Sei sulla pagina 1di 82

2ª forros.

qxd:Maquetación 1 15/01/14 12:46 Página 1


Nº 127 Me­dian­te­grá­fi­cos­y­ex­pli­ca­cio­nes,­pa­so­a­pa­so
apren­de­re­mos­a­“con­fi­gu­rar­una­red”­de­com­pu­ta­do­-
Director de la Colección Club Saber Electrónica ras,­a­efec­tuar­el­ca­blea­do­de­di­cha­red­de­­y­el­ar­ma­-
Ing. Horacio D. Vallejo do­de­sus­co­nec­to­res­en­ca­da­ti­po­de­ca­ble.­Por­ra­zo­-
nes­de­es­pa­cio­da­re­mos­una­“in­tro­duc­ción”­al­te­ma­ex­-
Jefe de Redacción
pli­can­do­los­pa­sos­a­se­guir­en­las­ver­sio­nes­de­Win­-
José María Nieves
dows­más­em­plea­das­en­la­ac­tua­li­dad.
Club Saber Electrónica es una publicación de Saber
Internacional SA de CV de México y
Editorial Quark SRL de Argentina Vi­vi­mos­en­un­mun­do­ca­da­vez­más­cam­bian­te,­a­tal
pun­to­que­se­afir­ma­que­lo­úni­co­que­per­ma­ne­ce­rá­cons­-
Editor Responsable en Argentina y México: Ing. Horacio
tan­te­"es­el­cam­bio".­En­es­te­nue­vo­es­ce­na­rio­se­rá­ha­bi­-
D. Vallejo
tual­cam­biar­de­tra­ba­jo,­de­lu­gar­de­re­si­den­cia,­etc.­Efec­-
Administración México:
ti­va­men­te­no­es­el­mun­do­de­60­años­atrás­don­de­nues­-
Patricia Rivero Rivero tros­abue­los­lle­va­ban­una­vi­da­más­"se­gu­ra­y­uni­for­me".­

Por­ ello­ es­ re­co­men­da­ble­ que­ los­ afi­cio­na­dos­ a­ la


Comercio Exterior México:
elec­tró­ni­ca­co­mien­cen­a­de­sa­rro­llar­una­cul­tu­ra­ge­ne­ral
Margarita Rivero Rivero
abar­ca­ti­va,­por­ejem­plo­in­cur­sio­nan­do­en­tec­no­lo­gías­re­-
Director Club Saber Electrónica: la­cio­na­das­con­la­com­pu­ta­ción,­de­es­te­mo­do­se­po­drán
José María Nieves adap­tar­y­vol­car­me­jor­a­es­tos­cam­bios­la­bo­ra­les.

Otro­mo­ti­vo­que­igual­men­te­mo­ti­va­la­re­la­ción­con­la
Responsable de Atención al Lector:
Alejandro A. Vallejo com­pu­ta­ción­es­que­hoy­en­día­has­ta­pa­ra­pro­gra­mar­un
PIC­se­re­quie­re­de­una­PC.­
Coordinador Internacional
En­es­te­nue­vo­mun­do­los­re­cur­sos­em­pe­za­rán­a­ser
Luis Alberto Castro Regalado
ca­da­vez­más­es­ca­sos,­al­igual­que­la­de­man­da­de­em­-
Publicidad pleo.­Ha­brá,­sin­em­bar­go,­al­go­que­sí­abun­da­rá:­"La­in­-
Argentina: 4301-8804 - for­ma­ción"­y­las­tec­no­lo­gías­de­ac­ce­so­a­la­mis­ma.­
México: 5839-5277
Es­por­to­do­ello­que­he­mos­de­ci­di­do­abor­dar­el­te­-
ma­de­las­re­des­de­PC,­co­men­zan­do­por­el­ca­blea­do­de
red­ que­ cons­ti­tu­ye­ un­ puen­te­ en­tre­ la­ elec­tró­ni­ca­ y­ la
Internet: www.webelectronica.com.ar
com­pu­ta­ción,­al­mis­mo­tiem­po­que­nos­per­mi­te­ejem­pli­fi­-
Web Manager: Pablo Ábalos
car­las­to­po­lo­gías­de­red­(Bus,­Es­tre­lla,­etc)­sien­do­es­te
te­ma­ el­ pun­to­ de­ par­ti­da­ de­ to­do­ cur­so­ de­ re­des.­ ¿Me
acom­pa­ñan?
Club Saber Electrónica. Fecha de publicación: julio 2014. Publicación men-
sual editada y publicada por Editorial Quark, Herrera 761 (1295) Capital Fe- Au­tor:­Gus­ta­vo­Ga­briel­Po­rat­ti
deral, Argentina (005411-43018804), en conjunto con Saber Internacional SA
de CV, Av. Moctezuma Nº 2, Col. Sta. Agueda, Ecatepec de Morelos, Méxi-
co (005255-58395277), con Certificado de Licitud del título (en trámite). Dis-
No­ta­de­Re­dac­ción: Gus­ta­vo­Ga­briel­Po­rat­ti­es­au­tor
tribución en México: REI SA de CV. Distribución en Argentina: Capital:
de­un­“tra­ta­do”­so­bre­re­des­de­com­pu­ta­do­ra­de­más­de
Carlos Cancellaro e Hijos SH, Gutenberg 3258 - Cap. 4301-4942 - Interior:
Distribuidora Bertrán S.A.C. Av. Vélez Sársfield 1950 - Cap. – Distribución
900­pá­gi­nas,­mu­chas­de­las­cua­les­han­si­do­pu­bli­ca­das
en Uruguay: Rodesol SA Ciudadela 1416 – Montevideo, 901-1184 – La Edi- en­Sa­ber­Elec­tró­ni­ca.­Los­te­mas­que­se­ex­pli­can­en­es­te
torial no se responsabiliza por el contenido de las notas firmadas. Todos los to­mo­de­co­lec­ción­fue­ron­se­lec­cio­na­dos­por­el­Ing.­Ho­ra­-
productos o marcas que se mencionan son a los efectos de prestar un servi- cio­Da­niel­Va­lle­jo­quien,­ade­más,­rea­li­zó­co­men­ta­rios­e
cio al lector, y no entrañan responsabilidad de nuestra parte. Está prohibida in­tro­du­jo­ al­gu­nos­ te­mas­ no­ tra­ta­dos­ por­ el­ au­tor­ en­ su
la reproducción total o parcial del material contenido en esta revista, así co- obra­ori­gi­nal­ta­les­co­mo­“Con­fi­gu­ra­ción­de­una­Red­Ina­-
mo la industrialización y/o comercialización de los aparatos o ideas que lám­bri­ca­y­Con­fi­gu­ra­ción­de­Red­e­In­ter­net­en­Win­dows
aparecen en los mencionados textos, bajo pena de sanciones legales, salvo Vis­ta”.
mediante autorización por escrito de la Editorial.

ISBN Nº: 978-987-1116-98-0


Revista Club Saber Electrónica, ISSN: 1668-6004
CDD 621.39 1
CAPITULO 1 División de una dirección IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26
QUE ES UNA RED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3 Máscara de subred . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26
Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3 Dónde usar máscara de subred . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26
Servicios Básicos ofrecidos por una red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4 Cuándo usar igual o diferente máscara . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26
Servicios de archivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4 Funciones de la máscara de subred . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
Servicios de base de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4 Comandos usados para efectuar diagnósticos en redes
Servicios de impresión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4 con protocolo TCP/IP en WINDOWS 95/98/
Servicios de fax . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4 ME/NT/2000/XP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28
Servicios de backup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4 Ipconfig/All . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28
Servicios de web site . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4 Ping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .29
Servicios de e-mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5 Tracert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30
Servicios de chat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5
Servicios de video . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5 CAPITULO 2
Ventajas que ofrece el trabajo en red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5 COMO CREAR FACILMENTE UNA RED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Costo hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6 Crear fácilmente una red con el asistente para redes
Costo software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6 domésticas de Windows ME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Intercambio de información . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6 Pasos para instalar la red doméstica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Copias de respaldo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6 Crear fácilmente una red con el asistente para
Espacio de almacenamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6 Configuración de red de WINDOWS XP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37
Actualizaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6 Pasos para construir una red con el asistente para configuración
Administración del personal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6 De red de Windows XP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .38
Intercomunicación del personal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6 Ejecutar el asistente para configuración de red en Windows XP . . . . . . . . . . . . . . . . . . . .39
Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7 Ejecutar el asistente para configuración de red en Windows 98/Me . . . . . . . . . . . . . . . .39
Desventajas que tienen las redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7 Pasos para configurar una PC al ejecutar el asistente para
Redes de área local (LAN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7 Configuración de red de Windows XP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .39
Redes de área extensa (WAN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8 Usar el asistente para configuración de red de Windows XP cuando
Topologías de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9 Existen varios segmentos de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .39
Tipos de Topología . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10 Crear una red local manualmente en WIN NT 4.0/2000/XP . . . . . . . . . . . . . . . . . . . . .45
Topología en bus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10 En Windows NT 4.0 (Workstation o Server) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .45
Topología en estrella . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10 En Windows 2000 (Professional o Server) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .45
Topología en estrella-bus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10 En Windows XP (Home o Professional) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .45
Topología en anillo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11 Configurar el protocolo TCP/IP en Windows NT 4.0/2000/XP . . . . . . . . . . . . . . . . . . . .46
Topología en anillo-estrella . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12 Compartir archivos e impresoras en Win NT 40/2000/XP . . . . . . . . . . . . . . . . . . . . . . .46
Protocolos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12 En Windows NT 4.0 (Workstation o Server) y 2000 (Professional o Server) . . . . . . . . . . .47
Función que cumplen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12 En Windows XP (Home o Professional) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .47
Origen de los protocolos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12 Acceder a recursos compartidos en Windows NT 4.0/2000/XP . . . . . . . . . . . . . . . . . . .48
Instalación de protocolos de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13 Acceder a una impresora compartida en Windows NT 4.0/2000/XP . . . . . . . . . . . . . . .48
Relación entre los protocolos y los niveles OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13 En Windows NT 4.0 (Workstation o Server) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .48
resumen de las funciones desempeñadas por los En Windows 2000 (Professional o Server) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .48
Protocolos en cada nivel OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13 En Windows XP (Home o Professional) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .48
Nivel de presentación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13 Configuración de una red inalámbrica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .49
Nivel de sesión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13 Cómo configurar una red en Windows Vista . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .52
Nivel de transporte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13 Cómo compartir carpetas y ficheros en Windows Vista . . . . . . . . . . . . . . . . . . . . . . . . . .54
Nivel de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
Ejemplo del funcionamiento de los protocolos CAPITULO 3
en cada nivel OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13 CABLEADO DE RED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .57
Ejemplo de funcionamiento de los protocolos Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .57
en cada nivel OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13 Cable Coaxil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .58
Sincronización temporal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14 Coaxil Fino o (Thin coax, BNC, 10 base 2, RG58) . . . . . . . . . . . . . . . . . . . . . . . . . . . .59
Sincronización en el orden de los campos de un paquete . . . . . . . . . . . . . . . . . . . . . . . .14 Características del cable coaxil fino . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .59
Sincronización en el significado de los mensajes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14 Tipos de conectores BNC disponibles para cable coaxil . . . . . . . . . . . . . . . . . . . . . . . . .60
Protocolos soportados por los sistemas operativos Conectores BNC “macho” . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .61
WINDOWS 95/98/ME/NT 4.0/2000/XP, Conectores crimpeados con pinzas especiales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .61
NOVELL NETWARE, UNIX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .15 Pasos para unir el cable coaxil al conector BNC (machi) crimpeado . . . . . . . . . . . . . . . .61
Protocolos en Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .15 Conectores atornillados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .61
Elección de protocolos en Windows, a nivel de transporte y red . . . . . . . . . . . . . . . . . . .15 Pasos para unir el cable coaxil al conector BNC (macho) atornillado . . . . . . . . . . . . . . . .62
Introducción al protocolo TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .17 Conectores soldados con estaño . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .62
Historia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .17 Pasos para unir el cable coaxil al conector BNC (macho) con soldador a estaño . . . . . . .62
Función de TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .17 Aplicaciones del cable coaxil fino (BNC) en una red con topología en bus . . . . . . . . . . . .63
Función de IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18 Pasos para montar una red con topologia en bus, usando conectores (BNC)
Campo de aplicación de TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18 y cable coaxil fino . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .63
Velocidad de TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18 Aplicaciones del cable coaxil fino en una red con topología en estrella-bus . . . . . . . . . . .64
Permanencia de TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18 Pasos para conectar el cable coaxil fino (BNC) en una red con topología
Protocolos que pueden trabajar con TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19 en estrella-bus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .65
HTTP (protocolo de transferencia de hipertexto) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19 Aplicaciones del cable coaxil fino (BNC) en una red con topología en bus
FTP (protocolo de transferencia de archivos) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19 unida a otra con topología en estrella . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .65
TELNET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19 Aplicaciones del cable coaxil fino (BNC en una red con topología en estrella . . . . . . . . . .66
SMTP (Simple Mail Transport Protocol, “Protocolo Los problemas y las soluciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .66
Simple de Transferencia de Correo” . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19 ¿Es un sólo usuario el que tiene el problema? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .66
POP3 (Post Office Protocol 3, “versión 3 del protocolo Si el resultado de la medición da 25 Ohm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .68
de oficina de correo” . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20 Si el resultado de la medición da 50 Ohm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .69
Ptotocolo usado en el mismo nivel OSI de transporte Si el resultado de la medición da 0 Ohm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .69
que se encuentra TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20 Par Trenzado (UTP Y STP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .70
UDP (User Datagram Protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20 Características del cable UTP (Par trenzado sin apantallar) . . . . . . . . . . . . . . . . . . . . . . .71
Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21 Categorías de cable UTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .71
Direcciones IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21 Conectores usados con cable par trenzado UTP RJ45 . . . . . . . . . . . . . . . . . . . . . . . . . . .72
A quién asignar direcciones IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21 Pasos para unir el cable UTP al conector plug RJ45 (macho) . . . . . . . . . . . . . . . . . . . . . .72
Composición de las direcciones IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21 Patch cord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .73
Direcciones IP reservadas (privadas) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23 Pasos para unir el cable UTP al conector jack RJ45 (hembra) . . . . . . . . . . . . . . . . . . . . .74
Direcciones IP legales (públicas) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23 Utilización de cables cruzados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .75
Clases de direcciones IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .25 Armado de un cable UTP “común” . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .76
Clase C . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .25 Armado de un cable UTP “cruzado” . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .77

2
Clase B . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .25 ¿Cuándo y por qué “no” se requiere de la utilización de un cable cruzado? . . . . . . . . . .78
Clase A . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26 ¿Cuándo y por qué se requiere de la utilización de un cable cruzado? . . . . . . . . . . . . . .79
Una red es Un grUpo de compUtadoras interconectadas entre si, pa-
ra qUe de este modo pUedan compartir recUrsos e información. a es-
tas compUtadoras también se las conoce como ordenadores, pc, o
simplemente máqUinas.

introducción Xp / Vista). lo que ya de por sí no es poca


cosa, además con este tipo de recursos (pc y
Windows) podremos crear redes de cualquier
Una red es un grupo de computadoras in- tipo y tamaño.
terconectadas entre sí, para que de este mo-
las máquinas que integran una red com-
do puedan compartir recursos e información.
parten sus recursos e información con las de-
a estas computadoras también se las conoce
más, evitando de este modo gastos en com-
como ordenadores, pc, o simplemente má-
pras innecesarias de recursos hardware que
quinas. la interconexión entre las computado-
ya disponemos. Una red permite compartir
ras se puede realizar a través de cableado o
los siguientes tipos de recursos:
también en forma inalámbrica mediante on-
das de radio. el tipo de computadoras usa-
das en la red puede variar, por ejemplo hay procesador y memoria ram, al ejecutar
redes que usan grandes computadoras (main- programas de otras pc.
frame), mientras que otras usan pc (computa- Unidades de discos rígidos.
doras personales) de las que hay en cualquier Unidades de disco flexible.
hogar, oficina, comercio o empresa. si bien Unidades de cd-rom.
en este libro haremos una introducción de los Unidades de cinta.
diferentes tipos de computadoras con las que impresoras.
se puede crear una red, nosotros nos aboca- fax.
remos al estudio de las redes que usan pc y módem.
tengan instalado cualquiera de los sistemas
operativos de microsoft, ya sea Windows (95
en una red también se puede compartir la
/ 98 / me “millennium” / nt 4.0 / 2000 /
3
información que hay
en otras máquinas:
ejecución remota
de programas de apli-
cación.
archivos de base
de datos.
archivos de texto,
Fi­gu­ra­1.­­­Una PC de la red puede usar y compartir recursos con
gráficos, imágenes, las otras máquinas.
sonido, video, etc.
directorios (carpe-
tas). texto, gráficos e imágenes, en las impresoras
páginas Web, mensajes de correo (e-mail), que se encuentran en otras máquinas de la
conversaciones (chat), videoconferencia. red. si la impresora es accedida por varios
usuarios al mismo tiempo, los trabajos a im-
primir se irán colocando en una cola de espe-
la figura 1 muestra algunos “recursos
ra hasta que les llegue el turno para ser im-
hardware e información” que las máquinas
presos. la impresora puede estar conectada
que integran la red pueden compartir entre
a una computadora, o vinculada directamen-
ellas.
te al cableado de la red.

serVicios básicos
servicios de fax
ofrecidos por Una red
se pueden enviar y recibir fax, para ello
se comunican con una pc de la red que esta
gracias a las redes se pueden prestar una conectada a la línea telefónica.
gran variedad de servicios a los usuarios que
trabajen en ella, como veremos en profundi-
dad a lo largo del libro. no obstante, a mo- servicios de backup
do de adelanto, resumimos algunos de ellos: igualmente desde sus computadoras
pueden automatizar la labor de hacer copias
de seguridad “backup” de la información
servicios de archivo
que consideren importante.
los usuarios, desde sus propias pcs, pue-
esta tarea es desempeñada por el sistema
den leer, escribir, copiar, modificar, crear,
operativo de red, quien efectuará una copia
borrar, mover, ejecutar archivos que se en-
de los archivos o carpetas a resguardar, al-
cuentran en otras máquinas de la red.
macenándolos en una pc de la red. se podrá
especificar que archivos de cada máquina
servicios de base de datos deberán tener el servicio de backup y la fre-
cuencia con que se realice dicha tarea.
también desde sus máquinas, pueden ac-
ceder, consultar, o modificar una base de da-
tos que se encuentra en otra pc de la red. servicios de web site
los usuarios, desde sus pc de la red, me-
servicios de impresión diante un programa de aplicación llamado
“navegador”, pueden leer y ejecutar páginas
asimismo pueden imprimir sus archivos de WWW que se encuentran en otra má quina
4
de la red “servidor Web”. las páginas son ar- sive se podrá programar el servidor de correo
chivos con extensión Html de hipertexto (al- para que intercambie mensajes con otros ser-
go más que texto), es decir pueden poseer vidores ubicados en otros lugares del mundo,
imágenes, sonido, video, etc. inclusive los por ejemplo otras sucursales, pudiéndose es-
usuarios de la red podrán crear sus propias pecificar los horarios y la frecuencia con que
páginas web, mediante un simple procesador los servidores de correo intercambien sus
de texto, como por ejemplo el microsoft mensajes con sus iguales, para minimizar el
Word, y luego publicarlas en el servidor web costo de llamadas telefónicas. Un ejemplo de
de la red, o en el de un proveedor de inter- ello sería una empresa multinacional que tie-
net, para que más tarde otros usuarios que ne varias sucursales y se requiere que los em-
están dentro de la red (intranet), o los que es- pleados intercambien mensajes entre las dife-
tán trabajando fuera de la empresa (inter- rentes sucursales, para ello se debería colo-
net), puedan consultarlas desde sus navega- car un servidor de correo en cada una de las
dores. estos temas serán tratados con mayor sucursales y todo ello interconectado a través
profundidad en otro capitulo. de la línea telefónica y el proveedor de inter-
net.
Un usuario desde la pc de su hogar que
servicios de e-mail
disponga de una línea telefónica y servicio de
de igual modo desde sus pcs, de la red conexión con el proveedor de internet, tam-
pueden enviar a otras máquinas mensajes de bién podrá acceder al uso del correo electró-
texto y además adosarle archivos de gráficos, nico, pues su mismo proveedor de internet
imágenes, sonidos, video, etc. también po- tendrá a disposición de sus abonados un ser-
drán recibir mensajes provenientes de otras vidor de e-mail para enviar y recibir mensa-
pcs. dicha información enviada se almacena jes a través de él.
previamente en un servidor de correo electró-
nico, que es una computadora como cual-
quier otra con el software apropiado. dichos servicios de chat
mensajes quedan demorados y almacenados
los usuarios desde sus pc de la red pue-
allí hasta que el usuario receptor del mensaje
den enviar y recibir mensajes hablados, me-
tome la decisión de acceder a él desde un
diante texto, o voz, en tiempo real, hacia
programa de aplicación que posee en su má-
otros usuarios de la red.
quina. si el mensaje es enviado a una compu-
tadora que está apagada, ello no representa
ningún inconveniente, pues siempre se alma- servicios de video
cenará previamente en el servidor de e-mail y
de allí luego será transferida a la computado- ademas se pueden enviar, recibir y parti-
ra receptora cuando la misma se conecte con cipar de videoconferencias, en tiempo real,
el servidor de correo. los mensajes pueden con otros usuarios de la red.
ser enviados a pcs que estén dentro de la red
de la empresa, o también a otras máquinas
que se encuentren a miles de kilómetros de
distancia, por ejemplo a internet. mediante la Ventajas qUe ofrece el
línea telefónica se podrá acceder al servidor trabajo en red
de e-mail alojado en internet, que general-
mente es proporcionado por el mismo provee-
dor que nos da acceso a internet. el uso de una red ofrece una variedad de
ventajas, si la comparamos con una modali-
Un programa típico que administra servi-
dad de trabajo donde las computadoras se
dores de e-mail es “lotus notes”, en él inclu- 5
encuentren desvinculadas entre sí, es decir co medio de almacenamiento masivo, evitán-
que trabajen individualmente. entre las venta- dose el descontrol de muchos backup en má-
jas que nos ofrece la utilización de una red quinas no interconectadas que tienen la infor-
podemos citar: mación fragmentada.

costo hardware espacio de almacenamiento


se disminuyen costos de hardware, pues en gracias a las redes disminuye la redun-
una red se comparten recursos. por ejemplo evi- dancia de información, con la consecuente
tamos tener que equipar a cada pc (computa- ganancia de espacio en los medios de alma-
dora personal) con determinados dispositivos, cenamiento masivo, al poder compartir la in-
pues dentro de la red existirán otras máquinas formación sin tener que duplicarla en muchas
que ya dispongan de ellos, como ser cd-rom, máquinas no interconectadas.
impresoras, scanner, módems, etc.

actualizaciones
costo software
se evita la pérdida de tiempo y el trabajo
se disminuyen costos de software, pues es que significa tener que actualizar información
más económico comprar un conjunto de licen- que se encuentra redundante en varias com-
cias de software para todas las computado- putadoras no interconectadas.
ras de una red, en vez de comprar el progra-
ma individualmente para cada pc no interco-
nectada. para reducir la cantidad de licen- administración del personal
cias a comprar los administradores suelen el uso de una red disminuye el descontrol
restringir los permisos de acceso al servidor y la dificultad que significa tener que adminis-
que ejecuta el software, autorizando que ac- trar, gestionar, controlar y auditar a los usua-
cedan a él sólo los clientes que realmente re- rios que trabajan aisladamente por separado
quieren su uso. pero atención, porque si la en sus computadoras no interconectadas.
cantidad de licencias que se adquirieron pa-
ra un programa en la red, es menor que la
cantidad de máquinas que lo usen, la red es- intercomunicación del personal
tará usando el software en forma ilegal en las
gracias a las redes, disminuye la pérdida
pc que no tengan la licencia correspondiente
de tiempo, la falta de sincronización, el cos-
que las autorice.
to y la incomodidad que significa manejar la
comunicación entre los empleados de la or-
intercambio de información ganización por el uso de papeles que van y
vienen (documentos, memorandos, panfletos,
mejora la velocidad, flexibilidad y seguri- informes, etc), o el uso de discos flexibles que
dad cuando se comparte información a tra- pasan de una pc a otra. esto se evita median-
vés de computadoras interconectadas, evitán- te el uso de programas de aplicación para
dose el intercambio de información a través red como ser: correo electrónico “e-mail”,
de disquetes que van y vienen. charlas (chat), agendas compartidas, transfe-
rencia de archivos, páginas web publicadas,
transmisión de voz, videoconferencias en
copias de respaldo
tiempo real. también existen herramientas de
mejora la velocidad y seguridad al hacer trabajo en grupo “groupware” que permiten
un backup (copia de respaldo) sobre un úni- interconectar empleados que se encuentran
6
separados geográficamente. estas herramien- previa verificación con la lista, no le permiti-
tas de trabajo en grupo permiten entre otras rá realizar esta operación, por ejemplo si de-
cosas visualizar, en tiempo real, los cambios sea acceder a un recurso al que no tiene per-
efectuados a un texto o gráfico por cualquie- mitido.
ra de los usuarios participantes.

seguridad desVentajas qUe


tienen las redes
mediante las redes disminuye la posibili-
dad de cometer errores, accesos no autoriza-
dos y destrucción intencional de la informa-
el uso de una red requiere de una fuerte
ción. mientras que en computadoras no inter-
inversión inicial de tiempo, dinero y esfuerzo
conectadas, no se podrá restringir controla-
para diseñarla, además de comprar el hard-
damente el acceso de los usuarios a la infor-
ware y software de red y su instalación y con-
mación diseminada en cada una de ellas.
figuración respectiva.
en las redes, esto se logra mediante la
además, requiere de un proceso de adap-
centralización de la información de seguri-
tación a las nuevas modalidades de trabajo
dad, por ejemplo las contraseñas, los usua-
que ésta exige, lo que puede generar una
rios y los permisos que tiene cada usuario a
cierta cuota de malestar en sectores poco pro-
los recursos de la red. esa misma máquina en
clives al cambio dentro de la organización.
la red, controla el acceso de los usuarios a la
también, este cambio en la modalidad de tra-
red. dicho control se efectúa mediante una lis-
bajo se produce con una fuerte inversión ini-
ta diseñada por el administrador de la red
cial de tiempo, dinero y esfuerzo en capacita-
mediante una aplicación del sistema operati-
ción. mientras los usuarios de la red no ha-
vo de red. en Windows nt 4.0 (server), o
yan alcanzado la gama de conocimientos ne-
Windows 2000 (server), dicha aplicación es
cesarios para operar dicha red, se puede
el administrador de UsUarios para
producir temporalmente un decremento en la
dominio. a la pc que ejecuta la aplicación
productividad laboral.
y administra esta lista se la denomina servi-
dor de dominio “pdc” (también conocido co- por último, “cuidado” porque si la red no
mo controlador de dominio primario). en el está correctamente instalada y administrada,
caso de una sencilla red con Windows la integridad y seguridad de la información
95/98/me/Xp la lista no está centralizada y podrían correr riesgos.
se encuentra distribuida en cada pc que com-
parte recursos en la red.
la lista del pdc posee los nombres de
usuarios, las claves de acceso que deben in-
redes de área local
gresar dichos usuarios para acceder al siste-
(lan)
ma y ciertos permisos generales. mientras
que la lista de los recursos (archivos, carpe-
tas, impresoras) a los que pueden acceder los
la red lan (red de área local, del inglés
usuarios y los permisos correspondientes que
“local area network”), es aquella que tiene
cada usuario tiene permitido para ese recur-
ubicada sus computadoras de forma cercana,
so (lectura, escritura, ejecución, borrado,
ya sea en la misma habitación, o en diferen-
etc.) están en la pc que comparte el recurso.
tes pisos, o en edificios cercanos de una mis-
si un usuario realiza una operación no au- ma ciudad. estas redes poseen gran veloci-
torizada para él, la computadora de la red, dad en las comunicaciones porque no tienen
7
problemas de interfe-
rencias. esto se debe a
que las interferencias
son directamente pro-
porcionales a la dis-
tancia entre el emisor
y el receptor y también
directamente propor-
cionales a la veloci-
dad de transmisión,
por consiguiente al au-
mentar las distancias o
las velocidades de
Fi­gu­ra­2.­­­Red de área local (LAN), integrada por las PCs que
transmisión, también hay en 2 pisos del mismo edificio.
aumentan las interfe-
rencias. en las redes
redes de área eXtensa
lan como las distancias son cortas, las inter-
(Wan)
ferencias serán mínimas, consecuentemente
las lan se pueden dar el lujo de transmitir
a altas velocidades a costa de distancias cor-
las redes Wan (Wide area network),
tas. las velocidades de transmisión se hallan
son aquellas que tienen ubicadas sus compu-
entre los 10 y los 1000mbps (megabits por
tadoras en lugares muy distantes. las compu-
segundo, “1mb = 1 millón de bits”). las tras-
tadoras pueden encontrarse de a grupos ubi-
misiones de datos tienen una tasa de error
cados en diferentes continentes, países, pro-
muy baja.
vincias, ciudades o edificios muy separados
el cableado que interconecta las computa- dentro de una misma ciudad.
doras de la red, tiene uso privado, conse-
estas redes tienen menor velocidad en las
cuentemente es utilizado sólo por las máqui-
comunicaciones, porque poseen mayores pro-
nas que conforman la lan y no se comparte.
blemas de interferencias. esto se debe a que
la figura 2 muestra una red lan que tie- las Wan pueden lograr distancias grandes a
ne ubicadas sus pcs en diferentes pisos de un costa de velocidades de transmisión bajas.
mismo edificio.
en la actualidad, las velocidades de trans-
Una red lan, puede pero no necesaria- misión superan los 30kbps (kilobits por se-
mente estar compuesta por varias redes lan gundo, “1kb = 1000 bits”), pudiendo llegar
“subredes” que se interconectan mediante a varios mbps (megabits por segundo, “1mb
puentes o ruteadores. = 1 millón de bits”), todo esto depende de la
tecnología usada.
a este tipo de lan habitualmente se las
denomina “interred”. Un tipo especial de inte- además, en las redes Wan la velocidad
rred es la red de campus Universitario, en se ve degradada por el uso de protocolos
ella existen varias subredes pertenecientes a (lenguajes de comunicación) más pesados y
cada uno de los edificios cercanos, estas su- complejos, pues los paquetes de datos que
bredes están unidas mediante cableado, co- viajan a través de ellas deben poseer la infor-
mo por ejemplo “fibra óptica”. Una red de mación necesaria para que se puedan enru-
área local lan también puede interconectar- tar a través de las diferentes subredes y re-
se con otras redes Wan (redes de área ex- transmitirlos en caso de que se pierdan du-
tensa), de las que hablaremos a continua- rante el trayecto.
8 ción.
las que comparte da-
tos de ventas, estadís-
ticas y además los em-
pleados intercambian
experiencias mediante
grupos de opinión, o
los gerentes partici-
pan de videoconferen-
cias. aquí, ya tene-
mos una red Wan,
compuesta por varias
lan de cada una de
las sucursales.
Fi­gu­ra­3.­­Red de área extensa (WAN), integrada por las LAN de cada una
de las sucursales de una empresa multinacional, situadas a cientos de kiló- la figura 3 muestra
metros. Cada sucursal se comunica con las otras LAN enviando señales de una red Wan de la
radio a un satélite, quien retransmite las señales a destino.
empresa multinacional
a la que se hizo refe-
el cableado que interconecta las computa- rencia.
doras tiene generalmente uso compartido y es
prestado por empresas de telecomunicacio-
nes (públicas o privadas), que lo ofrecen co-
mo un servicio más, a un costo económico ge- topologías de red
neralmente alto. este servicio puede incluir
tramos con enlaces de microondas y satélites,
sobre todo al interconectar computadoras se denomina topología a la forma física
que están en diferentes continentes o países. que adopta el cableado de la red y en se-
gundo plano, al modo de transmisión de las
las Wan usan habitualmente las líneas te-
señales eléctricas que viajan a través de él.
lefónicas y los servicios de conexión con el
proveedor de internet para intercomunicar sus
computadoras. la elección de la topología incide sobre:
no tienen límite respecto de la cantidad
de usuarios, por ejemplo internet es conside- * la cantidad de cableado requerido y es-
rada una red Wan con millones de computa- te incide, a su vez, sobre el costo económico.
doras interconectadas.
* la facilidad de instalación, modificación
en la mayoría de los casos, una red Wan y adaptación a los cambios de la red.
está formada por varias lan interconecta-
das. Un ejemplo de ello sería una empresa * la forma y velocidad en que viajan los
que tiene una lan formada por varias com- datos en la red.
putadoras en las oficinas de marketing, ven- * la facilidad de detectar la causante de
tas, compras y contaduría, sus empleados un fallo.
usan la red para comunicarse entre ellos y ha-
cer uso de la base de datos que se tiene de
* la cantidad de fallos producidos en la
los clientes, proveedores, stock y ventas efec-
red.
tuadas. Hasta aquí es una red lan, pero aho- * la cantidad de computadoras que que-
ra imaginemos que esta empresa es multina- dan imposibilitadas de poder trabajar al pro-
cional y tiene sucursales en otros países, con ducirse un fallo.
9
* la facilidad de
reparar dichos fallos.

puede ocurrir que


una red esté formada
por la unión de varias
topologías, para ello
deberán contar con el Fi­gu­ra­4.­­­Topología Bus
hardware y el software
necesario que las vin-
cule (hub, puentes “bridges”, ruteadores “rou- dos grandes sectores de la red queden desco-
ters”, puertas de enlace “gateway”, etc). nectados.

topología en estrella

tipos de topologías las redes con topología en estrella actual-


mente son las más usadas. en ella todas las
computadoras se conectan a un circuito cen-
a continuación describiremos y analizare- tral llamado “concentrador” o también cono-
mos las características de los distintos tipos cido como “Hub”. la función del nodo central
de topologías que permiten vincular las com- es recibir la señal enviada por una computa-
putadoras entre sí. dora y hacerla llegar a las demás. la figura
5 nos muestra una red con topología en estre-
lla. se puede apreciar que cuando una com-
topología en bus putadora efectúa una transmisión, luego el
es una de las dos topologías más usadas Hub reenvía la señal al resto de las computa-
en la actualidad. en ella todas las computa- doras conectadas a él.
doras se conectan a un único cable central y
lineal, que propaga las señales recibidas en
ambas direcciones. la figura 4 muestra una
Ventajas de la topología en estrella:
red con topología en bus. es muy fácil incorporar una nueva compu-
tadora en la red.
la ruptura del cableado afectara solo a
Ventajas de la topología en bus:
una computadora.
la facilidad de incorporar y quitar compu-
tadoras.
requiere menor
cantidad de cablea-
do que en otras topo-
logías.

desventajas de la
topología en bus:
la ruptura del ca-
10
Fi­gu­ra­5.­­­Topología en Estrella
bleado significa que
gía en estrella, me-
diante un cable cen-
tral y lineal que las
interconecta, ha-
ciendo uso de la to-
pología en bus. la
figura 6 muestra dos
redes con topología
en estrella unidas
mediante la topolo-
gía en bus, lo que
equivale a decir,
una red con topolo-
gía en estrella-bus.
Fi­gu­ra­6.­­­Topología en Estrella-Bus se puede apreciar
que cuando una
computadora efec-
es muy fácil detectar cuál es el cable que túa una transmisión, el nodo central (hub) re-
está dañado. transmite la señal recibida al resto de las com-
putadoras y además envía la señal al otro
hub que se encuentra conectado con él.
desventajas de la topología en estrella:
la cantidad de cableado requerido es
bastante alta, lo que a su vez repercute en el topología en anillo
costo económico. aquí todas las computadoras se conectan
la compra del Hub también repercute en secuencialmente unas a otras formando un
el costo económico. anillo cerrado. cuando una computadora
quiere transmitir una señal a otra, le entrega-
la ruptura del Hub afectará a toda la red. rá dicha señal a la siguiente y ésta a su vez
hará lo mismo, este proceso se repite hasta
que la señal llegue a la computadora destino.
topología en estrella-bus
la figura 7 ejemplifica una red con topolo-
es la unión de 2 o más redes con topolo-
gía en anillo y la forma en que se propagan
las señales a través del ca-
bleado.

Ventajas de la topolo
gía en anillo:
las redes son más esta-
bles respecto del tiempo
que se tarda en distribuir
las señales.
desventajas de la topo
logía en anillo:
Fi­gu­ra­7.­­­Topología en Anillo la ruptura de una com- 11
putadora invalida el funciona-
miento de toda la red.

topología en
anillo-estrella
en este caso, todas las com-
putadoras se conectan a un cir-
cuito central llamado “mau”,
formando una estrella. cuando
una computadora quiere trans-
mitir una señal a otra, le entre-
gará dicha señal al mau, para
que a su vez éste la transfiera
a la computadora siguiente y Fi­gu­ra­8.­­­Topología en
esta a su vez hará lo mismo, Anillo-Estrella
este proceso se repite hasta
que la señal llegue a la compu-
tadora destino. archivos, escritura, copiado, borrado, impre-
sión, etc, entre las máquinas de la red.
en la figura 8 se puede apreciar que en
las redes con topología en anillo-estrella físi- en resumen, se podría decir que los proto-
camente el cableado forma una red con topo- colos son el lenguaje común que utilizan las
logía en estrella y lógicamente las señales computadoras para poder comunicarse, den-
viajan de la misma forma que una red con to- tro de una red lan (red de área local) o
pología en anillo. Wan (red de área extensa).

origen de los protocolos


generalmente los protocolos fueron crea-
dos por los fabricantes de sistemas operativos
de red, no obstante otras veces fueron crea-
protocolos dos en grandes centros de investigación, por
ejemplo:

función que cumplen tcp / ip: fue desarrollado por el departa-


mento de defensa de estados Unidos.
los protocolos son estándares software,
que se instalan en las computadoras de una
red para definir el lenguaje, las reglas, los ipX / spX: fue desarrollado por novell
procedimientos y las metodologías utilizadas netware (fabricante de sistemas operativos).
para que las maquinas de la red puedan en-
tenderse entre ellas. el uso de protocolos per-
mite que las computadoras puedan: comuni- netbios: fue desarrollado por ibm (fa-
carse, entenderse, intercambiar información, bricante de hardware y sistemas operativos).
atender errores que puedan producirse du-
rante el intercambio, etc. por ejemplo, los pro-
12 tocolos permiten realizar tareas de lectura de apple talK: fue desarrollado por mac
(fabricante de hardware y sistemas operati- tamaño de los paquetes que viajan a través
vos). de la red, el control del orden en que son en-
viados, el código de verificación de error que
instalación de
se aplicara para detectar si un paquete llegó
protocolos de red
correctamente a la computadora destino y si
llegó distorsionado por interferencias, en di-
Un protocolo puede instalarse en una com- cho caso el paquete deberá ser retransmitido.
putadora mediante un sistema operativo de los lapsos de tiempo admitidos para cada
red o un programa de aplicación de red. operación.

en realidad, sobre cada una de las com- nivel de red: el protocolo define la ruta
putadoras de la red, no se instala uno, si no más apropiada que deberán seguir los pa-
una familia de varios protocolos, que traba- quetes de datos para llegar a la computado-
jan conjuntamente para prestar todos sus ser- ra destino, a través de los ruteadores y puer-
vicios, por ejemplo (ipX/spX, named pipes, tas de enlace que también hacen uso del mis-
ncp) son una familia de protocolos que se mo protocolo.
acostumbra a instalar en las computadoras
con sistema operativo novell netware.
ejemplo del funcionamiento de los
Una vez instalados los protocolos, éstos protocolos en cada nivel osi
permanecen activos en memoria ram.
Un ejemplo de la forma en que trabajan
los protocolos dentro de los niveles osi, es
relación entre los protocolos y cuando un navegador lee una página html de
los niveles osi un servidor web que se encuentra en el otro
extremo del mundo, en este caso ocurren los
cada protocolo podrá cumplir la función siguientes pasos:
de parte, uno, o varios de los niveles osi. los
niveles osi, son el modelo ideal en que se
pueden dividir las tareas y componentes que 1) el navegador mediante el protocolo
intervienen en el intercambio de datos entre Http “protocolo de transferencia de hipertex-
computadoras a través de la red, se trata so- to” (nivel de aplicación, presentación y se-
lo de un conjunto de normas que los creado- sión) hace un pedido de lectura a un servidor
res de protocolos, hardware y software de web.
red intentan respetar.
2) este pedido es fragmentado en “paque-
tes”, mediante el protocolo tcp (nivel de
transporte).
resUmen de las fUnciones 3) luego los paquetes son fragmentados
desempeñadas por los protocolos en “datagramas”, mediante el protocolo ip
en cada niVel osi (nivel de red).
4) los datagramas son fragmentados en
nivel de presentación: el protocolo define “frames”, mediante el protocolo punto a pun-
la forma en que se codifican los datos. to ppp (nivel de enlace).

nivel de sesión: el protocolo define el es- 5) los frames ppp que tienen formato digi-
tablecimiento de la sesión de comunicación tal, se envían a través del módem y la línea
con otra computadora de la red. telefónica al proveedor de internet, mediante
señales analógicas.
nivel de transporte: el protocolo define el
6) el proveedor de internet, recibe las se- 13
ñales analógicas en su módem y las transfor- sincronización en el orden de los campos
ma nuevamente en datagramas, para luego de un paquete: todo paquete de datos que
reenviarlas al siguiente ruteador, hasta llegar viaja a través de la red, está subdividido en
al servidor web destino, quien decodifica los diferentes campos. Una analogía similar a
datos recibidos en forma inversa, pasando ello, serían los campos que tiene el registro
los mensajes desde el nivel físico hasta el ni- de un archivo de datos. cada campo cumple
vel de aplicación, para que el programa de una función específica dentro del paquete de
aplicación del servidor interprete el pedido y datos, por ejemplo hay campos para indicar:
de cuenta de ello.

* la dirección de destino del paquete.


Hay tres ele men tos que to do pro to co -
* la dirección de origen del paquete (re-
lo de be te ner muy es tu dia dos:
mitente).
la sincronización temporal, la sincroniza-
* la sección de datos o información.
ción en el orden de los campos de un paque-
te y la sincronización en el significado que se * la longitud del paquete.
le dé a los mensajes de los campos de un pa- * el código de verificación de error o pa-
quete: ridad.
* el tiempo de vida del paquete.
sincronización temporal: Hace referencia * la identificación del paquete.
a las reglas que debe tener definidas el pro-
tocolo, para que los paquetes enviados y re- * el tipo de servicio para el que será usa-
cibidos a través de la red, sean cronometra- do el paquete.
dos y sincronizados en el tiempo. por ejem- * la versión del protocolo.
plo, cada paquete enviado tiene un tiempo
de vida útil y luego que dicho tiempo expira,
el paquete no será tenido en cuenta y carece- toda esta información, del paquete, via-
rá de validez. esta marca de tiempo que tie- ja a través del cableado de la red codifica-
nen los paquetes, es útil cuando una compu- da en lenguaje binario “0 y 1”.
tadora destino recibe de otra, varias versio-
la sincronización en el orden de los cam-
nes de un mismo paquete, esto suele suceder
pos de un paquete, hace referencia a las re-
porque la computadora que envió el paquete
glas que debe tener definidas el protocolo,
por primera vez, tubo el percance de que su
para que cada campo esté en su justo lugar,
paquete haya quedado demorado en algún
dentro del paquete, es decir éstos deben res-
sector muy congestionado de la red y al no
petar un orden secuencial predeterminado y
recibir de la computadora destino el aviso de
además se debe respetar la longitud preesta-
que el paquete llego con éxito, lo vuelve a en-
blecida de cada campo, para poder lograr
viar varias veces. por otro lado, la computa-
así, una correcta interpretación del paquete,
dora destino, recibe varias versiones del mis-
de lo contrario la lectura de los mensajes en-
mo paquete que se demoró en una red con-
viados entre dos computadoras sería distor-
gestionada de tráfico y para descartar los pa-
sionada.
quetes que quedaron rezagados en la red,
hace uso de dicha marca de tiempo y se que-
da solo con el paquete que está dentro de los sincronización en el significado de los
parámetros de tiempo especificados por el mensajes: no sólo basta que los campos de
protocolo. un paquete estén en el lugar apropiado y ten-
14 gan una longitud fija, para lograr que un pa-
quete sea correctamente interpretado. ade- Windows puede soportar varios protoco-
más, los protocolos deben tener reglas que los de distinto fabricante, al igual que otros
definan la sintaxis o lenguaje apropiado, en sistemas operativos de red, por ello habrá
cada uno de los mensajes que están inmersos que elegir el protocolo que mejor se adecue
en los campos del paquete, durante la trans- a las circunstancias en las que será usado,
misión o recepción de los mensajes a través por ejemplo:
de la red, para así lograr una correcta inter-
pretación y evitar el uso de idiomas diferen-
tes. * Hay protocolos que son aptos para re-
des lan, mientras que otros lo son para re-
des Wan.
* también, hay protocolos que permiten
interconectarnos con computadoras que ten-
gan diferente sistema operativo de red, para
ello debemos usar el mismo protocolo en am-
protocolos soportados
bos sistemas operativos, de otra forma las
por los sistemas
computadoras estarían hablando diferentes
operatiVos
lenguajes.
WindoWs 95 / 98 / me /
nt 4.0 / 2000 / Xp, noVell
netWare, UniX
elección de protocolos en
Windows, a nivel de transporte y red
mediante la tabla 2 podremos elegir el
la tabla 1 muestra los protocolos soporta-
protocolo que corresponde para nuestra red
dos en cada nivel osi por estos sistemas ope-
Windows.
rativos (Windows 95 / 98 / me / nt 4.0 /
2000 / Xp, novell netware, Unix). en Windows 95 / 98 / me / nt 4.0 /
2000 / Xp, se pueden instalar varios protoco-
los al mismo tiempo, por ejemplo (spX/ipX,
protocolos en Windows tcp/ip) y además los servicios ofrecidos por
el sistema operativo
(acceso como cliente
a un servidor, acceso
de otros clientes a
nuestro servidor, etc),
podrán usarse para-
lelamente en ambos
protocolos instala-
dos. pero cuidado,
porque los protoco-
los se instalan en me-
moria ram y la com-
putadora se vuelve
más lenta, por consi-
guiente, es conve-
niente usar sólo los
protocolos que sea
15
estrictamente nece-
sario usar. Vea en
la figura 9 cómo
debe proceder
cuando desea ins-
talar un protocolo
en las diferentes
versiones de Win-
dows.

Fi­gu­ra­9.­­­Cómo Instalar
16 Protocolos en Windows
el ministerio de defensa de los estados Uni-
introdUcción al dos, dado que si durante la guerra quedaba
protocolo tcp / ip destruido algún enlace (fibra óptica, microon-
da, satélite, etc), los paquetes de datos se en-
caminarían por otra ruta disponible de la red
Historia arpanet.
el ministerio de defensa de estados Unidos como fruto de las investigaciones en la
de américa, mediante la agencia “arpa” red arpanet, nació en 1974 el protocolo de
(agencia de proyectos de investigación avan- comunicaciones tcp/ip (transfer control pro-
zada), ante una posible guerra nuclear, du- tocol / internet protocol, en español significa
rante la guerra fría, comenzó a investigar la “protocolo de control de transmisión / proto-
forma de interconectar a través de redes de colo internet”). este lenguaje común que se
computadoras, las bases militares, centros de instala en las computadoras de la red permi-
investigación, universidades, oficinas guber- te llevar a cabo las comunicaciones entre di-
namentales, etc. para interconectar todos ferentes plataformas, sistemas operativos, to-
ellos, se creó la red “arpanet”, que se consi- pologías, arquitecturas, etc y por el mejor ca-
dera la semilla que dió vida a la gran red de mino disponible. esto significa que en las re-
redes (internet). des interconectadas, si existiese algún cami-
las computadoras de arpanet tenían la no deteriorado, o congestionado con excesi-
capacidad de poder fragmentar un gran ar- vo tráfico de información, los ruteadores tcp
chivo de información en pequeños paquetes / ip buscaran el mejor camino alternativo.
de datos, para luego enviarlos por la red. es- luego del éxito y difusión que tuvo el pro-
te envió fragmentado de información permitía tocolo tcp/ip, la agencia de investigaciones
que ninguna computadora se adueñase de la arpa lo puso a disposición del mundo entero
red durante mucho tiempo. cada paquete de en forma gratuita y sin ningún tipo de restric-
datos lanzado a la red tiene una dirección de ciones, convirtiéndose en el protocolo de co-
origen (de la computadora que lo envió) y municación que usan las computadoras en in-
otra de destino (de la computadora que lo re- ternet.
cibirá).
los paquetes enviados por una computa-
función de tcp
dora, a la red arpanet, podían ser encamina-
dos por la mejor ruta alternativa, esto hace el protocolo tcp / ip en realidad no es un
que muchas veces lleguen desordenados y solo protocolo, si no dos, tcp pertenece al ni-
por diferentes caminos a su destino final. vel osi de transporte, e ip al nivel de red. la
función de tcp es:
gracias a que los paquetes enviados por
la red eran numerados, la computadora que
se hallaba en la dirección de destino, al reci-
controlar y asegurar el orden en que se
bir dichos paquetes, los podía ordenar, agru-
envían y reciben los paquetes de datos duran-
par y reconstruir para crear el archivo origi-
te una transmisión a través de la red, entre
nal. si algún paquete se extraviaba en el ca-
dos máquinas remotas.
mino, la computadora destino pedía que se le
reenvíe el paquete faltante. asegurar que los paquetes enviados y re-
cibidos lleguen a destino, en caso contrario
a esta habilidad conseguida en arpanet
arbitrar los medios para que sean reenvia-
de poder encaminar los paquetes de datos,
dos.
se la conoce como “conmutación de paque-
tes”. esto cumplía los objetivos buscados por asegurar que los paquetes enviados y re-
17
cibidos lleguen en buen estado, en caso con- ceso a internet.
trario arbitrar los medios para que sean reen-
en una red construida enteramente con
viados.
Windows 2000 o Windows Xp.
en una pequeña red creada con el asis-
función de ip tente para redes domesticas de Win-
dows me.
el protocolo ip pertenece al nivel de red.
la función de ip es: en una pequeña red creada con el asis-
tente para configUración de red de
Windows Xp.
elegir el camino correcto “rutear” los pa-
en una intranet (red empresarial que inter-
quetes de datos, que viajan a través de la red
namente tiene tecnología similar a internet,
para llegar a la computadora destino, pasan-
por ejemplo que disponga de servidor Web,
do a través de los diferentes ruteadores. los
e-mail, dns, etc).
ruteadores son dispositivos o computadoras
que vinculan las redes entre sí. su función es en una red muy grande o separada por
encaminar los paquetes de datos recibidos, grandes distancias que requieren muchos ru-
para que de este modo continúen su trayecto teadores.
hacia su destino final. las computadoras que
en una red heterogénea con una gran
envían o reciben datos a través de la red, co-
mezcla de sistemas operativos, o diferentes
mo así también los ruteadores que encaminan
plataformas hardware interconectadas.
dichos paquetes, hacen uso del protocolo ip
para lograr una comunicación estandarizada en una red con sistema operativo UniX o
y de este modo entenderse y cumplir sus ob- interconectada a ella.
jetivos.

tcp/ip en sus comienzos fue usado con


campo de aplicación de tcp / ip sistema operativo de red UniX, pero hoy en
día la mayoría de los sistemas operativos de
puede ser usado tanto en una red lan
red lo incluyen como uno de sus protocolos
(red de área local) de 2 máquinas, como tam-
disponibles para instalar, entre ellos: Win-
bién en una red Wan (red de área extensa)
dows 95 / 98 / me, Windows nt 4.0 (ser-
compuesta por millones de máquinas, por
ver y Workstation), Windows 2000 (profes-
ejemplo internet.
sional y server), Windows Xp (Home y profes-
no obstante, es ideal para ser utilizado sional), novell netware, os/2, os/400 de
en las grandes redes por su habilidad de en- ibm, UniX, etc.
caminar los paquetes de datos a través de su-
bredes (varias lan interconectadas en un
mismo edificio, o a miles de kilómetros de dis- Velocidad de tcp / ip
tancia “Wan”), dirigiendo los paquetes de es más lento que otros protocolos, como
datos por la mejor ruta disponible, superando ser netbeUi, o spX / ipX, por consiguiente
en todo esto a spX / ipX. se debe usar tcp / requiere un hardware equipado con más me-
ip en los siguientes casos: moria ram y mayor velocidad de procesa-
miento.

en una pc hogareña individual, con cone-


xión a internet. permanencia de tcp / ip
en una red donde sus máquinas tienen ac-
18 la instalación del protocolo tcp / ip es
una solución a largo plazo, pues hace más archivo html.
de 25 años que está siendo usado en las re-
Windows permite instalar un servidor
des y su futuro parece ser inamovible, no obs-
Web mediante “iis” internet information ser-
tante con el paso del tiempo podrán aparecer
ver (servidor www, ftp). el mismo puede ser
nuevas versiones que mejorarán su rendimien-
instalado en el sistema operativo Windows
to y seguridad.
nt 4.0, o Windows 2000, o Windows Xp
(professional).
protocolos que pueden trabajar con tcp /
ip
ftp (protocolo de transferencia de archi-
tcp / ip trabaja en el nivel osi de trans- vos): este protocolo permite a una computa-
porte y red. pero en los niveles de aplicación, dora cliente, transferir archivos (subir y bajar
presentación y sesión, pueden trabajar otros “copiar”), desde un servidor ftp, situado den-
protocolos que colaboran para desempeñar tro de la intranet o en internet. en Windows
determinadas funciones. estos protocolos son: nt 4.0 / 2000 / Xp (professional) se puede
crear un servidor ftp mediante la aplicación
internet information server “iis” mencionada
Http (protocolo de transferencia de hiper- anteriormente. en la figura 11 se aprecia co-
texto): este protocolo permite a una computa- mo una pc “cliente” se comunica mediante el
dora cliente desde una aplicación llamada protocolo ftp con un servidor situado en inter-
navegador, que lea y ejecute paginas www net, y de este modo transfiere (copia hacia
(archivos html) de un servidor web que se en- ella) un archivo situado en el servidor ftp.
cuentra dentro de la intranet o en internet.
estas páginas www pueden incluir texto,
telnet: este protocolo permite que una
imágenes, sonido, video y vínculos a otros ar-
computadora pueda tener acceso remoto so-
chivos html a los que se puede acceder con
bre otra, e inclusive ejecutar sus programas a
un simple click del mouse.
distancia, a través de internet. la figura 12
la figura 10 muestra cómo una pc “clien- muestra como una computadora envía un co-
te” se comunica con un servidor web median- mando para ejecutar un archivo de otra pc a
te el protocolo http y de este modo recibe el través de internet, usando el protocolo tel-
net como lenguaje común.

smtp (simple mail trans-


port protocol, “protocolo sim-
ple de transferencia de co-
Fi­gu­ra­10.­El cliente, desde su navegador, lee un archivo html rreo”): este protocolo permite
del servidor Web. que una computadora con tcp
/ ip, pueda enviar, a través de
internet, correo electrónico “e-
mail”, a un servidor smtp pro-
porcionado generalmente por
el proveedor de internet, quien
será el encargado de reenviar
los mensajes recibidos para
Fi­gu­ra­11.­El cliente copia un archivo de texto o binario desde que lleguen a destino. los men-
el servidor. sajes de correo electrónico
19
pueden incluir texto, ar-
chivos de imágenes, soni-
do, etc.

pop3 (post office pro-


tocol 3, “versión 3 del
protocolo de oficina de
correo”): este protocolo Fio­gu­ra­12.­La computadora A ejecuta un programa desde la com-
permite que una computa- putadora B.
dora con tcp/ip, pueda
recibir a través de internet
correo electrónico, desde un servidor rápido que tcp, pero también menos seguro,
pop3 proporcionado generalmente por el pues no puede recuperar paquetes extravia-
proveedor de internet, quien será el encarga- dos en una transmisión a través de la red en-
do de recibir y almacenar los mensajes, para tre dos computadoras remotas.
que cuando una pc se conecte desde su pro- el motivo por el cual hay aplicaciones que
grama de correo cliente, el servidor le trans- usan Udp, en vez de tcp, es debido a que al
fiera todos los mensajes recibidos. ser más rápido congestiona menos la red y
permite un intercambio de paquetes mas flui-
do, esto es especialmente útil en programas
los servicios proporcionados por el servi-
de aplicación que hacen uso de la transmi-
dor smtp mencionado anteriormente y
sión de sonido o video en tiempo real, donde
pop3, pueden ser proporcionados por una
no importa demasiado si se perdió algún pa-
misma computadora o por varias.
quete en el camino, pues esto simplemente se
la figura 13 muestra cómo una computa- percibirá como un pequeño entrecorte de
dora cliente envía y recibe mensajes de co- imagen o sonido que no hace demasiado a
rreo electrónico (e-mail) mediante los servido- la calidad de la transmisión, pero sí es impor-
res de correo del proveedor de internet, usan- tante tener un fluido y rápido intercambio de
do los protocolos smtp y pop3 como lengua- paquetes, para poder transferir la abrumado-
je para comunicarse.

protocolo Usado en
elmismo niVel osi
de transporte qUe se
encUentra tcp:

Udp (User datagram


protocol): en el mismo ni-
vel osi de transporte que
se encuentra tcp, suele
usarse en reemplazo de
este último, otro protocolo
llamado Udp. el protoco-
lo Udp es más sencillo y Fi­gu­ra­ 13.­ El cliente recibe y envía mensajes de e-mail, usando los
20 servidores SMTP y POP3 del proveedor de Internet.
ra cantidad de datos que llegan en tiempo putadora por su dirección física, que es un
real durante una transmisión de este tipo. numero universalmente único que viene asig-
nado de fabricación en la tarjeta de red,
mientras que en tcp / ip se deben especificar
en el nivel osi de enlace de datos tcp / por separado las direcciones ip de cada pc,
ip soporta: además de una serie de parámetros.

los controladores odi y ndis.


los protocolos slip y ppp que se usan en la a quién asignar direcciones ip
transmisión de datos vía módem a través de cada computadora de una red con tcp /
la línea telefónica. slip es más antiguo y está ip (sea cliente o servidor) deberá tener asig-
perdiendo terreno frente a ppp, que es más nada una dirección ip que la identifique.
completo y tiene mejor rendimiento.
si una computadora usa más de una pla-
ca de red, por ejemplo para trabajar como
en el nivel físico tcp / ip soporta: ruteador de paquetes entre distintas subredes,
deberá tener asignada una dirección ip por
la arquitectura de red usada (ethernet, to- cada tarjeta de red que tenga instalada.
ken ring, fddi, etc).
cada tarjeta se conecta a una subred.
Un ruteador por hardware (dispositivo en-
caminador de paquetes entre subredes conec-
resumen tadas a él), deberá tener asignada una direc-
ción ip por cada salida a subred que este ten-
ga conectada.
la tabla 3 muestra los protocolos que pue-
cada red, o subred (red dividida en subre-
den trabajar con tcp/ip, para cada uno de
des), deberá tener asignada una dirección ip
los niveles osi.
que la identifique.
en cada red o subred se deberá asignar
direcciones ip una dirección ip para “broadcast”, esta direc-
ción sirve para enviar mensajes masivos a to-
en las computadoras la configuración de
das las computadoras de la red o subred,
los protocolos netbeUi o spX / ipX es más
pues todas las computadoras responden al
sencilla que con tcp / ip, pues los dos prime-
llamado de la dirección ip de broadcast.
ros reconocen automáticamente a cada com-

composición de
las direcciones ip
cada dirección
ip que asignamos a
una computadora,
se compone de cua-
tro grupos de núme-
ros, cada uno de
ellos puede tomar
un valor en un ran-
go de 0 a 255.
21
cada grupo se separa con un punto, por Y = cantidad de combinaciones posi-
ejemplo: bles con ese numero binario.
Z = cantidad de números decimales que
se pueden representar.
177. 225. 157. 195

en nuestro caso, queremos saber cuantos


la razón por la cual los grupo de números
números decimales se pueden representar
oscilan entre 0 y 255 es porque internamen-
con un número binario de 8 bits (de un grupo
te en las computadoras cada uno de ellos se
de una dirección ip), para ello elevamos al
representa con 8 bits (“ocho 0 o 1”, que equi-
número 2 con la potencia de la cantidad de
valen a 1 byte) y mediante 8 bits se pueden
bits “8” del número binario.
representar 256 combinaciones diferentes
00000000, 00000001, 00000010, etc.
en la tabla 4 podemos observar los cuatro 2 8 = 2 * 2 * 2 * 2 * 2 * 2 * 2 * 2 = 256
grupos de números que componen una direc-
ción ip, tanto en
formato decimal,
como así también
en binario, en este
ultimo caso, se
muestra la canti-
dad total de bits
por grupo y la
cantidad total de
bits que posee to-
da la dirección ip.
ahora bien,
para calcular la
cantidad de com-
binaciones posibles, es decir, la cantidad de tenemos 256 combinaciones posibles,
números decimales que se pueden lograr con partiendo desde la 00000000 (binario) = 0
un número binario de 8 bits (que tiene cual- (decimal), hasta llegar a la 11111111 (bina-
quiera de los grupos de una dirección ip), se rio) = 255 (decimal).
realiza el siguiente cálculo: se eleva el núme-
ro 2 a la potencia “X”. siendo “X” la canti-
dad de dígitos que tiene el numero binario y 256 – 1 = 255 -> cantidad de núme-
esto nos dará la cantidad de combinaciones ros decimales que se pueden representar (el
posibles que se pueden representar con “X” cero no se cuenta).
cantidad de bits.

esto nos indica que con un número bina-


2X = Y rio de 8 bits, de un grupo de una dirección
Y-1 = Z ip, se pueden generar 256 posibles combina-
ciones de números decimales, partiendo del
valor 00000000 (binario) = 0 (decimal),
X = cantidad de bits que posee el nu- hasta llegar al valor 11111111 (binario) =
22 mero binario. 255 (decimal).
mediante los 32 bits (4 bytes) de una di- a las direcciones ip legales también se las
rección ip, se pueden representar unívoca- conoce como direcciones ip externas, o públi-
mente, sin confusiones, en el mundo, hasta cas.
4.294 millones de ordenadores, esta cifra se
para obtener direcciones ip “legales” en
obtiene de elevar a 2 con la potencia 32
gran cantidad “de a miles” para una red muy
(cantidad de bits de una dirección ip), o lo
grande, hay que gestionarlas ante internic
que es lo mismo, multiplicar a 2 por sí mismo
(internet network information center, “centro
durante 32 veces.
de información de red de internet”), siendo
con la futura aparición de la nueva ver- éste un organismo internacional que otorga y
sión de ip, este límite actual será todavía muy administra las direcciones ip, para asegurar
superado, pues usará 128 bits y tendrá ade- que éstas sean universalmente únicas e irrepe-
más muchas mejoras, sin perder la compatibi- tibles en cada ordenador. para efectuar la so-
lidad con la versión pasada. licitud de direcciones en internic hay que lle-
nar algunos formularios en la dirección web
Http://rs.internic.net. el trámite para la
direcciones ip reservadas obtención de las direcciones ip es gratuito.
(privadas)
para obtener direcciones ip en menor can-
las direcciones ip “reservadas” sólo pue- tidad, que es lo más habitual, se adquieren
den ser usadas en una red privada, que no mediante el proveedor del servicio de cone-
tenga vinculación directa con el exterior, pues xión a internet, quien a su vez obtuvo las di-
los paquetes de datos emitidos en estas redes recciones de internic. el proveedor puede
no pueden tener contacto directo con redes otorgar las direcciones ip a perpetuidad o por
públicas como internet, debido a que su uso el lapso de tiempo que dure el servicio.
en este ámbito es ilegal. a las direcciones ip
los rangos que hay disponibles de direc-
reservadas también se las conoce como direc-
ciones ip legales, se definirán más adelante
ciones ip internas, o privadas.
debido a la profundidad que ello implica, ba-
la tabla 5 muestra los rangos de valores jo el título “clases de direcciones ip”.
disponibles de direcciones ip reservadas.

cuándo asignar direcciones ip legales


direcciones ip legales (públicas)
si una computadora individual (utilizada
las direcciones ip “legales” son un conjun- a nivel personal y no perteneciente a una
to de rangos de direcciones disponibles que red lan), se conecta a internet, la misma re-
pueden ser usadas por computadoras, o re- querirá de una dirección ip “legal”, que le
des privadas, que tienen contacto con redes proporcionará su proveedor de internet.
públicas (internet).
si una red lan se conecta a internet y
usa el protocolo tcp / ip, deberá ad-
quirir un rango de direcciones ip “lega-
les”, en internic o con el proveedor de
internet, para cada pc de la red. todo
esto, a no ser que la red se conecte a
internet mediante un servidor proxy,
quien gestionará los pedidos al exte-
rior, en este caso bastará con que el
servidor proxy tenga asignada una di-
rección ip legal, sin importar que las di-
23
recciones de las otras computadoras de la se desea que tenga un nivel de seguridad ma-
red sean legales o reservadas. los servido- yor, podrá usar cualquiera de las direcciones
res proxy serán vistos con más detalle en ip “reservadas”, siempre y cuando cada má-
otro capítulo de este libro. quina posea una dirección única dentro de la
red.
cuándo asignar direcciones ip reservadas
si una red lan con protocolo tcp / ip no a cada computadora con protocolo tcp /
es conectada a internet, porque por ejemplo ip se le debe asignar una dirección ip, a no

24
Fi­gu­ra­14­Formas de asignar direcciones de IP en Windows
ser que exista dentro de la red un servidor de una o algunas direcciones, esto no signifi-
dHcp que asigne las direcciones automática- ca que tendremos que usar tantas direccio-
mente. en la figura 14 se muestra la forma de nes, si no que el proveedor de internet las ad-
asignar direcciones ip para cada versión de quiere en cantidad y luego las distribuye de a
Windows. una, entre sus abonados.
según sea el tamaño de la organización,
ésta obtendrá un conjunto de direcciones de
clases de direcciones ip
la clase apropiada a su necesidad, por ejem-
el rango total de direcciones ip, se ha di- plo una gran corporación o gobierno obten-
vidido universalmente en 5 clases (a, b, c, d, drá seguramente un rango de direcciones cla-
e), para su mejor administración. las direc- se a, mientras que en grandes universidades
ciones ip “reservadas” abarcan una muy pe- o empresas se adquirirán direcciones clase b
queña cantidad de cada una de esas clases, y en empresas pequeñas o proveedores de in-
mientras que las direcciones “legales” abar- ternet se obtendrán direcciones clase c. lo
can la mayor parte de direcciones de cada más habitual es adquirir direcciones clase c,
clase. pues las clase b son muy difíciles de conse-
anteriormente en una tabla definimos los guir y peor las de clase a.
rangos de las direcciones “reservadas”, de la clase “d” no esta disponible, pues se
ahora en más hablaremos de rangos disponi- reserva para la transmisión de mensajes de
bles para las direcciones “legales”. difusión múltiple (multicast) y la clase “e” es-
cuando una organización requiere conec- tá destinada a tareas de investigación y desa-
tarse a internet con tcp/ip adquiere un rango rrollo.
de direcciones ip de algunas de estas clases. la tabla 6 muestra los rangos de valores
la cantidad de direcciones otorgadas va- disponibles de direcciones ip legales, corres-
ría según la clase, por ejemplo si se adquie- pondientes a cada clase y el paquete (la can-
ren direcciones para la clase “c”, la cantidad tidad) de direcciones que se entregan al efec-
mínima que se podrá adquirir son conjuntos tuar el trámite de adquisición de las mismas.
de 256 direcciones, en cambio si se adquie- Un ejemplo de direcciones ip obtenidas sería:
ren direcciones clase “b”, la cantidad míni-
ma que se podrá adquirir son conjuntos de
clase c: desde 194.10.15.0 a la
65.536 direcciones y para la clase “a”, el
194.10.15.255.
mínimo que se puede adquirir es un conjunto
de 16.777.216 direcciones. esto abarcaría la 194.10.15.0, luego
194.10.15.1, luego la 194.10.15.2, y así
si en nuestro hogar o pequeña red necesi-
sucesivamente hasta llegar a
tamos una conexión a internet y requerimos
194.10.15.254, luego
194.10.15.255.

clase b: desde
130.1.0.0 a la
130.1.255.255.
esto abarcaría la 130.1.0.0
hasta llegar a la 130.1.0.255,
luego la 130.1.1.0 hasta llegar
a 130.1.1.255, y así sucesiva-
25
mente hasta 130.1.255.254, luego dónde usar máscara de subred
130.1.255.255.
a cada pc con protocolo tcp / ip se le
clase a: desde 15.0.0.0 a la debe asignar una máscara de subred, a no
15.255.255.255. ser que exista dentro de la red un servidor
dHcp que asigne la máscara automáticamen-
te. la figura 15 muestra cómo se asigna la
división de una dirección ip máscara de subred.
todas las direcciones ip se dividen teórica-
mente en dos partes, una es la parte de “red”
cuándo usar igual o diferente máscara
y la otra es la parte de “Host”.
en dos redes distintas, cada red deberá
la parte de red de una dirección ip iden-
usar máscara diferente, en sus computado-
tifica unívocamente a la red, respecto de las
ras. se considera a dos redes distintas cuan-
demás redes de internet.
do ambas tienen diferente “parte de red” en
la parte de Host de una dirección ip iden- las direcciones ip, por ejemplo la red “clase
tifica unívocamente a la computadora dentro c”, 195.16.112.x y la red también “clase
de la red en la que se encuentra inmersa. en c”, 195.16.117.x son distintas porque sus
una misma red las direcciones ip, tendrán la partes de red no son totalmente iguales.
misma parte de red, pero la parte de Host
si una red no se divide en varias subredes
deberá ser única, dentro de esa misma red.
mas pequeñas, se deberá usar la misma más-
también, podrá haber computadoras con cara de subred, para cada computadora de
la misma parte de Host en su dirección ip, la red.
siempre y cuando pertenezcan a redes distin-
si una red se divide en varias subredes
tas, es decir la parte de red sea diferente.
más pequeñas, también se deberá usar la
cada parte (red o Host) de una dirección misma máscara de subred, para todas las
ip abarca una cantidad determinada de gru- computadoras de todas las subredes.
pos, recordemos que una dirección ip se divi-
día en 4 grupos de números que oscilaban
entre 0 y 255 (decimal), separados por pun- funciones de la máscara de subred
tos. la cantidad de grupos que la parte de
proporcionar información a las computa-
red o de Host puede abarcar depende del ti-
doras y ruteadores (dispositivo que encamina
po de clase (a, b, c) a la que pertenezca la
paquetes entre las distintas subredes) de si la
dirección ip. la tabla 7 muestra qué grupos
red se divide, o no, en varias subredes más
abarca la parte de red y Host, en cada cla-
pequeñas y en caso de que se divida, permi-
se de direcciones ip.
te saber en cuántas.

máscara de sUbred

la máscara de subred tiene el mismo


formato que una dirección ip, pues posee
cuatro grupos de números cuyos valores
oscilan entre 0 y 255 (decimal), separa-
dos por puntos. por ejemplo 255 .255
26 .255 .0.
Fi­gu­ra­15­Formas de asignar la máscara de subred.

permite distinguir cuál es la parte red y de un paquete de datos que debe enviar a
cuál es la parte de host de una dirección ip. otra maquina, pertenece a su misma subred o
a otra distinta.
la máscara de subred le permite saber a
una computadora si la dirección ip de destino
si pertenece a otra subred, la computado-
27
ra deberá dirigir el paquete al ruteador para
que éste, lo encamine a la subred que perte- comandos Usados para
nece o a otro ruteador, quien lo reenviará efectUar diagnósticos
hasta llegar a su destino. en redes con
protocolo tcp/ip en
si el paquete pertenece a la misma su-
WindoWs 95/98/me/nt/
bred, la computadora simplemente lo enviará
2000/Xp
a su dirección de destino final.
básicamente, la máscara de subred le per-
mite saber a la computadora que enviará el se pueden ejecutar órdenes desde la línea
paquete, cuál es su “parte de red”, para lue- de comandos dos, que nos ayudarán a esta-
go compararla con la parte de red de la di- blecer un diagnóstico, con el fin de detectar
rección ip destino del paquete de datos y sa- errores o problemas existentes en redes con
ber si el paquete pertenece o no a su misma protocolo tcp / ip. la figura 16 nos indica
subred. dónde hay que ir en las diferentes versiones
de Windows para ejecutar estos comandos.
para todo ello, la computadora elabora un
conjunto de operaciones lógicas entre su pro- luego hay que ingresar el nombre del co-
pia dirección ip, su propia máscara de su- mando y oprimir la tecla “enter”. entre los
bred y la dirección ip destino de la máquina comandos que se pueden usar, están:
que recibirá el paquete.
la máscara de subred le permite saber a ipconfig /all
un ruteador a qué subred pertenece la direc-
este comando permite conocer los valores
ción ip de destino de un paquete de datos re-
que se han configurado con el protocolo tcp
cibido, para luego poder encaminarlo a di-
/ ip, por ejemplo:
cha subred.
básicamente, la máscara de subred le per-
mite conocer al ruteador cuál es la “parte de dirección ip asignada a la computadora.
red” de cada subred o red conectada a él, nombre de host asignado a la computa-
para poder comparar, la parte de red del pa- dora.
quete de datos destino, con la parte de red
numero de máscara de subred.
de cada subred o red conectada a él. luego
de esto, el ruteador enviará el paquete de da- dirección ip del servidor de nombres
tos a la red que tenga la misma parte de red “dns”.
que la dirección ip del paquete de datos des-
nombre del dominio.
tino.
dirección ip del servidor Wins.
para todo ello, el ruteador elabora un con-
junto de operaciones lógicas entre la direc- dirección ip de la puerta de enlace “gate-
ción ip destino del paquete, la máscara de su- way”.
bred de cada una de las subredes o redes dirección ip del servidor dHcp.
que el ruteador vincula y la dirección ip que
identifica a cada una de las subredes o redes momento en que se recibió la dirección ip
que el ruteador vincula. del servidor dHcp.
momento en que caduca la dirección ip
obtenida del servidor dHcp.
dirección física de la tarjeta de red
28 “mac”.
marca y tipo de la tarjeta de red instala- pc destino, es exitosa, ping devolverá el
da. tiempo que tardó en recibir la respuesta des-
de la computadora destino. si la conexión no
se pudo realizar, el comando ping nos infor-
el comando ipconfig admite la utiliza- mará de la imposibilidad de acceder al host
ción de algunos modificadores. para obtener destino. los motivos por el cual no se pudo te-
una lista de las funciones adicionales que ner contacto con otra computadora pueden
puede prestar el mismo, podemos ejecutar ser varios, por ejemplo, la pc destino esta
desde la línea de comandos del dos simple- fuera de servicio, la tarjeta de red no funcio-
mente ipconfig /? y luego la tecla “en- na correctamente, el cableado esta deteriora-
ter”. cabe aclarar que en algunas versiones do, falla el vínculo Wan o de acceso a inter-
de Windows 95 el comando ipconfig se net, está mal realizada la configuración del
denomina Winipcfg. protocolo tcp / ip, etc. el comando ping es
Uno de los modificadores soportados es útil para:
ipconfig /reneW el mismo permite libe-
rar la dirección ip que ya se obtuvo automáti-
conocer cuál es el estado de nuestra pro-
camente de un servidor dHcp y pedirle una
pia computadora efectuando un ping a la di-
dirección ip nueva. el tema de servidores
rección ip de sí misma, o a la dirección ip de
dHcp se verá más adelante.
retorno “loopback” 127.0.0.1.
con el modificador ipconfig /relea-
conocer el estado de la conexión con el
se se libera la dirección ip obtenida con un
ruteador de nuestra subred, para comprobar
servidor dHcp, pero no se renueva (no se le
ello será necesario efectuar un ping a las di-
pide una dirección ip nueva).
recciones ip de las interfaces que conecta el
ruteador.
ping comprobar el estado de los ruteadores
este comando permite saber si se puede más allá de nuestra subred, estableciendo un
establecer una conexión con otra computado- ping a la dirección de algún servidor de in-
ra que use tcp / ip, estando ésta en la mis- ternet.
ma red local, o sobre internet. el comando medir la velocidad de respuesta (en milise-
ping admite las siguientes variantes: gundos) de otro equipo situado dentro de la
intranet o en internet.

ping dirección ip
(por ejemplo: ping 195.10.12.11). el comando ping admite la utilización de
algunos modificadores. para obtener una lis-
ta de las funciones adicionales que puede
ping nombre-internet prestar el mismo, podemos ejecutar desde la
línea de comandos del dos simplemente
(por ej: ping Http://WWW.microsoft.com).
ping y luego la tecla “enter”, como mues-
tra la figura 19 en Windows 95 / 98.
ping nombre-serVidor dentro de la
intranet
tracert
(por ej: ping pcVentas).
este comando permite efectuar un segui-
si el estado de la conexión entre la com- miento de la ruta que siguen los paquetes de
putadora que ejecutó el comando ping y la datos a través de los distintos ruteadores has-
29
ta llegar a la computa-
dora destino. además,
mide el tiempo que tar-
da en llegar entre ca-
da ruteador por el que
va pasando. tra-
cert proporciona dos
tipos de datos:

la dirección ip de
los ruteadores por los
que van viajando los
paquetes.
el tiempo, en milise-
gundos, entre cada ru-
teador.
Fi­gu­ra­19. Opciones del comando PING.

por lo tanto, el co-


tracert nombre-internet
mando tracert es ideal para conocer la ru-
(por ej: tracert Http://WWW.microsoft.com).
ta que siguen los paquetes en internet, detec-
tando donde se extravían los paquetes cuan-
tracert nombre-serVidor dentro de
do no llegan a su destino.
la intranet
a sí mismo, al conocerse el tiempo que (por ej: tracert pcVentas).
tardan los paquetes en ir pasando a través de
los diferentes ruteadores, podemos detectar
en qué parte del camino hay problemas de el comando tracert admite la utilización
congestionamiento. de algunos modificadores. para obtener un
listado de las funciones adicionales que pue-
el comando tracert admite las siguien-
de prestar el mismo, podemos ejecutar desde
tes variantes:
la línea de comandos del dos simplemente
tracert dirección ip
tracert y luego la tecla “enter”.
(por ejemplo: tracert 195.10.12.11).
********************

30
en eSte CaPítulo VeremoS en forma SenCilla Cómo Crear redeS en
máquinaS que tengan a WindoWS Como SiStema oPeratiVo, Con
el aSiStente Para redeS doméStiCaS. ComenzaremoS a Partir del SiS-
tema oPeratiVo WindoWS me.

Crear fáCilmente una * Compartir una conexión a internet con el


resto de las PCs de la red. Varias máquinas
red Con el aSiStente podrán acceder a internet al mismo tiempo,
Para redeS domeStiCaS eso sí, el ancho de banda disponible en la PC
que posee la conexión tendrá que compartirse
de WindoWS me entre las demás máquinas que accedan en ese
momento. también, se podrá crear una red
el aSiStente Para redeS domeStiCaS que no posea conexión a internet, o si la tiene
(que viene en Windows me), nos permite no compartirla con el resto de las máquinas.
crear una pequeña red integrada por máqui-
* Compartir impresoras con el resto de las
nas que usen Windows 95 / 98 / 98 Se (Se-
máquinas de la red.
gunda edición) / me, de forma fácil, rápida
y sin necesidad de tener grandes conocimien- Compartir los archivos que se encuentran
tos en redes como ocurre al configurar una en la carpeta miS doCumentoS con el res-
red manualmente. to de las PCs que hay en la red.
esta red de máquinas igualitarias (sin ser- * no obstante, luego de concluida la eje-
vidores nt 4.0/2000), generalmente no su- cución del asistente también se podrán com-
pera las 10 PCs y podrá ser instalada en el partir recursos adicionales mediante la meto-
hogar, trabajo, oficina, o pequeña empresa. dología tradicional (manualmente), es decir
las máquinas que integran la red podrán: haciendo click con el botón derecho del mou-
31
se sobre el ícono de la carpeta, o de la uni- ComPartida a internet: esto significa
dad de disco, o de la impresora y luego ele- que la red no posee una conexión a internet,
gir la opción ComPartir. o si la tiene no la comparte con el resto de las
máquinas. al no existir un servidor, las PCs
Para crear la red, hay que ejecutar el
de la red, cuando inician Windows, se auto
aSiStente Para redeS domeStiCaS en
asignan una dirección iP privada (no apta pa-
cada una de las PCs que integrarán dicha
ra usarse externamente en internet) en el ran-
red. el asistente no existe en Windows 95 /
go 169.254.X.Y. Por ejemplo 169.254.1.1.
98 / 98 Se (segunda edición). Si en la red
Cada PC deberá disponer de una dirección
hay computadoras que usan estas versiones
iP única dentro de la red, por ello antes de
de Windows entonces habrá que ejecutar el
realizar la auto asignación previamente la PC
asistente en una PC con Windows me y ele-
verificará que dicha dirección escogida no
gir la opción que permite crear un disquete
esté siendo ya utilizada por otra máquina de
para Windows 95 / 98. luego, en las PCs,
la red doméstica. este método de asignación
con Windows 95 / 98 hay que ejecutar el
se denomina linKloCal.
icono del asistente que está en el disquete.
de este modo, nuestra red doméstica podrá * Si la red tiene una ConeXión
estar integrada por PC con Windows 95 / ComPartida a internet: dentro de la red
98 / me. doméstica podrá existir sólo una PC que com-
parta la conexión a internet, esto no impide
Para crear la red doméstica, en primer lu-
que haya otras máquinas que dispongan de
gar hay que instalar las tarjetas de red y sus
una conexión a internet no compartida. la co-
drivers en cada una de las PCs. luego efec-
nexión a internet podrá ser mediante una lí-
tuar el cableado que vincula esas tarjetas. a
nea dial up, adSl, rdSi, cable módem, ina-
continuación, si deseamos que la red tenga
lámbrica, etc. microsoft aconseja que la PC
acceso a internet, en la PC que comparta la
que comparte la conexión a internet use Win-
conexión habrá que instalar el módem y con-
dows me. la PC que posee la conexión com-
figurar el acceso al proveedor de internet. Por
partida también tiene como labor adicional
último, encender todas las máquinas y ejecu-
administrar y asignar las direcciones iP al res-
tar el aSiStente Para redeS domeStiCaS
to de las máquinas de la red doméstica, es
en cada una de las PCs de la red.
decir sería un pequeño servidor proxy (que
el asistente para redes domésticas permite comparte la conexión a internet) y al mismo
instalar y configurar automáticamente el proto- tiempo un pequeño servidor dHCP (que asig-
colo tCP/iP para cada una de las tarjetas de na automáticamente las direcciones iP al res-
red de las PCs que integran esa red. el proto- to de las máquinas de la red). Cuando las
colo tCP/iP exige que cada una de las máqui- computadoras de la red doméstica inician
nas tenga asignada una dirección iP única Windows le piden a la PC que comparte la
dentro de la red. esta asignación de direccio- conexión a internet que les asigne una direc-
nes iP a las PC de la red doméstica se realiza ción iP disponible en el rango 192.168.0.X.
en forma automática (no deberá configurarse este rango de direcciones iP es privado (no
manualmente). el asistente permite asignar las apto para ser usado externamente en inter-
direcciones iP de dos formas distintas, la mo- net). la dirección iP 192.168.0.1 está reser-
dalidad usada depende de si en la red domés- vada para la PC que comparte la conexión a
tica existe o no, una PC que disponga de una internet. el resto de las máquinas recibirán
conexión compartida a internet. a continua- una dirección iP comprendida entre
ción explicaremos las dos modalidades: 192.168.0.2 y 192.168.0.254. respecto a
la máscara de subred, se asigna en todas las
PCs de la red la máscara 255.255.255.0.
* Si la red no tiene una ConeXión
32
de la red:
* Si la PC uSa una línea dial
uP: en primer lugar hay que instalar
el módem y conectarlo a la línea tele-
fónica. luego configurar la conexión
al proveedor de internet para crear el
icono de conexión en la carpeta: mi
PC / Panel de Control / aCCe-
So telefóniCo a redeS.
* Si la PC uSa una línea de
Banda anCHa: Por ejemplo una lí-
nea adSl, cable módem, inalámbri-
ca, etc, generalmente se requiere de
una segunda tarjeta de red conecta-
Fi­gu­ra­1:­­­Red doméstica con conexión a Internet da a la PC y luego la misma se co-
necta al módem de banda ancha
la figura 1 nos muestra una red doméstica (una segunda tarjeta en la PC porque
con acceso a internet y sus direcciones iP co- por motivos de seguridad microsoft “no” re-
rrespondientes. Si dentro de la red doméstica comienda conectar el módem de banda an-
existe la necesidad o tenemos la curiosidad cha directamente al hub de la red). anterior-
de conocer qué dirección iP tiene asignada mente dijimos “la segunda tarjeta de red”,
una PC, podremos averiguarlo mediante: porque la primera es la que utilizamos para
conectar la PC a la red domestica. Y la segun-
da para conectar el módem a la PC.
inicio// eJeCutar / ingresar el coman- 4) encender todas las PCs de la red y co-
do WiniPCfg / aCePtar nectarnos a internet. ejecutar el aSiStente
Para redeS domeStiCaS en la máquina
que tendrá la conexión compartida a internet
(si la hay). microsoft recomienda que el equi-
PaSoS Para inStalar la po que posee la conexión a internet tenga ins-
talado Windows me. el asistente nos hará se-
red doméStiCa guir una serie de pasos hasta finalizar la con-
figuración. luego ejecutamos el asistente en
cada una de las otras PCs, es decir ejecuta-
1) instalar todas las tarjetas de red en ca- mos el asistente en una máquina hasta finali-
da una de las PC que formarán parte de la zar la configuración, luego en otra y así suce-
red doméstica. esto implica insertarlas en la sivamente con cada una de las PCs de la red.
ranura PCi, instalar sus driver, etc.
Para acceder al asistente desde Windows
2) Hacer el cableado para interconectar me, hay que ir a:
las PCs de la red. el mismo dependerá de la
topología usada, si se opta por la topología
en estrella entonces habrá que conectar todas
las tarjetas de red de las PC al hub (concen-
trador).
3) Configurar la conexión a internet de la
el ícono miS SitioS de red se encuentra
PC que la comparte con las otras máquinas
en el escritorio de Windows me.
33
Para acceder al asistente
desde Windows 95/98/98 Se
(Segunda edición) previamente
hay que crear un disquete des-
de el aSiStente en Windows
me y luego ir a la PC con Win-
dows 95 / 98 y ejecutar el íco-
no del aSiStente que hay en
el disquete.

Fi­gu­ra­2:­­­Ventana donde definimos si nuestra PC tiene, o no


5) al ejecutar el asistente tiene, acceso a Internet. En caso de que tenga acceso hay que
para redes domésticas se des- definir si accede a Internet por medio de otra PC de la red do-
mestica, o si lo hace mediante una conexión a Internet propia
pliega una ventana que nos in-
forma que el hardware de la
red (tarjetas de red, cableado, etc) ya debe- muestra la ventana donde se define el acceso
ría estar instalado y configurado. efectuamos a internet.
un click en el botón Siguiente para conti- Para continuar hacemos click sobre el bo-
nuar. la próxima ventana nos pregunta si tón Siguiente. la próxima ventana nos pre-
nuestra PC tiene, o no tiene, acceso a inter- gunta si deseamos compartir nuestra cone-
net. en caso de que tenga acceso, luego hay xión a internet elegida anteriormente con el
que definir si accede a internet por medio de resto de las máquinas de la red doméstica.
otra PC de la red doméstica, o si lo hace me-
diante una conexión a internet propia, en es- en caso afirmativo hay que especificar cual
te último caso habrá que elegir el ícono de se rá la tarjeta de red que vinculará nuestra PC
conexión al proveedor que hayamos creado con las máquinas de la red. en nuestro ejemplo
en la carpeta: mi PC / Panel de Control optamos por compartir la conexión a internet
/ aCCeSo telefóniCo a redeS (si la lí- con el resto de las máquinas de la red.
nea es dial up), mientras que si la línea fuese la figura 3 muestra la ventana donde se
de banda ancha (adSl, rdSi, cable módem, define la posibilidad de compartir la cone-
acceso inalámbrico) habría que elegir la tar- xión a internet y la elección de la tarjeta de
jeta de red que se conecta al módem de ban-
da ancha. en el ejemplo que es-
tamos exponiendo, esta PC será
la que tiene y comparte su cone-
xión a internet, por ello escoge-
mos la opción: una Cone-
Xión direCta Con mi iSP me-
diante el Siguiente diSPoSi-
tiVo y como se trata de una lí-
nea dial up, luego elegimos el
icono de conexión al proveedor
de internet que usemos para
efectuar la llamada y conectar-
nos, en nuestro ejemplo elegi-
mos adVanCe. la figura 2 Fi­gu­ra­3:­­­Ventana donde se define si compartimos la cone-
34 xión a Internet
a internet si previamente desde
nuestro equipo se ingresó ma-
nualmente el nombre de usuario
y la contraseña respectiva. en
nuestro ejemplo elegimos la op-
ción automática y tendremos
que ingresar el nombre de usua-
rio y contraseña. la figura 4
muestra la ventana donde se
configura la conexión manual /
automática.
Para que los usuarios de la
red puedan acceder a internet,
nuestra PC que comparte la co-
nexión deberá estar encendi-
Fi­gu­ra­4:­­­Ventana donde se elige la conexión automática o
manual
da, esto se aplica para ambos
tipos de conexión (manual o
red que vincula nuestra máquina con la red - automática). Continuamos ha-
doméstica. ciendo click sobre el botón Siguiente.

Para continuar hacemos click sobre el bo- en la próxima ventana hay que definir el
tón Siguiente. la próxima ventana nos pre- nomBre de equiPo que tendrá nuestra PC
gunta si cada vez que algún usuario de la red en la red. Podemos aceptar el nombre que
doméstica intenta acceder a internet, nuestra nos propone por defecto o ingresar uno dife-
PC se conectará automáticamente, o lo hará rente. también hay que definir el nomBre
manualmente. Si optamos por la conexión au- de gruPo que identificará a todas las PCs
tomática, los usuarios de la red doméstica se de la red doméstica. Podemos aceptar el que
conectarán a internet sin requerir que desde nos propone por defecto “mSHogar”, o es-
nuestro equipo se ingrese el nombre de usua- pecificar uno distinto, pero tengamos en cuen-
rio y la contraseña que exige el proveedor de ta que el nombre de grupo elegido deberá
internet. Si optamos por la conexión manual, ser el mismo en todas las máquinas de la red
los usuarios de la red doméstica se conectarán doméstica al momento de configurar cada PC
con el asistente. el nombre
de equipo y el nombre de
grupo son los mismos que se
definen en: mi PC / Panel
de Control / red / ficha
identifiCaCión. el asisten-
te nos lo pregunta para evi-
tar que nosotros tengamos
que hacer estas configuracio-
nes manualmente. la figura
5 nos muestra la ventana
desde la cual se definen el
nombre de equipo y grupo.
Para continuar efectua-
mos un click sobre el botón
Fi­gu­ra­5:­­­Ventana donde se define el nombre de equipo y
Siguiente. en la próxima
el nombre de grupo 35
ventana hay que defi-
nir si compartiremos la
carpeta C:\miS do-
CumentoS y todas
sus subcarpetas con
los usuarios de la red
doméstica. Si decidi-
mos que así sea, en-
tonces tildamos la casi-
lla correspondiente.
luego hay que hacer
click sobre el botón
ContraSeÑa y se
desplegará una venta-
na que nos permite de-
finir una clave de ac-
ceso para restringir el
ingreso a los usuarios Fi­gu­ra­6.­­Ventana que permite compartir la
carpeta MIS DOCUMENTOS y las IMPRESORAS de nuestra máquina
que no dispongan de
ella, no obstante si en
dicha ventana de contraseñas oprimimos la Continuamos haciendo click sobre el bo-
tecla enter, los usuarios no estarán obliga- tón Siguiente. la próxima ventana nos per-
dos a ingresar la contraseña para acceder a mite crear un disquete para ejecutar el aSiS-
la carpeta miS doCumentoS. también tente Para redeS domeStiCaS en PC
hay que especificar si compartiremos las im- con Windows 95 / 98 / 98 Se (Segunda
PreSoraS (conectadas a nuestra PC) con los edición). Si en nuestra red doméstica hay
demás usuarios de la red. máquinas que usan estas versiones de Win-
dows y todavía no lo hemos creado, entonces
no obstante, luego de concluida la ejecu-
hacemos click en la opción Si, Crear un
ción del asistente se podrán compartir carpe-
diSCo de inStalaCión Para redeS do-
tas o impresoras adicionales usando la meto-
dología tradicional
(manualmente), es de-
cir haciendo click con
el botón derecho del
mouse sobre el icono
de la carpeta, o uni-
dad de disco, o impre-
sora y luego elegir la
opción ComPartir.
la figura 6 nos mues-
tra la ventana del asis-
tente desde la cual se
activa la posibilidad
de compartir la carpe-
ta miS doCumen-
toS y las imPreSo- Fi­gu­ra­7:­­Ventana que permite crear un
raS. disquete de instalación para ejecutar el ASISTENTE PARA REDES

36
DOMESTICAS en PC con Windows 95 / 98 / 98 SE (Segunda Edición)
meStiCaS, a continuación se nos pedirá que (asignan dircas (usan siempre la misma iP)
ingresemos un disquete en la disquetera. este
Crear fáCilmente una
disco luego será usado en las PC con Win- red Con el aSiStente
dows 95 / 98 / 98 Se para ejecutar el asis-
tente. la figura 7 nos muestra la ventana don-
Para ConfiguraCión
de se posibilita la creación del disco de insta- de red de WindoWS XP
lación.
Continuamos haciendo click sobre el bo-
mediante el aSiStente Para Configu-
tón Siguiente. la próxima ventana nos in-
raCión de red de Windows XP (Home o
forma que ha finalizado la configuración del
Professional) se podrá crear una red de má-
asistente para redes domésticas. Si tenemos
quinas igualitarias integrada por PC con Win-
un disquete en la disquetera habrá que reti-
dows 98 / 98 Se / me / XP (Home) / XP
rarlo ahora, pues la computadora se reinicia-
(Professional).
rá luego de oprimir el botón finalizar.
el aSiStente Para ConfiguraCión
6) luego de instalar el asistente para redes
de red (de Windows XP), es muy similar al
domésticas en la máquina que tiene la cone-
aSiStente Para redeS domeStiCaS (de
xión a internet, tendremos que hacer lo mismo
Windows me), con la única diferencia que el
con cada una de las PCs, es decir ejecutamos
de XP es un poco más completo y permite te-
el asistente en una maquina hasta finalizar la
ner en cuenta otras posibilidades.
configuración, luego en otra y así sucesiva-
mente con cada una de las PCs de la red. el aSiStente Para ConfiguraCión
de red nos permite crear una pequeña red
Para que las máquinas de la red puedan
de forma fácil, rápida y sin necesidad de te-
acceder a internet, la PC que tiene la cone-
ner grandes conocimientos en redes como
xión (dial up, cable módem, adSl, etc) ten-
ocurre al configurar una red manualmente.
drá que estar encendida.
esta red de máquinas igualitarias, general-
luego cualquier equipo de la red podrá mente no supera las 10 PCs y podrá ser ins-
leer una página web, o leer sus mensajes de talada en el hogar, trabajo, oficina, o peque-
correo electrónico, etc, en forma totalmente ña empresa. las máquinas que integran la
transparente, tal como si la conexión a inter- red creada con el asistente podrán:
net estuviera en su propia máquina. * Compartir la conexión a internet que po-
Cuando una PC de la red hace una solici- see una PC con el resto de las máquinas de la
tud a internet, el equipo que posee la cone- red. Varias PCs podrán acceder a internet al
xión, se conectará automáticamente con el mismo tiempo, eso si, el ancho de banda dispo-
nible en la conexión a internet tendrá que com-
proveedor de internet.
partirse entre las PC que accedan simultánea-
Si deseamos acceder a una carpeta com- mente en ese momento. Se podrá optar por no
partida de otro equipo de la red, en dicho ca- compartir la conexión a internet con el resto de
so la PC que comparte ese recurso también las máquinas de la red. o también crear una
deberá estar encendida. red que no posea conexión a internet.

el asistente para redes domésticas no po- * Se podrán compartir impresoras con el


drá ser usado en redes que tengan servidores resto de las máquinas de la red.
PdC (controladores de dominio de Windows * Se podrán compartir los archivos que se
nt 4.0 / 2000), servidores dnS (para tra- encuentran en la carpeta doCumentoS
ducción de nombres en direcciones iP), gate- ComPartidoS con el resto de las PC que
ways (puertas de enlace), servidores dHCP hay en la red. no obstante, luego de conclui-
37
da la ejecución del asistente también podre- Pasos para Construir
mos compartir recursos adicionales mediante
la metodología tradicional (manualmente), es una red con el
decir haciendo click con el botón derecho del aSiStente Para
mouse sobre el ícono de la carpeta, o de la
unidad de disco, o de la impresora y luego ConfiguraCión de
elegir la opción ComPartir Y Seguridad. red de Windows XP
a continuación activar la casilla ComPartir
eSte reCurSo en la red.

1) instalar las tarjetas de red en cada una


el equipo que comparte la conexión a inter- de las PCs. Conectar físicamente las máquinas
net (si la hay) tendrá que tener instalado Win- entre sí, mediante el cableado. instalar el mó-
dows XP (Home o Professional). en el asistente dem y configurar el acceso al proveedor en la
para configuración de red (de Windows XP), PC que compartirá su conexión a internet.
y al igual que en el asistente para redes do- 2) encender todos los equipos e impreso-
mésticas (de Windows me), la PC que posee ras de la red. establecer una conexión con el
la conexión compartida a internet también tie- proveedor en la PC que posee la conexión a
ne como labor adicional administrar y asignar internet.
las direcciones iP al resto de las máquinas de
3) ejecutar y seguir los pasos del aSiSten-
la red doméstica, es decir sería un pequeño
te Para ConfiguraCión de red (de Win-
servidor proxy (que comparte la conexión a in-
dows XP) en la PC que comparte su conexión
ternet) y al mismo tiempo un pequeño servidor
a internet. la máquina que comparte la cone-
dHCP (que asigna automáticamente las direc-
xión a internet (si la hay) tendrá que tener ins-
ciones iP al resto de las maquinas de la red).
talado Windows XP (Home o Professional).
Cuando las PCs de la red doméstica inician
Windows le piden a la máquina que compar- 4) luego de instalar el asistente para con-
te la conexión a internet que les asigne una di- figuración de red en la máquina que tiene la
rección iP disponible en el rango conexión a internet, tendremos que hacer lo
192.168.0.X. este rango de direcciones iP es mismo con cada una de las PCs, es decir eje-
privado (no apto para ser usado externamen- cutamos el asistente en una maquina hasta fi-
te en internet). la dirección iP 192.168.0.1 es- nalizar la configuración, luego en otra y así
tá reservada para la PC que comparte la co- sucesivamente con cada una de las PCs de la
nexión a internet. red.
el resto de las máqui-
nas recibirán una direc-
ción iP comprendida entre
192.168.0.2 y
192.168.0.254.
respecto a la mascara
de subred, se asigna en to-
das las PCs de la red la
mascara 255.255.255.0.
la figura 8 nos muestra
una red doméstica con ac-
Fi­gu­ra­5.­­­Red doméstica con cone-
ceso a internet y sus direc-
xión a Internet. La PC que posee la cone-
ciones iP correspondien- xión a Internet asigna las direcciones IP al
38 tes. resto de las máquinas
leS. la figura 10
muestra la ventana
desplegada al in-
Fi­gu­ra­9 gresar el Cd de
Windows XP. luego
hay que elegir la op-
ejecutar el aSiStente Para Configu- ción Configurar una red domeStiCa
raCión de red en Windows XP o Para ofiCina PequeÑa. a partir de allí
en Windows XP (Home o Professional) el habrá que seguir las instrucciones del asisten-
asistente para configuración de red podrá ser te para configuración de red que aparecen
ejecutado siguiendo los pasos de la figura 9. en pantalla.

ejecutar el aSiStente Para Configura- deSde un diSquete: Para ejecutar el


Ción de red en Windows 98/ me asistente para configuración de red desde un
en Windows 98 / 98 Se (Segunda edi- disquete, tendremos que poner el disco en la
ción) / me, el asistente para configuración de disquetera de la PC con Windows 98/me,
red podrá ser ejecutado desde un Cd con luego ir a mi PC, a continuación elegir diS-
Windows XP, o también desde un disquete. Co de 3”1/2 (a:), por último hacer click so-
dicho disquete se puede crear al ejecutar la bre el ícono netSetuP.eXe. a partir de allí
última etapa del asistente en Windows XP. habrá que seguir las instrucciones del asisten-
te para configuración de red que aparecen
a continuación mostramos como ejecutar en pantalla.
el asistente desde un Cd y luego desde un dis-
quete:
deSde un Cd de WindoWS XP (Ho- Pasos para Configurar
me o ProfeSSional): Para ejecutar el asis-
tente para configuración de red desde el Cd una PC al ejecutar el
de Windows XP, en primer lugar arrancamos aSiStente Para
el sistema desde Windows 98 / me. luego
insertamos el Cd de Windows XP en la uni- ConfiguraCión de red
dad de Cd-rom. automáticamente se abrirá de Windows XP
una ventana donde tendremos que hacer click
en la opción realizar tareaS adiCiona-
los pasos que hay que seguir al
ejecutar el asistente para configu-
ración de red, en una máquina
con Windows 98 / 98 Se / me /
XP (Home o Professional), indepen-
dientemente que ejecutemos el
asistente desde Windows XP (en
iniCio / Panel de Control /
ConeXioneS de red e inter-
net / ConeXioneS de red /
Configurar una red domeS-
tiCa o Para PequeÑa ofiCi-
na), o desde el Cd de Windows
Fi­gu­ra­10:­­­Ventana desplegada al insertar el CD de Win- XP, o desde un disquete, igualmen-
dows XP en una PC con Windows 98 / Me
te para todos ellos tendremos que 39
seguir los mismos pasos. al
ejecutar el asistente para
configuración de red se nos
pedirá que especifiquemos
los siguientes aspectos:

1) elegir la tarjeta de red


que se usará para conectar
nuestra PC a la red local. la
figura 11 nos muestra la
ventana donde podemos
elegir la tarjeta que nos vin- Fi­gu­ra­11.­­­Elección de la tarjeta de red que permite conectar
cula a la red local. Para nuestra PC con la red local
continuar oprimimos el bo-
tón Siguiente.
2) en la próxima ventana
nos presenta 3 opciones y
tendremos que optar por só-
lo una de ellas. la opción a
elegir dependerá de la fun-
ción que desempeñe nuestra
PC en la red. las opciones
disponibles son las siguien-
tes:

Fi­gu­ra­12.­­­PC que se conecta directamente a Internet


a) eSte equiPo Se Co-
neCta direCtamente a
internet: nuestra PC es la
que se conecta directamente
a internet mediante su pro-
pio módem dial-up, o una
tarjeta de red conectada a
la línea adSl, cable mó-
dem, etc. la figura 12 nos
muestra mediante un círculo
cuál es la máquina a la que
hacemos referencia.
B) eSte equiPo Se Co-
neCta a internet a tra- Fi­gu­ra­13:­­­PC que no se conecta directamente a Internet
VéS de otro equiPo: de-
bemos elegir esta opción si
nuestra PC se conecta a internet a través de mos referencia.
otra máquina de la red local. C) otroS: Si elegimos esta opción, luego
la figura 13 nos muestra mediante un cír- en la siguiente ventana tendremos que elegir,
culo cuáles son las máquinas a las que hace- al gu na de las 2 siguientes alternativas:
40
(figura 14). esta opción
no es recomendada por
microsoft, porque no es
muy segura ante intrusos
que intenten acceder a
nuestra red desde internet,
pero igualmente dicha po-
sibilidad también es per-
mitida.
C.2) eSte equiPo
PerteneCe a una red
Fi­gu­ra­14.­­­PC en una red con conexión a Internet cuyo módem que no tiene una
se conecta directamente al hub ConeXión a inter-
net: esta opción deberá
ser escogida si nuestra PC
se encuentra en una red
local que no tiene cone-
xión a internet. la figura
15 nos muestra mediante
un círculo cuáles son las
máquinas a las que hace-
mos referencia.
in de pen dien te men te
de la opción que haya-
mos escogido, la configu-
Fi­gu­ra­15.­­­PC en una red sin conexión a Internet
ración que viene después
es prácticamente la mis-
ma. en nuestro caso, en
C.1) eSte equiPo Se ConeCta a in- este momento estamos configurando la PC
ternet direCtamente o a traVéS de que se conecta directamente a internet, por
un ConCentrador: nuestra PC se en- ello elegimos la primera opción eSte equi-
cuentra en una red con conexión a internet Po Se ConeCta direCtamente a inter-
cuyo módem se conecta directamente al hub net. la figura 16 nos muestra la ventana
donde podemos elegir las
opciones mencionadas re-
cientemente. Para conti-
nuar oprimimos el botón
Siguiente.
3) Si nuestra PC es la
que se conecta directa-
mente a internet, entonces
tendremos que elegir la
tarjeta de red o el ícono
de conexión usado para
acceder al proveedor de
internet. los íconos de co-
Fi­gu­ra­16.­­­Elección del tipo de conexión que tendrá nuestra
nexión al proveedor se
PC en la red 41
crearon al configurar la co-
nexión a internet (en ini-
Cio / Panel de Con-
trol / ConeXioneS de
red e internet / Cone-
XioneS de red).
la figura 17 nos muestra
la ventana donde podemos
elegir la tarjeta o ícono de
conexión que nos vincula a
internet. Para continuar
oprimimos el botón Si-
Fi­gu­ra­17.­Elección de la tarjeta de red o icono de conexión que
guiente.
vincula a nuestra PC con Internet
4) ingresar el nombre
que identificara a nuestra PC en la red. Se tud a internet, el equipo que posee la cone-
podrá dejar el que nos propone por defecto xión, se conectará automáticamente con el
o elegir uno nuevo. dicho nombre deberá ser proveedor de internet. Para que las máquinas
único y no podrá existir otra máquina que de la red puedan acceder a internet, la PC
tenga uno similar. Si bien no es obligación, que tiene la conexión (dial up, cable módem,
también podremos especificar una descrip- adSl, etc) tendrá que estar encendida. luego
ción de nuestro equipo para que pueda ser cualquier equipo de la red podrá leer una pá-
leída por los usuarios de otras PCs de la red. gina web, o leer sus mensajes de correo elec-
Para continuar oprimimos el botón Siguien- trónico, etc, en forma totalmente transparen-
te. te, tal como si la conexión a internet estuvie-
ra en su propia máquina.
5) ingresar el nombre que tendrá el grupo
de trabajo. dicho nombre identificará a todas Si deseamos acceder a una carpeta com-
las PCs de la red. Se podrá dejar el que nos partida de otro equipo de la red, en dicho ca-
propone por defecto o elegir uno nuevo. to- so la PC que comparte ese recurso también
das las PCs que componen el grupo deben deberá estar encendida.
usar el mismo nombre de grupo. lo más prác-
tico será dejar el que nos propone por defec-
to y oprimir el botón Siguiente para conti- usar el asistente para configuración de red
nuar. de Windows XP, en una red con servidores

6) la próxima ventana nos mostrará un el asistente para configuración de red


resumen de todas las opciones elegidas, ha- “no” podrá ser usado en redes que tengan:
cemos click nuevamente en el botón Si-
guiente y habremos concluido con la confi- * Servidores PdC (controladores de domi-
guración del asistente en dicha máquina. nio de Windows nt 4.0 / 2000).
7) luego de ejecutar el asistente para confi- * Servidores dnS (usados para traduc-
guración de red en la máquina que tiene la co- ción de nombres en direcciones iP).
nexión a internet, tendremos que hacer lo mis-
* gateways (puertas de enlace).
mo con cada una de las PCs, es decir ejecuta-
mos el asistente en una máquina hasta finalizar * Servidores dHCP (asignan direcciones
la configuración, luego en otra y así sucesiva- iP automáticamente).
mente con cada una de las PC de la red.
* máquinas configuradas con direcciones
42 Cuando una PC de la red hace una solici- iP estáticas (usan siempre la misma iP).
Fi­gu­ra­19

no obstante, la red doméstica creada con la conexión a internet habrá que configurar
el asistente podrá tener servidores (Web, ftP, de acuerdo a lo mostrado en la figura 18.
e-mail, telnet, VPn, escritorio remoto), tanto
Si desde la PC que posee la conexión a in-
para uso interno, como así también para que
ternet nos conectamos al proveedor y luego
los usuarios de internet accedan al mismo.
hacemos click sobre un ícono de red Privada
el servidor podrá ser instalado en cual- Virtual “VPn”, en dicho caso la PC que com-
quier máquina de la red, inclusive en la PC parte la conexión o cualquier otra máquina
que posee la conexión compartida a internet. de la red local, podrán tener acceso a través
Para que los usuarios de internet puedan ac- de internet a una red remota. los íconos VPn
ceder a nuestro servidor Web, ftP, de co- se crean en: iniCio / Panel de Control
rreo, etc, tendremos que habilitar el puerto / ConeXioneS de red e internet / Co-
correspondiente, para ello, en la PC con Win- neXioneS de red / Crear una Cone-
dows XP (Home o Professional) que comparte Xión nueVa. la creación de un icono VPn
consiste en definir
la dirección iP que
tiene asignada la
red remota a la
que queremos ac-
ceder.
la figura 19
nos muestra cómo
mediante una co-
nexión a internet y
luego VPn desde
una red local crea-
da con el asistente
se puede acceder
a los recursos (car-
petas, unidades de
disco, etc.) de una
Fi­gu­ra­19.­Mediante una conexión a Internet y luego VPN, desde la red red remota ubica-
local creada con el asistente, se podrá acceder a una red remota situa- da en cualquier
da en cualquier parte del mundo. parte del mundo.
43
usar el asistente para configuración de tener un puente como máximo (es decir una
red de Windows XP cuando existen varios PC con Windows XP que cumple tal función).
segmentos de red la cantidad de segmentos de red que puede
vincular el puente está impuesto por la canti-
Varios segmentos de red se pueden vincu-
dad de tarjetas de red que puedan instalarse
lar entre sí, en forma transparente, mediante
en esa PC.
una PC con Windows XP que esté configura-
da como puente. Si la red que pensamos Cada vez que instalamos una tarjeta de
crear con el asistente, estará conformada por red se crea automáticamente un ícono de co-
varios segmentos, por ejemplo algunas PCs nexión de área local. estos íconos son los que
se interconectan mediante tarjetas de red, ca- el puente unirá. una vez instaladas las tarje-
bleado y hub, otras lo hacen mediante tarje- tas de red, hay que ir a: iniCio / Panel de
tas de red inalámbricas, o cualquier otra tec- Control / ConeXioneS de red e inter-
nología, y queremos que ambos segmentos net / ConeXioneS de red, luego selec-
de red se vinculen mutuamente entre sí, para cionar los iconos de las tarjetas de red (esta
que de este modo compartan sus recursos en selección se realiza teniendo la tecla Ctrl
forma transparente, entonces antes de ejecu- oprimida y sin soltar haciendo click en los íco-
tar el asistente para configuración de red, ten- nos de conexión de área local que represen-
dremos que crear un puente que vincule am- tan a las tarjetas), luego se oprime el botón
bos segmentos. el mismo se crea instalando derecho del mouse sobre algún icono de esa
en cualquier PC con Windows XP varias tar- selección y se elige la opción ConeXioneS
jetas de red, cada una de ellas se vincula a de Puente, como se indica en la figura 21.
un segmento, por ejemplo
una tarjeta de cable y una
inalámbrica.
luego de instalarse las
tarjetas de red, en esa
misma máquina se crea el
puente, dicha labor es
una tarea muy sencilla
que se realiza desde el
mismo sistema operativo
Windows XP. la figura 20
nos muestra una PC que
oficia de puente entre dos
Fi­gu­ra­20.­­­Varios segmentos
segmentos de red (cable e de red, inclusive con diferentes
inalámbrico). la red crea- tecnologías, se podrán vincular entre si, en forma transparente, me-
da con el asistente podrá diante una PC con Windows XP que esté configurada como puente

44 Fi­gu­ra­21
en la PC que se vincula a varios segmen- a diferencia de lo que ocurre con los íconos
tos de red, luego de crear el puente, ahora si de conexión de acceso telefónico usados pa-
procedemos a ejecutar el aSiStente Para ra establecer una conexión telefónica remota.
ConfiguraCión de red de Windows XP, al iniciar la PC, Windows 2000 detecta la
y cuando tengamos que elegir el icono de la tarjeta de red e inicia automáticamente la co-
tarjeta de red que nos vincula a la red local, nexión a la red de área local. Para configu-
en su lugar escogeremos dicho puente. rar las opciones de red del ícono de conexión
de área local habrá que realizar los siguien-
tes pasos:

Crear una red loCal


manualmente en
Win nt 4.0/2000/XP
Si disponemos de más de una tarjeta de
la tarea de configurar manualmente las red, Windows 2000 crea automáticamente
opciones de red en Windows nt 4.0 / 2000 un icono de conexión de área local para ca-
/ XP es muy similar a la de Windows da tarjeta de red detectada. en dicho caso,
95/98/me. a continuación mostramos la for- luego habrá que configurar cada ícono de
ma de acceder a las opciones de red en Win- conexión. al hacer esto, el protocolo, cliente,
dows nt 4.0 / 2000 / XP para de este mo- o servicio instalado también se agrega en to-
do configurar los protocolos, cliente, servi- dos los demás iconos de conexiones de red
cios, etc, que usará nuestra tarjeta de red pa- local y de acceso telefónico.
ra conectarse a la red local:

en Windows XP (Home o Professional): de


en Windows nt 4.0 (Workstation o Ser- modo similar a Windows 2000, las opciones
ver): Para configurar las opciones de red hay de red se representan mediante un ícono de
que ir a: ConeXión de área loCal que se en-
cuentra en ConeXioneS de red. este icono
de conexión es creado por Windows automá-
ticamente al instalar la tarjeta de red. dicho
ícono no requiere ser creado ni ejecutado a
diferencia de lo que ocurre con los íconos de
conexión de acceso telefónico usados para
en Windows 2000 (Professional o Server): establecer una conexión telefónica remota. al
las opciones de red se representan mediante iniciar la PC, Windows XP detecta la tarjeta
un ícono de ConeXión de
área loCal que se encuentra
en la carpeta ConeXioneS
de red Y de aCCeSo telefó-
niCo. este ícono de conexión
es creado por Windows auto-
máticamente al instalar la tarje-
ta de red. dicho ícono no re-
quiere ser creado ni ejecutado Fi­gu­ra­23
45
de red e inicia automáticamente la conexión la tarea de configurar el protocolo tCP/iP
a la red de área local. Para configurar las op- para la tarjeta de red que nos vincula a la red
ciones de red del icono de conexión de área local, en Windows 95/98/me es muy similar
local habrá que seguir los pasos dados en la a la de Windows nt 4.0 / 2000 / XP. en am-
figura 23. Si disponemos de más de una tar- bos casos igualmente hay que especificar los
jeta de red, Windows XP crea automática- valores típicos de dirección iP, máscara de su-
mente un ícono de conexión de área local pa- bred, servidor dnS, etc. en la figura 24 mostra-
ra cada tarjeta de red detectada. en dicho mos la forma de acceder al protocolo tCP/iP
caso, luego habrá que configurar cada icono para poder configurar sus propiedades.
de conexión. al hacer esto, el protocolo,
cliente, o servicio instalado también se agre-
ga en todos los demás íconos de conexiones
de red local y de acceso telefónico. Compartir archivos e impresoras
en Win nt 4.0 / 2000 / XP
la tarea de compartir recursos en Win-
dows nt 4.0 / 2000 / XP es casi idéntica a
Configurar el la de Windows 95/98/me. Para compartir
ProtoColo tCP/iP un recurso con otros usuarios de la red, habrá
que hacer click con el botón derecho del mou-
en WindoWS se sobre el recurso a compartir, luego elegir
nt 4.0/2000/XP la opción ComPartir.

Fi­gu­ra­24
46
en Windows nt 4.0 (Workstation o Ser- tir recursos de unidades de disco, o carpetas,
ver) y 2000 (Professional o Server): Para ac- o impresoras, hay que ir a:
ceder a la ventana que permite compartir re-
cursos de unidades de disco, o carpetas, o
impresoras, hay que proceder de la siguiente
manera:

Si el recurso que compartimos en Win-


dows XP es una carpeta, a continuación se
despliega una ventana en la que tendremos
que activar la casilla ComPartir eSta Car-
Peta en la red. también si deseamos que
los usuarios de la red además de leer y co-
a continuación hay que definir qué usua- piar el recurso compartido, tengan la posibili-
rios tendrán acceso al recurso y los permisos dad de modificarlo o borrarlo, entonces ten-
que tendrá cada usuario o grupo de usuarios. dremos que activar la casilla Permitir que
uSuarioS de la red CamBien miS arCHi-
VoS. la figura 25 nos muestra la ventana
en Windows XP (Home o Professional): Pa- que nos permite compartir una carpeta y las
ra acceder a la ventana que permite compar- casillas a las que hemos hecho referencia. Pa-
ra concluir hacemos clic en el botón
aCePtar.
en la ventana anterior comparti-
mos el recurso con todos los usuarios
de la red, pero si deseamos definir
exactamente qué usuarios tendrán
acceso al recurso compartido y los
permisos que tendrá cada usuario o
grupo de usuarios, entonces tendre-
mos que cambiar la modalidad de
compartir recursos de “simple” a
“compleja”. al instalar Windows XP,
por defecto se encuentra en la mo-
dalidad “simple” que mostramos en
la ventana anterior. Pero si desea-
mos que dicha ventana se muestre
en la forma “compleja” para poder
definir que usuarios accederán al re-
curso y con que permisos (control to-
tal, cambiar, leer), entonces previa-
mente y por única vez, tendremos
Fi­gu­ra­25.­Ventana que nos permite compartir la carpeta que activar esta modalidad, ello se
y la posibilidad que los usuarios de la red modifiquen o realiza según los pasos mostrados
47
borren los archivos de la misma en la figura 26.
Figu­ra­26

Si en el futuro queremos volver a la modali- perteneciente a otra PC de la red, hay que ir


dad simple, tendremos hacerlo del mismo mo- a:
do desde la ubicación mencionada arriba.

acceder a recursos compartidos


en Windows nt 4.0 / 2000 / XP
el acceso a los recursos compartidos de la
luego en el asistente hay que elegir la op-
red (unidades de disco, carpetas, impresoras)
ción imPreSora de red y definir en que PC de
en Windows nt 4.0 / 2000 / XP es muy si-
la red se encuentra la impresora compartida.
milar a Windows 95/98/me. existen las si-
guientes modalidades:
en Windows 2000 (Professional o Ser-
ver): Para crear un ícono de una impresora
acceder a una impresora compartida
perteneciente a otra PC de la red, hay que ir
en Windows nt 4.0 / 2000 / XP
a:
Para acceder desde nuestra máquina a
una impresora remota que se encuentra ubi-
cada en otra PC de la red, previamente hay
que ejecutar el asistente para agregar impre-
soras que nos permitirá crear un icono (de im-
presora remota) dentro de nuestra carpeta
imPreSoraS. esta operación se realiza una luego hay que elegir la opción imPreSo-
sola vez. Cuando el ícono de la impresora ra de red y definir en que PC de la red se
perteneciente a otra máquina de la red fue in- encuentra la impresora compartida.
corporada en la carpeta imPreSoraS de
nuestra PC, a partir de allí estará a disposi-
ción de los programas de aplicación que re-
quieran efectuar impresiones. Por ejemplo en Windows XP (Home o Professional): Pa-
desde el procesador de texto Word en ar- ra crear un ícono de una impresora pertene-
CHiVo / imPrimir se podrá elegir el ícono ciente a otra PC de la red, hay que seguir los
correspondiente a la impresora compartida y pasos:
efectuar la impresión del documento en que
inicio -> impresoras y faxes -> agregar im-
estemos trabajando en ese momento.
presora
luego hay que elegir la opción imPreSo-
en Windows nt 4.0 (Workstation o Ser- ra de red y definir en qué PC de la red se
48 ver): Para crear un ícono de una impresora encuentra la impresora compartida.
ConfiguraCión de una
red inalámBriCa Figu­ra­27

la mayoría de los equipos actuales (sobre


todo los portátiles) poseen placa de red ina-
lámbrica. una red inalámbrica posibilita la
conexión de dos o más equipos entre sí, sin
la necesidad de utilizar cables. Fi­gu­ra­28
a modo de guía práctica, a continuación
mostraremos los pasos a seguir para conectar una estación de trabajo a una red inalámbri-
ca de área local, utilizando el proto-
colo “Wi-fi” (en inglés: “Wireless fi-
delity”). Wi-fi, es un protocolo que
maneja el estándar ieee 802.11 pe-
ro que, a través del tiempo, ha ido
manejando diferentes velocidades.
las principales características de es-
ta red son:

* la reducción del cableado fa-


cilita su instalación, disminuyendo el
tiempo de armado y configuración.
* Como la conexión se hace a
través de radiofrecuencia, podemos
conectar zonas en las que no poda-
Figu­ra­29 mos llegar fácilmente utilizando ca-
bleado, ya sea por costo o por ubi-
cación.
* Permite la transmisión en tiem-
po real a usuarios con bajo costo y
mantenimiento.

Si el equipo ya tiene instalada


una placa Wi-fi sólo resta configu-
rar la red, caso contrario podrá ins-
talar un dispositivo ya sea por uSB
u otro tipo de Puerto o slot. Para ar-
mar la red siga los siguientes pasos:

1) Busque el ícono de redes, que


Figu­ra­30 49
se encuentra en la barra de tareas
(figura 27), rápidamente podremos
saber si la máquina tiene la red
desconectada o no ha sido instala-
da.
2) Haga click con el botón dere-
cho sobre él para que aparezca la
imagen de la figura 28, con varias
opciones, de las cuales debemos
seleccionar “ver redes inalámbricas
disponibles”.
3) en la ventana de conexiones
Figu­ra­31
de redes inalámbricas, seleccione
la opción “elegir una red inalámbri-
ca”, aparecerá una pantalla como
la mostrada en la figura 29. luego, elija la net, esto se hará a través de un router inalám-
opción “actualizar lista de redes” con esto brico el cual debe estar instalado (debe se-
podremos ver las redes inalámbricas a las guir las instrucciones dadas por el fabricante
cuales tenemos alcance. aparecerá la venta- que vienen en el manual que acompaña al
na como la de la figura 30 que indica que es- router). Cuando solicite la clve la introduci-
tá buscando las redes disponibles. Puede que mos y hacemos click sobre el botón “conec-
se demore unos instantes. tar”.

4) Para poder continuar, es preciso que 6) el asistente de conexión intentará co-


haya encontrado una red inalámbrica dispo- nectar a la red seleccionada (figura 33) y lo
nible (figura 31), en nuestro caso el nombre logrará si la clave es correcta (figura 34). Si
de prueba es “CaSa HV”. luego, haga click la red ha sido conectada exitosamente, nos
en el botón “conectar”. indicará que el equipo está conectado a la
red.
5) le solicitará la clave de red para acce-
der a ella (figura 32). tenga en cuenta que, 7) regresamos a la barra de tareas nueva-
para conectar dos computadoras deberá usar mente haciendo click con el botón derecho
la misma red (las dos PCs deben tener Wi-fi) sobre él y seleccionamos la opción “estado”
y deberá colocar las mismas claves. en caso (figura 35).
de querer conectar la computadora a inter- 8) aparecerá la imagen de la figura 36

Figu­ra­32 Figu­ra­33

50
“estado de conexiones de las redes inalám-
bricas”, nos muestra las características de la
conexión: estado, red, duración, velocidad e
intensidad de la señal.
9) Seleccionamos el botón “Propiedades”
y nos aparecerá en la misma ventana el
adaptador de red que se está utilizando y los
tipos de componentes de red (figura 37).
10) en la pestaña “redes inalámbricas”
Figu­ra­34 indicamos que esta conexión que creamos se
conecte automáticamente. también, podemos
agregar nuevas conexiones, o quitar, o ver
las propiedades (figura 38), note que en este
ejemplo han aparecido dos redes inalámbri-
cas.
11) en la pestaña “opciones avanzadas”
se pueden definir las configuraciones de los
cortafuegos o firewall, tenemos que definir si
la conexión será compartida por otros equi-
pos o no (figura 39).
Figu­ra­35

Figu­ra­36 Figu­ra­37

Figu­ra­38 Figu­ra­39
51
dows Vista (ver la figura 41) como en la vis-
Cómo Configurar ta clásica (figura 42), y seleccionar network
and internet (redes e internet).
una red en
en el modo “vista predeterminada”, en la
WindoWS ViSta

la siguiente explicación se realiza en ba-


se al texto publicado por guillermo Som en
http://www.elguille.info. aquí se explica có- Figu­ra­40
mo configurar manual-
mente la conexión a in-
ternet, para que pueda
asignar manualmente
direcciones iP a la PC,
así como la puerta de
enlace y los dnS. Su-
gerimos que siga los
siguientes pasos:

1)lo primero que


debe hacer es mostrar
la ventana de configu-
ración de las opciones
de la red. esas opcio-
nes se pueden mostrar
de varias formas, por Figu­ra­41
ejemplo, pulsando con
el botón derecho del
mouse en el ícono que
hay en el área de noti-
ficación de la barra de
tareas, tal como se
muestra en la figura
40. Se mostrará un
menú desde el que de-
be elegir la opción:
network and Sharing
Center (Centro de re-
des y recursos compar-
tidos).
otra forma consis-
te en dirigirse al “pa-
nel de control”, tanto
Figu­ra­42
en el modo vista pre-
52 determinada de Win-
ya que si hace click so-
bre el link principal le
mostrará otra pantalla
con más opciones, por
supuesto relacionadas
con la red local e inter-
net (note en la figura
41 que está el link
principal y dos opcio-
nes debajo de él, ud.
debe hacer click sobre
la última opción).
2) una vez desple-
gada la ventana de
network and Sharing
Center (centro de re-
des y recursos compar-
Figu­ra­43
tidos, figura 43) podrá
configurar la dirección
iP, la puerta de enlace,
los valores dnS y oo-
tra cosas.
3) Para configurar
los distintos valores iP,
haga click en el link
que hay en la opción
manage network con-
nections (administrar
conexiones de red).
aparecerá la pantalla
correspondiente a las
conexiones de red
Figu­ra­44
donde se mostrará las
diferentes conexiones
(como mínimo tendrá una). Seleccio-
ne la conexión que quiera configu-
Figu­ra­45 rar y haga un doble click o, con el
botón derecho del mouse seleccione
la opción Properties (propiedades),
tal como mostramos en la figura 44.
notará que al pulsar en esta opción
se mostrará un aviso de seguridad
(vea la figura 45). esto es una forma
de que sepa que “eso que vas a rea-
lizar” puede poner en riesgo al equi-
opción network and Sharing Center tendrá po, además de que es una “confirmación”
que pulsar sobre la opción: Set up file sharing para saber si realmente quiere hacer ese
(configurar el uso compartido de archivos),
53
cambio. lea el mensaje que hay bajo el pa-
nel del ícono de seguridad, en el que le dice
que si “está seguro” puede continuar (en rea-
lidad le dice que si ud. comenzó esa acción
que continúe).
4) Pulse en Continuar, y aparecerá la ven-
tana “típica” de configuración de la cone-
xión, tal como puede ver en la figura 46. Se-
leccione los protocolos tCP/iP, busque las
opciones que normalmente aparecen en ver-
siones anteriores del Windows que es la que
tiene el “v4” después del nombre. Seleccione
esa opción y haga click en Properties (propie-
dades).
5) Se desplegará la pantalla mostrada en
la figura 47, introduzca los valores que co-
rrespondan con la configuración de su pro-
Figu­ra­46
veedor de internet y del router que tenga.

Cómo compartir carpetas y ficheros en


Windows ViSta
Si quiere que se puedan compartir por
otros usarios de la red sus carpetas y archi-
vos, seleccione la opción Public folder sha-
ring (acceso público a las carpetas) de las op-
ciones mostradas en el centro de redes y re-
cursos compartidos que graficamos en la figu-
ra 43.
al pulsar en esa opción (Public folder sha-
ring según la ventana de la figura 43), se
mostrarán varias opciones (figura 48), que
son:
Figu­ra­47
1. Permitir que los usuarios puedan
Figu­ra­48

54
en el botón apply (aplicar), que
tiene el símbolo del “escudo de
seguridad de Windows”, lo que
Figu­ra­49 indica que esa opción requiere
permisos del administrador, o lo
que es lo mismo, (suponiendo
que sea un usuario del grupo de
administradores), le pedirá auto-
rización para realizar esa opera-
ción, tal como puede ver en la fi-
gura 49.
de esta manera ya está en
abrir los ficheros condiciones de “utilizar la red” porque ha
2. Permitir que los usuarios puedan configurado la conexión para poder navegar
abrir, modificar y crear ficheros por internet y por otros equipos de la red lo-
cal.
3. no permitir el acceso a los ficheros
una vez cambiada la opción, haga click ************************

55
Mediante gráficos y explicaciones paso a paso aprendereMos a
efectuar el cableado de una red de pc y el arMado de sus conec-
tores en cada tipo de cable

introducción al cableado depende de ciertas característi-


cas del cable, como ser:
* Que posea una malla metálica que lo
el cableado es quien transporta físicamen-
cubre.
te las señales entre las pcs que integran la
red. las variables a tener en cuenta en la * la cantidad de trenzas y vueltas que ten-
elección del cableado de red son: gan entre sí los conductores del cableado.
* los materiales utilizados en los conduc-
tores, etc.
1) la arquitectura de red (ethernet, token
ring, arcnet, etc) en que puede ser utilizado los factores que influyen en el nivel de in-
el cableado. terferencia al que se encuentra expuesto el
cableado son:
2) distancias que pueden unir el cable sin
necesidad de usar repetidores (dispositivos * las distancias que el cableado tiene que
que reconstruyen la señal deteriorada). unir. donde a mayores distancias, mayores
son los problemas ocasionados por las inter-
3) afectación del cableado por interferen-
ferencias.
cias, es decir en qué porcentaje se distorsio-
na la transmisión de las señales a través del * la velocidad de transmisión de las seña-
cableado de la red por interferencias electro- les que viajan a través del cableado. donde
magnéticas externas, o atenuación (pérdida a mayor velocidad de transmisión, mayores
de la señal), o interferencias generadas entre son los problemas ocasionados por las inter-
los conductores del mismo cableado. ferencias.
la forma en que las interferencias afectan * Habrá que tener en cuenta si el cable se 57
instala en una industria que genera muchas 1000 bps = 1 Kbps (Kilobits por segundo)
interferencias electromagnéticas. o si se rea-
1000 Kbps = 1 Mbps (Megabits por segundo).
liza en una zona rural, etc.
1000 Mbps = 1 gbps (gigabits por segundo).
* la ubicación donde se realice la instala-
ción del cableado. si pasa a través de con- a menudo, se hace referencia al término
ductos adecuados, como ser cañerías metáli- “ancho de banda”, como sinónimo de veloci-
cas que hacen de barrera contra las interfe- dad de transmisión. en redes de área local
rencias. “lan” es común que las velocidades sean de
10 Mbps o 100 Mbps.
4) un factor muy importante en la elección
del cableado es el peso, tamaño, flexibilidad, también, se suele usar el término “bau-
facilidad y tiempo de instalación del cable y dio”, como sinónimo de bits por segundo
de los conectores hembra / macho disponi- “bps”, lo que no es del todo correcto, pues el
bles para éste. baudio es la unidad de medida que especifi-
ca la cantidad de veces que se produce un
5) la resistencia con el paso del tiempo,
cambio de polaridad eléctrica (positivo “+” a
a los agentes externos que deterioran sus
negativo “-“ y viceversa) a través del cablea-
materiales, esto corre tanto para el cablea-
do en el lapso de un segundo, pero en la ac-
do como también para el juego de conecto-
tualidad como hay dispositivos (por ejemplo
res o enchufes que disponga el mismo para
los ModeM de alta velocidad) que por cada
efectuar las interconexiones. el nivel en que
baudio, es decir por cada cambio de polari-
los agentes externos afectan al cableado de-
dad, transmiten varios bits (0 y 1), entonces
penderán de:
es incorrecto pensar que el bits por segundo
* si el cable pasa a través de cañerías sea equivalente al baudio. esto ocurre porque
adecuadas que lo protegen. los nuevos sistemas de codificación, analizan
además del cambio de polaridad otras carac-
* si está a la intemperie.
terísticas de la señal eléctrica, como ser la fa-
* si el personal de limpieza golpea conti- se y la amplitud, que permiten codificar por
nuamente los conectores o fichas usados en cada baudio, varios bits. un ejemplo de ello
la instalación. es un ModeM de 9600 bps que funciona a
* si el cableado está permanentemente 2400 baudios, esto ocurre porque por cada
siendo objeto de cambios o adaptaciones a baudio o cambio de polaridad eléctrica, se
las necesidades cambiantes de la red. están trasmitiendo 4 bits (cuatro 0 o 1).

6) la velocidad de transmisión de las se- 7) en redes con grandes distancias a cu-


ñales, que puede soportar el cable en la red. brir, la variable que quizás más pesa en la
la unidad de medida que se utiliza para me- elección del cableado es el costo económico.
dir la velocidad en que se transmiten los da-
tos a través del cableado es el bps (bit por
segundo, donde bit son las siglas en inglés cable coaxil
de “binary digit”, que significan “dígito bina-
rio” y es la menor unidad de información que
existe, pudiendo contener los valores 0 o 1,
es decir presencia o ausencia de corriente los tres tipos de cableado que se pueden
eléctrica). como las velocidades de transmi- usar en una red de pc son: coaxil, par tren-
sión a través del cableado de la red, equiva- zado y fibra óptica.
len a miles o millones de bits por segundo, se
utilizan las siguientes medidas: Veremos a continuación algunos aspectos
del cableado coaxil:
58
coaxil fino o (thin coax, bnc, banda ancHa: transporta señales ana-
10 base 2, rg58) lógicas, que permiten la trasmisión de gran
cantidad de información en diferentes fre-
al cable coaxil fino también se lo conoce
cuencias. se lo usa en la tV por cable. su im-
bajo otras denominaciones, por ejemplo:
pedancia, es decir, la resistencia que ofrece
el conductor al paso de la corriente eléctrica
“thin coax” en inglés significa coaxil fino. es de 75 ohm.
“bnc” hace referencia a los conectores banda base: este tipo de cable es cono-
usados en el cable. sus siglas provienen de cido como rg58. transporta señales digitales.
“british naval connector”, pues fue creado se lo usa en las redes de computación para la
por la real Marina británica. transmisión de datos. su impedancia (resisten-
cia) es de 50 ohm. a nosotros nos interesa só-
“10 base 2” hace referencia a la norma.
lo esta variedad y cada vez que se haga refe-
rencia al cable coaxil fino, nos estaremos refi-
Mas allá de toda esta variedad de apo- riendo al cable coaxil de banda base.
dos, si encontramos cualquiera de estos térmi-
nos, ya sabemos que se refieren a la utiliza- características del cable coaxil fino:
ción del cableado coaxil fino. si se hace refe-
rencia al cable “coaxil” a secas, nos estare- Ventajas:
mos refiriendo al cable “coaxil fino”, esta a) con cable coaxil se pueden efectuar
aclaración es válida pues hay también cable trasmisiones de datos a mayores distancias
“coaxil grueso”, en este último caso, cuando que con el cable par trenzado. este factor es
se haga mención a éste, se especificará el lo que en muchos casos determina la utiliza-
nombre completo (coaxil grueso). ción de cable coaxil, por ejemplo, en redes
el cable coaxil fino se compone de un con- con velocidades de transmisión de 10 Mbps
ductor de cobre, rodeado por una capa de (Megabits por segundo), la distancia máxima
material plástico aislante o teflón, luego cu- que se pueden transmitir señales a través de
bierto por una malla trenzada de hilos de co- cable coaxil, sin necesidad de usar repetido-
bre o papel de aluminio, que lo protege de res, es 185 metros, mientras que con el cable
las interferencias externas. por último, tiene par trenzado se llega sólo a 90 metros. no
una cobertura de material plástico que lo pro- obstante, el cable coaxil, en cuanto a la dis-
tege de los agentes externos (sol, humedad, tancia de transmisión, no puede competir con
etc). la figura 1 muestra los elementos que la fibra óptica, que alcanza distancias de
componen al cable coaxil fino. transmisión de 2 o 3 kilómetros.

existen dos variedades de cable coaxil b) debido a su malla metálica, es bastan-


fino. te inmune a las interferencias.
c) es más económi-
figura 1 co que el cable coaxil
grueso.

desVentajas:
a) Ha sido muy usa-
do en redes lan,
aunque en la actuali-
dad está siendo des-
59
plazado por el más
moderno par trenza-
do.
b) no es tan segu-
ro como el cable par
trenzado, pues sus co-
nectores están más ex-
puestos y además si el
cable se corta, la red
queda inutilizada “di-
vidida por la mitad”,
esto ocurre por la dis-
posición física que to- figura 2
ma el cableado de la
red con cable coaxil
(topología en bus).
c) si bien su instala-
ción no es complica-
da, el cable par tren-
zado es más liviano,
flexible, fácil de colo-
car y ocupa menos es-
pacio.
d) el cable coaxil fi-
no es más caro que su
competidor el par tren-
zado.
al usar el cable
coaxil fino se deben te-
ner en cuenta las si-
guientes limitaciones:
a) puede haber hasta 3 subredes. cada tipos de conectores bnc
subred podrá tener hasta 30 computadoras. disponibles para cable coaxil

b) se pueden usar hasta 4 repetidores, pa- los dos tipos de conectores bnc más usa-
ra restablecer la señal a medida que se va dos para cable coaxil son los conectores bnc
degradando en largas distancias. “macho” y los conectores bnc “t”. con am-
bos conectores podremos tranquilamente unir
c) la distancia máxima que puede alcan-
la salida bnc de las tarjetas de red con el ca-
zar la señal trasmitida a través del cableado
bleado coaxil. las tarjetas de red son inserta-
sin necesidad de usar repetidores que restau-
das en el bus pci o isa de cada una de las
ren la señal, o la distancia máxima entre dos
pcs que integran la red. el cableado se conec-
de ellos, está expuesta en la tabla 1.
ta a la salida bnc de cada una de las pcs.
el gráfico de la figura 2 muestra una red
con las principales limitantes que deben ser
tenidas en cuenta al efectuar el cableado con conectores bnc “macho”

60 coaxil fino. se pueden usar los siguientes tipos:


2) pelar el cable
coaxil, dejando al des-
cubierto el conductor
central y parte de la
malla metálica exter-
na.
3) desplazar la ma-
figura 3 lla metálica hacia
atrás.
4) introducir el con-
ductor central de cobre
del cable coaxil en la
conectores crimpeados con pinzas de
aguja hueca que viene provista con el conec-
presión especiales.
tor bnc y luego aplastarla con la pinza de
conectores atornillados. crimpeado, para que quede fija al conductor
conectores soldados con estaño. central.

a continuación describiremos cada uno 5) introducir la parte principal del conec-


de ellos: tor bnc en el cable coaxil.
6) desplazar el tubo metálico hasta que
conectores crimpeados con pinzas espe- haga tope en el conector bnc, luego aplas-
ciales: los conectores crimpeados son los tarlo con la pinza de crimpeado, para que el
más seguros y duraderos que hay, su instala- conector bnc quede fijo al cable coaxil.
ción es medianamente fácil de realizar, pero la figura 4 muestra los pasos a seguir pa-
para ser armados requieren de la utilización ra fijar el conector crimpeado bnc (macho)
de una pinza especial de crimpeado que sobre el cable coaxil.
cumple la función de aplastar las partes
componentes del conector para que éstas conectores atornillados: los conectores
queden fijas al cable. la pinza de crimpea- atornillados no gozan de un gran prestigio
do no difiere mucho de una pinza común, su respecto a la durabilidad y seguridad de su
diferencia es que posee unas ranuras espe- conexión, pero tienen como ventaja que
ciales para aplastar los componentes del co- pueden reutilizarse (desarmar y volver a ar-
nector bnc. la figura 3 muestra partes de mar).
conectores bnc (macho) y la pinza utilizada
para fijar el cable al conector. además son fáciles de instalar y no re-
quieren de herramientas especiales para su
montaje (alcanzará con un destornillador).
pasos para unir el cable coaxil al
la figura 5 muestra un conector bnc (ma-
conector bnc (macho) crimpeado
cho) atornillado y su respectivo capuchón
a continuación explicaremos los pasos a protector de plástico.
seguir para armar un conector bnc (macho)
crimpeándolo con una pinza a presión. al fi-
nal de estos pasos se encuentra un gráfico pasos para unir el cable coaxil al
que ejemplifica dichos pasos: conector bnc (macho) atornillado.
1) pasar el tubo metálico (que viene pro- a continuación explicaremos los pasos a
visto con el conector bnc) por el cable coa- seguir para armar un conector bnc (macho)
xil. atornillado, y al final se encuentra un gráfico
61
que ejemplifica dichos pasos. no obstante,
tengamos en cuenta que no todos los conec-
tores atornillados tienen el mismo diseño, por
lo tanto estos pasos podrían variar de acuer-
do al tipo de conector:
1) pasar el capuchón protector por el ca-
ble coaxil.
2) pelar el cable coaxil, dejando al descu-
bierto el conductor central y parte de la malla
metálica externa.
3) desplazar la malla metálica hacia
atrás.
4) aflojar el tornillo varias vueltas y en-
rroscar el conductor central en él, luego
apretar el tornillo con un destornillador.
abrazar las dos chapas salientes del conec-
tor contra la malla metálica, mediante una
pinza común.
5) insertar el capuchón protector para que
cubra al conector bnc.
6) la figura 6 muestra los pasos a seguir
para fijar el conector atornillado bnc (ma-
cho) sobre el cable coaxil.

figura 4
conectores soldados con estaño.
son similares a los conectores atornilla- figura 5
dos con la diferencia que el conductor cen-
tral de cobre y la malla metálica externa se
sueldan al conector con estaño.
la soldadura se efectúa mediante un sol-
dador que calienta estaño sobre el conector y
de esta manera se fija el conductor.
si bien los conectores soldados con esta-
1) pasar el capuchón protector por el ca-
ño son más seguros en cuanto a su durabili-
ble coaxil.
dad que los conectores atornillados, tienen
como desventaja que se pierde más tiempo 2) pelar el cable coaxil, dejando al descu-
en su instalación, además de requerir de un bierto el conductor central y parte de la malla
soldador de estaño. metálica externa.
pasos para unir el cable coaxil al conector 3) desatar la malla metálica y agrupar los
bnc (macho) con soldador a estaño: para hilos enrrollándolos en un solo rollo.
efectuar el armado del conector bnc “ma- 4) soldar el conductor central y la malla
cho”, soldado con estaño, se deberán seguir
metálica externa, al conector, mediante un
los siguientes pasos:
62 soldador de estaño.
aplicaciones del cable
coaxil fino (bnc) en una
red con topología en bus
en una red con topología en bus to-
das las computadoras se conectan a un
cable central coaxil. las pcs se unen al
cableado central mediante conectores
en forma de “ t ”. estos conectores dis-
ponen de tres enchufes. uno se enchu-
fa en la tarjeta de red de la pc, mien-
tras que los otros dos se unen al ca-
bleado de la red, mediante conectores
macho. la figura 8 muestra un conec-
figura 6 tor “t”: en las computadoras que están
a los extremos de la red, se deberá en-
chufar sobre el conector “ t ” un termi-
nador, siendo éste, una resistencia
eléctrica de 50 ohm que absorbe las
señales recibidas, para evitar reflejos o
ecos de señales que ya fueron emitidas
con anterioridad. la figura 9 ejemplifi-
ca el uso del cable coaxil y conectores
“t”en una red con topología en bus.

pasos para montar una red


con topología en bus,
usando conectores (bnc)
y cable coaxil fino
para montar una red con topo-

figura 8

figura 7

logía en bus, utilizando cable coaxil y


conectores bnc, hay que seguir los si-
guientes pasos:
5) insertar el capuchón protector para que
cubra al conector bnc. 1) insertamos el conector t a la salida
(bnc) de la tarjeta de red de la pc. para ello
en la figura 7 se observan los pasos a se-
se debe acercar y girar. se supone que la tar-
guir para fijar el conector soldado bnc (ma-
jeta de red ya fue instalada en la pc.
cho) sobre el cable coaxil.
63
2) insertamos el cable figura 9
coaxil, de la red en bus,
al conector macho.
3) insertamos el conec-
tor macho en el conector
t. en este caso también
debemos acercar y girar.
la figura 10 muestra
los pasos 1, 2 y 3 detalla-
dos con anterioridad. si
hay otras pc que se van a
conectar al cableado cen-
tral luego de la nuestra, figura 10
entonces:
4) insertamos el cable
coaxil (bnc) al conector
macho.
5) insertamos el conector
macho al conector t. la figu-
ra 11 muestra los pasos 4 y
5. si no hay otras pc que se
van a conectar al cableado
central luego de la nuestra,
entonces insertamos el termi-
nador al conector t (figura
12).

aplicaciones del cable


coaxil fino en una red con
topología en estrella-bus
la topología en estre-
lla-bus es útil para interco-
nectar dos redes en estre-
lla que se hallan separa-
das a grandes distancias. figura 11
en una red con topología
en estrella-bus es habitual
usar cable coaxil (bnc)
para interconectar los hub
entre sí. el hub o también llamado concentra- la distancia de las pc al hub no podrá exce-
dor es un dispositivo central que recibe las se- der los 90 metros, pues este es el límite que
ñales de las computadoras conectadas a él y alcanzará el cable par trenzado usado en la
las retransmite a todas las demás. topología en estrella.
la distancia entre los hub no deberá exce- para interconectar los hub se deberá usar
der los 185 metros, pues ése es el límite que conectores “ t ” que se enchufan en la salida
64 podrá alcanzar el cable coaxil, mientras que bnc del hub, además del cable coaxil y los
figura 12 trella-bus, utilizando cable
coaxil fino y conectores
bnc, hay que seguir los
siguientes pasos:
1) insertamos el conec-
tor t a la salida (bnc) del
hub.
2) insertamos el cable
coaxil (bnc), del otro
hub, al conector macho.
3) insertamos el conec-
figura 13 tor macho en el conector t.
4) insertamos el termi-
nador al conector t.
la figura 14 muestra
los pasos 1, 2, 3 y 4 deta-
llados con anterioridad.

aplicaciones del
cable coaxil fino
(bnc) en una red con
topología en bus
unida a otra con
topología en estrella
en ocasiones es nece-
sario unir una red con to-
pología en bus y cable
coaxil (bnc), a otra con
topología en estrella y ca-
figura 14 ble par trenzado. para
efectuar la conexión entre
el hub de la red en estrella
y la red bus también se
deberá usar un conector
terminadores “resistencias”, que son los mis-
“t” y un terminador. la figura 15 ejemplifica
mos que se usan en la topología en bus. la fi-
el uso del cable coaxil en una red con topolo-
gura 13 ejemplifica el uso del cable coaxil en
gía en bus unida a otra con topología en es-
una red con topología en estrella-bus:
trella.
los pasos para conectar el cable coaxil fi-
pasos para conectar el cable
no (bnc) en el hub de la red con topología
coaxil fino (bnc) en una red
en estrella, son similares a los mencionados
con topología en estrella-bus
en el ejemplo anterior, por lo tanto no los vol-
para montar una red con topología en es- veremos a exponer.
65
aplicaciones del
cable coaxil fino
(bnc) en una red
con topología
en estrella
si bien no es co-
mún, también puede
haber redes con topo-
logía en estrella, don- figura 15
de el hub usa única-
mente cable coaxil pa-
figura 16
ra unir las computadoras a él, en vez de usar
cable utp (par trenzado sin apantallar) como
tradicionalmente se estila. para ello, las com-
putadoras deberán estar provistas de tarjetas
de red con conector de salida bnc “coaxil”,
en los que se enchufa un conector “ t ”. en
las pc que se hallan en los extremos se debe-
rá enchufar un terminador al conector t. los
cables bnc de la red que llegan al hub se co-
nectan directamente al mismo mediante un
conector macho, pues el hub dispone de mu-
chos conectores hembra habilitados para tal
fin.
la figura 16 ejemplifica una red con topo-
logía en estrella mediante la utilización de ca-
ble coaxil: los pasos para conectar el cable
coaxil fino (bnc) en las pcs de la red y el
hub, son similares a ejemplos anteriores, por
lo tanto no los volveremos a exponer.

para cada pregunta existirá un método a


seguir a los efectos de encontrar la posible
los problemas y las soluciones
fuente de falla.
en una red con cableado coaxil y topolo-
gía en bus, cuando un usuario no puede ac-
ceder a los recursos de otra pc, sean estos ar-
chivos o impresoras, se deberá efectuar el si- ¿es un sólo usuario
guiente análisis: el que tiene el problema?
1) ¿es un solo usuario el que tiene el pro- si es un solo usuario, entonces lo más pro-
blema? bable es que exista alguno de los siguientes
2) ¿los terminadores colocados en los ex- problemas en la máquina de ese usuario:
tremos del cableado tienen 50 ohms de resis- a) el usuario no dispone de los permisos
tencia? apropiados para acceder al recurso.
3) ¿en qué tramo de la red se halla el pro- b) las opciones de red de su pc están mal
blema del cableado o conector?
66 configuradas.
figura 17 para detectar cualquie-
ra de los problemas que
hemos expuesto debemos
efectuarnos la siguiente
pregunta:
¿los terminadores co-
locados en los extremos
del cableado tienen 50Ω
de resistencia?
los terminadores ab-
sorben las señales recibi-
das, de esta forma evitan
reflejos o ecos posteriores
de señales que ya fueron
emitidas con anterioridad,
evitando que una misma
señal sea motivo de inter-
ferencias posteriores. por
c) el sistema operativo (Windows) no se esta razón se debe com-
está comportando correctamente. probar su correcto estado. para averiguar
ello, debemos retirar y medir los terminadores
d) Hay problemas con la tarjeta de red (es- con un téster y verificar que cada uno de ellos
ta mal configurada, o existen conflictos con tenga efectivamente una resistencia de 50
otros dispositivos instalados en la máquina, ohm.
etc).
un téster es un instrumento de medición
e) el conector bnc en forma de “t” esta muy utilizado en electrónica capaz de medir
flojo o mal enchufado, en la tarjeta de red de voltaje, amperes, resistencia “ohm”, continui-
la máquina del usuario tiene el problema. dad, etc. en cualquier negocio que venda ins-
si son varios los usuarios que tienen pro- trumental de electrónica podremos adquirir
blemas, entonces puede ocurrir lo siguiente: un téster a un precio accesible. Hay dos tipos
de téster, los analógicos de agujas y los digi-
a) el cable coaxil de la red se encuentra
tales que marcan los valores de las medicio-
cortado.
nes con números sobre una pantalla de cristal
b) un conector bnc “macho” esta flojo, líquido de cuarzo. todo téster dispone de una
mal armado, o roto, por lo tanto, esta corta- perilla que permite elegir el tipo de medición
da la continuidad de la señal en la red. que se va a efectuar y de dos cables salientes
que son los que efectuaran las mediciones. en
c) el cable está en corto circuito, por con-
nuestro caso debemos girar la perilla a la es-
siguiente el conductor central se estaría tocan-
cala más baja de “ohm”, generalmente el
do con la malla metálica externa.
símbolo usado en el téster como sinónimo de
d) un conector bnc “macho” está en cor- ohm es la letra omega “Ω”. para efectuar la
tocircuito porque ha sido mal armado o está medición del terminador y constatar que,
roto. efectivamente, ofrezca una resistencia aproxi-
e) los terminadores (que son resistencias mada de 50 ohm, debemos retirarlo de la
de 50 ohm colocados en los extremos de la red y realizar la medición colocando un ca-
red) están rotos, por lo tanto, no tienen los ble del téster en la parte externa del termina-
dor y el otro cable en la aguja central del mis-
ohms requeridos.
67
mo, como detalla el gra-
fico de la figura 17: figura 18

si los terminadores
se encuentran en mal es-
tado habrá que cam-
biarlos.
si están bien, será
otro el problema, y con-
secuentemente debemos
efectuar la siguiente me-
dición:

Hay que desenchu-


far un conector bnc en
forma de “t” conectado
a cualquier computado-
ra de la red. solamente
hay que desconectar la
parte que está en con-
tacto con la tarjeta de figura 19
red de la pc y no los
otros dos conectores
bnc “macho” del ca-
bleado coaxil, ni tam-
poco el terminador en
caso que la computado-
ra se encuentre en un
extremo de la red.
luego sobre la parte
desenchufada del conec-
tor “t” hay que medir
con un téster colocando
un cable en la aguja cen-
tral del conector y el otro
apoyado en la parte ex-
tores están en buen estado”. el motivo por el
terna del mismo, para luego verificar cuántos
cual debe medir 25 ohms es porque las dos
ohms mide. la figura 18 ejemplifica la medi-
resistencias de 50 ohm de los dos terminado-
ción que acabamos de describir.
res que se hallan en el extremo de la red en
bus, forman un circuito en la que quedan en
paralelo y consecuentemente cuando la co-
si el resultado de la medición rriente pasa desde el cable central de cobre
da 25 ohm a la malla externa tiene dos caminos alterna-
tivos a través de ambos terminadores y esto
entonces “el cableado y todos sus conec- genera una resistencia menor al pasaje de la
68
figura 20 si el resultado de la medición
da 50 ohm
entonces el cableado de la red pue-
de estar cortado en alguna parte, o un
conector bnc “macho” está flojo, o mal
armado, o roto, por lo tanto está corta-
da la continuidad de la señal y la co-
rriente pasa por un solo terminador (re-
sistencia).
la figura 20 muestra que si el ca-
bleado de la red está cortado o los co-
nectores están en mal estado el resulta-
figura 21
do de la medición es 50 ohm.

si el resultado de la medición
da 0 ohm
entonces el cableado de la red pue-
de estar en cortocircuito, por lo tanto el
cable central esta unido a la malla metá-
lica externa y al efectuarse la medición
con el téster no se genera ninguna resis-
tencia al paso de la corriente eléctrica a
corriente eléctrica. por lo tanto, la resistencia través de los terminadores de la red. otro
ofrecida equivale a la mitad, es decir, 50 / 2 problema, podría ser un conector bnc “ma-
= 25 ohm. la figura 19 muestra que si el ca- cho” mal armado o roto que esté en cortocir-
bleado de la red esta en buen estado el resul- cuito.
tado de la medición es 25 ohm.
la figura 21 muestra que si el cableado de
la red está en corto circuito
el resultado de la medición
es 0 ohm.
una vez descubierta la
falla, nos surge una pregun-
ta natural:
¿en qué tramo de la red
se halla el problema del ca-
bleado o conector?
para descubrirlo, hay
que efectuar el siguiente pro-
cedimiento:
se deberá desenchufar el
conector bnc en forma de
“t” desde la tarjeta de red
de la segunda computadora
de cualquiera de los dos ex-
figura 22
69
tremos de la red con topología en
figura 23
bus. luego hay que desenchufar el
conector bnc “macho” que se co-
necta mediante cable con la tercera
computadora y enchufar en su reem-
plazo un terminador “resistencia”.
por último efectuamos la medición
con el téster del conector “t” sobre la
parte que se enchufa en la tarjeta de
red de la segunda pc. la figura 22
muestra esta operación. si el resulta-
do de la medición es correcto, “25
ohm” llegamos a la conclusión que
el cableado se encuentra bien hasta
ese tramo y se deberá testear el si-
guiente tramo del cable, por consi-
guiente, se vuelve a dejar como esta-
ba el conector “t” de la segunda pc figura 24
y se realiza la misma operación con
el conector “t” de la tercera pc. la fi-
gura 23 muestra esta operación. así
sucesivamente debemos repetir la
operación midiendo los conectores
“t” de las siguientes computadoras,
hasta localizar el tramo defectuoso
de la red que en el tester marque 50
ohm (cortado) o cero ohms (en cor-
tocircuito). luego se procederá al
cambio del tramo de cable en mal es-
tado (cortado o en cortocircuito) o
del conector (suelto, o mal armado, o
roto). la figura 24 muestra la detec-
ción del tramo de cable coaxil que se
encuentra cortado, en este caso po-
demos observar que el téster marca 50 ohm, tos por un material plástico aislante. estos
en vez de los 25 ohm de un cable sin proble- conductores están agrupados de a pares y
mas. trenzados o retorcidos, para disminuir la inci-
dencia de las interferencias externas o prove-
nientes del resto de los otros cables. la can-
tidad de pares de cables trenzados es de 4
(8 conductores), no obstante también hay ca-
bles con, por ejemplo, 24 pares estos últimos
par trenzado (utp y stp) se usan para transmitir las señales de 6 pc.
los pares trenzados, pueden a su vez, estar
cubiertos por una malla trenzada de hilos me-
actualmente, este cable es el más usado tálicos que lo protegen de las interferencias
en las redes de área local (lan). se compo- externas, es el caso del (stp, “par trenzado
ne de varios conductores de cobre, recubier- apantallado”), o directamente no tener dicha
70 cobertura (utp “par trenzado sin apanta-
figura 25 mismas reglas que para el cable coa-
xil fino, por lo tanto, se pueden usar
hasta 4 repetidores y 3 subredes de
computadoras.
• es el más económico.

categorías de cable utp


Hay 5 categorías de cable utp (1 a
5), cada una de ellas posee velocidades
de transmisión y características propias.
cuanto mayor es el número de categoría,
mayor es la velocidad de transmisión so-
llar”). por último, tiene una cobertura de ma- portada por el cable. también cuanto mayor es el
terial plástico que lo protege de los agentes número de categoría, mayor es el número de vuel-
externos (sol, humedad, etc). la figura 25 tas de sus conductores a lo largo del cableado (es-
muestra los dos tipos de cable par trenzado tán trenzados o retorcidos). la categoría de cable
(stp y utp). utp que soporta mayores velocidades de transmi-
sión, además de ser la más moderna y usada ac-
características del cable utp tualmente es la 5, esta categoría es la que convie-
(par trenzado sin apantallar) ne usar hoy en día, pues sus costos han descendi-
do mucho y están al alcance de cualquier uso que
el cable utp, es también conocido como
se le quiera dar, inclusive los instaladores de ca-
10 base t, cuya sigla hace referencia a la
bleado la usan para hacer las instalaciones telefó-
norma. sus principales características son:
nicas. durante la instalación del cableado no es
• es el más difundido en redes de área lo- conveniente usar cables y conectores (hembra y
cal “lan”. macho) de diferentes categorías, pues el rendi-
miento de la instalación será equivalente al de la
• es muy usado en redes con arquitectura
categoría de menor performance, debido a que és-
ethernet y token ring.
ta hace de cuello de botella para las demás. el nú-
• el juego de conectores y fichas usadas mero de categoría al que pertenece el cable utp
en este cableado son muy prácticas, seguras, viene especificado en su cubierta plástica externa.
resistentes y económicas. por ejemplo, en un cable de categoría 4, aparece-
• es el más liviano y flexible. es muy fácil rá regularmente a lo largo de éste, la inscripción
de instalar y mantener. “cat 4”. las principales características de las ca-
tegorías del cable utp son:
• la distancia máxima que puede alcanzar
la señal trasmitida a través del cableado sin • categoría 1: se utiliza para transmitir voz
necesidad de usar repetidores que restauren la en instalaciones telefónicas.
señal, a una velocidad de 10 Mbps (Megabits • categoría 2: es el cable utp más econó-
por segundo), con arquitectura ethernet y topo- mico que hay para la transmisión de datos en la
logía en estrella es de 90 metros. red.
con arquitectura token ring y topología • categoría 3: es usado en antiguas redes et-
en anillo-estrella se pueden alcanzar distan- hernet y token ring. soporta velocidades de has-
cias de 100 metros. ta 10 Mbps (Megabits por segundo) en redes
• respecto a las limitantes de cantidad de ethernet 10 baset.
repetidores y cantidad de subredes, rigen las • categoría 4: se usa en redes ethernet y
71
(token ring de 16 tabla 2
Mbps). la máxima veloci-
dad de transmisión so-
portada es de 20 Mbps.
• categoría 5: es
más moderno y costo-
so. el 50 % de las re-
des de área local
“lan” actuales lo utili-
zan. puede usarse en
el ámbito de las cate-
gorías anteriores. exi-
ge que la longitud má-
xima sin trenzar no supere los 13 milímetros. figura 26
soporta arquitecturas ethernet, fast ethernet,
atm, token ring. la máxima velocidad de
transmisión soportada es de 100 Mbps.
• categoría 5, 6 ó 7: cualquiera de es-
tas tres categorías constituyen una mejora de
la categoría anterior (la 5) y pueden transmi-
tir datos a 1 gbps (gigabits por segundo).
la tabla 2 muestra las principales carac-
terísticas del cable utp para cada una de sus
categorías.

conectores usados con pasos para unir el cable utp al


cable par trenzado utp rj45 conector plug rj45 (macho)
Hay dos tipos de conectores rj45, uno 1) cortar el tramo de cable utp (par tren-
“plug” (macho) y otro “jack” (hembra). los zado sin apantallar) que tengamos que usar.
conectores rj45 (macho y hembra) se usan
2) pelar el cable, retirando la cobertura
para hacer las conexiones de red con cable
plástica externa. atención porque el material
par trenzado. el conector macho se enchufa
plástico aislante de cada uno de los conduc-
en el conector hembra.
tores internos que componen los 4 pares tren-
la figura 26 muestra dos conectores rj45 zados de cables no deberá ser quitado.
macho y conectores hembra de una tarjeta de
3) tendremos que ordenar los cables. es-
red y una caja exterior “roseta”.
tá estandarizado que cada uno de los 8 con-
las características sobresalientes de los ductores (4 pares) usen colores diferentes.
conectores rj45 (hembra y macho) son: ellos son (naranja, blanco con rayas naran-
jas, verde, blanco con rayas verdes, azul,
• son prácticos y cómodos de enchufar y
blanco con rayas azules, marrón, blanco con
desenchufar.
rayas marrones). cada par está compuesto
• efectuar la instalación, para unirlos al por un cable del color específico y otro blan-
cable utp, es sencillo y fácil de hacer. co con rayas del mismo color de su par.
• son muy resistentes a los manoseos y antes de insertar los pares de cables den-
uso cotidiano. tro del conector plug rj45 (macho), debemos
72
petar la posición de los
cables que exige esta
convención. una vez
elegida la convención
que decidamos usar, no
habrá necesidad de
efectuar ningún tipo de
configuración, pues el
hub o la tarjeta de red
aceptan la norma sin
problemas en forma in-
distinta. la tabla 3
muestra la posición en
que deben ir ubicados
los cables en los conec-
tores plug rj45 (ma-
cho), para cada conven-
ción (a o b).
4) una vez que los
cables se ordenaron se-
gún la convención elegi-
da “a o b”, deberán
tabla 3 introducirse en el co-
nector rj45.
acomodarlos para que éstos respeten un or- 5) Hasta que los ca-
den entre ellos, de lo contrario el hub o la tar- bles hagan tope en el final del conector.
jeta de red de la pc no podrían identificar la 6) por último, se inserta el conector plug
procedencia de los datos con las respectivas rj45 en una pinza de crimpeado, para que
posiciones de los conductores. ésta al ser cerrada, ejerza presión sobre los
existen 2 convenciones que definen el co- contactos del conector y éstos aplasten a ca-
lor y la posición en que pueden ubicarse los da uno de sus conductores respectivos, de es-
conductores del cable utp al insertarse en el ta forma el cable utp quedará firmemente ad-
conector rj45. herido al conector.
en la instalación del cableado se deberá
adoptar indistintamente una u otra conven- patch cord
ción, pero no ambas a la vez, por ejemplo, si todo el procedimiento descrito ara unir el
se optó por la convención 568 “a”, todos los cable utp al conector plug rj45 (macho), se
conectores rj45 (macho o hembra) conecta- puede evitar adquiriendo un “patch cord”,
dos a la tarjeta de red o al hub deberán res- siendo éste un cable que ya viene de fabrica-
ción con los conectores incor-
porados en sus extremos. la
figura 27 muestra cables
patch cord. estos cables son
especialmente recomendados
en grandes instalaciones que
figura 27 exigen estar certificadas, pues
73
son más seguros debido a que el utp es figura 28
unido al conector de una forma más mecá-
nica, lo que permite una fijación del ca-
bleado de mejor calidad, además cada
uno de los conductores internos del cable
utp están formados no por uno, sino por
muchos hilos de cobre más delgados, lo
que le proporciona mayor flexibilidad y
resistencia a manoseos, evitando lo que
suele pasar en los cables tradicionales,
donde el único conductor de cobre al
cortarse rompe la continuidad de la
transmisión de las señales que fluyen
por él. otra ventaja del patch cord es que
el conector rj45 (macho) y una pequeña
parte del cable cercana al conector, están cu- conectores del jack, para cada convención
biertos de un capuchón de protección de go- (a o b). recordemos que en una instalación
ma, que le da mayor resistencia y duración a “red” se deberá usar una sola convención,
ambos. los patch cords vienen en diferentes pero no ambas a la vez.
largos (que van desde los 15 centímetros a luego, cada cable se debe fijar a los co-
los 15 metros) y en distintos colores del capu- nectores internos del jack, esto se logra pre-
chón protector de goma (blanco, gris, negro, sionándolos mediante una pinza de impacto,
amarillo, naranja, rojo, verde y azul) permi- diseñada para tal fin, esta pinza posee una
tiendo a los instaladores identificar el color punta que está conectada a un resorte inter-
del capuchón con la función que le toque de- no, permitiendo ejercer una presión pareja
sempeñar al hardware conectado a ese ca- sobre el cable, sin romper los conectores del
ble. en la figura 28 se detallan las caracterís- jack. una vez realizado esto, los cables que-
ticas de los cables patch cords. darán firmemente unidos y haciendo contac-
to en las cuchillas de los conectores internos
del jack rj45. las puntas de la pinza de im-
pasos para unir el cable utp al
pacto son intercambiables, permitiendo inclu-
conector jack rj45 (hembra)
sive insertar aquellas que fijen y corten el ca-
1) cortar el tramo de cable utp (par tren- ble sobrante al mismo tiempo. en este tipo de
zado sin apantallar) que tengamos que usar. puntas se deberá cuidar que el lado de corte
esté hacia afuera, para eliminar la parte del
2) cortar la cobertura plástica externa.
cable sobrante y no cortar el cable en sí mis-
3) pelar el cable, retirando la cobertura mo. la figura 29 muestra los pasos para unir
externa. atención porque el material plástico el cable utp al conector jack rj45 (hembra).
aislante de cada uno de los conductores inter-
los conectores jack rj45 (hembra) pueden
nos que componen los 4 pares trenzados de
venir en los siguientes modelos:
cables no deberá ser quitado.
• rosetas: son cajas protectoras fija-
4) acomodar los cables encima de los co-
das (atornilladas o pegadas) externamente
nectores internos del jack rj45 (hembra), cui-
a la pared. en este tipo de accesorios el ca-
dando que éstos respeten la convención a o
bleado va por zócalos fijados encima de la
b elegida. para ello debemos mirar en los la-
pared.
dos laterales del jack, donde aparece una lis-
ta de colores que indican la posición apro- • cajas protectoras eMbutidas en
74 piada que deberán adoptar los cables en los la pared: en este caso el cableado irá por
figura 29 gan al rack, para hacer de panel
externo de ellos y de esta forma
permitir una gran comodidad y
sencillez en las conexiones que
posteriormente se realicen al en-
chufar y desenchufar los conecto-
res plug rj45 (macho) que van al
hub. también el patch panel per-
mite esconder la incomodidad de
los cables que se han fijado de-
trás de él.
la figura 30 muestra una insta-
cañerías que están dentro de la pared. lación de cable utp, conectores
rj45 (plug “macho” y jack “hembra”) y un
• patcH panel de un racK: el rack es rack que posee 2 estantes (el patch panel y
una estructura o caja, en la que confluyen to- un hub).
das las conexiones (cables) de las pcs de la
red en una instalación mediana o grande, de
este modo los cables se puedan conectar al utilización de cables cruzados
hub, patch panel, etc. el patch panel, es uno
en los conectores rj45 (macho), hay dos
de los paneles que se pueden incorporar den-
situaciones en las que no se debe utilizar la
tro del rack, el cual puede estar formado por
convención 568 “a” o 568 “b”. en estas dos
16, 24, 48, etc, conectores jack rj45 (hem-
situaciones se deberá usar un cable “cruza-
bra) en los que se fijan los cables utp que lle-

figura 30

75
do” donde los conecto-
res rj45 (macho) que
se hallan en los extre-
mos del cable utp,
tendrán una disposi-
ción diferente en el or-
den de los conducto- figura 31
res. las dos situacio-
nes en las que se debe
utilizar un cable cruza-
do son las siguientes:
• cuando se re-
quiere conectar sólo
dos computadoras en-
tre sí. en este caso no
se necesita de la utili-
zación de un hub. pero
se debe usar un cable
“cruzado” que conecte
las dos tarjetas de red
entre sí. se denomina figura 32 Co­ne­xión­de­dos­hubs­me­dian­te­un­ca­ble­cru­za­do
cable cruzado porque
los conductores del ca-
ble utp se deberán
disponer en una posi-
ción diferente de la
que establece la con-
vención elegida (568
a o 568 b).
• también se usa
cable cruzado cuando
se requiere vincular figura 33 Co­ne­xión­de­dos­hubs­con­puer­to­UPLINK­me­dian­te­un­ca­ble­co­mún
dos hubs entre sí, y
conexión de dos hubs con puerto uplinK me-
ninguno de ambos posee un puerto rj45
diante un cable común. en la figura 32 pode-
“uplinK” para tal fin, entonces se debe rea-
mos observar la conexión de dos hubs me-
lizar la conexión de los dos hubs, mediante
diante “cable cruzado”, usando los puertos
un cable cruzado que vincule los puertos
rj45 comunes. en la figura 33 vemos la co-
rj45 que poseen los hubs para conectar las
nexión de dos hubs mediante cable común,
pcs. el puerto uplinK o también llamado
usando el puerto uplinK.
stacK, o identificado con una x, permite in-
terconectar hubs entre sí mediante un cable
de los que comunmente se utilizan. pero, no armado de un cable utp “común”
todos los hub poseen el puerto uplinK, sobre los cables utp “comunes” (no cruzados)
todo los más económicos no disponen de di- ya fueron descriptos con anterioridad y la dis-
cho puerto (conector rj45 hembra). posición de los ellos variaba en función de la
la fig. 31 ejemplifica la conexión de dos convención elegida, ya sea 568 a, o 568 b.
hubs mediante un cable cruzado y luego la ahora vamos a describir qué función tienen
76
4 pares, porque en el
futuro se podría mi-
grar a la velocidad
100 base tx. la ta-
bla 4 detalla que ca-
bles se usan para
transmisión (envía +,-
) y recepción de da-
tos (recibe +, -), ade-
más de los cables
que no tienen ningún
tipo de utilidad (en la
velocidad 10 base t)
para cada conven-
ción (a y b).

armado de un
cable utp
“cruzado”

Tabla 4. La convención A o B, se debe aplicar de izquierda a derecha, visto desde el cable cruzado,
la cara de los contactos del conector plug RJ45 (macho) usa cable par trenza-
do “utp” con conec-
los conectores, pues hay conectores que se tores rj45 (macho) en sus dos extremos, simi-
usan para recibir datos, otros para enviar, y lar al del cable común, con la diferencia que
otros, por raro que parezca, ni se utilizan “en los cables tienen otra disposición. en un cable
las conexiones 10 base t” (de 10 Mbps = 10 cruzado, los cables de un conector rj45 (ma-
millones de bits por segundo). Mientras que en cho) usado para la transMisiÓn de seña-
las más modernas conexiones 100 base tx les, en un extremo, son asignados para la re-
(fast etHernet de 100 Mbps = 100 millo- cepciÓn de señales en los cables del conec-
nes de bits por segundo) por ser mas rápidas tor de su otro extremo. también a la inversa,
se usan todos los pares. los cables utp están es decir, los cables del conector usado para
formados de 4 pares trenzados, de los cuales, la recepciÓn de señales, en un extremo,
como se dijo anteriormente, se usan sólo dos son asignados para la transMisiÓn de se-
pares en las conexiones 10 base t, el resto ñales en los cables del conector de su otro ex-
(los otros dos) no se utilizan. dentro de los dos tremo. el cable cruzado se instala de igual
pares trenzados que sí se usan, un par se utili- modo tanto para velocidad 10 base t (que
za para enviar datos y el otro par se utiliza pa- usa sólo dos pares del cable utp), como así
ra recibir datos. el par que se utiliza para en- también para velocidad 100 base tx (que
viar datos está compuesto por dos cables, en usa los cuatro pares del cable utp). una par-
uno viaja la señal positiva (+), y en el otro via- ticularidad que tiene el cable cruzado es que
ja la señal negativa (-). sirve para ser usado indistintamente en cual-
el par que se utiliza para recibir datos tam- quiera de las dos convenciones que estemos
bién está compuesto por dos cables, en uno usando (“a”o “b”). por lo tanto, una vez que
viaja la señal positiva (+), y en el otro viaja la hayamos armado un cable cruzado, se podrá
señal negativa (-). si bien no se utilizan dos pa- usar en una red que use la convención “a” o
res en 10 base t, igualmente se acostumbra a llevarlo a otra que use la convención “b”.
realizar la instalación del cableado usando los al conectar un cable cruzado no debemos
77
preocuparnos dónde va co- figura 34
nectado cada extremo, pues
da lo mismo invertir el orden.
por ejemplo, supongamos
que conectamos las tarjetas
de red de dos computadoras
mediante el cable cruzado,
dará lo mismo que desenchu-
femos un conector rj45 de la
tarjeta de red y lo enchufe-
mos en la otra tarjeta de red
y viceversa.
una vez que el cable cru-
zado está armado podemos
observar que en un extremo
del cable utp el conector
rj45 (macho) queda armado
de la misma forma que exige
la convención 568 “a” y en
el otro extremo del cable el
conector rj45 (macho) que-
da armado de la misma for-
ma que exige la convención 568 “b”. por • al conectar una pc al hub, no se re-
consiguiente, su armado es bastante sencillo, quiere de la utilización de un cable cruzado,
sólo hay que respetar en un extremo la con- pues el mismo hub cruza las señales de trans-
vención “a” y en el otro extremo del cable misión y recepción, de tal forma que cuando
utp la convención “b” y olvidarnos de las una computadora envía datos a través de los
cuestiones teóricas de transmisión y recep- dos cables de transmisión, el hub desde el
ción, si nos resulta complicado su entendi- puerto recibe la señal y la envía a todas las
miento. la diferencia con un cable común es demás computadoras, pero a través de los
que este último respeta, “en sus dos extre- dos cables de recepción para que éstas lean
mos”, la convención “a”, o la convención el mensaje. por lo tanto, el cruce se realiza
“b”, pero no usa ambas a la vez. la figura dentro del mismo hub. el siguiente gráfico
34 muestra cómo deberán muestra a dos computadoras que se conectan
ubicarse los conductores en
los conectores plug rj45 pa- figura 35
ra armar un cable cruzado.

¿cuando y por qué


“no” se requiere de la
utilización de un cable
cruzado?
existen dos situaciones en
las que se requiere de un ca-
ble común, es decir no se re-
quiere de la utilización de un
cable cruzado, ellas son:
78
figura 36 • al conectarse sólo dos com-
putadoras entre sí, mediante un
cable utp que conecta directa-
mente sus tarjetas de red, no se
está usando el hub, consecuente-
mente si no se utiliza un cable cru-
zado, las señales de transmisión
salidas de los dos cables de la tar-
jeta de red a través del cable utp
van directamente a los cables
asignados también para transmi-
sión de la otra tarjeta de red y las
señales chocarían entre sí. Mien-
tras tanto, los dos pines asignados
para recepción de datos de am-
a un hub, sin requerir la utilización de cables bas tarjetas de red estarían espe-
cruzados: vea la figura 35. rando recibir una señal que nunca llega.

• también en el caso de los dos hubs co- • en el caso de los dos hubs conectados
nectados entre sí a través de un puerto entre sí a través de un puerto normal (pues en
uplinK, se puede usar un cable normal que este ejemplo ninguno de los dos dispone de
respete la convención usada (“a”o“b”), pues un puerto uplinK), si no se usa un cable cru-
cuando una computadora efectúa una trans- zado se genera el siguiente problema, cuan-
misión de datos, la señal llega al hub a través do una computadora envía datos, la señal lle-
de los cables de transmisión y este la reenvía ga al hub a través de los cables de transmi-
a través de los demás puertos, sobre los ca- sión y éste la reenvía a través de los demás
bles de recepción a las otras computadoras. puertos, pero sobre los cables de recepción,
pero también la reenvía por su puerto uplinK como el otro hub está conectado a uno de es-
a través de los pines de transmisión, conse- tos puertos comunes, recibe la señal a través
cuentemente la señal llega al puerto común de los dos cables de recepción, consecuente-
del otro hub como si fuera una computadora mente no la reenvía a las demás computado-
más que efectuó una transmisión y este segun- ras conectadas a él, porque la debería recibir
do hub la retransmite a sus demás puertos a a través de los cables de transmisión. el cable
través de los cables de recepción, para que cruzado viene a suplir este defecto, pasando
las demás computadoras reciban la señal. las señales recibidas en los cables de recep-
ción a los cables de transmisión.
la figura 36 muestra a dos hubs que se co-
nectan entre sí, a través del puerto uplinK de
uno de ellos, sin requerir la utilización del ca- De esta manera damos por finalizado
ble cruzado. este tomo “introducción” al tema “Redes
de Computadora”, no hemos hablado de
las nuevas tecnologías de cableado, ni de
¿cuando y por qué se requiere de fibras ópticas. Tampoco dijimos nada so-
la utilización de un cable cruzado? bre el hardware necesario ni sobre tantos
temas que se requieren detallar para
ya se mencionó antes, que existen dos si- abordar el tema a consciencia. Todos es-
tuaciones en las que se requiere de la utiliza- tos temas serán tratados en un próximo
ción de un cable cruzado, pero ahora anali- tomo de la Colección Club Saber Electró-
zaremos qué ocurre con las señales de envío nica.
y recepción: ¡Hasta la próxima! 79
3ª forros.qxd:Maquetación 1 15/01/14 12:46 Página 1
4ª forros.qxd:Maquetación 1 15/01/14 12:45 Página 1

Potrebbero piacerti anche