lunes, 24 de mayo de 2010

MODULO 1: INTRODUCCION A NETWORKING

Descripción general
Para entender el rol que los computadores juegan en un sistema de networking, considere la Internet. La
Internet es un recurso valioso y estar conectado a ella es fundamental para la actividad empresarial, la
industria y la educación. La creación de una red que permita la conexión a Internet requiere una cuidadosa
planificación. Aun para conectar computadores personales individuales (PC) a lnternet, se requiere alguna
planificación y la toma de ciertas decisiones. Se deben considerar los recursos computacionales necesarios
para la conexión a Internet. Esto incluye el tipo de dispositivo que conecta el PC a Internet, tal como una
tarjeta de interfaz de red (NIC) o modem. Se deben configurar protocolos o reglas antes que un computador
se pueda conectar a Internet. También es importante la selección correcta de un navegador de web.
Los estudiantes que completen esta lección deberán poder:
• Comprender la conexión física que debe producirse para que un computador se conecte a Internet.
• Reconocer los componentes que comprende el computador.
• Instalar y diagnosticar las fallas de las NIC y los módems.
• Configurar el conjunto de protocolos necesarios para la conexión a Internet.
• Probar la conexión a Internet mediante procedimientos de prueba básicos.
• Demostrar una comprensión básica del uso de los navegadores de Web y plug-ins.
1.1 Conexión a la Internet
1.1.1 Requisitos para la conexión a Internet
La Internet es la red de datos más importante del mundo. La Internet se compone de una gran cantidad de
redes grandes y pequeñas interconectadas. Computadores individuales son las fuentes y los destinos de la
información a través de la Internet. La conexión a Internet se puede dividir en conexión física, conexión
lógica y aplicaciones.
Figura 1
Se realiza una conexión física conectando un tarjeta adaptadora, tal como un módem o una NIC, desde un
PC a una red. La conexión física se utiliza para transferir las señales entre los distintos PC dentro de la red
de área local (LAN) y hacia los dispositivos remotos que se encuentran en Internet.
La conexión lógica aplica estándares denominados protocolos. Un protocolo es una descripción formal de
un conjunto de reglas y convenciones que rigen la manera en que se comunican los dispositivos de una red;
las conexiones a Internet pueden utilizar varios protocolos. El conjunto Protocolo de control de
transporte/protocolo Internet (TCP/IP) es el principal conjunto de protocolos que se utiliza en Internet. Los
protocolos del conjunto TCP/IP trabajan juntos para transmitir o recibir datos e información.
La aplicación que interpreta los datos y muestra la información en un formato comprensible es la última
parte de la conexión. Las aplicaciones trabajan junto con los protocolos para enviar y recibir datos a través
de Internet. Un navegador Web muestra el código HTML como una página Web. Ejemplos de navegadores
Web incluyen Internet Explorer y Netscape. El Protocolo de transferencia de archivos (FTP) se utiliza para
descargar archivos y programas de Internet. Los navegadores de Web también utilizan aplicaciones plug-in
propietarias para mostrar tipos de datos especiales como, por ejemplo, películas o animaciones flash.
Esta es simplemente una introducción a Internet y, por la forma en que lo presentamos aquí, puede parecer
un proceso sumamente simple. A medida que exploremos el tema con mayor profundidad, se verá que el
envío de datos a través de la Internet es una tarea complicada.
CCNA - Cisco Certified Network Associate MicroCisco - staky
4
1.1.2 Principios básicos de los PC
Como los computadores son importantes elementos básicos de desarrollo de redes, es necesario poder
reconocer y nombrar los principales componentes de un PC. Muchos dispositivos de networking son de por
sí computadores para fines especiales, que poseen varios de los mismos componentes que los PC
normales.
Para poder utilizar un computador como un medio confiable para obtener información, por ejemplo para
acceder al currículum basado en Web, debe estar en buenas condiciones. Para mantener un PC en buenas
condiciones es necesario realizar de vez en cuando el diagnóstico simple de fallas del hardware y del
software del computador. Por lo tanto, es necesario reconocer los nombres y usos de los siguientes
componentes de PC:
Componentes pequeños separados
• Transistor: Dispositivo que amplifica una señal o abre y cierra un circuito
• Circuito integrado: Dispositivo fabricado con material semiconductor que contiene varios
transistores y realiza una tarea específica
• Resistencia: Un componente eléctrico que limita o regula el flujo de corriente eléctrica en un
circuito electrónico.
• Condensador: Componente electrónico que almacena energía bajo la forma de un campo
electroestático; se compone de dos placas de metal conductor separadas por material aislante.
• Conector: Parte de un cable que se enchufa a un puerto o interfaz
• Diodo electroluminiscente (LED): Dispositivo semiconductor que emite luz cuando la corriente lo
atraviesa
Subsistemas del PC
• Placa de circuito impreso (PCB, Printed Circuit Board): Una placa que tiene pistas conductoras
superpuestas o impresas, en una o ambas caras. También puede contener capas internas de señal
y planos de alimentación eléctrica y tierra. Microprocesadores, chips, circuitos integrados y otros
componentes electrónicos se montan en las PCB.
• Unidad de CD-ROM: Unidad de disco compacto con memoria de sólo lectura, que puede leer
información de un CD-ROM
• Unidad de procesamiento central (CPU): La parte de un computador que controla la operación de
todas las otras partes. Obtiene instrucciones de la memoria y las decodifica. Realiza operaciones
matemáticas y lógicas y traduce y ejecuta instrucciones.
Figura 1
• Unidad de disquete: Una unidad de disco que lee y escribe información a una pieza circular con un
disco plástico cubierto de metal de 3.5 pulgadas. Un disquete estándar puede almacenar
aproximadamente 1 MB de información.
Figura 2
CCNA - Cisco Certified Network Associate MicroCisco - staky
5
• Unidad de disco duro: Un dispositivo de almacenamiento computacional que usa un conjunto
discos rotatorios con cubierta magnética para almacenar datos o programas. Los discos duros se
pueden encontrar en distintas capacidades de almacenamiento.
• Microprocesador: Un microprocesador es un procesador que consiste en un chip de silicio
diseñado con un propósito especial y físicamente muy pequeño. El microprocesador utiliza
tecnología de circuitos de muy alta integración (VLSI , Very Large-Scale Integration) para integrar
memoria , lógica y señales de control en un solo chip. Un microprocesador contiene una CPU.
• Placa madre: La placa de circuito impreso más importante de un computador. La placa madre
contiene el bus, el microprocesador y los circuitos integrados usados para controlar cualquier
dispositivo tal como teclado, pantallas de texto y gráficos, puertos seriales y paralelos, joystick e
interfaces para el mouse.
Figura 3
• Bus: Un conjunto de pistas eléctricas en la placa madre a través del cual se transmiten señales de
datos y temporización de una parte del computador a otra.
• Memoria de acceso aleatorio (RAM): También conocida como memoria de lectura/escritura; en
ella se pueden escribir nuevos datos y se pueden leer los datos almacenados. La RAM requiere
energía eléctrica para mantener el almacenamiento de datos. Si el computador se apaga o se le
corta el suministro de energía, todos los datos almacenados en la RAM se pierden.
• Memoria de sólo lectura (ROM): Memoria del computador en la cual hay datos que han sido
pregrabados. Una vez que se han escrito datos en un chip ROM, estos no se pueden eliminar y sólo
se pueden leer.
• Unidad del sistema: La parte principal del PC, que incluye el armazón, el microprocesador, la
memoria principal, bus y puertos. La unidad del sistema no incluye el teclado, monitor, ni ningún otro
dispositivo externo conectado al computador.
• Ranura de expansión: Un receptáculo en la placa madre donde se puede insertar una placa de
circuito impreso para agregar capacidades al computador, La figura muestra las ranuras de
expansión PCI (Peripheral Component Interconnect/Interconexión de componentes periféricos) y
AGP (Accelerated Graphics Port/Puerto de gráficos acelerado). PCI es una conexión de alta
velocidad para placas tales como NIC, módems internos y tarjetas de video. El puerto AGP provee
una conexión de alta velocidad entre dispositivos gráficos y la memoria del sistema. La ranura AGP
provee una conexión de alta velocidad para gráficos 3-D en sistemas computacionales.
• Fuente de alimentación: Componente que suministra energía a un computador
CCNA - Cisco Certified Network Associate MicroCisco - staky
6
Figura 4
Componentes del backplane
• Backplane: Un backplane es una placa de circuito electrónico que contiene circuitería y sócalos en
los cuales se pueden insertar dispositivos electrónicos adicionales en otras placas de circuitos; en
un computador, generalmente sinónimo de o parte de la tarjeta madre.
• Tarjeta de interfaz de red (NIC): Placa de expansión insertada en el computador para que se
pueda conectar a la red.
• Tarjeta de video: Placa que se introduce en un PC para otorgarle capacidades de visualización
• Tarjeta de sonido: Placa de expansión que permite que el computador manipule y reproduzca
sonidos
• Puerto paralelo: Interfaz que puede transferir más de un bit simultáneamente y que se utiliza para
conectar dispositivos externos tales como impresoras
• Puerto serial: Interfaz que se puede utilizar para la comunicación serial, en la cual sólo se puede
transmitir un bit a la vez.
• Puerto de ratón: Puerto diseñado para conectar un ratón al PC
• Cable de alimentación: Cable utilizado para conectar un dispositivo eléctrico a un tomacorrientes a
fin de suministrar energía eléctrica al dispositivo.
• Puerto USB: Un conector de Bus Serial Universal (Universal Serial Bus). Un puerto USB conecta
rápida y fácilmente dispositivos tales como un mouse o una impresora
• Firewire: Una norma de interfaz de bus serial que ofrece comunicaciones de alta velocidad y
servicios de datos isócronos de tiempo real.
Piense en los componentes internos de un PC como una red de dispositivos, todos los cuales se conectan
al bus del sistema. En cierto sentido, un PC es un pequeña red informática.
1.1.3 Tarjeta de interfaz de red
Una tarjeta de interfaz de red (NIC), o adaptador LAN, provee capacidades de comunicación en red desde y
hacia un PC. En los sistemas computacionales de escritorio, es una tarjeta de circuito impreso que reside en
una ranura en la tarjeta madre y provee una interfaz de conexión a los medios de red. En los sistemas
computacionales portátiles, está comunmente integrado en los sistemas o está disponible como una
pequeña tarjeta PCMCIA, del tamaño de una tarjeta de crédito. PCMCIA es el acrónimo para Personal
Computer Memory Card International Association (Asociación Internacional de Tarjetas de Memoria de
Computadores Personales). Las tarjetas PCMCIA también se conocen como tarjetas PC.
CCNA - Cisco Certified Network Associate MicroCisco - staky
7
Figura 1 Figura 2
La NIC se comunica con la red a través de una conexión serial y con el computador a través de una
conexión paralela. La NIC utiliza una Petición de interrupción (IRQ), una dirección de E/S y espacio de
memoria superior para funcionar con el sistema operativo. Un valor IRQ (petición de interrupción) es número
asignado por medio del cual donde el computador puede esperar que un dispositivo específico lo interrumpa
cuando dicho dispositivo envía al computador señales acerca de su operación. Por ejemplo, cuando una
impresora ha terminado de imprimir, envía una señal de interrupción al computador. La señal interrumpe
momentáneamente al computador de manera que este pueda decidir que procesamiento realizar a
continuación. Debido a que múltiples señales al computador en la misma línea de interrupción pueden no
ser entendidas por el computador, se debe especificar un valor único para cada dispositivo y su camino al
computador. Antes de la existencia de los dispositivos Plug-and-Play (PnP), los usuarios a menudo tenían
que configurar manualmente los valores de la IRQ, o estar al tanto de ellas, cuando se añadía un nuevo
dispositivo al computador.
Al seleccionar una NIC, hay que tener en cuenta los siguientes factores:
• Protocolos: Ethernet, Token Ring o FDDI
• Tipos de medios: Cable de par trenzado, cable coaxial, inalámbrico o fibra óptica
• Tipo de bus de sistema: PCI o ISA
1.1.4 Instalación de NIC y módem
La conectividad a Internet requiere una tarjeta adaptadora, que puede ser un módem o NIC.
Un módem, o modulador-demodulador, es un dispositivo que ofrece al computador conectividad a una línea
telefónica. El módem convierte (modula) los datos de una señal digital en una señal analógica compatible
con una línea telefónica estándar. El módem en el extremo receptor demodula la señal, convirtiéndola
nuevamente en una señal digital. Los módems pueden ser internos o bien, pueden conectarse
externamente al computador una interfaz de puerto serie ó USB.
Figura 1 Figura 2
La instalación de una NIC, que proporciona la interfaz para un host a la red, es necesaria para cada
dispositivo de la red. Se encuentran disponibles distintos tipos de NIC según la configuración del dispositivo
específico. Los computadores notebook pueden tener una interfaz incorporada o utilizar una tarjeta
PCMCIA. La Figura muestra una PCMCIA alámbrica, tarjetas de red inalámbricas, y un adaptador
Ethernet USB (Universal Serial Bus /Bus Serial Universal). Los sistemas de escritorio pueden usar un
adaptador de red interno llamado NIC, o un adaptador de red externo que se conecta a la red a través
del puerto USB.
CCNA - Cisco Certified Network Associate MicroCisco - staky
8
Figura 3 Figura 4 Figura 5
Las situaciones que requieren la instalación de una NIC incluyen las siguientes:
• Instalación de una NIC en un PC que no tiene una.
• Reemplazo de una NIC defectuosa.
• Actualización desde una NIC de 10 Mbps a una NIC de 10/100/1000 Mbps.
• Cambio a un tipo diferente de NIC tal como una tarjeta wireless.
• Instalación de una NIC secundaria o de respaldo por razones de seguridad de red.
Para realizar la instalación de una NIC o un módem se requieren los siguientes recursos:
• Conocimiento acerca de cómo debe configurarse el adaptador, incluyendo los jumpers y el software
plug-and-play
• Disponibilidad de herramientas de diagnóstico
• Capacidad para resolver conflictos de recursos de hardware
1.1.5 Descripción general de la conectividad de alta velocidad y de acceso
telefónico
A principios de la década de 1960, se introdujeron los módems para proporcionar conectividad desde las
terminales no inteligentes a un computador central Muchas empresas solían alquilar tiempo en sistemas de
computación, debido al costo prohibitivo que implicaba tener un sistema en sus propias instalaciones. La
velocidad de conexión era muy lenta, 300 bits por segundo (bps), lo que significaba aproximadamente 30
caracteres por segundo.
A medida que los PC se hicieron más accesibles en la década de 1970, aparecieron los Sistemas de
tableros de boletín (BBS). Estos BBS permitieron que los usuarios se conectaran y enviaran o leyeran
mensajes en un tablero de discusiones La velocidad de 300 bps era aceptable, ya que superaba la
velocidad a la cual la mayoría de las personas pueden leer o escribir. A principios de la década de 1980 el
uso de los tableros de boletín aumentó exponencialmente y la velocidad de 300 bps resultó demasiado lenta
para la transferencia de archivos de gran tamaño y de gráficos. En la década de 1990, los módems
funcionaban a 9600 bps y alcanzaron el estándar actual de 56 kbps (56.000 bps) para 1998.
Inevitablemente, los servicios de alta velocidad utilizados en el entorno empresarial, tales como la Línea de
suscriptor digital (DSL) y el acceso de módem por cable, se trasladaron al mercado del consumidor. Estos
servicios ya no exigían el uso de un equipo caro o de una segunda línea telefónica. Estos son servicios "de
conexión permanente" que ofrecen acceso inmediato y no requieren que se establezca una conexión para
cada sesión. Esto brinda mayor confiabilidad y flexibilidad y ha permitido que pequeñas oficinas y redes
hogareñas puedan disfrutar de la comodidad de la conexión a Internet.
1.1.6 Descripción y configuración TCP/IP
El Protocolo de control de transporte/protocolo Internet (TCP/IP) es un conjunto de protocolos o reglas
desarrollados para permitir que los computadores que cooperan entre sí puedan compartir recursos a través
de una red. Para habilitar TCP/IP en la estación de trabajo, ésta debe configurarse utilizando las
herramientas del sistema operativo. Ya sea que se utilice un sistema operativo Windows o Mac, el proceso
es muy similar.
1.1.7 Probar la conectividad con ping
Ping es un programa básico que verifica que una dirección IP particular existe y puede aceptar solicitudes.
El acrónimo computacional ping es la sigla para Packet Internet or Inter-Network Groper. El nombre se
ajustó para coincidir el término usado en la jerga de submarinos para el sonido de un pulso de sonar que
retorna desde un objeto sumergido.
CCNA - Cisco Certified Network Associate MicroCisco - staky
9
El comando ping funciona enviando paquetes IP especiales, llamados datagramas de petición de eco ICMP
(Internet Control Message Protocol/Protocolo de mensajes de control de Internet) a un destino específico.
Cada paquete que se envía es una petición de respuesta. La pantalla de respuesta de un ping contiene la
proporción de éxito y el tiempo de ida y vuelta del envío hacia llegar a su destino. A partir de esta
información, es posible determinar si existe conectividad a un destino. El comando ping se utiliza para
probar la función de transmisión/recepción de la NIC, la configuración TCP/IP y la conectividad de red. Se
pueden ejecutar los siguientes tipos de comando ping:
• ping 127.0.0.1: Este es un tipo especial de ping que se conoce como prueba interna de loopback.
Se usa para verificar la configuración de red TCP/IP.
• ping direcciónc IP del computador host: Un ping a un PC host verifica la configuración de la
dirección TCP/IP para el host local y la conectividad al host.
• ping dirección IP de gateway por defecto: Un ping al gateway por defecto verifica si se puede
alcanzar el router que conecta la red local a las demás redes.
• ping dirección IP de destino remoto: Un ping a un destino remoto verifica la conectividad a un host
remoto.
Figura 1
1.1.8 Navegadores de Web y plug-ins
Un navegador de Web realiza las siguientes funciones:
• Inicia el contacto con un servidor de Web
• Solicita información
• Recibe información
• Muestra los resultados en pantalla
Un navegador de Web es un software que interpreta el lenguaje de etiquetas por hipertexto (HTML), que es
uno de los lenguajes que se utiliza para codificar el contenido de una página Web. Otros lenguajes de
etiqueta con funciones más avanzadas son parte de la tecnología emergente. HTML el lenguaje de
etiquetas más común, puede mostrar gráficos en pantalla, ejecutar sonidos, películas y otros archivos
multimediales. Los hipervínculos están integrados en una página web y permiten establecer un vínculo
rápido con otra ubicación en la misma página web o en una totalmente distinta.
Dos de los navegadores de Web de mayor popularidad son Internet Explorer (IE) y Netscape
Communicator. Aunque son idénticos en el tipo de tareas que realizan, existen algunas diferencias entre
estos dos navegadores. Algunos sitios Web no admiten el uso de uno o del otro y puede resultar útil tener
ambos programas instalados en el computador.
Netscape Navigator:
• Primer navegador popular
• Ocupa menos espacio en disco
• Pone en pantalla archivos HTML, realiza transferencias de correo electrónico y de archivos y
desempeña otras funciones
CCNA - Cisco Certified Network Associate MicroCisco - staky
10
Figura 1
Internet Explorer (IE):
• Sólidamente integrado con otros productos de Microsoft
• Ocupa más espacio en disco
• Pone en pantalla archivos HTML, realiza transferencias de correo electrónico y de archivos y
desempeña otras funciones
Figura 2
También existen algunos tipos de archivos especiales, o propietarios, que no se pueden visualizar con los
navegadores de Web estándar. Para ver estos archivos, el navegador debe configurarse para utilizar
aplicaciones denominadas plug-in. Estas aplicaciones trabajan en conjunto con el navegador para iniciar el
programa que se necesita para ver los archivos especiales.
• Flash: Reproduce archivos multimediales, creados con Macromedia Flash
• Quicktime: Reproduce archivos de video; creado por Apple
• Real Player: Reproduce archivos de audio
Para instalar el plug-in de Flash, siga estos pasos:
1. Vaya al sitio Web de Macromedia.
2. Descargue el archivo .exe. (flash32.exe)
3. Ejecute e instale en Netscape o Internet Explorer (IE).
4. Verifique la instalación y la correcta operación accediendo al sitio Web de la Academia Cisco
CCNA - Cisco Certified Network Associate MicroCisco - staky
11
Además de establecer la configuración del computador para visualizar el currículum de la Academia Cisco,
los computadores permiten realizar muchas tareas de gran utilidad. En el campo empresarial, los
empleados usan regularmente un conjunto de aplicaciones de productividad o "de oficina", tal como el
Microsoft Office. Las aplicaciones de oficina normalmente incluyen lo siguiente:
• Un software de hoja de cálculo contiene tablas compuestas por columnas y filas que se utilizan con
frecuencia con fórmulas, para procesar y analizar datos.
• Un procesador de texto es una aplicación que se utiliza para crear y modificar documentos de texto.
Los procesadores de texto modernos permiten crear documentos sofisticados, que incluyen gráficos
y texto con riqueza de formato.
• El software de gestión de bases de datos se utiliza para almacenar, mantener, organizar,
seleccionar y filtrar registros. Un registro es un conjunto de información que se identifica con un
tema común como puede ser el nombre del cliente.
• El software de presentación se utiliza para diseñar y desarrollar presentaciones destinadas a
reuniones, clases o presentaciones de ventas.
• Los administradores de información personal incluyen elementos como utilidades de correo
electrónico, listas de contacto, una agenda y una lista de tareas a realizar.
Las aplicaciones de oficina forman parte en la actualidad de la vida laboral diaria, tal como ocurría con las
máquinas de escribir antes de la llegada de los computadores personales.
1.1.9 Diagnóstico de los problemas de conexión a Internet
En esta práctica de laboratorio de diagnóstico de fallas, los problemas se encuentran en el hardware, en el
software y en las configuraciones de red. El objetivo es ubicar y solucionar problemas en un lapso
predeterminado de tiempo, lo que con el tiempo permitirá el acceso al currículum. Esta práctica de
laboratorio demostrará lo compleja que puede resultar la configuración incluso del sencillo proceso de
acceder a la web. Esto incluye los procesos y procedimientos relacionados con el diagnóstico de fallas de
hardware, software y sistemas de red de un computador.
1.2 Matemática de redes
1.2.1 Representación binaria de datos
Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están
ENCENDIDOS o APAGADOS. Los computadores sólo pueden entender y usar datos que están en este
formato binario, o sea, de dos estados. Los unos y los ceros se usan para representar los dos estados
posibles de un componente electrónico de un computador. Se denominan dígitos binarios o bits. Los 1
representan el estado ENCENDIDO, y los 0 representan el estado APAGADO.
El Código americano normalizado para el intercambio de información (ASCII) es el código que se usa más a
menudo para representar los datos alfanuméricos de un computador. ASCII usa dígitos binarios para
representar los símbolos que se escriben con el teclado. Cuando los computadores envían estados de
ENCENDIDO/APAGADO a través de una red, se usan ondas eléctricas, de luz o de radio para representar
los unos y los ceros. Observe que cada carácter tiene un patrón exclusivo de ocho dígitos binarios
asignados para representar al carácter.
Figura 1
Debido a que los computadores están diseñados para funcionar con los interruptores
ENCENDIDO/APAGADO, los dígitos y los números binarios les resultan naturales. Los seres humanos usan
el sistema numérico decimal, que es relativamente simple en comparación con las largas series de unos y
ceros que usan los computadores. De modo que los números binarios del computador se deben convertir en
números decimales.
CCNA - Cisco Certified Network Associate MicroCisco - staky
12
A veces, los números binarios se deben convertir en números Hexadecimales (hex), lo que reduce una larga
cadena de dígitos binarios a unos pocos caracteres hexadecimales. Esto hace que sea más fácil recordar y
trabajar con los números.
1.2.2 Bits y bytes
Un número binario 0 puede estar representado por 0 voltios de electricidad (0 = 0 voltios).
Un número binario 1 puede estar representado por +5 voltios de electricidad (1 = +5 voltios).
Los computadores están diseñados para usar agrupaciones de ocho bits. Esta agrupación de ocho bits se
denomina byte. En un computador, un byte representa una sola ubicación de almacenamiento
direccionable. Estas ubicaciones de almacenamiento representan un valor o un solo carácter de datos
como, por ejemplo, un código ASCII. La cantidad total de combinaciones de los ocho interruptores que se
encienden y se apagan es de 256. El intervalo de valores de un byte es de 0 a 255. De modo que un byte es
un concepto importante que se debe entender si uno trabaja con computadores y redes.
Figura 1
1.2.3 Sistema numérico de Base 10
Los sistemas numéricos están compuestos por símbolos y por las normas utilizadas para interpretar estos
símbolos. El sistema numérico que se usa más a menudo es el sistema numérico decimal, o de Base 10. El
sistema numérico de Base 10 usa diez símbolos: 0, 1, 2, 3, 4, 5, 6, 7, 8 y 9. Estos símbolos se pueden
combinar para representar todos los valores numéricos posibles.
El sistema numérico decimal se basa en potencias de 10. Cada posición de columna de un valor, pasando
de derecha a izquierda, se multiplica por el número 10, que es el número de base, elevado a una potencia,
que es el exponente. La potencia a la que se eleva ese 10 depende de su posición a la izquierda de la coma
decimal. Cuando un número decimal se lee de derecha a izquierda, el primer número o el número que se
ubica más a la derecha representa 100 (1), mientras que la segunda posición representa 101 (10 x 1= 10) La
tercera posición representa 102 (10 x 10 =100). La séptima posición a la izquierda representa 106 (10 x 10 x
10 x 10 x 10 x 10 =1.000.000). Esto siempre funciona, sin importar la cantidad de columnas que tenga el
número.
CCNA - Cisco Certified Network Associate MicroCisco - staky
13
Figura 1
Ejemplo:
2134 = (2x103) + (1x102) + (3x101) + (4x100)
Hay un 4 en la posición correspondiente a las unidades, un 3 en la posición de las decenas, un 1 en la
posición de las centenas y un 2 en la posición de los miles. Este ejemplo parece obvio cuando se usa el
sistema numérico decimal. Es importante saber exactamente cómo funciona el sistema decimal, ya que este
conocimiento permite entender los otros dos sistemas numéricos, el sistema numérico de Base 2 y el
sistema numérico hexadecimal de Base 16. Estos sistemas usan los mismos métodos que el sistema
decimal.
1.2.4 Sistema numérico de Base 2
Los computadores reconocen y procesan datos utilizando el sistema numérico binario, o de Base 2. El
sistema numérico binario usa sólo dos símbolos, 0 y 1, en lugar de los diez símbolos que se utilizan en el
sistema numérico decimal. La posición, o el lugar, que ocupa cada dígito de derecha a izquierda en el
sistema numérico binario representa 2, el número de base, elevado a una potencia o exponente,
comenzando desde 0. Estos valores posicionales son, de derecha a izquierda, 20, 21, 22, 23, 24, 25, 26 y 27, o
sea, 1, 2, 4, 8, 16, 32, 64 y 128, respectivamente.
Figura 1
Ejemplo:
101102 = (1 x 24 = 16) + (0 x 23 = 0) + (1 x 22 = 4) + (1 x 21 = 2) + (0 x 20 = 0) = 22 (16 + 0 + 4 + 2 + 0)
Al leer el número binario (101102) de izquierda a derecha, se nota que hay un 1 en la posición del 16, un 0
en la posición del 8, un 1 en la posición del 4, un 1 en la posición del 2 y un 0 en la posición del 1, que
sumados dan el número decimal 22.
1.2.5 Conversión de números decimales en números binarios de 8 bits
Existen varios métodos para convertir números decimales en números binarios. El diagrama de flujo que se
muestra en la Figura describe uno de los métodos. El proceso intenta descubrir cuáles de los valores de la
potencia de 2 se suman para obtener el número decimal que se desea convertir en un número binario. Este
es uno de varios métodos que se pueden usar. Es mejor seleccionar un método y practicarlo hasta obtener
siempre la respuesta correcta.
CCNA - Cisco Certified Network Associate MicroCisco - staky
14
Figura 1
Ejercicio de conversión
Utilice el ejemplo siguiente para convertir el número decimal 168 en un número binario.
CCNA - Cisco Certified Network Associate MicroCisco - staky
15
• 128 entra en 168. De modo que el bit que se ubica más a la izquierda del número binario es un 1.
168 - 128 es igual a 40.
• 64 no entra en 40. De modo que el segundo bit desde la izquierda es un 0.
• 32 entra en 40. De modo que el tercer bit desde la izquierda es un 1. 40 - 32 es igual a 8.
• 16 no entra en 8, de modo que el cuarto bit desde la izquierda es un 0.
• 8 entra en 8. De modo que el quinto bit desde la izquierda es un 1. 8 - 8 es igual a 0. De modo que,
los bits restantes hacia la derecha son todos ceros.
Resultado: Decimal 168 = 10101000
Para adquirir más práctica, trate de convertir el decimal 255 en un número binario. La respuesta correcta es
11111111.
1.2.6 Conversión de números binarios de 8 bits en números decimales
Figura 1
CCNA - Cisco Certified Network Associate MicroCisco - staky
16
Existen dos formas básicas para convertir números binarios en decimales. El diagrama de flujo que se
muestra en la Figura describe uno de estos métodos.
También se pueden convertir los números binarios en decimales multiplicando los dígitos binarios por el
número base del sistema, que es de Base 2, y elevados al exponente de su posición.
Ejemplo:
Convierta el número binario 01110000 en decimal.
NOTA:
La operación debe realizarse de derecha a izquierda. Recuerde que cualquier número elevado a la potencia
0 es igual a 1. Por lo tanto, 20 = 1
0 x 20 = 0
0 x 21 = 0
0 x 22 = 0
0 x 23 = 0
1 x 24 = 16
1 x 25 = 32
1 x 26 = 64
0 x 27= 0
=112
NOTA:
La suma de las potencias de 2 que tienen un 1 en su posición
1.2.7 Representación en notación decimal separada por puntos de cuatro
octetos de números binarios de 32 bits
Actualmente, las direcciones que se asignan a los computadores en Internet son números binarios de 32
bits. Para facilitar el trabajo con estas direcciones, el número binario de 32 bits se divide en una serie de
números decimales. Para hacer esto, se divide el número binario en cuatro grupos de ocho dígitos binarios.
Luego, se convierte cada grupo de ocho bits, también denominados octetos, en su equivalente decimal.
Haga esta conversión exactamente como se indica en la explicación de conversión de binario a decimal que
aparece en la página anterior.
Figura 1
Una vez que está escrito, el número binario completo se representa como cuatro grupos de dígitos
decimales separados por puntos. Esto se denomina notación decimal separada por puntos y ofrece una
manera compacta y fácil de recordar para referirse a las direcciones de 32 bits. Esta representación se
usará frecuentemente con posterioridad durante este curso, de modo que es necesario comprenderla bien.
Al realizar la conversión de binario a decimal separado por puntos, recuerde que cada grupo, que está
formado por uno a tres dígitos decimales, representa un grupo de ocho dígitos binarios. Si el número
decimal que se está convirtiendo es menor que 128, será necesario agregar ceros a la izquierda del número
binario equivalente hasta que se alcance un total de ocho bits.
1.2.8 Hexadecimal
El sistema numérico hexadecimal (hex) se usa frecuentemente cuando se trabaja con computadores porque
se puede usar para representar números binarios de manera más legible. El computador ejecuta cálculos
en números binarios, pero hay varios casos en los que el resultado del computador en números binarios se
expresa en números hexadecimales para facilitar su lectura.
La conversión de un número hexadecimal en binario, y de un número binario en hexadecimal, es una tarea
común cuando se trabaja con el registro de configuración de los routers de Cisco. Los routers de Cisco
poseen un registro de configuración de 16 bits de longitud. El número binario de 16 bits se puede
representar como un número hexadecimal de cuatro dígitos. Por ejemplo, 0010000100000010 en números
CCNA - Cisco Certified Network Associate MicroCisco - staky
17
binarios es igual a 2102 en números hexadecimales. La palabra hexadecimal a menudo se abrevia como 0x
cuando se utiliza con un valor como el que aparece en el número anterior. 0x2102.
Figura 1
Al igual que los sistemas binario y decimal, el sistema hexadecimal se basa en el uso de símbolos,
potencias y posiciones. Los símbolos que se usan en hexadecimal son los números 0 - 9 y las letras A, B,
C, D, E y F.
Figura 2
Figura 3
Observe que todas las combinaciones posibles de cuatro dígitos binarios tienen sólo un símbolo
hexadecimal, mientras que en el sistema decimal se utilizan dos. La razón por la que se utiliza el sistema
hexadecimal es que dos dígitos hexadecimales, al contrario de lo que ocurre en el sistema decimal que
requiere hasta cuatro dígitos, pueden representar eficientemente cualquier combinación de ocho dígitos
binarios. Al permitir que se usen dos dígitos decimales para representar cuatro bits, el uso de decimales
también puede provocar confusiones en la lectura de un valor. Por ejemplo, el número binario de ocho bits
01110011 sería 115 si se convirtiera en dígitos decimales. ¿Eso significa 11-5 ó 1-15? Si se usa 11-5, el
CCNA - Cisco Certified Network Associate MicroCisco - staky
18
número binario sería 10110101, que no es el número que se convirtió originalmente. Al usar hexadecimales,
la conversión da como resultado 1F, que siempre se vuelve a convertir en 00011111.
El sistema hexadecimal reduce un número de ocho bits a sólo dos dígitos hexadecimales. Esto reduce la
confusión que se puede generar al leer largas cadenas de números binarios y la cantidad de espacio que
exige la escritura de números binarios. Recuerde que "hexadecimal" a veces se abrevia como 0x, de modo
que hexadecimal 5D también puede aparece escrito como "0x5D".
Para realizar la conversión de números hexadecimales a binarios, simplemente se expande cada dígito
hexadecimal a su equivalente binario de cuatro bits.
Figura 4
Figura 5
1.2.9 Lógica booleana o binaria
La lógica booleana se basa en circuitos digitales que aceptan uno o dos voltajes entrantes. Basándose en
los voltajes de entrada, se genera el voltaje de salida. Para los fines de los computadores, la diferencia de
voltaje se asocia con dos estados, activado (encendido) o desactivado (apagado). Estos dos estados, a su
vez, se asocian como un 1 o un 0, que son los dos dígitos del sistema numérico binario.
Figura 1
La lógica booleana es una lógica binaria que permite que se realice una comparación entre dos números y
que se genere una elección en base a esos dos números. Estas elecciones son las operaciones lógicas
AND, OR y NOT. Con la excepción de NOT, las operaciones booleanas tienen la misma función. Aceptan
dos números, que pueden ser 1 ó 0, y generan un resultado basado en la regla de lógica.
La operación NOT toma cualquier valor que se le presente, 0 ó 1, y lo invierte. El uno se transforma en
cero, y el cero se transforma en uno. Recuerde que las compuertas lógicas son dispositivos electrónicos
CCNA - Cisco Certified Network Associate MicroCisco - staky
19
creados específicamente con este propósito. La regla de lógica que siguen es que cualquiera sea la
entrada, el resultado será lo opuesto.
Figura 2
La operación AND toma dos valores de entrada. Si ambos valores son 1, la compuerta lógica genera un
resultado de 1. De lo contrario, genera un 0 como resultado. Hay cuatro combinaciones de valores de
entrada. Tres de estas combinaciones generan un 0, y sólo una combinación genera un 1.
Figura 3
La operación OR también toma dos valores de entrada. Si por lo menos uno de los valores de entrada es
1, el valor del resultado es 1. Nuevamente, hay cuatro combinaciones de valores de entrada. Esta vez tres
combinaciones generan un resultado de 1 y la cuarta genera un resultado de 0.
Figura 4
Las dos operaciones de networking que utilizan la lógica booleana son las máscaras wildcard y de subred.
Las operaciones de máscara brindan una manera de filtrar direcciones. Las direcciones identifican a los
dispositivos de la red y permiten que las direcciones se agrupen o sean controladas por otras operaciones
de red. Estas funciones se explicarán en profundidad más adelante en el currículum.
1.2.10 Direcciones IP y máscaras de red
Las direcciones binarias de 32 bits que se usan en Internet se denominan direcciones de Protocolo Internet
(IP). En esta sección se describe la relación entre las direcciones IP y las máscaras de red.
CCNA - Cisco Certified Network Associate MicroCisco - staky
20
Figura 1
Cuando se asignan direcciones IP a los computadores, algunos de los bits del lado izquierdo del número IP
de 32 bits representan una red. La cantidad de bits designados depende de la clase de dirección. Los bits
restantes en la dirección IP de 32 bits identifican un computador de la red en particular. El computador se
denomina host. La dirección IP de un computador está formada por una parte de red y otra de host que
representa a un computador en particular de una red en particular.
Para informarle al computador cómo se ha dividido la dirección IP de 32 bits, se usa un segundo número de
32 bits denominado máscara de subred. Esta máscara es una guía que indica cómo se debe interpretar la
dirección IP al identificar cuántos de los bits se utilizan para identificar la red del computador. La máscara de
subred completa los unos desde la parte izquierda de la máscara de forma secuencial. Una máscara de
subred siempre estará formada por unos hasta que se identifique la dirección de red y luego estará formada
por ceros desde ese punto hasta el extremo derecho de la máscara. Los bits de la máscara de subred que
son ceros identifican al computador o host en esa red. A continuación se suministran algunos ejemplos de
máscaras de subred:
11111111000000000000000000000000 escrito en notación decimal separada por puntos es 255.0.0.0
O bien,
11111111111111110000000000000000 escrito en notación decimal separada por puntos es 255.255.0.0
En el primer ejemplo, los primeros ocho bits desde la izquierda representan la parte de red de la dirección y
los últimos 24 bits representan la parte de host de la dirección. En el segundo ejemplo, los primeros 16 bits
representan la parte de red de la dirección y los últimos 16 bits representan la parte de host de la dirección.
La conversión de la dirección IP 10.34.23.134 en números binarios daría como resultado lo siguiente:
00001010.00100010.00010111.10000110
La ejecución de una operación AND booleana de la dirección IP 10.34.23.134 y la máscara de subred
255.0.0.0 da como resultado la dirección de red de este host:
00001010.00100010.00010111.10000110
11111111.00000000.00000000.00000000
00001010.00000000.00000000.00000000
00001010.00100010.00010111.10000110
11111111.11111111.00000000.00000000
00001010.00100010.00000000.00000000
Convirtiendo el resultado a una notación decimal separada por puntos, se obtiene 10.0.0.0 que es la parte
de red de la dirección IP cuando se utiliza la máscara 255.0.0.0.
La ejecución de una operación AND booleana de la dirección IP 10.34.23.134 y la máscara de subred
255.255.0.0 da como resultado la dirección de red de este host:
CCNA - Cisco Certified Network Associate MicroCisco - staky
21
Convirtiendo el resultado a una notación decimal separada por puntos, se obtiene 10.34.0.0 que es la parte
de red de la dirección IP cuando se utiliza la máscara 255.255.0.0.
La siguiente es una ilustración breve del efecto que tiene la máscara de red sobre una dirección IP. La
importancia de las máscaras se hará mucho más evidente a medida que se trabaje más con las direcciones
IP. Por el momento, sólo hay que comprender el concepto de lo que es una máscara.
Resumen
Se debe haber obtenido una comprensión adecuada de los siguientes puntos clave: texto
• La conexión física que se debe producir para que un computador se conecte a Internet
• Los componentes principales de un computador
• La instalación y el diagnóstico de fallas de las tarjetas de interfaz de red y/o módems
• Los procedimientos de prueba básicos para probar la conexión a Internet
• La selección y configuración del navegador de Web
• El sistema numérico de Base 2
• La conversión de números binarios a decimales
• El sistema numérico hexadecimal
• La representación binaria de direcciones IP y máscaras de red
• La representación decimal de direcciones IP y máscaras de red

martes, 4 de mayo de 2010

RED DE ÁREA LOCAL (LOCAL AREA NETWORK).

También llamada Redde Acceso. Porque se utiliza para tener acceso hacia una red de área extendida. Este tipo de red cuando no posee conexión con otras ciudades, porque no está conectada a una red de área extendida, se le llama Red Interna (Intranet). Es un sistema de comunicación entre computadoras, que permite compartir información y recursos, con la característica de que la distancia entre las computadoras debe ser pequeña.

La topología o la forma de conexión de la red, depende de algunos aspectos como la distancia entre las computadoras y el medio de comunicación entre ellas ya que este determina, la velocidaddel sistema.

Modelo de red

Distribución y Topología de Redes.

Topología de red es la forma en que se distribuyen los cables de la red para conectarse con el servidor y con cada una de las estaciones de trabajo. La topología de una redes similar a un plano de la red dibujado en un papel, ya que se pueden tender cables a cada estación de trabajo y servidor de la red. La topología determina donde pueden colocarse las estaciones de trabajo, la facilidad con que se tenderá el cable y el corte de todo el sistema de cableado. La flexibilidad de una red en cuanto a sus necesidades futuras se refiere, depende en gran parte de la topología establecida.

Topología estrella

Se utiliza un dispositivo como punto de conexión de todos los cables que parten de las estaciones de trabajo. El dispositivo central puede ser el servidor de archivos en sí o un dispositivo especial de conexión. Ej.: Starlan de AT&T.

El diagnóstico de problemases fácil, debido a que las estaciones de trabajo se comunican a través del equipo central. Los fallos en el nodo central son fáciles de detectar y es fácil cambiar los cables. La colisión entre datos es imposible, ya que cada estación tiene su propio cable, y resulta fácil ampliar el sistema.

En algunas empresas tienden a agruparse los cables en la unidad central lo cual puede ocasionar errores de gestión.

RED ESTRELLA

Para ver el gráfico seleccione la opción "Descargar" del menú superior

Topología Bus

El servidor y todas las estaciones están conectadas a un cable general central. Todos los nodos comparten este cable y éste necesita acopladores en ambos extremos. Las señales y los datos van y vienen por el cable, asociados a una dirección destino. Cada nodo verifica las direcciones de los paquetes que circulan por la red para ver si alguna coincide con la suya propia. El cable puede extenderse de cualquier forma por las paredes y techos de la instalación. Jed: Ethernet y G-Net. La topología bus usa una cantidad mínima de cable y el cable es muy fácil de instalar, ya que puede extenderse por un edificio en las mejores rutas posibles. Así el cable debe ir de equipo en equipo.

Las principales desventajas son: El cable central puede convertirse en un cuello de botella en entornos con un tráfico elevado, ya que todas alas estaciones de trabajo comparten el mismo cable. Es difícil aislar los problemas de cableado en la red y determinar que estación o segmento de cable los origina, ya que todas las estaciones están en el mismo cable. Una rotura de cable hará caer el sistema.

Para ver el gráfico seleccione la opción "Descargar" del menú superior

Servidor ET

RED BUS

Topología Anillo

Las señales viajan en una única dirección a lo largo del cable en forma de un bucle cerrado. En cada momento, cada nodo pasa las señales a otro nodo. Con la topología en anillo, las redes pueden extenderse a menudo a largas distancias, y el coste total del cableado será menor que en una configuración en estrella y casi igual a la bus. Una rotura del cable hará caer el sistema. Actualmente existen sistemas alternativos que evitan que esto ocurra.

RED ANILLO

Topología Estrella/Bus

Es una configuración combinada. Aquí un multiplexor de señal ocupa la posición del dispositivo central. El sistema de cableado de la red puede tomar la topología bus o anillo. Esto ofrece ventajas en el cableado de edificios que tienen gruposde trabajo separados por distancias considerables. Ej.: ARCNET. Ofrece gran flexibilidad para configurar la distribución de los cables y adaptarla a cualquier edifico.

Para ver el gráfico seleccione la opción "Descargar" del menú superior

RED ESTRELLA-BUS

Topología Estrella /Anillo

Existe un conector central. Las estaciones de trabajo se extienden a partir de este conector para incrementar las distancias permitidas. Jed: Token Ring de IBM

Esquemas de Red más usados.

Ethernet de par trenzado

Es un sistema económico y fácil de instalar

Requiere de los siguientes componentes de hardware:

•Tarjeta de red con un conector hembra RJ-45
•Conector RJ-45
•Cable Ethernet de par trenzado
•Concentrador
Una vez instalada la tarjeta de red y conectado el cableado al concentrador e instalado el software de red, el sistema quedará configurado.

Token Ring.

Una de las ventajas de este sistema es la redundancia. La principal desventaja es que resulta más caro y complejo que otros sistemas.

Componentes de Hardware

•Tarjeta de red compatible con el sistema Token ring
•Cable (UTP)
•Unidad de acceso multiestación
Esquemas cliente- Servidor

El objetivo de cliente/servidor es ofrecer una alternativa de diversidad de plataformas de proceso, aplicaciones y configuraciones que van a implementar los usuarios. El proceso cliente/servidor no es en sí mismo un producto, sino más bien un estilo y un método de diseño y construcción de aplicaciones de proceso. Una arquitectura cliente/servidor implica cuatro elementos básicos:

•Plataformas de proceso programables
•Separación entre función/proceso de aplicación
•Comunicación entre procesos
•Enfoque "solicitante/proveedor de servicios"
Las aplicaciones en la arquitectura cliente/servidor están funcionalmente separadas en distintos procesos y utilizan comunicación solicitante/proveedor de servicios. Los clientes pueden ser cualquier tipo de sistemas inteligentes, desde PCS a sistemas propietarios, y lo mismo pueden ser los servidores.

Cliente es una entidad programable que maneja parte de una aplicación que no es compartida por otros clientes y que debe solicitar servicio e interactuar con una parte de la aplicación que reside en una función "servidor programable". La relación del cliente con el servidor es necesaria para ejecutar esa aplicación en su totalidad. La función servidor es compartida por clientes y a ellos le ofrece servicios. Las aplicaciones cliente/servidor pueden tener diferentes controles: centrado en el host o centrado en el cliente.

Para el caso del control centrado en el host, éste conoce todas las opciones de que disponen todos los usuarios en todo momento, las actividades de visualización, ejecución de programas y gestión de recursos. Para el caso del control del cliente, éste tiene el control absoluto de la ejecución de la aplicación y los recursos compartidos son controlados por el servidor. La evolución de las arquitecturas cliente/servidor es el resultado de cambios que han tenido lugar entre los requerimientos de los clientes, en tecnología y en la competencia.

Protocolos.

Las placas de conexión de red están diseñadas para trabajar con un tipo de topología. La circuitería de la placa suministra los protocolos para la comunicación con el resto de estaciones de red a través del cableado. Un protocolo establece las directrices que determinan cómo y cuándo una estación de trabajo puede acceder al cable y enviar paquetes de datos. Los protocolos se diferencian por el punto en que reside el control y en la forma de acceso al cable.

Protocolo de conmutación de circuitos.- Un nodo puede solicitar el acceso a la red. Un circuito de control le da acceso a dicho nodo, salvo en el caso de que la línea esté ocupada. En el momento en que se establece la comunicación entre dos nodos, se impide el acceso al resto de nodos.

Control de acceso por sondeo.- Un controlador central solicita que los nodos envíen alguna señal y les proporciona acceso a medida que sea necesario. Aquí es el dispositivo de control el que determina el acceso a los nodos.

CSMA Acceso Múltiple por detección de portadora.- se usa en las redes de topología bus. Los nodos sondean la línea para ver si está siendo utilizada o si hay datos dirigidos a ellos. Si dos nodos intentan utilizar la línea simultáneamente, se detecta el acceso múltiple y uno de los nodos detendrá el acceso para reintentarlo. En una red con tráfico elevado, estas colisiones de datos pueden hacer que el sistema se vuelva lento.

Paso de testigo.- Se envía un testigo o mensaje electrónico a lo largo de la red. Los nodos pueden utilizar este mensaje, si no está siendo utilizado, para enviar datos a otros nodos. Como sólo hay un testigo, no puede haber colisiones. Entonces el rendimiento permanece constante.

Interconexión de Redes.

Actualmente existe una gran variedad de redes no sólo por el número sino también por la diversidad de protocolos que ellas utilizan. Por tanto es necesario conocer la naturaleza de las distintas redes y los distintos protocolos cuando se desea establecer conexión entre ellas.

En general se pueden presentar los siguientes casos de conexión entre distintas redes.

•Red de área local con red de área local.
•Red de área local con red de área extensa
•Red de área extensa con red de área extensa
•Red de área local con red de área local a través de una red de área extensa.
La red pueden aumentar sus capacidades, tanto de interoperatividad como de cobertura, o simplemente incrementar el número de estaciones conectadas, mediante los siguientes dispositivos:

1.Repetidoras
2.Puentes o Bridge
3.Encaminadores o Ruteadores
4.Pasarelas o Gateways
Elementos de Interconexión entre Redes Repetidores.

Son unos dispositivos usados para amplificar, regenerar y retransmitir la señal. Operan al nivel físico del modelo OSI.

Puentes.

Conectan normalmente dos redes de área local. Ej.: Conecta una red Ethernet con una Token Ring. Operan al nivel de Enlace.

Encaminadores.

Conectan redes de área local como redes de área extensa o bien una red de área local con una red de área extensa. Operan al nivel de Red.

Pasarelas.

Permiten la comunicación entre redes de distinta arquitectura. Es decir que usen distintos protocolos.

Diferencia entre Puentes (Bridges) y Pasarelas (Gateways) Dentro de cualquier LAN puede haber un dispositivo que la conecte a otra LAN, denominado BRIDGE, o a otro sistema operativo, denominado GATEWAY. Las conexiones con otro sistema operativose realizan generalmente con grandes computadoras o mini computadoras. El proceso de realizar conexiones que salen de la topología normal de una LAN se denomina INTERNETWORKING (Interconexión entre redes).

Esquema de Conexión de distintas Redes.

Conexión Simple

Para ver el gráfico seleccione la opción "Descargar" del menú superior

Antes de pensar en una red es preciso definir realmente las necesidades de la empresao negocio. Dos o más computadores se pueden conectar entre sí, sin necesidad de formar una red. El hecho de que formen o no una red, depende del software que se usará para establecer y mantener la comunicación. Para realizar una conexión simple se requiere de los siguientes elementos:

•Puerto de conexión
•Cable
•Software de conexión
Los principales programas que permiten realizar una conexión simple son:

•DOS 6.o Interserver e Interlink
•Laplink LL3, LL4, LL5
•Norton Comander 3.0 o 4.0
•PC Tools PCShell
•PC Anywhere Anfitrión y programa Aterm
•Carbon Copy Anfitrión y Cliente
Ventajas de la conexión simple.

•Facilidad de uso y de instalación
•Bajo costo, sobre todo si usa DOS 6.0 que incluye Interlink/Interserver.
•No necesita tarjetas adicionales, porque todo computador incluye al menos un puerto serial o un puerto paralelo.
Aunque su equipo no vaya a estar siempre integrado a una red, o aunque su equipo no tenga tarjeta de red, puede ocasionalmente, usarlo para conectarse a una verdadera red, mediante cable serial, cable paralelo o cable serial y modem.

Desventajas DE LA conexión SIMPLE.

Generalmente sólo se puede trabajar en uno de los equipos, dejando bloqueado el teclado del otro equipo, salvo en los casos en que se use un sistema operativo multiusuario como Unix, DOS.

La dificultad de lograr que más de un computador pueda usar al mismo tiempolos archivos, datos o programas del otro computador, algunos paquetes nuevos ya traen ciertas mejoras. La relativamente baja velocidad de transmisión, lo que se vuelve un problema en el caso de requerirla en el trabajo diario. Para conexión simple debe usar un cable de cualquiera de la configuraciones siguientes:

Configuraciones de cable

Serial Simple

Conector DB-25 a DB-25: Pines 2 con 3, 3 con 2 y 7 con 7.

Conector DB-9 a DB-9: Pines 2 con 3, 3 con 2

y 5 con 5.

Conector DB-9 a DB-25: Pines 2 con 2, 3 con 3

y 5 con 7.

Paralelo

Conector DB-25-DB25

Pin 2 Pin 15

Pin 3 Pin 13

Pin 4 Pin 12

Pin 5 Pin 10

Pin 6 Pin 11

Pin 15 Pin 2

Pin 13 Pin 3

Pin 12 Pin 4

Pin 10 Pin 5

Pin 11 Pin 6

Pin 25 Pin 25

Cualquiera de estos cables le servirá con DOS 6.0, FX, Laplink, red LBL y otros paquetes. Si Usted desea usar una red trate de optar por un Sistema Operativo que le brinde seguridad. A continuación detallamos dos tipos de sistemas operativos de red:

•Windows NT
•Netware de Novell
Windows NT

Debido a las crecientes demandas de los usuarios en el mercadoactual, surge el poderoso sistema operativo diseñado por la Microsoft: Windows NT . Este avanzado sistema operativo cliente-servidor tiene como finalidad aprovechar al máximo las poderosas máquinas de hoy en día. La computacióncliente-servidor permite construir una moderna arquitectura de información que garantiza:

•Confiabilidad
•Integración de aplicaciones más sencilla
•Alta capacidad
•Alta disponibilidad y rápida recuperación
•Avanzado sistema de seguridad
Windows NT

Sistema operativo de red que presenta una interfaz amigable similar a cualquiera de los productosde Microsoft, su fabricante. Se caracteriza por ser:

•Escalable
•Un sistema abierto
•Un sistema multitarea con prioridad
Ventajas:

•Aumenta la eficiencia de las computadoras en la organización
•Mejora las utilidades de las organizaciones
•Ayuda a realizar tareas con mayor rapidez a través de su capacidad multitarea, con prioridad de 32 bits.
•Posee un ambiente familiar gráfico.
Requisistos de Hardware

En un Sistema basado en procesador x86

Requiere:

1.Computadora personal con microprocesador 386/25 o superior

3.MB de memoria
4.Una unidad de disco de alta densidad y un disco duro de 75 Mb de espacio libre
5.VGA o SVGA o adaptador gráfico de video compatible con Microsoft Windows NT 3.1
Opcional: Una unidad CD-ROM compatible con Windows NT.., Mouse, Tarjeta adaptadora de Red, Tarjeta de audio, Modem.

Proceso distribuido:

Parece lógico suponer que las computadoras podrán trabajar en conjunto cuando dispongan de la conexión de banda ancha. ¿Cómo conseguir, sin embargo, que computadoras de diferentes fabricantes en distintos países funcionen en común a través de todo el mundo? Hasta hace poco, la mayoría de las computadoras disponían de sus propias interfaces y presentaban su estructura particular. Un equipo podía comunicarse con otro de su misma familia, pero tenía grandes dificultades para hacerlo con un extraño. Sólo los más privilegiados disponían del tiempo, conocimientos y equipos necesarios para extraer de diferentes recursos informáticos aquello que necesitaban. En los años noventa, el nivel de concordancia entre las diferentes computadoras alcanzó el punto en que podían interconectarse de forma eficaz, lo que le permite a cualquiera sacar provecho de un equipo remoto. Los principales componentes son:

Cliente / servidor.

En vez de construir sistemas informáticos como elementos monolíticos, existe el acuerdo general de construirlos como sistemas cliente/servidor. El cliente (un usuario de PC) solicita un servicio (como imprimir) que un servidor le proporciona (un procesador conectado a la LAN). Este enfoque común de la estructura de los sistemas informáticos se traduce en una separación de las funcionesque anteriormente forman un todo. Los detalles de la realización van desde los planteamientos sencillos hasta la posibilidad real de manejar todos los ordenadores de modo uniforme.

Tecnología de objetos:

Otro de los enfoques para la construcción de los sistemas parte de la hipótesis de que deberían estar compuestos por elementos perfectamente definidos, objetos encerrados, definidos y materializados haciendo de ellos agentes independientes. La adopción de los objetos como medios para la construcción de sistemas informáticos ha colaborado a la posibilidad de intercambiar los diferentes elementos.

Sistemas abiertos.

Esta definición alude a sistemas informáticos cuya arquitectura permite una interconexión y una distribución fáciles. En la práctica, el concepto de sistema abierto se traduce en desvincular todos los componentes de un sistema y utilizar estructuras análogas en todos los demás. Esto conlleva una mezcla de normas (que indican a los fabricantes lo que deberían hacer) y de asociaciones (grupos de entidades afines que les ayudan a realizarlo). El efecto final es que sean capaces de hablar entre sí.

El objetivo último de todo el esfuerzo invertido en los sistemas abiertos consiste en que cualquiera pueda adquirir computadoras de diferentes fabricantes, las coloque donde quiera, utilice conexiones de banda ancha para enlazarlas entre sí y las haga funcionar como una máquina compuesta capaz de sacar provecho de las conexiones de alta velocidad.

Seguridad y gestión:

El hecho de disponer de rápidas redes de computadoras capaces de interconectarse no constituye el punto final de este enfoque. Quedan por definir las figuras del "usuario de la autopista de la información" y de los "trabajos de la autovía de la información".

Seguridad.

La seguridad informática va adquiriendo una importancia creciente con el aumento del volumen de información importante que se halla en las computadoras distribuidas. En este tipo de sistemas resulta muy sencillo para un usuario experto acceder subrepticiamente a datos de carácter confidencial. La norma Data Encryption System (DES) para protección de datos informáticos, implantada a finales de los años setenta, se ha visto complementada recientemente por los sistemas de clave pública que permiten a los usuarios codificar y descodificar con facilidad los mensajes sin intervención de terceras personas.

Gestión.

La labor de mantenimiento de la operativa de una LAN exige dedicación completa. Conseguir que una red distribuida por todo el mundo funcione sin problemas supone un reto aún mayor. Últimamente se viene dedicando gran atención a los conceptos básicos de la gestión de redes distribuidas y heterogéneas. Hay ya herramientas suficientes para esta importante parcela que permiten supervisar de manera eficaz las redes globales.

OTROS EJEMPLOS DE REDES.

Un número muy grande de redes se encuentran funcionando, actualmente, en todo el mundo, algunas de ellas son redes públicas operadas por proveedores de servicios portadores comunes o PTT, otras están dedicadas a la investigación, también hay redes en cooperativasoperadas por los mismos usuarios y redes de tipo comercial o corporativo.

Las redes, por lo general, difieren en cuanto a su historia, administración, servicios que ofrecen, diseño técnico y usuarios. La historia y la administración pueden variar desde una red cuidadosamente elaborada por una sola organización, con un objetivo muy bien definido, hasta una colección específica de máquinas, cuya conexión se fue realizando con el paso del tiempo, sin ningún planmaestro o administración central que la supervisara. Los servicios ofrecidos van desde una comunicación arbitraria de proceso a proceso, hasta llegar al correo electrónico, la transferencia de archivos, y el acceso y ejecución remota. Los diseños técnicos se diferencian en el medio de transmisión empleado, los algoritmosde encaminamiento y de denominación utilizados, el número y contenido de las capas presentes y los protocolos usados. Por último, las comunidades de usuarios pueden variar desde una sola corporación, hasta aquella que incluye todos los ordenadores científicos que se encuentren en el mundo industrializado.

RED DE ÁREA EXTENDIDA (WIDE AREA NETWORK).

Es un sistema de comunicación entre computadoras, que permite compartir información y recursos, con la característica de que la distancia entre las computadoras es amplia (de un país a otro, de una cuidad a otra, de un continente a otro).

Es comunmente dos o mas redes de área localinterconectadas, generalmente a través de una amplia zona geográfica. Algunas redes de área extendida están conectadas mediante líneas rentadas a la compañía telefónica (destinadas para este propósito), soportes de fibra óptica y, otras por medio de sus propios enlaces terrestres y aéreos de satélite. Las redes de las grandes universidades pueden incluso contar con sus propios departamentos de telecomunicaciones que administran los enlaces entre las instalaciones y los satélites.

RED REGIONAL.

Es una red que conecta redes de área extendida en una determinada área geográfica. Estas redes están interconectadas a otras redes de nivel superior con enlaces T1 de líneas telefónicas (o vía satélite), capaces de transmitir 1.54 Megabytes por segundo.

RED COLUMNA VERTEBRAL (BACKBONE NETWORK).

También llamada Red de Transporte(Carrier Network). Este tipo de red cubre, por lo general, un país o un continente. Sirve como apoyo a las empresas que poseen redes locales y no pueden costear la inversión en la infraestructura y mantenimiento de una red de área extendida propia.

Es una red de alto rendimiento formada por líneas telefónicas especiales de alta velocidad (enlaces T3 que puede transmitir 4.5 Megabytes por segundo), cables de fibra óptica y enlaces vía satélite. A una red columna vertebral se conectan otras redes de menor rendimiento encargadas de transmitir datos entre computadoras centrales, locales u otras redes de tránsito.

Una de las superautopistas de la Red Internacional es la columna vertebral NSFNET en los Estados Unidos de América.

Otras redes importantes existentes en la Red Internacional son: LatinNet, NASA, CERN, NREN, BITNET, SURANET, entre otras.

RED INTERNACIONAL (INTERNETWORKING).

También llamada Telaraña de Área Mundial (World Wide Web). Es una enorme red de redes que se enlaza a muchas de las redes científicas, de investigación y educacionales alrededor del mundo así como a un número creciente de redes comerciales.

¿qué es Internet? El Internet es una gigantesca colección de millones de computadoras que están unidas mediante una Red Computacional, también llamada Network. Esta red permite que todas las computadoras se comuniquen entre sí. Un computador casero es conectado usualmente a Internet utilizando una línea telefónica normal y un Módemque se comunica con un ISP (Internet Service Provider, o proveedor de servicios de Internet).

Un computador de empresa o universidad posee un NIC(Network Interface Card, o tarjeta para interfase en red) que lo conecta directamente a una LAN (Local Área Network, o red de área local) dentro de la empresa. Toda la entidad conecta su LAN a un ISP utilizando una línea telefónica de alta velocidad como por ejemplo una línea T1 (una línea T1 puede manejar aproximadamente 1.5 millones de bits por segundo, mientras que una línea telefónica normal usando un módem debe ser capaz de manejar de 30000 a 50000 bits por segundo).

Los ISP se conectan a otros ISP más grandes, y éstos mantienen conexiones de fibra óptica llamados "backbones" (backbone significa columna vertebral) para una nación o región. Los backbones están conectados alrededor del mundo mediante cables submarinos o conexiones satelitales (vea esta página para un diagrama de conexión de backbones). De esta forma cada computador en Internet está conectado con los demás.

Para ver el gráfico seleccione la opción "Descargar" del menú superior

Cómo funciona la dirección IP.
Para mantener a todas esas máquinas en orden, a cada máquina en Internet se le asigna una dirección única llamada dirección IP. Esta consta de Números de 32-bits expresados normalmente en 4 octetos en un número decimal con puntos. Una dirección IP típica podría ser algo como esto:

209.1.224.61

Los cuatro números en la dirección IP se llaman octetos porque pueden tener valores entre el 0 y el 255 (28 posibilidades por octeto).

Clientes y Servidores

En general, todas las máquinas en Internet pueden ser categorizadas en dos tipos: servidores y clientes. Esas máquinas que proveen servicio (como Servidores Web, Servidores FTP, etc.) a otras máquinas son servidores. Esos que se utilizan para conectarse a esos servicios son los clientes clientes. Cuando ustedes conecta a (por ejemplo) www.yahoo.com para leer su página, este le provee una máquina (probablemente un puñado de máquinas muy grandes) para servir a sus necesidades. En este momento, Yahoo le provee un Servidor. Su máquina, de otro lado, probablemente no está brindando servicios a nadie en Internet. Es posible (y hasta común) que una máquina sea Servidor y cliente, pero generalmente es mejor pensar que es una u otra.

Un Servidor debe brindar uno o más servicios en Internet. Por ejemplo, una máquina servidor debe tener un software que le permita actuar como un Servidor Web, un Servidor de correo y un Servidor FTP. Los clientes que se conectan a un Servidor hacen lo mismo con una tarea específica, así que los clientes envían sus peticiones directamente al software del Servidor que funciona en la Máquina Servidor. Por ejemplo, si está utilizando un Navegador en su máquina, pedirá conectarse al Servidor Web. Si su aplicación de Telnet pide conectarse a servidores telnet, su aplicación de correo...


Cada máquina en Internet tiene una dirección IP única. Un servidor tiene una dirección IP que no cambia muy a menudo. Una máquina casera que se conecta a través de un módem a veces obtiene una dirección IP que es asignada por el ISP en el momento de la conexión. Esa dirección IP es única para su sesión pero podría ser diferente para la próxima vez que se conecte. De esta forma un ISP sólo necesita una dirección IP para cada módem de usuario.

Si usted está trabajando en una máquina Windows puede visualizar su actual dirección IP con el comando WINIPCFG.EXE. En una máquina UNIX teclee nslookup para mostrar la dirección IP, y entonces escriba "exit" para salir del comando. (Para más información en direcciones IP vea IANA).

Para que las máquinas en Internet funcionen, todo lo que se necesita es una dirección IP para poder "hablar" con el servidor. Por ejemplo, en su navegador o browser puede escribir la URl http://200.21.200.2 y llegará a uno de los servidores de mi ISP.

Cómo funcionan los nombres de servidor.
Debido a que los seres humanos a veces tienen problemas para recordar direcciones IP, y debido a que las direcciones IP a veces necesitan cambiar, todos los servidores en Internet también tienen nombres que son más entendibles para los humanos llamados nombres de dominio. Por ejemplo, www.geocities.com es un nombre permanente. Es más fácil para la mayoría de la gente recordar www.geocities.com que su equivalente en números.

El nombre www.geocities.com tiene 3 partes:

1.El tipo de servicio ("WWW").
2.El nombre de dominio ("geocities").
3.El tipo de entidad ("com").
Los nombres de dominio son manejados por una compañía llamada InterNIC. Su tarea primordial es crear nombres para tipos de entidades y garantizar que todos los nombres de dominio son únicos. El nombre es creado por la compañía que maneja el servicio. "WWW" es una palabra muy común, pero en muchos lugares lo omiten o reemplean con otro por ejemplo: internet.telecom.com.co.

El Comando whois

En una máquina Unix, usted puede utilizar el comando whois para ver información acerca de un nombre de dominio. Puede hacer la misma cosa usando la forma whois en InterNIC. Si usted escribe un nombre de dominio como "geocities.com", este regresará la información de registro para ese dominio, incluyendo su dirección IP.


Para transformar las direcciones IP a nombres, se utilizan un grupode servidores llamados Domain Name Servers ( DNS). Estos servidores tienen simples bases de datos que transforman las direcciones IP; estos están distribuidos por todo Internet.

Si usted teclea la URL http://www.geocities.com/SunsetStrip/Amphitheatre/5064/interserv.html en su Navegador, este fracciona el nombre "www.geocities.com" y el Servidor DNS regresará la dirección IP correspondiente.

En una máquina UNIX usted puede obtener el mismo servicio utilizando el comando nslookup. Simplemente teclee el nombre www.geocities.com en el comando. Ahora sabe que Internet está conformada por millones de máquinas, todas con una dirección IP única. Muchas de esas máquinas son máquinas servidoras que dan servicios a otras máquinas. Tal vez se ha relacionado con muchos de esos servidores: servidores de correo, servidores Web, servidores FTP, servidores Gopher, servidores Telnet, etc. Una máquina servidor no es más que una que suministra servicios a otras máquinas.

Cómo funcionan los puertos.
Cualquier máquina servidor proporciona sus servicios a Internet utilizando puertos numerados, para cada servicio de que dispone el servidor. Por ejemplo, si una máquina servidor maneja un servidor Web y un servidor FTP, el servidor Web estará disponible típicamente en el puerto 80, y el servidor FTP estará disponible en el puerto 21. Los clientes se conectan a un servicio con una dirección IP específica y en un número de puerto específica.

Cada uno de los servicios es disponible a un "número de puerto conocido". He aquí algunos de los números de puertos más conocidos:

•Daytime: 13
•FTP: 21
•Telnet: 23
•SMTP (Simple Mail Transfer, Para correo): 25
•Gopher: 70
•Finger: 79
•WWW: 80
Si la Máquina servidor acepta conexiones en un puerto desde el mundo exterior y si un firewall no está protegiendo el puerto, usted se puede conectar a ese puerto y utilizar el respectivo servicio. Por ejemplo, un servidor Web debe estar en el puerto 80. Si usted configura su propia máquina e instala software para servidor Web en él, podría colocarse el servicio Web en el puerto 918 (o cualquier otro puerto libre) si lo desea. Si su máquina es conocida como: www.yyy.com, alguien podría conectarse a usted con la URL: http://xxx.yyy.com:918. EL ":918" especifica el número de puerto. Cuando el puerto no es especificado, el Navegador asume que el servidor utiliza el conocido puerto 80.

Cómo funcionan los protocolos.

Una vez que un cliente se ha conectado a un servicio en un puerto específico, accede a él utilizando un protocolo específico. El protocolo es la forma pre-definida que se utiliza para "hablar" con el servicio. Los protocolos son generalmente de texto, y simplemente describen la forma en que un cliente y un servidor tendrán su conversación. Quizás el protocolo más simple es el protocolo Daytime. Si se conecta mediante el puerto 13 a una máquina que maneje un servidor Daytime, ésta enviaría datos de la fecha actual y la hora, entonces cerraría la conexión. El protocolo es,: "si te conectas a mí, te enviaré la fecha y hora y me desconectaré". La mayoría de máquinas UNIX manejan este tipo de servidor. Si desea, puede probar esto conectándose a una máquina mediante el Telnet.

Una sesión UNIX sería algo como esto:

%telnet www.geocities.com 13

Trying 209.1.224.61...

Connected to www.geocities.com.

Escape character is '^]'.

Sun Jan 12 08:34:06 1999

Connection closed by foreign host.

En este ejemplo, www.geocities.com es una máquina UNIX (en el ejemplo, claro está) y 13 es el puerto del servicio Daytime. La aplicación Telnet se conecta al puerto 13 (el Telnet se conecta por defecto al puerto 23, pero esto puede cambiarse). el servidor envía la fecha y la hora y se desconecta. La mayoría de versiones de Telnet le permiten especificar un número de puerto, así que puede tratar por usted mismo utilizando cualquier versión d Telnet que tenga disponible en su máquina. La mayoría de protocolos Cada servidor Web en Internet utiliza el protocolo HTTP, resumido muy bien en este artículo. El comando básico que un servidor HTTP entiende es este: GET. Si se conecta a un servidor que entiende el protocolo HTTP y le dice "GET filename", el servidor responderá enviando el contenido del archivo especificado y desconectándose. He aquí una sesión típica:

%telnet www.geocities.com 80

Trying 209.1.224.61...

Connected to geocities.com.

Escape character is '^]'.

GET http://www.geocities.com/

Connection closed by foreign host.

En el protocolo original HTTP todo lo que usted envió fue el nombre de archivo (con su respectiva ruta, si existe) en este caso "/", o "/SunsetStrip/Amphitheatre/5064/INTERSERV.HTML". El protocolo fue modificado después para permitir el envío de la URL completa. Esto permite que existan compañías que ofrecen servicios de dominios virtuales donde muchos dominios habitan en una misma máquina, para utilizar una dirección IP para todos.

Reuniendo todo
Ahora me imagino que sabe muchas cosas acerca de Internet. Para resumir, cuando se teclea una URL en un Navegador ocurren las siguientes cosas:

•El servidor fragmenta la URL en tres partes: 1) El protocolo ("http"), 2)El nombre del servidor ("www.howstuffworks.com"), and 3) El nombre de archivo (con la respectiva ruta, si exise).
•El navegador se comunica con un servidor de nombres para transformar transformar la dirección en otra de números llamada dirección IP que que se utiliza para la conexión al servidor antes dicho. El navegador entonces realiza una conexíon al servidor en el puerto 80. Siguiendo el protocolo HTTP, el navegador envía una propuesta de petición al servidor preguntando por el archivo. El servidor regresa el texto HTML de la página al navegador. El navegador lee los comandos HTML y muestrala página en su pantalla.
Cómo funciona un servidor Web.
Usted puede ver de esta descripción que un servidor Web puede ser una pieza simple de software. Sólo toma el archivo especificado con el comando GET, y lo envía al servidor. Incluso usted puede crear su propio código para generar su propio servidor Web con alrededor de 500 líneas de código en un lenguaje de programacióncomo el C. Obviamente, un servidor de nivel empresarial es muy diferente, pero los principios básicos son los mismos.

La mayoría de servidores añaden algún nivel de seguridad a sus tareas. Por ejemplo, si usted ha ido a alguna página y el navegador presenta una ventana de diálogo que pregunta su nombre de usuario y contraseña, ha encontrado una página protegida por contraseñas. El servidor deja que el dueño o el administrador del servidor mantenga una lista de nombres y contraseñas para las personas a las que se les permite ver la página, y el servidor deja que sólo esas personas quienes saben la contraseña tengan acceso. Los servidores más avanzados añaden seguridad para permitir una conexión encriptada enter el servidor y el navegador para que información de suma importancia como números de tarjetas de crédito puedan ser enviados por internet. Hasta aquí, esto es realmente casi todo lo que hace un servidor web que "entrega" páginas.

Pero a qué se refieren con eso de las "Páginas Web Dinámicas"?, Por ejemplo:

•Cualquier librode invitados le permite ingresar un mensaje en un formulario HTML y entonces, la próxima vez que el libro es visto, la página tendrá la nueva entrada.
•La forma whois en InterNIC, le permite registrar un dominio en un formulario, y la página regresada es diferente dependiendo del nombre edel dominio ingresado.
•Cualquier máquina de búsqueda le permite ingresar texto en un formulario HTML, y entonces, dinámicamente crea una página basada en el texto ingresado.
En todos estos casos, el servidor Web no está simplemente manejando archivos. Está procesando información y generando una pagina basándose en el interrogante. En casi todos los casos, el servidor Web utiliza algo llamado "Scripts CGI" para realizar esta magia.

REDES INALAMBRICAS.

Una de las tecnologías más prometedoras y discutidas en esta década es la de poder comunicar computadoras mediante tecnología inalámbrica. La conexión de computadoras mediante Ondas de Radio o Luz Infrarroja, actualmente está siendo ampliamente investigado. Las Redes Inalámbricas facilitan la operación en lugares donde la computadorano puede permanecer en un solo lugar, como en almacenes o en oficinas que se encuentren en varios pisos. También es útil para hacer posibles sistemas basados en plumas. Pero la realidad es que esta tecnología está todavía en pañales y se deben de resolver varios obstáculos técnicos y de regulación antes de que las redes inalámbricas sean utilizadas de una manera general en los sistemas de cómputo de la actualidad.

No se espera que las redes inalámbricas lleguen a remplazar a las redes cableadas. Estas ofrecen velocidades de transmisión mayores que las logradas con la tecnología inalámbrica. Mientras que las redes inalámbricas actuales ofrecen velocidades de 2 Mbps, las redes cableadas ofrecen velocidades de 10 Mbps y se espera que alcancen velocidades de hasta 100 Mbps. Los sistemas de Cable de Fibra Optica logran velocidades aún mayores, y pensando futuristamente se espera que las redes inalámbricas alcancen velocidades de solo 10 Mbps.

Sin embargo se pueden mezclar las redes cableadas y las inalámbricas, y de esta manera generar una "Red Híbrida" y poder resolver los últimos metros hacia la estación. Se puede considerar que el sistema cableado sea la parte principal y la inalámbrica le proporcione movilidad adicional al equipo y el operador se pueda desplazar con facilidad dentro de un almacén o una oficina. Existen dos amplias categorías de Redes Inalámbricas:

1.De Larga Distancia.- Estas son utilizadas para transmitir la información en espacios que pueden variar desde una misma ciudad o hasta varios países circunvecinos (mejor conocido como Redes de Area Metropolitana MAN); sus velocidades de transmisión son relativamente bajas, de 4.8 a 19.2 Kbps.
2.De Corta Distancia.- Estas son utilizadas principalmente en redes corporativas cuyas oficinas se encuentran en uno o varios edificios que no se encuentran muy retirados entre si, con velocidades del orden de 280 Kbps hasta los 2 Mbps.
Existen dos tipos de redesde larga distancia: Redes de Conmutación de Paquetes (públicas y privadas) y Redes Telefónicas Celulares. Estas últimas son un medio para transmitir información de alto precio. Debido a que los módems celulares actualmente son más caros y delicados que los convencionales, ya que requieren circuiteria especial, que permite mantener la pérdida de señal cuando el circuito se alterna entre una célulay otra. Esta pérdida de señal no es problema para la comunicación de voz debido a que el retraso en la conmutación dura unos cuantos cientos de milisegundos, lo cual no se nota, pero en la transmisión de información puede hacer estragos. Otras desventajas de la transmisión celular son:

La carga de los teléfonos se termina fácilmente. La transmisión celular se intercepta fácilmente (factor importante en lo relacionado con la seguridad).

Las velocidades de transmisión son bajas.

Todas estas desventajas hacen que la comunicación celular se utilice poco, o únicamente para archivos muy pequeños como cartas, planos, etc.. Pero se espera que con los avances en la compresión de datos, seguridad y algoritmos de verificación de errores se permita que las redes celulares sean una opción redituable en algunas situaciones.

La otra opción que existe en redes de larga distancia son las denominadas: Red Pública De Conmutación De Paquetes Por Radio. Estas redes no tienen problemas de pérdida de señal debido a que su arquitectura está diseñada para soportar paquetes de datos en lugar de comunicaciones de voz. Las redes privadas de conmutación de paquetes utilizan la misma tecnología que las públicas, pero bajo bandas de radio frecuencia restringidas por la propia organización de sus sistemas de cómputo.

REDES PUBLICAS DE RADIO.

Las redes públicas tienen dos protagonistas principales: "ARDIS" (una asociación de Motorola e IBM) y " Ram Mobile Data" (desarrollado por Ericcson AB, denominado MOBITEX). Este ultimo es el más utilizado en Europa. Estas Redes proporcionan canales de radio en áreas metropolitanas, las cuales permiten la transmisión a través del país y que mediante una tarifa pueden ser utilizadas como redes de larga distancia.

La compañía proporciona la infraestructura de la red, se incluye controladores de áreas y Estaciones Base, sistemas de cómputo tolerantes a fallas, estos sistemas soportan el estándar de conmutación de paquetes X.25, así como su propia estructura de paquetes. Estas redes se encuentran de acuerdo al modelo de referencia OSI. ARDIS especifica las tres primeras capas de la red y proporciona flexibilidad en las capas de aplicación, permitiendo al cliente desarrollar aplicaciones de software (por ej. una compañía llamada RF Data, desarrollo una rutina de compresión de datos para utilizarla en estas redes públicas). Los fabricantes de equipos de computo venden periféricos para estas redes (IBM desarrollo su "PCRadio" para utilizarla con ARDIS y otras redes, públicas y privadas). La PCRadio es un dispositivo manual con un microprocesador 80C186 que corre DOS, un radio/fax/módem incluido y una ranura para una tarjeta de memoriay 640 Kb de RAM.

Estas redes operan en un rango de 800 a 900 Mhz. ARDIS ofrece una velocidad de transmisión de 4.8 Kbps. Motorola Introdujo una versión de red pública en Estados Unidos que opera a 19.2 Kbps; y a 9.6 Kbps en Europa (debido a una banda de frecuencia más angosta). Las redes públicas de radio como ARDIS y MOBITEX jugaran un papel significativo en el mercado de redes de área local (LAN´s) especialmente para corporaciones de gran tamaño. Por ejemplo, elevadores OTIS utiliza ARDIS para su organización de servicios.

REDES DE AREA LOCAL (LAN).

Las redes inalámbricas se diferencian de las convencionales principalmente en la "Capa Física" y la "Capa de Enlace de Datos", según el modelo de referencia OSI. La capa física indica como son enviados los bits de una estación a otra. La capa de Enlace de Datos (denominada MAC), se encarga de describir como se empacan y verifican los bits de modo que no tengan errores. Las demás capas forman los protocolos o utilizan puentes, ruteadores o compuertas para conectarse. Los dos métodospara remplazar la capa física en una red inalámbrica son la transmisión de Radio Frecuencia y la Luz Infrarroja.

REDES INFRARROJAS.

Las redes de luz infrarroja están limitadas por el espacio y casi generalmente la utilizan redes en las que las estaciones se encuentran en un solo cuarto o piso, algunas compañías que tienen sus oficinas en varios edificios realizan la comunicación colocando los receptores/emisores en las ventanas de los edificios. Las transmisiones de radio frecuencia tienen una desventaja: que los países están tratando de ponerse de acuerdo en cuanto a las bandas que cada uno puede utilizar, al momento de realizar este trabajo ya se han reunido varios países para tratar de organizarse en cuanto a que frecuencias pueden utilizar cada uno.

La transmisión Infrarroja no tiene este inconveniente por lo tanto es actualmente una alternativa para las Redes Inalámbricas. El principio de la comunicación de datos es una tecnología que se ha estudiado desde los 70´s, Hewlett-Packard desarrolló su calculadora HP-41 que utilizaba un transmisor infrarrojo para enviar la información a una impresoratérmica portátil, actualmente esta tecnología es la que utilizan los controles remotos de las televisiones o aparatos eléctricos que se usan en el hogar.

El mismo principio se usa para la comunicación de Redes, se utiliza un "transreceptor" que envía un haz de Luz Infrarroja, hacia otro que la recibe. La transmisión de luz se codifica y decodifica en el envío y recepción en un protocolo de red existente. Uno de los pioneros en esta área es Richard Allen, que fundó Photonics Corp., en 1985 y desarrolló un "Transreceptor Infrarrojo". Las primeros transreceptores dirigían el haz infrarrojo de luz a una superficie pasiva, generalmente el techo, donde otro transreceptor recibía la señal. Se pueden instalar varias estaciones en una sola habitación utilizando un área pasiva para cada transreceptor. La FIG 1.1 muestra un transreceptor. En la actualidad Photonics a desarrollado una versión AppleTalk/LocalTalk del transreceptor que opera a 230 Kbps. El sistema tiene un rango de 200 mts. Además la tecnología se ha mejorado utilizando un transreceptor que difunde el haz en todo el cuarto y es recogido mediante otros transreceptores. El grupo de trabajo de Red Inalámbrica IEEE 802.11 está trabajando en una capa estándar MAC para Redes Infrarrojas.



Para ver los gráficos seleccione la opción "Descargar" del menú superior

Cuando un Cliente recibe un paquete de un Cliente móvil, y desea responder, éste enviará los paquetes a la ruta Internet apropiada, configurada para entregar paquetes a la dirección de la MC. Es muy probable que el paquete navegue entre varias redes, antes de que se pueda encontrar entre el Cliente correspondiente y el MR; el MR que da servicio a la célula indicará la dirección de la computadora móvil.

Para ver el gráfico seleccione la opción "Descargar" del menú superior

REDES DE RADIO FRECUENCIA.

Por el otro lado para las Redes Inalámbricas de RadioFrecuencia , la FCC permitió la operación sin licencia de dispositivos que utilizan 1 Watt de energía o menos, en tres bandas de frecuencia : 902 a 928 MHz, 2,400 a 2,483.5 MHz y 5,725 a 5,850 Mhz. Esta bandas de frecuencia, llamadas bandas ISM, estaban anteriormente limitadas a instrumentos científicos, médicos e industriales. Esta banda, a diferencia de la ARDIS y MOBITEX, está abierta para cualquiera. Para minimizar la interferencia, las regulaciones de FCC estipulan que una técnica de señal de transmisión llamada spread-spectrum modulation, la cual tiene potencia de transmisión máxima de 1 Watt. deberá ser utilizada en la banda ISM. Esta técnica a sido utilizada en aplicaciones militares. La idea es tomar una señal de banda convencional y distribuir su energía en un dominio más amplio de frecuencia. Así, la densidad promedio de energía es menor en el espectro equivalente de la señal original. En aplicaciones militares el objetivo es reducir la densidad de energía abajo del nivel de ruido ambiental de tal manera que la señal no sea detectable. La idea en las redes es que la señal sea transmitida y recibida con un mínimo de interferencia. Existen dos técnicas para distribuir la señal convencional en un espectro de propagación equivalente :

La secuencia directa: En este método el flujo de bits de entrada se multiplica por una señal de frecuencia mayor, basada en una función de propagación determinada. El flujo de datos original puede ser entonces recobrado en el extremo receptor correlacionándolo con la función de propagación conocida. Este método requiere un procesador de señal digital para correlacionar la señal de entrada.

El salto de frecuencia: Este método es una técnica en la cual los dispositivos receptores y emisores se mueven sincrónicamente en un patrón determinado de una frecuencia a otra, brincando ambos al mismo tiempo y en la misma frecuencia predeterminada. Como en el método de secuencia directa, los datos deben ser reconstruidos en base del patrón de salto de frecuencia. Este método es viable para las redes inalámbricas, pero la asignación actual de las bandas ISM no es adecuada, debido a la competencia con otros dispositivos, como por ejemplo las bandas de 2.4 y 5.8 Mhz que son utilizadas por hornos de Microondas.

analisis de redes inalambricas existentes en el mercado.

Debemos de recordar que el término "Inalámbrico" que ya de por si es nuevo, puede usarse para incentivar a un usuario, que al saber que no depende de cables para trabajar, puede incrementar su productividad. Con los últimos productos de LAN que operan con ondas de Radio esto es más sencillo. Se analizaron adaptadores inalámbricos de AT&T, Proxim, Solectek y Xircom para conectar una MC a una LAN. Los cuatro ofrecen adaptadores inalámbricos PCMCIA, orientados a usuarios de MCs tipo portátil. Solectek también ofrece una versión de puerto paralelo, para que pueda conectar cualquier sistema de escritorio o portátil. La segunda parte de una solución inalámbrica en una LAN es el punto de acceso, el dispositivo que establece la conexión entre los adaptadores inalámbricos y el red alambrada. Se revisaron puntos de acceso de los mismos fabricantes.

Dejando aparte la conveniencia, se deben de considerar ciertos detalles como: el costo, el rendimiento y la facilidad de uso. Comparados con los adaptadores de LAN basados en cable, estos productos pueden parecer caros. Hoy en día, se pueden conseguir adaptadores de Ethernet por mucho menos de US$100.00 por nodo. Pero el costo de instalar el cable de red puede ser caro y a veces poco práctico, particularmente en los casos en que la red es sólo para uso temporal.

Hace tiempo, los puntos de acceso de radio costaban un promedio de US$2,500.00 y los adaptadores costaban unos US$1.000, con velocidades máximas 1.5 Mbps. Hoy, los puntos de acceso cuestan unos US$1.800 y los adaptadores están alrededor de US$600, con velocidades potenciales de hasta 2 Mbps. La velocidad es probablemente el cambio más dramático. Las redes inalámbricas que se evaluaron resultaron casi tolerables cuando se carga los programas de la red. Todos los fabricantes clasificaron sus velocidades como de 1 a 2 Mbps.

Aunque los sistemas inalámbricos no son tan veloces si son fáciles de instalar. Usando los puntos de acceso o los adaptadores inalámbricos que se instalan en un servidor, los usuarios pueden comunicarse con las redes alambradas existentes. Todos los productos mostraron buenos resultados, de 400 pies (122 mts) a más de 1.000 pies (305 m) sin perder conexión en la prueba de distancia en exteriores.

ARQUITECTURA DE RED INALAMBRICA.

Características de las Redes inalámbricas:

Los sistemas operativos sofisticados de red local como el Netware Novell ofrecen un amplio rango de servicios. Aquí se citarán algunas características principales:

Servicios de archivos.-Las redes y servidores trabajan con archivos. El administrador controla los accesos a archivos y directorios. Se debe tener un buen control sobre la copia, almacenamiento y protección de los archivos.

Compartir recursos.-En los sistemas dedicados como Netware, los dispositivos compartidos, como los discos fijos y las impresoras, están ligados al servidor de archivos, o en todo caso, a un servidor especial de impresión.

SFT(Sistema de tolerancia a fallas).- Permite que exista un cierto grado de supervivencia de la red, aunque fallen algunos de los componentes del servidor. Así si contamos con un segundo disco fijo, todos los datos del primer disco se guardan también en el de reserva, pudiendo usarse el segundo si falla el primero.

Sistema de Control de Transacciones.- Es un método de protección de las bases de datos frente a la falta de integridad. Así si una operación falla cuando se escribe en una base de datos, el sistema deshace la transacción y la base de datos vuelve a su estado correcto original.

Seguridad.- El administrador de la red es la persona encargada de asignar los derechos de acceso adecuados a la red y las claves de acceso a los usuarios. El sistema operativo con servidor dedicado de Novell es uno de los sistemas más seguros disponibles en el mercado.

Acceso Remoto.- Gracias al uso de líneas telefónicas Ud. podrá cpnectarse a lugares alejados con otros usuarios.

Conectividad entre Redes.- Permite que una red se conecta a otra. La conexión habrá de ser transparente para el usuario.

Comunicaciones entre usuarios.- Los usuarios pueden comunicarse entre sí fácilmente y enviarse archivos a través de la red.

Servidores de impresoras.-Es una computadora dedicada a la tarea de controlar las impresoras de la red. A esta computadora se le puede conectar un cierto número de impresoras, utilizando toda su memoria para gestionar las colas de impresión que almacenará los trabajos de la red. En algunos casos se utiliza un software para compartir las impresoras.

Colas de impresión.- Permiten que los usuarios sigan trabajando después de pedir la impresión de un documento.

Estructura de las Redes INALAMBRICAS.

Las redes de computadores personales son de distintos tipos, y pueden agruparse de la siguiente forma:

Sistemas punto a punto.- En una red punto a punto cualquiera de sus estaciones puede funcionar como servidor, puesto que puede ofrecer sus recursos a las restantes estaciones de trabajo. Así mismo pueden ser receptores, que pueden acceder a los recursos de otras estaciones sin compartir la suyas propias. Es decir el concepto básico es la compartición de recursos. Sinembargo poseen algunas desventajas: falta de seguridad y velocidad. Ej: IBM LAN, 3Com´s y 3+Share.

Sistemas con servidor dedicado.- Un sistema operativo de red local ejecutándose en modo dedicado utilizará todos los recursos de su procesador, memoria y disco fijo a su uso por parte de la red. En estos sistemas, los discos fijos reciben un formato especial. Fundamentalmente, ofrecen la mejor respuesta en tiempo, seguridad y administración.

El Netware de Novell se puede usar en modo dedicado.

Sistemas con servidor no dedicado.- Ofrece las mismas posibilidades que un sistema dedicado, añadiendo la posibilidad de utilizar el servidor como estación de trabajo. El servidor se convierte en dos máquinas. No obstante disminuye su eficiencia. Ej: Advanced del Netware de Novell.

CONCLUSIÓN.

A lo largo de la historia los ordenadores (o las computadoras) nos han ayudado a realizar muchas aplicaciones y trabajos, el hombre no satisfecho con esto, buscó mas progreso, logrando implantar comunicaciones entre varias computadoras, o mejor dicho: "implantar Redes en las computadoras"; hoy en día la llamada Internet es dueña de las redes, en cualquier parte del mundo una computadora se comunica, comparte datos, realiza transacciones en segundos, gracias a las redes.

En los Bancos, las agencias de alquiler de vehículos, las líneas aéreas, y casi todas las empresas tienen como núcleo principal de la comunicación a una RED.

Gracias a la denominada INTERNET, familias, empresas, y personas de todo el mundo, se comunican, rápida y económicamente.

Las redes agilizaron en un paso gigante al mundo, por que grandes cantidades de información se trasladan de un sitio a otro sin peligro de extraviarse en el camino.