Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Descripción general
Por definición, una red de computadoras tiene dos o más dispositivos vinculados con el propósito de
compartir información y recursos. Este módulo proporciona al alumno una descripción general respecto a
cómo funcionan las redes y a cómo comparten servicios. Los tipos de redes que se detallan en este módulo
incluyen peer-to-peer, cliente/servidor, red de área local (LAN) y red de área amplia (WAN). Además, se
explica la diferencia entre una red por circuitos conmutados y por paquetes conmutados, así como la
topología o la forma en la cual se configura la red. El alumno aprenderá cómo agregar la placa de interfaz
de red, los componentes físicos de una red, y las importantes utilidades que se utilizan en la detección de
problemas.
Una red de computadoras funciona de manera similar a la PSTN. Permite a los usuarios comunicarse con
otros usuarios de la misma red transmitiendo datos a través de los cables utilizados para conectarlos. Una
red de computadoras, como la que ilustra la Figura , está definida como contando con dos o más
dispositivos tales como estaciones de trabajo, impresoras o servidores. Estos dispositivos están vinculados
con el propósito de compartir información, recursos o ambos. Los vínculos de red se efectúan utilizando
cables de cobre, cables de fibra óptica o conexiones inalámbricas. Las conexiones inalámbricas utilizan
señales de radio, tecnología infrarroja (láser) o transmisiones satelitales. La información y los recursos
compartidos en una red pueden incluir archivos de datos, programas de aplicación, impresoras, módems u
otros dispositivos de hardware. Las redes de computadora se utilizan en negocios, escuelas, agencias del
gobierno e incluso en algunos hogares.
Figura 1
403
Es importante comprender que las redes están divididas en capas. Una red consiste en muchas capas
superpuestas como sistemas de cableado, sistemas de direccionamiento y aplicaciones. Las capas
funcionan juntas para transmitir y recibir datos. El modelo de referencia de Interconexión de Sistemas
Abiertos (OSI), que se creó para definir estas múltiples capas, se ilustra en la Figura .
Figura 2
El modelo de referencia OSI y las diferentes formas en las cuales las computadoras pueden conectarse en
red para compartir recursos se tratan posteriormente en este módulo.
Los servicios de archivos de red hacen posible la colaboración en el desarrollo de documentos y proyectos.
Cada miembro de un equipo de proyecto puede hacer contribuciones a un documento o proyecto a través
de un servicio de archivos de red compartido. Además, los servicios de archivos de red pueden habilitar la
distribución a tiempo de archivos clave a un grupo de usuarios que tengan interés en esa información.
Finalmente, mucha gente que está geográficamente separada puede compartir juegos y entretenimiento.
Además de compartir archivos de computadora, las redes permiten a los usuarios compartir dispositivos de
impresión. Los servicios de impresión de la red pueden hacer accesible una impresora de alta velocidad a
muchos usuarios. Esta impresora opera como si estuviera directamente conectada a computadoras
individuales. La red puede enviar solicitudes provenientes de muchos usuarios a un servidor de impresión
central donde estas solicitudes se procesan. Múltiples servidores de impresión, cada uno de ellos ofreciendo
una diferente calidad de salida, puede implementarse de acuerdo a los requisitos de los usuarios. Bajo
control administrativo, los usuarios pueden seleccionar el servicio que necesitan para un trabajo en
particular. De esta forma, las redes proporcionan un uso más eficiente de los costosos dispositivos de
impresión sin duplicación. La Figura ilustra un sistema solicitando servicios de impresión a la red.
404
Figura 1
Figura 2
Todos los sistemas operativos de red ofrecen servicios de archivos e impresión. Compartir información,
colaborar en proyectos y proporcionar acceso a dispositivos de entrada y salida son servicios comunes de
las redes de computadora. Los usuarios de una red pueden compartir más que información y dispositivos
especiales. También pueden compartir aplicaciones, como programas de procesamiento de texto, que se
405
instalan en el servidor. Los usuarios pueden ejecutar aplicaciones compartidas desde un servidor sin utilizar
espacio en sus discos duros locales para los archivos del programa.
Nota: aunque algunas aplicaciones pueden ser accedidas y ejecutadas a través de la red sin ejecutar el
programa de instalación en las máquinas locales, esto no es así en el caso de todas las aplicaciones.
Muchas aplicaciones para Windows deben escribir información de inicialización en el Registro. El Registro
es una base de datos jerárquica en la cual la información se guarda en las PCs individuales. En este caso,
el programa de instalación debe ejecutarse en cada máquina local, pero los archivos de programa pueden
instalarse en la unidad de red. Esta acción ahorra espacio de disco en las estaciones de trabajo.
Los acuerdos de licencia del software pueden requerir la adquisición de licencias adicionales para cada
estación de trabajo que utilice una aplicación de red. Esto es necesario incluso si sólo una copia está
realmente instalada y todos los usuarios tienen acceso a esa misma copia.
Figura 1
Una dirección de correo electrónico consiste en dos partes. La primera parte es el nombre del destinatario y
la segunda parte es el nombre del dominio. El símbolo @ separa estas dos partes. Un ejemplo de dirección
de correo electrónico es usuario@cisco.com. El destinatario es usuario y el nombre de dominio es
cisco.com. El nombre de dominio se utiliza para enviar el correo al servidor apropiado. Las aplicaciones de
e-mail, como Microsoft Outlook, Eudora, Netscape Composer y Pegasus pueden ser diferentes, pero todas
pueden reconocer el formato de correo electrónico estándar.
El correo electrónico continúa siendo la función más ampliamente utilizada de las redes de computadoras
en muchas partes del mundo.
406
El correo electrónico funciona como una aplicación de almacenamiento y envío. Los mensajes de correo, y
la información de identificación como la del emisor, destinatario y la marca temporal [time stamp], se
almacenan en un servidor de correo electrónico hasta que el destinatario recupera su correo. Por lo general,
los mensajes de correo electrónico son comunicaciones breves. Los sistemas de correo electrónico actuales
también permiten a los usuarios adjuntar archivos más grandes de diferentes tipos en sus mensajes. Estos
archivos adjuntos pueden ser documentos, imágenes o películas. Los adjuntos también pueden recuperarse
o descargarse junto con el mensaje de correo electrónico. De esta forma, los servicios de correo electrónico
son similares a los servicios de transferencia de archivos en la red.
Los sistemas de correo electrónico han evolucionado junto con la tecnología de networking. El rápido
crecimiento de la Internet ha permitido a cada vez más gente conectarse online. Esto permite una
comuncación inmediata entre los usuarios de la red. La naturaleza de almacenamiento y envío de los
sistemas de correo electrónico no requiere que el destinatario esté conectado cuando se le envía el correo.
Los destinatarios pueden recoger su correo electrónico posteriormente.
Además del correo electrónico, la Internet ha dado nacimiento a una variedad de sistemas de mensajería
instantánea que permiten a los usuarios de la red conversar sin retrasos. Esta capacidad se denomina
tiempo real, y se utiliza cuando dos o más usuarios están conectados a la red al mismo tiempo.
Figura 1
Los servicios de directorio y nombre hacen a una red más fácil de utilizar. Es más fácil trabajar con servicios
y otras entidades cuando están nombradas. Los servicios de red de directorio y nombre pueden traducir
dichos nombres a las direcciones utilizadas para comunicarse con el servicio deseado. Tras la configuración
inicial del servicio de directorio o nombre, esta traducción tiene lugar de manera transparente, como lo
muestra la Figura . Además de su facilidad de uso, también hacen a la red más flexible. Los diseñadores y
administradores de red pueden localizar o mover archivos, imprimir y llevar a cabo otros servicios con la
seguridad de que los usuarios aún pueden localizarlos por su nombre.
407
Figura 2
10.1.5 La Internet
La Internet es una red de redes mundial y pública que interconecta a miles de redes más pequeñas para
formar una gran "telaraña" ["web"] de comunicación. Muchas redes privadas, algunas con miles de usuarios
en sí mismas, se conectan a la Internet utilizando los servicios de los proveedores de servicios de Internet
(ISPs).
Figura 1
408
Consejo para el examen: un ISP es una instalación que permite a los usuarios conectarse a la Internet.
Por ejemplo, los usuarios se suscriben a un ISP y marcan un número. Es mediante el ISP que los usuarios
realmente se conectan a la Internet.
Estos vínculos permiten acceso a larga distancia a los servicios de red para compartir información y
dispositivos.
La Internet funciona como una autopista para facilitar el intercambio entre usuarios, organizaciones y
sucursales de compañías geográficamente separados. La Figura muestra la analogía con la autopista
para explicar el ancho de banda, los dispositivos de red y los paquetes. La frase "supercarretera de la
información" describe el beneficio de la Internet para los negocios y la comunicación privada. La Internet
rompe las barreras del tiempo y del espacio. La Figura muestra cómo la Internet permite compartir
información alrededor del globo casi instantáneamente.
Figura 2
La continua tarea de la administración de una red es mantener y adaptar la red a condiciones cambiantes.
Esta tarea pertenece a los administradores de red y al personal de soporte. Las responsabilidades del
administrador de red incluyen las siguientes:
• Configurar nuevas cuentas de usuario y servicios
• Monitorear el desempeño de la red
• Reparar fallos en la red
A menudo los administradores confían en las habilidades de personal de soporte especializado para
localizar las fuentes de problemas en la red y repararlos eficientemente. A medida que las redes crecen, los
administradores deben asegurarse de que la disponibilidad de la red se mantenga mientras la red "migra"
para incluir nuevo equipamiento y funcionalidades. Los administradores de red deben estar capacitados en
el uso de una amplia variedad de herramientas sobre diversos tipos de dispositivos y sistemas.
409
10.1.7 Transmisión simplex, half-dúplex y full-dúplex
Un canal de datos, a través del cual se envía una señal, puede operar en una de tres formas: simplex, half-
dúplex o full-dúplex. Full-dúplex a menudo se denomina simplemente dúplex. La diferencia está en el
sentido en el cual puede viajar la señal.
Transmisión simples
La transmisión simplex es una única transmisión de banda base en un único sentido. La transmisión
simplex, como el nombre lo implica, es simple. También se denomina unidireccional porque la señal viaja en
una sola dirección. Un ejemplo de transmisión simplex es la señal enviada desde la estación de televisión al
televisor en el hogar. La Figura ilustra este tipo de transmisión.
Figura 1
Las aplicaciones contemporáneas de los circuitos simplex son raras. No obstante, pueden incluir impresoras
de estación remota, lectores de tarjetas y unos pocos sistemas de alarma o seguridad como las alarmas
contra fuego y humo. Este tipo de transmisión no se utiliza frecuentemente porque no es un modo práctico
de transmitir. La única ventaja de la transmisión simplex es su bajo costo.
Transmisión half-dúplex
La transmisión half-dúplex es una mejora sobre la simplex porque el tráfico puede viajar en ambas
direcciones. Desgraciadamente, el camino no es lo suficientemente ancho como para que las señales
bidireccionales fluyan simultáneamente. Esto significa que sólo un lado puede transmitir a la vez, como lo
muestra la Figura . Las radios en dos sentidos, como las radios móviles de la policía o comunicaciones de
emergencia, funcionan con transmisiones half-dúplex. Al presionar el botón del micrófono para transmitir,
nada de lo que se diga en el otro extremo podrá escucharse. Si las personas de ambos extremos intentan
hablar al mismo tiempo, ninguna de las transmisiones llegará a destino.
Nota: los módems son dispositivos half-dúplex. Pueden enviar y recibir, pero no al mismo tiempo. No
obstante, es posible crear una conexión de módem full-dúplex mediante dos líneas telefónicas y dos
módems.
410
Figura 2
Transmisión full-dúplex
La transmisión full-dúplex opera como una calle en dos sentidos y de dos carriles. El tráfico puede viajar en
ambas direcciones al mismo tiempo, como lo muestra la Figura .
Figura 3
Una conversación telefónica con base en tierra es un ejemplo de comunicación full-dúplex. Ambas partes
pueden hablar al mismo tiempo, y la persona que habla en el otro extremo aún puede ser escuchada por la
otra parte mientras ésta está hablando. Aunque al hablar ambas partes al mismo tiempo, es difícil entender
lo que se está diciendo.
La tecnología de networking full-dúplex incrementa el rendimiento porque los datos pueden enviarse y
recibirse al mismo tiempo. La línea de suscriptor digital (DSL), el cable módem en dos sentidos y otras
tecnologías de banda ancha operan en modo full-dúplex. En el caso de DSL, por ejemplo, los usuarios
pueden descargar datos en su computadora al mismo tiempo que envían un mensaje de voz por la línea.
Figura 1
En una red peer-to-peer, los usuarios individuales controlan sus propios recursos. Pueden decidir compartir
determinados archivos con otros usuarios y pueden requerir contraseñas para permitir a otros acceder a sus
recursos. Puesto que los usuarios individuales toman estas decisiones, no hay un punto de control central
de administración de la red. Además, los usuarios individuales deben efectuar una copia de seguridad de
sus propios sistemas para poder recuperarse de la pérdida de datos en caso de fallos. Cuando una
computadora actúa como servidor, el usuario de esa máquina puede experimentar un rendimiento reducido
ya que la máquina sirve a las solicitudes efectuadas por otros sistemas.
Las redes peer-to-peer son relativamente fáciles de instalar y operar. No es necesario ningún equipamiento
adicional más allá de un sistema operativo adecuado en cada computadora. Puesto que los usuarios
controlan sus propios recursos, no son necesarios administradores dedicados. Una red peer-to-peer
funciona bien con diez computadoras o menos.
A medida que las redes se hacen más grandes, las relaciones peer-to-peer se hacen cada vez más difíciles
de coordinar. No escalan bien, puesto que su eficiencia disminuye rápidamente a medida que la cantidad de
computadoras en la red se incrementa. Puesto que los usuarios individuales controlan el acceso a los
412
recursos en sus computadoras, la seguridad puede ser difícil de mantener. Las redes cliente/servidor tratan
estas limitaciones de la disposición peer-to-peer.
Figura 1
Los servidores están diseñados para manipular solicitudes provenientes de muchos clientes
simultáneamente. Antes de que un cliente pueda acceder a los recursos del servidor, el cliente debe
identificarse a sí mismo y ser autorizado a utilizar el recurso. Un nombre y contraseña de cuenta se asigna a
cada usuario con este propósito. Un servidor de autenticación especializado actúa como punto de entrada,
resguardando el acceso a la red, y verifica esta información de cuenta. Centralizando las cuentas de los
usuarios, la seguridad y el control de acceso, las redes basadas en servidor simplifican el trabajo de la
administración de la red. La Figura ilustra una red cliente/servidor.
La concentración de recursos de red como archivos, impresoras y aplicaciones en los servidores también
hacen a los datos que generan más fáciles de respaldar y mantener. En lugar de tener estos recursos
dispersos o en máquinas individuales, pueden estar ubicados en servidores especializados y dedicados
para un más fácil acceso. La mayoría de los sistemas cliente/servidor también incluyen facilidades para
mejorar la red agregando nuevos servicios que extienden la utilidad de la red.
Existen ventajas sustanciales que provienen de la distribución de las funciones en una red cliente/servidor.
No obstante, se incurre en costos debido a esto. El agregado de recursos en sistemas de servidor crea una
mayor seguridad, un acceso más simple y un control coordinado. No obstante, el servidor introduce un único
punto de fallo en la red. Sin un servidor operativo, la red no puede funcionar en absoluto. Además, los
servidores requieren personal capacitado y experto para administrarlos y mantenerlos, lo cual incrementa el
costo de funcionalidad de la red. Los sistemas de servidores requieren hardware adicional y software
especializado que agrega un costo sustancial.
413
Figura 1
Figura 1
414
Una LAN conecta cada computadora a cada una de las otras utilizando un canal de comunicaciones
separado. Una conexión directa de una computadora a otra se denomina enlace punto a punto. Si la red
estuviera diseñada utilizando enlaces punto a punto, la cantidad de enlaces crecería rápidamente a medida
que nuevas computadoras se agregaran a la red. Por cada nueva computadora, la red necesitaría una
nueva conexión separada a cada una de las otras computadoras. Este planteo sería muy costoso y difícil de
administrar.
A fines de los '60 y principios de los '70, los ingenieros de redes diseñaron una nueva forma de red. Esta red
permitía que muchas computadoras en un área pequeña compartieran un único canal de comunicaciones
utilizándolo por turnos. Estas LANs ahora conectan más computadoras que cualquier otro tipo de red.
Permitiendo a las computadoras compartir un canal de comunicaciones, las LANs reducen en gran forma el
costo de la red. Por razones económicas y técnicas, los enlaces punto a punto a través de distancias más
largas se utilizan entonces para conectar computadoras y redes en pueblos y ciudades separadas o incluso
a través de continentes.
La forma general o tendido de una LAN se denomina su topología. La topología define la estructura de la
red. Esto incluye la topología física, que es el tendido real de los alambres o los medios. También incluye la
topología lógica, que es cómo los hosts acceden al medio. La Figura ilustra algunas de las topologías que
se tratarán en detalle posteriormente en este módulo.
Figura 2
Cuando todas las computadoras se conectan a un punto central, la red asume una topología en estrella.
Una topología alternativa conecta las computadoras en un bucle cerrado. Aquí, el cable se tiende desde una
computadora a la siguiente y luego desde la segunda hasta su colindante hasta que la última se conecta
nuevamente a la primera. Esto forma una topología en anillo. Una tercera topología, denominada bus,
conecta cada computadora mediante un único cable largo. Cada topología tiene sus beneficios y
desventajas. La mayoría de las LANs en uso hoy en día están diseñadas para que utilicen alguna forma de
topología en estrella, aunque las disposiciones en anillo y bus aún se utilizan en algunas instalaciones.
Cualquiera sea el tendido, o topología, que utilice la red, todas las LANs requieren que las computadoras en
red compartan el canal de comunicaciones que las conecta. El canal de comunicaciones que comparten
todas se denomina medio, y es por lo general un cable que transporta las señales eléctricas a través del
cobre. No obstante, puede ser un cable de fibra óptica que transporta señales luminosas a través de vidrio o
plástico purificados. En el caso de las redes inalámbricas, las computadoras pueden utilizar antenas para
415
emitir señales de radio entre sí. En todos los casos, las computadoras de una LAN comparten el medio
utilizándolo por turnos.
En una LAN, las reglas para coordinar el uso del medio se denominan Control de Acceso al Medio (MAC).
Hay muchas computadoras en la red, pero sólo una de ellas puede utilizar el medio a la vez. Por lo tanto,
deben existir algunas reglas para decidir cómo se turnarán para compartir la red. La capa de enlace de
datos proporciona un tránsito confiable de datos a través de un enlace físico utilizando la dirección MAC. Si
existen conflictos cuando más de una computadora compite por el medio, las reglas aseguran que haya un
método acordado para resolver el conflicto. En secciones posteriores de este módulo, se repasarán los tipos
más importantes de LANs, incluyendo las reglas para compartir el medio.
Una WAN, como el nombre lo implica, está diseñada para funcionar a través de un área más grande que
una LAN. La Figura ilustra las LANs individuales que pueden comunicarse utilizando una WAN.
Figura 1
Una WAN utiliza líneas de comunicaciones serie, punto a punto o punto a multipunto. Las líneas punto a
punto conectan sólo dos ubicaciones, una a cada lado de la línea. Las líneas punto a multipunto conectan
una ubicación de un lado de la línea a múltiples ubicaciones del otro lado. Se denominan líneas serie
porque los bits de información se transmiten uno tras otro en una serie. Esto se ilustra en la Figura , bajo
la forma de un auto que viaja en una ruta de un único carril.
416
Figura 2
En general, las personas y las compañías no construyen sus propias conexiones WAN. Las regulaciones
gobernamentales sólo permiten a las compañías de utilidades instalar líneas en propiedad pública. Por lo
tanto, las conexiones de área amplia hacen uso de las instalaciones de comunicaciones colocadas por las
compañías de utilidades, denominadas portadoras comunes, como la compañía telefónica.
Las conexiones a través de líneas WAN pueden ser temporales o permanentes. Las líneas telefónicas o de
conexión telefónica, por ejemplo, podrían crear una conexión temporal a una red remota desde una
computadora en un hogar o una oficina pequeña, tal como lo muestra la Figura . En este caso, la
computadora del hogar o de la oficina efectúa una llamada telefónica a una computadora que se encuentra
en la frontera de la red remota. La compañía telefónica proporciona la conexión, o circuito, que se utiliza
mientras dura la llamada. Una vez transmitidos los datos, la línea se desconecta, como ocurre con una
llamada de voz común. Una compañía puede desear transmitir datos en cualquier momento sin tener que
conectar y desconectar la línea en cada ocasión. Para ello, la compañía puede alquilar una línea o circuito
permanente a la portadora común. Estas líneas arrendadas están disponibles constantemente y operan a
velocidades más altas que las conexiones telefónicas temporales.
Figura 3
417
Tanto en el caso temporal como permanente, las computadoras que se conectan a través de circuitos de
área amplia deben utilizar dispositivos especiales en cada extremo de la conexión. Estos dispositivos se
denominan módems o unidad de servicio de canal/unidad de servicio de datos (CSU/DSU).
En general, las WANs suelen conectar menos computadoras que las LANs y operan normalmente a
velocidades más bajas que las LANs. Las WANs, no obstante, proporcionan el medio para conectar
computadoras únicas a muchas LANs a través de grandes distancias. Por lo tanto, permiten a las redes
abarcar países enteros, e incluso todo el globo.
Figura 4
Si mañana se llamara al mismo número desde la misma ubicación que la llamada de hoy, la ruta
probablemente no sería la misma. El circuito es creado por una serie de interruptores que utilizan rutas de
red disponibles para establecer la llamada de extremo a extremo. Esto explica por qué quienes llaman
pueden obtener una conexión clara un día, y ruido y estática otro. Esto demuestra que una conexión de
circuitos conmutados es de extremo a extremo o punto a punto.
Esto es diferente a una red de paquetes conmutados, donde cada paquete individual de datos puede tomar
una ruta diferente. Además, en el caso de una red de paquetes conmutados, no se establece una ruta o
circuito dedicado. Las diferentes rutas que se muestran en el mapa de la Figura ilustran este concepto.
Utilizar una red de paquetes conmutados para transferir datos permite a cada paquete individual tomar una
ruta diferente al dirigirse de una computadora a otra. Aunque todo llega al mismo destino, no todo viaja por
la misma ruta para llegar allí. El tráfico de Internet utiliza la tecnología de paquetes conmutados.
418
Figura 5
La diferencia entre circuitos conmutados y paquetes conmutados puede compararse a las diferentes formas
en las cuales un gran grupo de gente viajan hasta el mismo destino. Por ejemplo, los circuitos conmutados
son similares a cargar todo el grupo en un autobús, tren o avión. La ruta se planea y todo el grupo viaja por
la misma ruta.
Los paquetes conmutados son comparables a la gente que viaja en sus propios automóviles. El grupo se
divide en componentes individuales al igual que la comunicación de datos se divide en paquetes. Algunos
viajeros toman autopistas interestatales, y otros pueden utilizar caminos laterales. Algunos pueden conducir
de manera recta, y otros pueden tomar una ruta menos directa. Eventualmente, todos terminan en el mismo
destino. El grupo se vuelve a armar, al igual que los paquetes se reensamblan en el punto extremo de la
comunicación.
Las siguientes son varias consideraciones importantes a tener en cuenta al seleccionar una NIC para su uso
en una red:
• El tipo de red – Las NICs están diseñadas para LANs Ethernet, Token Ring, Interfaz de Datos
Distribuidos por Fibra (FDDI), etcétera. Una NIC Ethernet no funcionará en Token Ring, y viceversa.
• El tipo de medio – El tipo de puerto o conector que proporciona la NIC determina los tipos de
medio específicos a utilizar, como par trenzado, coaxil, fibra óptica o inalámbrico.
• El tipo de bus del sistema – El tipo de NIC requerido en la red puede determinar el requisito de
bus del sistema en el dispositivo. Una slot PCI es más rápida que una ISA. Se recomienda que PCI
se utilice con placas FDDI puesto que un bus ISA no manejará la velocidad requerida.
Una NIC se instala en una slot de expansión de la computadora. Las NICs requieren una solicitud de
interrupción (IRQ), una dirección de I/O y espacio de memoria para que los controladores del sistema
operativo puedan llevar a cabo sus funciones. Las NICs modernas son plug-and-play, haciendo que la
instalación sea un proceso fácil. El sistema encontrará automáticamente el nuevo hardware una vez que
éste se haya instalado y la computadora haya sido encendida. La computadora instala entonces el
controlador y configura la IRQ, dirección de I/O y el espacio de memoria. Cualquier pregunta relativa a la
detección de problemas deberá referirse a la documentación o sitio web del fabricante.
419
La Figura muestra los componentes de una NIC.
Figura 1
Figura 2
Un número decimal con punto secundario, llamado máscara de subred, acompaña siempre la dirección IP.
El número decimal con punto 255.255.0.0 es una máscara de subred. La máscara de subred es utilizada por
las computadoras en red para determinar si una dirección IP de host en particular es local o remota. Un host
local se encuentra en el mismo segmento de red, mientras que un host remoto se encuentra en otro
segmento.
Las direcciones IP para los hosts de una LAN pueden ser asignadas de dos maneras:
1. Manualmente por el administrador de red. La Figura muestra el recuadro de diálogo de
Propiedades TCP/IP en la configuración de Windows para asignar manualmente direcciones IP.
2. Por un servidor del Protocolo de Configuración Dinámica del Host (DHCP). La Figura muestra el
recuadro de diálogo de Propiedades TCP/IP en la configuración de Windows para asignar
automáticamente direcciones IP. Los servidores DHCP se tratan en la siguiente sección.
Figura 1
421
Figura 2
Si más de unas pocas computadoras están involucradas, la configuración manual de direcciones TCP/IP
para cada host de la red puede ser un proceso que consuma mucho tiempo. Esto también requeriría que el
administrador de red, que está asignando la dirección, comprenda el direccionamiento IP. También
necesitarían saber cómo elegir una dirección válida para la red en particular. La dirección IP que se
introduce es única para cada host y reside en el software controlador de la computadora de la NIC. Ésta es
diferente a la dirección MAC, que reside en el hardware de la NIC. El direccionamiento TCP/IP está más allá
del alcance de este curso. La dirección de gateway por defecto se trata posteriormente en este módulo.
El servidor DHCP recibe una solicitud de un host. El servidor entonces selecciona información sobre la
dirección IP a partir de un conjunto de direcciones predefinidas que se almacenan en su base de datos. Una
vez que ha seleccionado la información sobre IP, ofrece estos valores al dispositivo de la red que los
solicita. Si el dispositivo acepta la oferta, el servidor DHCP arrendará entonces la información sobre IP al
dispositivo durante un periodo específico. La Figura ilustra una operación de DHCP en la cual el cliente
hace una solicitud al servidor, y el servidor responde.
422
Figura 1
La información sobre dirección IP que un servidor DHCP puede entregar a los hosts que se están iniciando
en la red incluye la siguiente:
• Una dirección IP
• Una máscara de subred
• Un gateway por defecto
• Valores opcionales, como la dirección del servidor del Sistema de Nombres de Dominio (DNS)
El uso de este sistema simplifica la administración de una red porque el software mantiene un registro de las
direcciones IP. La configuración automática de TCP/IP reduce la posibilidad de asignar direcciones IP
duplicadas o direcciones IP inválidas. Para que una computadora de la red aproveche los servicios del
servidor DHCP, debe poder identificar el servidor en la red local. Esto se logra eligiendo obtener una
dirección IP automáticamente en el software del cliente mediante su recuadro de diálogo de Propiedades
TCP/IP. En otros casos, una función del sistema operativo llamada Direccionamiento IP Privado Automático
(APIPA) permite a una computadora asignarse a sí misma una dirección si no puede contactarse con un
servidor DHCP.
423
Figura 1
El servidor DNS mantiene registros que mapean los nombres de host de una computadora y sus direcciones
IP correspondientes. Estos tipos de registro están bien combinados en la tabla DNS. Cuando es necesario
traducir un nombre de host a su dirección IP, el cliente se contacta con el servidor DNS. Existe una jerarquía
de servidores DNS en la Internet. Diferentes servidores mantienen información DNS para sus propias áreas
de autoridad, llamadas zonas. Un servidor DNS, cuando una computadora lo consulta, puede no tener un
mapeo IP para el nombre de host buscado. Si esto ocurre, pasará la consulta a otro servidor DNS hasta que
la información se obtenga.
DNS no es un requisito absoluto para comunicarse en la Internet. No obstante, sin él, todas las
comunicaciones deben utilizar direcciones IP en lugar de nombres de host. Es mucho más fácil para la
mayoría de la gente recordar “cisco.com” que 198.133.219.25.
Las computadoras ubicadas en la LAN necesitan acceder y hacer uso de los servicios de DNS. Para ello, la
dirección IP del servidor DNS debe introducirse en el recuadro de diálogo de Propiedades TCP/IP, así como
la dirección IP y la máscara de subred.
Las siguientes secciones tratarán los diferentes tipos de topologías incluyendo la de bus, estrella, estrella
extendida, anillo, malla e híbrida. También se tratarán las topologías física y lógica de una red.
Topología de bus
Comúnmente denominada bus lineal, todos los dispositivos de una topología de bus están conectados por
un único cable. La Figura ilustra una topología de bus. Este cable procede de una computadora a la
siguiente como una línea de autobuses que atraviesa una ciudad. El segmento de cable principal debe
terminarse con un terminador que absorba la señal cuando ésta llega al final de la línea o alambre. Si no
hay un terminador, la señal eléctrica que representa a los datos rebota al final del alambre, ocasionando
errores en la red. Sólo un paquete de datos puede transmitirse a la vez. Si se transmite más de un paquete,
424
éstos colisionan y tienen que reenviarse. Una topología de bus que tiene muchos hosts puede ser muy lenta
debido a estas colisiones. Esta topología se utiliza raramente y sólo sería apta para una oficina en el hogar
o pequeño negocio con muy pocos hosts.
Figura 1
Topología en estrella
La topología en estrella es la arquitectura utilizada más comúnmente en las LANs Ethernet. La Figura
ilustra la topología en estrella. Una vez instalada, la topología en estrella semeja los rayos de una rueda de
bicicleta. Está compuesta por un punto de conexión central que es un dispositivo tal como un hub, switch o
router. Todos los segmentos de cableado realmente se encuentran en este punto de conexión central. Cada
host de la red está conectado al dispositivo central por medio de su propio cable.
Una topología en estrella es más costosa de implementar que la topología de bus. Esto se debe a que en
una topología en estrella se utiliza más cable. Además, es necesario un dispositivo central como un hub,
switch o router. No obstante, las ventajas de una topología en estrella compensan los costos adicionales.
Puesto que cada host está conectado al dispositivo central mediante su propio alambre, si hay un problema
en ese cable, sólo ese host se ve afectado. El resto de la red sigue siendo operativa. Este beneficio es
extremadamente importante. Es la razón por la cual virtualmente cada red diseñada recientemente tiene
esta topología.
Figura 2
425
Topología en estrella extendida
Cuando una red en estrella se expande para incluir un dispositivo de networking adicional que está
conectado al dispositivo de networking principal, esto se denomina topología en estrella extendida. La
Figura ilustra una topología en estrella extendida. Las redes más grandes, como las de corporaciones y
escuelas, utilizan la topología en estrella extendida. Esta topología puede utilizarse con dispositivos de red
que filtran los frames o paquetes, como bridges, switches y routers. Esta topología, cuando se la utiliza con
estos dispositivos, reduce significativamente el tráfico en los alambres enviando paquetes sólo a los
alambres del host de destino.
Figura 3
Topología de anillo
La topología de anillo es otra topología importante en la conectividad LAN. Es importante conocer las
ventajas y desventajas de elegir una topología de anillo. Como el nombre lo implica, los hosts están
conectados en forma de anillo o círculo. A diferencia de la topología de bus, no tiene principio ni final que
sea necesario terminar. Los datos se transmiten en una forma que es diferente a las topologías de bus o en
estrella. Un frame viaja alrededor del anillo, deteniéndose en cada nodo. Si un nodo desea transmitir datos,
agrega los datos, así como la dirección de destino, al frame. Luego el frame continúa su viaje alrededor del
anillo hasta que encuentra el nodo de destino, que extrae los datos del frame. La ventaja de utilizar un
método como éste es que no hay colisiones de paquetes de datos.
426
Figura 4
La implementación más común de la topología en anillo se da en las redes Token Ring. El estándar 802.5
del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) utiliza el método de acceso Token Ring. FDDI es
una tecnología similar a Token Ring, pero utiliza luz en lugar de electricidad para transmitir datos. Utiliza el
anillo dual.
Figura 5
Topología de malla
La topología de malla conecta todos los dispositivos y nodos entre sí para obtener redundancia y tolerancia
a fallos como lo muestra la Figura . Se utiliza en WANs para interconectar LANs y para redes críticas para
la misión como aquéllas utilizadas por los gobiernos. La implementación de la topología de malla es cara y
dificultosa.
427
Figura 6
Topología híbrida
La topología híbrida combina más de un tipo de topología. Cuando una línea de bus se une a dos hubs de
diferentes topologías, esta configuración se denomina estrella bus. Los negocios o escuelas que poseen
varios edificios, denominados campus, en ocasiones utilizan esta topología. La línea de bus se utiliza para
transferir los datos entre las topologías en estrella.
Figura 1
Estas dos terminologías pueden ser un tanto confusas. Esto se debe en parte a que la palabra lógica en
este caso no tiene nada que ver con la forma en la cual la red parece estar funcionando. Las topologías
428
física y lógica de una red pueden ser las mismas. Por ejemplo, en una red con la forma física de un bus
lineal, los datos viajan en línea recta de una computadora a la siguiente. Por lo tanto, tiene tanto una
topología física de bus como una topología lógica de bus.
Una red también puede tener topologías física y lógica bastante diferentes. Por ejemplo, una topología física
en forma de estrella puede de hecho tener una topología lógica en anillo. Recuerde que en un anillo, los
datos viajan de una computadora a la siguiente. Eso se debe a que dentro del hub, las conexiones de los
alambres son tales que la señal realmente viaja en círculo de un puerto al siguiente, creando un anillo
lógico. La forma en la cual los datos viajan en una red no siempre puede predecirse simplemente
observando su disposición física.
En cuanto a Ethernet y Token Ring, Token Ring utiliza una topología lógica en anillo en un anillo físico o
estrella física. Ethernet utiliza una topología lógica de bus en un bus físico o estrella física.
Todas las topologías que han sido tratadas pueden ser tanto físicas como lógicas, excepto que no existe
una topología en estrella lógica.
Cable coaxial
El cable coaxial es un cable de núcleo de cobre rodeado por un pesado blindaje, como lo muestra la Figura
. Se utiliza para conectar computadoras en una red. Existen varios tipos de cable coaxil, incluyendo
thicknet, thinnet, RG-59 y RG-6. RG-59 es el estándar para la televisión por cable, mientras que RG-6 se
utiliza en la distribución de video. Thicknet es de gran diámetro, rígido, y por lo tanto, difícil de instalar.
Además, la velocidad máxima de transmisión es de sólo 50 Mbps, significativamente menor que la del par
trenzado o la fibra óptica, y su tendido máximo es de 500 m. Una versión más delgada, conocida como
thinnet o cheapernet, se utiliza ocasionalmente en redes Ethernet. Thinnet tiene la misma velocidad de
transmisión que thicknet.
Figura 1
429
Par trenzado
Par trenzado es un tipo de cableado que se utiliza para las comunicaciones telefónicas y la mayoría de las
redes Ethernet modernas. Un par de alambres forma un circuito que puede transmitir datos. Los pares se
trenzan para proporcionar protección contra el crosstalk, el ruido generado por pares adyacentes. Los pares
de alambres de cobre que están envueltos en aislación plástica codificada por colores se trenzan juntos.
Todos los pares trenzados se protegen luego dentro de un revestimiento exterior. Hay dos tipos básicos, par
trenzado con blindaje (STP) y par trenzado sin blindaje (UTP). También hay categorías de alambrado UTP.
• El cable STP combina las técnicas de cancelación y el trenzado de los alambres con el blindaje.
Cada par de alambres está envuelto en una lámina metálica para blindar más los alambres contra el
ruido. Los cuatro pares de alambres luego se envuelven en un tejido o lámina metálica que lo cubre
todo. STP reduce el ruido eléctrico, o crosstalk, que se origina en el interior del cable. También
reduce el ruido eléctrico, la interfaz electromagnética [EMI] y la interferencia de radio frecuencia
[RFI], que provienen del exterior del cable. La Figura ilustra el cable STP.
• El cable UTP se utiliza en una variedad de redes. Tiene dos o cuatro pares de alambres. Este tipo
de cable se basa únicamente en el efecto de cancelación producido por los pares de alambres
trenzados para limitar la degradación de la señal ocasionada por la EMI y la RFI. UTP es el
cableado más comúnmente utilizado en las redes Ethernet. La Figura ilustra el cable UTP.
Aunque STP evita la interferencia mejor que el UTP, es más caro y difícil de instalar. Además, el blindaje
metálico debe conectarse a tierra en ambos extremos. Si se lo conecta a tierra inapropiadamente, el
blindaje actúa como antena, recogiendo señales no deseadas. STP se utiliza principalmente fuera de
Norteamérica.
Clasificación en categorías
UTP viene en varias categorías que se basan en la cantidad de alambres y en la cantidad de trenzados de
dichos alambres. La Categoría 3 es el alambrado que se utiliza en las conexiones telefónicas. Consta de
cuatro pares de alambres y una velocidad de datos máxima de hasta 16 Mbps. La Categoría 5 y la
Categoría 5e son actualmente los cables Ethernet más comúnmente utilizados. Poseen cuatro pares de
alambres con una velocidad máxima de datos de hasta 100 Mbps. La Categoría 5e tiene más trenzados por
pie que el alambrado Categoría 5. Estos trenzados extra evitan mayor interferencia proveniente de fuentes
exteriores y de los otros alambres en el interior del cable. La Figura resume alguna información útil
acerca de algunos de los cables de categorías comunes y sus velocidades de transmisión.
Figura 2
430
Figura 3
Figura 4
EIA/TIA-232
EIA/TIA-232 es un estándar para la transmisión serie entre computadoras y otros dispositivos, como el
módem, el mouse, etcétera. Soporta una conexión punto a punto a través de un único alambre de cobre
431
para que sólo dos dispositivos puedan conectarse. Virtualmente cada computadora tiene un puerto serie
EIA/TIA-232. Módems, monitores, mouse e impresoras serie están diseñadas para conectarse al puerto
EIA/TIA-232. Este puerto también se utiliza para conectar los módems a los teléfonos. Existen dos tipos de
conectores, un conector de 25 pines (DB-25) y un conector de 9 pines (DB-9). El uso de EIA/TIA-232
presenta varias limitaciones. Una limitación es que las velocidades de señalización se limitan a sólo 20
Kbps.
Otra es que la velocidad está limitada porque el potencial de que ocurra crosstalk entre las líneas de
señales en el cable es muy alto.
EIA/TIA-232 es aún el estándar más común para la comunicación serie. Se espera que RS-422 y RS-423 lo
reemplacen en el futuro. Ambos soportan velocidades de datos más altas y tienen mayor inmunidad a la
interferencia eléctrica.
Figura 5
432
Figura 6
Medios inalámbricos
En ocasiones el costo de tender cables es demasiado alto o es necesario que las computadoras sean
móviles sin estar atadas a cables. Cuando éste es el caso, los medios inalámbricos son un método
alternativo de conectar una LAN. Las redes inalámbricas utilizan radio frecuencia (RF), láser, infrarrojo (IR),
y ondas satelitales/microondas para transportar señales de una computadora a otra sin una conexión de
cable permanente. Las señales inalámbricas son ondas electromagnéticas que viajan a través del aire,
como lo muestra la Figura . No es necesario un medio físico para las señales inalámbricas, lo cual las
convierte en una forma muy versátil de construir una red.
Figura 7
Figura 1
433
Hubs
Un hub es un dispositivo que cuando se lo utiliza, extiende un alambre Ethernet que permite a más
dispositivos comunicarse entre sí. Al utilizar un hub, la topología de la red cambia de un bus lineal, donde
cada dispositivo se enchufa directamente al alambre, a una estrella. La Figura muestra un ejemplo de un
hub Cisco.
Los datos que llegan por los cables hasta un puerto de hub se repiten eléctricamente en todos los otros
puertos que están conectados a la misma LAN Ethernet. Eso ocurre excepto por el puerto en el cual se
recibieron los datos. En ocasiones los hubs se denominan concentradores, porque sirven como punto de
conexión central para una LAN Ethernet. Los hubs se utilizan más comúnmente en redes Ethernet 10BASE-
T o 100BASE-T, aunque existen otras arquitecturas de red que los utilizan. La Figura ilustra cómo las
computadoras se conectan al hub.
Figura 2
Figura 3
Bridges y switches
Los bridges conectan segmentos de red. La funcionalidad básica del bridge reside en su capacidad para
tomar decisiones inteligentes respecto a si pasar señales al siguiente segmento de una red. Cuando un
bridge ve un frame en la red, observa la dirección de destino. El bridge compara esta dirección con la tabla
de envío para determinar si filtrar, hacer flood o copiar el frame en otro segmento. Recuerde que un frame
es los datos enviados de una computadora a otra. La Figura muestra los bridges inalámbricos Cisco.
Un switch en ocasiones se describe como bridge multipuerto. Un bridge típico puede tener sólo dos puertos,
enlazando dos sistemas en la misma red. El switch tiene varios puertos, como lo muestra la Figura ,
434
dependiendo de cuántos segmentos de red han de vincularse. Un switch es un dispositivo más sofisticado
que un bridge. La función básica del switch es engañosamente simple. Es elegir un puerto para enviar los
datos a su destino. Los switches Ethernet se están convirtiendo en soluciones de conectividad populares
porque, al igual que los bridges, incrementan el rendimiento de la red en cuanto a velocidad y ancho de
banda.
Figura 4
Figura 5
Routers
Los routers son sofisticados dispositivos de internetworking. Son más lentos que los bridges y switches,
435
pero toman decisiones "inteligentes" respecto a cómo enrutar, o enviar, paquetes recibidos en un puerto a
una red de otro puerto. El punto en el cual cada puerto está conectado a un segmento de red se describe
como interfaz de router. Los routers pueden ser computadoras con software de red especial instalado en
ellas o pueden ser otro dispositivos construidos por los fabricantes del equipo. Los routers contienen tablas
de direcciones de red junto con rutas de destino óptimas a otras redes. Un router Cisco se muestra en la
Figura .
Controladora de video
Una controladora de video no necesita soportar altas resoluciones de video en el servidor de red. Una
controladora de video que pueda soportar una resolución de 1024 por 768 y 64K de colores deberá ser
suficiente para la mayoría de los servidores de red.
Monitor de video
Un monitor de video para un servidor de red deberá soportar 800 por 600 o una mejor resolución de video.
Es útil tener un monitor de video de al menos 21 pulgadas en un servidor de red. Un monitor de pantalla de
cristal líquido (LCD) también podría utilizarse como monitor de un servidor de red. Si el monitor de video va
a instalarse en una bandeja de servidor, éste debe ser lo suficientemente pequeño físicamente para encajar
en la bandeja. El tamaño máximo para un monitor de video que va a introducirse en una bandeja de servidor
es de alrededor de 15 pulgadas. La Figura muestra servidores con un monitor instalado.
Figura 1
Interruptor KVM
Un interruptor teclado/video/mouse (KVM) es un componente común en una bandeja de servidor de red.
Con múltiples servidores de red instalados en una única bandeja del equipamiento, tiene sentido tener un
único teclado, pantalla de video y mouse que pueden intercambiarse entre los servidores de red. Un
interruptor KVM montable en bandeja usualmente encaja dentro de una única unidad de bandeja. Esto
proporcionará la capacidad para compartir el teclado, la pantalla de video y el mouse entre los servidores de
red de la bandeja.
436
Unidad de CD-ROM/DVD-ROM
La mayor parte del hardware del servidor incluye una unidad de CD-ROM o DVD-ROM. Esto se requiere
usualmente para la instalación del sistema operativo y otro software.
Disquetera
Una disquetera se requiere a menudo en un servidor de red para cargar algunos controladores de hardware
y llevar a cabo actualizaciones de la flash del BIOS. La Figura muestra un servidor tower con una unidad
de CD-ROM y una disquetera.
Figura 2
Módem
Dependiendo de la función que asume el módem en la red, puede ser necesario instalar más de uno en el
servidor. Por ejemplo, un servidor de acceso remoto necesitaría que uno o más módems soportaran acceso
de conexión telefónica a la red. Para implementar un servidor de fax, uno o más módems de fax, que
difieren de los módems de datos, deben instalarse en el servidor de red.
437
NIC redundante
Tener una NIC redundante en el servidor de red permitirá al servidor de red mantener una comunicación a
través de la red incluso si una de las NICs falla. Esto se logra usualmente mediante dos NICs idénticas en el
servidor, sólo una de las cuales se está comunicando realmente a través de la red. Un controlador de
software especial para la NIC redundante monitorea constantemente las comunicaciones a través de la red.
Si el controlador de software determina que la NIC utilizada actualmente para comunicarse a través de la
red ha fallado, automáticamente pasará a la otra NIC.
Ventilador refrigerante
Mantener el interior del chasis del servidor relativamente fresco es de cabal importancia. Si los
componentes que se encuentran dentro del chasis del servidor se ponen muy calientes, tenderán a fallar. El
hardware de servidores tiene ventiladores refrigerantes para mantener el aire circulando alrededor de los
componentes. Si hay sólo un ventilador refrigerante y éste falla, el interior del chasis del servidor se
sobrecalentará y el servidor fallará. Muchos fabricantes de hardware proporcionan la capacidad para
agregar un ventilador refrigerante redundante, que no es intercambiable en actividad en caso de un fallo.
Los ventiladores refrigerantes deberán colocarse también en la bandeja del servidor de red. Esto
proporcionará una ventilación adecuada manteniendo los dispositivos de la red de la bandeja tan frescos
como sea posible. La mayoría de los servidores de red que están diseñados para ser montados en bandejas
están diseñados para tener un flujo de aire desde el frente a la parte posterior de la bandeja. Las
compuertas frontal y posterior de la bandeja a menudo se perforan para proporcionar ventilación.
Fuente de alimentación
El hardware de servidores puede tener varias fuentes de alimentación intercambiables en actividad para
redundancia. Tener dos o incluso tres fuentes de alimentación permite a las mismas equilibrar la carga
eléctrica. Si una fuente de alimentación falla, la otra puede y de hecho manejará la totalidad de la carga
eléctrica. La fuente de alimentación fallida puede ser reemplazada por una nueva fuente de alimentación sin
poner el servidor de red offline.
Disposición de la bandeja
La disposición de los componentes en la bandeja es importante. En general las UPSs montadas en la
bandeja se instalan en su parte inferior debido a su peso. Un teclado montado en la bandeja deberá estar a
la altura apropiada para permitir un tipeo cómodo. El adaptador de pantalla montado en la bandeja deberá
estar a nivel de la vista. La mayoría de los fabricantes de bandejas para servidores de red proporcionan
software para ayudar a crear una disposición de dispositivos en la bandeja de red.
Existen varias opciones, en lo que concierne a la pantalla de video a utilizar en la bandeja. Una pantalla de
video CRT de 15 pulgadas estándar puede instalarse en un estante de la bandeja. Un monitor mayor de 15
pulgadas usualmente es demasiado grande para encajar en una bandeja.
También hay combinaciones de teclados y pantallas LCD disponibles para las bandejas. La pantalla LCD
realmente se pliega y se desliza en la bandeja cuando no se la utiliza. La combinación de teclado y pantalla
LCD tiene sólo dos unidades de bandeja de alto.
438
La administración de los diversos cables se vuelve crítica al tratar con varios servidores de red y otros
dispositivos de una bandeja. Además, los dispositivos que se instalan en una bandeja usualmente pueden
extraerse de la misma para aplicar service, de manera muy similar a como un cajón puede extraerse de un
gabinete. El servidor de red puede extraerse de la bandeja sin desconectar todos los cables de los
dispositivos tendidos hasta el servidor de red. Esto se logra por medio de brazos de administración de
cables con bisagras conectados al servidor de red en un extremo y a la bandeja en el otro.
Seguridad
El servidor de red deberá tener paneles laterales, que son usualmente opcionales. El servidor deberá tener
compuertas frontales y posteriores que puedan trabarse para proporcionar seguridad a los dispositivos de
red instalados en la bandeja.
10BASE-T
Actualmente 10BASE-T es una de las implementaciones Ethernet más populares. Utiliza una topología en
estrella. El diez (10) hace referencia a la velocidad de transmisión común de 10 Mbps, BASE significa modo
de banda base, y la T hace referencia al cableado de par trenzado. El término cable Ethernet se utiliza para
describir el cableado UTP que se utiliza generalmente en esta arquitectura. También puede utilizarse STP.
El uso de 10BASE-T y una versión posterior, 100BASE-X, hace de la configuración y la expansión de las
redes algo más fácil. Las siguientes son algunas de las ventajas de 10BASE-T:
• Las redes basadas en las especificaciones 10BASE-T son de relativamente bajo costo. Aunque se
requiere un hub para conectar más de dos computadoras, se puede disponer de pequeños hubs a
bajo costo. Las placas de red 10BASE-T son de bajo costo y amplia disponibilidad.
• El cableado de par trenzado, especialmente el UTP, más comúnmente utilizado, es delgado,
flexible, y más fácil de trabajar que el coaxil. Utiliza enchufes y fichas RJ-45, por lo cual es muy fácil
conectar el cable a la NIC o al hub.
• Otra gran ventaja de 10BASE-T es su capacidad para ser actualizado. Por definición una red
10BASE-T se ejecuta a 10 Mbps. No obstante, al utilizar cable Categoría 5 o superior y NICs de
velocidad dual de 10/100 Mbps, puede lograrse una actualización a 100 Mbps simplemente
reemplazando los hubs.
Las demandas de elevado ancho de banda de muchas aplicaciones modernas como video conferencia en
vivo y streaming audio han creado la necesidad de mayor velocidad. Muchas redes requieren más
throughput que el que es posible con Ethernet de 10 Mbps. Aquí es donde 100BASE-X, también
denominada Fast Ethernet, se vuelve importante.
439
Figura 1
100BASE-X
100BASE-X es la continuación en la evolución de 10BASE-T. Está disponible en diversas variedades.
Puede implementarse sobre UTP de 4 pares Categoría 3, 4 ó 5 UTP (100BASE-T). También puede
implementarse sobre UTP o STP de 2 pares Categoría 5 (100BASE-TX), o como Ethernet sobre cable de
fibra óptica de 2 fibras (100BASE-FX). Las siguientes son las ventajas de 100BASE-X:
Figura 2
Figura 3
Los estándares Token Ring se definen en IEEE 802.5. Es un buen ejemplo de arquitectura cuya topología
física es diferente a su topología lógica. La topología Token Ring se denomina como alambrada en estrella
puesto que la apariencia exterior del diseño de la red es una estrella. Las computadoras se conectan a un
hub central, denominado unidad de acceso multiestación (MSAU). Dentro del dispositivo, no obstante, el
alambrado forma una ruta de datos circular, creando un anillo lógico. La Figura muestra la topología
Token Ring implementada en una red.
Token Ring se llama así a causa de su topología lógica y su método de control de acceso al medio de token
passing. La velocidad de transferencia de Token Ring puede ser de 4 Mbps o 16 Mbps.
Token Ring es una arquitectura de banda base que utiliza señalización digital. De esa manera se parece a
Ethernet, pero el proceso de comunicación es bastante diferente en muchos aspectos. Token Ring es una
topología activa. A medida que la señal viaja en círculo a cada placa de red, se regenera antes de ser
enviada para que siga su camino.
En una red Ethernet, todas las computadoras se crean con una igualdad física. A nivel del software, algunos
pueden actuar como servidores y controlar las cuentas y el acceso a la red. No obstante, los servidores se
comunican físicamente en la red de manera exactamente igual que los clientes.
441
Figura 1
La computadora monitor envía periódicamente una señal llamada baliza, que circula a lo largo del anillo.
Cada computadora de la red busca la baliza. Si una computadora no recibe la baliza de su colindante
upstream activo más cercano (NAUN) cuando se la espera, coloca un mensaje en la red. Este mensaje
notifica a la computadora monitor que la baliza no se recibió, junto con su propia dirección y la del NAUN
que no envió cuando se lo esperaba. En la mayoría de los casos, esto ocasionará una reconfiguración
automática que restaura las comunicaciones.
Transferencia de datos
Una red Token Ring utiliza un token, es decir, una señal especial, para controlar el acceso al cable. Un
token es generado inicialmente cuando la primera computadora de la red entra online. Cuando una
computadora desea transmitir, espera a y luego asume el control del token cuando llega a ella. El token
puede viajar en cualquier dirección alrededor del anillo, pero en sólo una a la vez. La configuración del
hardware determina la dirección del viaje.
Como su nombre lo implica, FDDI funciona en un cable de fibra óptica. FDDI combina un desempeño de
alta velocidad con las ventajas de la topología de anillo token passing. FDDI funciona a 100 Mbps, y su
topología es un anillo dual. El anillo exterior se denomina anillo principal y el anillo interior se denomina
anillo secundario.
Normalmente, el tráfico fluye sólo en el anillo principal. Si éste falla, los datos fluyen automáticamente al
anillo secundario en dirección opuesta. Cuando esto ocurre, se dice que la red se encuentra en estado
wrapped. Esto proporciona tolerancia a fallos para el enlace. Las Figuras y ilustran cómo funciona
FDDI.
442
Las computadoras de una red FDDI se dividen en dos clases, de la siguiente forma:
Figura 1
Figura 2
Un anillo dual FDDI soporta un máximo de 500 nodos por anillo. La distancia total de cada longitud del anillo
de cable es de 100 kilómetros, o 62 millas. Un repetidor, que es un dispositivo que regenera las señales, es
necesario cada dos kilómetros. Por esta razón, FDDI no se considera un enlace WAN.
Las especificaciones descritas hasta ahora se refieren a un FDDI que se implementa sobre cable de fibra
óptica. También es posible utilizar la tecnología FDDI con cableado de cobre. Esto se denomina Interfaz de
Datos Distribuidos por Cobre (CDDI). Las distancias máximas para CDDI son considerablemente más bajas
que las de FDDI.
443
Ventajas de FDDI
FDDI combina las ventajas de token passing en la topología en anillo con la alta velocidad de la transmisión
por fibra óptica. La topología de anillo dual proporciona redundancia y tolerancia a fallos. El cable de fibra
óptica no es susceptible a la interferencia electromagnética (EMI) y al ruido, y es más seguro que el
cableado de cobre. Puede enviar datos a mayores distancias entre repetidores que Ethernet y Token Ring
tradicional.
Desventajas de FDDI
Como siempre, la alta velocidad y confiabilidad tienen un precio. FDDI es relativamente cara de
implementar, y las limitaciones de distancia, aunque menos restrictivas que las de los enlaces LAN, la
hacen poco apta para las comunicaciones WAN verdaderas.
En el modelo de referencia OSI existen siete capas, como lo muestra la Figura . Cada capa proporciona
servicios específicos a las capas por encima y por debajo de ella para que la red funcione eficazmente. En
la parte superior del modelo se encuentra la interfaz de aplicación. Esta capa permite el uso sin problemas
de aplicaciones tales como procesadores de texto y navegadores de la web. En la parte inferior se
encuentra el lado físico de la red. El lado físico incluye el cableado, los hubs y otro hardware de networking.
Recuerde que el cableado se trató anteriormente en este módulo.
Figura 1
444
Figura 2
La Figura ilustra las capas del modelo OSI que atraviesa el e-mail.
Figura 3
Ocurre lo opuesto en el extremo receptor. Aquí los encabezados se van sacando del mensaje a medida que
sube por las capas correspondientes y llega a su destino. El proceso de encapsulación de datos en el
extremo emisor y la desencapsulación de los datos en el extremo receptor es la función del modelo OSI.
La comunicación a través de las capas del modelo de referencia se logra mediante programas de software
de networking especiales llamados protocolos. Los protocolos se tratan en las siguientes secciones. OSI
tenía como objetivo ser un modelo para desarrollar protocolos de networking. No obstante, la mayoría de los
protocolos utilizados actualmente en las LANs no responden necesariamente de manera exacta a estas
445
capas. Algunos protocolos recaen prolijamente dentro de los límites entre estas capas, mientras que otros
se superponen o proporcionan servicios que se superponen o abarcan varias capas. Esto explica el
significado de la palabra "referencia" utilizada en conjunción con el modelo de referencia OSI. La Figura
resume las funciones de cada capa, el tipo de datos que manipula y el tipo de hardware que puede
funcionar en dicha capa.
Figura 4
Consejo para el examen: conozca las capas del modelo de referencia OSI y el propósito de cada una.
Consejo: la mnemotecnia utilizada para ayudar a recordar las siete capas de OSI es “All People Seem To
Need Data Processing”, o “Please Do Not Throw Sausage Pizza Away”.
Las siguientes secciones tratan ejemplos de los protocolos de networking mencionados en esta sección.
446
10.6.2 ¿Qué es un protocolo?
Un protocolo es una secuencia controlada de mensajes que se intercambian entre dos o más sistemas para
lograr una tarea dada. Las especificaciones de protocolo definen esta secuencia junto con el formato o
disposición de los mensajes que se intercambian. Los protocolos utilizan estructuras de control en cada
sistema para coordinar el intercambio de información entre los sistemas. Operan como un conjunto de
engranajes que interactúan entre sí. Las computadoras pueden rastrear de manera precisa los puntos de
conexión de los protocolos a medida que se desplazan a través de la secuencia de intercambios. El
cronometraje es crucial para la operación de la red. Los protocolos requieren que los mensajes lleguen
dentro de determinados intervalos temporales, para que los sistemas mantengan uno o más temporizadores
durante la ejecución del protocolo. También toman acciones alternativas si la red no cumple con las reglas
de temporización. Para hacer su trabajo, muchos protocolos dependen de la operación de otros protocolos
en el grupo o suite de protocolos. Las funciones de los protocolos incluyen las siguientes:
• Identificación de errores
• Aplicación de técnicas de compresión
• Decisión de cómo han de enviarse los datos
• Direccionamiento de los datos
• Decisión de cómo anunciar los datos enviados y recibidos
La suite de protocolos TCP/IP incluye una cierta cantidad de importantes protocolos y cada uno de ellos
lleva a cabo una función específica. La Figura ilustra la relación entre los dos modelos.
Figura 1
Protocolos de aplicación
La capa de aplicación es la cuarta capa del modelo TCP/IP. Proporciona el punto de partida para cualquier
sesión de comunicaciones. Una descripción general de la capa de aplicación TCP/IP se muestra en la
Figura .
• Protocolo de Transferencia de Hipertexto (HTTP) – HTTP rige cómo archivos tales como
archivos de texto, gráficos, sonidos y video se intercambian en la Internet o World Wide Web
(WWW). HTTP es un protocolo de la capa de aplicación. La Internet Engineering Task Force (IETF)
desarrolló los estándares para HTTP. HTTP 1.1 es la versión actual. Como su nombre lo implica,
HTTP se utiliza para intercambiar archivos de hipertexto. Estos archivos pueden incluir vínculos a
otros archivos. Un servidor de la web ejecuta un servicio o daemon HTTP. Un daemon es un
447
programa que sirve solicitudes HTTP. Estas solicitudes son transmitidas por el software del cliente
HTTP, que es otro nombre para un navegador de la web.
• Lenguaje de Marcas de Hipertexto (HTML) – HTML es un lenguaje de descripción de páginas.
Los diseñadores de la web utilizan HTML para indicar al software de un navegador de la web qué
aspecto debería tener la página. HTML incluye etiquetas para indicar tipo negrita, itálicas,
separadores de líneas, separadores de párrafos, hipervínculos, inserción de párrafos, etcétera.
• Telnet – Telnet permite el acceso de una terminal a sistemas locales o remotos. La aplicación telnet
se utiliza para acceder a dispositivos remotos para su configuración, control y detección de
problemas.
• Protocolo de Transferencia de Archivos (FTP) – FTP es una aplicación que proporciona servicios
para la transferencia y manipulación de archivos. FTP utiliza la capa de sesión para permitir varias
conexiones simultáneas a sistemas de archivos remotos.
• Protocolo de Transporte de Correo Simple (SMTP) – SMTP proporciona servicios de mensajería
sobre TCP/IP y soporta la mayoría de los programas de e-mail por Internet.
• Sistema de Nombres de Dominio (DNS) – DNS proporciona acceso a servidores de nombre
donde los nombres de la red se traducen a las direcciones utilizadas por los protocolos de red de la
Capa 3. DNS simplifica mucho el uso de la red de parte de los usuarios finales.
Figura 2
Protocolos de transporte
La capa de transporte es la tercera capa del modelo TCP/IP. Proporciona una administración de extremo a
extremo de la sesión de comunicaciones. Una descripción general de la capa de transporte TCP/IP se
muestra en la Figura .
• Protocolo de Control de Transmisión (TCP) – TCP es el protocolo de Internet principal para la
entrega confiable de datos. TCP incluye instalaciones para un establecimiento de conexiones de
extremo a extremo, detección y recuperación de errores y medición de la velocidad del flujo de
datos en la red. Muchas aplicaciones estándar, como el correo electrónico, el navegador de la web,
la transferencia de archivos y telnet, dependen de los servicios de TCP. TCP identifica la aplicación
que lo utiliza por medio de un número de puerto.
• Protocolo de Datagramas del Usuario (UDP) – UDP ofrece un servicio sin conexión a las
aplicaciones. UDP utiliza una sobrecarga más baja que TCP y puede tolerar un cierto nivel de
pérdida de datos. Las aplicaciones de administración de red, sistema de archivos de red y
transporte de archivos simple utilizan UDP. Al igual que TCP, UDP identifica las aplicaciones por
número de puerto.
448
Protocolos de red
La capa de Internet es la segunda capa del modelo TCP/IP. Proporciona internetworking para la sesión de
comunicaciones. Una descripción general de la capa de Internet TCP/IP se muestra en la Figura .
• Protocolo de Internet (IP) – IP proporciona un direccionamiento de origen y destino. En conjunción
con los protocolos de enrutamiento, IP proporciona envío de paquetes de una red a otra hacia un
destino.
• Protocolo de Mensaje de Control de Internet (ICMP) – ICMP se utiliza para probar y detectar
problemas en la red. Permite la aparición de mensajes diagnósticos y de error. Los mensajes de eco
ICMP son utilizados por la aplicación ping para probar si un dispositivo remoto es alcanzable.
• Protocolo de Información de Enrutamiento (RIP) – RIP opera entre dispositivos de router para
descubrir rutas entre redes. En una intranet, los routers dependen de un protocolo de enrutamiento
para construir y mantener información acerca de cómo enviar paquetes hacia el destino. RIP elige
rutas basándose en la distancia o número de saltos.
• Protocolo de Resolución de Direcciones (ARP) – ARP se utiliza para descubrir la dirección local,
la dirección MAC, de una estación en la red cuando la dirección IP es conocida. Las estaciones
finales, así como los routers, utilizan ARP para descubrir las direcciones locales.
Figura 3
Figura 4
449
10.6.4 Intercambio de Paquetes de Internetwork/Intercambio de Paquetes
Secuenciados
El Intercambio de Paquetes de Internetwork/Intercambio de Paquetes Secuenciados (IPX/SPX) es la suite
de protocolos empleada originalmente por el sistema operativo de redes de Novell Corporations, NetWare.
Brinda funciones similares a las incluidas en TCP/IP. Para permitir que los sistemas de clientes de escritorio
accedan a los servicios NetWare, Novell desarrolló un conjunto de protocolos de aplicación, transporte y
red. Los sistemas cliente/servidor NetWare no están sujetos a plataformas de hardware particulares. No
obstante, los protocolos NetWare nativos, u originales, siguieron siendo propietarios. A diferencia de
TCP/IP, la suite de protocolos IPX/SPX de Novell siguió siendo propiedad de una sola compañía. La presión
para estandarizar la forma en la cual se construyen las redes, ha hecho que IPX/SPX desagrade a los
clientes. Novell en sus versiones actuales soporta la suite TCP/IP. Sigue habiendo, no obstante, una gran
base instalada de redes NetWare que continúan utilizando IPX/SPX.
Ejemplos comunes de algunos de los elementos de protocolos incluidos en la suite de protocolos IPX/SPX
de Novell incluyen los siguientes:
• Protocolo de Publicación de Servicios (SAP)
• Protocolo de Información de Enrutamiento Novell (Novell RIP)
• Protocolo Central Netware (NCP)
• Obtener el Servidor Más Cercano (GNS)
• Protocolo de Servicios de Enlaces Netware (NLSP)
Una discusión detallada sobre el rol y las funciones jugadas por estos elementos de protocolo en networking
e internetworking no se encuentra dentro del alcance de este curso.
10.6.5 NetBEUI
La Interfaz del Usuario Extendida NetBIOS (NetBEUI) es un protocolo utilizado principalmente en pequeñas
redes Windows NT. Se utilizó anteriormente como protocolo de networking por defecto en Windows 3.11,
Windows para Grupos de Trabajo y el Administrador LAN. NetBEUI tiene una sobrecarga muy pequeña,
pero no puede enrutarse ni ser utilizado por los routers para que éstos "hablen" entre sí en una red grande.
NetBEUI es un protocolo simple al cual le faltan muchas de las funciones que permiten a las suites de
protocolos como TCP/IP ser utilizadas en redes de casi cualquier tamaño.
NetBEUI no puede utilizarse para construir grandes redes o conectar varias redes entre sí. No obstante, es
apto para pequeñas redes peer-to-peer, que involucran a unas pocas computadoras directamente
conectadas entre sí. Puede utilizarse en conjunción con otro protocolo enrutable como TCP/IP. Esto brinda
al administrador de red las ventajas del alto rendimiento de NetBEUI dentro de la red local y la capacidad
para comunicarse más allá de la LAN sobre TCP/IP.
10.6.6 AppleTalk
AppleTalk es una suite de protocolos para conectar en red computadoras Macintosh. Se compone de un
abarcativo conjunto de protocolos que abarcan las siete capas del modelo de referencia OSI. Los protocolos
AppIeTalk fueron diseñados para ser ejecutados sobre LocalTalk, que es la topología física de la LAN
Apple. También están diseñados para ejecutarse en tipos de LAN importantes, notablemente Ethernet y
Token Ring.
Una discusión detallada del uso de estos elementos de protocolo no se encuentra dentro del alcance de
este curso.
Al igual que Novell, Apple Computer también desarrolló su propia suite de protocolos propietaria para
conectar en red las computadoras Macintosh. También al igual que Novell, existe aún una considerable
cantidad de clientes que utilizan AppleTalk para interconectar sus sistemas. Pero así como otras compañías
se han pasado al uso de TCP/IP, Apple soporta ahora completamente los estándares de protocolos de
networking públicos.
450
10.7 Utilidades TCP/IP
10.7.1 Descripción general
TCP/IP es una compleja colección de protocolos. La mayoría de los fabricantes implementan la suite para
que incluya una variedad de utilidades para visualizar la información de configuración y detectar problemas.
En las secciones que siguen, se exploran algunas utilidades TCP/IP comunes. Las siguientes son algunas
de dichas utilidades:
• Buscador de Paquetes en Internet (ping)
• ARP y ARP Inverso (RARP)
• Netstat y tpcon
• Nbtstat
• Utilidades de configuración IP incluyendo ipconfig, winipcfg, config e ifconfig
• Utilidades de rastreo de rutas incluyendo traceroute, tracert e iptrace
Utilidades que llevan a cabo la misma función o funciones pueden obtener diferentes nombres según los
fabricantes. Cómo estas utilidades se utilizan para detectar problemas en software se tratará en un módulo
posterior.
10.7.2 Ping
Ping es una simple pero altamente útil utilidad de línea de comandos que se incluye en la mayoría de las
implementaciones de TCP/IP. Ping puede utilizarse con el nombre de host o la dirección IP para probar la
conectividad IP. Ping funciona enviando una solicitud de eco ICMP a la computadora de destino. La
computadora receptora envía luego un mensaje de respuesta de eco ICMP.
También es posible utilizar ping para hallar la dirección IP de un host cuando se conoce el nombre. Si el
comando ping apple.com se tipea como lo muestra la Figura , se mostrará la dirección IP desde la cual
se devuelve la respuesta.
Figura 1
Los siguientes son varios de los modificadores que pueden utilizarse con el comando ARP:
• arp -a – Muestra la caché
• arp -s – Agrega un mapeo de direcciones IP a MAC permanente
• arp -d – Borra una entrada de la caché ARP
451
Hay otros modificadores incluidos en implementaciones específicas del fabricante de ARP.
RARP
Las máquinas que no conocen sus direcciones IP utilizan RARP. Éste es un protocolo utilizado para obtener
información de direcciones IP basada en la dirección física o MAC. Una máquina física en una LAN puede
efectuar una solicitud para aprender a utilizar su dirección IP. RARP proporciona las reglas para hacer esta
solicitud desde la tabla o caché ARP del servidor de gateway. Un servidor de gateway es una computadora
o router que se configura para recibir información de computadoras en la red local. Luego envía la
información a las computadoras en una ubicación remota como la Internet u otras áreas en una internetwork
grande.
Nota: ARP mapea direcciones IP a MAC. RARP es lo inverso de ARP. Mapea direcciones MAC a IP.
NSLOOKUP.EXE
Otra utilidad, NSLOOKUP, devuelve la dirección IP para un nombre de host dado. También hará lo inverso y
encontrará el nombre de host para una dirección IP especificada. Por ejemplo, introducir “cisco.com”, daría
como resultado 198.133.219.25, que es la dirección IP de Cisco.
Figura 1
El comando netstat proporciona una lista de conexiones que están actualmente activas. Las estadísticas de
netstats pueden ser útiles al detectar problemas de conectividad TCP/IP. La Figura muestra la
información disponible en modo de resumen (modificador -s). Estos informes de errores son especialmente
útiles al diagnosticar problemas de hardware y enrutamiento.
10.7.5 Nbtstat
Las pilas TCP/IP de Microsoft incluidas en los sistemas operativos Windows proporcionan la utilidad nbtstat,
que se utiliza para mostrar información sobre el NetBIOS. La Figura muestra la sintaxis y los
modificadores disponibles con el comando nbtstat.
452
Figura 1
Figura 1
453
Figura 2
Figura 3
Las utilidades de configuración pueden proporcionar rica información incluyendo la dirección IP actualmente
utilizada, la dirección MAC, la máscara de subred y el gateway por defecto. Las utilidades pueden mostrar
las direcciones de servidores DNS y WINS, información sobre DHCP y los servicios habilitados. Existe una
variedad de modificadores disponibles, dependiendo del fabricante y de la utilidad específica.
454
10.7.7 Tracert, iptrace y traceroute
Rastrear la ruta que toma un paquete en su viaje desde la computadora de origen hasta el host de destino a
menudo es de utilidad. Las pilas TCP/IP incluyen una utilidad de rastreo de rutas que permite a los usuarios
identificar los routers a través de los cuales pasa el mensaje. Las siguientes opciones dependen del sistema
operativo utilizado:
• tracert – Windows, como lo muestra la Figura
• iptrace – NLM de NetWare
• traceroute – UNIX/Linux, como lo muestra la Figura
Figura 1
Figura 2
455
Estas tres utilidades, tracert, iptrace y traceroute, pueden utilizarse para rastrear un paquete. El factor
determinante es el sistema operativo o el entorno de software.
Figura 1
Figura 2
Los puertos serie de las PC y la mayoría de los módems analógicos utilizan el método de comunicación
asíncrona. Los módems digitales, también llamados Adaptadores de Terminal, y los adaptadores LAN
utilizan el método síncrono. El estándar industrial para la interfaz de línea serie es el RS-232C de la
Asociación de Industrias Electrónicas (EIA).
456
Los fabricantes de PCs y módems han desarrollado dispositivos de un único chip que llevan a cabo todas
las funciones que son necesarias para que tengan lugar las transferencias serie. Estos dispositivos se
denominan Receptor/Transmisores Asíncronos Universales (UART). Los dispositivos síncronos se conocen
como Receptor/Transmisores Síncronos/Asíncronos Universales (USART) y pueden manejar transmisiones
tanto síncronas como asíncronas.
10.8.2 Módems
El módem es un dispositivo electrónico que se utiliza para comunicaciones de computadora a través de
líneas telefónicas. Permite la transferencia de datos entre una computadora y otra. Los UARTs convierten
los datos orientados a bytes en flujos de bits serie. Los bloques de datos son manipulados por el software.
Los módems internos combinan un UART y un módem incorporados. Los módems convierten los datos
digitales en señales analógicas y las señales analógicas nuevamente a datos digitales. El término módem
realmente deriva de la función del dispositivo. El proceso de convertir las señales analógicas en digitales y
viceversa se denomina modulación/desmodulación [modulation/demodulation], de ahí el término módem. La
transmisión basada en módem es realmente precisa, a pesar del hecho de que las líneas telefónicas
pueden ser bastante ruidosas debido a chasquidos, estática u otros problemas.
Figura 1
457
Figura 2
Figura 3
458
Figura 4
Los módems internos simplemente se conectan a una de las slots de expansión de la placa madre. Estas
variedades de módems internos no ocupan espacio extra en el escritorio. Usualmente cuestan un poco
menos que los módems que se enchufan externamente a la computadora. Para configurarlos, pueden
colocarse los jumpers para seleccionar las direcciones IRQ e I/O. Ninguna configuración es necesaria para
un módem plug-and-play (PnP), que se instala en una placa madre que soporta PnP. Un módem que utiliza
un puerto serie (COM) que aún no esté en uso debe configurarse. Además, los controladores de software
que vienen con el módem deben instalarse para que el módem funcione apropiadamente.
Los módems externos son por lo general un poco más caros que las variedades internas. Enchufarlos en
uno de los puertos serie los conectará a la computadora. El gabinete de la computadora no tiene que
abrirse. Módems USB más modernos se enchufan a un puerto o hub USB. Un módem externo utiliza la IRQ
y dirección de I/O asignadas al puerto serie. Una luz de estado en el módem indica si el módem está online
o no. Debe instalarse software para que el módem externo funcione apropiadamente.
En los tipos de módem más comunes, una línea telefónica se enchufa a una ficha telefónica RJ-11
estándar. Otros tipos de módem y dispositivos, como cable módem y DSL, se tratan separadamente en una
sección posterior.
El módem debe operar en dos de los siguientes estados para habilitar DUN:
• Estado de comandos local – El módem está offline. Recibe comandos y proporciona información
de estado a la computadora host en la cual el módem está instalado.
• Estado online – En este estado, el módem se encuentra transfiriendo datos entre la máquina host y
una computadora remota mediante el sistema telefónico.
459
Tres actividades tienen lugar durante los estados de comandos local y online. Estos incluyen el marcado, el
intercambio de datos y la respuesta. El módem normalmente alterna entre estos dos estados. Esto ocurre,
por ejemplo, cuando el sistema le indica que pase a estado online y marque el número de otra unidad, o si
el módem recibe una llamada entrante.
Una vez establecida la conexión de la línea, tiene lugar una "secuencia de handshaking" entre los dos
módems y las computadoras. Se trata de una sucesión de eventos breves que tiene lugar entre los dos
sistemas. Esto se lleva a cabo para establecer la preparación de ambos módems y de sus computadoras
para interconectarse en un intercambio de datos. Los módems de conexión telefónica envían datos
mediante la línea telefónica en forma de señal analógica. Las señales analógicas pueden dibujarse en forma
de ondas porque cambian gradual y continuamente. Recuerde que las comunicaciones digitales se basan
en el sistema binario. En este sistema, las señales digitales representan 1s y 0s. Estas señales deben
convertirse en ondas para viajar por las líneas telefónicas. Son convertidas nuevamente a su forma digital,
la de 1s y 0s, por el módem receptor para que la computadora destinataria pueda comprender los datos.
El resultado del handshake y de la negociación entre los dispositivos emisor y receptor es el establecimiento
de una modulación común soportada por ambas computadoras. Esto completa el proceso de la negociación
de una sesión para que el intercambio de los datos efectivamente pueda ocurrir.
Otros dispositivos pueden determinar la velocidad real de la transferencia de datos. Como se mencionó
previamente, hay pequeños dispositivos de un único chip que hacen funcionar al puerto COM al cual está
conectado un módem externo. Éstos son los chips UART. El tipo de chip UART determina la velocidad
máxima a la cual los dispositivos pueden comunicarse utilizando dicho puerto. Los chips UART actuales,
16450 y 16550, permiten velocidades de hasta 115.200 bps, y el chip 16650 soporta una velocidad de
transmisión de 230.400 bps.
Comandos AT
Todos los módems requieren software para controlar la sesión de comunicaciones. El conjunto de
comandos compatible con Hayes es el conjunto de comandos que utiliza la mayor parte del software de los
módems. Recibe su nombre de la Hayes Microcomputer Products Company, que lo definió por primera vez.
El conjunto de comandos Hayes se basa en un grupo de caracteres de atención (AT), seguido por los
caracteres del comando. Puesto que estos caracteres de atención son siempre una parte importante de un
comando Hayes, el conjunto de comandos se denomina usualmente conjunto de comandos AT.
Figura 1
460
En pocas palabras, los comandos AT son comandos de control del módem. El conjunto de comandos AT se
utiliza para emitir instrucciones de marcado, colgado, vuelta a cero y otras al módem. La mayoría de los
manuales del usuario que vienen con los módems contienen una lista completa del conjunto de comandos
AT, como lo muestra la Figura . Éste es sólo un resumen de los comandos AT más comúnmente
utilizados. Nótese que el código compatible con Hayes estándar para marcar es ATDxxxxxxx. Usualmente
no existen espacios en una cadena AT. Si se inserta un espacio, la mayoría de los módems lo ignorará. La
“x” representa al número marcado. Habrá siete dígitos para una llamada local y 11 dígitos para una llamada
de larga distancia, 1 + el código de área + el número telefónico. Una W indica que el módem esperará, por
ejemplo al marcar 9 para obtener una línea externa y que se establezca un tono antes de proceder. En
ocasiones, se agrega una T para significar marcado por tonos o una P para significar marcado por pulsos.
Figura 2
La conexión real a Internet se da en capas. Esto significa que el ISP puede enlazarse a un ISP regional más
grande. Éste, a su vez, podría conectarse a uno de cierta cantidad de centros de informática nacionales. Por
lo tanto, simplemente al sentarse frente a una computadora y explorar la Internet, uno puede beneficiarse de
cientos o incluso miles de computadoras que están en red. Esto permite el acceso a todo tipo de
documentos, descargas de música y videos de todo el mundo.
Al conectarse a un ISP, la computadora se convierte en un cliente remoto en la red local del ISP. Es
sorprendente cuán lejos ha llegado la Internet en lo que se refiere a convertir a todo el mundo en una única
"aldea global". Al principio de la era de Internet, una computadora o LAN local tenía que tener una conexión
directa al backbone de Internet. Esto no era costeable para los individuos o las compañías pequeñas.
Ahora, las nuevas tecnologías han conducido a formas más fáciles y menos costosas de construir redes.
Los ISPs tienen ahora un rol crítico en lo que se refiere a proveer acceso a la Internet a la mayoría de los
hogares y negocios. Los ISPs utilizan el equipamiento más caro y complejo para establecer un punto de
presencia (POP), o punto de acceso, a la Internet. Alquilan las líneas dedicadas de alta velocidad a una
compañía telefónica o, en el caso de los ISPs grandes, realmente instalan sus propias líneas. Nótese que
un ISP local y muy pequeño puede no conectarse directamente al backbone de Internet. En lugar de ello, el
pequeño ISP podría realmente atravesar un ISP regional más grande que está conectado directamente. No
todos los ISPs se crean de igual forma.
Figura 1
Los ISPs se conectan a las redes comerciales. Usualmente los proveedores de backbone e ISPs entran en
acuerdos, llamados acuerdos de peering. Estos acuerdos les permiten transportar el tráfico de la red entre
sí. En Estados Unidos, gran parte del cableado físico aún es propiedad de las Operadoras Regionales Bell
(RBOCs). Éstas luego lo alquilan a los proveedores. Las redes de proveedores se conectan con líneas T1,
T3, OC-3 o líneas E1. Las líneas T1, T3 y OC-3 se utilizan en Norteamérica. Las líneas E1 se utilizan en
Europa y en gran parte del resto del mundo.
En Estados Unidos, a un ISP que no puede conectarse directamente al backbone nacional se le carga una
tarifa para conectarse a un proveedor regional. Los proveedores regionales se enumeran en la Figura .
Los proveedores regionales se enlazan al backbone nacional mediante un Punto de Acceso de Red (NAP).
Un NAP, que proporciona conmutación de datos, es el punto en el cual los proveedores de acceso están
interconectados, como lo muestra la Figura . No obstante, no todo el tráfico de Internet pasa por los NAPs.
Algunos ISPs que se encuentran en la misma área geográfica hacen sus propias interconexiones y
acuerdos de peering. Un Intercambio de Área Metropolitana (MAE) es el punto donde los ISPs se conectan
entre sí y el tráfico se conmuta entre ellos. MAE EAST, que se encuentra en el área de Washington D.C. y
MAE WEST, ubicado en Silicon Valley, California, son los MAEs de la primera capa de Estados Unidos.
Los Proveedores Regionales son un instrumento que permite a los ISPs pequeños conectarse al Backbone
de la Internet Nacional.
En otros países o regiones del mundo donde la Internet se ha desarrollado y ha madurado completamente,
la organización estructural es similar a la de Estados Unidos. No obstante, en las regiones o países más
pequeños que tienen una infraestructura más pequeña, hay menos capas de acceso que en Estados
Unidos.
462
Figura 2
Figura 3
463
• DSL de Muy Alta Velocidad de Datos (VDSL) es capaz de anchos de banda de entre 13 Mbps a 52
Mbps.
• DSL de la Red Digital de Servicios Integrados (ISDN) o ISDL es realmente DSL sobre líneas ISDN.
Es un conjunto de estándares CCITT/ITU para la transmisión digital sobre alambre de cobre
telefónico común así como otros medios con una velocidad máxima de 144 Kbps. ISDN está
disponible en áreas que no califican para otras implementaciones de DSL. Se requiere un adaptador
ISDN en ambos extremos, del lado del usuario en lugar del módem y del lado del proveedor de
servicios. A ISDN la hace disponible generalmente en áreas urbanas en Estados Unidos y Europa la
compañía telefónica local.
La Figura resume información de utilidad acerca de las diferentes variedades de DSL. El término genérico
DSL, que incluye todas sus implementaciones, es xDSL.
Figura 1
ADSL es actualmente la tecnología DSL utilizada más comúnmente. Su rápida velocidad downstream, en
general de 1,5 Mbps, parece funcionar a su favor. Esto se debe a que la mayoría de los usuarios de Internet
464
pasan la mayor parte de su tiempo llevando a cabo tareas que requieren mucha descarga, como verificar su
correo electrónico y navegar por la web. La velocidad de carga más lenta no funciona tan bien al albergar un
servidor de web o servidor FTP, pues ambos involucran actividades de Internet de carga intensiva.
ADSL utiliza una tecnología llamada multiplexado por división de frecuencia (FDM) para dividir el ancho de
banda y crear así múltiples canales. Otras implementaciones de DSL utilizan otra técnica conocida como
cancelación de eco, que es más eficiente, pero también más cara. De cualquier manera, esta capacidad
para crear múltiples canales es la razón por la cual un usuario de DSL puede estar navegando por Internet a
la vez que utiliza el teléfono para llamar a un amigo. Las ventajas y desventajas de los cable módems se
tratan en una sección posterior.
El servicio de cable módem es también una tecnología siempre activa, similar a DSL. Un cable módem
estándar tiene dos conexiones. Un puerto se conecta a la salida de televisión y el otro se conecta a la PC
suscriptora. El cable módem luego se comunicará a través de la red de cable a un dispositivo denominado
Sistema de Terminación de Cable Módem (CMTS). La velocidad del cable módem depende de los niveles
de tráfico y de cómo se configura la red en general. Aunque el servidor que se contacta se encuentre en una
ubicación remota, el acceso mediante cable módem se parece más bien a una conexión LAN directa que al
acceso remoto. Puede requerirse una conexión telefónica para la carga de datos utilizando la línea
telefónica local. Esto se debe a que la infraestructura de la compañía de cable aún es de un solo sentido. En
tal caso, una ficha telefónica se incorporará al cable módem.
Los cable módems son capaces de recibir y procesar contenidos multimedia a 30 Mbps. Esto es literalmente
cientos de veces más rápido que una conexión telefónica normal a la Internet. En realidad, los suscriptores
pueden esperar una información de descarga a velocidades de entre 0,5 y 1,5 Mbps porque el ancho de
banda es compartido por una cierta cantidad de otros usuarios en el vecindario. El módem recibe señales
alteradas digitalmente. Un desmodulador se incluye en el módem y, si se trata de un módem en dos
sentidos, un modulador de ráfagas se utiliza para transmitir los datos upstream.
Figura 1
Los cable módems están disponibles como unidades internas y externas. La mayor parte de los cable
módems internos asumen la forma de tarjetas PCI. Un cable módem externo es una pequeña caja con una
465
conexión de cable coaxil CATV. Usualmente, se utiliza un splitter para dividir la señal entre la televisión y el
cable módem. La caja se conecta a una tarjeta Ethernet de la computadora a través de Ethernet UTP.
También puede disponerse de dispositivos USB externos para conectar el módem al puerto USB de la
computadora sin requerir una tarjeta Ethernet.
Actualmente no existe un estándar para los cable módems en la industria de acceso al cable. Como
resultado de ello, existen muchos productos propietarios que compiten entre sí. El servicio, la velocidad, la
confiabilidad, la instalación y las configuraciones del cable pueden variar significativamente de una
compañía de cable a otra. Actualmente, las marcas más comunes de cable módem son Cisco Systems,
3Com, Com21, Bay Networks, Motorola, RCA, Toshiba y Terayon. Diríjase a los enlaces de la web de esta
sección para obtener más información. La Figura muestra un Cable Módem Cisco Serie uB900.
Figura 1
En contraste, la tecnología de cable módem presenta gran cantidad de ancho de banda a relativamente bajo
costo. De hecho, los canales de Internet downstream y upstream son considerados por el sistema como otro
canal de televisión premium. Ésta es una ventaja importante, especialmente al albergar un servidor de web
o servidor FTP, que involucra tareas en Internet intensivas en carga. El uso de la fibra, especialmente del
híbrido de fibra y coaxil (HFC), trata en gran parte algunas de las desventajas del servicio que se
encuentran inicialmente en esta tecnología. Desgraciadamente, la infraestructura de cableado necesaria
para soportar la tecnología de cable módem se ha actualizado lentamente. Esto significa que la mayoría de
los hogares de Estados Unidos no pueden utilizar esta tecnología. La actualización es una gran inversión,
particularmente para los proveedores pequeños.
466
Figura 2
Las ventajas y desventajas de estas dos tecnologías de Internet se resumen en las Figuras y .
La conexión a Internet presenta nuevos desafíos para el técnico en IT. Los usuarios siempre querrán la
conexión más rápida por lo cual el técnico necesitará comprender cómo funciona la Internet y las opciones
disponibles para conectarse.
10.8.8 ISDN
ISDN es una alternativa al uso de líneas telefónicas analógicas para establecer una conexión. La Figura
ilustra un ejemplo de representación lógica de una conexión ISDN. ISDN tiene muchas ventajas sobre el
uso de las líneas telefónicas. Una de estas ventajas es la velocidad. ISDN utiliza un par de líneas digitales
de 64 Kbps para efectuar la conexión, lo cual proporciona un throughput total de 128 Kbps. Esto es mucho
mejor que utilizar una línea telefónica que se conecta a una velocidad máxima de 56 Kbps, y que a menudo
ni siquiera llega a eso en algunas áreas. Aunque ISDN es mejor que utilizar líneas telefónicas, una
alternativa aún mejor que ISDN son los servicios de DSL o Cable módem. La Figura muestra una
ilustración de una conexión ISDN.
Figura 1
467
En lugar de utilizar un módem para conectarse a una computadora remota, ISDN utiliza un adaptador de
terminal. Un adaptador de terminal es un dispositivo externo que actúa de manera muy similar a como lo
hace un módem. No obstante, se puede utilizar un dispositivo interno que se enchufa a una de las slots PCI
de la computadora. Estos dispositivos ISDN internos se denominan módems ISDN. Tenga en cuenta que
necesitará tener instalados los controladores apropiados para que el módem ISDN funcione
apropiadamente en Linux. Otra cosa importante a recordar respecto al uso de los módems ISDN es que, a
diferencia de los módems comunes, que se conectan a una línea telefónica, el módem ISDN no puede
utilizar el nombre de archivo /dev/ttyS0. En lugar de ello, un módem ISDN debe utilizar el nombre de archivo
/dev/ttyI0 y los nombres de archivo de dispositivos numerados subsecuentemente.
El adaptador de terminal lleva a cabo esencialmente el mismo rol que el que lleva a cabo un módem en una
conexión PPP. El establecimiento de una conexión con el adaptador de terminal se lleva a cabo de la misma
forma que en el caso de una conexión PPP mediante un módem.
Figura 1
Los satélites requieren una visión clara al sur (en el hemisferio norte) puesto que los satélites orbitales se
encuentran sobre el ecuador. Al igual que sucede con la televisión satelital, las fuertes lluvias y los vientos
afectan las señales de Internet.
La Internet satelital en dos sentidos utiliza tecnología IP multicasting. Pueden ser servidos hasta 5.000
canales de comunicación simultáneamente por un único satélite. Al enviar datos en formato comprimido, el
multicasting IP puede enviar los datos desde un punto a muchos puntos al mismo tiempo. El tamaño de los
datos y el ancho de banda consumido se reducen con la compresión. Los sistemas terrenos usuales de
conexión telefónica tienen limitaciones de ancho de banda que evitan un multicasting de esta magnitud.
468
Resumen
Este módulo trató conceptos fundamentales sobre redes. Algunos de los conceptos importantes a retener
de este módulo incluyen los siguientes:
• Una red es un sistema conectado de objetos o personas. El ejemplo más común de red es el
sistema telefónico. Una red de computadoras se define como formada por dos o más dispositivos,
como estaciones de trabajo, impresoras o servidores. Estos dispositivos se enlazan con el propósito
de compartir información, recursos, o ambos.
• Los tres métodos de transmisión para enviar señales sobre canales de datos son simplex, half-
dúplex y full-dúplex. La tecnología de networking full-dúplex incrementa el rendimiento porque los
datos pueden enviarse y recibirse al mismo tiempo. DSL, cable módem en dos sentidos y otras
tecnologías de banda ancha operan en modo full-dúplex.
• Una red peer-to-peer es fácil de instalar y no se requiere ningún equipamiento adicional ni
administrador dedicado. Los usuarios controlan sus propios recursos y funciona mejor con una
cantidad pequeña de computadoras. Una red cliente/servidor utiliza un sistema dedicado que
funciona como servidor. El servidor responde a las solicitudes efectuadas por los usuarios o clientes
conectados a la red.
• Una LAN utiliza una conexión directa de una computadora a otra llamada enlace punto a punto.
Ésta es apta para un área pequeña como la de un hogar, edificio o escuela. Una WAN utiliza líneas
de comunicaciones serie punto a punto o punto a multipunto para comunicarse a través de
distancias más grandes.
• Una NIC es un dispositivo que se conecta a una placa madre y proporciona puertos para las
conexiones de cable de red. Es la interfaz de computadoras con la LAN. Al elegir una NIC, es
importante considerar el tipo de red, el tipo de medio y el tipo de bus del sistema. Se recomienda
que se utilice PCI con tarjetas FDDI puesto que un bus ISA no manejará la velocidad requerida.
• La topología de red define la forma en la cual se conectan las computadoras, impresoras y otros
dispositivos. La topología física describe la disposición de los alambres y dispositivos así como de
las rutas utilizadas por las transmisiones de datos. La topología lógica es la ruta que atraviesan las
señales de un punto a otro. Las topologías incluyen la de bus, en estrella, de anillo y de malla.
• Los medios de networking pueden definirse de manera simple como el medio por el cual las
señales, o datos, se envían de una computadora a otra. Esto puede llevarse a cabo por medio de
cable o medios inalámbricos. Los tipos de medio tratados incluyen dos que utilizan cobre, coaxil y
par trenzado. Otro tipo que utiliza vidrio, fibra óptica. Y finalmente, uno que utiliza ondas, o
inalámbrico, para transmitir datos.
• Los dispositivos de networking se utilizan para conectar computadoras y dispositivos periféricos
para comunicarse. Éstos incluyen hubs, bridges y switches. El tipo de dispositivo implementado
depende del tipo de red.
• Los componentes del servidor son específicos del servidor de red. Los dispositivos periféricos como
el monitor, el CD-ROM y la disquetera no son diferentes excepto en que debe continuarse con un
nivel más elevado de mantenimiento preventivo para que el servidor funcione al máximo de su
rendimiento.
• La arquitectura de Ethernet es actualmente el tipo más popular de arquitectura LAN. El término
arquitectura hace referencia a la estructura general de una computadora o sistema de
comunicación. Determina las capacidades y limitaciones del sistema. La arquitectura Ethernet se
basa en el estándar IEEE 802.3. El estándar IEEE 802.3 especifica que una red implementa el
método de control de acceso CSMA/CD.
• El modelo de referencia OSI es un marco de estándar industrial que se utiliza para dividir las
funciones del networking en siete capas diferenciadas. Éstas incluyen la de aplicación,
presentación, sesión, transporte, red, enlace de datos y física. Es importante comprender el
propósito de cada capa.
• La suite de protocolos TCP/IP se ha convertido en el estándar dominante para internetworking.
TCP/IP representa un conjunto de estándares públicos que especifican cómo los paquetes de
información se intercambian entre computadoras sobre una o más redes.
• La transmisión serie síncrona es cuando los bits de datos se envían junto a un pulso de reloj de
sincronización. En este método de transmisión, un mecanismo incorporado coordina los relojes de
los dispositivos de envío y recepción. Esto se conoce como sincronización de cambio de estado
garantizado. La sincronización de cambio de estado garantizado es el tipo más comúnmente
utilizado de transmisión síncrona.
• La transmisión serie asíncrona es cuando los bits de datos se envían sin un pulso de reloj de
sincronización. Este método de transmisión utiliza un bit de inicio al principio de cada mensaje.
Cuando el dispositivo receptor obtiene el bit de inicio, puede sincronizar su reloj interno con el reloj
del emisor.
469
• El módem es un dispositivo electrónico que se utiliza para comunicaciones informáticas a través de
líneas telefónicas. Permite la transferencia de datos entre una computadora y otra. Los UARTs
convierten datos orientados a bytes en flujos de bits serie. Todos los módems requieren software
para controlar la sesión de comunicaciones. El conjunto de comandos que la mayoría del software
de módem utiliza se conoce como conjunto de comandos compatible con Hayes.
En el próximo módulo, el alumno aprenderá acerca de las impresoras y la impresión. Incluye una
descripción general, la compra de una impresora, la conexión y cómo compartir impresoras, la
administración de trabajos de impresión y cómo resolver problemas de papel.
470