operativo LANtastic. De esta manen, será factible compartir la impreson y tener acceso al disco de la base de datos.

Así, ellos mismos pueden montar su red con un kit de arranque LANtastic que contiene todo lo necesario para instalar una red pequeña: el software de red, las tarjetas de interfaz, los cables y todos los accesorios indispensables pan realizar una buena instalación.

Para la configuación del servidor, no se puede invertir en un servidor dedica- do, pues dos de las computadoras funcionan a la vez como servidores y estaciones de trabajo. La compatadora de Jean está configurada como servidor de impresión y estación, y la de Roben funciona a manera de s e ~ d o r de archivos y estación. Despu6s de haber instalado la red y luego de algunas pruebas, los tres usuarios decidieron cargar la base de datos de Robnt en la computadora de Jean.

Pan el tableado de la red, la compaiiia ABC decidió utilizar el cable coaaal delgado por razones de simplicidad. Las tres computadoras est6n localizadas den- tro de una misma habitación y el cabteado no representa ningún problema, éste

Ejercicios de mpaso 288

Page 284: Redes Locales e Internet Ocr

corre a lo largo de los muros y enlaza las estaciones de trabajo. De haber elegido el cable de par trenzado, se habría m n d o un hub.

3. Elabore una lista de las tareas que se habr6n de realizar durante la preparación del sitio donde se instalar4 una red local para una institución educativa o una empresa. Las fuentes de alimentación el6ctrica, un lugar de acceso controlado para el s e ~ d o r y el cableado son ejemplos de elementos importantes.

4. Dibuje un diagrama PERT para la instalación de una red local en una institu- ci6n educativa o una empresa.

5. Suponga que usted debe disefiar una nueva red local en una institución educa- tiva o una empresa.

al Numere los tipos de riegos potenciales contra los cuales debe protegerse a los componentes de la red local.

b) Establezca un panóli de amenazas y de control para identificar los compo- nentes aue necesitan orotección.

C) con!?& los elernenios constitutivos de la red, su arquitectura y su fun- cionamiento. Haga un listado de los f a a o m que han de considerane al momento de la configuración.

6. lmamne oue usted debe instalar una red aue cuente con un mvidor v 15 esta- ciones de' trabajo. Primero establezca lacon6gwación para el servidor y sus estaciones de trabajo. Recuerde, la configuraci6n debe ser la misma para todas las estaciones. Luego escoja una topo lo~a de red y un protocolo de acceso. Mis tarde, consulte revistas de computación recientes con el fin de evaluar el costo de los dispositivos que necesitará para su red. En los cálculos tenga en cuenta el servidor, las estaciones de trabajo, las tarjetas de interfaz de red, un dispositivo de copias de respaldo, tres impresoms Yser y tres de matriz de puntos.

290 Cap. 8. Dlseño de una red

Page 285: Redes Locales e Internet Ocr
Page 286: Redes Locales e Internet Ocr

OBJETIVOS DEL CAP~TULO

l . Comprender las etapas de instalación de una red local. 2. Examinar la preparación de un sitio. 3. Revisar la instalación del cable, los dispositivos y el software. 4. Entender la operación de una red y la capacitación del personal. 5. Determinar las principales etapas de operación de la red. 6. Especihcar las diversas formas de proteser los recursos de la red. 7. Entender el uso de contrasetias. 8. Dehnir los derechos de acceso a los recursos de la red. 9. Explicar los procesos de cifrado.

10. Describir la protección contra los virus. I l . Explicar el plan de protección en caso de desastre. 12. Comprender la implantación de un sistema de administración de red.

Page 287: Redes Locales e Internet Ocr

Luego de haber diseñado la red local, sólo m t a instalar los diversos com- ponentes de la red y proceder a la operación ordinaria de esta. Para ello, es necesario elegir de entre varios tipos de cableado y no cableado, entre dos protocolos íundamentales de control de acceso a los canales y divemos h- bricantes. Mas tarde, surgirá la interrogante: (cual es la mejor configuración para la compañía y sus aplicaciones?

La instalación constituye una de las etapas mis dificiles al poner en mar- cha una red local. De hecho, su planeación debe iniciar desde el momento en que se diseña la red. Asf, una vez instalada la red, podrá ocuparse de la admi- nistración diaria de esta, el cual es el tema de estudio del presente capftulo. Además, es imperativo implantar medidas de seguridad para proteger los re- cursos físicos y el software de la red local. Por otra parte, debe establecerse un sistema de administraci6n para contribuir a la evaluación y al rendimiento.

El objetivo de este capítulo es examinar la instalacibn y operación de los recursos de una red local.

1 RECURSOS DE SOFTWARE h Sistema owrativo de la estación 1

A RECURSOS DE HARDWARE

Btaciones (tipo de dispositivos, configuración del disco duro, monitor, memoria RAM en bytes, tarjeta de interfaz de red, etc.). Servidores (tipo de dispositivos, configuración del disco duro, monitor, memoria RAM en bytes, tarjeta de interfaz de red, etc.). Cableado Topologla Dispositivos para trabajo entre redes Otros

Sistema o'perativo de la red Software Redireccionador y programas API Protocolos de comunicación en la red Filtración Enrutado, etcétera

-, RECURSOS HUMANOS

Usuarios C ~ p o s de usuarios Responsables de grupo Administrador de red Tknicos

Page 288: Redes Locales e Internet Ocr

SELECCIÓN DE UNA RED LOCAL

En los capítulos precedentes se examinó el hardware, el software, los protocolos de acceso y el cableado de una red local. Sin embargo, para una compañía resulta difícil seleccionar una red local. Además, como ya se ha mencionado, existen muchos fabricantes de hardware y software de redes en el mercado.

Por ello, para elegir la red local apropiada, es necesario dar respuesta a algunas intemgantes como (cuántos usuarios emplearán la red?, ~ni61 es el volumen previsto de datos archivados y trasmitidos?, ¿qué tipo de cableado y qué nivel de seguridad requiere? Como una ayuda, en la tabla de la figura 9.1 encontraá una lista con los criterios de selección para una red local.

Enseguida se revisarán los criterios más importantes que pueden influir en la eleccidn de una red local.

Costo. El costo inicial de una red e5 una variable importante en la toma de la decisión. Es muy importante tener en cuenta el presupuesto acordado para los componentes de la red. La figura 9.2 presenta el costo de compra y operación de una red local.

Cantidad de estaciones de trabajo. La cantidad de estaciones de traba- jo es un elemento importante en la configuración de una red. Cada red local soporta un número especifico de estaciones de trabajo: el sistema de cablea- do 10 Base 5 o 10 Base 2 y la tecnología Ethemet o Token Ring.

El n6mero de nodos puede diferir del número de estaciones, de hecho, es factible enlazar vanas estaciones a un mismo nodo. Incluso cuando la can- tidad de nodos permanece igual, el número de usuarios tiende a aumentar

Figm 9.1. Criterios de selección de uno red Iml.

. Costo Número de usuarios simultáneos Canales y dtstancia Expansi6n Hardware y soíhvare Mantenimiento y servicio posterior a la venta por parte del proveedor Númem de estaciones de trabajo Velocidad de trasmisidn Conectividad de dispositivos Manejo de la red Tipo de estaciones de trabajo Nbmero de impresoras y sus características Trabajo entre redes Cumplimiento con las normas establecidas Seguridad Tipo de aplicaciones

. Configuración y topologra Protocolo de acceso Número de nodos Distancia entre los nodos Tipo de servidores Fácil utilizaci6n . Confiabilidad Rendimiento Administración de la red . Aplicaciones Cableado y conectores Soíhvare de soporte de la red . Copias de seguridad y recuperación Documentación Capacitación Contrato de venta y aspectos jurídicos

Page 289: Redes Locales e Internet Ocr

Costo de construccia5n

Instalaci6n del sohare

1 Insfalaú6n del cable 1 1 Confisumcidn de estaciones de trabajo 1

Actualizaci6n de diqmsitivos de red

Documentaci6n 1 1 Capacitlcidn de usuarios, de operadoreo y del administradar de la red 1 1 Pre~aracibn del sitio 1 1 Iilstalaci6n del hardware 1

Instalací6n de las aplicaciones

Pruebas del sistema de red 1 1 @os (suministros y dispositivos de intercambio, e&.) f

AdministraciBn de la red

Suministros (papel, discos, etc.)

Mantenimiento de la red

figuro 9.2 &tos de Capacitaci6n de nuevos usuaiios y cperaderes eomhucci6n y Opera- otros (aawiisación de whare, etc.) cirki

y, como consecuencia, puede provocar una sobrecarga eü el servido6 Esta sobrecaxga puede ser causada por el sistema operativo de la red, porque no tiene capacidad pam procesar todas las solicitudes de los usuarios y ejecu- tar al uníwno el proaesamiento normal de transacciones de la red Mimo el correo electrdnico, la transferencia de archivos, etc. Es importante recordar que varios usuarios en un solo nodo pueden sobfecargar una red.

Tipo de estaciones de trabajo. Con una red local AppleTalk, algunas redes para la plataforma DOS se eliminan. La plataforma utilizada es un fac- tor muy importante al tmbajarcon redes: una plataforma DOS dificiknente es compatible con el software operativo de la redAppleTalk. Sin embargo, es factible combhar divenas plataforma6 wbreuna red, annque hay muy pocas opciones y la configuradbn resulta más costdsa.

N h e m de usuatios sidráneos. El ndmero de asuarios que ejecutan varias tareas al unísono puede diferir dela cantidad de estaciones de trabajo.

Page 290: Redes Locales e Internet Ocr

Algunas redes presentan restricciones en cuanto al número de usuarios acti- vos. Sobrepasar el número límite de usuarios puede intensificar el tráfico de la red. Al aumentar el tráfico, las posibilidades se reducen a no hacer nada para no perjudicar el rendimiento de la red, o realizar algunos cambios con el fin de obtener un mayor rendimiento. Esta última opción, la más costosa, implica la selección de una redcon un volumen de trasmisión más elevado, un senridor más poderoso (un procesador más rápido) o un sistema operativo más eficiente.

El número de usuarios simultáneos de una aplicación influye en el cos- to del uso de esta aplicación. Algunos proveedores de software de aplicación de red incluyen una cláusula en el contrato de cesión del software, donde se estipula que el costo de utilización del software varía proporcionalmente al número de usuarios simultáneos.

Cantidad y tipo de imprewras. Algunos sistemas operativos de d exi- gen enlazar las impresoras al servidor de archivos. Sin embargo, cada servi- dor 5610 admite un número limitado de impresoras. Razón por la cual, para emplear varias impresoras en red, es conveniente añadir un senridor de im- presión. Por otro lado, es importante asegurarse de que la red local soporta tantas impresoras como usted desea emplear.

Distancia y medio de trasmisión. Lñs redes locales proporcionan comu- nicación a una cierta distancia y a una cierta velocidad. Así, dada la relación entre la distancia y la velocidad de trasmisión, una velocidad elevada sobre distancias largas d t a en ocasiones muy costosa. La distancia se conoce por la longitud de cableado.

El tipo de medio influye en la selección de la red local. Por ejemplo, si el edificio ya está cableado con el par trenzado, debed escoger una red que em- plee este tipo de cableado. En cambio, si un cable debe pasar por donde hay una interferencia magnética que induce errores en la trasmisión, lo indicado sería adquirir un cable óptico si el presupuesto de cableado lo permite. Por otro lado, cuando las dos redes que se habian de enlazar se encuentran sepa- radas por un muro de concreto, la mejor opción es un medio inalámbrico.

Velocidad de trasmisión. Los capftulos 1 y 2 ¿el libro tratan lo relaciona- do con la velocidad de trasmisi6n de canales cableados de 10,16 y 100 Mbps. La velocidad de trasmisión es un criterio de rendimiento importante en las redes locales. La tendencia es hacia una velocidad de trasmisión más eleva- da en función del tipo de datos que se procesa& en lo sucesivo: gdficos, audio y video.

Aplicaciones. La mayoría de las aplicaciones hoy dia se encuentran disponibles en casi todas las versiones para red, excepto los programas personalizados. La aplicación se comunica con la red por medio de una interconexión API (Application Program Intnfan), de la cual existe una gran variedad. Si la aplicación utiliza una conexión que la red no soporta, tal vez no pueda funcionar.

Expansión. Luego de haber instalado la red, deberá afiadir o reubicar al- gunas estaciones. Agregar nuevos nodos en algunas redes locales r d t a muy

296 Cap. 9. Instalación y 0p~~c ibI I de una red local

Page 291: Redes Locales e Internet Ocr

sencillo cuando los medios están conectados a un tablero de control central como un concentrador o un hub. El cableado con el par trenzado o el cable coaxial es mucho más 6til que la fibra óptica para afiadir una nueva estación de trabajo.

Cumplimiento con los estándares de redes. Es recomendable instalar una red que responda a los est5ndares ya establecidos. En el mercado exis- te una gama de componentes de red que pueden apgarse con facilidad a la misma porque cumplen con los estándares de redes internacionales (vease cap. 3). Entonces, existe una mayor pericia cuando se trata de una redes- tánda~ en operación.

Interconexi6n de redes. Para establecer una conexión con una red ex- tendida o unacomputadm central, hoy dfa es posible elegir una tecnología de red local que soporte los protocolos de interconexión como TCPJIP.

Soporte técnico del pmveedor. Al momento de adquirir el hardware y software de red es importante establecer una relación a largo plazo con el proveedor, pues este podrá abastecer de piezas de refacción en caso de falla y dar mantenimiento y awilio en la red cuando se presenten problemas. Es muy importante evaluar a los proveedores potenciales y estudiar con deteni- miento SU contrato de selvicio posterior a la venta.

Prutocolo. El pmtocolo de acceso constituye un elemento importante al seleccionar una red: CSMA o paso de estafeta. Asociado al protocolo, es ne- cesario decidir si se trata de un modo de trasmisión de banda base (un mensaje a la vez) o de banda ancha (varios canales de mensajes). Estos dos factores son esenciales para el crecimiento de la red porque el modo de trasmisión elegido determinará si los datos, la voz y la imagen se trasmitirán por el mismo canal.

Obseive a continuación los elementos que se habrán de considerar para la red diseñada.

Privilegios de impmi6n disponibles sobre la impresora compartida. Procedimientos de copias de seguridad y protección. Aplicaciones comunes como el como electr6nic0, la transferencia de archivos, etcétera. Seguridad de la red local.

Los factores como la confiabilidad, la administración de la red y otros se estudiarán en secciones posteriores.

INSTALACI~N DE UNA RED LOCAL

Si se trata de la primera instalación de una red local para el responsable, este necesitará un apoyo considerable durante los primeros meses e incluso en un año. En este caso, sería bueno tener un contrato de asistencia t6cnica y ayuda para el software importante, en especial para el nuevo. Recumr a los servicios de un consultor, por ejemplo, permite efectuar una mejor transición,

Instalacibn de una red local 287

Page 292: Redes Locales e Internet Ocr

Rgm 9.3. Dlagromo utilizar el software conun aprovechamiento máximo y arreglar Eos problemas PERT paro inshilor uno con mavor raDidez. red cco Instalar una red local puede considerarse laborioso porque conlleva una

multitud de detalles y un número considerable de reglas. A medida que la red local crece, aumenta el número de problemas potenciales así como las posibilidades de invalidar una regla concerniente a la distancia pramedio, el número de nodos, la distancia entre los nodos, etc. Considere como ejemplo las reglas de cableado que deben respetarse en el estindar IEEE 802.3 del protocolo de acceso CSMKD:

Reglas de distanciad4 estaadar 802.3 - cable coaxial grueso: Ion@- tudmáxima del segmenhr (500 m), número máximo de segmentor (S), lon- gitud máxima de la red completa (2500 m), cantidad máxima de nodos por segmento [100), y distancia mfnima entre los nodos (1.5 m).

También es necesario conocer los reglamentos locales para la instala- ción de los cables eléctricos asf como la conexión entre los canales al igual que entre en canal y un node. Se requiere saber cómo pasar de un canal a otro, de un cable codal al par trenzado, por ejemplo, o de un tipo de cable coaxial a otro.

La instalación de una red comprende varias actividades bien definidas que pueden representarse mediante un dfagrama PERT (Program Eualuatwn and Rc- vicw T¿c!mi@u) como lo muestra la figura 9.3. La mta fundamental, ilustrada por medio de una flecha doble, representa la duración máxima para la fase de ins- talación de la red en condiciones ebrias (44 semanas, para el caso de este ejemplo). Algunas etapas puedenekctuarse en forma paralela mientras que otras deben seguir un orden preciso.

Las actividades principales son las siguientec:

1. Preparación de la documentación (TI). 2. Estudio del acondicionamiento de los locales IT2). 3. Instalaci6n del medio (T3). 4. Instalación de dispositivos, incluidos los servidores n4). s. Instalación de software (Ts).

298 Cap. 9. itIStalBCi6II y operación de una red local

Page 293: Redes Locales e Internet Ocr

6. Conversión y preparación de datos (T6). 7. Preparación de un ambiente personalizado de operación (T7). 8. Pmebas de los componentes de la red local y aprobación (T9). 9. Ejecución (T10).

10. Capacitación del personal (7%).

Preparación de la documentación

La documentrxión foma parte de la etapa de selección y del manejo de una red. Al momento de elegir una red local, los elementos siguientes deben estar bien documentados: definición del problema y de sus objetivos, opciones consideradas, razones de la elección o rechazo de algunos enfoques, etcétera.

Acondicionamiento de locales

Esta tarea concierne a la disposici6n de una red e identifica los cambios que serán necesarios para distribuir los componentes. En esta etapa será pre- ciso identificar y planificar los siguientes elementos:

Emplazamiento de las estaciones de trabajo. Ubicación de las tomas de comente. Condiciones ambientales. Ubicación de las impresoras. Conformidad con el código de seguridad Instalación de líneas telefónicas. Exigencias de la corriente el6ctrica Localización de los cables. Emplazamiento de los servidores. Conformidad con el código del edificio. Cambio del equipo. Otros (interconexiones de la red y de las computadoras, etc.).

Durante esta etapa se diseiian los planes de localización de los cables (o de tramisoms y receptores para las redes inalámbricas), estaciones de traba- jo, servidores de impresoras, etc. Por otro lado, se examina la conformidad de la configuración con el código del edificio local. Aún más, si las estaciones de trabajo y las impresoras deben ser accesibles para los usuarios, los servido- res tienen que ubicarse en un hgar seguro con el fin de evitar interrupciones accidnitales o intencionales de servicio. Es, por tanto, muy recomendable acondicionar el sewidor en un lugar de acceso limitado.

Algunas veces una red local está conectada a otra red local, a una WAN o al sistema central autónomo. En este caso la disposición debe realizarse de manera que simplifique las conexiones. Es necesario prever del todo, la lon-

Instaiaclón de una red local 299

Page 294: Redes Locales e Internet Ocr

gitud de los cables a los puntos de interconexión. Resulta conveniente otor- gar una longitud de cable complementaria para que éste no sea un obstáculo. Además, es importante situar el equipo en el lugar deseado y no rebasar la longitud mhima de cables entre los puntos de conexiones.

Es muy valioso planificar el emplazamiento del equipo actual y futuro, pues resulta más fácil instalar cables complementarios durante la fase inicial en lugar de añadirlos en lo sucesivo. TambiCn deben tenerse en cuenta otros elementos como una alimentación suficiente de electricidad asícomo las con- diciones ambientales propicias: temperatura, grados de humedad, interferen- cias eléctricas y magnéticas al igual que la luz solar.

lnstalaci6n del cable

Es importante considerar algunos otros factores durante la instalación o el mantenimiento del cableado (vease fig. 9.4). Con el lin de manejar las responsabilidades concernientes al cableado, el cuadro de la figun 9.5 le ins- truye acerca de la adopción de directrices y métodos.

Cuando se trata de una red inalbnbrica, la instalación se simplifica en gran medida. En cambio, en el caso de una red con cables, los alambres y cables deben Ilevarce hasta el lugar donde se encuentren los sewidores, estaciones de trabajo e impresoras. Muy a menudo los alambres y cables se instalan en el piso, el techo, las paredes, etc. Cuando todas las computadoras se encuen- tran en la misma sala, el cable viaja a lo largo de las paredes, pero además usted puede utilizar los cables existentes.

Para las redes cableadas existen cuatro tipos de cables disponibles: el de par trenzado blindado o no blindado, los cables coaxiales y los cables de fibra óptica. Si el edificio donde instalará la red ya está cableado con hilos telefó- nicos, Cstos podrán servir de canal. Algunas redes mas lentas utilizan un PABX digital para trasmitir los datos y las comunicaciones de voz.

figm 9.4. Factores que se hon de considerar paro lo instaloción y montenimiento del co- bleodo

Antes de cambiar un cable, revise el techo, el piso y las paredes para ver las entradas, salidas y conexiones en torno del cable. Antes de volver a conectar un cable a la red, verifique la continuidad, la polaridad y los cortocircuitos. Oculte lo mejor pogible los cables para protegerlos contra los desperfectos y por razones de seguridad. Trabaje siempre con un solo cable a la vez. Marque y numere los dos extremos de todos los cables durante la instalaci6n. Respete las reglas contra incendio del lugar. Actualice la documentación relativa a la instalación de cables iusto después de haber instalado o eliminado un cable o un hub. . Establezca un plan a largo plazo de la red del cableado. Mantenga actualizado el plan de cableado de la red.

Page 295: Redes Locales e Internet Ocr

Determinar el emplazamiento de la red local con respecto a la totalidad del 1 cableado del edificio o la comuatila. 1 Obtener la documentación relativa a los cables existentes. Dibujar un esquema de la distribuci6n de los cables existentes. Elaborar un inventario de los cables existentes y actualizar la documentación si es necesario. Establecer un programa de administración de cables existentes y nuevos. Implantar un programa a largo plazo de desarrollo en el sistema de cableado.

En ocasiones es imposible o muy difícil para una compailía recurrir a una red alámbrica. Sobre todo cuando los cables deben colocarse entm los muros de cemento o de un edificio a otro, situado en el lado opuesto de la calle. La ley prohfbe la instalación de cables por arriba de y en la calle. Para tal dificui- tad s61o existen dos opciones: contratar una empresa de comunicación para uso de una linea o utilizar un medio inalambnco, como las microondas o los rayos inframjos. En algunas regiones las compaiiias de teltfonos ofrecen una red digital con servicios integrados CRNIS).

Luego de haber instalado los alambm y cables, examínelos con el fin de aseparse de que ninguno haya &do una avería durante la instalación. De hecho, sería muy útil probar la continuidad para evitar problemas de trasmi- sión. Algunos fabricantes de dispositivos destinados a probar los alambres consideran que la mitad de los problemas de la red son ocasionados por los cables. Un probador de cables suministra la información siguiente:

La presencia de una ruptura del cable. La distancia entm la unidad verificada y la mptura. La ubicaci6n de las malas conexiones. La capacidad del cable de par mnzado para soportar las altas veloci- dades de trasmisión, requeridas por Ethernet o Token Ring.

Es recomendable realizar las pruebas mientras aún sea kcil hkcer los m- dos necesarios, es decir, cuando pueda tenerse acceso a los alambres. El capí- tulo 4 trata el asunto del sistema de cableado y las reglas respectivas.

hstalaci6n de dispositivos y del servidor

La instalación del equipo puede comenzar antes que la del cableado. Sin embargo, no estar6 terminada sino hasta coneetar todos los canales y dispo- sitivos a la red. En realidad, es imperativo realizar varias actividades durante la instalación del equipo. Los capítulos 3,4 y 6 analizan w n mayor detalle el aspecto del hardware en la red local.

Antes de conectar los cables de la red, cada computadora debe tener instalada una tarjeta de red. Dicha tarjeta, la mayoria de las veces, debe con-

lnstalaclón de una red local 301

Page 296: Redes Locales e Internet Ocr

figurarse antes de la instalación. Esta tarea representa sin duda la parte más delicada al momento de instalar una red.

Muchas tarjetas de redexigen dos configuraciones: el número de interrup. ción (In~ptRec(uat) y la dirección de entrada-salida. Algunas otras necesi- tan definir tambien un canal DMA (Direct Mniory Acccss o acceso directo a la memoria).

Esta tecnica de acceso directo a la memoria mejora el rendimiento del servidor de archivos. El sistema del servidor transfiere los parámetros a un circuito electrónico especial que controla las lecturas y escrituras de la memo- ria, con el fin de liberar el microprocesador de la red para otras tareas.

Cada computadora posee 16 niveles de interrupción (IRQ O a IRQ 15, por ejemplo). A su v a , los perifericos (modem, impresora, ratón, taqeta de red, etc.) enlazados a una computadora deben estar asociados a un nivel de in- terrupción. No es fácil encontrar un número de interrupción aún libre. Para elegir uno, primero es necesario saber cuáles utiliza la computadora. Los nú- meros de intempción IRQ 9 al 13 por lo general están disponibles, la tarjeta de interfaz de la red ouede usar cualauiera de ellos.

Las tarjetas de inierfaz de red qu; soportan más de un tipo de cableado deben configurarse en íunción del cable utilizado. Por ejemplo, si la tarjeta so- porta los conectores 10 Base T y AUI, la tarjeta debe configurarse de acuerdo con el cableado. A menudo, la tarjeta está configurada en forma predetermi- nada para el cable coaxial delgado o para el 10 Base T. Es útil saber cómo está configurada la tarieta oafa ~ o d e r instalar el software de red en la estacdn. - s . .

Al momento de instalar el servidor, determine el espacio de disco reque- rido. Para ello, sólo haga un listado de los archivos que habrán de instalarse en el servidor. Aunque tambien es importante prever el espacio de memoria para el sistema operativo de la red, los archivos compartidos, los directorios de ubicación y los programas compartidos.

Cuando la red contiene un número elevado de estaciones de trabajo ( 10 o mis) y Cstas a su vez comparten las impresoras, es preciso instalar dos sewidores: uno para los archivos y otro para la impresión.

Vanos sistemas operativos permiten compartir los recursos del servi- dor (CPU, memoria, espacio de disco, etc.) entre los servicios de adminis- tración de archivos y de impresión En ocasiones, el número de solicitudes rebasa un llmite de tolerancia, lo cual afecta por lo menos uno de los servi- cios ofrecidos.

Con servidores separados puede buscarse el mejor rendimiento por servicio. En el caso de un solo servidor para los archivos y la impresión, busque una configuración donde no se vea afectada ni la administración de archivos ni la impresión.

Cuando las impresoras s61o tienen la función de imprimir textos, la mds lenta de las computadoras hará un buen papel como servidor de impresión. Sin embargo, para imprimir gráficos deberd elegir una computadora más rápida.

En el plano de la administración, es recomendable contabilizar el núme- ro de horas de interrupción de servicio. Ello permitirá realizar estadlsticas

302 Cap. O. Instalación y opeiraci6n de una red local

Page 297: Redes Locales e Internet Ocr

que podrán servir de base para un análisis objetivo de la calidad global en el servicio de red.

Instalación de software

La manera de instalar el software depende del sistema que usted haya elegido. Antes que nada, consulte los manuales incluidos con el software. Por ser el núcleo de la red, el software del s e ~ d o r debe instalarse en primer lugar. De lo contrario, será dificil comprobar si las estaciones íuncionan de manera apropiada.

El proceso de instalación de software consta de tres etapas: el sistema operativo de la red local, el software de aplicación y los usuarios. Otra acti- vidad que ha de realizarse al momento de instalar el software, es la configu- ración de aplicaciones y ambientes personalizados para los usuarios en cada estación de trabajo de la red.

La instalación del software operativo de la red incluye dos subetapas: la instalación del software en las estaciones de trabajo luego del servidor. La ins- talación en las estaciones de trabajo es más o menos sencilla. Por otro lado, los m6dulos de software para dichas estaciones se controlan por medio de estaciones individuales o con un grupo de estaciones de trabajo.

Una vez instalado el software de red, determine los reninos que se ha- brán de compartir en la red. Tan sólo asigne un nombre a los discos y a las unpresoras compartidas. Por otra parte, deberá establecer una lista de los usuarios de estos diferentes recursos (nombre de usuario, contraseña y privi- legios de acceso).

Para instalar software de red, es importante comprender todo lo que implica esta maniobra. Por ejemplo, al integrar el software de red al siste- ma operativo, el formato de las unidades de disco del servidor tal vez se modifique. Asimismo, un sistema operativo integrado puede contener un formato de archivos y de directorios distinto del formato de un sistema operativo estándar (DOS, por ejemplo). Así, deberá modificarse la estruc- tura del directorio del disco, porque el sistema oprativo utiliza una con- vención de nombres distinta y presenta una mayor seguridad en el plano de los atributos de archivos. Por tanto, es conveniente guardar todos los archivos del servidor antes de iniciar la instalación (el capitulo 5 trata el tema del software de red).

Cuando varios usuarios emplean el mismo programa, 6610 debe adquirir una versión de red y colocar los archivos del programa en el servidor. De esta manera, el programa podrá actualizarse con mayor facilidad porque bas- tará con modificar la versión del servidor.

Las versiones de red de los programas más importantes permiten a cada usuario configurarlos de acuerdo con sus preferencias. Así, habrá quienes pre- fieran las opciones predeterminadas, mientras otros quizá modifiquen los co- lores de los menús, el fondo de la pantalla, etcétera.

lnstalacidn de una red local 303

Page 298: Redes Locales e Internet Ocr

Una red local típica tambien poseentilerías con capacidad para desem- peñarvarias funciones. Existe software de redes locales que incluye este tipo de utilerías. Con frecuencia los usuarios completan dichas utilerías con fun- ciones como las siguientes:

Función de respaldo y recuperación. Función de administración de la red local. Función de transferencia de archivos. Función de preparación de estadfsticas e informes. Función de diagnóstico.

Durante la instalación del software operativo de la red, seleccione las letras que habrdn de asociarse a los diferentes directorios del servidor. Sin embargo, tenga en cuenta algunas de las siguientes reglas generales. Por ejem- plo, si un disco de la red está asociado a la unidad O para una estación, debe estarlo para todas las demás estaciones que tienen acceso a dicha unidad.

No utilice letras distintas de las correspondientes a las unidades locales. Por ejemplo, cuandouna estación posee tres particiones, un CD, un disco RAM y dos unidades de diskette, ello representa siete unidades locales, de la A a la G. Así, la primera letra disponible para el disco servidor sería la letra H. De manera general, es común iniciar con las letras M, N, ete. Netware empieza casi siempre con la letra E

Conversión y preparación de datos

Una vez instalados las aplicaciones y el software, cargue los archivos de datos. En ocasiones, los datos se transfieren de un sistema existente, pero en algunas otras se requiere introducir datos nuevos en forma manual. Durante la ejecución de una red local, la compaííía debe definir un directorio de da- tos privados y un directorio de datos públicos.

Los datos públicos casi siempre se almacenan en el servidor, y los priva- dos en las estaciones de trabajo o en los archivos m6s seguros del servidor. Los datos se hacen públicos cuando varios usuarios los comparten entre sí.

Todos los usuarios pueden tener acceso al disco de la red para almacenar ahísus archivos personales, cuando su disco local estd lleno o cuando desean aprovechar la seguridad de la red. Existen dos formas de habilitar la creaci6n de espacios personales en el servidor.

Crear un subdirectorio con el nombre de cada usuario en el disco de red C\ARMAND, por ejemplo). Pedii a cada usuario que almacene sus archivos en el directorio señalado con su nombre en el servidor. No obstante, en una instalación como esta, este tipo de directorios no son del todo privados. Aunque no es posible prohibir a otro usuario consultar el directorio de otro, es útil definir privilegios de acceso en cada directorio para protegeme contra todo acceso ilícito.

304 Cap. 9. Inatalaclóng operación de una red local

Page 299: Redes Locales e Internet Ocr

Preparación de un ambiente personalizado de operación

Instalar el software y definir perfiles de usuarios s61o es una parte de la creación del ambiente personalizado para hacer de la red un sistema funcio- nal. Implantar el sistema de seguridad, organizar un sistema de identificación de usuarios, crear grupos de trabajos, etc., son aspectos muy importantes que se estudiarán en secciones posteriores.

Pruebas y aprobación de componentes de una red local

Una vez instalado el hardware y el software, y luego de haber creado un ambiente personalizado de operación, sólo resta probar la instalación. El objetivo de las pmebas es demostrar que todo funcionade acuerdo con las cláusulas del contrato. Éste deberá incluir las normas minimas con base en las cuales se aceptará la red local. Las pmebas se dividen en dos categorías principales: las pruebas huiaonales y las pruebas de rendimiento.

Durante las pmebas funcionales, los componentes del sistema deben probarse con el fin de asegwar el buen funcionamiento de los mismos, tanto en forma individual como en conjunto. Por consiguiente, se trata de vigilar que todas las aplicaciones funcionen de manera apropiada, pero con el en- tendimiento de que una aplicación que funciona ya sobre una red quizaí no trabaje en oha red similar. Algunos cambios imperceptibles a primera vista (una versión más reciente del sistema operativo, por ejemplo) pueden impe- dir el funcionamiento correcto de las aplicaciones. Por otm lado, asegúrese de haber instalado las aplicaciones de manera adecuada.

Al arrancar las computadoras inicie con el servidor y continúe con las estaciones. Observe los mensajes, si aparecieron algunos, y luego conéctese al servidor para verificar que todo funcione correctamente. En caso de haber algún problema, lo primero que debe revisar es el cableado. Revise todas las conexiones, sobre todo las del sitio.

Si el cableado está hecho decablecoaxial, asegúrese de que las tennina- les esten bien conectadas. En el caso del cable de par trenzado, verifique si el hub está conectado en forma apropiada. Revise más de una vez la confi- guración de las tarjetas de red para descubrir algún posible inconveniente. Verifique la concordancia entre la configuración del software de red y la con- figuración de las tarjetas.

Un problema frecuente es la definición inadecuada de los parámehos de seguridad. Al momento de verificar las aplicaciones, rechace su identidad con las claves de identificación vdidas de todos los usuarios oue em~learon estas aplicaciones. Aun cuando una aplicación funcione de manera apropia- da con la clave de identificación del supervisor de la red, quizá no lo haga con la clave de un usuario de menor grado. Asegúrese de que el pdi l de los

lnsialacidn de una red local 305

Page 300: Redes Locales e Internet Ocr

usuarios se defina de manera correcta, que se respeten las condiciones estipu- ladas en el contrato de cesión, que las impresoras funcionen bien y que los módulos de aplicación puedan interactuar en forma conveniente.

Las pmebas tecnicas pueden realizarse en general con algunos usuarios que deberán revisar todos los componentes de los sistemas que tienen pensado utilizar. Las pmebas de rendimiento sirven para conocer si la red soportará la carga de trabajo prevista. Los criterios de rendimiento deberán señalarse en el contrato de compra de la red: el tiempo de respuesta para tener acceso a una base de datos, el desempeño de la red (cantidad de actividades realizadas por los integrantes de un grupo de trabajo), la velocidad de trasmisión, etcetera.

Activación de la red

Luego deverificar el sistema completo y despues de haber sido aproba- do por la dirección, proceda a transferir a los usuarios del antiguo al nuevo sistema. EUo puede resultar difícil cuando las estaciones independientes deben integrarse a la red. Esta última comenzará a trabajar una vez que los usuarios estén capacitados.

La conversión debe planificarse en forma minuciosa y desarrollarse por etapus, por ejemplo al agregar pequeiios grupos de estaciones de trabajo. Asf, la nueva red puede crecer en forma paulatina hasta agrupar todas las estacio- nes. Al proceder de esta manera, las dificultades potenciales tendrán una solu- ción más rápida.

Capacitación del personal

Diwnas personas pueden recibir la capacitación necesaria para trabajar en la red con eficiencia, desde los usuarios y el administrador de grupos de trabajo, hasta los operadores y el administrador de la red. Los primeros po- seen la menor experiencia en materia de computación, por tanto, deberán tomar cursos de capacitación interna o seminarios sobre redes fuera de la compañía.

Por su parte, el administrador de grupos de trabajo debe tener el mismo grado de conocimientos que los usuarios. Pero puede cursar el programa de capacitación para ser administrador de red. Además, el tiene las siguientes responsabilidades:

Integrar o expulsar usuarios de grupo. Definir el privilegio de acceso de grupo a los directorios y'archivos. Administrar las filas de espera de impresión (agregar o retirar un traba- jo de impresión en una impresora, cambiar las prioridades de impre- sión, etc.). Actualizar con regularidad toda la información acerca de la red.

306 Cap. 9. Insuilac16n y operaclb de una red local

Page 301: Redes Locales e Internet Ocr

F i i 9 b . Res nmbt ~idodets ciei oKnistro- dw de red.

Las redes pequeñas son más estables. Despues de instalar y configrtrar la red, no necesita de tantos cuidados como una red grande. Tal vez surjan im- previstos pero con pocas computadoras es mas rápido encontar la solución.

Al añadir una nueva computadora a la red, el administrador de red debe especificar el tipo de tableado, dar un nombre al dispositivo, inscribir a la persona que hará uso de eila, definir sus privilegios, etcétera.

Cuando un vendedor distribuye una versión más reciente del sistema operativo de red, el administrador tiene la obligación de informarse si este producto es bueno, y si las características resultan convenientes y prometedo- ras para justificar una actualización. Cabe sefialar que una nueva versi6n de sistema operativo significa reconfigurar todas las computadoras, pues no es factible tener computadoras configuradas a la versión X y ohas a la versión Y.

Es preciso tener por lo menos dos administradores de red tanto para las redes grandes como para las pequeñas. De esta manera, si un administrador enferma, toma vacaciones o falta, el segundo estará en condiciones de asu- mir las responsabilidades listadas en la tabla de la fisiia 9.6.

La duración de la capacitación varia en función de la complejidad de la red Por ejemplo, una red avanzada puede tener cientos de usuarios, una de- cena de servidores, una conectividad de red extendida, varias aplicaciones diferentes instaladas y una rotación elevada de personal. El administrador debe poseer el mismo nivel de conocimientos que los usuarios y los adminis- tradores de grupo de trabajo.

Cuando una compañía implanta una red por primera vez, lo mejor es asignar un admiiistrador de red experimentado y enviar a uno de sus emplea-

. Inrtalación del hardware Administración de grupos Copias de respaldo y protección Pmgrarnación del sistema Administtacibn de la impresión Solución de problemas y fallas

Operaci6n diaria de la red

Diagnóstico y reparación Seguridad Acondicionamiento del sitio Instalación de sohware Documentación Configuración de estaciones, servidores, etcetera Ovos (mejora de la red, etc.)

Page 302: Redes Locales e Internet Ocr

dos a tomar cursos de capacitación en comunicaciones de datos, redes locales, configuración de redes con un software operativo y protocolos como Novell o TCPIIF', administración de redes, redes extendidas, etc. Aleunos fabricantes de redes locales, como Novell y Mimoft , ofrecen cursos donde otorgan un certificado de técnico de red Es muy recomendable capacitar al personal antes de asignar a alguien el puesto de administrador de la red.

Durante la administración diaria de la red, el administrador utiliza una computadora dedicada para observar los siguientes parámetros:

1. Actividad de la red: níimero de paquetes por segundo, minuto, hora o día; tiempo transcurrido desde el momento en que una estafeta (tokm) perdida fue detectada en una red Token Ring; número de colisiones durante un periodo específico, etcétera.

2. Desempefio de la red: táfico promedio de la red (cantidad prome- dio de caracteres por mensaje, momento de mayor tráfico durante la jornada, etc ).

3. Errores en la red: condiciones de deterioro de una seíial, frames in- correctos, caracteres de control faltantes, número de retrasmisiones a causa de los errores, etcétera.

4. Cambios en la red: adición o eliminación de estaciones, configura- ción del hardware de la red, etcétera.

5. Seguridad de la red: restricciones de acceso, copias de respaldo y protección, seguridad de datos y del hardware, cierre de volhenes, archivos y guardados, etcetera.

El administrador de red llama a un dispositivo de red para observar el rendimiento, solucionar problemas (houblrrbwti~) y diagnosticar la red. Pero, además, emplea un software de administración de red con el fin de:

Evaluarel midtmimtodela nd: tráfico (mínimo, promedio y máximo), ca- nales m6s activos, tipos de errores y prevlón de cambios implfcitos en la instalación de dispositivos nuevos. Generar pruebas de trdjco: para hacer pruebas de mantenimiento. Activar el sofhuare de manera comcta: software de protocolos de red y software de aplicaciones.

OPERACI~N DIARIA DE LA RED

El administrador de la red debe preocuparse de la operación diaria de los elementos de la red: usuarios, estaciones, servidores, canales, conectores, protocolos, conexión a otras redes y otros. La fuente de un problema de red puede ser un usuario, un dispositivo, el software o un cable. Todo elemento está sujeto a una falla, y la reparación de ésta podiía requerir de un experto. Pero lo m65 importante, debe reparase en un tiempo razonable para no per- judicar el rendimiento del sistema.

308 Cap. 8. Instalaclbn y operación de una red lacal

Page 303: Redes Locales e Internet Ocr

Red B

Los problemas de cableado surgen en una estación, un servidor o entre una estación y un servidor. Las causas del conflicto pueden ser enormes, y tienden a ser más complejas cuando varias redes están interconectadas. Ima- gine la situación siguiente. Usted es el administrador de red localizado en el nodo Ni , mostrado en la fmra 9.7, y un usuario en el nodo Ní le informa que no puede extmer un archivo del servidor SI. Algunas posibles causas del problema pueden ser las siguientes:

El software de red del usuario no arrancó en forma correcta. El usuario olvidó presentarse. El adaptador de red de la estación del usuario o el servidor está des- compuesto. Existe un problema de cableado. El servidor no es funcional. El grado de seguridad no está definido de manera apropiada. El grado de seguridad está bien definido, pero el usuario no tiene acce- so al archivo. El puente de enlace entre ambas redes no funciona de manera adecuada. Otras causas presentadas en este capítulo (archivo inexistente, usua- rio ilegal, etc.).

El administrador de red debe utilizar un enfoque analítico para solucio- nar el problema:

l . Estudio del problema. 2. Diagnóstico y análisis.

Operación diaria de la red 309

Page 304: Redes Locales e Internet Ocr

3. Identificación y solución del problema. 4. Documentación del problema.

Estudfo del problema

Un usuario no experimentado puede ocasionar varios problemas: erro- res de sofhvare y hardware, configuración deficiente o falta de seguridad. Con el fin de recabar datos pan identificar las causas posibles de la falla, el administrador de la red se entrevista con el usuario y el opendor de la red para documentar las posibles causas de la falla. Observe a continuación al- gunos ejemplos más de incidentes voluntarios e involuntarios que pudieron ocasionar la falla:

La computadora del usuario no est6 conectada. El interruptor de la estación de trabajo esta en modo de apagado. El teclado está desconectado o el protector de pantalla impide cual- quier actividad sobre la pantalla. Los arehivos de configuración de la estación han cambiado y los pro- gramas de interfaz de red no se cargaron durante el ananque. El usua- rio M encuentra conectado a otra estación y está limitado a un solo código de identificación. Utilización de versiones incompatibles de software.

Luego de haber eliminado la fuente o causa del emr, el administrador de red puede intentar responder las preguntas siguientes con ayuda del usuario o del operador:

- e l d e s son lor síntomas del problema? - (QuC aplicación se ejecutaba en ese momento? - ¿Esta aplicación forma parte de lo comprendido en su trabajo o de sus

privilegios de uso o de acceso? - rEsta tarea se ha realizado sin dificultad en el pasado7 Si la respuesta

es afirmativa, (cual es la diferencia principal esta vez? - (Cuál clave de identificación emple6? - tLa configuración (hardware, software, etc.) del usuario ha cambiado

a últimas fechas? De ser asf, (cómo se ha modificado? - (Cd1 es el efecto de la imposibilidad de ejeaitar esta tarea? - (Cuál es la prioridad que debe otorgase para corregir este error o

reparar la falla?

El objetivo de estas preguntas es comprender mejor el problema, el am- biente del usuario y las consecuencias de la imposibilidad de concluir esta acti- vidad. El administrador puede consuitar la documentación de la red o reamir a una utilería de configuración para obtener mayores datos. La tabla de la figu- ra 9.8 muestra la información correspondiente a la configuración de la red.

310 Cap. 9. Instalaci6n y operaci6n de una red local

Page 305: Redes Locales e Internet Ocr

- --

Generalidades

-N bmero de sewidore -Número de usuarios -Dispositivos de ayuda - Fechus de compra - Información de soporte

- Ndmero de estacione de trabajo - Enlace a otras redes - Niimeros de serie del hardware - Costos - Números de tel6fono y de enlace

DocumHitaeibn y procedimientos

I -Tipo Ubicación 1 :versión

1 Seividore~ y estaciones de trabiio

1 - Direccionamiento de red - Configuracrón de la tarjeta de -Configuracibn del arranque interfaz de red (NIC) -Ubicación - Tipo de pmcesador -Velocidad de la unidad central - Memoria - Disw - Comandos de dispositivos

, - Parámetros de la unidad de comandos - Puertos de acceso (utilizados Y ' (IRQ, por ejemplo) disponibles) 1 -Ranuras libres en la tarieta de expansión - Impresoras

-Versibn del sistema operativo - Estructura de directorios

1 -Ubicación -Tipo

1 - Dams sobre la fila de impresión

m -Nombre - Versión - Ubicación de servidores

- Números de serie - Estipulaciones de la sesión - Información de soporte

-Privilegios de acceso (software - Los in (archivo de conexión) y hardware)

-Número de usuarios - Nbmero de telefono -Estaciones de trabajo - Dirección del correo electrónico

1 Conexiones del sirtema

Fígm P.B.lnforma«On - Configuración sobre la conf1guracián - Nodos (mallas) conectados de redes locak

Page 306: Redes Locales e Internet Ocr

Diagnóstico y análisis

El objetivo del diagn6stico y análisis de los problemas es aislarla fuente de estos para identificarlos de manera apropiada y resolverlos. Los adminis- tradores de redes locales emplean la técnica de búsqueda binaria (utilizada para localizar un ítem en una lista ordenada) con el fin de aislar el problema de un elemento específico en una red local (usuario, estación de trabajo, cableado, segmento, servidor, sepwidad, software, marco ambiental, etc.).

Una falla mayor en la red local en ocasiones es más fbcil de resolver que un problema concerniente a un solo usuario o gnipo de usuartos. Cuando vanos usuarios informan un desperfecto del sistema, es poco probable que el conflicto se relacione con un solo usuario o una estación de trabajo en oarticuiar. Por tanto. el ~robiema es común oara varios usuarios.

Si el método de d&~&n de problemas es universal, la búsqueda comenzará en bares diferentes. Al informane de los problemas de red, el administrador examina los recursos comunes del sistema (por ejemplo, el cableado, los adapta- dores de red así como los se~idores). En cambio, si s61o un usuario se ve afecta- do, la búsqueda comenzará por lo general en la estación de trabajo en cuestión

El administrador de red inicia el proceso de diagnóstico y análisis cuan- do la etapa preliminar de recopilación de d a t a no conduce a una solución. Observar el ambiente de habajo del usuario constituye uno de los mejores medios pan resolver un problema. Dicha acción se ejecuta con facilidad cuando la oficina del usuario está cerca, aunque, en general, casi nunca es el caso. De hecho, aun cuando resultara fácil tener acceso al lugar de trabajo del uniario, la diíicultad sería evaluar el problema sí el administrador de red necesitara consultar libros de referencia que se encuentmi en su oficina.

Otra manera de proceder es hacer la reparaci6n (arreglar y corregir). La figura 9.9 muestra un organigrama de arreglo y corrección con el fin de

fiem9.9. La reparación. simplificar la búsqueda del problema.

Verificar el hardware, el sistema operativo y el

cambiado a últimas fechas?

(El soítware de la estación ha arranque como AUTOEXEC.BAT, CONFIG.SYS, cambiado a 6ltimas fechas2 etc. Intentar regresarlos a su estado original al

No

Page 307: Redes Locales e Internet Ocr

¿El software de aplicación se utiliza en forma adecuada?

La red local es funcional.

No

¿Se recurre a otras estaciones de Aislar la fuente del problema dentro de la red

SI , vabajo? local, la red unificadora, el segmmto, el hub,

los extremos del segmento y los conectores. L L

No

Verificar el cableado y las conexiones de la estación de trabajo Hacer la reparacidn si es necesario.

Verificar el servidor y el rofhnare.

Hacer la reparación si es necesario.

Volver a arrancar el servidor.

Intentar regresarlo a su estado original al restaurar las copias de seguridad si es necesario.

Page 308: Redes Locales e Internet Ocr

Figura 9.10. Corocterís- iicos del software de red remoto.

Visualización en la pantalla remota. Uso del teclado remoto. Posibilidad de conectarse a un nodo de la unidad. 1 Posibilidad de una unidad para visualizar varios nodos. . Protección de la contraseña. Señal de sonido para informar el inicio de una visualización. Transferencia de archivos. Posibilidad de descubrir e informar la configuración de la computadora anfitrión. . Posibilidad de imprimir un plan de memoria de una computadora central. lnteractividad remota que permite a los usuarios intercambiar mensajes a partir de las conexiones. Capacidad de arreglar una falla a distancia.

Cuando la estación del usuario o el servidor está situado a distancia, un soft- ware remoto de diamóstico de oroblemas es de mavor utilidad oara examinar los principales componentes de la red. Este software permite al administrador operar en una estación de trabajo localizada en otro sitio para identificar y analizar un problema, y al mismo tiempo recumr a la documentación de su propia oficina.

Una vez detectada la causa del problema, éste se resuelve con rapidez por medio del sofnvare de reparación remota. Un ejemplo podría serun dis- co de servidor remoto defectuoso. El administrador de red podría utilizar el disco de ayuda conectado al servidor, sin obstruir el funcionamiento de red. La figura 9.10 presenta las características del software remoto.

Asimismo, es factible revisar los privilegios de acceso del usuario a los recursos de la red. Una revisión de este tipo sólo toma algunos instantes, pero puede ahorrar varias horas de búsqueda de las causas probables del conflicto.

Si se compnieba que los privilegios de acceso no son la causa, sólo resta determinar si un componente de la estación de trabajo está averiado. Una alternativa sería realizar las mismas pniebas en una estación cerca de la defec- tuosa. Si el problema no se presenta en la estación, sería razonable suponer que el conflicto quizá reside en uno de los elementos de la estación descom- puesta o en la conexión con el canal.

Otra técnica es simular el problema en una estación bien configurada. El administrador de red puede instalar la configuración de una estación fun- cional en una computadora portátil, y después conectar esta última en lugar de la estación descompuesta en la red para detectar la causa del problema. Si aun así no se identifica la fuente del problema, ello será una señal de que el conflicto es aieno a la estación.

Otra forma de verificar la confiabilidad de la red es el adaptador de red de bolsillo (pocker IANadapter). Este dispositivo pon6til permite conectarse al puerto en serie o 1 en paralelo de una estacibn de trabajo. Utilizado casi siempre para enlazar estaciones portátiles a una red. éste constltuye una excelente herramienta de dia~óstico para el 1 administrador de red. 1

Page 309: Redes Locales e Internet Ocr

- Token Ring, CSMAICD (Ethernet). Cable de par trenzado. - Arcnet. Cable de fibra óptica. - AppleTalk.

Fallas detectadas

Otra fuente del problema e5 la aplicación y el sistema operativo de la red. El adminismdor de red puede verificar si el usuario de la estación eje- cuta laversión adecuada del software operativo. Si el usuario actualiz6 la ver- sión de la estación, pero no hizo los cambios correspandientes a la versión del servidar, existir6 un problema de incompatibilidad de software. En con- secuencia, será preciso revisar todas las vercienes de software empleadas.

Si se concluye que la estación no es la causa del problema, el siguiente paso será examinar la ruta o circuito entre la estación de trabajo y el servidor, incluido el tableado, el hardware y el software. La continuidad de la seiíal en el cable debe examinarse primero con la ayuda de un probador de cable.

El mal funcionamiento de un dispositivo puede serremitado de la intenup- ción de un frame o un mensaje durante la trasmisión. Para verificar los errores de trasmisión, el administrador de red utiliza un analizadot de protocolos.

Un analizador de protocolos es una computadora dotada de una tarjeta de int& de red y de un software con capacidad para calcular y mostrar estadlsticas relacionadas con el uso de un circuito, el númem de mores de trasmisibn, etc. El cuadro de La figura 9.la muestra las funciones del analizador de protocolos.

- Estadfsticas de uso. - Número de paquetes enviados - NOmem de paquetes recibidos por nodo. por nodo - Guardado (cwnol(tgico) de datos. - Errores de paquetes - Filtraclbn de oaoueies o frames. - Trasmisi6n de secuencias de 1

9'12' FuncfOnes del de prcr tocolos.

pwbas estándares 7 ~ ~ ~ d e ~ ~ ~ r 0 ~ I o s de ejecuci6n. - EstadfstKas por la carga del - informes impresos (utiiiracibi contra tiempo). sistema

Page 310: Redes Locales e Internet Ocr

Por último, el conflicto puede descubrirse por medio del servidor. El usua- rio, entonces, no puede estar presente porque hay un problema con el archi- vo de conexión (login rcript) o porque el archivo donde guarda sus privilegios de acceso se ha eliminado. Algunos sistemas operativos como Netware de Novell poseen un archivo oculto donde se almacenan los parhmetros del ar- chivo de conexidn y las contrasefias

Identificación y solución del problema

Una vez detectado el problema, debe reparame el componente defectuoso. Imagine que llama al fabricante o a una compañía especializada para hacerlo.

Serla p~dente que el admWstrador de red ntidlera el tiempo poinllo de rrrpaai h (TIiIPIU a las Ilmdas. Gracias a tales enadlsflau podrá pmlonara losproveedorer len- tos a responder al llamado. Sln duda, estecálculo es demudui utiildd mdo se llaman 1 una mmosn[a externa e ara hwer la reo&radón. E

Asimismo, debe calcularse el üempo pmmcdio & npindbi ílBPiW, es decir, el tiempo que tarda el técnim en llegar st lugar y an@ar las fallas. Mediante ase dato usted podrá evaluar la capacided de la compenia para reparar el pmbiema con rapidez. Un WPRE muy largo puede dar tesümonlo del grado de descompmura en una pleza. de la Inexpwlencia del técnico. etcétera. 1 Otra estadistlca es el tlmipo plomsdb mire la Mias CiMEP) del herdware de un proveedor, el cual mlde la confiabllldsd de los ~ s l t l v o s . Cuantomls TMEP se obtlene.

Por último, el tiempo promedio del diqmósücu OiWD) pennlte medir la eficiencia del mulw reswnrable de los oroblemas de la red. 1 El tiempo p m W miú pun come@ tuu f& WiCPl se calcula medlante la siguiente f6mule:

lTCP = TMPD + TMPR + TMPRE

Estas estadísticas pueden utilizarse para calcular el coeficiente de disponibilidad de Is red (DR). El símbolo (O) asume que una serie de componentes deben ser funcionales para que la red opere (tiempo de fun- cionamiento o TF). La letra N representa el número de elementos de la red: modems, circuitos, multiplexores, software, etc. El tiempo de falla

316 Cap. 9. Instalación y operacida de una red local

Page 311: Redes Locales e Internet Ocr

(TP) es el total de TMPD + TMPR + TMPRE para todos los componen- tes de la red.

N TMEP D R = ~ TM(TMPD+TMPR+TMPREl

o tambikn J = 1

DR = -h.

m+TP X 100 % = pomntaje de tiempo disponible

Si el tiempo de: falla toma un valor de 0 (es decir, ninguna falla de los componentes de la red), el coeficiente de disponibilidad tomará un valor de 1 ( la red siempre estd disponible).

Cuando se resuelve el problema, el administrador de red informa al usua- rio para que pueda continuar con su trabajo.

Documentación del problema

Todo problema de red debe documentarse, y tambikn es necesario desig- nar a un responsable para resolver el mismo. Asimismo, sería conveniente preparar un diagrama de control de calidad para identificar los elementos que no respeten los estándares de rendimiento predefinidos. Cuando un ele- mento no cumple con el estandar, debe sustituirse.

Los procesos de estudio, análisis y solución de problemas deben compu- tarizarse con el fin de permitir desde ese momento señalar y reparar con mayor rapidez una falla de red, así como aplicar las soluciones a problemas similates ya incurridos. Contar con esta clase de sistema seda muy útil al administrador de red para garantizar un seguimiento de los problemas (vkase fig. 9.13).

PROTECCIÓN DE LA RED

Las compañías desarrollan redes muy complejas, redes conectadas en- tre ellas e incluso enlazadas a redes internacionales. Para su protección, las redes deben evaluar y documentar el control con base en la metodología siguiente.

Identificar y definir los riesgos especfficos de cada red. Hacer una lista de riesgos por orden de gravedad. Elaborar medidas preventivas, de detección y comcción para cada riesgo. Determinar el costo aproximado de cada riesgo (ejercicio a menudo subjetivo). Recordar que un sistema eficaz de control interno es aquel donde se provee "suficiente control" para proteger la red. Con "suficiente" se de-

Prolección de la red 3 17

Page 312: Redes Locales e Internet Ocr

Figm 9.13. Formulario de~qluimientodd bkm.

/ Origen dd problema: Fecha: I Recibido por: Hora: - : - Inforniado por: TeWom: (-)

Servicia: Tel. servicio: (-1 --- Ohos mntactor: Teléfano: (-) Lugar: Urgencia: Muy uwnte U r g e n t e Normal Contaseiias:- - - - - Descripci6n del problema: Software en cuesti6n: Hardware en we~ti6n: Consecuencias del problema: Asignado a: 1. Teléfono: (-) - Fecha: - Asignado a: 2. Telefono: (-) - Fecha: - Asi~ado a: 3. Teléfono: (-) - Fecha: - Estado: SoluciQn: Resuelto por: Fecha: - insuilado: Fecha: - Usuarios informados por: Usuarios contactados: TelBfano: (-) - Fecha: Hora: - : -

sea significar controles establecidos por aria paroria pnidarfc que consi- dere a la MZ los riesgos y el c ~ s t o del control. Asegurarse de que los controles se apliquen a todos. Esperar Ia aprobación de los contmles por parte de la dhcción y los usuarios. Venfiw que la red impida en forma predeterminada el acceso a todo usuario cuando los controles fallen, pues durante una falla la red es más vulnerable. Instaurar controles "hampas" con el fin de localizar a los inttusos que tienen acceso a la d en bma Ilegal. Revisar que los controla sean suficientes para poder examinar la red, es decir, debe existir la posibilidad de volver a hacer las transacciones (pista de verificaci6n) y tener afccso a los registms de htstorial. Designar a una persona o un &no responsable de la seguridad de la red. Verificar y probarlos controles: Ven$cur que el control existe y probar el buen funcionamiento del control. Considerar, dutante la implantación de conmiles, un ambiente hostil. Valorizar el cartícrer inquebrantable de la red en la capacitaci6n con- t i w . Llevar a cabo unaobsenaci6n permanente de los mecanismos de con- trol & la red.

Page 313: Redes Locales e Internet Ocr

Elaborar controles de ayuda en caso de falla parcial o total: cuando existen controles adecuados se realiza una mejor revisión en perio- do de crisis. Asegurarse de que la compañia tenga una política de control escrita donde se incluyan las redes. Considerar la confianza como el dtimo recurso. El uso de la confidencialidad personal no es un mecanismo eficaz: la discreción nunca está garantizada. Examinar en forma regular los controles con el fin de garantizar su buen funcionamiento y su capacidad para operar bajo condiciones adversas. Asegurarse de que los controles funcionen incluso durante fallas parcia- les. Por ejemplo, si la mi unificadora se descompone, todas las redes locales conectadas a ella debeán continuar en operación mediante sus propios mecanismos de control. Preferir los controles computarizados por encima de los contmles manuales que dependen de la intewención humana: los primeros son más confiables. Controlar el acceso a la red: es mejor prevenir con la detección de intrusos. Mantener en forma confidencial la documentación relativa a los meca- nismos de control: nombres, usos y lugares en donde se encuentran los elementos de la red no deben divulgarse a todos. Presuponer la superioridad del adversaria: eI backn.

Manejo de errores y riesgos

Page 314: Redes Locales e Internet Ocr

Peligros

9.14. Errores y La Amiea 9.14 r e m e los ~elimos descritos en este libro. En la simiente

&cena ilkito *de). . Enordedisem.

k b o y d ~ . ) B I l l n e ~ ~ NegligmCk. de wamlkibn. . E m d C muw/o. Vlrur. *Enrrbsrlvcopim i -le de hardware debiaa,de

que omenomn sección se estudian las medides deseguridad contra los riesgos. En Galidad, 'os ,cOm~enbs de, lo esta sección tratari sobre todo la trasmisión de datos sujeta a errores princi-

y de soñwam. Altasción, UW-=mm, &-Y codcm ellminaciún voluntaria - Sof<ware. 'Je-~prom"=. - Robo de copia de

- Red&

softwafeydatoa comuniuddn y deteMOn0.

UH) huduhnta derrcwrtrdad

- bbodetiaripok poocudor, ctc.).

*L%svbdaóonda. r Vdalhnn. lKendloe

inundación. . Emich. imliscreta. • Dintlpcl&l de ditos

CaiRdcKiaki.

pales en algunos medios. Observe a continuación los principales errores generados en una red y

la forma de remediarlos.

a c t u a l ~ d e ucMworyulibde dstak FsrPgs

rum,<kapsraciónik d.

• Acllnutación insdceusb. . *&dim& *.

RuMofilb.daaiim csbladebrraiisl6n. .

e> 3 illl

r (crBksw-lh vikpch, ek.). Fdiqds hudw1~t.

• Pat@sylsWI,

M.ládi tmMW: Defonmlón de wnakr elécakas en un csnal o lnmkmcb con las sef~iler de oao unal. La didonfa se prrwma en *a commdom tekMnlol, enIsr~&radloyenIisarsiMonesmult lpkxsdas,NndaIisbandPs& ~clpea8nmupcacamdeLoua

Page 315: Redes Locales e Internet Ocr

En la trasmisión por un par de cables, la diafonía se produce cuando las sefiales son muy fuertes o los cables están mal blindados. Ono caso de interfe- rencia entre un receptor y un trasmisor se produce cuando una &al potente sale a encontrar una seaal débil. La diafonía es directamente proporcional al ancho de banda, a la distancia y a la proximidad de otros canales de trasmi- sión, pero invmamente proporcional al blindaje o a la separación del canal.

Existen varias maneas de prevenir este tipo de enores: acondicio- namiento de líneas (véase cap. t), trasmisión a una velocidad m&s elevada en el caso de algunos modems (cierios modems operan a una velocidad de trasmisión mis baja cuando la línea se deteriora), asentamiento de cables blindados, instalación de repetidores o amplificadores, adquisición de dis- positivos modernos menos id os os, etcétera.

Observe enseguida una breve descripción de los diversos metodos de detección.

Page 316: Redes Locales e Internet Ocr

~dcaf iundidcmaylnSebaUidenumenirka~Jwsobrecadsblogw &&tos trasmlndos entre dos estaoones. N trasmitir un m j e . la ensd<n reapmra mm- pafa el número de se~wncla con d nímiero en su m-. 51 los nómwop tienen un aden suepihv, no se haM @do ningtín-Je. Pem Pero 103 memajes m siguen un o r ' ló$a,, e m a i c e s s e r o u d ( a a l ~ u n ~ e v 0 ~ d e l m J e b l t a n t e p a n ~ e l m .

En todos los casos anteriores (cuando el bloque de un mensaje llega a su destino) donde se produce un error o algunos bloques de una secuencia no se reciben, el dato se vuelve a trasmitir. A su vez, el nodo receptor emite una confirmación cuando los bloques recibidos con los correctos.

Implantación de un sistema de seguridad del hardware

La implantación de un sistema de seguridadeficaz es una de las princi- pales tareas en la administración de la red local. Por lo general, el sistema de seguridad protege a una compaiifa contra intromisiones accidentales e inten- cionales de sus propios empleados. Las intromisiones accidentales incluyen la eliminación involuntaria de archivos asícomo la supresión o modificación de datos por accidente.

Las intromisiones intencionales consisten en borrar voluntariamente archi- vos o datos, modificar datos confidenciales como salarios, monto de f-aauas, incluir registros falsos y copiar datos con objeto de venderlos a la competen- cia. Por tales motivos, un programa de seguridad completo debe proteger la compañía contra el uso inadecuado o abuso de la red por parte de los empka- dos y tambien de los exaafios.

El administrador de la red debe considerar varios factores importantes al momento de diseibr un sistema de seguridad. Primero, un sistema de segun- dad muy elaborado vuelve complejo el uso de la red. De hecho, si se intentara garantizar una seguridad total, entonces nadie podría teneracceso a la red. Por otra parte, un sistema vulnerable podrla generar perdidas de datos, de dinero u oportunidades, porque todos tendrían acceso al grupo de datos. Un buen sistema de seguridad, por tanto, debe protegerla red pero sin limitar el uso del sistema computacional.

El segundo factor que el administrador ha de considerar es: el metodo de seguridad no debe impedir el acceso al sistema. Cualquiera que deseara emplear el tiempo, el esfuerzo y el dinero necesarios, a la larga podría burlar cualquier sistema de seguridad Un sistema de seguridad está destinado, sobre todo, a desalentar y disuadir a los intrusos. Por tanto, el objetivo es diseñarlo de tal forma que los gastos derivados de descifrar el sistema de seguridad sean mayores a las ganancias esperadas o, más aún, que pueda alentar al intiuso para identificarlo y aprehenderlo.

La tecnología cambia con mucha rapidez, para bien o para mal. Por ello,

322 Cap. 9. Instalacidn y o~eraclbn de una red local

Page 317: Redes Locales e Internet Ocr

algunasveces los sistemas de seguridad llegan a ser obsoletos. En consemen- cia, el administrador de red debe adaptarse constantemente a las medidas de seguridad del sistema, con el fin de tapar los huecos provocados por el des- arrollo de nueva tecnologfa.

Un programa de seguridad completo provee la seguridad física pero tam- bién la del acceso a los datos. La seguridad física es el método tradicional de protección de objetos. Ella impide el acceso a los objetos protegidos e incluye medidas como el bloqueo de puertos, guardianes de seguridad, una pantalla en circuito cerrado, detectores de movimientos, etc. Aun cuando la seguridad física siempre se implanta en la mayoría de las redes, nunca es dciente.

Por naturaleza, las redes se encuentran dispersas, lo cual dificulta la segu- ridad física. Por ejemplo, si una red tiene estaciones de trabajo casi en todas partes dentro de un edificio de oficinas, es muy diHcil controlar en forma físi- ca a todas para prevenir su uso no autorizado. Por otro lado, como la mayor fuente de riesgos en una compaííía son los propios empleados, es inútil vigi- lar una estación de trabajo para asegurarse de que sólo la utiliza el personal autorizado. Asi, la seguridad física necesita estar reforzada por un sistema de seguridad que controle el acceso a los datos.

La protección del acceso a los datos remplaza el software y hardware técnico de ayuda para proteger los datos. Dicha pmteaión permite al usua- rio tener acceso sólo a la información que le está autorizada consultar, pero le rechaza el acceso a los datos prohibidos. Ademds, este sistema niega el acceso a toda persona no autorizada.

Otra medida de seguridad posible es determinar un periodo durante el cual el usuario pueda tener acceso al sistema. Por ejemplo, una compaííía puede decidir que los datos relativos a los salarios de los empleados no sean accesibles durante las horas normales de trabajo. De esta manera, el adminis- trador de red limitaría las entradas a los días y horas normales de operación.

Una medida como ésta requiere la preparación de un calendario de tra- bajo. Así, cualquiera que intentara usar una clave de identificación para en- trar al sistema fuera del horario permitido, vería negado el acceso, incluso el depositario autorizado de una clave de identificación. Por otro lado, si los archivos del pago de salarios sólo se actualizan en horas normales de trabajo, los empleados del pago no podrán tener acceso al sistema durante los &es de semana, las vacaciones o durante la semana, fuera de las horas de trabajo.

Una compañfa puede limitar el acceso de los usuarios a estaciones de trabajo especfficas. Considere el ejemplo de una red local de varios servicios, como los recursos humanos, el pago de salarios, el d e m l l o de software y la mercadotecnia. Una directriz de seguridad eficiente limitaría las entradas de claves de los empleados del departamento de nóminas a las estaciones de trabajo correspondientes, y las de los empleados de recursos humanos a las estaciones relacionadas. De esta manca, un desarrollador no tendría acceso a los datos ajenos al servicio de desarrollo de software.

En el plano de las entradas infructuosas, basta con definir un tiempo de expiración que impida al sistema aceptar otro intento de entrada con la mis-

Prolecclbn de la red 323

Page 318: Redes Locales e Internet Ocr

ma clave de acceso una vez terminado el tiempo. Con un tiempo límite de cinco minutos, un usoario no autorizado necesitaría varios aíios para poder descubrir la contraseiia.

Un segundo enfoque para dar solución a las entradas no autorizadas sería desactivar la cuenta de un usuario después de algunos intentos i n h - tuosos y malintencionados. Luego de desactivar la cuenta, ni siquien el usuario podrá entrar sino hasta que el administrador de redactive de nuevo la cuenta.

Un tercer procedimiento para detectar a los inmisos es similar a una entrada infructuosa despub de varios hacasos. Dicha entrada creará un am- biente controlado p n e l inmiso mientras se envia una sefial a la terminal de control del administrador de la d. El objetivo de la supuesta sesión es permitir al administrador identificar la estación de trabajo a partir de donde opera el intruso y asi poder aprehenderlo.

De hecho, es necesario cerrar siempre la puerta de la oficina y no confiar del todo en el sistema de seguridad. F'ues toda persona que conozca el nom- bre y la contraseiia de un usuario puede tener acceso a la red en cualquier momento y desde cualquier estación. En realidad, cerrar su puerta con doble llave no impide por fuerza la intrusión de al* curioso.

Al instalar estaciones de trabajo sin unidad de disco se previene el copia- do de datos confidenciales o el robo de copias de software.

Las contraseñas r610 constituyen uno de los elementos en un sistema de protección del acceso a los datos. Como este tipo de medidas de seguridad es la piedra angular de varios sistemas de protección de datos, x estudiarán las contraseiias en forma m& detallada, en la siguiente seccián.

Es necesario implantar una directriz de seguridad de medidas preven- tivas y correctivas para combatir a los malhechores, fenómenos naturales (terremotos, incendios, inundaciones, derrumbamientos, etc.) y usuarios poco experimentados (eliminación de un archivo de datos, uso de un mal procedimiento y otros).

Manejo de contraseñas

Una red bien pmtegida pretende que todos los usuarios se identifiquen y compmeben su identidad con una contraseiia. En la mayoría de las redes, los administradom eligen si las contraxiias deben ser obligatorias o fd- tativas para los usuarios indiiduales. No obstante, es muy recamendable exigir una contraseña a todo usuario de la red.

Asignar una clave de identificación y una contraseiia a un usuario con- cede a este último el acceso al sistema. El acceso al sistema no brinda, por fuma, acceso a todos los datos y a todas las unidades perifhicas del sistema, pero sí permite utilizar algunos prognmas y datos específicos. La seguridad de la red es tributaria de los mCtodos de creación y modificación de-contraseñas.

324 Cap. 9. Instalaci6n y operaci6n de una red local

Page 319: Redes Locales e Internet Ocr

A continuación se exponen algunas sugerencias relacionadas con las contraseiias:

Cambiar las contraseíías en foima regular, al menos una vez por mes. Formar las contraseñas de por lo menos cuatro caracteres. No escribir nunca las contraseiias en un pedazo de papel. No utilizar iniciales, abreviaciones de meses, fecha de nacimiento, etcétera. Cambiar la contraseña si se sospecha que alguien la conoce. No utilizar númems o letras c o n ~ ~ ~ t i v a s , por ejemplo: PWI (PW por Pasnwrd), PW2, PW3, etcétera. Seiialar los arranques no autorizados. No dejar su estación de trabajo sin vigilancia. Memorizar su contraseña, no escribirla en ninguna parte. No escribir su conh.aseña en un papel y pegarlo sobre el monitor.

Una buena contraseña no se descubre con facilidad. Por supuesto, las con- traseiias más difíciles de descubrir son las más largas (por lo general, se wnni- - . te un máximo de ocho caracteres) y fonnadas por caractekaleatorios..Sí una contraseña puede tener hasta ocho caracteres (sólo letras y números), enton- ces la cantidad total de contrasetias posible sobrepasa 36' = 2.8 X 10".

Las contrasefías son el elemento esencial de la sewridad de redes. Cuan- do se tiene sólo un número de usuario, no existe ninguna seguridad. Además, por medio del correo electrónico, es fácil obtener los nombres de usuarios. En consecuencia, el sistema se vuelve más vulnerable.

Administración de grupos de usuarios

Desde el punto de vista del administrador de red, el término usuario se aplica sólo a quienes utilizan la red para realizar sus funciones. Como no todos los empleados de la red tienen los mismos privilegios de acceso, es importante poder distinguir a un usuario de otro.

Las dos tareas básicas de la administración de una red con respecto a los -0s es la inclusión y expulsión de éstos. Al incluir un usuario en el sistema, deben efectuarse tareas administrativas complementarias con el fin de adaptar el ambiente del usuario e informarle sus privilegios y mticcio- - . nes de acceso aplicables.

En el olano de la semrridad. el ambiente del usuario a menudo es una - matriz de privilegios que incluye impmoras, archivos, estaciones de trabajo así como el tiempo que le h e asignado en la red. Un usuario puede recibir autorización para utilizar algunas impresoras, disfrutar del acceso a ciertos archivos y estar obligado a emplear estaciones de trabajo especificas en de- - terminados momentos.

Pmteccidn de la red 325

Page 320: Redes Locales e Internet Ocr

El primer nivel de seguridad interna consiste en crear una cuenta en la red para cada usuario. Sin dicha cuenta el usuario no puede conectarse ni tampoco tener acceso a los recursos de la red.

A cada cuenta de usuario está asociado un nombre de usuario que debe estar compuesto para conectarse a la red. Asimismo, se asocian a la cuenta otros datos concernientes al usuario, como N propia contraseira, su nombre completo y una lista de privile@os de acceso autorizados. Más adelante da- remos explicaciones complementarias sobre estos privilegios de acceso.

Algunas redes tambien permiten al administrador limitar el tiempo de acceso. De este modo, CI puede decidir que losusuarios s61o trabajen en la red mientras Csta permanece abierta, o incluso el sábado o domingo.

Las funciones de un grupo consisten en reunir a varios usuarios en una sola entidad y elaborar un sistema de seguridad. De hecho, la seguridad cons- tituye la función más importante de un gnrpo. El cuadro de la tigura 9.15

Derecha, de usuarioe

Tener acceso al sistema o abandonarlo. Utilizar el procesador de texto y las hojas de cSlculo. Enviar y recibir correo electrónico.

1 Derechos de los intqyantes & un grupo

Cambiar la dirección, el número y nombre de algún integrante. Agregar los nuevos integrantes. Recuperar datos relacionados con el trabajo. Utilizar las impresoras del sewicio.

1 Derechos nsmadoe a c k integrantes del grupo

Cambiar el tipo de horario de un empleado Expulsar a un empleado del sistema. Promover a un empleado. Destruir los archivos. Crear archivos.

Detechos reservados a personas especüicas de un grupo de desarrollo de soíiware I

bu. 9'15' Derechos de Occesode los Actualizar el programa fuente.

Destruir los archivos fuente. nos. I

Page 321: Redes Locales e Internet Ocr

muestra varios ejemplos de privilegios de acceso para todos los usuarios o para un gmpo de usuarios.

Definición de derechos de acceso a los recursos de la red

Los privilegios que puedan brindarse a los usuarios dependen del sis- tema operativo. Dichos privilegios controlan los derechos de acceso al servidor. A su vez, estos derechos mejoran la seguridad de la red al con- trolar el acceso a algunos directorios o archivos. Por ejemplo, los derechos de acceso se otorgan para permitir a los usuarios del servicio de finanzas tener acceso a los arehivos del directorio WWANZAS. Asimismo, estos derechos permiten a los usuarios leer deteminados archivos, pero no su- primirlos ni modificarlos.

Los sistemas operativos de red (SOR) ofrecen vanos niveles de protec- ción con respecto a los recursos de la red: archivo de arranque asf como derechos de acceso al nivel de grupos de usuarios, directorios y archivos.

En Netww o Windows NT, todo objeto (director10, archivo, Impresora, m d o r , etc.) tie- ne durehw para controlar los pmniror ímtees) que los o w objetos puedan ejercer sobre 61. Un dcndio de o b m es una manera de pennltir o lmpedlr a otro objeto el acceso o la utilizadán de los recurso$ del objeto, en tanto un pennino representa los de- rechos que un ob]em adqulri6 para tener a m o alos m u m s de otro objeto.

El programa de seguridad de los SOR Netware o Windavs permite crear y asegurar la administración de los objetas usuarios. El administrador de la red puede así restringir la cuenta del objeto usuario, el tamaño y la duración de la contraseíía, la hora de acceso a la red, la estación para iniciar la sesión, el archivo de arranque, el pago de la cuenta, el espacio en el volumen y el acceso a los volbmenes, directorios y archivos.

Los derechos se conceden para permitir el uso de los recursos de un ob- jeto, pero no brindan acceso a la información "valore# del objeto; en este caso, los derechos a los propietarios permiten tener acceso a esta infonna- ción. Los derechos de objetos son:

Eraminar (Browsc): Este derecho acompaña en forma automdtica el dere- cho de tener acceso a un objeto y observar el árbol de directorios.

Crear (Cmte): Este derecho permite crear un objeto en el mismo árbol a un nivel inferior del objeto creador. Los derechos del nuevo objeto no se encuentran definidos.

Suprimir (Delete): Permite destruir el objeto del árbol de directorios. Renombrar (Rmamr). Con este derecho es factible cambiar el nombre

del objeto, es decir, la propiedad denominada nombre.

Proteccidn de la red 327

Page 322: Redes Locales e Internet Ocr

Supervisor: Proporciona todos los privilegios de acceso, además de permitir el acceso a todas las propiedades de un objeto sin ninguna res- tricción. Este derecho puede bloquearre mediante el,filtro de derechos heredados.

A menudo, los usuarios sólo tienen permiso para examinar el objeto y utilizarlo, mientras los administradores pueden aprovechar todos los demás derechos o incluso combinar algunos.

Datos en lenguaje criptográñco

Cuando no es factible impedir el acceso a los datos a un usuario no au- torizado, puede recurrirse a otro metodo: usar el lenguaje criptográfico. La figura 9.16 ilustra el concepto de los datos en lenguaje criptogáfico.

Los datos en lenguaje criptogr6fico son, por tanto, datos codificados, y los datos sin lenguaje cnptogr6fico son los datos decodificados. Los datos ci- frados no son legibles cuando no se han descifrado. Por o m lado, una buena codificación hace dificil y costosa la decodificación de datos para un usuario no autorizado. Los datos se cifran con ayuda de software o dispositivos espe- cializados o bien mediante una combinación de ambos.

La codificación se utiliza por lo general con archivos de red que requie- ren el uso de contraseñas. Cuando un u d o creaunacontraseña, esta debe almacenarse en algún lugar dentro del sistema. Así, al dar su clave de identi- ficación y su contraseña durante el proceso de entrada, se recupera un regis-

~ ~ i g u r o 9.16. Dotar en tro correspondiente al código de identificación del usuario y la contraseña lenguaje criptográfico. introducida se compara con la que está almacenada. Si ambas coinciden, el

cifrados m

Page 323: Redes Locales e Internet Ocr

sistema considera que esta persona es un usuario autorizado, si no, activa los procedimientos de seguridad.

hotecdón contra bs virus

El vims comienza por infectar el disco duro y los diskettes y luego se propaga dentro de las computadoras. En un plano más elevado (redes com- partidas de datos, por ejemplo) se vuelve más difícil y costoso dtnnfectar los componentes de la red.

Lor administradores de red deben tomar precauciones y establecer poll- ticas con el fin de prevenir la intmducci6n de vinis, asícomo para detectar y erradicar los que llegaran a introducirse. Toda red debe poseer un software antivim reciente para mantener las directrices y métodos de implantación de seguridad. Algunas precauciones, as{ como políticas y software especial, conMbuyen a mantener una red libre de vinis.

Una manera de prevenir la infecci6n intencionada es inbnnar a los em- pleados. Los usuarios deben estar en condiciones de desinfectar los diskettes antes de introducidos a la computadora. Más tarde, si llegan a detectar alguno, deben saber cómo eliminarlos. Asimismo, es de mucho valor inculcar en los empleados la importancia de proteger el sistema. Por otra parte, el usuario debe saber que antes de guardar un archivo, necesita limpiarlo para verificar que no este infectado. Si se mrda un archivo infectado, el vim se introdu- cirá al sístema al recuperar el archivo. Un procedimiento eficiente es esegurar que cada archivo y dato que entn y salga de la red no contenga vim.

Los vinis pueden detectarse de dos maneras. La más obvia es descubrir un virus dentro de la red. Pero la mejor forma de detectarlo es antes de haberse activado. Para este efecto, existe una gran variedad de progmmas antivinis.

Algunos programas están destinados a computadoras autónomas y otros se orientan hacia las computadoras autónomas y las redes. Estos programas antivhs funcionan de difmntes maneras. Algunos se activan cuando se les solicita, mientras que otros funcionan de fonna continua. Los programas de activación por colicitud realizan la búsqueda de v h s conocidos para ellos, luego los eliminan o informan de su presencia a medida que los descubren. Cuando este tipo de programas s610 indican la pmencia de uno o varios vyits pero no los combaten, es necesario emplear otro programa con el fin de erradkarlos.

Los programas de funcionamiento constante residen en la memoria prin- cipal. t%tos verífican los datos y software nuevos a medida que se introducen en el sistema. Dada su operación continua, los programas de detección de vims utilizan en forma constante el espacio de memoria y la unidadcentral,

W c I d n de la red 329

Page 324: Redes Locales e Internet Ocr

1. Una aplicaci6n de la estación de trabaio emite una solicitud de acceso

consola del sistema. 4. E l programa antivirus ejecuta una de * - '

las owraciones siauientes: d

a un archivo. 2. El pmgrama de detecci6n examina el

archivo solicitado. 3. El programa antivirus escribe un

mensaje en una bitácora y en la

- a) Destruye el virus encontrado en el

archivo. b) Borra el archivo. C) Traslada el archivo a la zona de

archivos infectados. d) Cambia el nombre de los

archivos. e) No realiza ninguna acción y

establece el acceso al archivo.

@uro 9.17. El funcl* lo cual disminuye las actividades normales. En relación con esto, los virus nomiento de un Pro pueden ser molestos y costosos. Sin embargo, los programas de operación gromo ontivirus. continua brindan casi siempre una mejor protección que aquellos de activa-

ción por solicitud. En la figura 9.1Tse analiza el funcionamiento de un pmgrama antivinis.

Preparación de un plan de contingencia

un plia & wuiqea& se adopta con el hn de resolver diMur situaciones que pueden poner m sistema conqHnrianal hiera de servido en famatoasl oparciil (Kntl-

La planeación en caso de emergencia se prevé en un desastre causado por un incendio, un terremoto, una inundación o un aeto internacional de destmcción del sistema. El administrador de red local tiene la obligación de prever todos los escenarios posibles y diseñar un plan para resolver con rapidez y precisión cada uno de ellos.

Es probable que la mayoría de las compafiias tenga programas de segu- ndad bien de8nidos. Quienes no cuentan con ninguno, no tarda& en elabo- rarlo cuando ocurra un primer incidente. De cualquier manera, existen pocas compafiias con un plan de contingencia. Un administrador de red inteligente deber tener por lo menos un esquema de dicho plan. Además, debe estar en condiciones de reactivar el uso de la red en poco tiempo después de ocurrido el incidente. El cuadro de la figura 9.18 presenta una lista de los elementos que han de considerarse en un plan de emergencia.

330 Cap. 9. In?3talaci6n y oparacl6n de una red loosil

Page 325: Redes Locales e Internet Ocr

Figwo 9.18. Elemenrof de un plan de contin- gencia.

Seguridad

Monto para cubrir la adquisición de software, hardware y cableado. Agente de seguros. . Etapas requeridas para sustituir o reparar los componentes.

sofhvuo

. Lugar de almacenamiento del software. Versión de copias de seguridad almacenadas. Dispositivo empleado para el almacenamiento de datos. Fuentes de remplazo de sohware. Compaííías especializadas en la recuperación de dam a panir de un medio de almacenamiento averiado (cintas de respaldo y unidades de disco).

Datos

Lugar del almacenamiento de datos. i Venlón de copias de seguridad almacenadas.

Dispositivo empleado para el almacenamiento de datos. Métodos que habr6n de utilizarse para regresar los datos almacenados a su estado original. i Companlas especializadas en la recuperación de datos a partir de un medio

de almasenamiento averiado (cintas de respaldo y unidades de disco).

Hardware

Configuracidn de las estaciones de trabajo. Configuraci6n del servidor. . Topología de redes locales y diagrama de cableado.

a Fuentes de remplazo del hardware. . Fuentes de reparación del hardware averiado. Emplazamienm del hardware de intercambio.

Ambiente

Alternar los emplazamientm para la inrtalaci6n de un nuevo ambiente del sistema. Condiciones mtnimas requeridas para establecer un nuevo ambiente del sistema.

Asistencia externa

Nombres de compafiías espesializadas en la recuperación de datos, la implantación de nuevos sistemas, entrada de datos, reparacih del cableado, etcétera.

Page 326: Redes Locales e Internet Ocr

Un aspecto clave de un plan de contingencia es almacenar copias de seguridad de los datos. El hardware y el cableado pueden sustituine con rapidez, pero los datos, las aplicaciones, los dispositivos de seguridad, los archivos de control y otros, no tienen la misma ventaja. Si el administrador de red sólo realiza un almacenamiento de datos, deber6 por lo menos siiuar las bases de un plan de recuperación.

Luego de los planes para la recuperación de software y datos, es obliga- ción del administrador planificar la reconstnicción del sistema. En el caso del hardware, esta planificación puede incluir elementos como los recumos de hardware compatible, la identificación del hardware de otras compañlas que podría servir en caso de urgencia y la identificación del emplazamiento temporal o permanente del nuevo sistema, asf como compaiífas especializa- das en todas las actividades inherentes a una red local, incluida la instalación, el software, el cableado y la recuperación de datos.

Tener listas de contactos con los mrsos disponibles para el emplazamien- to, la reparación o la asistencia es importante por las dos razones siguientes:

1. Los "desastres" wmputacionales son imprevisibles. El administrador de red local no sabe d l e s elementos de la red deben sustituirse o repararre.

2. Las listas ahorran tiempo valioso durante el periodo crítico de re- cuperación.

ESIABLECWENTO DE UN SISTEMA DE ADMINISTRACI~N DE RED

A lo largo de este capítulo se describen las herramientas y mecanismos que un administrador de red puede utilizar para hacer de la red un sistema eficiente y obtener mejores resultados. En esta sección se estudiará un siste- ma de administración de red.

Pero, ¿todas las redes necesitan de un NMS? No, una red pequeña con dos estaciones conectadas mediante una línea de comunicación no lo necesita. Sin embargo, la administración de una red llega a ser esencial en las situaciones siguientes:

La red estd dispersa en varios sitios. El amplio uso de la red perjudica el rendimiento.

332 Cap. 'J. Instalaci6n y operaclón de una rad local

Page 327: Redes Locales e Internet Ocr

Figw 9.19. Funciones del sistema de odrnini~ troción de d e s

- Rqistro de incidentes - Avisos y alarmas - Diagnóstico de problemas - Presentación grdfica

concernientes al sistema expera0 - Estadlsticas del númem de - Pmtección antiviw entnbsenlared - Estadlsticas del desenph de los - Contiol de estado de la estación

mensajes detrabajo - Control de estido del wvidor - Análisis de andendas - Supervisión de fallas - T c p o l ~ a de red - Hardware de control - üetección de inbusor - Rechazo por la utilización de

&are patentado

El tarnaíio (más de 10 estaciones) y la complejidad de la red aumentan. La &dad de la red a un elemento esencial.

La tabla de la figura 9.19 describe las funciones principales de un NMS. Un NMS incluye los elementos listados a continuación:

Monitom & vighda: Dispositivos inteligentes ubicados en d i - sos lugares de la red. La fi- 9.20 muestra una lista & los elemen- tos pueden vigilarse.

- Númem de paquetes. - Paqwtes erroneos. - NImmo de paquetes por tipo. - PaquetPi por nodo de enirada y

salida. - lndice de utilización. - Tasa máxima de transferencia. - Duración de paquetes. - índice de colisiones. - Estafetas (tokem) inservibles. - Impresiones en curso. - larpo de la fila de espera.

- Estado (activo, inactivo). - fndice de utilización de la

unidad central. - fndice de utilización del dixo. - Log in del usuario. - Mensajes enviados. - Mensajes recibidos.

1

- Estado de impresiones de espera. - Estado (activo, inacthro). - fndice de utilización de Ir unidad

centnl. - Memoria empleada. - fndice de utilización del disco. - Espacio de disco disponible.

- Tráfico. - Mensajes por tipo. - P a q u e t e s b k u m m ~ l n a r m - Paquetes lnama por nodo. - í d ~ e de wmrrr. - Fallas & circuitos. - Cambios en los circuitos. - información sobre d ennnado.

.

Page 328: Redes Locales e Internet Ocr

Filtros: Reciben los mensajes de advertencia, luego les dan un nuevo formato y los envían a uno o varios centros de control. Alarmas (señal de sonido, una llamada a un televisor o un mensaje por fax): advierte a los operadores del centro de control cuando un parámetro no satisface el grado de tolerancia. Generador de informes: Produce informes de bases de datos donde muestra las tendencias relacionadas con el desempefko de los compo- nentes de red al administrador de red. Software de administración de red: Una terminal de administración de red, una unidad de disco y una impresora

En resumen, un buen NMS ayudará al administrador de red a evaluar de manera apropiada el rendimiento de la red, a manejar los problemas, la seguridad y la contabilidad (pago del uso de recurros de red con base en una cuota específica) y mejorar el desempeño de la red.

La administración de redes puede ser muy compleja cuando varias redes con protocolos distintos (CSMAíCD, Token Ring, etc.) se encuentran enlaza- das. Para simplificar el intercambio de datos (en el aspecto de la administra- ción) entre los diferentes tipos de nodos de redes y dispositivos, es esencial un protocolo de administración de red. Al existir dicho estándar, los diseña- dores de red podrán mnstnii redes con elementos que permitan recopilar e intercambiar datos en el aspecto de la administración de red. Existen dos im- portantes protocolos de administración: el SNMP (Simpk NdumrkManagmmt Prctocol) y el CMIP (Conirnon Managmmt Infonnah'on h toco l ) .

El SNMP está basado en el protocolo de transferencia de archivosTCPJ IP, e incluye cuatro componentes:

l . El protocolo como tal: un protocolo del nivel aplicación que dibuja la esttuctura formal de la comunicación entre los dispositivos de la red.

2. La estructura de administración (Stmchtn ofManagnnmtlnfonnatian o SM), la cual determina la manera como los datos elementales con- cernientes a los dispositivos monitoreados se representan en la base de datos MIB.

3. La base de datos (Managonmt Infomuttioñ Baxo MB), la cual define los elementos de dispositivos y de software que se vigilarán.

4. El sistema de administración de la red, que es una terminal de control donde se envía el informe de los datos de administración de red.

Los siguientes elementos de administración de red se han convertido en estándam gracias a ISO: las Mas, la configuración, la seguridad, la conta- bilidad y el rendimiento de la red.

Existe otro protocolo que compite w n el SNMP: el CMIP [Common Ma- nagcmmtlnfma2ion h toeo l ) , el cual es un mejor protocolo de administración de red. Se trata de un protocolo más complejo para intercambiar mensajes entre los componentes de la red. Este posee un lenguaje y una base de datos

334 Cap. 9. Instalación y operación de una red local

Page 329: Redes Locales e Internet Ocr

m6s completos y perfeccionados; es mucho m6s sólido que el CMIP, pero es menos popular en el mercado.

RESUMEN

La administración es una actividad importante de un administrador de red. Dicha tarea implica resolver problemas de red, evaluar y mejorar el desempeiio de cada componente de red asl como instalar nuevos elementos.

La adminimdción se vuelve más fácil cuando el administrador de red cuenta con las herramientas necesarias como un probador de cables, un analizador de pro- tocolos, un sistema de administración de rcd, un software de reparación remoto, etc Si algún componente falla, el administrador de red intenta detectar el problema y reparar el defecto.

El punto clave de un sistema de administración es controlar el cambio. Es decir, cuando se añaden nuevas aplicaciones o nuevos usuarios, es preciso hacer planes elaborados con el fin de brindar mayor capacidad de red.

Con las herramientas a~roviadas. Y una buena caoacitación. el administrador de red sabrá manejar y evitar si&cion& críticas que tcnddan consecuencias desas. trosas. Además, los protocolos de administración de redcomo SNMP y CMlP están disponibles para hacer de la administración una tarea senda .

PALABRAS CLAVE

selección ctiterios de selección acondicionamiento del lugar n h e r o de intempción instalación de dtspositivos activación de la red administrador de red estudio del problema implantación software remoto adaptador de red de bolsillo tiempo promedio de respuesta tiempo promedio entre las fallas sabotaje atenuación reparación derechos de acceso CMlP sistema de adminimaci6n de red números de secuencia de paquetes control de redundancia clclica coeficiente de disponibilidad

de red

costo de construcción costo de operación instalación del cable acceso directo a la memoria instalación de software operador de red bloqueo diagnóstico corrección probador de cables analizador de protocolos tiempo promedio de reparación protección ruido de impulso control de secuencias grupo de usuarios permisos plan de contingencia tiempo promedio de

diagnóstico

instalación documentación conversión lenguaje

criptográfico pruebas capacitación seguridad análisis v i m error riesgo fraude controles diafonla bit de paridad contraseiia cuenta SNMP intromisión

Palabras clave 335

Page 330: Redes Locales e Internet Ocr

PREGUNTAS PARA DEBATE

1. Explique los elementos que han de considerarse durante la selección de una red local.

2. Demiba de manera sucinta la preparación de un sitio. 3. Describa en fonna brew la in&&ión del cableado. 4. Explique las actividades principales de la instalación de una red l o d . Desoiba

cada una de ellas. 5. Elabore una lista de tareas que han de realizase para la prepanción de un sitio

de red local en una escuela o ambiente de trabajo. Por ejemplo, debe concidcnr- se una fuente de alimentación elécbica parala red, la preparación deun emplau- miento pan los servidores y el cabkado.

6. (De que manera se emplean las estadísticas m la administración de una red? 7. cuáles son las funciones de un sistema de a d m i n i i i ó n de red? 8. k b a de qué manen p m t e p un sistema de Kguri&d los &tos con- un

m o r o un acto ilicito de al* empleado. 9. Explique en h a breve la diferencia e n a c ihv y descifrar los datos. cD6nde

se encuentra el proceso de wdificrión m una red local? 10. ¿Cuál es la principal diferencia e n m un ermr, una imeulvidad (fraude) y un

vim? 1 l . Desaiba la manera como se detectan y eliminan los v i ~ s en una red local. 12. E n quC consiste un plan de semdad? Numere los componentes. 13. Dcruiba las responrrbilidade~principales de un administrador de d. 14. (Cuál es d objetivo de un sistema de administnci6n de d? cCuBlcr son los

principales componentes de un s i m a de adminktnción de red? 15. Describa de manera sucinta las etapas que han de seguirse pan molvcr un pro-

blema & d local. Considar el ejemplo de una estación que se vuelve inactiva o cualquier otro pmblema.

16. c a l a la función de un analizador de pmtocolos? &u41 es el objetivo de un probador de cables?

17. Describa los componentes de un sistema de adminisawión de rrd Mencione los dos mtocolos de administración de d diswnibler.

18. ~mpordone algunos ejemplos de emmr o r i e s h que amenazan los compo- nentes de la red. Por cada error o peligro, indique niáles son las conuniendas sobre la red.

EJERCiCiOS DE REPASO

1. L compaflía Syncm, Inc. tiene una red Ethernet de 50 estaciones, un ser- vidor & archivos así como una impresora, la cual es de bajo rendimiento y sirve a dos @pos de wuarios: el servicio de mercadotecnia y el sewicio de recursos humanos. La compañía tambiCn utiliza una computadon centni para ser compatible. Es ne-o dividir la red en dos segmentos, uno pan cada snvicio, aunque tambiCn serla bueno conectar una de las redes a una red extendida.

a) k r i b a el trámite que ha de mtiune para seleccionarlos nuevos compo- nentes del segmento miente.

336 Cap. 8. Lnstalaclbn y operación de una rad local

Page 331: Redes Locales e Internet Ocr

b) Haga un listado y explique los elementos que podrian influir en la selección de componentes de esta nueva red local.

C) Describa el procedimiento para conectar la red local a una red extendida.

2. Si usted deseara instalar una nueva red para su institución educativa o ni lugar de trabajo, ¿cuál medio necesitaría pan ello? Explique la manera como instala- ría el sistema de tableado.

3. Suponga que un usuario no puede entrar en la red Mencione w s causas posibles de este problema. cC6mo podría ustedmolverlo? ¿Cuáles herramientas utiliza- ría para diagnosticar el pmblema?

4. Ejecute una búsqueda de la documentación sobre los sistemas de administra- ción de red. Liste las funcionalidades de este sistema. ¿Sobre cudl(es) red(es) se puede utilizar?

5. Imagínese usted mismo como un administrador de red a quien le han informado que el nlmero de estaciones de trabajo cambiará de 25 a 40 porque se conectará otro servicio a la red. Indique por lo menos cuatro elementos que usted debe actualizar para soportar estas nuevas estaciones. Explique cómo influirá la intepción de nuevas nodos sobre los eiementos recién elegidos.

6. El médico Piem Rougeau tiene ni propia clínica médica privada que em- plea a una recepcionista, una enfermera y una secretaria administrativa. La oficina de la clínica 6610 utiliza una computadora sobre la cual estb co- nectada una impresora. Dicha computadora se emplea para preparar los docomentos médicos, llevar la contabilidad y mantener el control de los pacientes. La cantidad de actividades de la cliniea aumenta cada vez mbs. Pierre Rougeau desea proporcionar una computadora a cada empleado de la clínica y adquirir otra computadora mas potente, con el fin de conectar todas las computadoras y centralizar los expedientes de pacientes en una base de datos.

a) E%plique por quélosrecunos computacionalesya no satisfacen lasmcesida- des de la clínica médica.

b) ¿Qué tipo de red debería instalarse? C) Liste los componentes de hardware y software que se habrán de tener en

cuenta durante la implantación de la red local. d) Explique por qué las computadoras deberfan estar conectadas en red r) Numere los diversos elementos que se habrán de considerar durante la ins-

talación y activación de la red local.

7. Suponga que alguien lo contrata para instalar una red local en una ofici- na de 15 empleados. Durante una enhwista con el administrador en jefe, usted expresa sus ideas en relación con el sistema de seguridad. El admi- nistrador le responde que tiene plena confianza en nrs empleados y que un sistema de seguridad no es necesario. Además, aíirma que con un sistema como éste, los empleados se sentirían un tanto intranquilos. Realice algún comentario.

8. lmagínese como un administrador de red local a quien le han informado que se descubrió el virus Catdrtrofe en la estación de un msuario. Establezca un plan de acción para erradicar este v i w del sistema. Considere que dicho

Eleroicios de repaso 337

Page 332: Redes Locales e Internet Ocr

vims pudo infectar otros nodos de la red, algunos diskettes así como cintas de seguridad.

9. Suponga que usted es el administrador de una red local y se le solicita establecer una directriz de segundad, con base en las contraseñas, para tener acceso al servidor Numere los elementos que habrá de incluu en su informe.

10. La empresa ABC le pide contratar a un administrador de red. Describa las ca- pacidades requepidas para la estación. ~Cudl deber& ser su salario?

338 Cap. O. Instalación y operacibn de una red lmal

Page 333: Redes Locales e Internet Ocr

.. .

.. . . .

, .

de redes locales

El siguiente estudio de casos permite aplicar las nociones examinadas en este libro.

CASO A: EVALUACIÓN DE LA RED LOCAL DE UNA COMPAN~A

Hoy día, el uso de redes locales se ha extendido hacia la automatización de actividades en las empresas asi como a la capacitación de estudiantes y empleados. El objetivo de este ejercicio es examinar las aplicaciones de redes locales en diversos organismos: un colegio, una institución financiera, una empresa de sewicios, una fibrica, entre otros Se trata de analizar con detalle la implantación de una red local tanto en el nivel técnico como en el funcio- nal. Sin olvidar que la administración, la seguridad, el uso asícomo la evalua- ción del rendimiento y las características, tambien son aspectos importantes que deben considerame en una red.

Pasos que deben seguirse

Forme un equipo de tres o cuatro personas y seleccione una red local de su entorno. La red debe formar parte de una empresa de servicios privados o de una instituci6n educativa. Contacte a una p m n a de dicha empresa para

Page 334: Redes Locales e Internet Ocr

comentarle sus proyectos. Consulte la metodologfa estudiada en la presente obra para analizar los siguientes puntos, los cuales deberá desarrollar en su informe:

1. Razones para implantar la red: analice los aspectos de hardware y software.

11. Aplicaciones y usuarios de la red (incluido el niimero de nodos). 111. Componentes de la red: intente obtener el diagrama de la red. Si

no está disponible, diseñe uno y explique con precisión el esque- ma de los componentes. Describa el hardware y el software así como el cableado. Cuando sea factible, especifique la denomina- ción de los componentes y el nombre del fabricante o del provee- dor pare el tipo de servidor utilizado, el hardware adicional y el software para cada estación.

IV Topologíautilizada: las razones de la elección (de anillo, de esm- lla, de bus, de punto-multipunto, etc.).

V. Trasmisión en banda base y en banda ancha. VI. Uso de puentes, enrutadores o compuertas.

VII. Seguridad: bloqueo de registros, de archivos, del volumen, etc. Uti- lización de contraseaas y derechos de acceso a los recursos de la red local.

VIII. Administración:

a) Recursos de un administrador de red. b) Uso de herramientas de administración de red para monitorear

el tráfico, las sobrecargas, el tiempo de respuesta, el índice de errores, etcétera.

C) Documentación de la red. d ) Copias de respaldo y procedimiento de seguridad en caso de

siniestro. e) Cláusulas de contratos (cesión de software y otras). f ) Procedimientos de reparación de fallas y mantenimiento. g) Crecimiento de la red en un futuro. b) Capacitación.

U(. Costos de adquisición y operación de la red X. Etapas ulteriores del disefio y la implantación de una red. ¿Cuáles

son las etapas realizadas de manera inadecuada? Comente la efica- cia de la red.

XI. Catalogue la experiencia del personal en sitio y la experiencia de la institución en el uso de redes locales.

XII. Otros aspectos que debe revisar (aplicaciones de oficina actuales y potenciales, como el procesamiento de texto, el como electrón¡- co, etcétera).

340 A~éndlce: Estudio de casos de redes locales

Page 335: Redes Locales e Internet Ocr

CASO B: MATERIALES PARA CONSTRUCCI~N ABC, INC.

Imagine que usted es el director de Materiales para Consmicción ABC, Inc., una de las más grandes compañías de venta de materiales para construc- ción en America. La casa matriz y la división de sistemas computacionales se localizan en Toronto.

La madera y otros materiales para construcción se adquieren por inmedia- ción de proveedores canadienses y estadounidenses, luego se almacenan en Vancower, Edmonton, Regina, Winnipeg, Montreal, Otawa y Toronto. En to- tal, 125 casas de materiales venden los productos de la compafiía al detalle.

El centro de cómputo de la casa matriz incluye un procesador IBM de gran poder, con una memoria secundaria considerable y otros periféricos. Así, se encuentran PC IBM en la casa matriz, en los almacenes y en Las casas de venta de materiales al detalle; sin embargo, ninguna PC está enlazada con las demás. La comunicación entre los diferentes sitios se realizavía telef6ni- ca y por correo postal nocturno.

Cada sucursal y almacén posee su propio registro de inventario que dismi- nuye proporcionalmente con las ventas realizadas y aumenta con la llegada de mercancía nueva. Para solicitar mercancía, las sucimales envfan pedidos a los almacenes, quienes a su vez los remiten a la división de compras de la casa matriz. En virtud de la política de la empresa, las sucursales deben solici- tar dicho pedido al almacén m65 próximo dentro del mismo estado.

Este sistema siempre había funcionado bien en el pasado, excepto cuan- do un almacén no contaba con el nrficiente material en existencia. La políti- ca de compras de la compañía de ninguna manera permite a los almacenes solicitar un producto a otro almacén, aun cuando lo tuviera en existencia, lo cual obliga muchas veces a los clientes a esperar algunas semanas antes de recibir sus pedidos.

La semana pasada, Anto~ne Parent, el presidente de la empresa, asistid a una conferencia acerca de la comunicación de datos y las redes locales. Él hizo preguntas al conferencista sobre la manera como ABC, Inc. podría utilizar los conceptos tratados durante el coloquio. El conferencista le aconsejó enlazar las computadoras en una red, de tal manera que el registro de inventario se realiza- ra en lo sucesivo dentro de la casa matriz, y no en las sucursales y almacenes.

Esta mañana, el señor Parent le dijo a usted: 'Tienso que debemos hacer algo con relación al sistema de cómputo. Me gustarfa que la junta considerara esta alternativa, pero primero debemos determinar las consecuencias y los cos- tos. Sería conveniente proporcionar estaciones de trabajo a los gerentes, a los miembros de la junta, a los vicepresidentes e incluso a mí mismo. Considero prudente integrar las computadoras en nuestro proceso de toma de decisiones."

Usted respondió: "Yo creo que si usted utiliza una computadora, las otras personas de su compañía lo seguirán. Voy a reflexionar sobre este asunto y el pr6ximo lunes le dad mi respuesta, ¿está de acuerdo?" El señor Parent estuvo de acuerdo

Caso B: Materiales para oonstruoei6n ABC. Inc. 341

Page 336: Redes Locales e Internet Ocr

Usted no encuentra ningún problema en lo concerniente a launidad central de la casa matriz. Ésta tiene capacidad de asimilar el aumento de car- ga de trabajo. Además, las sucursales y almacenes podrían utilizar el mismo dispocitno porqueal no haber inventamos se liberwía espaeio y los recursos podrían usarse para otras aplicaciones.

Con ayuda de la red, la casa matriz estaría siempre al tanto de la canti- dad de ventas y reservas en las sucursales y almacenes en forma permanente. Usted sabe también que la comunicación (da telefónica y por correo) entre Toronto y Montreal, asf como entre Toronto y Vancower es más densa que en cualquier otro lado.

Preguntas

l . Elabore un mapa e identifique la ubicación de los almacena. Enlace los almace- nes con base en el volumen de trasmisión de datos y en la topología de la red. (Puede diseñar otras configuraciones de red? Si la respuesta es a

fi

rmativa, iden- tifiquelas y realice una breve explicación del porqué no se han implantado.

2. ¿Por que es provechoso enlazar computadoras aisladas en red para manejar las ventas y productos en existencia? Elabore una lista con las ventajas y desventa- jas para ayudar a la gerencia a tomar la decisión.

3. Establezrra la lista del hardware y software de comunicación que se necesitad en las sucursales y almacenes.

4. Sera necesario optar por lineas de comunicación públicas y alquiladas. ~Cu61 opción sería la mejor) Explique su respuesta

5. Numere los criterios que han de considerarse al escogcr los componentes de la red.

6 <Cómo justificicar'a usted los costos inherentes a un nuevo ambiente de red? 7. ¿Que información puede ser útil para las personas encargadas de tomar las densio-

nes (el presidente y los vicepresidentes)? ¿Sería informací6n concerniente a las ventas diarias, al estado del inventario o a aros? &Que tipo de hardware propor- cionaría usted a estas personas? Explique su elección.

8. Descnba las funciones principales de operación que el administrador de red de- berá efectuar en este nuevo ambiente.

CASO C: BANCO DE BRASU.

El Banco de Brasil, el mis grande del país, elaboró una estrategia para reducir los costos de su red. Por otra parte, considera canalizar el tráfico de su red de voz hacia una red de relevo de frames.

Así, el banco instala una red de relevo de frames y espera disminuir 30 96 de sus gastos de telecomunicaciones, que ascienden a más de 1 O00000 de dólares. La circulación de la voz compartirá el circuito básico con los fax y los datos

El envio de la voz por red en relevo de frames no es muy común. Ello se explica por las demoras de trasmisión, la instalación y el rechazo de paquetes a causa de la aglome~ación. La compañia ACT, Inc. es la dishibuidora de hardware

342 ApBndioe: Estudio de casos de redes locales

Page 337: Redes Locales e Internet Ocr

para el relevo de frames. Según su vicepresidente de mercadotecnia, el Banco de Brasil pobía convencer a los escépticos de que no hay motivo para inquietarse.

Los multiplexores de acceso y los conmutadores de red unificadora enla: zaron 32 sitios de 26 paises a través de lfneas alquiladas de más de 64 Kbps. En algunos casos las líneas por conmutador enlazaron los sitios satélites a los hubs con un tráfico confiable en el plano de la red unificadora.

El conmutador MS- 1500 contendrá 5 hubs para formar la red unifica- dora. Los sitios de Brasilia, Buenos Aires, Londres, Nueva York y Tokio se interconectarán mediante circuitos de 64 Kbps dentro de una red de malla. Sólo Tokio se conectará con Nueva York, los otros sitios se conectarán por lo menos a otms dos sitios para la redundancia.

Se@ el señor Robert, "los conmutadores MS-1500 tendrán capacidad pata reconfigurar la redcon el fin de desviar los circuitos defectuosos de la red unificadora. El conmutador podrá. detectar la causa de la falla de un puer- to de acceso o de un circuito virtual permanente y desviar la comun~cación hacia una ruta disponible".

Las suma le s estardn equipadas con multiplexores en relevo de fames SDM-FP. El multiplexor podrá agrupar los datos de voz, los fax y el tráfico de las redes locales en frames de tamaño variable para trasmitirlos por la reduni- ficadora. Por el momento, el banco recurrió a las redes por conmutador públi- cas parala voz y los fax, asf como a algunas lineas alquiladas para la trasmisión de datas. La red de relevo de hames es privada, pob.6 economizar al emplear el ancho de banda pan un solo canal para la voz, los fax y los datos.

Para la trasmisión de voz, ACT ha mejorado su dispositivo con el fin de calmar las inquietudes relacionadas con las demoras, la inestabilidad y la administración. Los multiplexores SDM-FP convierten las señales de voz en lenguaje digital, y las comprimen antes de transformarlas en bloques de tama- ños variables Para garantizar una mínima demora en la trasmisi6n, ACT ha desarrollado un algoritmo que da prioridad a las trasmisiones de voz, luego a los fax y por último a las trasmisiones de datos.

El algoritmo conwbuyea eliminar los silenchos en el envío de paquetes durante las trasmisiones de voz, lo cual aumenta la eficiencia del ancho de banda. El SMD-FP limita los bloques de voz a 83 bytes, lo cual disminuye aún más el tiempo de demora y la inestabilidad, los bloques pequeños son los más fáciles de almacenar en una memoria intermedia.

Para controlar la aglomeración del tráfico, ACT desarrolló un algoritmo de administración, el cual permite a los multiplexores predecir una aglomeración. Cuando el buffer que contiene las filas de espera empieza a saturarse, el S D W P envía un frame al nodo de trasmisión para fonarlo a reducir la tasa de trasmisión.

El Banco de Brasil canalizará en lo sucesivo las trasmisiones de voz a una red de relevo de frames, entre los hubs de Brasilia y Nueva York hasta el conmutador de esta última ciudad mediante los CDM-FP de Chicago, Las Angeles, Miami, San Francisco y Washington. El nodo marca el final de la primera fase del proyecto de red de1 banco. Se espera que los oims hubs sean funcionales antes de llegar a fines del año en curso.

Caso C: Banco de Brasil 343

Page 338: Redes Locales e Internet Ocr

Preguntas que deben responderse

1. ¿La implantación de una red de relevo de frames formaba parre de la estrategia global de la compañia7

2. ~Quk ahorro permitiría realizar esta red? 3 ~Gia l es la extensión geogriífica de los nndos de la red? 4. (Dónde se encuentran los hubs y cómo se van a interconectafl 5 . Elabore un diamama de red aue ilusrrc los hubs. los nodos terminales dc red. los

multiplexores, los conmuta&s de acceso y los circuitos. 6 ¿Cómo es la circulación de datos, faax, y las trasmisiones de voz en una red de

relevo de framer? 7. Liste los puntos fuertes y débiles de la red de relevo de frames. 8 LQUC es una red de malla? ¿A qué eq~ivale una topologia y cuál es su pmpódto? 9 &En qué difiere la red propuesta de la configuraoión actual,

10. (La compañía utiliza ennitadores y compuertas en la red?Justíflque su respuesta. 1 1. ~Cubl es la diferencia, a nivel funcional. entre un multiplexor de acceso y un

conmutador de red unificadora? I 2. ¿Cómo supera la tecnología pmpuesta la incapacidad de un sistema telefónico

tradicional al efectuar las trasmisiones de voz? 13. ¿La teenologia RNlS se muestra interesante para este tipo de red? 14 ¿Que incógnitas surgen al reflexionar sobre el caso? 15. Después de leer el caso, (cree usted que el diseño de la red, tal como se descri-

bió, respondería a las diversas exigencias organizacionales del Banco de Brasil? 16. Al disefiar una nueva red para este banco, ¿qué etapas se habrían de seguir y cudl

sería el objetivo de cada una? 17 cuáles ron los peligros potenciales de esta nueva red, Haga un listado de ellas.

CASO D: ~~DITIONS VERMETTE, INC.

Muchos editores ven en la tecnologfa Macintosh una ventaja para redu- cir los costos de edición por computadora, gracias a la edición electrónica, un procedimiento que elimina los costos elevados de separación de colores, de pegado, del trabajo de cámara e ilustración

En el dominio de la edición, la tecnología Macintosh ha demostrado su superioridad en relación con otms sistemas de cómputo. Es conocida, sobre todo, porque permite a los usuarios escribir, crear gráficas y diseñar publica- ciones rápido y fácil.

Sin embargo, LocalTalk, un software de red de Macintosh, está lejos de ofrecer el rendimiento necesario para transferir archivos gr-dftcos entre estacio- nes. Las redes se caen y las impresoras no tienen ni la resolución ni la veloci- dad necesarias para asumir esta carga de trabajo.

Gditions Vermette, Inc., no obstante, ha superado la mayoría de los obstáculos de adminishación de red surgidos durante la conversión al sis- tema de edición elechónica, en la división de Magazines Gditique y en la de Editiqne para W i n d o ~ .

La Ma~zine gditidur, publicada a cuatro tintas en papel de alta calidad,

344 Apéndice: Estudfo de casos de redes locales

Page 339: Redes Locales e Internet Ocr

tiene alrededor de 250000 suscriptores. El segundo número de la rwista se produjo por completo en colaboración con Presses XYZ. El proyecto debe sn Cxito al trabajo de Michel Trorter, quien es el gerente de diseño gráfico, y cin- co integmntes del equipo de diseño. El señor Trottier implantó una red sencilla y accesible que solucionó el problema más importante del equipo: pmducir varias páginas a color, separadas por completo y foliadas sobre los negativos.

Asimismo, afirmó que no quería desperdiciar un tiempo valioso al batallar con la red. d deseaba, más bien, que la red hncionara totalmente en un se- gundo plano. "Si pudiera hacer funcionar la red tendría un problema menos y, por supuesto, menos preocupaciones", dice. "La idea me parecía interesante."

Las fotograffas y dibujos a color de la empresa se digitalizaban por me- dio de un escáner a color Alfa que podía cubrir de 10 a 20 M y en ocasiones más. De hecho, la portada del mes de enero de la revista ocupaba ella sola 75 M. Es en extremo difícil, si no imposible, trabajar con a r c h i i de este tamaño sobre la red LocalTalk y muy tardado sobre la red Ethernet.

El señor Trotter debía resolver cuatro enormes problemas con archivos de este tamaño: disminución de lavelocidadde trasmisi6n de red, disminución en lavelocidad de operación de la Mac, duración excesiva del procesamiento y monopolización de una parte considerable de la memoria principal.

Con el fin de incrementar el desempefio de la red, el señor Trottier aumentó primero la potencia del sistema al convertirlo de local LocalTalk a Ethernet. Luego instaló tarjetas de interfaz de red del tipo 10 Base T Ethernet en las Macintosh, lo& usar el cable de par trenzado ya existente y asi beneficiar al ancho de banda de Ethernet.

El equipo enlazó las Macs a un hub SynOptics (12 puertos de acceso en el tablero de conexiones. DespuCs, el hub se conectó a una red unificadora mediante un cableado de fibra óptica con el fin de tener acceso a un servi- dor de archivos que se encontraba en otro edificio.

El señor Trottiery suequipo enfrentaron otrosdos problemasconcernien- tes a las impresoras láser enlazadas a la red LocalTalk. Requería enconharuna manera de enlazar estos dos dispositivos a la red Ethernet asfcomo un medio de acelear la impresión de imágenes y de documentos pmfesionales.

Asimismo, debía enlazar cuatro impresoras LocalTalk a la red (una Lá- ser IV de Apple, una láser Okidata, una a color Tektronic y una de imágenes Pmset). Para enlazar estas impresoras a la red, el señor Trottier compró tres conectores Print-T de Dana. Print es un convertidor de protocolos de Local- Talk a EtherTalk que habilita la conexión directa a la red Ethernet a partir de una impresoa LocalTalk. Print ha comprubado ser una solución eficaz y viable para enlazar las impresoras a la red.

Para liberar las estaciones de trabajo que imprimen con mayor rapidez, el señor Tmttier i n s t a d sobre el servidor una fila de espera para impre- sión. También reservó una Macintosh exclusiva para la impresión, lo cual permite desviar trabajos de la fila de espera a la impresora sin necesidad de esperar en las terminales de diseño.

Pero no todo estaba resuelto, aún existía otro reto: controlar el volumen de datos. El señor Trottier consideraba que cada número de la rarista utiliza-

Caso D: Editions Vennette. Inc. 345

Page 340: Redes Locales e Internet Ocr

ba entre 1.2 y 1.8 Gb de espacio de memoria. El sewidor de la red Netware poseía 3 Gb de disco duro mientras las seis estaciones de trabajo Macintosh tenían un disco dum de 412 Mb. Cada número estaba archivado en cintas magnéticas de 5 Mb Económica y casi libre de problemas, la red no consti- tuye siempre una ventaja de la tecnología. El señor Trottier gastó alrededor de 250000 dólares en este sistema. Sin embargo, él considera que la autoedi- ción permite ahorrar de 15000 a 20000 dólares en comparación con los mé- todos convencionales. Por otro lado, el señor Trottier espera que el costo del sistema sea amortiguado por el ahorro obtenido durante el primer aAo.

Trabajó con mucho empeño para mejorar la red local y actualizarla "No- sotros continuamos esforzándonos para mejorar el sistemama', concluyó.

Preguntas que deben responderse

l. rldentifica los problemas de administración de red que propiciaron la búsqueda de una solución?

2. Busque una cita para ilustrar mejor la manera como la compañía percibe la fun- ción de la red

3. Identifique las activrdades de la compafifa. 4. Determine los motivos del incremento en la productividad. 5. ¿Cuáles eran las principales aplicaciones utilizadas por los usuarios? 6. Identifique los problemas de estas aplicaciones. 7. rCuál plataforma o estacion de trabajo era la base para la ejecución de estas

aplicaciones? 8. que problemas de impresión se encontrarían con este tipo de aplicaciones? 9. ¿Cuáles son las posturas a nivel g e o ~ f i c o planteadas por la distribuci6n de

datos? 10 (Cómo archivar los datos de manera eficiente? 11. cCu6ntas arquitecturas de redes diferentes hay en este caso? ¿&$les son? 12. ¿Se aumentó la potencia de algunos dispositivos? Si la respuesta es afirmativa,

cde qué manera? 13. ¿Cuál era el sisterna operativo de la red? 14. Cuáles eran las exigencias funcionales de los distintos nrveles de administrwón

de la red? 15. (Qué papel desempefió el hub en erte caso? 16. (Fue necesario recumt a convertidores de protocoloa 17. rQué dispositivo, además de los servidores, impresoras y estaciones de trabajo,

fue preciso conectar a la red, cCudl era su uso anterior? 18 ¿La nueva temologia respondió a las exigencias preestablecidas? Justifique su

respuesta. 19. (Se recumó a varios tipos de soportes de información? ~ C h o y dónde se uti-

lizaron? 20. Imagine que Usted es Invitado a ser administrador de esta red. rCudles serían

sus responsabilidades y tareas? 2 1. Al presentarse un problema de falla, explique la manera como usted lo resolverla.

Elabore una lista de las hemmientas o mecanismos que empleada para evitar que la falla se volviera a pmdudr

346 Apéndice: Estudio de casos da redes locales

Page 341: Redes Locales e Internet Ocr

1 O Base 2. Noma del nivel físico para las redes de 6rea local 802.3 (Ethernet) que utilizan el cable coaxial delgado. La lonaitud máxima de un segmento es de - - - 185 metros.

10 Base 5. Noma del nivel ffsico para las redes de área local 802.3 (Ethernet) que emplean el cable m i a l grueso. La longitud máxima de un segmento es de 500 metros

10 Base T. Noma del nivel físico para lar redes de drea local 802.3 (Ethernet) que usan el cabk de par trenzado de cobre. La longitud mhxima de un segmento es de 100 metros De los tres tipos de cable, el de par trenzado es el más fácil de instalar.

802.2. Noma que describe el control del enlace 16gico para las redes de átealocal estandarízadas.

802.3. Noma para las redes de área local queutilizan el método de acceso CSMN CD, es decir, la versión est6ndar de la tecnolog(a Ethernet

AdU (Intrrfaz de unidad de anmi6n de applr). Tipo de conector empleado en las redes Ethernet de Apple.

Acceso. Permiso para abrir y leer archivos. En una red de área local con Netware, es el permiso que tienen los usuarios para trabajar con discos de red compartidos.

Acceso público. Condic~tin de seguridad que otorga el derecho de acceso sin restric- ciones a todos los usuarios a un directorio determinado. De este modo, cualquier usuario tiene acceso a las utilerías de administraci6n de red, las cuales por lo gene- ral se localizan en el directorío SYS:PUBLIC que autoriza todo tipo de acceso.

Adaptador de red de bolsillo ( p ~ t k & m ~ d # ~ f e ? ) . Dispositivo port6tit que permite conectarse al puerto en serie o al puerto en paralelo de una estación de trabajo Casi siempre se utiliza para enlazar las estaciones portátiles a una red y constitu- ye una excelente herramienta de diagnóstico para el administrador de una red.

Administrador de impresi6n. Proarama de Windows que manela las impresiones.

Page 342: Redes Locales e Internet Ocr

Administrador. El administrador es la peirona responsable de la continuidad, se- guridad y coordinación de la red. En general. es el encargado de la instalación y establecimiento de los parámetros de la red. También tiene a su cargo las reconfiguraciones y actualizaciones según las necesidades; y es la autoridad que asigna las prioridades y contraseñas.

Administrador. El gran patrón responsable de toda la administración de la red. Amplificador. Ubicado sobre el canal, este equipo amplifica la señal antes de que

ésta se debilite hasta bajar al umbral de detección. Analizador de protocolos. Computadora con una tarjeta de interfaz de red y un

software que permite recopilar y desplegar estadísticas sobre el uso de un c i m i - to, en particular el número de errores de trasmisión, el número de frames defec- tuosos que se han rechazado, etcetera.

Ancho de banda. Volumen de datos que pueden transferirse en un enlace de telecomu- nicaciones medido en bits por segundo (Bps) o en kilobits por segundo (Kbs).

Anfitrión (borr). Computadora, por lo general de alto poder en un ambiente de red, a la cual se conectan las computadoras cliente para poder consultar la informa- ción relacionada con algún tema. En el mundo Internet, la computadora ame- nudo está conectada a la primera computadora anfitrión por medio de una línea telefónica. Esta computadora anfitrión establece más tarde la comunicación con las otras máauinas oara extraer la información o los oroeramas reoueridos, .

Anillo. ~ooo loa ia física de las redes Token Rina. . - - Aplicación. Programa (software) o conjunto de programas que permiten efectuar

tareas definidas (por ejemplo. procesamiento de texto, pagos, contabilidad, ad- ministración de almacén, etc.).

Archie. Programa que permite señalar con rapidez los archivos ofrecidos al vasto público por medio de una conexión R P anónimo.

Arcnet. Tecnología de red de área local definida por Datapoint, la cual se basa en el paso de estafetas como en las redes Token Ring.

Artisoft. Editor de LANtastic. ASCII (Cddigo estándar americano para intercambio de injonación). Estándar de trasmisión de

datos para asignar códigos de siete bits a 128 elementos diferentes. Las PCs de IBM y compatibles utilizan un juego de caracteres ASCII extendido que, al incluir un octavo bit para formar un byte, permite codificar 256 caracteres (incluidos signos de puntuación), caracteres de control como saltos de línea y comandos de comunicaciones como ACK.

Asignación de unidad. Asociación de una letra del alfabeto a un disco de la red. Atenuación. Debilitamiento de una señal en función de su paso por un cable; por

ejemplo, cuando se trasmiten datos por modem. ATM (Modo de transferencia arincrdnica). Tecnología que usa el tipo de transferencia

asincrónica y la conmutación de celdas para interconectar dispositivos de com- putación de alto desempeño.

Atributos de archivos. Información que permite reglamentar el manejo de archivos. Por ejemplo, un archivo puede declararse como compartido o de sólo lectura.

AUI (lnarfaz de unidad de rnlacr). Conectores situados en una tarjeta de interfaz de red o en algunos hubs, los cuales permiten enlazarse al canal deseado por medio de un transceptor (tranrceiuer). Esta interfaz permite enlazar el tipo de MAU correspondiente al canal deseado desde un conector DB-15.

Barrera de seguridad fJrewall). Dispositivo que vigila las comunicaciones entre las redes interna y externa. Este mecanismo, por ejemplo, permite a los usuarios

Page 343: Redes Locales e Internet Ocr

de la red de área local el acceso a Intemet, pero bloquea el acceso en sentido inverso y mantiene un control estricto de los datos que entran en la red loeal.

Baud. Unidad de medida del número de cambios de estado de la portadora por segundo. Por ejemplo, un canal de 2400 bauds, utilizado con los modems que codifican dos bits por baud, permite transferir a 4800 Bps.

BIOS ISistma bdsicodemtradavsalidal. Coniunto de oromamas oor lo neneral "maba- . - - - dk" m la memoria ROM, que'facilitán la comunicación kntre las computado- ras y los perifeficos.

Bit. Elemento binario que puede tomar dos estadm O o 1 (SI o no). ES la unidad mbs pequeña de informaci6n que c i d a dentro de una computadora. Ocho bits constituyen un byte y permiten codificar 256 caracteres diferentes.

Bit de archivado. Bandera que permite saber si un archivo se ha modificado desde la cíltima vez que se guardó.

Bit de paro fdnp bit). Bit de control utilizado para indicar el final de un grupo de bits (caracteres) en una trasmisión asincrónica.

Bloque. Unidad de almacenamiento de datos. En la red, un bloque contiene 4 K (a decir, 4096 caracteres). Asf, un disco de 40 M contendrfa alrededor de 10000 bloques de espacio para el almacenamiento de datos.

Bloqueo. Capacidad del sistema operativo de red para poder bloquear un registro con el fin de cerrar el acceso cuando un usuario está en profeso de creación o de modificación, con lo cuai garantiza la integridad de los datos.

Buffer. Unidad de memoria destinada a retener de manera temporal la información trasmitida enm la computadora y un periférico.

Bus. Ruta o vía que permite trasmitir datos en forma de seiiales entre dferentes pun- tos de una red. De este modo, varios p ~ f h i c o s pueden ehr enlazados a un bus sencillo y compartir una misma vfa de trasmisión de datos.

Bus de datos. Bus interno de la computadora que permite transferir datos. Bus de red. Cable principal al cual se conectan las estaciones de trabajo y los

perif6ricos. Bus local. Bus eniazado directamente al micruprocesador. Suvelocidad de transfe-

rencia corresponde a la del procesador. B&sque& por barrido (clmdorsnk»rg). Tecnica de optimización que consiste en

barrer en un sentido y luego en el otro las pistas del disco duro. Byte. Serie de bits consecutivos que forman una palabra. Un byte se compone

de 8 bih. 6 b k coaxial. Cable compuesto de dos wnectores aislador. El conduceor central,

aislado, está rodeado de un conductor por lo general en forma de trenza, el ad también está aislado: conductor, trenza metálica y aislante

Cable de par -do. Canal constituido de alambres de cobre entrelazados. Cada par está trenzado para evitar las interferenclas.

Cable de par henzado blindado. Cable de par trenzado rodeado por un blindaje. Se utiliza en las redes Token Ring, por ejemplo.

Cache. T&nica que consiste en leer la información regismda en el disco y almace- narla provisionalmente en un espacio de memoria bu&, lo que permite hacer una lectura varias veces mis rdpida, cuando más tarde se requiere el acceso a estos mismos datos. Este artificio evita el acceso al disco duro, lo que rektiva- mente esmds tardado que el acceso a memoria.

Canal (cbantui). Vía de comunicación flsica y lógica que permite mmitir datos de un punto a oho.

Glosario 349

Page 344: Redes Locales e Internet Ocr

Carial de disco (disk cbanttcl). Vfa de ttarmisión de &tos. En el ambiente de red, un canal de disco puede ser el disco duce interno Los sm4dores de archivos de red pueden utilizk hasta cuatro canales de disco adicionales. El número de canales de disco incrementa la eficiencia del servidor de red, el d responde con ma- yor rapidez a las consultas de archivos.

Canal DMA. Enlace directo enire un puerto de entrada-dida y la memoria de una computadora.

CarBcter. Unidad de información compuesta de 6,7 u 8 bits. Cargado remoto. Transferencia de un software de una computadoraa otra. Se distin-

gue la carga remota como 'hacra arriba'' (upload), cuando es de la computadora personal al servidor, y la carga remota Yiacia abajo" (dombad), cuando es del snvidor a la computadora personal.

Charlas electránicas. En un sistema electrónico, lugar de convemación donde =re- gistra el contenido de los intercambios. U foro de lnternet (grupo de noticias) es un ejemplo de las charlas electrónicas.

Cliente. Computadora enlazada a la red que comparte los archivos situados en un &dot. Sofhwe de aplkación (como un lector de noticias) que extrae un servicio (como el acmo a las noticias Usenet) desde una computadora anfi- trión (o servidor) localizada en alguna parte de internet.

Cliente-smidor. Expresión que define un habajo compartido mire una estación y un semMdor.

Codieca~l6n (mtyption). Tknica que consiste en t r a n h a r los datos originales (texto, por supuesto) en un código incomprensible para el ser humano (texto cifrado). COM 1, COMZ V&u Puerto en serle.

Comercio electr6nim. Tipo de inte~ambio de pmductos y servicios entre las em- presas comemiales y los consumidores a tr&& de Intemet.

Comodín (wildoard). Caricter definido, reconocido por los programas de apiiiación y los umarios del sistema operativo como un remplazo universal. Por ejemplo, {OS CaDCtereS * y 7.

Compuerta ígatway). Dispositivo que permite enlazar redes y arquitechuas dikren- tes (TCPfiP e IPXISPX, por ejemplo). Existen dos tipos de compuertas internas, las que están en el servidor de archivos, o extemas, las que seencuentran en una de las estaciones de trabajo o en otm nodo de la red

Concentrador. T6~noudlizado por lo general para designar un equipo que funciona como nodo central en una topología de esheíia, o bien, un dispositivo que o k e conexiones a una o dos redes. Un concentrador puede ser pasivo (no regenera ninguna señal) o activo (regenera la Mal). En los ambientes Ethernet y 802.3, un repetidor mdtipuerto con frecuencia recibe el nombre de concentrador.

Conectlvidad. Caoacidad de una comoutadota nara enlazarse a otras en las re- des de área l&al o extendidas. ~ s & a caactektica importante en el ambien- te de redes.

Conector BNC. Conector m T utilizado con el cable waxial delgado (fino). CONFIG.SYS. Arrhivo DOS que contiene comandos del ambiente DOS. Este ar-

chivo se lee ca& vez que se arranca una computadora. Configuración del hardware. Establecimiento de una especie de organigrama del

sistema de cómputo que pemire enlazar toda: los elementos que 10 constitu- yen: equipo utilizado (servidor de archivos, estaciones de trabajo, impresoras, cables, interfaces de red, tarjetas de interfaí de red, compuertas, etc.), el tipo de hardware especlko instalado o conectado a la computadora [subsistema de

Page 345: Redes Locales e Internet Ocr

disco duro, tarjetaradicionales, ete.), o incluso un juego de parámetros especi- Acos seleccionado para una ta jeta de expansión

Configuración del software. Procedimiento de preparación de programas y siste- mas operativos que permite aprovechar todos los elementos que constihryen un sistema de cómputo (capacidad de memoria, tarjetas de expansión de impresora u otros perif&icos, ac.).

Conmutación. Tknica que permite establecer una conexión ffsica o lógica para enlazar dos o mis sistemas entre si.

Conmutación de circuitos (circuii switcbind). Too de conmutación mediante el cual -, . se establece un circuito que une dos estaciones de manera directa Durante la trasmisión el circuito se mantienesin cambios, pero se desensambla al final de la misma. Si el arcuito no está libre, usted recibid una señal de ocupado que le impedir6 establecer el enlace entre las dos estaciones.

Conmutación de mensajes (message sm~litcbing). Mensajes transmitidos de nodo en nodo. de la fuente al destino. Los conmutadores de cada nodo reciben. alma- cenan y transfieren mensajes completos, como lo hace la mensajería X.400.

Conmutación de paquetes (packct sultchingi. Técnica de trasmisión de datos que consiste en dividir en pequeños mensajes, llamados paquetes, antes de enviar- los hacia los conmutadores. Estw paquetes se transportan de manera inde- pendiente a través de la red, de acuerdo con el principio de la conmutación de mensajes.

Consola. Designa el conjunto monitor-teclado a partir del cual es factible connolar las actividades del rervidor. Desde esta terminal usted puede enviar mensajes a todas o a unas cuantas estaciones conectadas, volver a redireccionar las impre- soras, modificar la fecba y hora del setvidor, cenar archivos, cortar conexiones, asignar prioridades, revisar la información del servidor acerca de los archivos utilizados, las contraseñas, etcéteta.

Controlador de comunicación. Dispositivo compuesto casi siempre por un equipo y un software asociado, conectado a un extremo del circuito de datos y cuya funoón es mantener, mediante el uso de un procedimiento adecuado, e1 buen desarrollo del intercambio de datos.

Controles de secuencias, Mensaje que puede dividirse e.n varios bloques de da- tos trasmitidos Puesto que es posíble que e*os bloques se envfen por rutas diferentes y a reciban en la secuencia equivocada, deben numerarse con el fin de ase- una recepción ordenada para restablecer el mensaje y luego dish'ibuirlo

Copia de respaldo (Bachp). Copia de los archivos mis importantes que deben con- servarre en cam de problemas.

Correo electrónico. S e ~ c i o que permite a dos usuarios intercambiar mensajes CPU. W cerebro de una computadora (bajo las órdenes de otro cerebro). C S W C A ( A c c ~ o múltiplrpor dctrccimi h port<ulardprnnncibn de wlisrdn). Protocolo que

tiene como objehvo evitarlas colisiones posibles con el protocolo C ~ ~ C D . Este protocolo de acceso detecta dos estaciones que intentan emitir al mismo tiempo y permite el acceso a una de las da6 mientras la otra espera. Se utiliza en la tecnologfa AppleTaUr.

CSMAICD (Acceso múltipb pw drtrcxión dr porl<rdorn/dctnn'6n hcoltsión). MCtodo de acce- so en las redes Ethemet y 802 3.

Cuenta de usuario. Cuenta compuesta por el nombre y número clave del usuario, asignada por el administrador de la red.

Page 346: Redes Locales e Internet Ocr

Datos. Información alfabéttca, digital, sonido, df icos y video. Para que los datos (ktras, números, voz, imágenes) se trasmitan de la fuente al destinodeben tradu- cirse primero a una forma electrónica que la computadora pueda interpretar.

Demultiplexor. Dispositivo de comunicación que extrae los datos del canal multiple- xado para restablecer la ~nformación de cada canal individual.

Depositario (hustcr). Derechos de acceso (o permísos) que un usuario concede a otro para que tenga acceso a los directonos y archivos creados por él.

Derechos. Privilegios concedidos a los usuarios de la red sobre directorios y archi- vos Es factible aplicar máscaras a los derechos en el caso de gnipos de usua- rios. Un usuario posee los derechos sobre todos los archivos y directorios creados por él

Derechos de acceso. Privilegios concedidos por el administrador de la red a un usua- rio determinado o a un gnipo de usuanos. Estos derechos se pueden ceder de un usuario a otro.

Derechos de directorio. Resmcciones específicas para un directorio que establecen los derechos de acceso para lectura, escritura, consulta, actualización, creación y eliminación. Estos derechos, limitados a un directorio determinado, con el tiempo pueden aplicarse a los subdirectorios que dependen de 4.

Diafonía (crosstalk). Evento que se produce cuando las señales eléctricas de un canal se deforman o interfieren con las señales de oim canal. La diafonla se presenta en las conversaciones telefónicas, las h e n c ~ a s de radio y en las trasmisiones multiplexadas cuando las amplitudes de frecuencia están muy próximas.

Dirección de correo electrónico. Corresponde al buzón postal (de cartas) de un usuario de Internet. Esta dirección induye el nombre abreviado del usuario o su clave, seguido de @ y luego el nombre de dominio de la computadora don- de reside su buzón electrónico. Por eiemdo. la dirección [email protected] corresponde al bw6n de stpiem en él &tema Magnet, si&ado en ~a&dá .

Dirección de entrada y salida (E-S). Cada periférico (incluidas las tarjetas de red) debe poseer una dirección E-S para comunicarx con la computadora, puesto que dos perif¿ncns no pueden compartir una m i n a dirección.

Dirección de estación. Número decimal o hexadecimal único atribuido a una esta- ción de trabajo conectada a la red TambiCn se conoce como número de nodo.

Dirección de red. Número único de identificación de una red asignado durante la instalación de cada red, separada de un conjunto de redes interconectadas.

Dirección IP. Dirección, según el protocolo de comunicación lnternet (lP), que designa una computadora anfitrión, la cual puede pertenecer a una univexsi- dad o a un proveedor de servicios Internet. Por ejemplo, la dirección digital 201.23 1.23 1.2 corresponde a la dirección de texto ftp.rnagnet.ca.

Directorio. Parte lógica del espacio en disco a la cual se le ha asignado un nombre. Los usuarios pueden crear directorios y nombrarlos a su gusto de acuerdo con las reglas establecidas para ello Un dkctorio puede depender de otro y Cste a su vez contener más directorios (es decir, se trata de subdirectorios). Los dife- rentes niveles de directorios forman una estructura jerárquica en forma de árbol. Los directorios pueden contener archivos de datos o programas. El comando DIR permite desplegar el contenido de un directorio determinado y visualizar la infmación relacionada con los archivos guardados en d.

Directorio-cachC. Para reducir el tiempo de búsqueda de un archivo dentro del dis- co, N factible instalar la lista de directorios y de archivos asociados (FAT Tabla de asignaoón de archivos) en un espacio de la memoria que permite el acceso

352 Glosario

Page 347: Redes Locales e Internet Ocr

ultranápido a esta información. El emplazamiento de un archivo determinado se leerá de inmediato directamente en esta memoria cachC en lugar de tener que efectuar varios accesos al disco.

Msco. Medio de almacenamiento periférico que pennite el guardado de datos. Un disco duro puede almacenar cientos de millones de bytes, mientras que un dis- kette sólo tiene capacidad para un máximo de 2.88 millones de bytes.

Disco cach6. Lectura parcial del archivo de disco en un espacro de la memoria tem- poral del servidor de airhivos, por lo cuai pennite reducir los accesos ffsicos al disco

Disco de red. Disco ubicado en un servidor de red, al cual pueden tener acceso todos l a usuarios.

Disco espejo (minoring). Metodo de guardado automático de datos mediante el cuai los mismos datos se copian en dos discos duros montados en el mismo canal del dho. Si uno de los dos faUa, los datos del otro se consewan y continúan acn- sibles. Como los dos discos se enaieninn en un mismo canal, la protección es mínima; asi, un accidente en el canal puede provocar el cierre de los dos discos al mismo tiempo.

Disco local. Disco anexado a una estación de la red. El acceso a este disco se hace mediante la estación a la cual está unido. No contiene archivos red y tampoco permite que oiras e*aciones consulten su contenido.

DMA (Accrso diecto a mmod . Técnica que incrementa el desempefio del servidor de archivos. El sistema de s c ~ d o r pasa los parámetros a un cimúto especial (chip) que controla la lectura y escritura en la memoria, con lo cual deja libre al microprocesadw de la red para que ejecute otras tareas.

Dominio (Sistema de nanibn dtdominio). Gmpo de computadoras anRtri6n o de redes locales conectadas a Internet. Un nombre de dominio tiene este formato: mag- net.ca. Es decir, se compone de secciones separadas por punta que van de la información m6s partidar (magnet) a la más general (.ca por Canadá).

DOS (Sistm operaria0 dedisco). El sistema operativo más popular en ias computado- ras IBM compatibles.

DQDB (Distdbutul Quw Duat Bus). están da^ ISO (1SO 8802.6) que deRne los dos primeros niveles de la estructura de transporte en una red metropolitana, MAN (Mmopolitain Ana Ncfioork)

Drive. Vfarc LIoidad. Eco. Fenómeno producido por la reflexión deunada1 en loscircuitos de telecomu-

nicaciones. Es un fenómeno que puede afectar un circuito de tramisión. E-mail. Abreviación en ingles de Ehroni~niail para correo electr6nico. Emulación. Imitación completa o parcial de un periférico por otro. Así, launidad

que imita a otra acepta los mismos datos y efectúa los mismos procedimientos, como si se tratase de unidades identicas.

Emtyption. Vfme 6diflcad6n. Enfoque sistedtico. Metodologfa de desarrollo que consiste en elaborar un pro-

yecto por etapas. Su función no se limita al diseno de una nueva red, sino que además es útil para mejorar una red existente.

Enrutador. PenfCnco que permite enlazar dos redes locales semejantes o diferentes. El enmtador interpreta el encabezado del nivel 3 del modelo OS1 para realizar sus funciones. Tambien es el responsable del envfo de la informacián.

Enhada de directorio. En un volumen de red, las entradas son datos guardados en el tablero de directorios. Por lo general, se trata del nombre de un directorio o

Glosario 353

Page 348: Redes Locales e Internet Ocr

archivo. Es factible establecer un número m8nmo de entradas de directorio, lo cual se realiza durante la instalación.

Espina doml o red unificadora (bacbbone). Parte de la red que funciona como vía principal para el trbfico destinado a otras redes o proveniente de éstas.

Establecer conexión (Log in o Login). Pmcedimiento que permite el acceso al servi- dor de la red local y mediante el cual una persona se reconoce como usuario identificado.

Estrangolamento. Rw5n por laque un medio de trasmisión de datos reduce el desem- peño Es necesario buscar y eliminar estos estrangulamientos sí se desea mejorar el rendimiento de una red.

Estrella. Topología física en la cual cada computadora está edazada a un hub central. Ethernet. Tipo de red local que utiliza el mftodo de acceso CSMA/CD, comer-

cializado por Xerox, DEC e lntel. La norma 802.3 es la versión estándar de Ethernet.

EtherTalk. Ethernet para Macintosh. Extranet. Redque utiliza la tecnología de lnternet para establecer relaciones de ne-

gocios entre una empresa y sus socios, clientes, proveedores y oims miembms que comparten objetrvos de negocios comunes.

FAT. VVíarc Tabla de asfgnadón de archivos. FDDl (htofaz de datos distnbui8os porjbra). Norma de red a 100 Mbps, que utiliza la

fibra óptica como medio de trasmisMn. L05 segmentos Ethernet pueden estar conectados a una red unificadora FDDI.

Fibra óptica. Medio fisico que transporta los datos en forma de rayos luminosos. Fila de espera. Directorio en el cual las trabajos de impresión esperan el momento

de ser proccsadoi. Fila de espera (quruc). Esmictura de datos que almacena las soiicitudes de acuerdo

con su orden de llegada en espera de su procesamiento. Por ejemplo, la ñía de espera de impresión. El astema funciona según el moddo PEPS (primero en entrar, primero en salir).

Foro (naticiasl. Mecanismo denorninadogwpas knotidas Usnm; bastanteútil para mas- mitirmensajes a manera decharla electrónica. Los uswrios pueden leer todos los mensajes escritos por los autores suscritos al foro, y responder ya x a en forma colectiva o por medio de su buzón elechónico.

Frame. Información trasmitida que se divide en bloques de cierto tamaiio y forma. Contiene un encabezado provisto de un número de vía lógica y de indicacio- nes de servicio utilizadti en la trasmisión.

FTP (Pmtoeoio d r t r a ~ m i a d ~ a ~ b i u o s ) . Es un sistema que sirve para transferir &- vos entre las computadora~ conectadas a Internet.

Fuente de poder inintenimpible (Uninhrmptrd ihw Sapply). Equipo que alimenta al servidor durante determinado tiempo en caso de una falla de corriente eléctrica

Gopher. Herramienta de navegación que permite un fácil acceso a decenas de bases de datos y servicios en línea. per medio de opciones dentro de una esbuctura leráquica de menús. Cada ítern de menú Gopher da acceso a un documento de texto, a otro menú, o bien a un menú Gopher que se encuentre en otra computadora anfitrión, todo lo cual integra la red mundial Gopher llamada spaeio Gopbrr

Grupo. Conjunto de personas que poseen los mtsmos derechos sobre un s e ~ d o r . Grupo de usuarios. Asociaci6n de usuanos que tienen un objetivo común, por ejem-

plo trabajar con datos idénticos.

354 Glosario

Page 349: Redes Locales e Internet Ocr

Hacker. Intruso de la red que husmea y penetra en los sitios lnternet para mbar información.

Hatdware. Concerniente a todo lo que es flsico: unidad central, monitor, teclado, tarjetas de expansión, cables, circuitos electrónicos, etcétera.

Hexadedmal. Notación numénca en base 16, uhíizada para especificar direcciones en el seno de la computadora. Los númems del 1 al 15 se representan como sigue: 0, 1,2, 3,4,5, 6,7, 8,9, A, B, C, D, E, F. Así, la letra E en huradecimal equivale al númem 14.

Hipermedia. Enlacc entre medios, como sonido, imágenes y video en un documento. Hlpertao. Organización de un documento de texto computarizado, que se carac-

teriza por tener enlaces dinimicos entre sus distintas partes. Las palabras e ico- nos subrayados representan los enlaces en los cuales se hace clic con ayuda del ratón. Estos enlaces tienen como obietivo hacer más fácil el recorrido del lector por los documentos.

Hot Fix. Cuando Netware detecta sectores dañados en el dism del s e ~ d o r , realiza de manera sistemática un control de lectura después de la escritura en el discoi luego almacena los datos en otra zona del disco llamada botfi. Los sectores dahados se marcan con el fin de que no se utilicen de nuevo.

Hub (Plot). Equipo que funge como concentrador en una arquitechva de estrella. Es un dispositivo pasivo, a menos que se trate de un hub inteliinte (rrnmt bub), el cual se curacteriza por sus íunciones superiores de enrutado, filtración de paque- tes de datos, compartimiento del ancho de banda, etcftera.

Hub conmutador (suritcb). Equipo desanollado para mejorar, a un bajo corto, el des- empeiio de las redes locales. Si bien los primeros productos estaban destinados a las redes Ethernet, hoy día tambi6n están diseñados para las redes con mane- jo de estafetas en anillo (Token Ring, FDDI). Los conmutaderes se basan en los concentradores tradicionales, a los cuales se les ha a&regado una función de conmutación.

Hub-LAN intqgado. Dispositivo de red avanzado que incluye todas las capacida- des de un servidor y un hub conmutador.

Hz (He&). Unidad de medida de frecuencia de una sefial que representa el número de ciclos por segundo. 1 Hz = 1 ciclo por segundo.

lEEE (Inst~tnto de ingcninos cn rkctricidnd y rlrctrúnica). Organismo estadounidense que define todos los estándares de redes locales y metropolttanas.

indicador (Pmmpf). Carácter, o mensaje si lo emite el sistema, desplegado en la pan- talla en espera de una intemención del usuario. Por ejemplo, C:> o bfmduzca su contras&.

lndizamiento de directorios (dimtoty basbing). Técnica que permite indizarlos archi- vos en los directorios que se encuentran en el disco y facilita marcar las direc- ciones c o m a s al examinar sólo alnunos catálopos de directorios. Esta técnica - - puede compararse con una organización de regimos de un archiwo del personal, donde los empleados se clasüican por orden altábabetico (A, 6, C, ea.). De esta manera, para buscar al empleado Bonneau, se consulta la letra B. Esta tecnica proporciona un acceso mis rápido a los archivos porque la clasiíicación de la tabla de entradas del directorio reduce el tiempo de respuesta necesario para las entradas y salidas en el disco.

Interfaz. Medio de conexión física o lógica entre una computadora y un dispo- sitivo de comunicación. Una interfaz necesita hardware (circuitos y tarjetas electrónicas) y en algunos casos software. Este término se utiliza de manera

Page 350: Redes Locales e Internet Ocr

indistinta pan designar al hardware o software que pennite esta comuni- cación.

Internet. De manera especifica, y con mayúscula inicial, es la "red mundial de re- des" cuy- miembros se intenrlacionan con la ayuda del protocolo IP u otro. lnternet propom.ona r e m o s de transferencia de archivos, conexión remota, como e l e d n i c o y noticias, adem& de otros servicios. De modo general (sin m a y ú d a inicial), designa cualquier grupo de redes distintas que trabajan en conjunto como si se natara de una sola red.

Interopnabilidad. Aplicacionesque pueden tnbajar de manera eficazen un -bien- te de red hetcmgéneo, por medio de compartir datos, funciones y la interfaz de usuario.

Interrupción. Seiíal que detiene de manera temporal un programa y dcspuCs puede retomarlo desde el punto donde se encontraba. Durante la suspensi8n, otro pro- cesamiento puede apropiarse de los recursos de la computadora. Las intenup- ciones se dividen en dos categorías: de hardware y de s o h r e . Las primeras se generan a causa de una señal proveniente de una unidad o de un periférico, mientras las segundas a derivan de instrucciones incluidas m el programa.

Intcmrpdón dc línea. Por lo general Uamado IRQ (Llneas de rollcitud de intermp- ción), es un circuito utilizado por un perif&co de entrada-salida para enviar una señal de interrupción al microprocesador.

Interruptores DIP (Pawdados m km). Conjunto de intenuptoresutilizado para conApar una tarjeta adaptadora.

I n m e t . Red Web privada que se basa en el protocolo TCPJIP, y que s61o es a c a - sible para los empleados autorizados de una empresa.

IPX / Intm~ibio t p + d e s wtn redes). Protmolo que permite el intercambio de paque- tes de mensajes en un conjunto de varias redes locales. Este protocolo seutiliza en el ambiente Novell.

IRQ (Sdin'kuidt mkmpcih). Todo perifCnco que desee enviar datos a una computado- ra debe haber accionado una señal de solicitud por medio & una inter~upción.

ISO (Orgmimón intmiacional gam la stawdsriureión). Organismo responsable de la estandarización de las tecnologfas de redes locales.

Kb (kitrbyk). Unidad de medida de memoria o de capacidad de disco igual a Yo, o sea 1024 bytes.

LAN (Local Ana Mttud). Red de área local. LAN Manager. Sistema operahvo de red de Microsoft. LAN Server. Versión IBM del LAN Manager. LANtastic. Sistema operativo de red de estación a estación. LA!XDRIVE. Control del archivo C0NFIG.SYC que indican a DOS el númem de

unidades locales. Unea dedicada (especializada). Lfnea que no esta enlazada a un conmutador de la

red telefónica y que une de manera permanente dos extremos. Lfnea por conmutador. Unea enlazada al conmutador de la red telefónica (públi-

ca o privada) Línea WATS (Stmicio de kIccomun~cacimts & drca amplia). Red que pmnite el servicio

telefónico de larga distancia. En Estados Unidos y Canadá, el servicio WATS incluve un número con el vrefiio 800. . .

~ocal~alk. Red que enlaza las computadoras Macintosh mediante el puerto de im- presora. PhoneNET es compatible con LocalTaik y menos costoso.

Log in. Vfast EstabJecer conexión.

356 Gl0aari0

Page 351: Redes Locales e Internet Ocr

LOCiN. Comando NetWare para conectarse a un rervidor. Logout. Rocedimiento de desconexión de la red. MI. Puerto de salida orimaria de la imoresora de una estación de trabaio Map, mapping. Asignaruna letra de unidad a una ruta de acceso del direitorio en

cuestión sobre un volumen particular del d d o r de archivos. Ejemplo: asignar a la unidad F: el directorio SYS:CüENTA/RECEPT que permita el acceso a este directono cada vez que se oprimirá F: como indicador DOS.

Mb. Unidad de medida de memoria o de capacidad de disco @al a 2010, es decir, 1 048 576 bytes.

Memoria. Medio de almacenamiento electrónico para programas y datos dentro de una computadora.

Memoria cachli. Sección especial de memoria de accesu aleatorio (RAM) ráptda destinada a guardar la información que se utiliza con mayor #renuncia. Ade- más, minimiza los accesos al disco duro, los cuales son más lentos que un acceso a la RAM.

MHÍ. Megahertz: un millón de ciclos por segundo. V&sr h. Modem. Periférico que convierte las señales computacionales en senales telefóni-

cas y viceversa. Modem significa Modulador-dnnodulador. Modulación dcamobtud de una onda wrtadora. Mttodo de trasmisión m e consis-

te en hacer vdar la amplitud de &a onda portadora. Las secciones de la onda &adora de amplitud elevada [amplitud modikada3 representan los 1, mien- &as las que tiene" una amplitud más baja, indican los O.

Modulación de fase. Metodo de trasmisión que consiste en hacer variar la fase de una onda portadora.

Modulación de hrcuencia de una onda portadora. M&odo de trasmisión que mn- siste en hacer variar la írecuencia de una onda portadora. La frecuencia es el número de veces que una onda puede pasar por un mismo punto en una unidad de tiempo. Las ondas de frecuencia m6s elevada pasan con mayor rapidez que las de hrcuencia baja.

Multimedia. Manejo de varim tipos de datos (texto, sonido, gráficos, imágenes, video, etc.) que permiten una interconexión animada y más amigable para el usuario.

Multipleri6n. Técnica que permite compartir un recurso, como un enlace de tele- comunicación, entre varios equipos por medio de un multiplexor.

Multiolexión con división de frecuencia. Asirniación a cada terminal de una oarte del recurso de traemiaón de manera permanente.

Multipkxión con división & tiempo (i3neDivBion Multiplaring). Asignación a cada terminal del recuno completo durante un periodo, múltiplo de un intervalo ele- mental, a prorrata del desempeño de cada estación.

Multiplcxión mn divisi611 estadística de tiempo (St&s&al Tmr Dinisími Multipkxitq). Técnica que consiste en dimibuir el acceso al enlace, de manera que las Ir- neas mda ocupadas puedan usar el enlace principal con mdr frecuencia que las llneas menos ocupadas.

Multiplcxor (niultiplaar). Dispositivo de comunicación que reagrupa la información proveniente de vanos canales o equipos para trasmitirlos por un canal llamado enlace compuesto.

NetBIOS. Pm-a de emulación que permite a las estaciones de trabajo, de una red local IBM, activar las aplicaciones a las que se puede tener acceso en la red mediante llamadas del sistema.

Glosario 357

Page 352: Redes Locales e Internet Ocr

NetWare. Sistema operativo de red, desarrollado por Novell, para el soporte de su arquitectura cliente-servidor. Netware es uno de los sistemas operativos mas difundidos en el mercado.

NetWare Dhrc tg r Service (NDS). Nueva característica de NetWare4.01, donde todos los recursos de una red h a n un conjunto coherente En este caso, el usuario ya no se wnecta a un m d o r sino a la red.

NetWare Loadabte Module (NM), Programa que gira en tomo de un sewdor de archivos NetWare. el cual incrementa las capacidades de los servidores Existen pro-mas antivims, de respaldo, etcetera.

Nivel aplicadh. El nivel más alto dentro del modelo OSI, el enal define la manera como las aplicaciones se comunican entre sí y por la red

Nivel edace. Segundo nivel del modelo OSI, responsable de la trasmisión de datos por el cable, así como de otras funciones.

Nivel físico. Pnmer nivel del modelo OS1 que define las caractedsttcas e l h c a s , mecánicas, funcionales y de operación que permiten achvar, mantenery desac- tivar el enlace físico que une los sistemas.

Nivel presentación. Sexto nivel del modelo OS1 que maneja las conversiones de datos, la compresión, etcetera.

Nivel red. Tercer nivel del modelo OSI, responsable de procesar la información de enrutado así como el envío de datos.

Nivel sesi6n. Quinto nivel del modelo OS1 que organiza las sesiones entre las estaciones.

Nível hansporte. Giarto nivel del modelo OSI, responsable de la conexión lógica de punto a punto.

Nodo de red Cualquier dispositivo que forme parte o que utilice los servicios de una red de telecomunicación.

Nombre del volumen. En NetWare, cada volumen tiene un nombre. El volumen SYS: siempre está presente.

Noticias en red, grupos de noticias. lnternet ofrece miles de foros de debate de tipo pregunta y respuertallamados noticias en red (NttworkNws). Los foros es. tán agrupados por temas denominados grupos de noticias (naurgrarpr). En este sitio usted puede hacer preguntas acerca de un problema de programación, por ejemplo. El nombre de un grupo de noticiar puede ser como éste: comp. sys.niac.system.

Número de conexión. Número asignado a cada estación de trabajo enlazada a un semdor de archivos. U sistema de administración del servidorutiliza este núme- ro de conexión para controlar la comunicación entre las estaciones. Existe una utilerfa que permite mostrar el número de conexión asignado por el sistema

Número de secuencia del mensaje. Numeración de todos los mensajes en cada bloque de datos trasmitidos entre dos estaciones. Cada vez que un mensaje se trasmite, la estación que lo recibe compara el número de secuencia con el que guarda en su memona. Sí los mensajes no siguen la numeración, la estación receptora solicita al emisor que vuelva a enviar el mensaje faltante.

Objeto. Entidad definida en los sistemas de administración de red Los objetos se clasifican por tipo: usuarios, gmpos, servidores de arhivos, servidores de impre- sión, etcétera.

Ondas de radio para red celular. Una forma de alta frecuencia de radio. Las antenas están ubicadas geográficamente en una región metropolitana para permitir la transferencia de la sehal

Page 353: Redes Locales e Internet Ocr

Operador. Usuario que controla algunas funciones en una red sin poseer todos los privilegios de un administmdor.

OS1 (Intnconnti6u dr nfivnasabintor). Programa de estandwización internac~onal crea- do por el ISO y el UIT-T, cuyo objetivo es desarrollar las normas, en materia de comunieaaón de datos, destinadas a facilitar la interconexión de equipos de dtferentes fabricantes.

PABX (Private AutmaticBrancb E x c k a q ~ ) . Autoconmutador privado digttal. Este siste- ma de conmutación puede desarrollarse para realizar los serMcios en una infraes- tructura de comunicación privada.

Paquetes. Agrupamiento 16glco de datos de un usuario, al cual se ha agregado un encabezado que contiene información de control El paquete es la entidad vehtcuiar en el nivel red del modelo OSI. El tamaño de los paquetes se deter- mina de acuerdo con el protocolo utilizado.

Paridad. Metodo de control y rectificación de los errores de trasmisión de datos. Los 8 bits de cada byte trasmitido se suman y el total siempre debe ser un número par si la pandad es par, o non en el caso contraria. Si el total es falso, el software de comunicación detectará un ermr y podrá soliotar que el dato erróneo se vuelva a msmitir.

Partición. División de un disco en varios dominios procesados por el sistema ope- rativo como un disco lógico.

Paso de estakta lógica (Logical tokm pasing) Metodologia de accesoutilizadasobre todo en las tecnologías Token Ring y Arcnet.

PPP (Pmtemlo punto a punto). Protocolo del nivel enlace (nivel 2) , que permite a una computadora comunicarse por medio de un modem con otra computadora enlazada a lnternet y de formar parte de la red

Privilegios de acceso. Estos pnvilegtos se otorgan o se conceden a los usuarios para que tengan acceso a una carpeta o a un directorio y puedan modificar su contenido.

Probador de cables (cablc trstn). Dispositivo que emite una reha1 por el canal y vi- gila su reacción. El probador de cables puede determinar sí hay una avería o un cortocircuito en el cable y guía el emplazamiento del problema a unos Cuantos centímetros de ese punto

Prompt. VCarcindicador. Pmtoeolo. Descripción formal de un conjunto de reglar y convenciones que defi-

nen la manera como se lleva a cabo el intercambio de información. Protocolo de acceso. En una red de área local donde cada nodo est6 habilitado

para emitir sobre el mismo cable de conexián, el conjunto de estas reglas cons- tituye la guía de acceso a los cables o a los canales de comunicación

Proveedor de servicios Internet. Empresa comercial que compra al por mayor en el ancho de banda de Internet. Estos servicios despub se rwenden al detalle a particdares o compafiías que desean utilizar Internet.

Puente. Dispositivo que permite interconectar redes. Los puentes traniparentes re- conocen a las computadorar situadas en cada red, y no trasmiten los intercam- bios de datos entre ellas. El vnente externo se localiza en una de las estaciones mientras el puente interno se encuentra en los sewidores.

Puente local. Equipo que sirve para enlazar dos redes situadas dentro de un mismo edificio o en dos edificios cercanos. Un puente remoto enlaza redes aiqadas por medio de una conexión adicional llamada enlace de comunicación.

Puente transparente. Equipo capaz de crear y actualizar la tabla de direcciones. Se

Page 354: Redes Locales e Internet Ocr

desarrolló para mejorar el acceso en las redes locales. No necesita saber dónde está ubicada la estación. Si esta dtima se desplaza de una red a otra, cada puen- te aprende de manera automdtica su nueva posición y actualiza la tabla.

Puerto. lntwfaz de un equipode cómputo o de telecomunicañones. En la termino- logía TCP/IP, un puerto es una entidad ldgica mediante la cual se realizan los intercambios de datos.

Puerto en paralelo. lnterfaz de salida para la impresora que permite la trasmisión de datos en bytes, y no bit por bit, como es el caso del puerto en serie. Por supuesto, la velocidad de transferencia de datos es más elevada.

Puerto en serie. lnterfaz sincrónica o asincr6nica de trasmisión de datos en serie, es decir, bit por bit. Con las PC y compatibles, se trata de puertos indicados como COMl y COM2

Raíz (Root o Homt Dincfory). Directorio base de mayor nivel jerárquico dentro de la estmctura. Es el directorio principal del volumen al cual los demás se incorpo- rarán. Este directorio no tiene nombre, pues se menciona de manera implicita en el volumen: SYS:, VOLl:, etcétera.

RAM fManoria dr acceso aleatedo) Memona principal de la computadora Recurso. Durante la instalación de la red, cada unidad, periHrico, tarjeta electró-

nica o circuito que pueda comunicarse con el micropmcesador del servidor de archivos se considera como un recurso

Recurso wmpartido. Recurso que sime a varios usuarios. Recuso de red. Cualquier disco, impresora o perifCnco que pueda compartirre. Red de &ea local (Local A w N~h~orko O). Conjunto de elementos, wnectador

por medios de trasmisión (cables), que ofrece a los wuarios distribuidos en una superficie restringida (algonos cientos de metros o kilómetros), las funciones necesarias para poder enlazar sus equipos de cámpom.

Red de comunicadóno de tetecom~&oner (remota). Conjunto de infraesmictu- ras, medias de almacenamiento (discos y otros), hardware y software, que permi- te enlazar las terminales, trasmrtir los datos de un punto fuente y enviados a los destinatarios.

Red de estad611 a estación. Red en la cual todas las computadoras pueden ser servi- dores y estaciones de trabajo LANmIc, NerWare Lite y Windows para Traba- jo en Gmpo perkenecen a este tipo de red.

Red extendida o de drea amplia (Wde Ana Nhuork). Configuración representada paraenlazar elementos separados por largas distancias; porejemplo, dos =@o- nes como Toronto y Montreal.

Red virtual privada (VirkalPrmdr N&&). Red que emplea los cimitor de la red I n m net para crear un enlace entre una estación fuente y una estación de destino. Esta red es transparente al usuario, y aparece como una red privada para el mismo.

Recurso local. Impresoras, discos y periféncos enlazados de manera directa a una computadora. pero que no se pueden compartir.

Redirección. Proceso que permite interceptar solicitudes de aplicanones dentro de una computadora y analizarlas para determinar sl Crtas deben enviarse de nuevo hacia un re- de la red.

Redirector. Programa que se ubica por encima de DOS, cuya hnción es capturar algunos controles (interrupciones) concernientes al acceso a los discos o a los puertos de impresión.

Repetidor. Dispositivo que permite regeneraruna señal que pasa entre dos segmen. tos de una red. Es similar a un amplificador, excepto porque no filtra el mido so.

Page 355: Redes Locales e Internet Ocr

bre la línea. La distanciaentre los repehdores depende del nivel de atenuanón porque la seiral debe regenerarse para que llegue a su destino.

Respaldo completo. Copia de todos los archivos de un disco dum, aunque estos no se hayan modificado después de la dtima vez que se respaldaron.

Respaldo diferencial. Copia de archivos modificados después de la últimavez que se respaldamn.

Respaldo incmncntal. Copia de archivos modificados despu€s de la úitíma vez que se respaldaron y restitución del bit de archivo a su valor precedente.

RJ-45 (Rqistcml Jack). Conector que se utiliza en el cableado de par trenzado. Una toma N-45 un poco más larga que una toma telefónica.

RNlS ( R d digital de inhgrac~ón de m i c h ) . Red de comunicación de alto desempefio que permite transportar sobre una misma línea los datos digitales, voz e imá- genes fijas y animadas.

Ruido de impulso (impalsr noise). Ruido causado por impulsos elktricos pmvenien- tes de grandes equipos que requieren demasiada corriente eltcnia, como los que se encuentran en una fábrica.

SDDl (S&iúdcdDishibutrdData Intcrfan). Solución unificadora de i n t e k de diferen- tes subredes de voz y datos.

Segmento. Sección de una red delimitada por un equipo como un repetidor, un puente, un enmtador, etc. En una red local en bus, un circuito eléctrico conti- nuo. Un cable coaxial constituye un segmento de red local.

Servidor (smrw). Computadora de gran capacidad enlazada a la red local y que ofrece uno o varios servicios a los usuarios como almacenamiento de archivos, impre- sión de documentos, etc. Las o t r ~ wmputadoras cliente de la red se comunican con el pmgrama servidor por medio del software cliente comspondiente. Por ejemplo, el "cliente Gophef se comunica con el "xrvidor Cophef, lo cual per- mite el acceso al servicio Gopher. Designa la computadora sobre la cual se ejecutad el software.

Servidor de archivos. Computadora que contiene los archivos disponibles para todos los usuarios de una red.

Servidor de correo. Computadora en la cual se enciientran los mensajes del c o r m electr6nico. Esta misma computadora tambien puede fungir como servidor de archivos y de impresoras.

Servidor de impresión. Computadora que administra las impresoras. Servidor dedicado. Computadora que sólo funciona como sewidor. SFT (Sisima de iolwancia defallas). Doplicacidn de datos sobreunidades múltiples de

almacenamiento con el fin de garantizar una continuidad del snvicio aunque alguna de las unidades falle. Cada nivel de redundancia disminuye las posib~li- dades de perdida de datos.

Sistema operativo de red. Sistema operativo espedfim para una red, como Net- Ware o LANtastic.

SMDS (Smriciodt &tos mulfinugabii conmutador). Concepto que define un sewicio de transporte entre para satisfacer las necesidades de interconexión en las redes remotas tipo WAN.

SNA (Ar$nitectura dt sutonas de ml) . Arquitectura de red desarrollada por IBM en los setentas para las mainframes y las ASí400. SNA es similar al modelo OSI.

SNMP (Protocolo de mnrjo de rrá rimpk). Protocolo de administración de red. Sofhvare de grupo. Una nueva categoría de aplicaciones que permite el rrabajo

en gnrpo.

Glosario 361

Page 356: Redes Locales e Internet Ocr

Software gratuito (Irceware). Software distribuido en forma gratuita. Es factible bajar de lnternet el software gratuito que se encuentre disponible.

SONET (Red óptica sincrónica). Red de trasmisión óptica que ofrece varios canales de datos y permite una multiplexión temporal como la que se utiliza en un circui- to T- 1. Las diferencias principales entre T-1 y SONET residen en la velocidad de trasmisión y la técnica de estmcturación de frames, para que circulen con mayor rapidez en los canales de trasmisión.

SPX (Intercambio depaquctcs secumciador). Protocolo de Novell que permite a dos esta- ciones de trabajo o a dos aplicaciones establecer un circuito virtual que garan- tiza la entrega de mensajes. IPX es responsable del envío, pero SPX asegura su entrega. Este protocolo es un derivado de SPP, que forma parte de XNS. la arquitectura de Xerox.

Subdirectorio. Directorio creado en el interior de otro. Por ejemplo, SYS:PROG/ COMPTA es un subdirectorio de SYS:PROG.

Subnivel LLC (Control dcmlace lógico). Subnivel del nivel enlace del modelo OSI. Corresponde al estándar 802.2.

Subnivel MAC (Controlde acceso0 medios). Subnivel del nivel enlace del modelo OSI. Este subnivel está definido en cada uno de los estándares (802.3, 802.4, 802.5, 802.6, etc.).

SYS. Nombre del volumen creado por NetWare para la instalación del sistema operativo.

Tabla de asignación de archivos (File Allocation TableoFAT). fndice en el disco que contiene el emplazamiento de archivos registrados en él.

Tabla de directorio. Tabla que se conserva en el disco (o en un diskette). la cual contiene información sobre cada uno de los archivos y directorios: nombre, fecha y hora de creación, tamaño, fecha y hora de laúltima modificación, atri- butos de archivado, permisos de acceso, etcétera.

Tarjeta de expansión. Tarjeta electrónica opcional que modifica o aumenta las capa- cidades de una computadora personal.

Tarjeta de interfaz de red. Tarjeta de circuitos electrónicos instalada en cada esta- ción de trabajo conectada a la red, mediante la cual es factible la comunicación entre las estaciones y entre éstas y los servidores.

Tarjeta de memoria. Tarjeta electrónica opcional que incrementa la capacidad de la memoria RAM de una computadora personal.

TCPilP (Protocolo decontrol de traimisión/protocolo intcrnri). Cuando las redes de computadoras enlazadas a lnternet se comunican entre sí, utilizan el protocolo TCPilP Es el nom- bre dado a la familia de protocolos desarrollados en la década de los setentas por el Denartamento de Defensa de Estados Unidos nara enlazar sus comoutadoras.

~ r

~ e l n e t . Servicio lnternet que permite tener unasesión de terminal'vimial en una computadora remota en modo carácter. Es el protocolo utilizado en Internet.

Terminador. Resistencia ubicada en los extremos de un cable coaxial que sirve para adaptar la impedancia eléctrica de un cable.

Tiempo compartido. Técnica utilizada en las computadoras de alto poder, mediante la cual varios usuarios pueden trabajar al mismo tiempo con la computadora.

Token. Estafeta, en español. Token Ring. Red local en anillo sobre el cual circula una señal. Desarrollada por IBM y

funciona a 4 o 16 Mbps. La norma 802.5 es la versión estándar de este tipo de red. Toma vampiro. Toma especial que penetra en un cable coaxial 10 Base 5 para ex-

traer toda la información que circula por la red.

362 Glosario

Page 357: Redes Locales e Internet Ocr

Topología. Disposición flsica de los elementos de la red. Trabajo de Impresión. Documento enviado a impresión en una red. Tnnstxiver (bansupbr). Dispositivo utilizado en las redesEthernet y 802.3 que abas-

tece la intcrfaz entre el puerto AUI de una estación y el canal de trasmisión. Tambifn se conoce como MAU (Mrdinni Atta~bnirnt Unit) y puede integrase a la tarjeta de red.

Transceptor (ban~~d~ci). Casi siempre est6 integrado a la tarjeta de red local. Cuando este no a el caso, permite adaptar la señal proveniente de la tarjeta al cablea- do eroeciffco utilizado. Ofrece la oosibilidad de enlazarse a diferentes tiws de cableido desde una tarjeta de intekaz común.

Transparencia. Se refiere a las funciones ejecutadas de manera automiitica por el hardware o el soítware sin intervención del usuaria, el d muchas veces no las percibe.

Tosmisión analógica. Cantidades ffsicas mensurables que, en comunicación de da- tos. toman la forma de vdtaie continuo oresentado en forma sinusoidal.

s ras misión aslncr6nica. M b d o ke trasmisión mediante el cual cada carácter se m- mite bit por bit. Cada carácter empieza con un bit de inicio (st~rt bit) y termina con un h t de paro (rt@ bd), lo cual permite sinnonizar las señales entre el dispo- sitivo emisor y el dispositivo receptor.

Trasmisión digital. Dato representado por una serie de estadm discretos y distin- tos. El material de comunicación de datos implica casi siempre una ciha repre- sentada en forma binda: O o l .

Trasmisión en ban'& ancha (brondbrmd). Cable que puede transportar varias seiia- les al mimo tiempo. El canal está subdividido en varios canales que permiten enviar emisiones simulthneas, cada uno por ni propio canal.

Trasmisión en banda base (Iiasrbmd). Canal único por medio del mal una sefíal única 9.2 trasmite por el canal. El ancho de banda del canal está reservada a un solo emisor.

Tnnsmisión en paralelo. Bik que wmponen cada carácter que se trasmiten juntos. Asl, para tnnsferir datos hacia la impresora, el cable que une a la impresora con la computadora consistirá en 8 cables por lo menos.

Trasmisión en serie. Los hits que representan un car6eter se trasmiten uno después de otro, por lo general en paquetes de 10 (1 bit de salida, luego 7 u 8 bits y 1 o 2 bits de paro).

Trasmisión por onáas inframjas. Trasmisión en distancias cortas basada en la be- cuencia de la luz. Utiliza una radiación electmmagnética de longitud de onda enm la luz visible y las ondas de radio.

Trasmisi& por ondas terrestres. Enlaces hertzianos (dmoondas) que trasmiten datos por el esnacio mediante señales de radio de alta frecuencia del orden de 1000 Legahe& (1 CHz, lo que equivale a mil millones de cidos por segundo).

Trasmisión por satéiite. Trasmisión dedatos porondas radiofónicas de alta &en- cia, lo cual requiere de una m i s i ó n en lfnea entre las estaciones.

Tnsmisión sincrónica. Modo de trasmisión en la cual el emisor y el receptor están sinmnizados por una señal de reloj. Las sefíales sincrónicas por lo general tie- nen una frecuencia muy precisa y necesitan utilizar copo de precisión.

Uiiidad (driot) Unidad de almacenamiento donde los datos se escriben y leen, como una unidad de diskette o de respaldo en una cinta magnética. Esta unidad se llama unidad local cuando ffdcamente se encuentra enlazada a una estación de trabajo conectada a la red.

Glosarlo 363

Page 358: Redes Locales e Internet Ocr

Unidad de amu> multicstadón (Multi~tatim Acur Unit oMAU). Equipo al cual todo el sistema de cableado está enlazado en las redes locales Tokm Ring.

Unix. Sistema operativo que originó el fenómeno Internet. UPS (Unnitcmp%blt Powr Supply). Fuente de poder ininmnimpible que garantiza

la alimentación eI6chica normal y continua en caso de un corte de enrrgfa en el área Estos sistemas tambiQ permiten proteger las instalaciones contra las descargas y los apagones.

URL (Lourliuuior dr mursor un$mc). Formato de dexripción de tipo de documente empleado por World Wide Web.

Usenet. Grupo no muy formal y más bien anárquico de sistemas que intnrambian 'no- ticiar". Es una red de varios millones de usuarios (usuarios UNlX en su mayoría), accesible vía Internet. El omtocolo UUCP 1Promcolo de transferencia de UNlX a UNIX) es el que se utiliza para entablar la &municaci6n. En esta red se enarentra la mayorfa de los foros y es donde se puede hablar la mayor parte del tiempo.

Utilerías. Pequefios prommas prácticos que efectúan labores sencillas como co- pia de archivos o la creación de dirrctorios.

VerlBcadón de tedundancia cíclica (Cyclic Rdundancy Clnck o CRC). MCtodo de detecddn de errores. Una CRC se calcula y agrega al hamc trasmitido por la estación emisora. La estación que rcdbe el h e calcula de nuevo esta CRC para los datos recibidos y la compara con la CRC trasmitida por el emisor. Si las dos son iguales, quiere decir que el frame x ha trasmitido sin error. En caso contrario, se vuelve a trwmitir.

Viner. Sistema operativo de red creado por Banyan. h s . Programa escrito con objeto de "infectaf el sistema de cómputo al cual x

ha introducido. Los vims tienen diferentes efectos, pem m la mayoría de los casos son nocivos para el sistema infectado, por ejemplo, puede causar la des- trucción de los datos.

Vinializador (bmissn). T6rmino genCrico que dtsignaun programa de lectura de texto elaborado en un formato hipemxto.

Volumen. Parte del espacio en dixo de un tamaño determinado. Es el nivel más elevado en una estructura jeráquica de directorios. El disco duro puede di- vidirse en uno o varios volbmenes, los cuales a su vez pueden subdividirse en uno o varios directorios por pam de los usuarios que posean los derechos y privilegios necesarios.

WAlS (Smndordc iwjomaciún dcdnrt amplia). Programa que pmnite recomr decenas de bases de datos indizadas por contenido (busca sólo texto) en el marro de una sola búsqueda. Estas bases de datos indizadas están disponibles en varios sitios Internet. Por lo general, las aplicaciones que permiten utilizar WAIS ohecm una lista de nombres de sitios que habilitan este tipo de Msqueda.

Windows. Ambiente aue hace a DOS más amimble. Windows NT. ~istemaoperativo de red disefiado por Microsoñ parala administra-

ción de los m o s de una red local. Windows NT es uno de los SOR más populares en el mercado.

Wíndows pra Trabajo eo Grupo. La versión para red de Windows. WWW (Wmld Widc Web). servidor de informaci6n que permite navegar por lntemet

con el uso de enlaces hipertexto. Con WWW es factible emplear la mayoría de los servicios Internet (Gopher, FTP, WAIS, e%.) mediante una sola aplicación. Los documentos WWW, creador con la ayuda dellenguaje HTML, pueden con- tener imágenes, sonido, texto, video o diredones que llevan a otros sitios.

Page 359: Redes Locales e Internet Ocr

Abams, M. eral., Injmahon Smdy, IEEE Computer Society Press, Los Alamitos, Cdifornia, 1995.

Abramson, N,, Qevelopment of the ALOHANET", en iEEE Trm~cfions on Infomui- tion hr)., marro 1985.

Bellamy, J., "Digital Telephony", en BELLCORE (Beií~ommunícati~ns Research), X l l r c o m m u n i ~ m r m r r s h Engmpnng, m s vols., Nuera York, 1990.

Benner, A., FibnCband. Qabi i CmmunkationsandUO for CompufnNttwork, McGraw- HiII, Nueva York, 1996.

Bemard, R., n i a Corp~~~hlntranet, Wiley, Nueva York, 1996. Berson, A., ~ht!s(m~~Arcbitccturc, McGraw-Hill, Nueva York, 1996. Bertsckas, D. y R Gallager, Dato Nrtmrk, Prentice-Hall. Upper Saddie River, Nue-

vaJmey,1992. Black, U., Data Communicatims andDnirm'butrdNehoork, 3a. ed., Prentice-Hall, 1993. -, Data Linkhtocols, Prentice-Hall, Upper Saddle Rivu; Nueva Jasey, 1992. - , Mobikawd Winless Ndwrb, Prentice-Hail, Upper Saddle Rivcr, Nueva Jerrey,

19%. -, Physicalhllntqfans andPmtocols, IEEE Computer Society Pms, Los Alamitos,

Calibmia, 1995. Brryer, R y S. Rifey, SwitdwdmulFastEh: Howlt WorLrandHmoto &It, Ziff-Da-

vis Press, Emeryville, Calibmia, 1995. Bnmo, C.. 'Wook a Ride on an ATM Pipjcd'. N&@& World. junio 10, 1996. . . Carr, E , ' n i e Messagc Makcrs", ~co~mis-i , marzo 10. 1990. Couch, L., Digital and Analog Caiuiiunication Syrtrrm. Prentice-Hall, Upper Saddle Ri-

ver, Nueva Jeney, 1997. Coulouris, G. d al., Distnhttd Systtms; Canccpb mdDsign, Addison-Wesley, Reading,

Massachusetts, 1994.

365

Page 360: Redes Locales e Internet Ocr

Cox, J. y T. Rdgney, "Distributed Systems Put to the Test", Communifatiair Wd, enem 10, 1994.

Cox, N. rtal., 'limes Cuide toMultimedia Netioakmg, Osbome/McCraw-Hill, Nueva York, 1995.

Dutton, H y P Lenhard, Higb-SpcddNctmrking T ¿ o b g y : Anlnffoductwy Su- Pren- tia-Hall, Upper Saddle River, NuevaJersey, 1995.

Eckel, C., Inhnmt Worlang, N w Riders, Indiandpolis, Indiana, 1996. Evans, T., &ilding an úihanrt, Sams, Lndian&poIis, Indiana, 1996. Feltman, C., "ATM Takes Off', enM. McMullen (dir.), Nctwods a w : l n m , Injor-

Suprrbighuray, Mulhnudia Networkc and Bryond, Miller Freeman Bookr, San Fmcisco, 1994.

Fibre Channel Association, FrbB Cbanncl: Connd'on ta tbrFutun, Fibre Channel Aso- ciation, Austin, Texas, 1994.

Freeman, R, ñrjmnccMmi~~ljor Titccommunrcahmt Enginming, Wrley, Nueva York, 1994. -. Zlecmmunimtion Svrtni EndinariM. Wi1ev. Nueva Y o h 19%. ~en=ra l ~ccounnng ~ f í i ce , ~ n ~ n a h ' ~ ~ c w & : ' ~ o m p u t t r ~ t t a ; b at ~cparhntejDejrn-

se Po* Inmasing Rirk, reporte GAO/AND-96-84, mayo 1996. Harbison, R., "Frame Relay: Technology for Our Time", LAN Zchnalogy, diciem-

bre 1992. Hawn, M., "Finally, Rock Computers", MacuxirLi, enem, 1996. Held, C., Data ami Imagr Cmnpmsitmt Eols and TKhniqua, Wdey, Nueva York, 1996. Helgert, H., úr~raftdSmic~DigitaIN~hoods:Ar~bitccf, ProtocokandStandards, Rea-

ding, Masrachusetts. Kalakota, R. y A B. Whinston, FmntienofEl~~h~nic Commm, Addkon-Wesley, Rea-

ding, Massachusetts, 1996. Karve, A,, "Multimedia Takes the Stage", LANMagaeinr, mayo 1996. Kavak. N,. "Data Communication in ATM Networkr". iEEENetumI11. mwo!iuni~ . . .

1995.' Kessler, C., ISDN: Concep, Fncilm's and Swviar, McCraw-Hill, Nueva York,

1993. Kumar, B., B>aadband Communicatmns~ AProf.simt's Guideto ATM Frame Rday, SMDS,

S O N E T y E I S D N , McCraw-Hill, Nueva York, 1995. Liebmann, L , "Keeping Inn Control", IANMagadne, junio 1985. Lyles, J y D. Swinehart, 'The Emerging Gigabit Envimnmet and the Role of the

Local ATM", IEEE Communrcations trgazinc, abril 1992. Madmn, T., LocalAna Networh: N w T<cbnologia, Emerghg Standards, Wiley, N w a

York, 1994. Martin, J., T&ommunicationsmd dx Compuhr, Prentice-Hall, Upper SaddleRiver, Nue-

va Jersey, 1990. Martin,J. dal . louil Ana Nrtworkc: hbitcchimand Impkmwtatiair, Prentice-Hall, Uppa

Saddie River, Nueva Jersey, 1994. Martin, J. y J. Leban, Pnnciples ofData Communicatíon, Prentice-Hall, Upper Saddle

River, Nueva jersey, 1988. Martin, J. y K Chapman, SNA: IBMr Nthoorking Solution, Mice-Hal l , Upper

Saddie kver, Nueva Jersey, 1987. McElmy, M., Tbe Cotporatc Gbling GuiSI, Artech H o w , Boston, 1993. Milb, A., W&nding FDDg, Prenticc-Han, Upper Saddle River, Nueva Jnxy, 1995. Moskowitz, R, "What Ate Ciients and Semen Anyway,", Nehuork Cmnputing, edición

especial sobre Cíirnt/Smxr Compuh'ng, primavera 1993.

Page 361: Redes Locales e Internet Ocr

Mdenden, S., Dirhibuhd S m s , ACM Press, Nueva York, 1993. Nelson, M y J. Gailly, %Data Compms~on Book M and T Books, Nueva York, 1996. Newman, P., "ATM L m l Ama Networks", IEEE Gmmunications Magazine, marzo,

1994 Pahlavan, K. et al., 'Trends in Local Wireless Networks", IEEE CommuIncdtim<r Maga-

linc, mamo 1995. Parke~. R.. 'For Levi Strauss. Standard Network 1s a Perfect Fit", rufo World, fcbre-

m 13, 1995. Paul, L., "Levi Finds Gold Mine of Data", PC W K ~ , mayo 13, 1996. Petterson, G., "ISDN: Fmm Custom to Commodity Sewice", IEEESpatmm, junio

1995. Powers, P., 'Training on a Fast W, LANMagazinc, marzo 1996. Rappaport, T., Wirrlrrr Commumkations, Prentice-Hall, Upper Saddle Rrver, NuwaJer-

sey, 19% Rewe, W., Subsaibw Loop Signaling md Tlansmrssion Handbook, IEEE Press, Piscataway,

Nueva Jeney, 1995. Rege, J., "A New Face for Florida", Orac&Magazinr, julio/agosto 19%. Renaud, P., l&tion to Ctimtlher S m s , WLley, Nueva York, 1996. Rothschild, M., "Coming Soon: Interna1 Markets", Fo& AS@, junio 7, 1993. Saunden, S., %McGrmo-H~ll High-Spnd LAWE Hmidbook, McGraw-Hill, Nueva York,

1996. Sevcik, P., "Dcsigning a High-Performance Web Site", Businas Communications Rmtw,

marzo, 1996. StaUings. W.,DataaHd ~om~ukrCommunications, 5a. ed , Prentice-Hall, Upper Saddle

Riwer, NuevaJeixy, 1997. -,Higb-SpeedNetw& TCPIParul ATMDoignPtincipla, Pnntice-HaU, Upper Saddle

Rrver, Nueva Jersey, 1998. , ISDN and Broadband ISDN, witb Emmr Rclay and ATM, 3a. ed , Prenticc-Hall,

Upper Saddle River, Nueva J e m , 1995. , Nctw~rkmtdIntmi~orkSecurifY: PnncipbandPractice, Prentice-Hall, Upper Saddle

River, Nueva Jersey, 1995. , S N W SNMPvz andRMON~PracticalNhrkManng~t, Addison-Wesley, Rca-

ding, Massachusetts, 1996. Steinke, S., "Middleware Meets the Network", LANMugazinr, diciembre 1995. Stevens, L., 'Systms Development m. the Tower of Babel", Babbin, junio 1992. Wayner, P., Digital Casb: Commrrccon tbiNct, Academic Press, Nueva York, 1996. Whetzel, J., "Integrating the Wodd Wide Web and Database Technology", Atand T

Tcchical Joumal, marzofabril 19%.

Page 362: Redes Locales e Internet Ocr
Page 363: Redes Locales e Internet Ocr

Acceso directo a la memona (DMA),

302 integrado, 70-71 por prioridad de demanda, 105 privilegios de, determinar los, 304

Acthridades condianas, automatización de, 181

Adminirtmci6n de la red, 167,286-287 de proyectos, programas de, 179

Administrador de red, 307 Almacen elecndnico, 251 -252 Ambiente

de red centralizado, 155 descentralizado, 155

personalizado de operacibn, 305 Amplificador, 38

de red, 93 Ancho de banda, 29

ampliarel, 35 Anfitnbn, enlace directo con el, 1 18 Aplicaciones, 296

ED1,211 verificación de las, 305

&bol de directorios, 166 Airhie, sistema de base de datos, 244 Archivo(s)

de conexión, problemas con el, 316

swvicios de, 159 s e ~ d o r de, 95-96 sistema de manejo de, 168

Arquitectura de red ATM, 221-222 cliente-servidor, 154-158, 236 de &ea local. 109 eiecdón de, 68

Asociación de la lndusttia Electrónica (EIA), 24

norma RS-232-C, 24 Asociación lntemacional de Tarjetas de

Memoria para Compu- tadon Personal (PCM- CIA), 21

nomas de la, 21 Aterniaci6n

concepto de, 321 fenómeno de, 38

Auditoría de redes, 287 Autoedicidn, programas de, 179

Page 364: Redes Locales e Internet Ocr

Bancos de datos, acceso a, 77-78 Barreras de seguridad (FIRE Wall),

250 Base de datos

servidor de, 96 funciona del, 97 programas de administración de,

178 sistema de, 244

Baud, concepto de, 3 1 Bibliotecas deenlaces dindmicos (DLL),

160 Bit(s)

concepto de, 18 de paridad, 321

Buffer, actualización del, 167 Bus, concepto de, 24 Búsqueda de barrido, 1 68 Byte, concepto de, 1 8

Cable[s) coaxial, 35, 128-130

uso del, 39 de fibra 6ptica, 130- 13 1

red basada en, 221 uso del, 35, 39

dom6shco del, 256 de par trenzado, 35, 126- 128 de trasmisión, 125- 130 instalación del, 300-301 modem, 23 probador de, 3 15 trasmisión por, 36

Gbleado consejos para el, 140-141 de la red Token Ring, 1 37- 138 economía en el, 76 falla del, 220-221 importancia del, 125 pmebas del, 309 redes para el, 140 sistema de, 9 1

Canal(es) de comunicación, 13 cableados, sintesis de los, 130- 13 1 comparación del, 41 -44 disponibilidad de los, 43 efectos ambientales en los, 44 mantenimiento de los, 44

Centrex. 70

Ciberespacio, aplicaciones en el, 249- 253

Circuito(s) capacidad del, establecer la, 276 conmutación de, 60-61 de red, 264 local, 35

Cliente, sitio de servicio al, 252 Código W d a r Americano de Inter-

cambio de Información [ASCII), 15-16

uso del, 16 Código Extendido de Intercambio De-

cimal Codificado en Bi- nario EBCDIC), 15-1 6

Colisibn, detección de, 106 Comercio electnlnico, 251

formas de, 251-252 Gmit6 Consultivo Internacional de

Telegrafía y Telefonfa (CCllT), 22-23

modem reaido por las normas del, 25-26

V.32, 22 V.42, 22

brs, 22 V. Fast, 22

Compatibilidad de los modems, 22-23 Compuerta(s), 2 10

netware, 210 TCP/IP, 2 13 X.25, 210 X.400,2i 1

Computadora anfitnón,15 personal, conexión a Intcmet desde,

235 Comunicación

de datos beneficios de la, 79 elemento de la, 13- 15 software de, 26-28

características del, 26-28 de mensajes, canal de, 13 humana, detección de errores en la, 15 red de, concepto de, 15 servidor de, 99

Comunidad Urbana de Montreal (CUM), 216

370 fndice analltico

Page 365: Redes Locales e Internet Ocr

desarrollo de la, 217 Concentrador, 92 Conectividad, 189 Conectores, 142

AppleTalk, 1 16 Concxión(es)

a internet, establecer una, 234 de acceso remoto (RAS), 209 simplificación de las, 299

Confi8uración concepto de, 280 de la red, 280-283

Conmutación con división de tiempo, 64 de circuitos, 60-61, 190 de mensajes, 61 de paquetes, 61 6 3

rdpida, 63 ventajas de la, 63

por divisi6n de espacio, 64 por relevo

de celdas, 64 de irames, 63-64

tcaiicas de, 60-64 Conmutador Automdtico Digital Priva-

do (PABX), 64-66 arquitectura, 65 criterios de calidad de un, 66 digital, 300 en red, 67-70 funciones, 65,68 inalámbrico. 69

Contabilidad, prognmas de, 178 Contención, 105-106 Contrasefias, manejo de, 324-325 Control(es)

de acceso a medios, 104-105 de ayuda, instalación de, 319 de corrección, 278 de detección, 278 de enlace 16gtc0, 104 de pmención,278

aprobación de los, 31 8 trampa, instalación de, 3 18

Controlador de dominio principal, 175- 176

Copias de seguridad, 171 Como electrónico

comunicación en el, 90

fuente, oficina de, 238 protocolos de trasmisión de, 243

Cubix, 2 17 Cuentas de usuario, validación de, 176 Cmos de capacitación interna, 306

Datagramar, trasmisión de, 207 Dato(s)

codificación de, 16- 18 compresión de, 170 definición, 16 protocolo de enlace de, 191 restaurací6n de, 172 trasmisión de, 22

Demanda, prioridad de la, 109 Demultiplmor, 55 Derechos de uso de software, 1 8 1 - 182 Detección de errores, 43 Diafonía, 320 Diagrama de PEW, 298 Dirección

de Intemet, uso de una, 236-137 electr6nica, 244

Directorio(s) árbol de, 167 de datos pdblicos, 304 de disco, modikcar la €SrUCNra del,

303 de red, 158 de temas, 165 direccionamknto caldado de, 168 manejo de, 167 telef6nic0, software con, 27

Discos ópticos aimacenamiento en, 90 guardar duplicados de, 169 s d d o r de espacio en, 94

Disponibilidad de la red. 3 16 Dispositivos

de cableado. evolución de los, 141 - 147

de conmutación ATM, 145 de red, instalación de, 301 de trasmisión, 15

costo de los, 41 Distancia de trasmisión, 43 Donunentación de los problemas, 3 17 Dominio

en Intemet, 238

fndice analítico 371

Page 366: Redes Locales e Internet Ocr

scwidores de, 174- 176 Duplicado de discos, 1 69

Eco, concepto de, 321 Emisor de mensaje, 13

concepto de, 14 Enfoque sistemdtico, 264 Enlace lógico, control de, 110 Enrutado, 198

de paquetes, 62 métodos de, 207 muihprotocoios, 208-2 10

Enmtadorles), 206-207 de lnternet, función del, 239 funcionamiento de un, 206-207

Equipo de Comunicación &Datos (DCEY, 24

Equipo de Terminales de Datos (DTE), 24

Error(er) definición, 3 19 detecci6n de, 43

Estación(es), 92 a estación, SOR, 1 7

número de, 294 de trabajo

cableado de las, 127 eliminación de, 157 sistema operativo de red de las,

159-162 tipo de, 295

Estafeta, paso de, 106- 109 en anillo, 106, 110 en un bus, 1 10 lógico, 107

Estudio de viabilidad de una red, 266 Evaluación de una red, criterios de,

267-270 Evento detectable, 3 1-32 Expansión de la red de comunicación,

43 Extranet, 251

Fallas, tolerancia de, 168- 170 Fax

acceso al potencial del, 72 servidor de, 99

Frames conmutación por relevo de, 63-64

relevo de, 2 18 Fuente de Poder Inint-pible (UPS),

93 importancia de la, 169

Globalixación de la economía, 242 Copher, 245 Gnipo(s)

de noticias, a c t u r a de un, 245 de trabajo

ATM, 222 programas para, 180

Hardware de red, 264 evaluación del, 281-283 s e m d a d del, unplantación de un

sistema de, 322 Hipertexto, 246

principio del, 247 Hojas elecwúnicas de datos, p r o m a s

de, 178 Hubts), 92, 141-142

activo, 1 15 conmutador, 144,200 en cascada, 141-142 enlace de varios, 103 inteligente, 92 LAN integrado, 144-145 pasivo, 116 repetidores, 199-200

IBM, sistema de cableado, 138 Impresión

administración de la, 172 semcios de, 159

Impulso, mido de, 320 Inwmpatíbilidad en el ambiente clicn-

te-servidor, 157 Información

acceso a la, 156 *aducir la, 15

Inteligencia de red, m Inte~ronexión autemitica. s o h a r e de,

-- Interconexión de Sistemas Abiertos

(OSf), 52, 157 características de la amuitectura. 158

lnterfaz concepto de, 18

372 hdlce analítico

Page 367: Redes Locales e Internet Ocr

de programas de aplicación (API), 162,296

función principal de la, 162 de red, tadeta de (CIR), 91-92 entre DCE y DTE, 25

e s t a n h i ó n de la, 25 ob~etivos de la, 25

gráfica con el usuario, 156 RS-232,264 tipos de, 17-18 X.25, 190

Interferencia magnetita, 319 Internet, 233

aplicaciones en, 241 concepto de, 233 dominio en, 238 funcionamiento de, 237-240 navegar en, 241 protecdón en, 253 servicios en, 241,243-257 uso comercial de, 233

lntempersbilidad del seividor, 172- 173 Intempciones

niveles de, 302 reconocimiento de las, 161

Intcawt, 250-251 vcntajas de la, 252

Lenguaje E ~ h u c m d o de Consulta (SOL). 96 . - ,

Línea($) alquilad=, 37

acondicionamiento de las, 37 de conmutador, 36 de trasmisión públicas y privadas, 36 de voz alquiladas, 73 dedicada, 36

de alto desempeño, 73-74 telefónica($)

celular, 67 trasmisión por, 37

WATS, 67 Locales, acondicionamiento de, 299 M i z a d o r Uniforme de Recursos

(URL), 240-24 1 Longintd de onda, 31

Malla, topología de, 101 Medios cableados, parámetms de los, 126

Megalink, 71 - 72 Memoria del servidor, adminimafión

de la, 167-168 Mensaje(d, 13

canales de trasmisión de, 14 concepto de, 14 de control, 143 fragmentación de, 195-196

Mercadotecnia elccnbnica, 252 Método de detección de problemas, 3 12 Micmlink, 71 Microondas, enlace de, 40 Modelo

cliente-reniidor, 154- 158 de referencia OSI, 52-5* IWSPX, 194 SNA, 193.194

nivelesdel, 193-194 TCPfiP, 195-1 96

Modem(s1, 19-24 caracterícticas, 2 1 categorías de. 20 compahbilidad de los, 22-23 concepto de, 19 costo de los, 23 de acceso, 98 desconexión automdtica de un, 21 elementos &un, 20 mteligente, 19 tipos de, 19 V.90, 23 velocidad del, 20

Modulación concepto de, 30 de amplitud, 30 de fase, 31 de onda portadora, 30

Multipl&ón,54-59 con división

de frecuencias, 55-56 de tiempo, 56-58 estática de tiempo (MTS), 58-59

función del, 58-59 concepto, 55 rápida de paquetes, 59

Mulriplexor, concepto de, 55

NetBEUI, protocolo, 209 Ne- de Novell, Sistema Operatio

fndice analítico 373

Page 368: Redes Locales e Internet Ocr

de Red, 165-173 características, 165- 166 conectividad de. 196-197

Nodos de interconexíón, tipos de, 264 nómero de, 294

NWLink, 209

Onda(s) de radio para red celular, 39 por satélite, 39 portadora, 30 trasmisión por medio de, 39

Operador(es) de la red, 307 entrevistas con el, 3 10

Papeleo, eltminación del, 156 Paralelo, trasmisión en, 18 Paridad, tipo de, 28 Particiones, concepto de, 94 Paso de estafeta, 106-109

en anillo, 106 Iómco. 107

~ersoial, capacitación del, 306-308 PEm, diagrama de, 299 Point io Point Protoco1 (PPP), 192 Prioridad de la demanda. 109 Problemas, metodos de'deteccián de.

312 Procesamiento de texto, software de,

178 Prosrama

de seguridad, características, 323 definición, 153

Propagación, demora de la, 40 Protección de la red, 317-332

concepto de, 319 Rotocolosde red de Minoeom (MNP),

22-23 Pmtocolo(s)

analizador de, 3 15 asincrónicos, 191 cambio de, 216-218 conversión mediante un, 198 de acceso

a los canales, 90, 104, 107 por prioridad de demanda, 112

de comunicación de redes, 53 administración de, 191 - 192

de enlace de datos, 191 di: trasmirión de como electr6Nc0,

243 Opm ShorkstPatbFie (OSPF), 207 Routing Infomhm Protocd (RIP),

207 sincrónicos, 192

Proveedor de servicios de intemet (ISP), 248-249

selección de m, 248 Pruebas

de rendimiento, 305 funcionales, 305 tecnicas, elaboración de, 306

Puente concepto de, 200 local, 201 métodos para tender un, 202 sarrcr wutiq (SR), 204

hansparmt (Sm. 205 'Iiansbtional Bindging (TU), 205 transparente (TB), 202 aro de, 198

Puerto en serie, 24-26

R e q t o r de mensaje, concepto, 14 Renimos

compueadonales adquisición de, 28 1 compartimiento de, 90

necesidades de, 197 manejo de, 154

estimación de, 274-275 Red(es)

activación de la. 306 actividad en la, monitoreo de la,

308 administración de la, 286-287 análisis de la, en el si*, 270-271 AppieTalk, 1 16- 1 17 k n e t , 114-116 auditorla de, 287 basada en fibra óptica, 22 1 base, 215 componentes de la, instalación de,

293 con valor a-do, 51 con8gwación de la, 280-284 costos

Page 369: Redes Locales e Internet Ocr

cálculo de, 283 de operación de una, 69

de alto desempeño, 2 18 de área

amplia WAN), 189 extendida, 275 local (M)

caracterist~cas de una, 89 componentes de una, 87-88

físicos, 91 -93 lógicos, 99

conccpto de, 87-88 diferentes sistemas operativos

en una, 89 enlace de, 200 instalación de una, 91, 297-

308 interconexión de, 2 15-2 18 multipunto, 155 nomas de la, 109-1 12 selección de una, 294 topologías básicas de una, 87

metropolitana, 1 1 1,275 de comunicación de datos

componentes de una, 15- 16 concepto, 66 cnterios de, 79-80 seguridad de las, 43 y servicios, 66-77

de conmutación de circuitos, 66 de paquetes, 74-75

de estación a estación, 177 de larga distancia, 66 de líneas dedicadas, 73 desempeiio de la, 308 digitales pan integración de servi-

cios (RNIS), 23-24. 70- 77,301

diseño de una, etapas de, 265-266 disponibilidad de la, 316 en anillo, 102 en bus, 101-102 en estrella, 102- 103 en malla, 101 en modo de hansferencia asinuóni-

ca, 75 en relevo de frames, 76 Ethernet, 101, 112-1 14

cableado de una, 131-137 evolucionada SONR, 222-223 exigencias de la, 271-273 expansión de la, 296-297 extendida, enlace a naves de una,

216 FDDI, 219-221 inalbmbricas, 76-77, 1 1 1 instalación de la, 284-286 inte~condón de, 297 necesidad de una, justificación de la,

166 objenvos de una red, 266-267 operación diaria de la, 308-317 RNIS en banda ancha, 223-224 segmentar una, 189 tamaño de la, estimación del, 274-

275 telefónica por conmutador, 66-67 Token Ring, 104,114

cableado de la, 137-138 CAU en la, 143

ndfico de la, cálculo de, 276-277 vutual privada, 224-225

Redimetor, 160 Redundancia cíclica, verificación de la,

321 Reglar de distancia entres nodos, 298 Rcpetidor(es), 38,93, 141, 198

Ethernet, 199 inteligente, 201 Token Ring, i 99

Respaldo, tipos de, 171 Ruido de impuko, 320

Sectora dafiados, detección de, 169 Secuencias, controles de, 321 Segundad, elaboración de un sistema

de, 277-280 Sedal digital

distorsión de la, 38,43 recuperación de la, 29

Serial Line Intemet Protocol (SLIP), 192

Serie, trasmisión en, 18,24-26 Servicio de Teiecomu~caciones de Area

Arnplia(WATS), 67 Servicios

bancanos remotos, 78

Page 370: Redes Locales e Internet Ocr

de archivos, 159 de impresión, 159

Servidor(es), 92 acceso al, características del, 89 catefpilas de, 162-164 de acccesalmodem, 98-99 de archivos, 95-96 de base de datos, 96-97

funciones del. 97 de dominto, 174- 176 de espacio en disco, 94 de impresión, 98 de LAN, 93-99 dedicado, 162

instalación deun, 177 duplicación de, 170 eliminad6n de, 157 espacios personales en el, 304 instalación de, 301 interacfnos de voz, 70 tnteroperablidad del, 172- 173 memoria del, administración de la,

167 no dedicado, 163 separados, 302 sobrecarga en el, 295 SOR del. 159 tipos de, 93-94

Simulación, 273-274 Sistema(s)

de Administtación de Base de Datos (SGBD), 156 de red, importancia del, 293

de tableado, 91 10 base

2, 133-134 5, 132 T, 134.135

100 base T, 135-137 VGAnyLan, 139-141

IBM, 138 de detección de señal, 106 de seguridad

disefio de un, 322 elaboración de un, 277-280

de tolerancia de fallas (SFT), 168.170 mCtodos de intercambio entre, 52 operativos

compatibilidad de, 198 control del, 167 de red [SOR), 99-100

funciones generales del, 158- 159 propietarios, 164- 177

difeentes en una LAN, 89 necesidades de uso de, 197

función del, 153 multitarea, 173 supervisión del, 167

Sitios m anónimos, 244 software

de aplicación, 178- 182 de comunicación de datos, 26-28

combinación de, 89 instalaci6n de, 303-304

de red, 264 de servidor, creación de, 164 definición, 155 evakuación del, 280-281 remoto de diagnóstico de proble-

mar, 3 14 Soluciones de intercambio, 283-284 Sucesor detectables, sincronixación de,

32 Supercarretera de la información, 233

potencial de la, 257 preparac~ón de la, 255

Supervisor de red, identi8cación dcl, 305 Syxcbronmcs h t a Link Confral (SDLC),

protocolo, 192

Tabla de asignación de archivos (FAT), duplicación dc la, 169

Tarjeta de interfaa de red (CIR), 91 Tecnologfa

100 base VG AnyLan, 139-141 de red, 112-117 digitaj, 71 web para trasmitir documentos, 225

Telecomunicaciones aplicaciones de las, 77-78 enlace de, 215 red de

concepto de. 15 servicios piiblicos de, 5 1

Teleconferencia administrativa, 72 TeIecrCdito, 78

376 índice anaiíuco

Page 371: Redes Locales e Internet Ocr

Telefono, opciones del, 20 Telemercadeo, 78 Telnet, 244,254-255 Teminador, 132 nm~o

de respuesta, 41 del mensaje

al entrar (TME), 272 al salir (TMS), Z R

del procesamiento de la aplicación ITTA). 272 -,

inactivo, 285 promedio

de reparación de rm red (TMPRE), 269

entre fallas, 269 para. diagnosticar (TMPD), 270

Topología mncepto de, 100 de malla, 101 de una LAN, 100- 1 04 Iónica. 103-104

~rabGo entre redes, dispositivos de, 197-214

Tráfico de datos disminución del, 97 generar pruebas de, 308 manejo eficiente de. 117

Tranxeptor, 92 Trasmisión,

anaiógica, 23,2942 asincrónica, 32 calidad de, variación de la, 36 de alto desempeño, 263 de banda

ancha, 100 base, 100

difundida, 106 di-1, 23,29-32

de alta velocidad, 70 en paralelo, 18 en serie, 18 errores de, prevención de, 38 Wl dupkx, 33, 35 half duplex, 33-34 inalámbrica, 35, 39-41 pasos bZsicos de una, 16 por cable, 35-39 por medio de ondas, 39

por ondas inhivrojas, 40 terrestres, 40

por sattlite, 39 simplex, 33-34 sincrónica, 32, 277 tarifss de, 69 telefónica, 29 velocidad de, 296

Unidad concentradora de acceso (CAU), 141 de acceso múlt~pie (MAU), 141

vfasr trmbihi Hub, 92 Usenet

noticias en, 245 publicidad difundida a aavQ de, 242

Usuario(s) capacitación de los, 157, 306-308

planeación de la, 285-286 cuentas de

contraseíias de las, 255 validaci6n de, 176

entrevista con el, 3 1 O estación del, 15 int& grdfica con el, 156 ifmite de, sobrepasar el, 296 necesidades de los, 264 privilegios

acceso de íos, 3 14 limitación de los, 323

simultáneos, número de, 295 Utilerfas de red, 304

Velocidad de trasmisión de señales, 3 1 en una LAN, 90 variedad en la, 41

Viabiiidad, estudio de la, 273-274 Video, hasmisión de xáales de, 263 Videoconferencia, 72-73 Wnes de Banyan, 176-177 Voltajes inintnnmipidos de electrici-

dad, 17 Volumen, derechos de acceso al, 95 Voz, trasmisión de, 22

Windows NT de Micmsoft, 173- 176 conectividad de, 196- 197

World Wide Web, dirección, 237

Page 372: Redes Locales e Internet Ocr
Page 373: Redes Locales e Internet Ocr

La pubflcacibn de esta obra la reaI~6 EdItMal Tn1k 5 A. de C. V.

DMsl&i Comerdal. Calz. de la Viga 1132. C. P m439 Me>cco, D. Tel. 3350995, FA8 5633OBiü

Se Irnprirn16 en M e f l lmpfescws. 5. A. de C. U

BM2 80 TASS

Page 374: Redes Locales e Internet Ocr