Parte Inicial
Redes de Computadores
La definición más clara de una red es la de un sistema de
comunicaciones, ya que permite comunicarse con
otros usuarios y compartir archivos y
periféricos. Es decir es un sistema de
comunicaciones
que conecta a varias unidades y que les permite intercambiar
información.
Se entiende por red al conjunto
interconectado de ordenadores autómomos.
Se dice que dos ordenadores están
interconectados, si éstos son capaces de intercambiar
información. La conexión no necesita
hacerse a través de un hilo de cobre ,
también puede hacerse mediante el uso de láser,
microondas y
satélites
de comunicación.
RED ESTRELLA RED ANILLO
Objetivos de las Redes
Son muchas las organizaciones
que cuentan con un número considerable de ordenadores en
operación y con frecuencia alejados unos de otros. Por
ejemplo, una compañía con varias fábricas
puede tener un ordenador en cada una de ellas para mantener un
seguimiento de inventarios,
observar la productividad y
llevar la nómina
local.
Inicialmente cada uno de estos ordenadores puede haber
estado
trabajando en forma aislada de las demás pero, en
algún momento, la administración puede decidir
interconectarlos para tener así la capacidad de extraer y
correlacionar información referente a toda la
compañía.
Es decir el objetivo
básico es compartir recursos, es decir hacer que
todos los programas,
datos y
equipos estén disponibles para cualquiera de la red que lo
solicite, sin importar la localización del recurso y del
usuario.
Un segundo objetivo es
proporcionar una alta fiabilidad, al contar con fuentes
alternativas de suministro.
Todos los archivos
podrìan duplicarse en dos o tres máquinas, de tal
manera que si una no se encuentra disponible, podría
utilizarse algunas de las copias.
La presencia de múltiples CPU significa
que si una de ellas deja de funcionar, las otras pueden ser
capaces de encargarse de su trabajo, aunque se tenga un
rendimiento global menor.
Otro objetivo es el ahorro económico. Las
grandes máquinas tienen una rapidez mucho
mayor.
Una red de ordenadores puede proporcionar un poderoso
medio de comunicacion entre personas que se encuentran muy
alejadas entre sí.
Con el empleo de una
red es relativamente fácil para dos personas, que viven en
lugares separados, escribir un informe
juntos.
EEUU Ecuador
Servidor
ET
Modem
Línea Telefónica
Diferencia entre Sistemas
distribuídos y sistemas
centralizados
En los entornos con grandes computadoras y
minicomputadoras, el procesamiento y la memoria se
encuentran centralizados. Hay varias razones para ello,
incluyendo el costo, la
seguridad y la
gestión.
La computadora
central se convierte en el núcleo de la
organización de proceso de
datos,
habiendo un equipo de profesionales que tienen como única
tarea el trabajar y administrar el sistema.
Los terminales conectados al ordenador central permiten
que otros usuarios puedan compartir las posibilidades de cálculo y
la memoria de las
computadoras
centrales.
Este tipo de proceso
centralizado se diferencia del sistema de proceso
distribuído utilizado por las LAN.
En un sistema de proceso distribuído, la mayor
parte de los procesos se
lleva a cabo en la memoria
individual de las computadoras personales, a las que denomina
estaciones de trabajo.
El servidor de
archivos o sistema central se convierte en un lugar para
almacenar los archivos y para gestionar la red, además de
ser el lugar al que se conectan las impresoras y
otros recursos
compartidos.
Terminal Terminal
Mainframe
Servidor
Estándares de
Comunicación
Una red puede ser un sistema cerrado que
utiliza sus propios métodos de
comunicación, lo que significa que otros
fabricantes no pueden colaborar al desarrollo del
sistema creando software
complementario.
Una red puede ser un sistema abierto que
ofrece a otros fabricantes sus especificaciones e incluye
ligaduras de programación que permiten que los
fabricantes puedan crear con facilidad aplicaciones
complementarias.
En los últimos años , han tomado forma
varios estándares de redes, entre ellos el
Modelo de
Interconexión de Sistemas Abiertos OSI (Open System
Interconection). Este modelo define
una red por niveles, comenzando por el nivel físico
más básico hasta el nivel más alto en el que
se ejecutan las aplicaciones.
Capas del Modelo OSI
Nivel Físico.- Define las normas y protocolos usados
en la conexión. También define los cables y los
conectores.
Es decir es el encargado de formular las
especificaciones de orden mecánico, eléctrico,
funcional y procedimental que deben satisfacer los elementos
físicos del enlace de datos.
Mecánicas.- Se especifican detalles como
conexiones físicas entre equipos, indicando la
configuración de los conectores, tanto desde el punto de
vista físico como lógico.
Eléctricas.- Se especifican los niveles de
señales para el envío de los bits. Además se
indican características eléctricas de
protección contra interferencias.
Funcionales.- Se especifica los métodos
para la activación, mantenimiento
y desactivación de los circuitos
fíisicos.
Procedimentales.- Está integrado por el
secuenciamiento de las operaciones que
realizará todo el conjunto de elementos que intervienen en
la transmisión física de
datos.
Nivel de Enlace.- Gestiona las entradas/salidas
como interfaz de la red.
Este nivel lo integra la parte lógica
de la
comunicación que está compuesta por el conjunto
de procedimientos
para el establecimiento, mantenimiento
y desconexión de circuitos para
el envío de bloques de información. Controla la
correcta transferencia de datos y gestiona los métodos
necesarios para la detección y corrección de
errores
Entre los distintos tipos de enlace tenemos: punto a
punto, multipunto y enlace en bucle..
Algunos protocolos de
enlace son: protocolos orientados a caracter,
protocolos orientados a bit, protocolos HDLC, entre
otros.
Nivel de Red.- Enruta los paquetes dentro de la
red. Es el encargado de transportar los paquetes de datos y se
compone de la información del usuario que proviene de los
niveles superiores, para el establecimiento y control de la
información.
Este nivel controla la transmisión a
través de los nodos de la red de comunicación,
indicando el camino correcto que dichos paquetes deben tomar
desde el punto de partida hasta su llegada a su respectivo
destino.
Para conseguir las transmisión de paquetes a
través de los sucesivos nodos de una red se utilizan dos
modelos de
protocolos: datagrama y de circuito virtual.
Nivel de Transporte.- Comprueba la integridad de datos,
ordena los paquetes, construye cabeceras de los paquetes, entre
otras cosas.
Realiza la transmisión de datos de forma segura y
económica, desde el equipo emisor al equipo
receptor.
Las unidades de datos del protocolo de
transporte
(TPDU) son los elementos de información intercambiados
cuando se mantiene una conexión.
El TPDU está compuesto de una cabecera y datos.
La cabecera contiene información dividida en los
siguientes campos: LI longitud, parte fija que indica el tipo de
TPDU , información del destino y parte variable que
contiene parámetros( No siempre existe).
Datos.- Contiene la información del usuario a
transportar.
Nivel de Sesión.- Gestiona la
conexión entre los niveles más bajos y el usuario,
es el interfaz de usuario de la red.
Este nivel presenta un modo para el establecimiento de
conexiones denominado sesiones, para la transferencia de datos de
forma ordenada y para la liberación de la conexión.
Permite la fijación de puntos de sincronización en
el diálogo para poder repetir
éste desde algún punto, la interrupción del
diálogo con posibilidades de volverlo a iniciar y el uso
de testigos (tokens) para dar turno a la transferencia de
datos.
Nivel de Presentación.- Ofrece al usuario
las posibilidades tales como transmisión de archivos y
ejecución de programas.
Controla los problemas
relacionados con la representación de los datos que se
pretendan transmitir.
Esta capa se encarga de la preservación del
significado de la información transportada.
Cada ordenador puede tener su propia forma de
representación interna de datos, por esto es necesario
tener acuerdos y conversiones para poder asegurar
el entendimiento entre ordenadores diferentes.
Nivel de Aplicación.- Las aplicaciones de
software de red
se ejecutan en este nivel.
La capa de aplicación contiene los programas del
usuario que hacen el trabajo
real para el que fueron adquiridos los ordenadores.
Controla y coordina las funciones a
realizar por los programas de usuario, conocidos con el nombre de
aplicaciones.
Cada aplicación puede tener sus propias y
particulares necesidades de comunicación, existiendo
algunas cuyo objetivo es el de la
comunicación a distancia. Estas últimas
aplicaciones especializadas en comunicaciones son las de
transferencia de archivos, correo
electrónico y los terminales virtuales, entre
otros.
En resumen los objetivos
básicos de este nivel son:
1.- Permitir el funcionamiento de aplicaciones por parte
de los usuarios, dando las facilidades necesarias para efectuar
operaciones de
comunicación entre procesos.
2.- Ofrecer ciertas aplicaciones especializadas en
procesos típicos de comunicación.
Todos estos niveles son transparentes para el usuario.
Los administradores de la red pueden controlar varios aspectos de
las red a los distintos niveles.
MODELO DE REFERENCIA
OSI
Aplicación
Presentación
Sesión
Transporte
Red
Enlace
Física
ARQUITECTURA DE
RED
Características de las Redes:
Los sistemas
operativos sofisticados de red local como el Netware Novell ofrecen
un amplio rango de servicios.
Aquí se citarán algunas características
principales:
Servicios de archivos.-Las redes y servidores
trabajan con archivos. El administrador
controla los accesos a archivos y directorios. Se debe tener un
buen control sobre la
copia, almacenamiento y
protección de los archivos.
Compartir recursos.- En los sistemas dedicados
como Netware, los dispositivos compartidos, como los discos fijos
y las impresoras,
están ligados al servidor de
archivos, o en todo caso, a un servidor especial de
impresión.
SFT(Sistema de tolerancia a
fallas).- Permite que exista un cierto grado de supervivencia
de la red, aunque fallen algunos de los componentes del servidor.
Así si contamos con un segundo disco fijo, todos los datos
del primer disco se guardan también en el de reserva,
pudiendo usarse el segundo si falla el primero.
Sistema de Control de Transacciones.- Es un
método de
protección de las bases de datos
frente a la falta de integridad. Así si una
operación falla cuando se escribe en una base de datos, el
sistema deshace la transacción y la base de datos
vuelve a su estado
correcto original.
Seguridad.- El administrador de
la red es la persona encargada
de asignar los derechos de acceso adecuados
a la red y las claves de acceso a los usuarios. El sistema operativo
con servidor dedicado de Novell es uno
de los sistemas más seguros
disponibles en el mercado.
Acceso Remoto.- Gracias al uso de líneas
telefónicas Ud. podrá cpnectarse a lugares alejados
con otros usuarios.
Conectividad entre Redes.- Permite que una red se
conecta a otra. La conexión habrá de ser
transparente para el usuario.
Comunicaciones entre usuarios.- Los usuarios
pueden comunicarse entre sí fácilmente y enviarse
archivos a través de la red.
Servidores de impresoras.- Es una computadora
dedicada a la tarea de controlar las impresoras de la red. A esta
computadora se le puede conectar un cierto número de
impresoras, utilizando toda su memoria para
gestionar las colas de impresión que almacenará los
trabajos de la red. En algunos casos se utiliza un software para
compartir las impresoras.
Colas de impresión.- Permiten que los
usuarios sigan trabajando después de pedir la
impresión de un documento.
Estructura de las Redes
Las redes de computadores personales son de distintos
tipos, y pueden agruparse de la siguiente forma:
Sistemas punto a punto.- En una red punto a punto
cualquiera de sus estaciones puede funcionar como servidor,
puesto que puede ofrecer sus recursos a las
restantes estaciones de trabajo. Así mismo pueden ser
receptores, que pueden acceder a los recursos de otras estaciones
sin compartir la suyas propias. Es decir el concepto
básico es la compartición de recursos. Sinembargo
poseen algunas desventajas: falta de seguridad y
velocidad. Ej:
IBM LAN,
3Com´s y 3+Share.
Sistemas con servidor dedicado.- Un sistema operativo
de red local ejecutándose en modo dedicado
utilizará todos los recursos de su procesador,
memoria y disco fijo a su uso por parte de la red. En estos
sistemas, los discos fijos reciben un formato especial.
Fundamentalmente, ofrecen la mejor respuesta en tiempo, seguridad
y administración.
El Netware de Novell se puede usar en modo
dedicado.
Sistemas con servidor no dedicado.- Ofrece las
mismas posibilidades que un sistema dedicado, añadiendo la
posibilidad de utilizar el servidor como estación de
trabajo. El servidor se convierte en dos máquinas. No
obstante disminuye su eficiencia. Ej:
Advanced del Netware de Novell.
Razones para instalar redes
Desde sus inicios una de las razones para instalar redes
era compartir recursos, como discos, impresoras y trazadores.
Ahora existen además otras razones:
Disponibilidad del software de redes.- El
disponer de un software multiusuario de calidad que se
ajuste a las necesidades de la empresa. Por
ejemplo: Se puede diseñar un sistema de puntos de venta ligado a
una red local concreta. El software de redes puede bajar los
costos si se
necesitan muchas copias del software.
Trabajo en común.- Conectar un conjunto de
computadoras personales formando una red que permita que un
grupo o equipo
de personas involucrados en proyectos
similares puedan comunicarse fácilmente y compartir
programas o archivos de un mismo proyecto.
Actualización del software.- Si el
software se almacena de forma centralizada en un servidor es
mucho más fácil actualizarlo. En lugar de tener que
actualizarlo individualmente en cada uno de los PC de los
usuarios, pues el administrador tendrá que actualizar la
única copia almacenada en el servidor.
Copia de seguridad de los datos.- Las copias de
seguridad son más simples, ya que los datos están
centralizados.
Ventajas en el control de los datos.- Como los
datos se encuentran centralizados en el servidor, resulta mucho
más fácil controlarlos y recuperarlos. Los usuarios
pueden transferir sus archivos vía red antes que usar los
disquetes.
Uso compartido de las impresoras de calidad.-
Algunos periféricos de calidad de alto
costo pueden ser
compartidos por los integrantes de la red. Entre estos:
impresoras láser de alta calidad, etc.
Correo electrónico y difusión de
mensajes.- El correo
electrónico permite que los usuarios se comuniquen
más fácilmente entre sí. A cada usuario se
le puede asignar un buzón de correo en el servidor. Los
otros usuarios dejan sus mensajes en el buzón y el usuario
los lee cuando los ve en la red. Se pueden convenir reuniones y
establecer calendarios.
Ampliación del uso con terminales tontos.-
Una vez montada la red local, pasa a ser más barato el
automatizar el trabajo de
más empleados por medio del uso de terminales tontos a la
red.
Seguridad.- La seguridad de los datos puede
conseguirse por medio de los servidores que
posean métodos de control, tanto software como hardware. Los terminales
tontos impiden que los usuarios puedan extraer copias de datos
para llevárselos fuera del edificio.
SEGURIDAD
NO COPIAS DE ARCHIVOS
Componentes Básicos de una
Red
Servidor.- Es una computadora utilizada para
gestionar el sistema de archivos de la red, da servicio a las
impresoras, controla las comunicaciones y realiza otras funciones. Puede
ser dedicado o no dedicado.
El sistema operativo de la red está cargado en el
disco fijo del servidor, junto con las herramientas
de administración del sistema y las utilidades del
usuario.
Para el caso de Netware. Cada vez que se conecta el
sistema, Netware arranca y el servidor queda bajo su control. A
partir de ese momento el DOS ya no es válido en la unidad
de Netware.
La tarea de un servidor dedicado es procesar las
peticiones realizadas por la estación de trabajo. Estas
peticiones pueden ser de acceso a disco, a colas de
impresión o de comunicaciones con otros dispositivos. La
recepción, gestión
y realización de estas peticiones puede requerir un
tiempo
considerable, que se incrementa de forma paralela al
número de estaciones de trabajo activas en la red. Como el
servidor gestiona las peticiones de todas las estaciones de
trabajo, su carga puede ser muy pesada.
Se puede entonces llegar a una congestión, el
tráfico puede ser tan elevado que podría impedir la
recepción de algunas peticiones enviadas .
Cuanto mayor es la red, resulta más importante
tener un servidor con elevadas prestaciones.
Se necesitan grandes cantidades de memoria RAM para
optimizar los accesos a disco y mantener las colas de
impresión. El rendimiento de un procesador es una
combinación de varios factores, incluyendo el tipo de
procesador, la velocidad, el
factor de estados de espera, el tamaño del canal, el
tamaño del bus, la memoria caché
así como de otros factores.
Estaciones de Trabajo.- Se pueden conectar a
través de la placa de conexión de red y el cableado
correspondiente. Los terminales ´tontos´ utilizados
con las grandes computadoras y minicomputadoras son
también utilizadas en las redes, y no poseen capacidad
propia de procesamiento.
Sinembargo las estaciones de trabajo son, generalmente,
sistemas inteligentes.
Los terminales inteligentes son los que se encargan de
sus propias tareas de procesamiento, así que cuanto mayor
y más rápido sea el equipo, mejor.
Los terminales tontos en cambio,
utilizan el espacio de almacenamiento
así como los recursos disponibles en el
servidor.
Tarjetas de Conexión de Red (Interface
Cards).- Permiten conectar el cableado entre servidores y
estaciones de trabajo. En la actualidad existen numerosos tipos
de placas que soportan distintos tipos de cables y
topologías de red.
Las placas contienen los protocolos y órdenes
necesarios para soportar el tipo de red al que está
destinada. Muchas tienen memoria adicional para almacenar
temporalmente los paquetes de datos enviados y recibidos,
mejorando el rendimiento de la red.
La compatibilidad a nivel físico y lógico
se convierte en una cuestión relevante cuando se considera
el uso de cualquier placa de red. Hay que asegurarse que la placa
pueda funcionar en la estación deseada, y de que existen
programas controladores que permitan al sistema operativo
enlazarlo con sus protocolos y características a nivel
físico.
Cableado
Una vez que tenemos las estaciones de trabajo, el
servidor y las placas de red, requerimos interconectar todo el
conjunto. El tipo de cable utilizado depende de muchos factores,
que se mencionarán a continuación
Los tipos de cableado de red más populares son:
par trenzado, cable coaxial
y fibra
óptica.
Además se pueden realizar conexiones a
través de radio o microondas.
Cada tipo de cable o método
tiene sus ventajas. y desventajas. Algunos son propensos a
interferencias, mientras otros no pueden usarse por razones de
seguridad.
La velocidad y longitud del tendido son otros factores a
tener en cuenta el tipo de cable a utilizar.
Par Trenzado.- Consiste en dos hilos de cobre
trenzado, aislados de forma independiente y trenzados entre
sí. El par está cubierto por una capa aislante
externa. Entre sus principales ventajas tenemos:
- Es una tecnología bien estudiada
- No requiere una habilidad especial para
instalación - La instalación es rápida y
fácil - La emisión de señales al exterior es
mínima. - Ofrece alguna inmunidad frente a interferencias,
modulación cruzada y corrosión.
Cable Coaxial.- Se compone de un hilo conductor
de cobre envuelto por una malla trenzada plana que hace las
funciones de tierra. entre
el hilo conductor y la malla hay una capa gruesa de material
aislante, y todo el conjunto está protegido por una
cobertura externa.
El cable está disponible en dos espesores: grueso
y fino.
El cable grueso soporta largas distancias, pero es
más caro. El cable fino puede ser más
práctico para conectar puntos cercanos.
El cable coaxial
ofrece las siguientes ventajas:
- Soporta comunicaciones en banda ancha
y en banda base. - Es útil para varias señales, incluyendo
voz, video y
datos. - Es una tecnología bien estudiada.
Conexión fibra óptica.- Esta conexión es cara,
permite transmitir la información a gran velocidad e
impide la intervención de las líneas. Como la
señal es transmitida a través de luz, existen muy
pocas posibilidades de interferencias eléctrica o
emisión de señal. El cable consta de dos
núcleos ópticos, uno interno y otro externo, que
refractan la luz de forma
distinta. La fibra está encapsulada en un cable protector
.
Ofrece las siguientes ventajas:
- Alta velocidad de transmisión
- No emite señales eléctricas o
magnéticas, lo cual redunda en la seguridad - Inmunidad frente a interferencias y modulación
cruzada. - Mayor economía que el
cable coaxial en algunas instalaciones. - Soporta mayores distancias
CABLE COAXIAL
Estación de Trabajo Servidor
(Mainframe)
Tipos de Redes
Las redes según sea la utilización por
parte de los usuarios puede ser: compartida o
exclusiva.
Redes dedicadas o exclusivas.
Son aquellas que por motivo de seguridad, velocidad o
ausencia de otro tipo de red, conectan dos o más puntos de
forma exclusiva. Este tipo de red puede estructurarse en redes
punto a punto o redes multipunto.
Redes punto a punto.- Permiten la conexión
en línea directa entre terminales y
computadoras.
La ventaja de este tipo de conexión se encuentra
en la alta velocidad de transmisión y la seguridad que
presenta al no existir conexión con otros usuarios. Su
desventaja sería el precio muy
elevado de este tipo de red.
Redes multipunto.- Permite la unión de
varios terminales a su correspondiente computadora compartiendo
una única línea de transmisión. La ventaja
consiste en el abaratamiento de su costo, aunque pierde velocidad
y seguridad.
Este tipo de redes requiere amplificadores y difusores
de señal o de multiplexores
que permiten compartir líneas dedicadas.
Redes compartidas
Son aquellas a las que se une un gran número de
usuarios, compartiendo todas las necesidades de
transmisión e incluso con transmisiones de otras
naturalezas. Las redes más usuales son las de
conmutación de paquetes y las de conmutación de
circuitos.
Redes de conmutación de paquetes.- Son
redes en las que existen nodos de concentración con
procesadores que
regulan el tráfico de paquetes.
Paquete.- Es una pequeña parte de la
información que cada usuario desea transmitir. Cada
paquete se compone de la información, el identificador del
destino y algunos caracteres de control.
Redes de conmutación de circuitos.- Son
redes en las que los centros de conmutación establecen un
circuito dedicado entre dos estaciones que se
comunican.
Redes digitales de servicios
integrados(RDSI).- Se basan en desarrollos
tecnológicos de conmutación y transmisión
digital. La RDSI es una red totalmente digital de uso general
capaz de integrar una gran gama de servicios como son la voz,
datos, imagen y texto.
La RDSI requiere de la instalación de centrales
digitales.
Las redes según los servicios que
satisfacen a los usuarios se clasifican
en:
Redes para servicios básicos de
transmisión.- Se caracterizan por dar servicio sin
alterar la información que transmiten. De este tipo son
las redes dedicadas, la red telefónica y las redes de
conmutación de circuitos.
Redes para servicios de valor
añadido.- Son aquellas que además de realizar
la transmisión de información, actúan sobre
ella de algún modo.
Pertenecen a este tipo de red: las redes que gestionan
mensajería, transferencia electrónica de fondos, acceso a grandes
bases de
datos, videotex, teletex, etc.
Las redes según el servicio que se
realice en torno a la
empresa puede
subdividirse en:
Redes intraempresa.- Son aquellas en las que el
servicio de interconexión de equipos se realiza en el
ámbito de la
empresa.
Redes interempresa.- Son las que proporcionan un
servicio de interconexión de equipos entre dos o
más empresas.
Las redes según la propiedad a la
que pertenezcan pueden ser:
Redes privadas.- Son redes gestionada por
personas particulares, empresas u
organizaciones
de índole privado. A ellas sólo tienen acceso los
terminales de los propietarios.
Redes públicas.- Son las que pertenecen a
organismo estatales, y se encuentran abiertas a cualquier usuario
que lo solicite mediante el correspondiente contrato.
Ej: Redes telegráficas, redes telefónicas,
redes especiales para transmisión de datos.
Las redes según la cobertura del
servicio pueden ser:
Redes de área local (LAN).- Son redes que
interconectan equipos dentro de un entorno físico
reducido. En general no se extiende más allá de un
edificio, recinto o campus.
Redes de área extensa (WAN).- Son las que
unen equipos instalados en distintos edificios e inclusive en
distintas ciudades. Utilizan normalmente enlaces de
telecomunicación de la compañía
telefónica.
Modelo de red
Distribución y Topología de
Redes
Topología de red es la forma en que se
distribuyen los cables de la red para conectarse con el servidor
y con cada una de las estaciones de trabajo.
La topología de una red es similar a un plano de
la red dibujado en un papel, ya que
se pueden tender cables a cada estación de trabajo y
servidor de la red.
La topología determina donde pueden colocarse las
estaciones de trabajo, la facilidad con que se tenderá el
cable y el corte de todo el sistema de cableado.
La flexibilidad de una red en cuanto a sus necesidades
futuras se refiere, depende en gran parte de la topología
establecida.
Topología estrella
Se utiliza un dispositivo como punto de conexión
de todos los cables que parten de las estaciones de trabajo. El
dispositivo central puede ser el servidor de archivos en
sí o un dispositivo especial de conexión. Ej:
Starlan de AT&T.
El diagnóstico de problemas es
fácil, debido a que las estaciones de trabajo se comunican
a través del equipo central. Los fallos en el nodo central
son fáciles de detectar y es fácil cambiar los
cables. La colisión entre datos es imposible, ya que cada
estación tiene su propio cable, y resulta fácil
ampliar el sistema.
En algunas empresas tienden a agruparse los cables en la
unidad central lo cual puede ocasionar errores de
gestión.
RED ESTRELLA
Servidor
ET
Topología Bus
El servidor y todas las estaciones están
conectadas a un cable general central. Todos los nodos comparten
este cable y éste necesita acopladores en ambos
extremos.
Las señales y los datos van y vienen por el
cable, asociados a una dirección destino.
Cada nodo verifica las direcciones de los paquetes que
circulan por la red para ver si alguna coincide con la suya
propia. El cable puede extenderse de cualquier forma por las
paredes y techos de la instalación. Ej: Ethernet y
G-Net.
La topología bus usa una cantidad
mínima de cable y el cable es muy fácil de
instalar, ya que puede extenderse por un edificio en las mejores
rutas posibles. Así el cable debe ir de equipo en
equipo.
Las principales desventajas son: El cable central puede
convertirse en un cuello de botella en entornos con un
tráfico elevado, ya que todas alas estaciones de trabajo
comparten el mismo cable. Es difícil aislar los problemas
de cableado en la red y determinar que estación o segmento
de cable los origina, ya que todas las estaciones están en
el mismo cable. Una rotura de cable hará caer el
sistema.
Servidor ET
RED BUS
Topología Anillo
Las señales viajan en una única dirección a lo largo del cable en forma de
un bucle cerrado. En cada momento, cada nodo pasa las
señales a otro nodo.
Con la topología en anillo, las redes pueden
extenderse a menudo a largas distancias, y el coste total del
cableado será menor que en una configuración en
estrella y casi igual a la bus. Una rotura del cable hará
caer el sistema. Actualmente existen sistemas alternativos que
evitan que esto ocurra.
ET
Servidor
RED ANILLO
Topología Estrella/Bus
Es una configuración combinada. Aquí un
multiplexor de señal ocupa la posición del
dispositivo central.
El sistema de cableado de la red puede tomar la
topología bus o anillo. Esto ofrece ventajas en el
cableado de edificios que tienen grupos de trabajo
separados por distancias considerables.
Ej: ARCNET. Ofrece gran flexibilidad para configurar la
distribución de los cables y adaptarla a
cualquier edifico.
ET
RED ESTRELLA-BUS
ET
Topología Estrella /Anillo
Existe un conector central. Las estaciones de trabajo se
extienden a partir de este conector para incrementar las
distancias permitidas. Ej: Token Ring de IBM
Esquemas de Red más usados
Ethernet de par trenzado
Es un sistema económico y fácil de
instalar
Requiere de los siguientes componentes de hardware:
- Tarjeta de red con un conector hembra
RJ-45 - Conector RJ-45
- Cable Ethernet de par
trenzado - Concentrador
Una vez instalada la tarjeta de red y
conectado el cableado al concentrador e instalado el software de
red, el sistema quedará configurado.
Token Ring
Una de las ventajas de este sistema es la redundancia.
La principal desventaja es que resulta más caro y complejo
que otros sistemas.
Componentes de Hardware
- Tarjeta de red compatible con el sistema Token
ring - Cable (UTP)
- Unidad de acceso multiestación
Esquemas cliente–
Servidor
El objetivo de cliente/servidor
es ofrecer una alternativa de diversidad de plataformas de
proceso, aplicaciones y configuraciones que van a implementar los
usuarios.
El proceso cliente/servidor no es en sí mismo un
producto, sino
más bien un estilo y un método de diseño
y construcción de aplicaciones de
proceso.
Una arquitectura
cliente/servidor implica cuatro elementos
básicos:
- Plataformas de proceso programables
- Separación entre función/proceso de
aplicación - Comunicación entre procesos
- Enfoque "solicitante/proveedor de
servicios"
Las aplicaciones en la arquitectura
cliente/servidor están funcionalmente separadas en
distintos procesos y utilizan comunicación
solicitante/proveedor de servicios.
Los clientes pueden
ser cualquier tipo de sistemas inteligentes, desde PCs a sistemas
propietarios, y lo mismo pueden ser los servidores.
Cliente es una entidad programable que maneja parte de
una aplicación que no es compartida por otros clientes y que
debe solicitar servicio e interactuar con una parte de la
aplicación que reside en una función "servidor
programable". La relación del cliente con el servidor es
necesaria para ejecutar esa aplicación en su
totalidad.
La función servidor es compartida por clientes y
a ellos le ofrece servicios.
Las aplicaciones cliente/servidor pueden tener
diferentes controles: centrado en el host o centrado en el
cliente.
Para el caso del control centrado en el host,
éste conoce todas las opciones de que disponen todos los
usuarios en todo momento, las actividades de
visualización, ejecución de programas y
gestión de recursos.
Para el caso del control del cliente, éste tiene
el control absoluto de la ejecución de la
aplicación y los recursos compartidos son controlados por
el servidor.
La evolución de las arquitecturas
cliente/servidor es el resultado de cambios que han tenido lugar
entre los requerimientos de los clientes, en tecnología y
en la competencia.
Protocolos
Las placas de conexión de red están
diseñadas para trabajar con un tipo de topología.
La circuitería de la placa suministra los protocolos para
la comunicación con el resto de estaciones de red a
través del cableado.
Un protocolo
establece las directrices que determinan cómo y
cuándo una estación de trabajo puede acceder al
cable y enviar paquetes de datos. Los protocolos se diferencian
por el punto en que reside el control y en la forma de acceso al
cable.
Protocolo de conmutación de circuitos.- Un
nodo puede solicitar el acceso a la red. Un circuito de control
le da acceso a dicho nodo, salvo en el caso de que la
línea esté ocupada. En el momento en que se
establece la comunicación entre dos nodos, se impide el
acceso al resto de nodos.
Control de acceso por sondeo.- Un controlador
central solicita que los nodos envíen alguna señal
y les proporciona acceso a medida que sea necesario. Aquí
es el dispositivo de control el que determina el acceso a los
nodos.
CSMA Acceso Múltiple por detección de
portadora.- se usa en las redes de topología bus. Los
nodos sondean la línea para ver si está siendo
utilizada o si hay datos dirigidos a ellos. Si dos nodos intentan
utilizar la línea simultáneamente, se detecta el
acceso múltiple y uno de los nodos detendrá el
acceso para reintentarlo.
En una red con tráfico elevado, estas colisiones
de datos pueden hacer que el sistema se vuelva lento.
Paso de testigo.- Se envía un testigo o
mensaje electrónico a lo largo de la red. Los nodos pueden
utilizar este mensaje, si no está siendo utilizado, para
enviar datos a otros nodos.
Como sólo hay un testigo, no puede haber
colisiones. Entonces el rendimiento permanece
constante.
Interconexión de Redes
Actualmente existe una gran variedad de redes no
sólo por el número sino también por la
diversidad de protocolos que ellas utilizan. Por tanto es
necesario conocer la naturaleza de las
distintas redes y los distintos protocolos cuando se desea
establecer conexión entre ellas.
En general se pueden presentar los siguientes casos de
conexión entre distintas redes.
- Red de área local con red de área
local. - Red de área local con red de área
extensa - Red de área extensa con red de área
extensa - Red de área local con red de área local
a través de una red de área extensa.
La red pueden aumentar sus capacidades, tanto de
interoperatividad como de cobertura, o simplemente incrementar el
número de estaciones conectadas, mediante los siguientes
dispositivos:
- Repetidoras
- Puentes o Bridge
- Encaminadores o Ruteadores
- Pasarelas o Gateways
Elementos de Interconexión entre
Redes
Repetidores
Son unos dispositivos usados para amplificar, regenerar
y retransmitir la señal. Operan al nivel físico del
modelo
OSI.
Puentes
Conectan normalmente dos redes de área local. Ej:
Conecta una red Ethernet con una Token Ring. Operan al nivel de
Enlace.
Encaminadores
Conectan redes de área local como redes de
área extensa o bien una red de área local con una
red de área extensa. Operan al nivel de Red.
Pasarelas
Permiten la comunicación entre redes de distinta
arquitectura. Es decir que usen distintos protocolos.
Diferencia entre Puentes (Bridges) y Pasarelas
(Gateways)
Dentro de cualquier LAN puede haber un dispositivo que
la conecte a otra LAN, denominado BRIDGE, o a otro sistema
operativo, denominado GATEWAY. Las conexiones con otro sistema
operativo se realizan generalmente con grandes computadoras o
minicomputadoras.
El proceso de realizar conexiones que salen de la
topología normal de una LAN se denomina INTERNETWORKING
(Interconexión entre redes).
Esquema de Conexión de
distintas Redes
Conexión Simple
Antes de pensar en una red es preciso definir realmente
las necesidades de la empresa o
negocio.
Dos o más computadores se pueden conectar entre
sí, sin necesidad de formar una red.
El hecho de que formen o no una red, depende del
software que se usará para establecer y mantener la
comunicación.
Para realizar una conexión simple se requiere de
los siguientes elementos:
- Puerto de conexión
- Cable
- Software de conexión
Los principales programas que permiten realizar una
conexión simple son:
- DOS 6.o Interserver e Interlink
- Laplink LL3, LL4, LL5
- Norton Comander 3.0 o 4.0
- PC Tools PCShell
- PC Anywhere Anfitrión y programa
Aterm - Carbon Copy Anfitrión y Cliente
Ventajas de la conexión
simple
- Facilidad de uso y de instalación
- Bajo costo, sobre todo si usa DOS 6.0 que incluye
Interlink/Interserver. - No necesita tarjetas
adicionales, porque todo computador
incluye al menos un puerto serial o
un puerto
paralelo.
Aunque su equipo no vaya a estar siempre integrado a una
red, o aunque su equipo no tenga tarjeta de red,
puede ocasionalmente, usarlo para conectarse a una verdadera red,
mediante cable serial, cable paralelo o cable serial y modem.
Desventajas
Generalmente sólo se puede trabajar en uno de los
equipos, dejando bloqueado el teclado del
otro equipo, salvo en los casos en que se use un sistema
operativo multiusuario como Unix,
DOS.
La dificultad de lograr que más de un computador
pueda usar al mismo tiempo los archivos, datos o programas del
otro computador, algunos paquetes nuevos ya traen ciertas
mejoras.
La relativamente baja velocidad de transmisión,
lo que se vuelve un problema en el caso de requerirla en el
trabajo diario.
Para conexión simple debe usar un cable de
cualquiera de la configuraciones siguientes:
Configuraciones de cable
Serial Simple
Conector DB-25 a DB-25: Pines 2 con 3, 3 con 2 y 7
con 7.
Conector DB-9 a DB-9: Pines 2 con 3, 3 con 2
y 5 con 5.
Conector DB-9 a DB-25: Pines 2 con 2, 3 con 3
y 5 con 7.
Paralelo
Conector DB-25-DB25
Pin 2 Pin 15
Pin 3 Pin 13
Pin 4 Pin 12
Pin 5 Pin 10
Pin 6 Pin 11
Pin 15 Pin 2
Pin 13 Pin 3
Pin 12 Pin 4
Pin 10 Pin 5
Pin 11 Pin 6
Pin 25 Pin 25
Cualquiera de estos cables le servirá con DOS
6.0, FX, Laplink, red LBL y otros paquetes.
Si Usted desea usar una red trate de optar por un
Sistema Operativo que le brinde seguridad. A continuación
detallamos dos tipos de sistemas
operativos de red:
- Windows NT
- Netware de Novell
Windows NT
Debido a las crecientes demandas de los usuarios en el
mercado actual,
surge el poderoso sistema operativo diseñado por la
Microsoft:
Windows NT
.
Este avanzado sistema operativo cliente-servidor tiene
como finalidad aprovechar al máximo las poderosas
máquinas de hoy en día.
La computación cliente-servidor permite
construir una moderna arquitectura de información que
garantiza:
- Confiabilidad
- Integración de aplicaciones más
sencilla - Alta capacidad
- Alta disponibilidad y rápida
recuperación - Avanzado sistema de seguridad
Windows NT
Sistema operativo de red que presenta una interfaz
amigable similar a cualquiera de los productos de
Microsoft, su
fabricante.
Se caracteriza por ser:
- Escalable
- Un sistema abierto
- Un sistema multitarea con prioridad
Ventajas:
- Aumenta la eficiencia de
las computadoras en la organización - Mejora las utilidades de las
organizaciones - Ayuda a realizar tareas con mayor rapidez a
través de su capacidad mutltitarea, con prioridad de 32
bits. - Posee un ambiente
familiar gráfico.
Requisistos de Hardware
En un Sistema basado en procesador x86
Requiere:
- Computadora personal con
microprocesador 386/25 o superior - MB de memoria
- Una unidad de disco de alta densidad y un
disco duro
de 75 Mb de espacio libre - VGA o SVGA o adaptador gráfico de
video
compatible con Microsoft Windows NT
3.1 - Opcional: Una unidad CD-ROM
compatible con Windows
NT.., Mouse,
Tarjeta adaptadora de Red, Tarjeta de audio, Modem.
Internet
¿ Qué es Internet ?
Es una red mundial de ordenadores que actualmente
conecta entre 30 y 40 millones de personas. Construída
hace 27 años aproximadamente, por el Departamento de
Defensa de los Estados Unidos
para permitir a los investigadores militares y académicos
seguir trabajando para el gobierno.
Internet no tiene propietario. La información que
circula por la red es libre e ilimitada (Freeware). Los
contenidos y las transmisiones se realizan entre ordenadores
interconectados desde todas las partes del mundo.
Servicios:
WWW( Worl Wide Web).-
Servicio basado en el Sistema de hipertexto, método para
presentar información a través de la
conexión entre documentos. Los
creadores de WWW introducen además de texto,
fotos ,
sonido y
video.
Permite ampliar la información de lo
seleccionado, es una de las características del
hipertexto.
Correo Electrónico (e-mail).- Servicios
que permite conectar ordenadores mediante un sistema de correo
personal. Cada
usuario tiene asignada una dirección en la que recibe
todos los mensajes que se le envíen en cuestión de
minutos.
Mailing List.- Envía en forma de correo
electrónico todos los mensajes de las áreas
temáticas que interesen. Los gestores del servidor se
limitan a recoger todos los mensajes y a distribuir copias a los
que están suscritos a las listas.
Usenet News.- Sistemas de conferencias que
permite agrupar a personas interesadas en diversas áreas.
una conferencia es un
foro multimedia a
través del que se intercambia información de muy
diversa naturaleza.
Chat.- Sistema de conferencia que
se establece entre los usuarios de las terminales que se
encuentra disponibles en el cyberespacio y que permite el
intercambio de información en tiempo real.
Gopher.- Sistema de organización jerárquica de
información e Internet. Permite acceder o
menú carpetas donde están incluídos todos
los documentos de la
red que se pueden visualizar e imprimir.
Telnet.- Protocolo que permite conectarse con
otro ordenador de la red de Internet.
Ftp.- Protocolo que permite la transferencia de
ficheros de un ordenador a otro.
Proveedor
Son entidades o empresas que dan acceso a Internet a
otras empresas o a particulares con un costo determinado, tienen
la capacidad de crear e introducir contenidos dentro de la
red.
Usuario
Personas que a través de un proveedor acceden a
Internet y toda la información y servicio.
Requerimientos
Para conectarse a Internet Ud. deberá tener como
mínimo lo siguiente:
- Ordenador personal con 4 Mega de RAM
- Modem
- Conexión
telefónica - Proveedor
Ventajas de las empresas para conectarse a
Internet
- Se eliminan costes de ventas
- Vía de comunicación rápida y en
dos direcciones - Servicio más ágil
- Se puede saber que productos o
servicios son los que despiertan más
interés - La red hace posible identificar a la audiencia, pues
se conoce quien está conectado a los servidores de
información, cuánto tiempo, qué consulta,
etc. - Es el único canal universal de
comunicación y comercialización de productos que
existe. - Es rápido, flexible, y barato.
- El porcentaje de impacto de la empresa es mayor en
sus clientes.
Se puede compar algo en Internet?
- Cualquier cosa
- Uso de tarjetas de
crédito
Sinembargo los hackers
(piratas) pueden dar uso fraudulento de las
Tarjetas.
- En las compras se
usa una combinación de correo electrónico
(pedido)/Número de tarjeta(FAX) - Existen seguridades, Software encriptado que
imposibilita la lectura
del número de tarjetas a los hackers.
Terminología de Internet
HTML Hypertext Markup Language
Web Site Página que contiene una
dirección
internet (IP
address)
Dirección Ej: 204.217.162.2 o
www.winmag.com
INTERNIC Internet Networking Information
Center. Institución que mantiene el
orden y evita conflictos
de
direcciones IP.
HTTP Hypertext Transfer Protocol es un
tipo de servicio de Internet
WWW World Wide Web
Extensiones de direcciones:
Dominio Organización/Empresa Ejemplos
.com Intitución
comercial microsoft.com
.edu Institución
educativa princenton.edu
.gov Institución
gubernamental pacelink.msfc.nasa.gov
.mil Institución
militar simte120.army.mil
.net Proveedor de red ibm.net
.org No comercial zeus.ieee.org
Netware
Sistema operativo para comunicación en red,
totalmente multiusuario, que permite la conexión de
terminales inteligentes a un equipo central SERVER DE LA RED,
para el ingreso de información simultáneamente
desde múltiples terminales.
La red Netware de Novell maneja restricciones a nivel de
usuarios, de tal manera que los usuarios puedan modificar,
ingresar o leer datos de los terminales de la red de acuerdo con
las prioridades y restricciones que se asignen a cada uno, a fin
de proteger los datos y la información de caracter
reservada.
Permite manejar desde 5 hasta 1000 usuarios en la red,
con un server dedicado.
Además maneja estaciones remotas conectadas a
través de modems.
Permite la instalación de más de un
server, mayor conectividad y respaldo automático de la
información en un segundo disco (SFT)
Características de Netware vs
4.0
- Acceso a archivos
- Bloqueo de Archivos
- Seguridad
- Control de asignación de recursos
- Notificación de eventos
- Servicios de directorio de Netware y
sincronización de otro servidor - Conexión y comunicación
- Servicios de impresión y gestión de
colas - Gestión de Red
Arquitecura de Netware
La versión 4.0 de Netware es un sistema operativo
completo de 32 bits. Procesa miles de interrupciones por
segundo.
Elementos:
- Soporte para sistemas
operativos distintos del DOS - Servicio de comunicaciones
- Servicio de Base de Datos
- Servicio de Mensajes
- Servicio de Almacenamiento y copia de
seguridad - Servicio de administración de la
red
Netware Utilitarios
- Menú Principal
- Administrador de Sesión (Session,
Netuser) - Configuración del Sistema ( Syscon,
Netadmin) - Administrador de Archivos( Filer)
- Monitoreo del Servidor ( Fconsole)
- Administrador de Colas de Impresión(
Pconsole) - Configuración de Trabajos de
Impresión - Definición de Impresoras
Además Utilidades para crear y diseñar
menús para ejecutar sus aplicaciones.
Principales Menúes de Netware vs 3.0 y 4.0 en
adelante
Menú Session/Menú
Netuser
Realiza modificaciones en la sesión actual del
usuario. Estas modificaciones son temporales
- Conectarse a otro servidor
- Crear mapeos de drive y mapeos de búsqueda
temporales ( Ver, añadir, borrar y modificar unidades de
búsqueda) - Obtener información de grupos y de
usuarios ( Duración de sesión, dirección
de red, Número de nodo, nombre completo) - Enviar mensajes a otros usuarios
Menú Syscon/Menú
Netadmin
Puede ser utilizado por el administrador como por los
usuarios
- Opciones especiales para administradores
( Administrar cuentas de
usuarios, crear y eliminar usuarios y grupos, asignación
de permisos)
- Ver información sobre usuarios
- Trabajar con otros servidores
- Ver información sobre usuarios
- Trabajar con otros servidores
- Ver información sobre servidores
- Establecer seguridades.
Menú Filer
Herramienta para manipular archivos como directorios.
Diseñado para usuarios como administradores
- Listar, borrar, renombrar y copiar
archivos - Modificar atributos de los archivos
- Ver directorio actual y cambiar a otros
directorios. - Establecer permisos de directorios
Menú Fconsole
Para monitorizar el rendimiento de la red y realizar
modificaciones adecuadas. Cualquier usuario puede accesar , pero
sólo el administrador accederá a la mayoría
de las prestaciones.
Enviar mensajes de consola a todos los usuarios
- Conectarse a otro servidor de archivos
- Ver información de las conexiones en
línea
( Quién está conectado, nombre de
archivos utilizados)
- Dar de baja al servidor
- Eliminación de archivos recuperables (Marcados
como borrados pero no se suprimen) - Ver estadísticas de rendimiento del servidor
(Para optimizar rendimiento) - Información sobre interfases de
red. - Monitorear actividades de bloqueos de
archivos.
Menú Pconsole
Gestiona impresoras y colas de impresión del
servidor. Altera prioridad de trabajos de
impresión
- Lista trabajos de impresión en cola
(Secuencia, Número de trabajo, número de copias,
etc) - Borra entradas no deseadas.
- Muestra información de cola para una
impresora
Ordenes de Ayuda
Help.- Visualiza información interactiva
relativa al uso de utilidades de Netware. (Versión
3)
Nfolio.- Gestor de Base de Datos que sólo
permite leer información: Permite localizar y visualizar
información con facilidad.
Ordenes de seguridad
Sirven para Evitar entradas de personas no autorizadas,
y controlar los derechos de
acceso.
Login.- Inicia una sesión de trabajo con
un servidor. Solicita contraseña
Logout.- Finaliza sesión de trabajo con
servidor y suprime asignación temporal de
unidades.
Lock.- Permite bloquear el teclado de la
consola a otros usuarios o al supervisor.
Setpass.– Para modificar su contraseña en
un servidor.
Comandos de Netware
Ordenes de Ayuda: help, nfolio
Ordenes de Seguridad: Login, logout, setpass,
security
Volinfo.- Muestra espacio
libre en disco y las entradas a directorios libres en el
servidor
Listdir.- Muestra
directorios bajo el directorio especificado. Ej: listdir
sys
Ncopy.- Copia archivos desde un directorio o
drive de la red hacia otro.
Ejemplo: Ncopy sys:public *.exe sys:wp
Map.-Asigna una letra de drive lógico a un
directorio.
Ejemplo: MAP H:=sys: useruser1
Flag.– Muestra o cambia los atributos de uno o
un grupo de
archivos especificados
Whoami.- Muestra nombre de usuario, el nombre del
servidor, fecha y hora en que se conecta al sistema.
Con opciones especiales se presentan grupos, derechos
efectivos en toda la red, entre otros.
/G Grupos, pertenencia a los grupos del
servidor
/S Seguridad
/R Derechos
/A Todas las características anteriores
(G;S;R)
Rights.- Muestra los permisos efectivos del
usuario en el directorio actual o especificado. Ejemplo: Rigths
sys : pùblic
Userlist.- Lista los usuarios conectados al
sistema, horas de conexión. Utilizado para conocer
detalles para enviar mensajes o archivos. (Nlist para
versión 4)
Send.- Permite el envío de mensajes .
Estos mensajes no deben exceder de 45 caracteres contando con el
login de nombre de usuario.
Formato:
Mensaje a conexión específica
SEND "mensaje" TO número
Mensaje a usuario específico
SEND "mensaje" TO usuario
Mensaje a grupo
SEND "mensaje" TO grupo
La palabra mensaje debe ser sustituída por el
contenido de lo que Ud. desea enviar .
La palabra número por la conexión de la
estación de trabajo.
La palabra usuario por el nombre del usuario
La palabra grupo por el nombre del grupo
Ejemplo:
SEND mensaje TO juan
Significado:
1.- Se envía mensaje al usuario Juan
Ejemplo:
SEND "Hola" TO responsables
Se envía saludo "Hola" a todos los integrantes
del grupo responsables.
Para mayor información consulte la ayuda
disponible en Netware por comando de la siguiente
forma:
SEND /? (Versión 4)
Castoff.- Bloquea un mensaje. Permite interrumpir
procesos.
Caston.- Volver a modo recepción
mensajes.
Generalidades de Administración en
Netware
En todo trabajo en red debe existir un administrador de
la red.
El administrador es la persona a la cual
se le ha asignado responsabilidades y derechos de acceso al
servidor de la red.
En algunos casos el administrador de la red realmente
administra el personal que usa el sistema y da normas para
trabajar en él. Así pues el administrador da las
instrucciones al supervisor para el normal funcionamiento del
sistema.
Aquí nos referiremos al administrador o
supervisor como una misma persona.
Funciones del administrador del sistema
- Control de usuarios
- Garantizar la seguridad
- Garantizar la instalación y puesta al
día de programas - Realización de las copias de seguridad del
sistema. - Organización y depuración de los
archivos - Gestión de las colas de impresión y de
las impresoras - Tareas de gestión y optimización de los
discos - Garantizar el normal funcionamiento de la
red.
Uso del Sistema de Archivos de Netware
Se sugiere al administrador que accesa como SUPERVISOR a
la red que se asigne un password para garantizar la seguridad del
sistema.
En la instalación Netware crea los siguientes
directorios:
Root
Es el directorio raíz. Todos los demás
directorios parten de él. A este directorio sólo
debe tener acceso el supervisor
System
Contiene los programas de administración y
diagnóstico de Netware reservados para el
supervisor.
Login
Contiene los programas de conexión. Contiene
además los archivos de arranque de estaciones sin
discos.
Es utilizado por el Netware Electronic Mail System un
programa de
correo electrónico de Netware. Cada usuario posee un
directorio personal dentro del directorio MAIL.
Public
Contiene los programas de menú y las
órdenes de Netware. El usuario podrá ejecutar
acciones
dentro de este directorio.
Control de Usuarios, grupos y derechos
Seguridad por Conexión/Palabra Clave.- El
administrador debe asignar a cada usuario una cuenta y es
preferible que se añada una palabra clave. Puede definir
el tiempo de actividad del usuario, las estaciones a las que
puede conectarse entre otras restricciones.
Seguridad por acceso (Trustee Security).- A los
usuarios se les asigna ciertos derechos de acceso para trabajar
en un directorio determinado. Los derechos son:
Read (Lectura).-
Permite ver el contenido de un archivo
Write (Escritura).- Permite cambiar el contenido de
un archivo
Open (Apertura).- Permite abrir un archivo
Create (Creación).- Permite crear un nuevo
archivo. Si
además tiene el derecho parental puede crear
subdirectorios.
Delete(Borrado).- Permite borrar archivos. Si
tiene parental puede borrar subdirectorios.
Parental (Subdirectorio).- Permite el trabajo con
subdirectorios.
Search. (Búsqueda).- Pemite listar los
archivos de un directorio.
Modify (Modificación).- Puede modificar
los atributos de un archivo.
Atributos de Archivo/Directorio
El supervisor de un archivo puede asignar los siguientes
atributos:
Execute Only (Sólo ejecución).-
Impide que los archivos exe y com puedan copiarse. Así
como la afectación de virus.
Read-Only (Sólo lectura).-
Impide que se pueda modificar un archivo
Read-Write (Lectura-escritura).- Los usuarios pueden leer y
modificar archivos.
Non-shareable (No compartido).- Sólo
pueden ser usados por un usuario a la vez
Normal.- Se permite Leer y escribir pero no
compartir.
Hidden (Oculto).- Los archivos no aparecen al
listarlos.
Modified (Modificado).- Se activa si se ha
modificado un archivo
System (Sistema).- Los archivos no
aparecerán al listarlos.
Transactional (Transaccional).-Es un archivo
protegido por el TTS (Transactional Tracking System)
Creación de Grupos de Trabajo
Todos los usuarios sin excepción pertenecen al
grupo EVERYONE al cual se le asignan los derechos read, open y
search, en el directorio PUBLIC.
Normalmente se crean grupo para compartir datos o
programas y suelen tener los mismos requisitos de
seguridad.
Preparación de Impresoras
Las colas permiten desviar los trabajos a distintas
impresoras en el caso de que alguna esté ocupada. Se puede
asignar prioridad a trabajos, entre otras cosas.
Preparación ante emergencias
Es importante la recuperación del sistema
después de alguna eventualidad por esto son necesarias las
copias de seguridad.
Herramientas de administración de la
Red
Analizador de rendimiento de redes
Es necesario monitorear el rendimiento para evitar los
cuellos de botella que degeneran el sistema.
Monitorizadores de redes
El rendimiento puede ser mejorado con cambios
pequeños en la configuración. Se puede usar la
orden FCONSOLE.
Telemática
La posibilidad de conectar entre sí distintos
ordenadores y de aprovechar al máximo la capacidad de los
mismos mediante su utilización simultánea por
diversos usuarios, ha conformado un nuevo sistema de trabajo
denominado telemática, cuya base de funcionamiento no
corresponde únicamente a los ordenadores sino
también a las bases de datos, las redes especiales de
transmisión, y los terminales especializados en
determinados funciones.
La telemática es concebida como la
convergencia de las telecomunicaciones y la informática.
Teletex
Es un servicio internacional que permite la
transferencia automática de textos entre las memorias de
dos terminales, haciendo posible producir, editar y presentar
dichos textos.
Por medio de este servicio los usuarios pueden
intercambiar correspondencia o archivos a través de redes
de telecomunicación.
Las compañías telefónicas
proporcionan este servicio permitiendo la compatibilidad entre
máquinas de diferentes fabricantes siempre que sean
adaptadas para teletex.
Videotex
Es un servicio de recuperación de
información mediante el diálogo con una base de
datos. Este servicio proporcionado normalmente por las empresas
telefónicas parte de la premisa de que la mayoría
de la población dispone de televisor y
línea telefónica. Por medio de la adaptación
de un teclado y la línea telefónica se podrá
accesar a base de datos que disponen los ordenadores de la
red.
Teletexto
Es un sistema de teleinformación que transmite
directamente información alfanumérica y
gráfica. El medio de salida es el televisor y el medio de
transmisión el aire.
La información se transmite junto con las
señales de televisión, de forma que un codificador que
se ubica en las instalaciones del usuario separa ambas
informaciones.
Existen servicios de valor
añadido muy usados en nuestro medio como el de
comunicación móvil el cual detallaremos a
continuación.
Redes móviles de transmisión de voz y
datos
Consiste en la transmisión de voz y datos por
medio de señales radioeléctricas.
Las comunicaciones móviles usan una serie de
segmentos del espectro de frecuencias de
radiocomunicaciones,
Las comunicaciones móviles que se realizan por
ondas
electromagnéticas pueden ser unidireccionales o
bidireccionales.
Las unidireccionales consisten en comunicación en
un sólo sentido, desde una central fija a un usuario
móvil.
Este servicio es de bajo costo y útil para
personas que desarrollan una actividad con mucha
movilidad.
Los servicios de comunicaciones móviles
unidireccionales proporcionan cuatro tipos de mensajes
distintos:
- Pitido
- Pitido y mensaje de voz
- Pitido y mensaje numérico en
pantalla - Pitido y mensaje alfanumérico en
pantalla
El servicio de comunicación bidireccional permite
la comunicación de la voz o datos entre estaciones fijas y
estaciones móviles o entre dos estaciones
móviles.
Por su operación se clasifican en:
Redes de despacho.- Consiste en un centro de
operaciones y estaciones móviles. Ej: Servicios de
ambulancia.
Redes abiertas.- Se establece entre dos unidades
móviles. Ej: radiotelefonía móvil
pública.
Las redes celulares entran en el tipo de
comunicación móvil que consiste en una base de
radio que
tiene una configuración hexagonal denominada célula.
La comunicación consiste en:
Centrales o estaciones que cubren una zona
específica
Cuando una estación móvil pasa de una
estación a otra contigua la nueva estación toma el
control.
El radio de la zona puede llegar hasta 60 Km
aproximadamente, aunque en zonas urbanas es menor por el
tráfico de comunicaciones que aparecen en un determinado
momento.
COMUNICACION
MOVIL
Glosario
Arcnet.- Red local de alta velocidad
desarrollada por DC (Datapoint Corporation) y muy utilizada para
aplicaciones de automatización de oficinas
Arquitectura de Redes.- Es el conjunto completo
de aparatos, programas y elementos de cableado que determinan el
diseño
de una red local.
Boot Rom.- Circuito integrado de memoria de
lectura que contiene rutinas de arranque para un computador.
Cuando está colocado en una tarjeta de interfaz de red en
una estación de trabajo, no se requiere el diskette de
arranque.
Bridge.- es un sistema intermedio usado para
conectar dos LANS que usan protocolos de LAN similares. El bridge
actúa como filtro de direcciones, recogiendo paquetes de
una LAN para ser llevados a otra LAN destino. El bridge no
modifica ni añade nada al contenido del paquete. El bridge
opera en la capa dos del modelo
OSI.
Cable coaxial.- Conductor eléctrico
redondo y aislado, formado por una malla tubular o blindaje y un
alambre central, generalmente hecho con hilo de cobre ligeramente
rígido. Posee un relleno dieléctrico
aislante.
Se utiliza para conducir señales de alta
frecuencia con baja pérdida. Cuesta más que el
cable de télefono (par trenzado), pero puede conducir
más datos en menor tiempo.
Cyberespacio.- Hace referencia al entorno o mundo
en donde coexisten personas y computadoras.
Freeware.- Hace referencia al software que se
puede utilizar y distribuir gratuitamente.
FTP.- Herramienta software que permite transmitir
archivos a través de Internet entre una máquina
local y una remota.
Hackers.- Personas con amplio conocimiento
de computadoras que utilizan los mismos para burlar las
seguridades de los sistemas y demostrar las debilidades, con la
sustracción de información sensible.
Host.- Computadora central que es utilizada por
más de un usuario y que contiene una gran cantidad de
datos (programas, archivos, bases de datos, etc.). Soporta el
trabajo de varios usuarios al mismo tiempo.
Hubs.- Dispositivos que enlazan grupos de
computadoras en una red de área local y permiten
establecer turnos cuando las computadoras se comunican entre
sí.
Interface.- Circuito electrónico que
facilita la conexión entre dos aparatos y permite que
intercambien información.
Internet.- Es un conjunto de redes de
comunicación interconectados por bridges o
ruteadores.
Login security.- Poner seguridad a los registros. En
redes locales, es un proceso de validación que requiere la
digitación de una contraseña (password) por parte
del usuario antes de lograr el acceso al sistema.
Logon.- Identificarse. Identificación por
medio de la cual un usuario de red se hace reconocer por el
sistema. Es el proceso para establecer conexión con el
computador del sistema o con un dispositivo periférico. El
procedimiento
logon se usa para contactar al computador servidor(host) a
través del enlace de comunicaciones o las líneas de
red.
Logoff.- Es el proceso para terminar del modo
correcto la conexión de un computador del sistema o con un
dispositivo periférico.
Netware.- Sistema operativo para red de
computadores, elaborado por Novell para redes locales. Algunas
versiones son: Novell Netware 2.2, Novell Netware 386, Novell
Netware Lite, entre otras.
Nodo.- Es un punto de conexión que puede
crear, recibir o repetir un mensaje. En redes de computadores
personales, los nodos incluyen repetidores, servidores de
archivos y periféricos compartidos. Comúnmente se
conoce como nodo a la estación de trabajo.
Par trenzado.- Está compuesto por dos
hilos retorcidos a razón de unas seis vueltas por pulgada,
para disminuir la interferencia mutua y la proveniente de otros
alambres.
Se lo usa comúnmente para instalaciones
telefónicas.
Repetidora.- Es un dispositivo utilizado para
tender la longitud del cableado de la red.
Es el componente de un sistema de comunicaciones que
permite amplificar o regenerar señales de manera que se
compensen las pérdidas del circuito.
Ruteador.- Es un dispositivo usado para conectar
dos subredes que pueden o no ser similares. El ruteador emplea el
protocolo de internet presente en cada ruteador y en cada sistema
final de la red. El ruteador opera en la capa tres del modelo
OSI.
Servidor de archivos.- Es un computador que
suministra a los usuarios de red, los archivos de programa y los
datos que se han de compartir. Por lo general el servidor es un
computador común y corriente, de alta velocidad de
proceso.
En muchos sistemas el servidor dispone de un disco duro de
gran capacidad de datos y de programas multiusuario,
además del sistema operativo de la red.
El servidor recibe solicitudes de utilización de
sus bases de datos, archivos del disco duro,
periféricos(impresora,
modem, plotter, etc) y las atiende de manera que se vayan
respondiendo secuencialmente, en el mismo orden de
solicitud.
Servidor de archivo dedicado.- Es un computador
en el que corre el sistema operativo y se dedica exclusivamente
al manejo de archivos de los usuarios de la Red. No se puede
utilizar como estación de trabajo.
Servidor de impresora.- Es un computador que
controla el acceso a una impresora. Usa
la técnica llamada print spooling, el servidor
recibe de cada nodo, los archivos que se han de imprimir y los
graba en el disco duro. Luego los coloca en una cola de
impresión, basado en el orden en que han
llegado.
Sistemas intermedios.- Es un dispositivo usado
para conectar dos subredes y permite la comunicación entre
sistemas finales atachados a las diferentes subredes.
Sistema Final.- Es un dispositivo atachado a una
de las subredes de una internet que es usado para soportar las
aplicaciones o servicios de usuario final.
Spooler.- Es una aplicación del computador
que acondiciona cierta parte de la memoria RAM o del disco
duro para ser utilizada como elemento de almacenamiento temporal
entre la salida de datos y la impresora. El spooler mantiene los
archivos en fila de impresión, enviando otro archivo cada
vez que la impresora se encuentra disponible, gracias a lo cual
le permite al computador continuar trabajando con otros archivo
distintos mientras se imprime uno de ellos.
Tarjeta interfaz para redes.- Es un adaptador que
le permite a Ud. enganchar directamente el cable de una red a un
computador personal.
En lugar de hacer que las comunicaciones con la red se
presenten a través del puerto serial, la
tarjeta interfaz para red se conecta directamente con el bus
interno del computador para hacer más fácil las
comunicaciones. Dos tarjetas muy populares son la Ethernet y la
Arcnet.
Terminal.- Es un dispositivo de Entrada/Salida,
conformado por un teclado y un monitor de
video. Se considera terminal bruta cuando carece de microprocesador y
de unidad de disco. El terminal está condicionada para
trabajar solamente con los recursos del computador
central.
Terminal Inteligente.- Es una estación
terminal que contiene su propia unidad central de proceso, de
manera tal que no sólo trabaja con datos y programas del
computador central sino que está en capacidad de correr
sus propios programas. Usualmente es un computador
personal.
Las palabras claves son: redes de computadores, Windows NT,
Netware de Novell,
Enfoques básicos de Redes, Tipos de
Redes, telemática.
Colección ROCACHE
Prof. Facultad de Filosofía. Espec.
Informática
Guayaquil-Ecuador
(Para ver la información completa haga click en
el menu superior "Bajar Trabajo")
Trabajo enviado y realizado por:
Ing. Comp Alice Naranjo S.