Redes y Conectividad

Redes y Conectividad Manual del Participante Tabla de contenido CAPÍTULO 1. CONCEPTOS BÁSICOS DE REDES ..............

Views 88 Downloads 5 File size 4MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Redes y Conectividad

Manual del Participante

Tabla de contenido CAPÍTULO 1. CONCEPTOS BÁSICOS DE REDES ........................................ 1 Aspectos básicos de networking. ............................................................................. 2 Redes. ............................................................................................................. 2 Protocolo. ......................................................................................................... 2 DTE. ................................................................................................................ 3 DCE. ................................................................................................................ 3 Elementos de una red. ........................................................................................... 3 Computadoras. .................................................................................................. 4 Equipo de transmisión. ....................................................................................... 4 Servidores. ....................................................................................................... 5 Tarjeta de Interfaz de Red. ................................................................................. 5 Medio de Comunicación. ..................................................................................... 6 Sistema operativo de red. ................................................................................... 6 Clasificación de las redes. ....................................................................................... 7 Por extensión: LAN, MAN, WAN. .......................................................................... 7 Por función: Punto a punto, Cliente / Servidor. ...................................................... 9 Topologías. .......................................................................................................... 13 Bus (Ring). ...................................................................................................... 14 Estrella (Star). ................................................................................................. 15 Anillo. ............................................................................................................. 16 Híbridos. ......................................................................................................... 17 Dispositivos básicos de Comunicaciones. ................................................................. 18 Módem. ........................................................................................................... 18 Hub (Concentrador). ......................................................................................... 21 Switch (Conmutador). ....................................................................................... 22 Router (Enrutador). .......................................................................................... 23

CAPÍTULO 2. PROTOCOLOS DE REDES. .................................................. 27 Concepto. ............................................................................................................ 28 Funciones. ....................................................................................................... 28 Organismos de Normalización. ............................................................................... 29 Organismos Internacionales de Normalización. ..................................................... 29 Tipos de protocolos. .............................................................................................. 30 Modelo de Referencia OSI. ..................................................................................... 33 Las capas OSI .................................................................................................. 33 Protocolo TCP/IP. ................................................................................................. 37

Encapsulación de datos. ........................................................................................ 38 Capas del Modelo TCP/IP. ...................................................................................... 38 Capa de Host a Red. ......................................................................................... 39 Capa de Internet. ............................................................................................. 39 Capa de Transporte. ......................................................................................... 40 Capa de Aplicación............................................................................................ 40

CAPÍTULO 3. Direccionamiento IP. ........................................................ 43 Direccionamiento IP en la versión 4. ....................................................................... 44 Componentes de una dirección. .......................................................................... 44 Clases de direcciones. ....................................................................................... 45 Direcciones privadas y públicas. ......................................................................... 46 Mascara de subred. ........................................................................................... 47 Puerta de enlace............................................................................................... 49 Configuración del IP en su S.O. .......................................................................... 49 Configuración estática. ...................................................................................... 50 Configuración dinámica. .................................................................................... 51 Introducción al IP en la versión 6. .......................................................................... 53 Representación de las direcciones. ...................................................................... 54

CAPÍTULO 4. CABLEADO DE RED ........................................................... 55 Medios de transmisión guiados. .............................................................................. 56 Especificaciones de cables. .................................................................................... 57 Cable de Par Trenzado. ..................................................................................... 57 Fibra Óptica. .................................................................................................... 60 Conectores de Fibra Óptica. ........................................................................... 66 Estándares de conexión para cable UTP. .................................................................. 67 Tipos de cable UTP según conexión. ........................................................................ 68 Patch Cord Directo (Straight- through). ............................................................... 68 Patch Cord Cruzado (Cross-over). ....................................................................... 68 Patch cord Transpuesto (Rollover). ..................................................................... 69 Procedimiento para preparar un Patch Cord. ............................................................ 70 Procedimiento para preparar un Jack. ..................................................................... 72

CAPÍTULO 5. CREACIÓN DE GRUPOS DE TRABAJO Y COMPARTICIÓN DE RECURSOS. ....................................................................................................... 75 Modelos de trabajo. .............................................................................................. 76 Grupos de Trabajo. ........................................................................................... 76

Dominios. ........................................................................................................ 77 Implementación de grupos de trabajo con Windows. ................................................. 78 Configuración de componentes de red en Windows. .............................................. 79 Verificaciones previas. ................................................................................... 80 Paso 1: Conectar el hardware y los cables. ...................................................... 80 Paso 2: Configure el Grupo en el hogar. .......................................................... 81 Paso 3: Comparta unidades, carpetas y archivos. ............................................. 83 Cuentas de usuario y Grupos Locales. ..................................................................... 86 Cuentas de Usuario. .......................................................................................... 86 Grupos Locales. ................................................................................................ 87 Recursos compartidos. .......................................................................................... 90 Importancia. .................................................................................................... 90 Beneficios. ....................................................................................................... 90 Ventajas. ......................................................................................................... 91 Acceso a Recursos. ............................................................................................... 91 Inicio de sesión desde el cliente, en un dominio. ...................................................... 93 Agregar un equipo al dominio............................................................................. 93 Acceso a recursos en el servidor. ............................................................................ 94 Conectarse a carpetas de red compartidas. .......................................................... 95

CAPÍTULO 6. UTILIDADES DE DIAGNÓSTICO TCP/IP. ........................... 97 Comando Ipconfig. ............................................................................................... 98 Parámetros. ..................................................................................................... 99 Comando Ping. ..................................................................................................... 99 Parámetros. ................................................................................................... 100 Comando ARP. ................................................................................................... 101 Parámetros. ................................................................................................... 101 Comando Netstat................................................................................................ 102 Parámetros .................................................................................................... 102 Comando Tracert. ............................................................................................... 104

CAPÍTULO 7. SOPORTE REMOTO. ......................................................... 107 Realizar acceso remoto a su equipo. ..................................................................... 108 Conectarse a otro equipo. .................................................................................... 111 Acceder a carpetas y archivos en ubicaciones de red en modo Online y OffLine. ......... 113 Trabajar con archivos de red cuando está sin conexión (Offline). .......................... 113

CAPÍTULO 8. ARQUITECTURA CLIENTE/SERVIDOR. ............................ 117 Concepto. .......................................................................................................... 118 Elementos. ........................................................................................................ 119 Características. .................................................................................................. 121 Tipos. ............................................................................................................... 122 Tipos de Clientes. ........................................................................................... 122 Tipos de Servidor. .......................................................................................... 125

CAPÍTULO 9. REDES INALÁMBRICAS. .................................................. 129 Modos de Transmisión inalámbrica de datos. .......................................................... 130 Funcionamiento. ............................................................................................. 130 Tipos............................................................................................................. 131 a) Microondas. ........................................................................................... 131 b) Bluetooth............................................................................................... 133 c) Wi-Fi. .................................................................................................... 134 d) Infrarrojo............................................................................................... 135 Hardware para redes WLAN. ................................................................................ 136 Antenas. ........................................................................................................ 136 Tarjetas. ....................................................................................................... 139 Módem-Router ADSL con WiFi. ......................................................................... 145 IEEE 802.11....................................................................................................... 148 Topologías. ........................................................................................................ 151 Configuración de los Access Point. ........................................................................ 153 Consideraciones sobre la instalación. ................................................................ 154 Descripción del equipo. ................................................................................... 155 Instalación. .................................................................................................... 155 Configuración de Modo AP. .............................................................................. 157 Configuración de Modo WDS con AP. ................................................................. 159 Configuración de Modo WDS. ........................................................................... 160 Configuración de Modo Cliente Inalámbrico. ....................................................... 160 Configuración de LAN. ..................................................................................... 160 Seguridad para el acceso inalámbrico. ................................................................... 161 Introducción a la configuración de Modem-Router ADSL. ......................................... 164 Descripción del equipo. ................................................................................... 164 Instalación. .................................................................................................... 166 Configuración. ................................................................................................ 167

Capítulo

Conceptos básicos de redes. Objetivos: Definir el concepto y los elementos de una Red. Aprender a clasificar las redes por extensión y Función. Definir el concepto de topología y conocerá las topologías más comunes.

Redes y Conectividad

Aspectos básicos de networking. La teoría de las redes informáticas no es algo reciente. La necesidad de compartir recursos e intercambiar información fue una inquietud permanente desde los primeros tiempos de la informática. Los comienzos de las redes de datos se remontan a los años ‘60,

en

los

cuales

perseguían

exclusivamente

fines

militares

o

de

defensa.

Paulatinamente se fueron adoptando para fines comerciales. Obviamente en esa época no existían las PCs, por lo cual los entornos de trabajo resultaban centralizados y lo común para cualquier red era que el procesamiento quedara delegado a una única computadora central o mainframe. Los usuarios accedían a la misma mediante terminales "tontas" consistentes en sólo un monitor y un teclado. Los tiempos han cambiado y hoy prácticamente todos los usuarios acceden a los recursos de las redes desde PCs. Sin embargo, la teoría, los principios básicos, los protocolos han mantenido vigencia y si bien es cierto, se va produciendo obsolescencia de parte de ellos, resulta muy conveniente comenzar el estudio partiendo de los principios y de la teoría básica. Resulta dificultoso comprender las redes actuales si no se conocen los fundamentos de la teoría de redes. Este análisis se parte del X.25; un tradicional sistema que trabaja sobre redes analógicas, es decir líneas telefónicas dedicadas. Actualmente conserva unas pocas aplicaciones, como ser cajeros automáticos, validación de tarjetas de crédito, etc.; pero su robustez, seguridad y confiabilidad lo mantienen como un estándar para las redes públicas y privadas durante una gran cantidad de años. El Frame Relay es una mejora del X.25. Se trata de un sistema mucho más simple y eficiente, el cual tiene plena vigencia hoy en día en redes de área amplia. Trabaja sobre enlaces digitales generalmente punto a punto.

Redes. Es un conjunto de dispositivos físicos "hardware" y de programas "software", mediante el cual se pueden comunicar computadoras para compartir recursos (discos, impresoras, programas, etc.) así como trabajo (tiempo de cálculo, procesamiento de datos, etc.). A cada una de las computadoras conectadas a la red se le denomina un nodo. Se considera que una red es local si solo alcanza unos pocos kilómetros.

Protocolo. Conjunto de comandos establecido por convención que deben conocer tanto emisor como receptor para poder establecer una comunicación en un red de datos. Constituyen el software de la red. Programa Nacional de Informática

Página 2

Ensamblaje, Mantenimiento y Conectividad de PC´s

DTE. Data Terminal Equipment, es el equipo terminal de datos, la computadora o terminal que es el extremo final de la red.

DCE. Data Communication Equipement, es el equipo de comunicación. Generalmente un modem u algún otro dispositivo que establece el enlace físico y lógico con la red. PC

DTE

Módem

Módem

DCE

DCE

PC

DTE

Elementos de una red. Una red de computadoras consta tanto de hardware como de software. En el hardware se incluyen: estaciones de trabajo, servidores, tarjeta de interfaz de red, cableado y equipo de conectividad. En el software se encuentra el sistema operativo de red (Network Operating System, NOS).

Software de Red Computadora

Computadora

Sistemas Operativos Aplicaciones Protocolos

Equipos de transmisión Usuario

Página 3

Medio de transmisión

Equipos de transmisión Recursos compartidos

Programa Nacional de Informática

Redes y Conectividad

Computadoras. Cada computadora (Workstation o Estación de Trabajo) conectada a la red conserva la capacidad de funcionar de manera independiente, realizando sus propios procesos. Asimismo, las computadoras se convierten en estaciones de trabajo en red, con acceso a la información y recursos contenidos en el servidor de archivos de la misma.

Equipo de transmisión. Por lo general, para redes pequeñas, la longitud del cable no es limitante para su desempeño; pero si la red crece, tal vez llegue a necesitarse una mayor extensión de la longitud de cable o exceder la cantidad de nodos especificada. Existen varios dispositivos que extienden la longitud de la red, donde cada uno tiene un propósito

específico.

Sin

embargo,

muchos

dispositivos

incorporan

las

características de otro tipo de dispositivo para aumentar la flexibilidad y el valor. a) Hub o concentradores. Son un punto central de conexión para nodos de red que están dispuestos de acuerdo a una topología física de estrella. b) Repetidores. Un repetidor es un dispositivo que permite extender la longitud de la red; amplifica y retransmite la señal de red. c) Bridges o Puentes. Un puente es un dispositivo que conecta dos LAN separadas para crear lo que aparenta ser una sola LAN. d) Routers o Ruteadores. Los ruteadores son similares a los puentes, sólo que operan a un nivel diferente. Requieren por lo general que cada red tenga el mismo sistema operativo de red, para poder conectar redes basadas en topologías lógicas completamente diferentes como Ethernet y Token Ring. e) Switch o Conmutadores. Un switch permite que los nodos de una red se comuniquen con tipos diferentes de red o con otros dispositivos. Se puede tener, por ejemplo, una LAN que consista en computadoras compatibles con IBM y otra con Macintosh.

Programa Nacional de Informática

Página 4

Ensamblaje, Mantenimiento y Conectividad de PC´s

Servidores. Son aquellas computadoras capaces de compartir sus recursos con otras. Los recursos compartidos pueden incluir impresoras, unidades de disco, CD-ROM, directorios en disco duro e incluso archivos individuales. Los tipos de servidores obtienen el nombre dependiendo del recurso que comparten. Algunos de ellos son: servidor de discos, servidor de archivos, servidor de archivos distribuido, servidores de archivos dedicados y no dedicados, servidor de terminales, servidor de impresoras, servidor de discos compactos, servidor web y servidor de correo.

Servidor

Servidor Web

Servidor de archivos

Servidor de Comunicación en tiempo real

Servidor de correos electrónicos

Servidor de Comercio electrónico

Tarjeta de Interfaz de Red. Para comunicarse con el resto de la red, cada computadora debe tener instalada una tarjeta de interfaz de red (Network Interface Card, NIC). Se les llama también adaptadores de red o sólo tarjetas de red. En la mayoría de los casos, la tarjeta se adapta en la ranura de expansión de la computadora, aunque algunas son unidades externas que se conectan a ésta a través de un puerto USB, serial o paralelo. La tarjeta de interfaz obtiene la información de la PC, la convierte al formato adecuado y la envía a través del cable a otra tarjeta de interfaz de la red local. Esta tarjeta recibe la información, la traduce para que la PC pueda entender y la envía a la PC.

Página 5

Programa Nacional de Informática

Redes y Conectividad

Medio de Comunicación. La red debe tener un sistema de cableado que conecte las estaciones de trabajo individuales con los servidores de archivos y otros periféricos. Si sólo hubiera un tipo de cableado disponible, la decisión sería sencilla. Lo cierto es que hay muchos tipos de cableado, cada uno con sus propios defensores y como existe una gran variedad en cuanto al costo y capacidad, la selección no debe ser un asunto trivial. Los más conocidos en la actualidad son: a) Cable de par trenzado. Es con mucho, el tipo menos caro y más común de medio de red. b) Cable de fibra óptica. Tiene mayor velocidad de transmisión que el par trenzado, es inmune a la interferencia de frecuencias de radio y capaz de enviar señales a distancias considerables sin perder su fuerza. Tiene un costo mayor.

Cable de par trenzado

Cable de fibra óptica

Sistema operativo de red. Después de cumplir todos los requerimientos de hardware para instalar una LAN, se necesita instalar un Sistema Operativo de Red (Network Operating System, NOS), que administre y coordine todas las operaciones de dicha red. Los sistemas operativos de red tienen una gran variedad de formas y tamaños, debido a que cada organización que los emplea tiene diferentes necesidades. Algunos sistemas operativos se comportan excelentemente en redes pequeñas, así como otros se especializan en conectar muchas redes pequeñas en áreas bastante amplias. Los servicios que el N.O.S. realiza son:

Programa Nacional de Informática

Página 6

Ensamblaje, Mantenimiento y Conectividad de PC´s

a) Soporte para archivos. Esto es, crear, compartir, almacenar y recuperar archivos,

actividades

esenciales

en

que

el

N.O.S.

se

especializa

proporcionando un método rápido y seguro. b) Comunicaciones. Se refiere a todo lo que se envía a través del cable. La comunicación se realiza cuando por ejemplo, alguien entra a la red, copia un archivo, envía correo electrónico, o imprime. c) Servicios para el soporte de equipo. Aquí se incluyen todos los servicios especiales como impresiones, respaldos de archivos, detección de virus en la red, etc.

Clasificación de las redes. Por extensión: LAN, MAN, WAN. 1) LAN (Local Area Network). Las redes de área local (generalmente conocidas como LANs) son redes de propiedad privada que se encuentran en un solo edificio o en un campus de pocos

kilómetros

de

longitud.

Se

utilizan

ampliamente

para

conectar

computadoras personales y estaciones de trabajo en oficinas de una empresa y

de

fábricas

para

compartir

recursos

(por

ejemplo:

impresoras)

e

intercambiar información. Las LANs son diferentes de otros tipos de redes en tres aspectos: a) Tamaño. b) Tecnología de transmisión. c) Topología. Las LANs están restringidas por tamaño, es decir, el tiempo de transmisión en el peor de los casos es limitado y conocido de antemano. El hecho de conocer este límite permite utilizar ciertos tipos de diseño, lo cual no sería posible de otra manera. Esto también simplifica la administración de la red. Las LANs podrían utilizar una tecnología de transmisión que consiste en un cable al cual están unidas todas las máquinas, como alguna vez lo estuvo parte de las líneas de las compañías telefónicas en áreas rurales. Las LANs tradicionales se ejecutan a una velocidad de loa 100 Mbps. tienen un retardo bajo (microsegundos o nanosegundos) y cometen muy pocos errores. Las LANs más nuevas funcionan hasta a 10 Gbps. 2) MAN (Metropolitan Area Network). Una red de área metropolitana (MAN) abarca una ciudad. El ejemplo más conocido de una MAN es la red de televisión por cable disponible en muchas

Página 7

Programa Nacional de Informática

Redes y Conectividad

ciudades. Este sistema creció a partir de los primeros sistemas de antena comunitaria en áreas donde la recepción de la televisión al aire era pobre. En dichos sistemas se colocaba una antena grande en la cima de una colina cercana y la señal se canalizaba a las casas de los suscriptores. Al principio eran sistemas diseñados de manera local con fines específicos. Después las compañías empezaron a pasar a los negocios, y obtuvieron contratos de los gobiernos de las ciudades para cablear toda una ciudad. El siguiente paso fue la programación de televisión e incluso canales designados únicamente para cable. Con frecuencia, éstos emitían programas de un solo tema, como sólo noticias, deportes, cocina, jardinería, etc. Sin embargo, desde su inicio y hasta finales de la década de 1990, estaban diseñados únicamente para la recepción de televisión. A partir de que Internet atrajo una audiencia masiva, los operadores de la red de TV por cable se dieron cuenta de que con algunos cambios al sistema podrían proporcionar servicio de Internet de dos vías en las partes sin uso del espectro. En ese punto, el sistema de TV por cable empezaba a transformarse de una forma de distribución de televisión a una red de área metropolitana. 3) WAN (Wide Area Network) Una red de área amplia (WAN), abarca una gran área geográfica, con frecuencia un país o un continente. Contiene un conjunto de máquinas (host) diseñado para programas (es decir, aplicaciones) de usuario. Los hosts están conectados por una subred de comunicación, o simplemente subred, para abreviar. Los clientes son

quienes poseen

a los host (es decir, las

computadoras personales de los usuarios), mientras que, por lo general, las compañías telefónicas o los proveedores de servicios de Internet poseen y operan la subred de comunicación. La función de una subred es llevar mensajes de un host a otro, como lo hace el sistema telefónico con las palabras del que habla al que escucha. La separación de los aspectos de la comunicación pura de la red (la subred) de los aspectos de la aplicación (los bous), simplifica en gran medida todo el diseño de la red. En la mayoría de las redes de área amplia la subred consta de dos componentes distintos: líneas de transmisión y elementos de conmutación. Las líneas de transmisión mueven bits entre máquinas. Pueden estar hechas de cable de cobre, fibra óptica o, incluso, radioenlaces. Los elementos de conmutación son computadoras especializadas que conectan tres o más líneas de transmisión. Cuando los datos llegan a una línea de entrada, el elemento de conmutación debe elegir una línea de salida en la cual reenviarlos. Programa Nacional de Informática

Página 8

Ensamblaje, Mantenimiento y Conectividad de PC´s Redes por su Extensión

Ubicación

Distancia

Red de Área Local

LAN (Local Area Network)

Habitación, edificio, Campus

1 m – 1 Km

Red de Área Metropolitana

MAN (Metropolitan Area Network)

Ciudad

10 Km

Red de Área Amplia

WAN (Wide Area Network)

País, continente

100 Km - 1.000 Km

Por función: Punto a punto, Cliente / Servidor. a) Redes Punto a Punto (Peer to Peer).

Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos, en contraposición a las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con diversos nodos. En una red punto a punto, los dispositivos en red actúan como socios iguales, o pares entre sí. Como pares, cada dispositivo puede tomar el rol de esclavo o la función de maestro. En un momento, el dispositivo A, por ejemplo, puede hacer una petición de un mensaje/dato del dispositivo B, y este es el que le responde enviando el mensaje/dato al dispositivo A. El dispositivo A funciona como esclavo, mientras que B funciona como maestro. Un momento después los dispositivos A y B pueden revertir los roles: B, como esclavo, hace una solicitud a A, y A, como maestro, responde a la solicitud de B. A y B permanecen en una relación recíproca o par entre ellos. Las redes punto a punto son relativamente fáciles de instalar y operar. A medida que las redes crecen, las relaciones punto a punto se vuelven más

Página 9

Programa Nacional de Informática

Redes y Conectividad

difíciles de coordinar y operar. Su eficiencia decrece rápidamente a medida que la cantidad de dispositivos en la red aumenta. Los enlaces que interconectan los nodos de una red punto a punto se pueden clasificar

en

tres

tipos

según

el

sentido

de

las

comunicaciones

que

transportan:



Simplex. La transacción sólo se efectúa en un solo sentido.



Half-dúplex. La transacción se realiza en ambos sentidos, pero de forma alternativa, es decir solo uno puede transmitir en un momento dado, no pudiendo transmitir los dos al mismo tiempo.



Full-Dúplex. La transacción se puede llevar a cabo en ambos sentidos simultáneamente. Cuando la velocidad de los enlaces Semi-dúplex y Dúplex es la misma en ambos sentidos, se dice que es un enlace simétrico, en caso contrario se dice que es un enlace asimétrico.

Características. 

Se utiliza en redes de largo alcance WAN



Los algoritmos de encaminamiento suelen ser complejos, y el control de errores se realiza en los nodos intermedios además de los extremos.



Las estaciones reciben sólo los mensajes que les entregan los nodos de la red. Estos previamente identifican a la estación receptora a partir de la dirección de destino del mensaje.



La conexión entre los nodos se puede realizar con uno o varios sistemas de transmisión de diferente velocidad, trabajando en paralelo.



Los retardos se deben al tránsito de los mensajes a través de los nodos intermedios.



La conexión extremo a extremo se realiza a través de los nodos intermedios, por lo que depende de su fiabilidad.



La seguridad es inherente a la propia estructura en malla de la red en la que cada nodo se conecta a dos o más nodos.



Los costes del cableado dependen del número de enlaces entre las estaciones. Cada nodo tiene por lo menos dos interfaces.

b) Red Cliente-Servidor. La arquitectura cliente-servidor es un modelo de aplicación distribuida en el que las tareas se reparten entre los proveedores de recursos o servicios, llamados servidores, y los demandantes, llamados clientes. Un cliente realiza peticiones a otro programa, el servidor, quien le da respuesta. En esta Programa Nacional de Informática

Página 10

Ensamblaje, Mantenimiento y Conectividad de PC´s

arquitectura la capacidad de proceso está repartida entre los clientes y los servidores, aunque son más importantes las ventajas de tipo organizativo debidas a la centralización de la gestión de la información y la separación de responsabilidades, lo que facilita y clarifica el diseño del sistema. Servidor

Cliente

Cliente

Cliente

Cliente

La separación entre cliente y servidor es una separación de tipo lógico, donde el servidor no se ejecuta necesariamente sobre una sola máquina ni es necesariamente un sólo programa. Los tipos específicos de servidores incluyen los servidores web, los servidores de archivo, los servidores del correo, etc. Mientras que sus propósitos varían de unos servicios a otros, la arquitectura básica seguirá siendo la misma. Una disposición muy común son los sistemas multicapa en los que el servidor se descompone en diferentes programas que pueden ser ejecutados por diferentes computadoras aumentando así el grado de distribución del sistema. La red cliente-servidor es aquella red de comunicaciones en la que todos los clientes están conectados a un servidor, en el que se centralizan los diversos recursos y aplicaciones con que se cuenta; y que los pone a disposición de los clientes cada vez que estos son solicitados. Esto significa que todas las gestiones que se realizan se concentran en el servidor, de manera que en él se disponen los requerimientos provenientes de los clientes que tienen prioridad, los archivos que son de uso público y los que son de uso restringido, los archivos que son de sólo lectura y los que, por el contrario, pueden ser

Página 11

Programa Nacional de Informática

Redes y Conectividad

modificados, etc. Este tipo de red puede utilizarse conjuntamente en caso de que se esté utilizando en una red mixta. Características. En la arquitectura Cliente/Servidor el remitente de una solicitud es conocido como cliente. Sus características son: 

Es quien inicia solicitudes o peticiones, tienen por tanto un papel activo en la comunicación (dispositivo maestro o amo).



Espera y recibe las respuestas del servidor.



Por lo general, puede conectarse a varios servidores a la vez.



Normalmente interactúa directamente con los usuarios finales mediante una interfaz gráfica de usuario.



Al contratar un servicio de redes, se debe tener en cuenta la velocidad de conexión que le otorga al cliente y el tipo de cable que utiliza, por ejemplo: cable de cobre ronda entre 1 ms y 50 ms.

Al receptor de la solicitud enviada por el cliente se conoce como servidor. Sus características son: 

Al iniciarse esperan a que lleguen las solicitudes de los clientes, desempeñan entonces un papel pasivo en la comunicación (dispositivo esclavo).



Tras la recepción de una solicitud, la procesan y luego envían la respuesta al cliente.



Por lo general, aceptan conexiones desde un gran número de clientes (en ciertos casos el número máximo de peticiones puede estar limitado).



No es frecuente que interactúen directamente con los usuarios finales.

Ventajas. 

Centralización del control. Los accesos, recursos y la integridad de los datos son controlados por el servidor de forma que un programa cliente defectuoso o no autorizado no pueda dañar el sistema. Esta centralización también facilita la tarea de poner al día datos u otros recursos.



Escalabilidad. Se puede aumentar la capacidad de clientes y servidores por separado. Cualquier elemento puede ser aumentado (o mejorado) en cualquier momento, o se pueden añadir nuevos nodos a la red (clientes y/o servidores).



Fácil

mantenimiento.

Al

estar

distribuidas

las

funciones

y

responsabilidades entre varios ordenadores independientes, es posible Programa Nacional de Informática

Página 12

Ensamblaje, Mantenimiento y Conectividad de PC´s

reemplazar, reparar, actualizar, o incluso trasladar un servidor, mientras que sus clientes no se verán afectados por ese cambio (o se afectarán mínimamente). Esta independencia de los cambios también se conoce como encapsulación. Desventajas. 

La congestión del tráfico ha sido siempre un problema de la red Cliente/Servidor. Cuando una gran cantidad de clientes envían peticiones simultaneas al mismo servidor, puede ser que cause muchos problemas para éste (a mayor número de clientes, más problemas para el servidor).



El software y el hardware de un servidor son generalmente muy determinantes. Un hardware regular de un ordenador personal puede no poder servir a cierta cantidad de clientes. Normalmente se necesita software y hardware específico, sobre todo en el lado del servidor, para satisfacer el trabajo. Por supuesto, esto aumentará el coste.



El cliente no dispone de los recursos que puedan existir en el servidor. Por ejemplo, si la aplicación es una Web, no podemos escribir en el disco duro del cliente o imprimir directamente sobre las impresoras sin sacar antes la ventana previa de impresión de los navegadores.

La mayoría de los servicios de Internet son tipo de cliente-servidor. La acción de visitar un sitio web requiere una arquitectura clienteservidor, ya que el servidor web sirve las páginas web al navegador (al cliente).

Topologías. La topología de una red es el arreglo físico o lógico en el cual los dispositivos o nodos de una red (Ej. Computadoras, Impresoras, Servidores, Hubs, Switches, Routers, etc.) se interconectan entre sí sobre un medio de comunicación. a) Topología física. Se refiere al diseño actual del medio de transmisión de la red. b) Topología lógica. Se refiere a la trayectoria lógica que una señal a su paso por los nodos de la red.

Página 13

Programa Nacional de Informática

Redes y Conectividad

Existen varias topologías de red básicas (ducto, estrella, anillo y malla), pero también existen redes híbridas que combinan una o más de las topologías anteriores en una misma red. A continuación se muestran las topologías más comunes:

Bus (Ring). En esta topología, los elementos que constituyen la red se disponen linealmente, es decir, en serie y conectados por medio de un cable: el bus. Las tramas de información emitidas por un nodo (terminal o servidor) se propagan por todo el bus (en ambas direcciones), alcanzado a todos los demás nodos. Cada nodo de la red se debe encargar de reconocer la información que recorre el bus, para así determinar cuál es la que le corresponde, la destinada a él. Es el tipo de instalación más sencillo y un fallo en un nodo no provoca la caída del sistema de la red. Una topología de bus es multipunto. Los nodos se conectan al bus mediante cables de conexión (latiguillos) y sondas. Un cable de conexión es una conexión que va desde el dispositivo al cable principal. Una sonda es un conector que, o bien se conecta al cable principal, o se pincha en el cable para crear un contacto con el núcleo metálico. Esta topología permite que todas las estaciones reciban la información que se transmite, una estación trasmite y todas las restantes escuchan. Ventajas: 

Facilidad de implementación y crecimiento.



Simplicidad en la arquitectura.



Requiere de menor cantidad de cables.



Es más fácil conectar nuevos nodos a la red.

Desventajas: 

Un problema en el canal usualmente degrada toda la red.



El desempeño se disminuye a medida que la red crece.



El canal requiere ser correctamente cerrado (caminos cerrados).



Altas pérdidas en la transmisión debido a colisiones entre mensajes.



Es una red que ocupa mucho espacio.



Es difícil detectar el origen de un problema cuando toda la red cae.



Se requiere terminadores.



Toda la red se caería se hubiera una ruptura en el cable principal.

Programa Nacional de Informática

Página 14

Ensamblaje, Mantenimiento y Conectividad de PC´s

Estrella (Star). Todos los elementos de la red se encuentran conectados directamente mediante un enlace punto a punto al nodo central de la red, quien se encarga de gestionar las transmisiones de información por toda la estrella. La topología de Estrella es una buena elección siempre que se tenga varias unidades dependientes de un procesador, esta es la situación de una típica mainframe, donde el personal requiere estar accediendo frecuentemente esta computadora. En este caso, todos los cables están conectados hacia un solo sitio, esto es, un panel central. Resulta económico la instalación de un nodo cuando se tiene bien planeado su establecimiento, ya que este requiere de un cable desde el panel central, hasta el lugar donde se desea instalarlo. Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes. En una red de estrella, cada dispositivo necesita solamente un enlace y un puerto de entrada/salida para conectarse a cualquier número de dispositivos. Este factor hace que también sea más fácil de instalar y reconfigurar. Además, es necesario instalar menos cables, y la conexión, desconexión y traslado de dispositivos afecta solamente a una conexión: la que existe entre el dispositivo y el concentrador. Ventajas: 

Gran facilidad de instalación.



Posibilidad de desconectar elementos de red sin causar problemas.



Facilidad para la detección de fallo y su reparación.

Página 15

Programa Nacional de Informática

Redes y Conectividad



Tiene los medios para prevenir problemas.



Si una PC se desconecta o se rompe el cable solo queda fuera de la red esa PC.



Fácil de agregar, reconfigurar arquitectura PC.



Fácil de prevenir daños o conflictos.

Anillo. Una topología de anillo se compone de un solo anillo cerrado formado por nodos y enlaces, en el que cada nodo está conectado solamente con los dos nodos adyacentes. Los dispositivos se conectan directamente entre sí por medio de cables en lo que se denomina una cadena margarita. Para que la información pueda circular, cada estación debe transferir la información a la estación adyacente. Los nodos de la red se disponen en un anillo cerrado conectado a él mediante enlaces punto a punto. La información describe una trayectoria circular en una única dirección y el nodo principal es quien gestiona conflictos entre nodos al evitar la colisión de tramas de información. En este tipo de topología, un fallo en un nodo afecta a toda la red aunque actualmente hay tecnologías que permiten mediante unos conectores especiales, la desconexión del nodo averiado para que el sistema pueda seguir funcionando. Programa Nacional de Informática

Página 16

Ensamblaje, Mantenimiento y Conectividad de PC´s

La topología de anillo está diseñada como una arquitectura circular, con cada nodo conectado directamente a otros dos nodos. Toda la información de la red pasa a través de cada nodo hasta que es tomado por el nodo apropiado. Este esquema de cableado muestra alguna economía respecto al de estrella. El anillo es fácilmente expandido para conectar más nodos, aunque en este proceso interrumpe la operación de la red mientras se instala el nuevo nodo. Así también, el movimiento físico de un nodo requiere de dos pasos separados: desconectar para remover el nodo y otra vez reinstalar el nodo en su nuevo lugar. Ventajas: 

Los cuellos de botellas son muy pocos frecuentes.



Es Más fácil conectar nuevos nodos a la red.



Requiere menos cable que una topología estrella.



Simplicidad de arquitectura.

Desventajas: 

Si falla el canal o una estación, las restantes quedan incomunicadas.



Toda la red se caería se hubiera una ruptura en el cable principal



Se requiere terminadores.



Es difícil detectar el origen de un problema cuando toda la red cae.



El canal usualmente degradará a medida que la red crece.



Lentitud en la transferencia de datos.

Híbridos. En este tipo de topologías no existe un patrón de enlaces y nodos. El cableado no sigue un modelo determinado; de los nodos salen cantidades variables de cables. Las redes que se encuentran en las primeras etapas de construcción, o se encuentran mal planificadas, a menudo se conectan de esta manera. a) Anillo-Estrella. Cuando se instala una configuración en anillo, el anillo se establece de forma lógica únicamente, ya que de forma física se utiliza una configuración en estrella. El concentrador utilizado cuando se está utilizando esta topología se denomina MAU (Unidad de Acceso Multiestación), que consiste en un dispositivo que proporciona el punto de conexión para múltiples nodos. Contiene un anillo interno que se extiende a un anillo externo. A simple vista, la red parece una estrella, aunque internamente funciona como un anillo. Página 17

Programa Nacional de Informática

Redes y Conectividad

b) Bus-Estrella. Este tipo de topología es en realidad una estrella que funciona como si fuese en bus. Como punto central tiene un concentrador pasivo (hub) que implementa internamente el bus, y al que están conectados todos los ordenadores. La única diferencia que existe entre esta topología mixta y la topología en estrella con hub pasivo es el método de acceso al medio utilizado.

Dispositivos básicos de Comunicaciones. Módem. El módem es un dispositivo que permite conectar dos ordenadores remotos utilizando la línea telefónica de forma que puedan intercambiar información entre sí. El módem es uno de los métodos más extendidos para la interconexión de ordenadores por su sencillez y bajo costo. La gran cobertura de la red telefónica convencional posibilita la casi inmediata conexión de dos ordenadores si se utiliza módems. El módem es por todas estas razones el método más popular de acceso a la Internet por parte de los usuarios privados y también de muchas empresas. PC

Módem

Módem

PC

Red telefónica

Naturaleza de la información. La información que maneja el ordenador es digital, es decir está compuesta por un conjunto discreto de dos valores: el 1 y el 0. Sin embargo, por las limitaciones físicas de las líneas de transmisión no es posible enviar información digital a través de un circuito telefónico. Para poder utilizar las líneas de teléfono (y en general cualquier línea de transmisión) para el envío de información entre ordenadores digitales, es necesario un proceso de transformación de la información. Durante este proceso la información se adecua para ser transportada por el canal de comunicación. Este proceso se conoce como modulación-demodulación y es el que se realiza en el módem.

Programa Nacional de Informática

Página 18

Ensamblaje, Mantenimiento y Conectividad de PC´s

¿Qué es un Módem? Un módem es un dispositivo que convierte las señales digitales del ordenador en señales analógica que pueden transmitirse a través del canal telefónico. Con un módem, usted puede enviar datos a otra computadora equipada con un módem. Esto le permite bajar información desde la red mundial (World Wide Web), enviar y

recibir

correspondencia

electrónica

(E-mail)

y

reproducir

un

juego

de

computadora con un oponente remoto. Algunos módems también pueden enviar y recibir faxes y llamadas telefónicas de voz. Distintos módems se comunican a velocidades diferentes. La mayoría de los módems nuevos pueden enviar y recibir datos a 33,6 Kbps y faxes a 14,4 Kbps. Algunos módems pueden bajar información desde un Proveedor de Servicios Internet (ISP) a velocidades de hasta 56 Kbps. Los módems de ISDN (Red de Servicios Digitales Integrados) utilizan líneas telefónicas digitales para lograr velocidades aún más veloces, de hasta 128 Kbps.

Página 19

Programa Nacional de Informática

Redes y Conectividad

Funcionamiento La computadora consiste en un dispositivo digital que funciona al encender y apagar interruptores electrónicos. Las líneas telefónicas, de lo contrario, son dispositivos análogos que envían señales como una corriente continua. El módem tiene que unir el espacio entre estos dos tipos de dispositivos. Debe enviar los datos digitales de la computadora a través de líneas telefónicas análogas. Logra esto modulando los datos digitales para convertirlos en una señal análoga; es decir, el módem varía la frecuencia de la señal digital para formar una señal análoga continua. Y cuando el módem recibe señales análogas a través de la línea telefónica, hace el opuesto: demodula, o quita las frecuencias variadas de, la onda análoga para convertirlas en impulsos digitales. De estas dos funciones, MODulación y DEModulación, surgió el nombre del módem. Velocidad. Las computadoras y sus diversos dispositivos periféricos, incluyendo los módems, usan el mismo alfabeto. Este alfabeto está formado por solo dos dígitos, cero y uno; es por ello que se conoce como sistema de dígito binario. A cada cero o uno se le llama bit, termino derivado de BInary digiT (dígito binario). Cuando se comienza a establecer una comunicación por Módem, estos hacen una negociación entre ellos. Un módem empieza enviando información tan rápido como puede. Si el receptor no puede mantener la rapidez, interrumpe al módem que envía y ambos deben negociar una velocidad más baja antes de empezar nuevamente. La velocidad a la cual los dos módems se comunican por lo general se llama Velocidad en Baudios, aunque técnicamente es más adecuado decir bits por segundo o bps. 

Baudios. Número de veces de cambio en el voltaje de la señal por segundo en la línea de transmisión. Los módem envían datos como una serie de tonos a través de la línea telefónica. Los tonos se "encienden"(ON) o "apagan"(OFF) para indicar un 1 o un 0 digital. El baudio es el número de veces que esos tonos se ponen a ON o a OFF. Los módem modernos pueden enviar 4 o más bits por baudio.



Bits por segundo (BPS). Es el número efectivo de bits/seg que se transmiten en una línea por segundo. Como hemos visto un módem de 600 baudios puede transmitir a 1200, 2400 o, incluso a 9600 BPS.

Programa Nacional de Informática

Página 20

Ensamblaje, Mantenimiento y Conectividad de PC´s

Hub (Concentrador). Es un elemento de hardware que permite concentrar el tráfico de red que proviene de múltiples hosts y regenerar la señal. El concentrador es una entidad que cuenta con determinada cantidad de puertos (posee tantos puertos como equipos a conectar entre sí, generalmente 4, 8, 16 ó 32). Su único objetivo es recuperar los datos binarios que ingresan a un puerto y enviarlos a los demás puertos. Conecta diversos equipos entre sí, a veces dispuestos en forma de estrella, de donde deriva el nombre de HUB (que significa cubo de rueda en inglés; la traducción española exacta es repartidor) para ilustrar el hecho de que se trata del punto por donde se cruza la comunicación entre los diferentes equipos. Tipos de concentradores. Existen diferentes categorías de concentradores: 

Concentradores "activos". Están conectados a una fuente de alimentación eléctrica y permiten regenerar la señal que se envía a los diferentes puertos.



Concentradores "pasivos". Simplemente envían la señal a todos los hosts conectados, sin amplificarla.

Conexión de múltiples concentradores. Es posible conectar varios concentradores entre sí para centralizar un gran número de equipos. Esto se denomina conexión en cadena margarita (daisy chains en inglés). Para ello, sólo es necesario conectar los concentradores mediante un cable cruzado, es decir un cable que conecta los puertos de entrada/salida de un extremo a aquéllos del otro extremo. Los concentradores generalmente tienen un puerto especial llamado "enlace ascendente" para conectar dos concentradores mediante un cable de conexión. Algunos concentradores también pueden cruzar o descruzar automáticamente sus puertos, en función de que se encuentren conectados a un host o a un concentrador.

Se pueden conectar en cadena hasta tres concentradores.

Página 21

Programa Nacional de Informática

Redes y Conectividad

Switch (Conmutador). Es un puente con múltiples puertos. El conmutador analiza las tramas que ingresan por sus puertos de entrada y filtra los datos para concentrarse solamente en los puertos correctos (esto se denomina conmutación o redes conmutadas). Por consiguiente, el conmutador puede funcionar como puerto cuando filtra los datos y como concentrador (hub) cuando administra las conexiones. Conmutación. El conmutador utiliza un mecanismo de filtrado y de conmutación que redirige el flujo de datos a los equipos más apropiados, en función de determinados elementos que se encuentran en los paquetes de datos. Un conmutador inspecciona las direcciones de origen y de destino de los mensajes y crea una tabla que le permite saber qué equipo está conectado a qué puerto del conmutador (en general, el proceso se realiza por autoaprendizaje, es decir automáticamente, aunque el administrador del conmutador puede realizar ajustes complementarios.

Programa Nacional de Informática

Página 22

Ensamblaje, Mantenimiento y Conectividad de PC´s

Una vez que conoce el puerto de destino, el conmutador sólo envía el mensaje al puerto correcto y los demás puertos quedan libres para otras transmisiones que pueden llevarse a cabo de manera simultánea. Por consiguiente, cada intercambio de datos puede ejecutarse a la velocidad de transferencia nominal (más uso compartido de ancho de banda) sin colisiones. El resultado final será un aumento significativo en el ancho de banda de la red (a una velocidad nominal equivalente).

Router (Enrutador). Un router es un dispositivo de interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos. Cuando un usuario accede a una URL, el cliente web (navegador) consulta al servidor de nombre de dominio, el cual le indica la dirección IP del equipo deseado. La estación de trabajo envía la solicitud al router más cercano, es decir, a la pasarela predeterminada de la red en la que se encuentra. Este router determinará así el siguiente equipo al que se le enviarán los datos para poder escoger la mejor ruta posible. Para hacerlo, el router cuenta con tablas de enrutamiento actualizadas, que son verdaderos mapas de los itinerarios que pueden seguirse para llegar a la dirección de destino. Existen numerosos protocolos dedicados a esta tarea. Además de su función de enrutar, los routers también se utilizan para manipular los datos que circulan en forma de datagramas, para que puedan pasar de un tipo de red a otra. Como no todas las redes pueden manejar el mismo tamaño de paquetes de datos, los routers deben fragmentar los paquetes de datos para que puedan viajar libremente.

Página 23

Programa Nacional de Informática

Redes y Conectividad

Diseño físico de los routers. Los primeros routers eran simplemente equipos con diversas tarjetas de red, cada una conectada a una red diferente. La mayoría de los routers actuales son hardware dedicados a la tarea de enrutamiento y que se presentan generalmente como servidores.

Un router cuenta con diversas interfaces de red, cada una conectada a una red diferente. Por lo tanto, posee tantas direcciones IP como redes conectadas. Router inalámbrico. Un router inalámbrico comparte el mismo principio que un router tradicional. La diferencia es que aquél permite la conexión de dispositivos inalámbricos (como estaciones Wi-Fi) a las redes a las que el router está conectado mediante conexiones por cable (generalmente Ethernet).

Programa Nacional de Informática

Página 24

Ensamblaje, Mantenimiento y Conectividad de PC´s

Algoritmos de enrutamiento. Existen dos tipos de algoritmos de enrutamiento principales: 

Los routers del tipo vector de distancias generan una tabla de enrutamiento que calcula el "costo" (en términos de número de saltos) de cada ruta y después envían esta tabla a los routers cercanos. Para cada solicitud de conexión el router elige la ruta menos costosa.



Los routers del tipo estado de enlace escuchan continuamente la red para poder identificar los diferentes elementos que la rodean. Con esta información, cada router calcula la ruta más corta (en tiempo) a los routers cercanos y envía esta información en forma de paquetes de actualización. Finalmente, cada router confecciona su tabla de enrutamiento calculando las rutas más cortas hacia otros routers (mediante el algoritmo de Dijkstra).

Página 25

Programa Nacional de Informática

Capítulo

Protocolos de redes. Objetivos: Conocer los tipos de protocolos de redes así como los organismos encargados de su normalización. Conocer los modelos de referencia OSI y TCP/IP.

Redes y Conectividad

Concepto. Los protocolos son un conjunto de normas standard que especifican el método para enviar y recibir datos entre varios ordenadores. Es una convención que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. Los protocolos son reglas de comunicación que permiten el flujo de información entre equipos que manejan lenguajes distintos, por ejemplo, dos computadores conectados en la misma red pero con protocolos diferentes no podrían comunicarse jamás, para ello, es necesario que ambas "hablen" el mismo idioma. No existe un único protocolo de red, y es posible que en un mismo ordenador coexistan instalados varios protocolos, pues es posible que un ordenador pertenezca a redes distintas. Esta variedad de protocolos puede suponer un riesgo de seguridad: cada protocolo de red que se instala en un sistema Windows queda disponible para todos los adaptadores de red existentes en el sistema, físicos (tarjetas de red o módem) o lógicos (adaptadores VPN). Si los dispositivos de red o protocolos no están correctamente configurados, se pude estar dando acceso no deseado a los recursos.

Funciones. Los detalles precisos de lo que hacen los protocolos dependen del tipo de protocolo y de las tareas que se le pida a la computadora, pero las funciones generales que cumplen aquellos en la red son comunes: 

Enviar y recibir mensajes de cualquier tipo a través del hardware de la red.



Identificar quién envía y cuál es el destino del mensaje, y determinar si la computadora que recibe es el destino final.



Para las computadoras con múltiples conexiones de red, enviar si es posible los mensajes recibidos a lo largo del camino hacia su destino final.



Verificar que el mensaje recibido ha llegado intacto o solicitar la retransmisión de mensajes dañados.



Descubrir las computadoras que están operando en la red de área local.



Convertir los nombres de las computadoras en direcciones usadas por el software y hardware de la red y viceversa.



Publicitar los servicios ofrecidos por esta computadora y solicitar cuales son los servicios ofrecidos por las otras computadoras.



Recibir la identificación del usuario y la información de autenticación, y el control de acceso a los servicios.



Codificar y decodificar la información transmitida para mantener la seguridad a través de una red poco segura.

Programa Nacional de Informática

Página 28

Ensamblaje, Mantenimiento y Conectividad de PC´s



Transferir información en ambos sentidos de acuerdo a los requerimientos del software y servicios específicos.

Organismos de Normalización. La normalización o estandarización es la redacción y aprobación de normas que se establecen

para

garantizar

el

acoplamiento

de

elementos

construidos

independientemente, así como garantizar el repuesto en caso de ser necesario, garantizar la calidad de los elementos fabricados, la seguridad de funcionamiento y trabajar con responsabilidad social. La normalización es el proceso de elaborar, aplicar y mejorar las normas que se aplican a distintas actividades científicas, industriales o económicas con el fin de ordenarlas y mejorarlas. La asociación estadounidense para pruebas de materiales (ASTM) define la normalización como el proceso de formular y aplicar reglas para una aproximación ordenada a una actividad específica para el beneficio y con la cooperación de todos los involucrados. Según la ISO (International Organization for Standarization) la normalización es la actividad que tiene por objeto establecer, ante problemas reales o potenciales, disposiciones destinadas a usos comunes y repetidos, con el fin de obtener un nivel de ordenamiento óptimo en un contexto dado, que puede ser tecnológico, político o económico. La normalización persigue fundamentalmente tres objetivos: 

Simplificación. Se trata de reducir los modelos para quedarse únicamente con los más necesarios.



Unificación. Para permitir el intercambio a nivel internacional.



Especificación. Se persigue evitar errores de identificación creando un lenguaje claro y preciso.

Las elevadas sumas de dinero que los países desarrollados invierten en los organismos normalizadores, tanto nacionales como internacionales, es una prueba de la importancia que se da a la normalización.

Organismos Internacionales de Normalización. a) ISO - Organización Internacional de Normalización. Encargado de promover el desarrollo de normas internacionales de fabricación (tanto de productos como de servicios), comercio y comunicación para todas las ramas industriales a excepción de la eléctrica y la electrónica. Su función principal es la de buscar la estandarización de normas de productos y

Página 29

Programa Nacional de Informática

Redes y Conectividad

seguridad para las empresas u organizaciones (públicas o privadas) a nivel internacional. b) IEC - Comisión Electrotécnica Internacional. Es una organización de normalización en los campos eléctrico, electrónico y tecnologías relacionadas. Numerosas normas se desarrollan conjuntamente con la ISO (normas ISO/IEC). c) IEEE - Instituto de Ingenieros Eléctricos y Electrónicos. Es una asociación técnico-profesional mundial dedicada a la estandarización. Con cerca de 400.000 miembros y voluntarios en 160 países, es la mayor asociación internacional sin ánimo de lucro formada por profesionales de las nuevas tecnologías, como ingenieros eléctricos, ingenieros en electrónica, científicos

de

la

computación,

aplicados,

ingenieros

en

ingenieros

biomédica,

en

ingenieros

informática, en

matemáticos

telecomunicación

e

ingenieros en Mecatrónica. d) ITU - Unión Internacional de Telecomunicaciones. Es el organismo especializado de Telecomunicaciones de la Organización de las Naciones Unidas encargado de regular las telecomunicaciones a

nivel

internacional entre las distintas administraciones y empresas operadoras.

Tipos de protocolos. Los protocolos de red organizan la información (controles y datos) para su transmisión por el medio. A continuaciones algunos de ellos: a) NetBEUI (Interfaz Ampliada de Usuario). Fue diseñado para ser utilizado con el protocolo NetBIOS. Opera en las capas de transporte y red del modelo OSI. Tiene como principal característica su sencillez y rapidez. b) TCP/IP. Es el protocolo estándar para conexiones en redes corporativas. Las redes TCP/IP son ampliamente escalables, por lo que TCP/IP puede utilizarse tanto para redes pequeñas como grandes. Siendo un conjunto de protocolos encaminados pude ser ejecutado en distintas plataformas entre ellas los Sistemas operativos Windows, Unix,

Programa Nacional de Informática

Página 30

Ensamblaje, Mantenimiento y Conectividad de PC´s

etc. Consta de un conjunto de protocolos “miembros” que forman la pila TCP/IP. La siguiente tabla muestra la lista de los protocolos miembro de TCP/IP.

Protocolo miembro FTP

SMTP

Descripción Protocolo de Transferencia de Archivos. Proporciona una Interfaz y servicios para la transferencia de archivos en la red. Protocolo Simple de Transferencia de Correo. Proporciona servicios de correo electrónico en las redes Internet e IP. Protocolo de Control de Transporte. Es un protocolo de transporte

TCP

orientado a la conexión. TCP gestiona la conexión entre las computadoras emisora y receptora de forma parecida al desarrollo de las llamadas telefónicas.

UDP

Protocolo de Datagrama de Usuario. Es un protocolo de transporte sin conexión que proporciona servicios en colaboración con TCP. Protocolo de Internet. Es la base para todo el direccionamiento que se

IP

produce en las redes TCP/IP y proporciona un protocolo orientado a la capa de red sin conexión.

ARP

Protocolo de Resolución de Direcciones. Hace corresponder las direcciones IP con las Direcciones MAC de hardware.

c) IPX/SPX (Intercambio de paquetes entre redes/Intercambio secuenciado de paquetes). Desarrollado por Novell para ser utilizado en su sistema operativo NetWare. Agrupa menos protocolos que TCP/IP, por lo que no requiere de la misma carga que TCP/IP. Puede ser implementado en redes grandes o pequeñas permitiendo el intercambio de datos. La siguiente tabla muestra la lista de los protocolos miembro de IPX/SPX. Protocolo miembro

Descripción Protocolo de Anuncio de Servicio. Lo utilizan los servidores de archivo y

SAP

los servidores de impresora de NetWare para anunciar la dirección del servidor. Protocolo de Núcleo NetWare. Gestiona las funciones de red en las

NCP

capas de aplicación, presentación y sesión. Gestiona además la creación de paquetes y se encarga de proporcionar servicios de

Página 31

Programa Nacional de Informática

Redes y Conectividad

Protocolo miembro

Descripción conexión entre los clientes y servidores.

SPX

Protocolo de Intercambio Secuenciado de Paquetes. Es un protocolo de transporte orientado a la conexión. Protocolo de Intercambio de Paquetes entre Redes. Es un protocolo de

IPX

transporte

sin

conexión

que

gestiona

el

direccionamiento

y

encaminamiento de los datos en la red.

d) AppleTalk. A pesar de no ser considerado por muchos como un protocolo de red, también permite el intercambio de datos mediante routers. Con el NIC apropiado los pc Macintosh de Apple pueden conectarse a Redes Ethernet si cuentan con tarjetas EtherTalk u otro tipo de adaptadores. Este protocolo puede soportar arquitecturas Ethernet, Token Ring y FDDI. La siguiente tabla muestra la lista de los protocolos miembro de AppleTalk. Protocolo miembro AppleShare

AFP

ATP

NBP

ZIP

Descripción Proporciona servicios en la capa de aplicación. Protocolo de Archivo AppleTalk. Proporciona y gestiona la compartición de archivos entre nodos de una red. Protocolo de Transacción AppleTalk. Proporciona la conexión de capa de transporte entre Computadoras. Protocolo de Enlace de Nombre. Hace corresponder los nombres de servidores de red con las direcciones de la capa de red. Protocolo de Información de Zona. Controla las zonas AppleTalk y hace corresponder los nombres de zonas con las direcciones de red. Protocolo de Resolución de Direcciones AppleTalk. Hace corresponder

AARP

las direcciones de la capa de red con las direcciones del hardware de enlace de datos. Protocolo de Entrega de Datagramas. Proporciona el sistema de

DPP

direccionamiento para la red AppleTalk, así como el transporte sin conexión de los datagramas entre las distintas computadoras.

Programa Nacional de Informática

Página 32

Ensamblaje, Mantenimiento y Conectividad de PC´s

Modelo de Referencia OSI. A finales de la década de los 70 la Organización Internacional para la Normalización (ISO) empezó a desarrollar un modelo conceptual para la conexión en red al que bautizó con el nombre de Open Systems Interconnection Reference Model o Modelo de Referencia de Interconexión de Sistemas Abiertos, el cual en los entornos de trabajo con redes se le conoce como Modelo OSI, ya para el año 1984 pasa a ser el estándar internacional para las comunicaciones en red al ofrecer un marco de trabajo conceptual que permitía explicar el modo en que los datos se desplazaban dentro de una red. El Modelo OSI divide en siete capas el proceso de transmisión de la información entre equipos informáticos, donde cada capa se encarga de ejecutar una determinada parte del proceso global. Este entorno de trabajo estructurado en capas puede utilizarse para describir y explicar el conjunto de protocolos reales que es utilizado en la conexión de Sistemas. Una pila de protocolos es una jerarquía de protocolos que trabajan juntos para llevar a cabo la transmisión de los datos de forma exitosa entre los nodos de una red. El modelo OSI abarca una serie de eventos imprescindibles durante la comunicación de sistemas estos son: 

El modo en que los datos se traducen a un formato apropiado para la arquitectura de red que se está utilizando.



El modo en que los PC u otro tipo de dispositivos de la red se comunican.



El modo en que los datos se transmiten entre los distintos dispositivos y la forma en que se resuelve la secuenciación y comprobación de errores.



El modo en que el direccionamiento lógico de los paquetes pasa a convertirse en el direccionamiento físico que proporciona la red.

Las capas OSI Las capas del modelo OSI describen el proceso de transmisión de los datos dentro de una Red. Aunque el modelo implica 7 capas el usuario final solo interactúa con dos de ellas: la primera capa, la capa Física, y la última capa, la capa de Aplicación. La capa física abarca los aspectos físicos de la red (es decir, los cables, Hub y el resto de dispositivos que conforman el entorno físico de la red). La capa de aplicación proporciona la interfaz que utiliza el usuario en su Computadora para enviar mensajes de correo electrónico o ubicar un archivo en la red. La siguiente figura muestra las 7 capas que conforman el modelo OSI. La enumeración descendente de la capas si se observa de arriba hacia abajo indican

Página 33

Programa Nacional de Informática

Redes y Conectividad

cada uno de los niveles por lo que pasa el paquete trasmitido hasta llegar al receptor destino.

Usuarios Transmisión

Recepción Capas Datos

Datos

Aplicación

Aplicación

Presentación

Presentación

Sesión

Sesión

Transporte

Transporte

Red

Red

Enlace de datos

Enlace de datos

Física

Física

Enlace físico

En la medida que los datos bajan por la pila de protocolos del computador emisor hasta llegar al cable físico y de ahí pasar a subir por la pila de protocolos de la computadora receptora la comunicación entre ambas máquinas se produce entre capas complementarias. a) Capa Física. Es la que se encarga de las conexiones globales de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información. Sus principales funciones se pueden resumir como: 

Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.

Programa Nacional de Informática

Página 34

Ensamblaje, Mantenimiento y Conectividad de PC´s



Definir

las

características

materiales

(componentes

y

conectores

mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos. 

Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico).



Transmitir el flujo de bits a través del medio.



Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.



Garantizar la conexión (aunque no la fiabilidad de dicha conexión).

b) Capa de Enlace de Datos. Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso al medio, de la detección de errores, de la distribución ordenada de tramas y del control del flujo. Por lo cual es uno de los aspectos más importantes a revisar en el momento de conectar dos ordenadores, ya que está entre la capa 1 y 3 como parte esencial para la creación de sus protocolos básicos (MAC, IP), para regular la forma de la conexión entre computadoras así determinando el paso de tramas (trama = unidad de medida de la información en esta capa, que no es más que la segmentación de los datos trasladándolos por medio de paquetes), verificando su integridad, y corrigiendo errores, por lo cual es importante mantener una excelente adecuación al medio físico (los más usados son el cable UTP, par trenzado o de 8 hilos), con el medio de red que redirecciona las conexiones mediante un router. Dadas estas situaciones cabe recalcar que el dispositivo que usa la capa de enlace es el Switch que se encarga de recibir los datos del router y enviar cada uno de estos a sus respectivos destinatarios (servidor

->

computador

cliente

o

algún

otro

dispositivo

que

reciba

información como celulares, tabletas y diferentes dispositivos con acceso a la red, etc.), dada esta situación se determina como el medio que se encarga de la corrección de errores, manejo de tramas, protocolización de datos (se llaman protocolos a las reglas que debe seguir cualquier capa del modelo OSI). c) Capa de Red. Se encarga de identificar el enrutamiento existente entre una o más redes. Las unidades de información se denominan paquetes, y se pueden clasificar en protocolos enrutables y protocolos de enrutamiento.  Página 35

Enrutables. Viajan con los paquetes (IP, IPX, APPLETALK). Programa Nacional de Informática

Redes y Conectividad



Enrutamiento. Permiten seleccionar las rutas (RIP, IGRP, EIGRP, OSPF, BGP).

El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino,

aun

cuando

ambos

no

estén

conectados

directamente.

Los

dispositivos que facilitan tal tarea se denominan enrutadores, aunque es más frecuente encontrarlo con el nombre en inglés routers. Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas. En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final. d) Capa de Transporte. Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión. Trabajan, por lo tanto, con puertos lógicos y junto con la capa red dan forma a los conocidos como Sockets IP:Puerto (191.16.200.54:80). e) Capa de Sesión. Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles. f) Capa de Presentación. El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible. Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica

y

la

sintaxis

de

los

datos

transmitidos,

ya

que

distintas

computadoras pueden tener diferentes formas de manejarlas. Programa Nacional de Informática

Página 36

Ensamblaje, Mantenimiento y Conectividad de PC´s

Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse que esta capa actúa como un traductor. g) Capa de Aplicación. Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (Post Office Protocol y SMTP), gestores de bases de datos y servidor de ficheros (FTP), por UDP pueden viajar (DNS y Routing Information Protocol). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar. Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente.

Protocolo TCP/IP. Capa de Aplicación HTTP, FTP, POP3, TELNET, SSH Capa de Transporte Conexión de extremo a extremo y fiabilidad de los datos. TCP, UDP Capa de Internet ICMP, IP, ARP, RARP Capa de Host a Red Direccionamiento físico (MAC y LLC)

TCP/IP es un conjunto de protocolos. La sigla TCP/IP significa "Protocolo de Control de Transmisión/Protocolo de Internet". Proviene de los nombres de dos protocolos importantes del conjunto de protocolos, es decir, del protocolo TCP y del protocolo IP. En algunos aspectos, TCP/IP representa todas las reglas de comunicación para Internet y se basa en la noción de dirección IP, es decir, en la idea de brindar una dirección IP a cada equipo de la red para poder enrutar paquetes de datos. Debido a que el conjunto de protocolos TCP/IP originalmente se creó con fines militares, está diseñado para cumplir con una cierta cantidad de criterios, entre ellos: Página 37

Programa Nacional de Informática

Redes y Conectividad



Dividir mensajes en paquetes.



Usar un sistema de direcciones.



Enrutar datos por la red.



Detectar errores en las transmisiones de datos.

El conocimiento del conjunto de protocolos TCP/IP no es esencial para un simple usuario, de la misma manera que un espectador no necesita saber cómo funciona su red audiovisual o de televisión. Sin embargo, para las personas que desean administrar o brindar soporte técnico a una red TCP/IP, su conocimiento es fundamental.

Encapsulación de datos. Durante una transmisión, los datos cruzan cada una de las capas en el nivel del equipo remitente. En cada capa, se le agrega información al paquete de datos. Esto se llama encabezado, es decir, una recopilación de información que garantiza la transmisión. En el nivel del equipo receptor, cuando se atraviesa cada capa, el encabezado se lee y después se elimina. Entonces, cuando se recibe, el mensaje se encuentra en su estado original. En cada nivel, el paquete de datos cambia su aspecto porque se le agrega un encabezado. Por lo tanto, las designaciones cambian según las capas: 

El paquete de datos se denomina mensaje en el nivel de la capa de aplicación.



El mensaje después se encapsula en forma de segmento en la capa de transporte.



Una vez que se encapsula el segmento en la capa de Internet, toma el nombre de datagrama.



Finalmente, se habla de trama en el nivel de capa de acceso a la red.

Capas del Modelo TCP/IP. Para

poder

aplicar

el

modelo

TCP/IP

en

cualquier

equipo,

es

decir,

independientemente del sistema operativo, el sistema de protocolos TCP/IP se ha dividido en diversos módulos. Cada uno de éstos realiza una tarea específica. Además, estos módulos realizan sus tareas uno después del otro en un orden específico, es decir que existe un sistema estratificado. Ésta es la razón por la cual se habla de modelo de capas. El término capa se utiliza para reflejar el hecho de que los datos que viajan por la red atraviesan distintos niveles de protocolos. Por lo tanto, cada capa procesa sucesivamente los datos (paquetes de información) que circulan por la red, les

Programa Nacional de Informática

Página 38

Ensamblaje, Mantenimiento y Conectividad de PC´s

agrega un elemento de información (llamado encabezado) y los envía a la capa siguiente. El modelo TCP/IP es muy similar al modelo OSI, también utiliza el enfoque modular (utiliza módulos o capas), pero sólo contiene cuatro: 

Capa de Acceso a la Red. Especifica la forma en la que los datos deben enrutarse, sea cual sea el tipo de red utilizado.



Capa de Internet. Es responsable de proporcionar el paquete de datos (datagrama).



Capa de Transporte. Brinda los datos de enrutamiento, junto con los mecanismos que permiten conocer el estado de la transmisión.



Capa de Aplicación. Incorpora aplicaciones de red estándar (Telnet, SMTP, FTP, etc.). Capa de Host a Red. La capa de acceso a la red es la primera capa de la pila TCP/IP. Ofrece la capacidad de acceder a cualquier red física, es decir, brinda los recursos que se deben implementar para transmitir datos a través de la red. Por lo tanto, la capa de acceso a la red contiene especificaciones relacionadas con la transmisión de datos por una red física, cuando es una red de área local (Red en anillo, Ethernet, FDDI), conectada mediante línea telefónica u otro tipo de conexión a una red. Trata los siguientes conceptos: 

Enrutamiento de datos por la conexión.



Coordinación de la transmisión de datos (sincronización).



Formato de datos.



Conversión de señal (análoga/digital).



Detección de errores a su llegada.

Todas estas especificaciones son invisibles al ojo del usuario, ya que en realidad es el sistema operativo el que realiza estas tareas, mientras los drivers de hardware permiten la conexión a la red (por ejemplo, el driver de la tarjeta de red). Capa de Internet. La capa de Internet es la capa "más importante" (si bien todas son importantes a su manera), ya que es la que define los datagramas y administra las nociones de direcciones IP.

Página 39

Programa Nacional de Informática

Redes y Conectividad

Permite el enrutamiento de datagramas (paquetes de datos) a equipos remotos junto con la administración de su división y ensamblaje cuando se reciben. La capa de Internet contiene 5 protocolos: 

Protocolo IP.



Protocolo ARP.



Protocolo ICMP.



Protocolo RARP.



Protocolo IGMP.

Capa de Transporte. Los protocolos de las capas anteriores permiten enviar información de un equipo a otro. La capa de transporte permite que las aplicaciones que se ejecutan en equipos remotos puedan comunicarse. El problema es identificar estas aplicaciones. De hecho, según el equipo y su sistema operativo, la aplicación puede ser un programa, una tarea, un proceso, etc. Además, el nombre de la aplicación puede variar de sistema en sistema. Es por ello que se ha implementado un sistema de numeración para poder asociar un tipo de aplicación con un tipo de datos. Estos identificadores se denominan puertos. La capa de transporte contiene dos protocolos que permiten que dos aplicaciones puedan intercambiar datos independientemente del tipo de red (es decir, independientemente de las capas inferiores). Estos dos protocolos son los siguientes: 

TCP, un protocolo orientado a conexión que brinda detección de errores.



UDP, un protocolo no orientado a conexión en el que la detección de errores es obsoleta.

Capa de Aplicación. La capa de aplicación se encuentra en la parte superior de las capas del protocolo TCP/IP. Contiene las aplicaciones de red que permiten la comunicación mediante las capas inferiores. Por lo tanto, el software en esta capa se comunica mediante uno o dos protocolos de la capa inferior (la capa de transporte), es decir, TCP o UDP.

Programa Nacional de Informática

Página 40

Ensamblaje, Mantenimiento y Conectividad de PC´s

Existen diferentes tipos de aplicaciones para esta capa, pero la mayoría son servicios de red o aplicaciones brindadas al usuario para proporcionar la interfaz con el sistema operativo. Se pueden clasificar según los servicios que brindan:

Página 41



Servicios de administración de archivos e impresión (transferencia).



Servicios de conexión a la red.



Servicios de conexión remota.



Diversas utilidades de Internet.

Programa Nacional de Informática

Capítulo

Direccionamiento IP. Objetivos: Conocer los componentes de una dirección IP. Configurar direcciones IP públicas y privadas.

Redes y Conectividad

Direccionamiento IP en la versión 4. Un computador puede estar conectado a más de una red. En este caso, se le debe asignar al sistema más de una dirección. Cada dirección identificará la conexión del computador a una red diferente. No se suele decir que un dispositivo tiene una dirección sino que cada uno de los puntos de conexión (o interfaces) de dicho dispositivo tiene una dirección en una red. Esto permite que otros computadores localicen el dispositivo en una determinada red. La combinación de letras (dirección de red) y el número (dirección del host) crean una dirección única para cada dispositivo conectado a la red. Cada computador conectado a una red TCP/IP debe recibir un identificador exclusivo o una dirección IP. Esta dirección, que opera en la Capa 3, permite que un computador localice otro computador en la red. Todos los computadores también cuentan con una dirección física exclusiva, conocida como dirección MAC. Estas son asignadas por el fabricante de la tarjeta de interfaz de la red. Las direcciones MAC operan en la Capa 2 del modelo OSI. 192.168.2.100

192.168.3.100

Dirección IP 192.168.1.100

192.168.1.0

192.168.2.0

192.168.3.0

ID de red

192.168.1.100

192.168.2.101

ID de host

Componentes de una dirección. Al igual que la dirección de una casa tiene dos partes (una calle y un código postal), una dirección IP también está formada por dos partes: el ID de host y el ID de red.

Programa Nacional de Informática

Página 44

Ensamblaje, Mantenimiento y Conectividad de PC´s

ID de red. La primera parte de una dirección IP es el ID de red, que identifica el segmento de red en el que está ubicado el equipo. Todos los equipos del mismo segmento deben tener el mismo ID de red, al igual que las casas de una zona determinada tienen el mismo código postal. ID de host. La segunda parte de una dirección IP es el ID de host, que identifica un equipo, un router u otro dispositivo de un segmento. El ID de cada host debe ser exclusivo en el ID de red, al igual que la dirección de una casa es exclusiva dentro de la zona del código postal. Es importante observar que al igual que dos zonas de código postal distinto pueden tener direcciones iguales, dos equipos con diferentes IDs de red pueden tener el mismo ID de host. Sin embargo, la combinación del ID de red y el ID de host debe ser exclusivo para todos los equipos que se comuniquen entre sí.

Clase “A”

ID de Red

Clase “B”

ID de Host

ID de Red

Clase “C”

ID de Host

ID de Host

ID de Red

W

X

Y

Z

Clases de direcciones. Las clases de direcciones se utilizan para asignar IDs de red a organizaciones para que los equipos de sus redes puedan comunicarse en Internet. Las clases de direcciones también se utilizan para definir el punto de división entre el ID de red y el ID de host. Se asigna a una organización un bloque de direcciones IP, que tienen como referencia el ID de red de las direcciones y que dependen del tamaño de la organización. Por ejemplo, se asignará un ID de red de clase C a una organización con 200 hosts, y un ID de red de clase B a una organización con 20.000 hosts.

Página 45

Programa Nacional de Informática

Redes y Conectividad

a) Clase A. Las direcciones de clase A se asignan a redes con un número muy grande de hosts. Esta clase permite 126 redes, utilizando el primer número para el ID de red. Los tres números restantes se utilizan para el ID de host, permitiendo 16.777.214 hosts por red. b) Clase B. Las direcciones de clase B se asignan a redes de tamaño mediano a grande. Esta clase permite 16.384 redes, utilizando los dos primeros números para el ID de red. Los dos números restantes se utilizan para el ID de host, permitiendo 65.534 hosts por red. c) Clase C. Las direcciones de clase C se utilizan para redes de área local (LANs) pequeñas. Esta clase permite aproximadamente 2.097.152 redes utilizando los tres primeros números para el ID de red. El número restante se utiliza para el ID de host, permitiendo 254 hosts por red. d) Clases D y E. Las clases D y E no se asignan a hosts. Las direcciones de clase D se utilizan para la multidifusión, y las direcciones de clase E se reservan para uso futuro.

Direcciones privadas y públicas. a) IP Privada. Las IP privadas son aquellas direcciones IP que se manejan en las redes dentro de las casas u oficinas y que no son visibles para Internet. Cada computadora dentro de una red, tiene una IP privada que sirve para comunicarse en esa red, pero no en Internet. Por ejemplo, una IP Privada común es la 192.168.1.xx, donde "xx" es cualquier número entre 1 y 254, y cada computadora tendrá una dirección distinta como: 192.168.1.52 y otra 192.168.1.64 b) IP Pública. Las IP públicas son las direcciones IP que se utilizan en Internet. Ya que Internet es también una red de computadoras, necesitan direcciones para enviar la información. Si nos conectamos a Internet, estaremos navegando con una IP Pública, y todas las computadoras de nuestra red que naveguen en

Programa Nacional de Informática

Página 46

Ensamblaje, Mantenimiento y Conectividad de PC´s

Internet, tendrán la misma IP pública. Si quiere conocer su IP Pública, entre en la siguiente dirección: www.cualesmiip.com Se tiene considerar que las computadoras en la red de casa u oficina NO tienen dos direcciones IP (una pública y una privada), sino que sólo tienen la IP privada, y se conectan a Internet mediante el router, que es quien tiene la dirección IP pública. Viéndolo de otra forma, quien realmente se está conectado a Internet, es el router. La computadora (desde su IP privada) le envía peticiones de Internet al router, el router envía esta petición a Internet (con su IP pública), Internet le contesta al router, y el router se encarga de mandar la respuesta hacia la IP privada que fue quien la solicitó. De igual forma funciona con todas las computadoras de la casa u oficina, es por ello que todas tienen la misma IP Pública. IP Privada

IP Pública

Mascara de subred. En el método de direccionamiento en clases, el número de redes y hosts disponibles para una clase de dirección específica está predeterminado. En consecuencia, una organización que tenga asignado un ID de red tiene un único ID de red fijo y un número de hosts específico determinado por la clase de dirección a la que pertenezca la dirección IP. Con el ID de red único, la organización sólo puede tener una red conectándose a su número asignado de hosts. Si el número de hosts es grande, la red única no

Página 47

Programa Nacional de Informática

Redes y Conectividad

podrá funcionar eficazmente. Para solucionar este problema, se introdujo el concepto de subredes.

Dirección IP

Máscara de Subred

ID de Red

10.50.100.

200

255.255.255.

0

10.50.100.

0

Las subredes permiten que un único ID de red de una clase se divida en IDs de red de menor tamaño (definido por el número de direcciones IP identificadas). Con el uso de estos múltiples IDs de red de menor tamaño, la red puede segmentarse en subredes, cada una con un ID de red distinto, también denominado ID de subred. Estructura de las máscaras de subred. 

Para dividir un ID de red, se utiliza una máscara de subred. Una máscara de subred es una pantalla que diferencia el ID de red de un ID de host en una dirección IP pero no está restringido por las mismas normas que el método de clases anterior. Una máscara de subred está formada por un conjunto de cuatro números, similar a una dirección IP.



El valor de estos números oscila entre 0 y 255.



En el método de clases, cada uno de los cuatro números sólo puede asumir el valor máximo 255 o el valor mínimo 0. Los cuatro números están organizados como valores máximos contiguos seguidos de valores mínimos contiguos. Los valores máximos representan el ID de red y los valores mínimos representan el ID de host. Por ejemplo, 255.255.0.0 es una máscara de subred válida, pero 255.0.255.0 no lo es. La máscara de subred 255.255.0.0 identifica el ID de red como los dos primeros números de la dirección IP.

Máscaras de subred predeterminadas. En el método de clases, cada clase de dirección tiene una máscara de subred predeterminada. La siguiente tabla lista las máscaras de subred predeterminadas para cada clase de dirección.

Programa Nacional de Informática

Página 48

Ensamblaje, Mantenimiento y Conectividad de PC´s

Clase de dirección IP

Dirección IP

Mascara de Subred

A

W.X.Y.Z

255.0.0.0

W.0.0.0

X.Y.Z

B

W.X.Y.Z

255.255.0.0

W.X.0.0

X.Y

C

W.X.Y.Z

255.255.255.0

W.X.Y.0

Z

ID de red

ID de host

Máscaras de subred personalizadas. Cuando se divide un ID de red existente para crear subredes adicionales, se puede utilizar cualquiera de las máscaras de subred anteriores con cualquier dirección IP o ID de red. Así, la dirección IP 172.16.2.200 podría tener la máscara de subred 255.255.255.0 y el ID de red 172.16.2.0 o la máscara de subred predeterminada 255.255.0.0 con el ID de red 172.16.0.0. Esto permite a una organización dividir en subredes un ID de red de clase B existente 172.16.0.0 en IDs de red más pequeños para que coincida con la configuración real de la red.

Puerta de enlace. Para un host específico, la dirección IP del router que se encuentra en el mismo segmento que el host recibe el nombre de la puerta de enlace predeterminada del host. Toda la información que el host necesite enviar a segmentos distintos de los suyos, es enrutada a través de la puerta de enlace predeterminada. Como un host y su puerta de enlace predeterminada se encuentran en el mismo segmento, tienen el mismo ID de red pero diferentes IDs de host. Por ejemplo, para el host con la dirección IP 192.168.2.11, la dirección IP de la puerta de enlace predeterminada es 192.168.2.1.

Configuración del IP en su S.O. Se puede establecer direcciones IP utilizando el método estático o el método automático. Si se decide establecer la dirección IP de forma estática, se debe configurar manualmente la dirección de cada equipo de la red. Si se decide establecer la dirección IP automáticamente, se podrá configurar las direcciones IP para toda una red desde una sola ubicación y asignarlas dinámicamente a cada equipo. Una vez ha establecido la dirección IP, puede ver su configuración TCP/IP utilizando el cuadro de diálogo Propiedades del protocolo de Internet (TCP/IP) o la utilidad Ipconfig.

Página 49

Programa Nacional de Informática

Redes y Conectividad

Configuración estática. 1) Para abrir Conexiones de red, deslice rápidamente el dedo desde el borde derecho de la pantalla, pulse Buscar (o, si usa un mouse, apunte a la esquina superior derecha de la pantalla, mueva el puntero del mouse hacia abajo y, a continuación, haga clic en Buscar), escriba Panel de Control en el cuadro de búsqueda, pulse o haga clic en Aplicaciones y después pulse o haga clic en Panel de Control. Luego haga clic en Redes e Internet, en Centro de redes y de recursos compartidos y, a continuación, en Cambiar configuración del adaptador.

2) Haga clic con el botón secundario en la conexión que desea cambiar y, a continuación, haga clic en Propiedades. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación. 3) Haga clic en la ficha Funciones de red. En Esta conexión usa los siguientes elementos, haga clic en Protocolo de Internet versión 4 (TCP/IPv4) y, después, en Propiedades. 4) Para especificar una dirección IP, haga clic en Usar la siguiente dirección IP y, después, en Dirección IP, en los cuadros Máscara de subred y Puerta de enlace predeterminada, escriba la configuración de la dirección IP. 5) Para especificar una dirección de servidor DNS, haga clic en Usar las siguientes direcciones de servidor DNS y, en Servidor DNS Programa Nacional de Informática

Página 50

Ensamblaje, Mantenimiento y Conectividad de PC´s

preferido y Servidor DNS alternativo, escriba las direcciones de los servidores DNS principal y secundario, respectivamente.

Configuración dinámica. De forma predeterminada, Windows está configurado para obtener una dirección IP automáticamente utilizando el protocolo de configuración de host dinámica (Dynamic Host Configuration Protocol, DHCP).

Página 51

Programa Nacional de Informática

Redes y Conectividad

DHCP

(Dynamic

Host

Configuration

Protocol,

“Protocolo

de

Configuración Dinámica de Host”). DHCP es un estándar de TCP/IP para simplificar la administración de la configuración y asignación de direcciones IP en una red interconectada. DHCP utiliza un servidor DHCP para gestionar la asignación dinámica de direcciones IP. Los servidores DHCP contienen una base de datos de direcciones IP que pueden asignarse a hosts de la red. Par utilizar DHCP en una red, los hosts deben estar habilitados para usar DHCP. Para habilitar DHCP, se debe hacer clic en Obtener una dirección IP automáticamente, que está seleccionado de forma predeterminada en Windows. DHCP reduce la complejidad y el trabajo de administración relacionado con la reconfiguración de equipos en redes basadas en TCP/IP. Cuando se mueve un equipo de una subred a otra, se debe cambiar la dirección IP para reflejar el nuevo ID de red. DHCP permite asignar automáticamente una dirección IP a un host, denominado también cliente DHCP, desde una base de datos asignada a una subred. Además, cuando un equipo está sin

Programa Nacional de Informática

Página 52

Ensamblaje, Mantenimiento y Conectividad de PC´s

conexión durante un determinado periodo de tiempo, DHCP puede reasignar su dirección IP. Direcciones

IP

privadas

automáticas

(Automatic

Private

IP

Addressing, APIPA). Si no se puede localizar un servidor DHCP para asignar una dirección IP automáticamente, Windows determina una dirección en la clase de direccionamiento IP reservada por Microsoft, que va desde 169.254.0.1 hasta 169.254.255.254. Esta dirección sólo se usará hasta que se localice un servidor DHCP. Este método de obtener una dirección IP se denomina direccionamiento IP automático. No se asigna DNS, WINS o una puerta de enlace predeterminada porque el método está diseñado sólo para una red pequeña formada por un solo segmento.

Introducción al IP en la versión 6. IPv6 (Internet Protocol Version 6) o IPng

(Next Generation Internet Protocol) es la

nueva versión del protocolo IP (Internet Protocol). Ha sido diseñado por el IETF (Internet Engineering Task Force) para reemplazar en forma gradual a la versión actual, el IPv4. En esta versión se mantuvieron las funciones del IPv4 que son utilizadas, las que no son utilizadas o se usan con poca frecuencia, se quitaron o se hicieron opcionales, agregándose nuevas características. El motivo básico para crear un nuevo protocolo fue la falta de direcciones. IPv4 tiene un espacio de direcciones de 32 bits, en cambio IPv6 ofrece un espacio de 128 bits. El reducido espacio de direcciones de IPv4, junto al hecho de falta de coordinación para su asignación durante la década de los 80, sin ningún tipo de optimización, dejando incluso espacios de direcciones discontinuos, generan en la actualidad, dificultades no previstas en aquel momento. Debido a la multitud de nuevas aplicaciones en las que IPv4 es utilizado, ha sido necesario agregar nuevas funcionalidades al protocolo básico, aspectos que no fueron contemplados en el análisis inicial de IPv4, lo que genera complicaciones en su escalabilidad para nuevos requerimientos y en el uso simultáneo de dos o más de dichas funcionalidades. Entre las más conocidas se pueden mencionar medidas para permitir la Calidad de Servicio (QoS), Seguridad (IPsec) y movilidad. Con esta nueva versión habrían 2128 direcciones IP diferentes, significa que si la población mundial fuera de 10 billones habría 3.4 * 1027 direcciones por persona. O visto de otra forma habría un promedio de 2.2 * 1020 direcciones por centímetro

Página 53

Programa Nacional de Informática

Redes y Conectividad

cuadrado. Siendo así muy pequeña la posibilidad de que se agoten las nuevas direcciones.

Representación de las direcciones. Existen tres formas de representar las direcciones IPv6. 

x:x:x:x:x:x:x:x donde cada x es el valor hexadecimal de 16 bits, de cada uno de los 8 campos que definen la dirección. No es necesario escribir los ceros a la izquierda de cada campo, pero al menos debe existir un número en cada campo. Ejemplos: FEDC:BA98:7654:3210:FEDC:BA98:7654:3210 1080:0:0:0:8:800:200C:417A



Como será común utilizar esquemas de direccionamiento con largas cadenas de bits en cero, existe la posibilidad de usar sintácticamente :: para representarlos. El uso de :: indica uno o más grupos de 16 bits de ceros. Dicho símbolo podrá aparecer una sola vez en cada dirección. Por ejemplo: 1080:0:0:0:8:800:200C:417A FF01:0:0:0:0:0:0:101 0:0:0:0:0:0:0:1 0:0:0:0:0:0:0:0 Podrán ser representadas como: 1080::8:800:200C:417ª FF01::101 ::1 ::

Programa Nacional de Informática

Página 54

Capítulo

Cableado de Red. Objetivos: Aprender a preparar los cables para la conectividad.

Redes y Conectividad

Medios de transmisión guiados. El medio de transmisión constituye el soporte físico a través del cual emisor y receptor pueden comunicarse en un sistema de transmisión de datos. Se distinguen dos tipos de medios: guiados y no guiados. En ambos casos la transmisión se realiza por medio de ondas electromagnéticas. Los medios guiados conducen (guían) las ondas a través de un camino físico, ejemplos de estos medios son la fibra óptica y el par trenzado. Los medios no guiados proporcionan un soporte para que las ondas se transmitan, pero no las dirigen; como por ejemplo el aire y el vacío. La naturaleza del medio junto con la de la señal que se transmite a través de él constituyen los factores determinantes de las características y la calidad de la transmisión. En el caso de medios guiados es el propio medio el que determina el que determina principalmente las limitaciones de la transmisión: velocidad de transmisión de los datos, ancho de banda que puede soportar y espaciado entre repetidores. Sin embargo, al utilizar medios no guiados resulta más determinante en la transmisión el espectro de frecuencia de la señal producida por la antena que el propio medio de transmisión. En medios guiados, el ancho de banda o velocidad de transmisión dependen de la distancia y de si el enlace es punto a punto o multipunto. Medios guiados, que incluyen a los cables metálicos (cobre, aluminio, etc.) y de fibra óptica. El cable se instala normalmente en el interior de los edificios o bien en conductos subterráneos. Los cables metálicos pueden presentar una estructura coaxial o de Par trenzado, y el cobre es el material preferido como núcleo de los elementos de transmisión de las redes. Algunos medios de transmisión guiados son: a) Par trenzado. Este consiste en dos alambres de cobre aislados, en general de 1mm de espesor. Los alambres se entrelazan en forma helicoidal, como en una molécula de ADN. La forma trenzada del cable se utiliza para reducir la interferencia eléctrica con respecto a los pares cercanos que se encuentran a su alrededor. Los pares trenzados se pueden utilizar tanto para transmisión analógica como digital, y su ancho de banda depende del calibre del alambre y de la distancia que recorre; en muchos casos pueden obtenerse transmisiones de varios megabits, en distancias de pocos kilómetros. Debido a su adecuado comportamiento y bajo costo, los pares trenzados se utilizan ampliamente y es probable que se presencia permanezca por muchos años.

Programa Nacional de Informática

Página 56

Ensamblaje, Mantenimiento y Conectividad de PC´s

b) Fibra óptica. Un cable de fibra óptica consta de tres secciones concéntricas. La más interna, el núcleo, consiste en una o más hebras o fibras hechas de cristal o plástico. Cada una de ellas lleva un revestimiento de cristal o plástico con propiedades ópticas distintas a las del núcleo. La capa más exterior, que recubre una o más fibras, debe ser de un material opaco y resistente. Un sistema de transmisión por fibra óptica está formado por una fuente luminosa muy monocromática (generalmente un láser), la fibra encargada de transmitir la señal luminosa y un fotodiodo que reconstruye la señal eléctrica.

Especificaciones de cables. Cable de Par Trenzado.

El cable de par trenzado se trata de dos hilos conductores de cobre y trenzado el uno alrededor del otro para evitar que se separen físicamente, y sobre todo, para conseguir una impedancia característica bien definida. Al trenzar los cables, se incrementa la inmunidad frente a interferencias electromagnéticas, dado que el acoplamiento entre ambos cables es mayor, de forma que las interferencias afectan a ambos cables de forma más parecida. Al cruzar los pares de hilos se consigue reducir el crosstalk existente entre ellos (producido cuando hay un acoplamiento entre las líneas que transportan las señales por ejemplo en los pares trenzados, donde el cable portador se le denomina perturbador y el que recibe parte de la señal que no le corresponde es el perturbado), así como el campo creado alrededor de los mismos, dado que la corriente inducida sobre cada uno de los cables se ve prácticamente cancelada por la corriente que circula por el otro hilo (de retorno) del par. Este cable es muy sensible a interferencias, tanto exteriores como procedentes de pares adyacentes. Es muy flexible y se suele utilizar habitualmente en telefonía. Su impedancia característica es de 100 ohmios.

Página 57

Programa Nacional de Informática

Redes y Conectividad

Tipos. a) UTP (Unshielded twisted pair o par trenzado sin apantallar). Son Cable de pares trenzados más simple y empleado, sin ningún tipo de apantalla adicional y con una impedancia característica de 100 Ohmios. Es sin duda el que hasta ahora ha sido mejor aceptado, por su costo accesibilidad y fácil instalación. Sus dos alambres de cobre torcidos aislados con plástico PVC, han demostrado un buen desempeño en las aplicaciones de hoy. Sin embargo a

altas

velocidades

puede

resultar

vulnerable

a

las

interferencias

electromagnéticas del medio ambiente.

b) STP (Shielded twisted pair o par trenzado apantallado). En este caso, cada par va recubierto por una malla conductora que actúa de apantalla frente a interferencias y ruido eléctrico. Su impedancia es de 150 OHMIOS. El nivel de protección del STP ante perturbaciones externas es mayor al ofrecido por UTP. Sin embargo es más costoso y requiere más instalación. La pantalla del STP para que sea más eficaz requiere una configuración de interconexión con tierra (dotada de continuidad hasta el terminal), con el STP se suele utilizar conectores RJ49. Es utilizado generalmente en las instalaciones de procesos de datos por su capacidad y sus buenas características contra las radiaciones electromanéticas, pero el inconveniente es que es un cable robusto, caro y difícil de instalar.

Programa Nacional de Informática

Página 58

Ensamblaje, Mantenimiento y Conectividad de PC´s

c) FTP (Foiled twisted pair o par trenzado con pantalla global). En este tipo de cable como en el UTP, sus pares no están apantallados, pero sí dispone de una apantalla global para mejorar su nivel de protección ante interferencias externas. Su impedancia característica típica es de 120 OHMIOS y sus propiedades de transmisión son más parecidas a las del UTP. Además puede utilizar los mismos conectores RJ45. Tiene un precio intermedio entre el UTP y STP. Categorías. Una categoría de cableado es un conjunto de parámetros de transmisión que garantizan un ancho debanda determinado en un canal de comunicaciones de cable de par trenzado. Dentro del Cableado Estructurado las categorías más comunes (normadas por la EIA/TIA 568) son:



UTP Categoría 1. Este tipo de cable está especialmente diseñado para redes telefónicas, es el típico cable empleado para teléfonos por las compañías telefónicas. Alcanzan como máximo velocidades de hasta 4Mbps.



UTP Categoría 2. De características idénticas al cable de categoría 1.



UTP Categoría 3. Es utilizado en redes de ordenadores de hasta 16 Mbps. de velocidad y con un ancho de banda de hasta 16 Mhz.



UTP Categoría 4. Está definido para redes de ordenadores tipo anillo como Token Ring con un ancho de banda de hasta 20 Mhz y con una velocidad de 20 Mbps.



UTP Categoría 5. Es un estándar dentro de las comunicaciones en redes LAN. Es capaz de soportar comunicaciones de hasta 100 Mbps. con un ancho de banda de hasta 100 Mhz. Este tipo de cable es de 8 hilos, es decir cuatro pares trenzados. La atenuación del cable de esta categoría viene dado por esta tabla referida a una distancia estándar de 100 metros:

Página 59

Programa Nacional de Informática

Redes y Conectividad



Ancho de Banda

10kHz

1MHz

20MHz

100MHz

En categoría 3

2 km

500 m

100 mt

No existe

En categoría 4

3 km

600 m

150 mt

No existe

En categoría 5

3 km

700 m

160 mt

100 mt

UTP Categoría 5e. Es una categoría 5 mejorada. Minimiza la atenuación y las interferencias. Esta categoría no tiene estandarizadas las normas aunque si esta diferenciada por los diferentes organismos.



UTP Categoría 6. Se definirán sus características para un ancho de banda de 250 Mhz.



UTP Categoría 7. No está definida y mucho menos estandarizada. Se definirá para un ancho de banda de 600 Mhz.

Cuadro Comparativo entre Categorías del Cable de Par Trenzado Categoría

Ancho de Banda

Cat. 1

0.4 MHz

Líneas telefónicas y módem de banda ancha.

Cat. 2

4 MHz

Cable para conexión de antiguos terminales.

Cat. 3

16 MHz

10BASE-T and 100BASE-T4 Ethernet

Cat. 4

20 MHz

16 Mbit/s Token Ring

Cat. 5

100 MHz

100BASE-TX y 1000BASE-T Ethernet

Cat. 5e

100 MHz

100BASE-TX y 1000BASE-T Ethernet

Cat. 6

250 MHz

1000BASE-T Ethernet

Cat. 6a

250 MHz

10GBASE-T Ethernet (en desarrollo)

Cat. 7

600 MHz

En desarrollo. Aún sin aplicaciones.

Cat. 7a

1200 MHz

Para servicios de telefonía, Televisión por cable y Ethernet 1000BASE-T en el mismo cable.

Cat. 8

1200 MHz

Norma en desarrollo. Aún sin aplicaciones.

Aplicaciones

Fibra Óptica. Los circuitos de fibra óptica son filamentos de vidrio (compuestos de cristales naturales) o plástico (cristales artificiales), del espesor de un pelo (entre 10 y 300

Programa Nacional de Informática

Página 60

Ensamblaje, Mantenimiento y Conectividad de PC´s

micrones). Llevan mensajes en forma de haces de luz que realmente pasan a través de ellos de un extremo a otro, donde quiera que el filamento vaya (incluyendo curvas y esquinas) sin interrupción. Las

fibras

ópticas

pueden

ahora

usarse

como

los

alambres

de

cobre

convencionales, tanto en pequeños ambientes autónomos (tales como sistemas de procesamiento de datos de aviones), como en grandes redes geográficas (como los sistemas de largas líneas urbanas mantenidos por compañías telefónicas). Transmisión. El principio en que se basa la transmisión de luz por la fibra es la reflexión interna total; la luz que viaja por el centro o núcleo de la fibra incide sobre la superficie externa con un ángulo mayor que el ángulo crítico, de forma que toda la luz se refleja sin pérdidas hacia el interior de la fibra. Así, la luz puede transmitirse a larga distancia reflejándose miles de veces. Para evitar pérdidas por dispersión de luz debida a impurezas de la superficie de la fibra, el núcleo de la fibra óptica está recubierto por una capa de vidrio con un índice de refracción mucho menor; las reflexiones se producen en la superficie que separa la fibra de vidrio y el recubrimiento. En la fibra óptica la señal no se atenúa tanto como en el cobre, ya que en las fibras no se pierde información por refracción o dispersión de luz consiguiéndose así buenos rendimientos, en el cobre, sin embargo, las señales se ven atenuadas por la resistencia del material a la propagación de las ondas electromagnéticas de forma mayor. Además, se pueden emitir a la vez por el cable varias señales diferentes con distintas frecuencias para distinguirlas, lo que en telefonía se llama unir o multiplexar diferentes conversaciones eléctricas. También se puede usar la fibra óptica para transmitir luz directamente. Composición. La mayoría de las fibras ópticas se hacen de arena o sílice, materia prima abundante en comparación con el cobre. Con unos kilogramos de vidrio pueden fabricarse aproximadamente 43 kilómetros de fibra óptica. Los dos constituyentes esenciales de las fibras ópticas son el núcleo y el revestimiento. El núcleo es la parte más interna de la fibra y es la que guía la luz. Consiste en una o varias hebras delgadas de vidrio o de plástico con diámetro de 50 a 125 micras. El revestimiento es la parte que rodea y protege al núcleo. El conjunto de núcleo y revestimiento está a su vez rodeado por un forro o funda de plástico u otros materiales que lo resguardan contra la humedad, el aplastamiento, los roedores, y otros riesgos del entorno. Página 61

Programa Nacional de Informática

Redes y Conectividad

Funcionamiento. En un sistema de transmisión por fibra óptica existe un transmisor que se encarga de transformar las ondas electromagnéticas en energía óptica o en luminosa, por ello se le considera el componente activo de este proceso. Una vez que es transmitida la señal luminosa por las minúsculas fibras, en otro extremo del circuito se encuentra un tercer componente al que se le denomina detector óptico o receptor, cuya misión consiste en transformar la señal luminosa en energía electromagnética, similar a la señal original. El sistema básico de transmisión se compone en este orden, de señal de entrada, amplificador, fuente de luz, corrector óptico, línea de fibra óptica (primer tramo), empalme, línea de fibra óptica (segundo tramo), corrector óptico, receptor, amplificador y señal de salida. En resumen, se puede decir que este proceso de comunicación, la fibra óptica funciona como medio de transportación de la señal luminosa, generado por el transmisor de LED’S (diodos emisores de luz) y láser. Los diodos emisores de luz y los diodos láser son fuentes adecuadas para la transmisión mediante fibra óptica, debido a que su salida se puede controlar rápidamente por medio de una corriente de polarización. Además su pequeño tamaño, su luminosidad, longitud de onda y el bajo voltaje necesario para manejarlos son características atractivas.

Codificador Entrada de información (Voz, Datos o Video)

Diodo

Fotodiodo

Salida de información (Voz, Datos o Video)

Codificador

Elementos de Enlace. Los bloques principales de un enlace de comunicaciones de fibra óptica son: transmisor, receptor y guía de fibra.

Programa Nacional de Informática

Página 62

Ensamblaje, Mantenimiento y Conectividad de PC´s



El transmisor consiste de una interface analógica o digital, un conversor de voltaje a corriente, una fuente de luz y un adaptador de fuente de luz a fibra. En un transmisor de fibra óptica la fuente de luz se puede modular por una señal análoga o digital acoplando impedancias y limitando la amplitud de la señal o en pulsos digitales .El conversor de voltaje a corriente sirve como interface eléctrica entre los circuitos de entrada y la fuente de luz. La fuente de luz puede ser un diodo emisor de luz LED o un diodo de inyección láser ILD, la cantidad de luz emitida es proporcional a la corriente de excitación, por lo tanto el conversor voltaje a corriente convierte el voltaje de la señal de entrada en una corriente que se usa para dirigir la fuente de luz. La conexión de fuente a fibra es una interface mecánica cuya función es acoplar la fuente de luz al cable.



La guía de fibra es un vidrio ultra puro o un cable plástico. La fibra óptica consiste de un núcleo de fibra de vidrio o plástico, una cubierta y una capa protectora. El dispositivo de acoplamiento del detector de fibra a luz también es un acoplador mecánico.



El receptor incluye un dispositivo conector detector de fibra a luz, un fotodetector, un conversor de corriente a voltaje un amplificador de voltaje y una interface analógica o digital. El detector de luz generalmente es un diodo PIN o un APD (fotodiodo de avalancha). Ambos convierten la energía de luz en corriente. En consecuencia, se requiere un conversor corriente a voltaje que transforme los cambios en la corriente del detector a cambios de voltaje en la señal de salida.

Componentes. 

El Núcleo. En sílice, cuarzo fundido o plástico - en el cual se propagan las ondas ópticas. Diámetro: 50 o 62,5 µm para la fibra multimodo y 9µm para la fibra monomodo.



La Funda Óptica. Generalmente de los mismos materiales que el núcleo pero con aditivos que confinan las ondas ópticas en el núcleo.



El revestimiento de protección. Por lo general está fabricado en plástico y asegura la protección mecánica de la fibra.

Página 63

Programa Nacional de Informática

Redes y Conectividad

Tipos de fibra óptica. 

Monomodo. Potencialmente, esta es la fibra que ofrece la mayor capacidad de transporte de información. Tiene una banda de paso del orden de los 100 GHz/km. Los mayores flujos se consiguen con esta fibra, pero también es la más compleja de implantar. Sólo pueden ser transmitidos los rayos que tienen una trayectoria que sigue el eje de la fibra, por lo que se ha ganado el nombre de "monomodo" (modo de propagación, o camino del haz luminoso, único). Son fibras que tienen el diámetro del núcleo en el mismo orden de magnitud que la longitud de onda de las señales ópticas que transmiten, es decir, de unos 5 a 8 mm. Si el núcleo está constituido de un material cuyo índice de refracción es muy diferente al de la cubierta, entonces se habla de fibras monomodo de índice escalonado. Los elevados flujos que se pueden alcanzar constituyen la principal ventaja de las fibras monomodo, ya que sus pequeñas dimensiones implican un manejo delicado y entrañan dificultades de conexión que aún se dominan mal. Cladding

Fibra monomodo Core



Multimodo. Una fibra multimodo tiene un núcleo de 50 ó 62,5 micrones y una cubierta de 125 micrones de diámetro. La fuente de luz que suele utilizarse con las fibras

Programa Nacional de Informática

Página 64

Ensamblaje, Mantenimiento y Conectividad de PC´s

multimodo es un LED (Light Emitting diode). La distancia máxima para un enlace de fibra óptica multimodo (62.5/125) es de 3 km. La fibra multimodo permite transportar simultáneamente haces de luz sobre numerosos modos o caminos. Dependiendo del índice de refracción se puede distinguir dos tipos de fibra multimodo: a) Fibra Multimodo de Índice Gradiente Gradual. Las fibras multimodo de índice de gradiente gradual tienen una banda de paso que llega hasta los 500MHz por kilómetro. Su principio se basa en que el índice de refracción en el interior del núcleo no es único y decrece cuando se desplaza del núcleo hacia la cubierta. Los rayos luminosos se encuentran enfocados hacia el eje de la fibra. Estas fibras permiten reducir la dispersión entre los diferentes modos de propagación a través del núcleo de la fibra. La fibra multimodo de índice de gradiente gradual de tamaño 62,5/125 m (diámetro del núcleo/diámetro de la cubierta) está normalizado.

b) Fibra Multimodo de índice escalonado: Las fibras multimodo de índice escalonado están fabricadas a base de vidrio, con una atenuación de 30 dB/km, o plástico, con una atenuación de 100 dB/km. Tienen una banda de paso que llega hasta los 40 MHz por kilómetro. En estas fibras, el núcleo está constituido por un material uniforme cuyo índice de refracción es claramente superior al de la cubierta que lo rodea. El paso desde el núcleo hasta la cubierta conlleva por tanto una variación brutal del índice, de ahí su nombre de índice escalonado.

Página 65

Programa Nacional de Informática

Redes y Conectividad

Conectores de Fibra Óptica. Con la Fibra Óptica se puede usar Acopladores y Conectores: a) Acopladores. Un acoplador es básicamente la transición mecánica necesaria para poder dar continuidad al paso de luz del extremo conectorizado de un cable de fibra óptica a otro. Pueden ser provistos también acopladores de tipo "Híbridos", que permiten acoplar dos diseños distintos de conector, uno de cada lado, condicionado a la coincidencia del perfil del pulido. b) Conectores. Los conectores más comunes usados en la fibra óptica para redes de área local son los conectores ST, LC, FC Y SC. El conector SC (Set and Connect) es un conector de inserción directa que suele utilizarse en conmutadores Ethernet de tipo Gigabit. El conector ST (Set and Twist) es un conector similar al SC, pero requiere un giro del conector para su inserción, de modo similar a los conectores coaxiales.

Estos elementos se encargan de conectar las líneas de fibra a un elemento, ya puede ser un transmisor o un receptor. Los tipos de conectores disponibles son muy variados, entre los que se pueden encontrar se hallan los siguientes: 

FC,

que

se

usa

en

la

transmisión

de

datos

y

en

las

telecomunicaciones. 

FDDI, se usa para redes de fibra óptica.



LC y MT-Array que se utilizan en transmisiones de alta densidad de datos.

Programa Nacional de Informática

Página 66

Ensamblaje, Mantenimiento y Conectividad de PC´s



SC y SC-Dúplex se utilizan para la transmisión de datos.



ST o BFOC se usa en redes de edificios y en sistemas de seguridad.



FC conector de Fibra Óptica para Monomodo o Multimodo con uso habitual en telefonía y CATV en formato Monomodo y Monomodo Angular.



SC conector de Fibra óptica para Monomodo y Multimodo con uso habitual en telefonía en formato monomodo.

Estándares de conexión para cable UTP. El cableado estructurado para redes de computadores tiene dos tipos de normas, la EIA/TIA-568A (T568A) y la EIA/TIA-568B (T568B). Se diferencian por el orden de los colores de los pares a seguir en el armado de los conectores RJ45. Si bien el uso de cualquiera de las dos normas es indiferente, generalmente se utiliza la T568B para el cableado recto.

Página 67

Programa Nacional de Informática

Redes y Conectividad

Pin

Color T568A

Pin

Color T568B

1

Blanco/Verde (W-G)

1

Blanco/Naranja (W-O)

2

Verde (G)

2

Naranja (O)

3

Blanco/Naranja (W-O)

3

Blanco/Verde (W-G)

4

Azul (BL)

4

Azul (BL)

5

Blanco/Azul (W-BL)

5

Blanco/Azul (W-BL)

6

Naranja (O)

6

Verde (G)

7

Blanco/Marrón (W-BR)

7

Blanco/Marrón (W-BR)

8

Marrón (BR)

8

Marrón (BR)

Tipos de cable UTP según conexión. Patch Cord Directo (Straight- through). El cable directo de red sirve para conectar dispositivos desiguales, como un computador con un hub o switch. En este caso ambos extremos del cable deben tener la misma distribución (Ambos extremos deben tener la misma norma, 568A o 568B). No existe diferencia alguna en la conectividad entre la distribución 568B y la distribución 568A siempre y cuando en ambos extremos se use la misma, en caso contrario hablamos de un cable cruzado. Conector A

Conector B

Pin 1

Pin 1

Pin 2

Pin 2

Pin 3

Pin 3

Pin 4

Pin 4

Pin 5

Pin 5

Pin 6

Pin 6

Pin 7

Pin 7

Pin 8

Pin 8

Patch Cord Cruzado (Cross-over). Un cable cruzado es un cable que interconecta todas las señales de salida en un conector con las señales de entrada en el otro conector, y viceversa; permitiendo a dos dispositivos electrónicos conectarse entre sí con una comunicación full duplex. Para crear un cable cruzado un extremo del cable debe tener la distribución 568A y el otro 568B. El cable cruzado sirve para conectar dos dispositivos igualitarios, como 2 computadoras entre sí, para lo que se ordenan los colores de tal manera que no

Programa Nacional de Informática

Página 68

Ensamblaje, Mantenimiento y Conectividad de PC´s

sea necesaria la presencia de un hub. Actualmente la mayoría de hubs o switches soportan cables cruzados para conectar entre sí. A algunas tarjetas de red les es indiferente que se les conecte un cable cruzado o normal, ellas mismas se configuran para poder utilizarlo PC-PCo PC-Hub/switch.

Conector A

Conector B

Pin 1

Pin 3

Pin 2

Pin 6

Pin 3

Pin 1

Pin 4

Pin 7

Pin 5

Pin 8

Pin 6

Pin 2

Pin 7

Pin 4

Pin 8

Pin 5

Patch cord Transpuesto (Rollover). El cable transpuesto o de consola sirve para conectar el puerto serial de una estación de trabajo al puerto de consola de un router utilizando un adaptador. Este cable usa una norma de un lado del otro lado usa la misma norma pero invertida. Conector A

Conector B

Pin 1

Pin 8

Pin 2

Pin 7

Pin 3

Pin 6

Pin 4

Pin 5

Pin 5

Pin 4

Pin 6

Pin 3

Pin 7

Pin 2

Pin 8

Pin 1

Página 69

Programa Nacional de Informática

Redes y Conectividad

Procedimiento para preparar un Patch Cord. Se

deben

tener

a

la

mano

las

siguientes

herramientas y materiales: -

Cable de par trenzado.

-

Una cuchilla.

-

Un alicate crimping (crimpeador).

-

Conectores RJ45

Para preparar el conector primero hay que fijarse la posición y el orden que le corresponde a cada color de cable. Se toma el conector viendo desde la parte plana y el primer cable es el del lado izquierdo uno al costado del otro.

Pelar la cubierta del cable por lo menos unos 3 cm. Proceder a destrenzar cada uno, ir estirando cada cable con las yemas del dedo.

Una vez que se tiene estirado los cables unirlos uno detrás de otro y mantenerlos juntos. Se debe seguir el orden de los colores según la norma T568A ó T568B.

Programa Nacional de Informática

Página 70

Ensamblaje, Mantenimiento y Conectividad de PC´s

Una vez ordenado los cables se deben cortar aproximadamente 1.3 cm. Una vez cortados se deben mantener juntos para ser colocados dentro del conector RJ45.

Introducir el cable al conector y asegurarse que el conector este del lado plano y el cable debe estar en orden de izquierda a derecha.

Asegurarse que el cable llegue hasta el fondo del conector y la envoltura del cable entre dentro de conector, aproximadamente medio centímetro.

Introducir el conector dentro del crimpeador teniendo cuidado que el cable no se doble. Una vez puesto apretar fuertemente el alicate hasta asegurarse que el cable

este fijo dentro del

conector.

Página 71

Programa Nacional de Informática

Redes y Conectividad

Después de asegurar el cable al conector realizar el mismo procedimiento con el otro lado del cable. Ambos

extremos

deben

tener

la

misma

distribución de colores.

Procedimiento para preparar un Jack.

Para este procedimiento, es necesario contar con las siguientes herramientas y materiales: -

Cable UTP

-

Impactool

-

Jacks

El jack es el conector hembra donde se coloca el conector RJ45. Dicho conector es utilizado dentro de las cajas adosables y en el patch panel. Básicamente su uso es para asegurar el cable que va dentro de las canaletas. Dependiendo de la marca la distribución de colores varia, pero cada jack tiene un sticker que te muestra el orden que se debe realizar, si está haciendo los RJ45 de una categoría (T568A ó T568B) se debe seguir el mismo orden que muestra el fabricante en el sticker.

Programa Nacional de Informática

Página 72

Ensamblaje, Mantenimiento y Conectividad de PC´s

Quitar la envoltura del cable UTP por lo menos unos 4 cm. y destrenzar el cable lo necesario para poder conectar al Jack.

Colocar cada uno de los cables en cada ranura siguiendo el orden de los colores que muestra en el sticker.

Para fijar el cable al conector se utiliza el IMPACTOOL el cual bajo presión fija uno por uno los cables. Este proceso se debe realizar uno por uno.

Una vez terminado de utilizar el IMPACTOOL y retirar el cable sobrante se tiene que colocar los seguros del jack.

Página 73

Programa Nacional de Informática

Capítulo

Creación de Grupos de Trabajo y Compartición de Recursos. Objetivos: Implementar

grupos

de

recursos dentro de una red.

trabajo

y

compartir

Redes y Conectividad

Modelos de trabajo. El sistema operativo Windows soporta dos tipos de entorno de red seguros en los que los usuarios pueden compartir recursos. Estas redes son los Grupos de trabajo y los Dominios.

Grupos de Trabajo. Un grupo de trabajo en Windows es un grupo "lógico" de ordenadores en red que comparten recursos (ficheros e impresoras). A estos grupos de trabajo, también se les denomina peer to peer debido a que las máquinas compartirán recursos como iguales (peers) sin un servidor dedicado.

Cada máquina en un grupo de trabajo mantiene una base de datos de seguridad local (local security database) con una lista de las cuentas de usuario y los recursos de la máquina en la cual reside. El uso de esta base de seguridad local, descentraliza la administración de cuentas en un grupo de trabajo por tanto: 

Un usuario, debe tener cuenta en cada ordenador al que quiera acceder.



Cualquier cambio en las cuentas de usuario, como un cambio de usuario, o bien añadir un nuevo usuario, debe hacerse en cada una de las máquinas del grupo de trabajo. En todas.

Programa Nacional de Informática

Página 76

Ensamblaje, Mantenimiento y Conectividad de PC´s

En cambio, esta configuración brinda las siguientes ventajas: 

No requiere la inclusión de un controlador de Dominio que centralice la seguridad.



Es

simple

de

diseñar

e

implementar.

No

requiere

la

planificación

y

administración que necesita un controlador de Dominio. 

Es una arquitectura de red suficiente si en la red se tiene un limitado número de PCs. Sin embargo, un grupo de trabajo se vuelve impracticable con más de 50 máquinas.

Dominios. Servidor del Dominio

Usuarios, Grupos, Equipos

Un Dominio es una agrupación lógica de ordenadores que comparten un directorio centralizado. Este, contiene todas las cuentas de usuario y la información de seguridad del Dominio. Esta base de datos es conocida como "El Directorio". En

un

Dominio,

el

Directorio

reside

en

ordenadores

configurados

como

Controladores de Dominio (Ejemplo. Sistema Operativo Windows Server). Un controlador de Dominio es un servidor que maneja todos los aspectos y cuestiones de seguridad de usuarios e interacciones con el Dominio, centralizando la seguridad y la administración. Un Dominio no se refiere a una localización específica, o a un tipo específico de configuración de red. Las máquinas de un dominio pueden compartir la proximidad como en una pequeña LAN o pueden estar distribuidos en diferentes Página 77

Programa Nacional de Informática

Redes y Conectividad

puntos del mundo. Estos pueden comunicarse bajo cualquier forma de conexión física incluyendo líneas telefónicas, RDSI, cable, Ethernet, Token Ring, conexiones frame relay, etc. Los beneficios de un Dominio son los siguientes: 

Administración centralizada. Todas las informaciones de los usuarios se almacenan centralizadamente.



Un único proceso de logon (autenticación) de los usuarios para ganar el acceso a los recursos de red.



Escalabilidad. Se pueden crear y gestionar redes inmensas.

Implementación de grupos de trabajo con Windows. Cuando configura una red, Windows crea automáticamente un grupo de trabajo y le da un nombre (Por ejemplo. Workgroup). Puede unirse a un grupo de trabajo existente de una red o crear uno nuevo. Los grupos de trabajo proporcionan la base del uso compartido de archivos e impresoras, pero en realidad no configuran el uso compartido automáticamente. En Windows 8 y en Windows 7, puede crear o unirse a un grupo en el hogar y, automáticamente, se activará el uso compartido de archivos e impresoras en las redes domésticas. Si dispone de una red doméstica, se recomienda que cree o se una a un grupo en el hogar.

a) Para abrir Panel de Control, deslice rápidamente el dedo desde el borde derecho de la pantalla, pulse Buscar (o, si usa un mouse, apunte a la esquina superior derecha de la pantalla, mueva el puntero del mouse hacia abajo y, a continuación, haga clic en Buscar), escriba Panel de Control en el cuadro de búsqueda y después pulse o haga clic en Panel de Control, en Sistema y seguridad y, a continuación, en Sistema. b) En Configuración de nombre, dominio y grupo de trabajo del equipo, haga clic en Cambiar la configuración. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación. c) Haga clic en la ficha Nombre del equipo y, a continuación, en Cambiar. d) En Miembro de, haga clic en Grupo de trabajo y realice una de las acciones siguientes: 

Para unirse a un grupo de trabajo existente, escriba el nombre del grupo de trabajo al que se quiere unir y, a continuación, haga clic en Aceptar.

Programa Nacional de Informática

Página 78

Ensamblaje, Mantenimiento y Conectividad de PC´s



Para crear un nuevo grupo de trabajo, escriba el nombre del grupo de trabajo que quiere crear y, a continuación, haga clic en Aceptar.



Si cambia el nombre de un grupo de trabajo existente, se creará un nuevo grupo de trabajo con ese nombre.



Si el equipo formaba parte de un dominio antes de unirse al grupo de trabajo, se quitará del dominio y la cuenta del equipo en ese dominio se deshabilitará.

Si la red incluye equipos que ejecutan Windows XP, es posible que deba cambiar el nombre del grupo de trabajo en esos equipos de forma que coincida con el nombre del grupo de trabajo de los equipos que ejecutan esta versión de Windows para poder ver y conectarse a todos los equipos de la red.

Configuración de componentes de red en Windows. Windows 8 admite la conexión de varios equipos en una red doméstica. La conexión de varios equipos en una red puede ser una forma práctica de compartir archivos en el hogar. Este manual ofrece instrucciones para configurar los componentes de una red en Windows y de esta manera compartir carpetas y archivos en una red doméstica cableada. Página 79

Programa Nacional de Informática

Redes y Conectividad

Para realizar los pasos en Windows, inicie sesión con la cuenta de administrador principal. Normalmente, es la primera cuenta que se crea cuando se enciende el equipo por primera vez.

Verificaciones previas. Verifique si posee el siguiente hardware y siga estos pasos: 

Una Tarjeta de Interfaz de Red (NIC) o un puerto de red incorporado en la placa base para cada equipo. En la actualidad la mayoría de equipos ya vienen con NIC instaladas, listos para crear redes. Verifique si el equipo tiene un puerto de red RJ-45 en la parte posterior.



Switch (Conmutador) o Router (Enrutador). Estos equipos son los que permitirán la conectividad física entre dos o más equipos.



Cables de red para cada equipo.



Desactive todo el software de firewall. El software de firewall puede interferir en la configuración de la red. Puede activar el software de firewall una vez finalizada la configuración de la red.

Paso 1: Conectar el hardware y los cables. Siga las instrucciones a continuación para instalar el hardware de la red y conectar los cables de red. 1) Instale y encienda el switch u otro dispositivo de red (siga las instrucciones del fabricante). 2) Conecte los equipos al dispositivo de red. 3) Conecte los cables de alimentación de los equipos y enciéndalos.

Programa Nacional de Informática

Página 80

Ensamblaje, Mantenimiento y Conectividad de PC´s

Paso 2: Configure el Grupo en el hogar. Cree un grupo en el hogar para compartir bibliotecas y dispositivos con otros equipos de la red. También puede transmitir multimedia en secuencias a dispositivos. 1) Para abrir Grupo en el Hogar, deslice rápidamente el dedo desde el borde derecho de la pantalla, pulse Buscar (o, si usa un mouse, apunte a la esquina superior derecha de la pantalla, mueva el puntero del mouse hacia abajo y, a continuación, haga clic en Buscar), escriba Grupo Hogar en el cuadro de búsqueda, pulse o haga clic en Configuración y después pulse en Grupo Hogar.

2) Si no se ha creado ningún grupo en el hogar, haga clic en Crear.

Página 81

Programa Nacional de Informática

Redes y Conectividad

3) En la ventana de Bibliotecas y dispositivos, seleccione el contenido que desea compartir haciendo clic en el botón de alternar al lado de cada tipo de contenido. Cuando el botón de alternar se mueve a la derecha, el contenido se comparte.

Tal vez necesite desplazarse hacia abajo para ver la contraseña del grupo en el hogar. Introduzca la contraseña en cada equipo o dispositivo para agregarlo al grupo en el hogar.

Programa Nacional de Informática

Página 82

Ensamblaje, Mantenimiento y Conectividad de PC´s

Paso 3: Comparta unidades, carpetas y archivos. Es necesario activar la detección de redes para acceder a los equipos de la red. También puede configurar archivos y carpetas para compartirlos y establecer

opciones

de

uso

compartido

para

archivos

y

carpetas

específicos. Activar la detección de redes y el uso compartido de archivos e impresoras. Siga estos pasos para abrir la configuración avanzada de uso compartido y active la detección de redes y el uso compartido de archivos e impresoras. 1) Mueva el puntero del mouse a la esquina inferior izquierda de la pantalla, haga clic con el botón derecho y seleccione Panel de control en el menú.

2) Haga clic en Ver el estado y las tareas de la red.

Página 83

Programa Nacional de Informática

Redes y Conectividad

3) Haga clic en Cambiar configuración de uso compartido avanzado.

4) Seleccione Activar la detección de redes y Activar el uso compartido de archivos e impresoras.

5) Haga clic en Guardar cambios.

Programa Nacional de Informática

Página 84

Ensamblaje, Mantenimiento y Conectividad de PC´s

Configurar opciones de uso compartido y permisos para archivos y carpetas específicos. Configure las opciones de uso compartido de archivos y carpetas no públicas en el equipo cuyo contenido desea compartir. Para compartir carpetas que no son públicas, haga lo siguiente: 1) Mueva el puntero del mouse a la esquina inferior izquierda de la pantalla, haga clic con el botón derecho y seleccione Explorador de archivos en el menú.

2) Desplácese a la carpeta que desea compartir. 3) Haga clic con el botón derecho del mouse en la carpeta, seleccione Compartir con y luego haga clic en Grupo en el hogar (Ver), Grupo en el hogar (Ver y editar) o Usuarios específicos.

4) Si selecciona Usuarios específicos, aparecerá la ventana Uso compartido de archivos.

Página 85

Programa Nacional de Informática

Redes y Conectividad

5) Haga clic en la flecha abajo y seleccione el usuario con el que desea compartir archivos. Si el usuario no está en la lista, introduzca el nombre de usuario y haga clic en Agregar.

6) Haga clic en una flecha debajo de Nivel de permiso para establecer el nivel de permiso para cada usuario o grupo. 7) Haga clic en Compartir.

Cuentas de usuario y Grupos Locales. Las cuentas de usuario y grupos locales sirven para administrar un único equipo local o remoto, para proteger y administrar las cuentas de usuario y los grupos almacenados de forma local en el equipo. A cada cuenta de usuario o grupo se le asigna permisos y derechos en un equipo predeterminado y solo para ese equipo. Las cuentas de usuarios y grupos locales permiten limitar la capacidad de los usuarios y los grupos para llevar a cabo determinadas acciones, mediante la asignación de derechos y permisos. Un derecho autoriza a un usuario a realizar ciertas acciones en un equipo, como hacer copias de seguridad de archivos y carpetas, o apagar el equipo. Un permiso es una regla asociada con un objeto (normalmente un archivo, una carpeta o una impresora) que regula los usuarios que pueden tener acceso al objeto y de qué manera.

Cuentas de Usuario. 

Cuenta Administrador. La cuenta Administrador está deshabilitada de forma predeterminada, pero puede habilitarla. Cuando está habilitada, la cuenta Administrador tiene control total del equipo y puede asignar derechos de

Programa Nacional de Informática

Página 86

Ensamblaje, Mantenimiento y Conectividad de PC´s

usuario y permisos de control de acceso a los usuarios según sea necesario. Sólo debe utilizar esta cuenta para las tareas que requieran credenciales administrativas. Se recomienda configurarla de modo que use una contraseña segura. La cuenta Administrador es miembro del grupo Administradores en el equipo. La cuenta Administrador nunca se puede eliminar ni quitar del grupo Administradores, pero es posible cambiarle el nombre o deshabilitarla. Como es sabido que la cuenta Administrador existe en muchas versiones de Windows, si le cambia el nombre o la deshabilita dificultará el acceso a ella a usuarios malintencionados.

Aunque la cuenta Administrador esté deshabilitada, siempre puede usarse para obtener acceso a un equipo con el modo seguro.



Cuenta Invitado. La cuenta Invitado sólo la utilizan los usuarios que no poseen una cuenta real en el equipo. Un usuario cuya cuenta se haya deshabilitado (pero no eliminado) también puede utilizar la cuenta Invitado. La cuenta Invitado no requiere ninguna contraseña. La cuenta Invitado está deshabilitada de forma predeterminada, pero puede habilitarla. Puede asignar derechos y permisos para la cuenta Invitado de la misma forma que para cualquier cuenta de usuario. De manera predeterminada, la cuenta Invitado es miembro del grupo predeterminado Invitados, lo que permite al usuario iniciar sesión en un equipo. Un miembro del grupo Administradores debe conceder derechos adicionales,

así

como cualquier permiso necesario, al

grupo

Invitados. La cuenta Invitado está deshabilitada de forma predeterminada y se recomienda que permanezca así.

Grupos Locales. El usuario al permanecer en un grupo local puede agregar cuentas de usuario locales, clientes de usuario de dominio, cuentas de equipo y cuentas de grupo a los grupos locales.



Administradores. Los miembros de este grupo tienen control total del equipo y pueden asignar derechos de usuario y permisos de control de acceso a los usuarios según sea necesario. La cuenta Administrador es un miembro predeterminado de este grupo. Cuando un equipo se une a un dominio, el grupo Administradores de dominio se agrega automáticamente a este grupo.

Página 87

Programa Nacional de Informática

Redes y Conectividad

Puesto que este grupo tiene control total del equipo, tenga precaución al agregarle usuarios. Derechos predeterminados. Tener acceso a este equipo desde la red. Ajustar las cuotas de la memoria para un proceso. Permitir el inicio de sesión local. Permitir el inicio de sesión mediante los Servicios de Escritorio remoto. Hacer copias de seguridad de archivos y directorios. Omitir comprobación de recorrido. Cambiar la hora del sistema.

Cambiar la zona horaria. Crear un

archivo de paginación. Crear objetos globales. Crear vínculos simbólicos. Depurar programas. Forzar cierre desde un sistema remoto. Suplantar a un cliente tras la autenticación. Aumentar prioridad de programación. Cargar y descargar controladores de dispositivo. Iniciar sesión como proceso por lotes. Administrar registro de seguridad y auditoría. Modificar valores de entorno firmware. Realizar tareas de mantenimiento del volumen. Analizar un solo proceso. Analizar el rendimiento del sistema. Quitar equipo de la estación de acoplamiento. Restaurar archivos y directorios. Apagar el sistema. Tomar posesión de archivos y otros objetos.



Operadores de copia de seguridad. Los miembros de este grupo pueden hacer

copias

de

seguridad

y

restaurar

archivos

de

un

equipo,

independientemente de los permisos que protejan dichos archivos. Es así porque el derecho a realizar una copia de seguridad tiene preferencia sobre todos los permisos de archivo. Los miembros de este grupo no pueden cambiar la configuración de seguridad. Derechos predeterminados. Tener acceso a este equipo desde la red. Permitir el inicio de sesión local. Hacer copias de seguridad de archivos y directorios. Omitir comprobación de recorrido. Iniciar sesión como proceso por lotes. Restaurar archivos y directorios. Apagar el sistema.



Operadores criptográficos. Los miembros de este grupo están autorizados a realizar operaciones criptográficas.



Usuarios de COM distribuido. Los miembros de este grupo pueden iniciar, activar y usar objetos DCOM en un equipo.



Invitados. En un equipo unido al dominio, los miembros de este grupo disponen de un perfil temporal que se crea al iniciar la sesión y que se elimina cuando el miembro la cierra. Los perfiles de los entornos de grupos de trabajo no se eliminan. La cuenta Invitado (que está deshabilitada de forma

Programa Nacional de Informática

Página 88

Ensamblaje, Mantenimiento y Conectividad de PC´s

predeterminada) también es miembro del grupo de forma predeterminada. Los miembros de este grupo dispondrán de un perfil temporal que se crea al iniciar la sesión y que se eliminará cuando el miembro la cierre. La cuenta Invitado (que está deshabilitada de forma predeterminada) también es miembro del grupo de forma predeterminada. 

IIS_IUSRS. Es un grupo integrado que usa Internet Information Services (IIS).



Operadores de configuración de red. Los miembros de este grupo pueden modificar la configuración TCP/IP, y renovar y liberar las direcciones TCP/IP. Este grupo no tiene ningún miembro predeterminado.



Usuarios del registro de rendimiento. Los miembros de este grupo pueden administrar los contadores de rendimiento, los registros y las alertas de un equipo, tanto de forma local como desde clientes remotos, sin ser miembros del grupo Administradores.



Usuarios del monitor de sistema. Los miembros de este grupo pueden supervisar los contadores de rendimiento de un equipo, tanto de forma local como desde clientes remotos, sin ser miembros de los grupos Administradores o Usuarios del registro de rendimiento.



Usuarios avanzados. De forma predeterminada, los miembros de este grupo no tienen más derechos o permisos de usuario que una cuenta de usuario estándar. El grupo Usuarios avanzados de versiones anteriores de Windows se diseñó para otorgar derechos y permisos de administrador específicos para realizar tareas del sistema habituales. En esta versión de Windows, las cuentas de usuario estándar tienen, de forma inherente, la capacidad de realizar las tareas de configuración más habituales, como el cambio de las zonas horarias. En el caso de las aplicaciones heredadas que requieren los mismos derechos y permisos del grupo Usuarios avanzados que se encontraban en versiones anteriores de Windows, los administradores pueden aplicar una plantilla de seguridad que los otorgue.



Usuarios de escritorio remoto. Los miembros de este grupo pueden iniciar una sesión en el equipo de forma remota. Derechos predeterminados. Permitir el inicio de sesión mediante los Servicios de Escritorio remoto.



Replicador. Este grupo admite funciones de réplica. El único miembro del grupo Replicador debe ser una cuenta de usuario de dominio que se use para

Página 89

Programa Nacional de Informática

Redes y Conectividad

iniciar sesión en los servicios de Replicador de un controlador de dominio. No agregue a este grupo cuentas de usuario de usuarios reales.



Usuarios. Los miembros del grupo Usuarios pueden realizar las tareas más habituales, como ejecutar aplicaciones, usar impresoras locales y de red, y bloquear el equipo. Los miembros de este grupo no pueden compartir directorios ni crear impresoras locales. Los grupos Usuarios de dominio, Usuarios autenticados e Interactivo son miembros de este grupo de forma predeterminada. Por tanto, todas las cuentas de usuario que se crean en el dominio son miembros de este grupo. Derechos predeterminados. Tener acceso a este equipo desde la red. Permitir el inicio de sesión local. Omitir comprobación de recorrido.

Cambiar

la zona horaria. Aumentar el espacio de trabajo de un proceso. Quitar equipo de la estación de acoplamiento. Apagar el sistema.

Recursos compartidos. Las redes en general consisten en compartir recursos y su objetivo es hacer que todos los programas, datos y equipos tengan disponibilidad para cualquiera de la red solicitada, sin importar la localización física del recurso y del usuario, esto quiere decir que el hecho de que el usuario se encuentre a una gran distancia de los datos, no debe evitar que este los pueda utilizar como si fueran originados localmente, también se puede decir que las redes proporcionan una alta fiabilidad.

Importancia. Es facilitar el desarrollo de las diferentes actividades que se ejecutan al interior de las empresas, generalmente compartiendo recursos a través de algún medio de transmisión, es decir configurando redes de computadores. Cada ordenador de la red puede actuar tanto como cliente como servidor. Actuando como servidor puede compartir carpetas e impresoras. Como cliente podrá

acceder

a

las

carpetas

y

utilizar

impresoras

conectadas

a

otros

ordenadores, si dichos recursos se encuentran compartidos en esos equipos.

Beneficios. Desde el punto de vista del Hardware se tiene un ahorro en la economía. Por ejemplo, una impresora conectada a una estación de trabajo que no se esté utilizando todo el tiempo, se aprovechará mejor si se pueden imprimir ficheros Programa Nacional de Informática

Página 90

Ensamblaje, Mantenimiento y Conectividad de PC´s

provenientes de otras estaciones, sin la necesidad de tener que comprar otra impresora y utilizarlas sólo en pequeños intervalos de tiempo. Desde el punto de vista más lógico, la compartición de recursos permite la posibilidad de un acceso a datos que permita un trabajo cooperativo entre equipo que anteriormente no era posible en sistemas independientes.

Ventajas. 

Aumento de la disponibilidad.



Mejora del desempeño.



Compartición de recursos.



Compartición de información.



Confiabilidad, disponibilidad y tolerancia a fallas.



Flexibilidad.



Crecimiento incremental.



Reducción de costos.

Acceso a Recursos. Paso 1: Verifique la red. Verifique la red navegando por las carpetas compartidas en cada equipo de la red desde la ventana de Red de Windows 8. Siga estos pasos para abrir la ventana de red de Windows 8 y desplácese por las carpetas compartidas en cada equipo y cada dispositivo de medios de la red: 1) Presione las teclas Windows  + Q. 2) Escriba Red en el campo de búsqueda.

3) Haga clic en Red en la lista de resultados. 4) Haga doble clic en el nombre del equipo o dispositivo para acceder a él.

Página 91

Programa Nacional de Informática

Redes y Conectividad

5) Si se le solicita, introduzca el nombre de usuario y la contraseña para conectarse al equipo o dispositivo. Si el equipo es capaz de leer y acceder a archivos desde un equipo remoto, el equipo o dispositivo remoto está configurado correctamente. Desplácese a cada equipo o dispositivo disponible desde cada equipo de la red. Si hay problemas, vuelva a realizar estos pasos y verifique que las configuraciones estén correctas. Cuando todos los equipos puedan conectarse entre sí a través de la red, vaya al próximo paso. Paso 2: Active el acceso a Internet y el firewall. Una vez que haya verificado que su red doméstica es capaz de transferir archivos, conéctese y permita que se conecten a Internet todos los equipos con acceso a la Web.

Asegúrese de que todos los equipos con acceso a Internet estén bien protegidos de amenazas a la seguridad. Como mínimo, cada equipo debe tener su conexión a Internet protegida por un firewall y Windows debe estar actualizado con las últimas actualizaciones críticas de Microsoft Windows Update. Si alguna actividad maliciosa se infiltra en un equipo, la actividad puede difundirse rápidamente en toda la red.

Acceso a archivos y directorios compartidos. Siga estos pasos para acceder a archivos y directorios compartidos: 1) Asegúrese de que la opción Detección de redes y uso compartido de archivos esté Activada. 2) Presione las teclas Windows  + Q. 3) Escriba Red en el campo de búsqueda.

Programa Nacional de Informática

Página 92

Ensamblaje, Mantenimiento y Conectividad de PC´s

4) Haga clic en Red en la lista de resultados. 5) Se abre la ventana Red y se muestran los equipos con carpetas compartidas que se detectaron en las redes locales. 6) Haga doble clic en el equipo al que desea acceder. 7) Si se le solicita, escriba el nombre de usuario y contraseña para acceder al equipo.

Inicio de sesión desde el cliente, en un dominio. Un dominio es una colección de equipos de una red con reglas y procedimientos comunes, y que se administran como una unidad. Cada dominio tiene un nombre único. Generalmente, los dominios se usan en redes de áreas de trabajo. Para conectar el equipo a un dominio, deberá conocer el nombre del dominio y disponer de una cuenta de usuario válida en dicho dominio.

Agregar un equipo al dominio. 1) Para abrir Sistema, deslice rápidamente el dedo desde el borde derecho de la pantalla, pulse Buscar (o, si usa un mouse, apunte a la esquina superior derecha de la pantalla, mueva el puntero del mouse hacia abajo y, a continuación, haga clic en Buscar), escriba Sistema en el cuadro de búsqueda, pulse o haga clic en Configuración y después pulse o haga clic en Sistema. 2) En Configuración de nombre, dominio y grupo de trabajo del equipo, haga

clic

en

Cambiar

la

configuración.

Se

requiere

permiso

de

administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación. 3) Haga clic en la ficha Nombre del equipo y, a continuación, en Cambiar. También puede hacer clic en Id. de red para usar el asistente para unirse a un dominio o grupo de trabajo con el fin de automatizar el proceso de conexión a un dominio y de creación de una cuenta de usuario de dominio en el equipo. 4) En Miembro del, haga clic en Dominio.

Página 93

Programa Nacional de Informática

Redes y Conectividad

5) Escriba el nombre del dominio al que desea unirse y, a continuación, haga clic en Aceptar. Se le pedirá que escriba su nombre de usuario y contraseña para el dominio. Después de unirse satisfactoriamente al dominio, se le pedirá que reinicie el equipo. Debe reiniciar el equipo para que la nueva configuración surta efecto.

Si el equipo era miembro de un grupo de trabajo antes de unirse al dominio, se quitará del grupo de trabajo.

Acceso a recursos en el servidor. A continuación se muestran los pasos para conectarse a recursos compartidos en un equipo de un dominio basado en Windows Server. Un equipo basado en Windows Server puede funcionar en un entorno de dominios con seguridad y administración centralizadas o como un equipo independiente. Si el equipo basado en Windows Server está configurado como un equipo independiente, puede unirse a otros equipos independientes

Programa Nacional de Informática

Página 94

Ensamblaje, Mantenimiento y Conectividad de PC´s

de un grupo de trabajo. Una de las razones principales para hacerlo es la posibilidad de compartir archivos y carpetas a través de la red.

Conectarse a carpetas de red compartidas. Después de compartir una carpeta, los usuarios de otros equipos pueden conectarse a dicha carpeta a través de la red. Cuando los usuarios se conectan a un recurso compartido pueden hacer lo siguiente: 

Abrir archivos.



Guardar archivos.



Eliminar archivos.



Crear, modificar y eliminar carpetas.



Realizar otras tareas.

Las operaciones que los usuarios pueden realizar dependen del nivel de permisos que se les haya concedido. Para conectarse a una carpeta compartida ejecute los siguientes pasos: 1) Mueva el puntero del mouse a la esquina inferior izquierda de la pantalla, haga clic con el botón derecho y seleccione Explorador de Archivos en el menú.

2) En el panel de exploración izquierdo, haga clic en Red.

3) Haga doble clic en Red de Microsoft Windows y, a continuación, haga doble clic en el Dominio. Página 95

Programa Nacional de Informática

Redes y Conectividad

4) Haga doble clic en el equipo que tiene los archivos compartidos a los que desea tener acceso. Windows Server mostrará todas las carpetas e impresoras compartidas del equipo. 5) Haga doble clic en la carpeta compartida apropiada. 6) Si su cuenta de usuario posee permisos para tener acceso a este recurso compartido, podrá ver todas las carpetas y los archivos de la carpeta compartida. El nivel de permisos concedido determina las acciones que pueden realizarse con esos archivos y esas carpetas.

Programa Nacional de Informática

Página 96

Capítulo

Utilidades de Diagnóstico TCP/IP. Objetivos: Conocer y aplicar las utilidades de diagnóstico para solucionar problemas de redes.

Redes y Conectividad

A continuación se describen un conjunto de comandos proporcionados por Windows, haciendo especial énfasis en sus diferentes contextos de utilización, así como en las diferentes opciones que presentan. Los comandos de red sirven para detectar el funcionamiento y posibles problemas de una red de área local e Internet con respecto a la información que se transmite. Se ejecutan desde la consola del intérprete de comandos (CMD). Para iniciarla realice lo siguiente: Presione la combinación de teclas Windows + R  Escriba CMD luego Clic en Aceptar.

A continuación se mostrará la consola del intérprete de comandos (CMD).

Comando Ipconfig. Muestra los valores actuales de configuración de todos los adaptadores de red TCP/IP y actualiza la configuración DHCP y DNS. Usado sin parámetros, ipconfig muestra la dirección IP, máscara de subred y puerta de enlace predeterminada para todos los adaptadores.

Programa Nacional de Informática

Página 98

Ensamblaje, Mantenimiento y Conectividad de PC´s

Parámetros. /?

:

Muestra este mensaje de ayuda.

/all

:

Muestra toda la información de configuración.

/allcompartments

:

Muestra información para todos los compartimientos.

/release

:

Libera la dirección IPv4 para el adaptador especificado.

/release

:

Libera la dirección IPv6 para el adaptador especificado.

/renew

:

Renueva la dirección IP para el adaptador especificado.

/renew6

:

Renueva la dirección IPv6 para el adaptador especificado.

/flushdns

:

Purga la caché de resolución de DNS.

/registerdns

:

Actualiza todas las concesiones DHCP y vuelve a registrar los nombres DNS.

/displaydns

:

Muestra el contenido de la caché de resolución de DNS.

/showclassid

:

Muestra todos los Id. de clase DHCP permitidos para este adaptador.

/setclassid

:

Modifica el Id. de clase DHCP.

Comando Ping. Ping es una herramienta que ayuda a verificar la conectividad del equipo a nivel IP. Cuando se detectan errores en la conexión TCP/IP, puede utilizarse el comando ping para enviar a un nombre DNS destino o a una dirección IP una petición de eco. Se recomienda realizar un ping inicial a la dirección IP del host destino. Si este resulta con éxito, puede

Página 99

Programa Nacional de Informática

Redes y Conectividad

intentarse un ping al nombre simbólico. Si esta última falla, el problema no estará en la conectividad de red, sino en la resolución de nombres.

Parámetros. -t

:

Solicita eco al host hasta ser interrumpido.

-a

:

Resuelve direcciones a nombres de host.

-n cantidad

:

Cantidad de solicitudes de eco a enviar.

-l tamaño

:

Tamaño del búfer de envíos en bytes.

-f

:

No fragmentar el paquete.

-i TTL

:

Tiempo de vida (TDV).

-v TOS

:

Tipo de servicio.

-r cantidad

:

Registrar la ruta para esta cantidad de saltos.

-s cantidad

:

Registrar horarios para esta cantidad de saltos.

-j lista de hosts

:

Ruta origen variable en la lista de host.

-k lista de hosts

:

Ruta origen estricta en la lista de host.

-w tiempo

:

Tiempo de espera de respuesta en milisegundos. Por omisión, ping solo espera 750ms por cada respuesta antes de que expire su temporizador.

La opción -t permite hacer pings de manera continua, para detenerlo pulsar Ctrl + C.

Programa Nacional de Informática

Página 100

Ensamblaje, Mantenimiento y Conectividad de PC´s

Comando ARP. El comando ARP resulta útil para visualizar la caché de resolución de direcciones. Muestra y modifica las tablas de traducción de direcciones IP a direcciones físicas usadas por el protocolo de resolución de direcciones ARP. Sus formatos de uso son: ARP -s dir_IP dir_eth [dir_if] ARP -d dir_IP [dir_if] ARP -a [dir_IP] [-N dir_if]

Parámetros.

-a

:

Muestra las entradas actuales de ARP preguntando por los datos del protocolo. Si se especifica dir_IP, se muestran las direcciones IP y Física sólo para el equipo especificado. Cuando ARP se utiliza en más de una interfaz de red, entonces se muestran entradas para cada tabla ARP.

-g

:

Lo mismo que -a.

- dir_IP

:

Especifica una dirección internet.

-N dir_if

:

Muestra las entradas de ARP para especificadas por dir_if.

-d

:

Elimina el host especificado por dir_IP.

-s

:

Agrega el host y asocia la dirección internet dir_IP con la dirección física dir_eth. La dirección física se especifica con 6 bytes en hexadecimal separados por guiones. La entrada es permanente.

- dir_eth

:

Especifica una dirección física.

- dir_if

:

Si está presente, especifica la Dirección internet de la interfaz con la tabla de traducción de direcciones a modificar. Si no se especifica, se utiliza la primera interfaz aplicable

Página 101

las interfaces de

red

Programa Nacional de Informática

Redes y Conectividad

Comando Netstat. Este comando muestra estadísticas del protocolo y conexiones TCP/IP actuales. NETSTAT [-a] [-b] [-e] [-n] [-o] [-p proto] [-r] [-s] [-v] [intervalo]

Parámetros -a

:

-b

:

Muestra todas las conexiones y puertos de escucha. (Normalmente las conexiones del lado del servidor no se muestran). Muestra el ejecutable que crea cada conexión o puerto de escucha. En algunos casos, ejecutables muy conocidos alojan múltiples componentes independientes, y, en algunos casos se muestra la secuencia de componentes que crearon la conexión o el puerto de escucha. En este caso, el nombre del ejecutable está entre [] en la parte inferior, arriba está el componente que llamó,

Programa Nacional de Informática

Página 102

Ensamblaje, Mantenimiento y Conectividad de PC´s

y así hasta que se alcanza TCP/IP. Tenga en cuenta que esta opción puede tomar tiempo y no se realizará correctamente a menos de que tenga los permisos suficientes. Muestra estadísticas Ethernet. Se puede combinar con la opción s.

-e

:

-n

:

Muestra direcciones y números de puerto en formato numérico.

-o

:

Muestra la Id. de proceso asociada con cada conexión.

-p proto

:

Muestra las conexiones del protocolo especificado por proto; proto puede ser TCP o UDP. Utilizada con la opción -s para mostrar estadísticas por protocolo, proto puede ser TCP, UDP o IP.

-r

:

Muestra el contenido de la tabla de rutas.

-s

:

-v

:

-intervalo

:

Muestra estadísticas por protocolo. Por defecto, se muestran las estadísticas para TCP, UDP e IP; la opción -p puede ser utilizada para especificar un sub conjunto de los valores por defecto. Usado en conjunto con -b, mostrará la secuencia de los componentes implicados en la creación de la conexión o puerto de escucha para todos los ejecutables. Vuelve a mostrar las estadísticas seleccionadas, con una pausa de intervalo segundos entre cada muestra.

Presionar Ctrl + C para detener la presentación de las estadísticas.

Página 103

Programa Nacional de Informática

Redes y Conectividad

Comando Tracert. Muestra todas las direcciones IP intermedias por las que pasa un paquete entre el equipo local y la dirección IP especificada. tracert [@IP o nombre del host] tracert -d [@IP o nombre del host]

Este comando es útil si el comando ping no da respuesta, para establecer cuál es el grado de debilidad de la conexión.

Programa Nacional de Informática

Página 104

Ensamblaje, Mantenimiento y Conectividad de PC´s

Página 105

Programa Nacional de Informática

Capítulo

Soporte Remoto. Objetivos: Aprender a acceder de manera remota a un equipo ubicado dentro o fuera del área local.

Redes y Conectividad

Realizar acceso remoto a su equipo. Para conectarse a otro equipo, primero necesita configurarlo de modo que permita conexiones remotas. Solo puede permitir las conexiones remotas en equipos que ejecutan determinados sistemas operativos Windows. Puede usar un equipo que ejecute cualquier edición de Windows XP, Windows Vista y Windows 7, o uno que ejecute Windows 8 o Windows RT para iniciar una conexión. Pero solo puede conectarse a equipos que ejecutan estos sistemas operativos Windows: 

Windows 8 Enterprise.



Windows 8 Pro.



Windows 7 Professional.



Windows 7 Enterprise.



Windows 7 Ultimate.



Windows Vista Business.



Windows Vista Ultimate.



Windows Vista Enterprise.



Windows XP Professional.

En el equipo al que planea conectarse de forma remota, realice las siguientes acciones: 1) Para abrir Sistema, deslice rápidamente el dedo desde el borde derecho de la pantalla, pulse Buscar (o, si usa un mouse, apunte a la esquina superior derecha de la pantalla, mueva el puntero del mouse hacia abajo y, a continuación, haga clic en Buscar), escriba Sistema en el cuadro de búsqueda, pulse o haga clic en Configuración y después pulse o haga clic en Sistema.

2) Pulse o haga clic en Configuración de Acceso remoto. Es posible que se le solicite que proporcione una contraseña de administrador o que confirme su elección.

Programa Nacional de Informática

Página 108

Ensamblaje, Mantenimiento y Conectividad de PC´s

3) En el cuadro de diálogo Propiedades del sistema, en Escritorio remoto, seleccione una de las dos opciones:



Para evitar que cualquiera pueda conectarse a su equipo mediante Conexión a Escritorio remoto o Conexiones de RemoteApp y Escritorio, elija No permitir las conexiones remotas a este equipo.



Si no sabe cuál es la versión de Conexión a Escritorio remoto que utilizan los otros usuarios, elija Permitir las conexiones remotas a este equipo.

Página 109

Programa Nacional de Informática

Redes y Conectividad



Si sabe que la persona que se conectará a su equipo está ejecutando Windows 7 o Windows 8 en sus equipos, active la casilla Permitir conexiones solo de equipos que ejecuten Escritorio remoto con Autenticación a nivel de red (recomendado). Estas versiones de Windows usan Autenticación a nivel de red, que es un método de autenticación que realiza la autenticación del usuario antes de establecer una conexión completa y de que aparezca la pantalla de inicio de sesión. Puede ayudarle a proteger el equipo remoto de hackers y malware.

4) Pulse o haga clic en Seleccionar usuarios y, en el cuadro de diálogo Usuarios de Escritorio remoto, pulse o haga clic en Agregar.

5) En el cuadro de diálogo Seleccionar usuarios o grupos, haga lo siguiente: 

Para seleccionar la ubicación de búsqueda, pulse o haga clic en Ubicaciones y seleccione la ubicación en la que desee buscar.



En Escriba los nombres de objeto que desea seleccionar, escriba el nombre de la persona que desea agregar y después pulse o haga clic en Aceptar. El nombre se agregará a la lista de personas que pueden conectarse a este equipo.

Programa Nacional de Informática

Página 110

Ensamblaje, Mantenimiento y Conectividad de PC´s

No puede conectarse a un equipo que esté en modo de suspensión o hibernación; por lo tanto, asegúrese de que la configuración del modo de suspensión e hibernación en el equipo remoto sea Nunca. (La hibernación no está disponible en todos los equipos).

Conectarse a otro equipo. Cuando desee conectarse a un equipo remoto, deberá saber el nombre completo de ese equipo.



Para abrir Sistema, deslice rápidamente el dedo desde el borde derecho de la pantalla, pulse Buscar (o, si usa un mouse, apunte a la esquina superior derecha de la pantalla, mueva el puntero del mouse hacia abajo y, a continuación, haga clic en Buscar), escriba Sistema en el cuadro de búsqueda, pulse o haga clic en Configuración y después pulse o haga clic en Sistema.



El nombre completo del equipo aparece en Configuración de nombre, dominio y grupo de trabajo del equipo.

Página 111

Programa Nacional de Informática

Redes y Conectividad

Solo una persona a la vez puede iniciar sesión en un equipo. Si alguien más está usando el equipo de trabajo cuando inicia sesión en él, se cerrará la sesión de esa persona. Además, Firewall de Windows abrirá automáticamente el puerto necesario cuando inicie una conexión remota. Si usa otro firewall, asegúrese de que el puerto de Escritorio remoto (normalmente, 3389) esté abierto. 

Para abrir la Conexión a Escritorio remoto, deslice rápidamente el dedo desde el borde derecho de la pantalla, pulse Buscar (o, si usa un mouse, apunte a la esquina superior derecha de la pantalla, mueva el puntero del mouse hacia abajo y, a continuación, haga clic en Buscar), escriba mstsc en el cuadro de búsqueda, pulse o haga clic en Aplicaciones y después pulse o haga clic en Conexión a Escritorio Remoto.



Escriba el nombre del equipo de trabajo al que desea conectarse y, a continuación, haga clic en Conectar. (También puede escribir la dirección IP en lugar del nombre del equipo).

Programa Nacional de Informática

Página 112

Ensamblaje, Mantenimiento y Conectividad de PC´s

Acceder a carpetas y archivos en ubicaciones de red en modo Online y OffLine. Trabajar con archivos de red cuando está sin conexión (Offline). Si trabaja con archivos en una red, puede hacer que los archivos estén disponibles sin conexión de manera que pueda obtener acceso a los mismos aunque el equipo no esté conectado a la red. Esto es especialmente útil si usa un equipo portátil para conectarse a una red del lugar de trabajo. Si hace que un archivo esté disponible sin conexión, Windows crea una copia del archivo en el equipo. La copia se denomina archivo sin conexión. Cuando se desconecte de la red, podrá abrir, modificar y guardar el archivo de la misma manera que si estuviera conectado. Cuando vuelva a conectarse a la red, Windows sincronizará automáticamente el archivo sin conexión del equipo con el archivo correspondiente de la red. Habilitar archivos o carpetas sin conexión. 

Mientras está conectado a la red, busque la carpeta o el archivo de red que desee que esté disponible sin conexión.



Haga clic con el botón secundario del mouse en el archivo o la carpeta y, a continuación, seleccione Siempre disponible sin conexión.

Página 113

Programa Nacional de Informática

Redes y Conectividad



Para confirmar que el archivo o la carpeta están disponibles sin conexión, haga clic con el botón secundario del mouse en el archivo o la carpeta y asegúrese de que aparece una marca de verificación junto a Siempre disponible sin conexión.



Si desea que el archivo o la carpeta de red dejen de estar disponibles sin conexión, haga clic con el botón secundario en el archivo o la carpeta y, a continuación, seleccione Siempre disponible sin conexión para desactivar la casilla.

Habilitar el uso de archivos sin conexión. Si la opción para usar archivos sin conexión está deshabilitada, debe habilitarla si desea trabajar con los archivos sin conexión de una carpeta de red. 

Para abrir Archivos sin conexión, deslice rápidamente el dedo desde el borde derecho de la pantalla, pulse Buscar (o, si usa un mouse, apunte a la esquina superior derecha de la pantalla, mueva el puntero del mouse hacia abajo y, a continuación, haga clic en Buscar), escriba archivos sin conexión en el cuadro de búsqueda, pulse o haga clic en Configuración y después pulse o haga clic en Administrar archivos sin conexión.



En la ficha General, haga clic en Habilitar archivos sin conexión. Debe reiniciar el equipo para que los cambios surtan efecto.

Programa Nacional de Informática

Página 114

Ensamblaje, Mantenimiento y Conectividad de PC´s

Ver todos los archivos sin conexión. Si trabaja con archivos sin conexión de carpetas distintas, es posible que desee ver todos los archivos sin abrir cada carpeta de forma individual. A continuación, se indica la forma de ver todos los archivos sin conexión en una sola ubicación: 

Para abrir Archivos sin conexión, deslice rápidamente el dedo desde el borde derecho de la pantalla, pulse Buscar (o, si usa un mouse, apunte a la esquina superior derecha de la pantalla, mueva el puntero del mouse hacia abajo y, a continuación, haga clic en Buscar), escriba archivos sin conexión en el cuadro de búsqueda, pulse o haga clic en Configuración y después pulse o haga clic en Administrar archivos sin conexión.



En la ficha General, haga clic en Ver los archivos sin conexión.

Centro de sincronización. Windows sincroniza automáticamente los archivos sin conexión para que cuando se cambie un archivo de red, también se actualice la copia sin conexión almacenada en el equipo, y viceversa. No obstante, es posible que en ocasiones desee sincronizar los archivos sin conexión inmediatamente para asegurarse de que tiene las versiones más recientes de los archivos almacenados en la red. Puede usar el Centro de sincronización para esto.

Página 115

Programa Nacional de Informática

Redes y Conectividad

El Centro de sincronización permite comprobar los resultados de la actividad de sincronización más reciente si ha configurado el equipo para sincronizar archivos con un servidor de red. Esto permite tener acceso a copias de los archivos de red incluso cuando el equipo no está conectado a la red. El Centro de sincronización le indicará si los archivos se han sincronizado correctamente o si se han producido errores o advertencias de sincronización 

Para abrir Centro de sincronización, deslice rápidamente el dedo desde el borde derecho de la pantalla, pulse Buscar (o, si usa un mouse, apunte a la esquina superior derecha de la pantalla, mueva el puntero del mouse hacia abajo y, a continuación, haga clic en Buscar), escriba Centro de Sincronización en el cuadro de búsqueda, pulse o haga clic en Configuración y después pulse o haga clic en Centro de Sincronización.



Haga clic en la carpeta Archivos sin conexión. A continuación, en la barra de herramientas, haga clic en Sincronizar para sincronizar todos los archivos sin conexión.

Programa Nacional de Informática

Página 116

Capítulo

Arquitectura Cliente/Servidor. Objetivos: Conocer

las

principales

características

de

la

Arquitectura Cliente-Servidor Describir los elementos principales que conforman la arquitectura Cliente-Servidor. Describir los tipos y Modelos de la Arquitectura Cliente Servidor.

Redes y Conectividad

Concepto. La red Cliente/Servidor es aquella red de comunicaciones en la que todos los clientes están conectados a un servidor, que puede ser cualquier computadora en el que se centralizan los diversos recursos y aplicaciones con que se cuenta; y que los pone a disposición de los clientes cada vez que estos son solicitados. Esto significa que todas las gestiones que se realizan se concentran en el servidor, de manera que en él se disponen los requerimientos provenientes de los clientes que tienen prioridad, los archivos que son de uso público y los que son de uso restringido, los archivos que son de sólo lectura y los que, por el contrario, pueden ser modificados, etc. Servidor

Clientes

Hub

La principal característica es que en este tipo de redes los roles están bien definidos y no se intercambia; los clientes en ningún momento pueden tener el rol de servidores y viceversa. A diferencia de las redes peer to peer (P2P) que no poseen un rol fijo ya que el papel

de

cada

uno

puede

alterarse:

cualquiera

puede

ser

cliente

o

servidor

indistintamente. El modelo de red Cliente/Servidor comenzó a utilizarse a partir de la década de los noventa, y actualmente está siendo muy utilizada en las empresas, especialmente en aquellas que se manejan grandes volúmenes de datos. Uno de los motivos es que de esta manera se puede mantener un control centralizado de la información, aportando con esto mayor seguridad y mayor rendimiento a menores costos ya que una sola PC centraliza y distribuye toda la información. El funcionamiento es el siguiente: una máquina cliente solicita a una segunda máquina llamada servidor que ejecute una tarea específica. El cliente suele ser una computadora personal común conectada a una LAN, y el servidor es, por lo general, una máquina

Programa Nacional de Informática

Página 118

Ensamblaje, Mantenimiento y Conectividad de PC´s

anfitriona, como un servidor de archivos PC, un servidor de archivos de UNIX o una macrocomputadora o computadora de rango medio. El programa cliente cumple dos funciones distintas: por un lado gestiona la comunicación con el servidor, solicita un servicio y recibe los datos enviados por aquél. Por otro, maneja la interfaz con el usuario; presenta los datos en el formato adecuado y brinda las herramientas y comandos necesarios para que el usuario pueda utilizar las prestaciones del servidor de forma sencilla. El programa servidor en cambio, básicamente sólo tiene que encargarse de transmitir la información de forma eficiente. No tiene que atender al usuario. De esta forma un mismo servidor puede atender a varios clientes al mismo tiempo. Algunas de las principales redes cliente/servidor que poseen servidores especializados de grandes capacidades utilizan normalmente sistemas operativos confiables, estables y seguros como el Windows NT, NetWare de Novell, VINES de Banyan y LAN Server de IBM entre otros. Todos estos sistemas operativos de red pueden operar y procesar solicitudes de aplicaciones de varios clientes que se ejecutan en tiempo real y al mismo tiempo ofreciendo una rápida respuesta al cliente.

Elementos. La arquitectura Cliente/Servidor es la configuración más utilizada en redes medianas y grandes, y está compuesta por las siguientes partes: a) Servidor. Pueden ser uno o más servidores, según el tamaño y la complejidad de la red. La función de un servidor es amplia: centralizar y almacenar grandes volúmenes de datos, a los que se accede desde las computadoras clientes; o funcionar como servidor de impresión, servidor web y de correo electrónico, o puerta de enlace hacia otra red (Gateway), ya sea LAN o WAN. También se le utiliza para realizar tareas u ofrecer servicios muy puntuales, como almacenar una base de datos a la que se puede ingresar desde las computadoras cliente según los privilegios que éstas

Página 119

Programa Nacional de Informática

Redes y Conectividad

tengan, tanto en forma local como remota. Los servidores pueden clasificarse de la siguiente manera: 

Servidor centralizado. Su función es desempeñar todos los servicios inherentes a su condición, ya que es el único de la red. Suele utilizarse en redes cliente/servidor pequeñas, debido a que el volumen de trabajo es reducido y tiene poca exigencia.



Servidor dedicado. Brinda un servicio específico dentro de redes medianas a grandes. En general, se utilizan varios servidores, cada uno dedicado a una tarea o servicio concreto. A diferencia de un servidor centralizado, en este caso la carga de trabajo está repartida.



Servidor no dedicado. Cumple funciones como servidor y también actúa como cliente; es decir, es un servidor que, además de ejecutar sus funciones como tal, es utilizado por un operador como una terminal más de la red.

b) Cliente. Grupo o conjunto de computadoras que realizan las peticiones al servidor. Es el que inicia un requerimiento de servicio. El requerimiento inicial puede convertirse en múltiples requerimientos de trabajo a través de redes LAN o WAN. La ubicación de los datos o de las aplicaciones es totalmente transparente para el cliente.

c) Las Comunicaciones. En sus dos vertientes: 

Infraestructura de redes.



Infraestructura de comunicaciones.



Infraestructura de redes. Componentes Hardware y Software que garantizan la conexión física y la transferencia de datos entre los distintos equipos de la red.

Programa Nacional de Informática

Página 120

Ensamblaje, Mantenimiento y Conectividad de PC´s



Infraestructura de comunicaciones. Componentes Hardware y Software que permiten la comunicación y su gestión, entre los clientes y los servidores.

La arquitectura Cliente/Servidor es el resultado de la integración de dos culturas. Por un lado, la del Mainframe que aporta capacidad de almacenamiento, integridad y acceso a la información y, por el otro, la del computador que aporta facilidad de uso bajo costo, presentación atractiva y una amplia oferta en productos y aplicaciones.

Características. a) Cliente. Sus características son: 

Es quien inicia solicitudes o peticiones, tienen por tanto un papel activo en la comunicación (dispositivo maestro o amo).



Espera y recibe las respuestas del servidor.



Por lo general, puede conectarse a varios servidores a la vez.



Normalmente interactúa directamente con los usuarios finales mediante una interfaz gráfica de usuario.



Al contratar un servicio de redes, se debe tener en cuenta la velocidad de conexión que le otorga al cliente y el tipo de cable que utiliza, por ejemplo: cable de cobre ronda entre 1 ms y 50 ms.

b) Servidor. Sus características son: 

Al iniciarse esperan a que lleguen las solicitudes de los clientes, desempeñan entonces un papel pasivo en la comunicación (dispositivo esclavo).



Tras la recepción de una solicitud, la procesan y luego envían la respuesta al cliente.



Por lo general, aceptan conexiones desde un gran número de clientes (en ciertos casos el número máximo de peticiones puede estar limitado).



No es frecuente que interactúen directamente con los usuarios finales.

Con respecto a la seguridad interna, una red configurada como cliente/servidor es mucho más segura, ya que una de las funciones del servidor es administrar el acceso a los recursos disponibles mediante cuentas de usuario y perfiles.

Página 121

Programa Nacional de Informática

Redes y Conectividad

Tipos. Tipos de Clientes. Existen varios tipos de clientes, dependiendo de la cantidad de tareas que realice el cliente en comparación con el servidor.

Almacenamiento local de datos

Procesamiento local de datos

Cliente pesado Cliente híbrido Cliente liviano a) Cliente pesado. Se denomina cliente pesado al programa "cliente" de una arquitectura clienteservidor cuando la mayor carga de cómputo está desplazada hacia la computadora que ejecuta dicho programa. También se conoce como cliente grueso (anteriormente se conocía como cliente rico pero esta acepción ya está en desuso). El programa cliente se califica como pesado cuando asume la mayor parte de las funcionalidades. Por ejemplo, una hipotética aplicación de punto de venta tendría el siguiente reparto:





Cliente. 

Identificar cada producto (por ejemplo, mediante código de barras).



Calcular el importe total de la factura.



Calcular y desglosar los impuestos.



Aplicar ofertas y descuentos.



Emitir el ticket de compra.



Abrir y cerrar la caja.



Ejecutar transacciones bancarias con tarjeta de crédito.

Servidor. 

Almacenar los tickets emitidos.



Descontar los productos comprados del stock de la tienda.



Proporcionar los precios de cada producto.

Programa Nacional de Informática

Página 122

Ensamblaje, Mantenimiento y Conectividad de PC´s



Ventajas. La primera ventaja de un cliente pesado es que aprovecha la capacidad de cómputo

de

las

computadoras

que

lo

ejecutan,

generalmente

infrautilizadas, en favor de la computadora servidor. Dicha computadora asume menos funciones y, por tanto, puede atender a un número mayor de programas cliente con los mismos recursos. La segunda ventaja del cliente pesado es su riqueza en la interfaz de usuario. La interfaz no está limitado por las características de un cliente universal, por ejemplo, un navegador web. Por tanto, pueden diseñarse interfaces complejas, ricas y más fáciles de usar. Sin embargo, también existe un importante inconveniente: el cliente pesado necesita ser instalado en cada una de las computadoras cliente, y posteriormente actualizado en todas ellas cuando sea necesario. Las consecuencias de ello son: 

Pueden

surgir

incompatibilidades.

Dado

que

no

todas

las

computadoras son idénticas y pueden disponer de distinto software de base, es posible que la aplicación no funcione correctamente en algunos lugares. En ocasiones, el diseñador de la aplicación no conoce a priori cuál es el perfil de la computadora que debe ejecutarlo (por ejemplo, cuando el software se vende al público). 

Es

necesaria

una

infraestructura

para

la

instalación

y

actualización de la aplicación de manera desatendida. Es inviable realizar dichas tareas utilizando medios humanos cuando se trata de cientos de ordenadores. 

Cuando se renueva el parque de ordenadores, o se modifica su software de base, es necesario realizar pruebas exhaustivas de regresión, para asegurar que la aplicación sigue funcionando.

b) Cliente híbrido. Una estación de trabajo sin disco, computador sin disco, nodo sin disco, o cliente híbrido, es una estación de trabajo o computador personal sin unidades de disco, que emplea el arranque por red (network booting) para cargar su sistema operativo desde un servidor. También puede decirse que una computadora actúa como estación de trabajo sin disco, si sus discos no son usados y se usa el arranque por red. Las estaciones de trabajo sin disco (o las computadoras que actúan como tales) son a veces conocidas como las computadoras de red o clientes híbridos. El cliente híbrido puede simplemente significar una estación de trabajo sin Página 123

Programa Nacional de Informática

Redes y Conectividad

disco, o puede ser usado en un sentido más particular para indicar a una estación de trabajo sin disco que corra remotamente algunas, pero no todas, las aplicaciones, como en la arquitectura computacional de cliente ligero. Las ventajas de los nodos sin disco pueden incluir un costo de producción más bajo, costos de funcionamiento más bajos, una operación más silenciosa, y ventajas de manejabilidad (por ejemplo, una instalación de software manejada centralmente). Una vez más, por razones de la manejabilidad, en muchas universidades y en algunas organizaciones grandes, las PC son usadas en una configuración similar, con algunas o todas las aplicaciones almacenados remotamente pero ejecutadas localmente. Sin embargo, éstos no son estaciones sin disco si todavía se cargan (boot) desde un disco duro local. c) Cliente liviano. Un cliente liviano o cliente delgado (Thin Client o Slim Client en inglés) es una computadora cliente o un software de cliente en una arquitectura de red cliente-servidor que depende primariamente del servidor central para las tareas de procesamiento, y se enfoca principalmente en transportar la entrada y la salida entre el usuario y el servidor remoto. En contraste, un cliente pesado realiza tanto procesamiento como sea posible y transmite solamente los datos para las comunicaciones y el almacenamiento al servidor. Muchos dispositivos de cliente liviano ejecutaban solamente navegadores web o

programas

de

escritorio

remoto,

lo

que

significaba

que

todo

el

procesamiento significativo ocurría en el servidor. Sin embargo, dispositivos recientes vendidos como clientes livianos pueden correr sistemas operativos completos tales como GNU/Linux Debian, calificándolos como nodos sin disco o clientes híbridos. Algunos clientes livianos también son llamados "terminales de acceso". Consecuentemente, el término "cliente liviano", en términos de hardware, incluye a cualquier dispositivo comercializado o usado como un cliente liviano en la definición original, incluso si sus capacidades reales son mucho mayores. El término también es usado en un sentido incluso más amplio que incluye nodos sin disco.

Programa Nacional de Informática

Página 124

Ensamblaje, Mantenimiento y Conectividad de PC´s

Tipos de Servidor. Router Firewall Clientes

Internet

Servidor de archivos

Servidor Web

Servidor SQL

Servidor DHCP

Servidor de aplicaciones

Servidor de correo

a) Servidor de impresiones. Controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera

conectada

directamente con el puerto de impresora del sitio de trabajo. b) Servidor de correo. Almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con el correo electrónico para los clientes de la red. c) Servidor de fax Almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transmisión, la recepción y la distribución apropiadas de los fax. d) Servidor de la telefonía. Realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las

Página 125

Programa Nacional de Informática

Redes y Conectividad

llamadas y controlando también la red o el Internet, p. ej., la entrada excesiva de la voz sobre IP (VoIP), etc. e) Servidor proxy. Realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente), también proporciona servicios de seguridad, o sea, incluye un cortafuegos. Permite administrar el acceso a internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios Web. f) Servidor del Acceso Remoto (RAS). Controla las líneas de módem de los monitores u

otros canales de

comunicación de la red para que las peticiones conecten con la red de una posición remota, responden llamadas telefónicas entrantes o reconoce la petición de la red y realiza la autentificación necesaria y otros procedimientos necesarios para registrar a un usuario en la red. g) Servidor de uso. Realiza la parte lógica de la informática o del negocio de un uso del cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de trabajo, mientras que el sitio de trabajo realiza la interfaz operadora o la porción del GUI del proceso (es decir, la lógica de la presentación) que se requiere para trabajar correctamente. h) Servidor web. Almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material

Web

compuesto

por

datos

(conocidos

colectivamente

como

contenido), y distribuye este contenido a clientes que la piden en la red. i) Servidor de Base de Datos. Provee servicios de base de datos a otros programas u otras computadoras, como es definido por el modelo cliente-servidor. También puede hacer referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos programas, prestando el servicio.

Programa Nacional de Informática

Página 126

Ensamblaje, Mantenimiento y Conectividad de PC´s

j) Servidor de Reserva. Tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica también es denominada clustering. k) Servidor de Seguridad. Tiene software especializado para detener intrusiones maliciosas, normalmente tienen antivirus, antispyware, antimalware, además de contar con cortafuegos redundantes de diversos niveles y/o capas para evitar ataques, los servidores de seguridad varían dependiendo de su utilización e importancia.

La mayoría de los servicios de Internet son tipo de cliente-servidor. La acción de visitar un sitio web requiere una arquitectura clienteservidor, ya que el servidor web sirve las páginas web al navegador (al

cliente).

Al

leer

una

página

en

www.senati.edu.pe,

la

computadora y el navegador web del usuario serían considerados un cliente; y las computadoras, las bases de datos, y los usos que componen SENATI serían considerados el servidor. Cuando el navegador web del usuario solicita una página particular de www.senati.edu.pe,

el

servidor

de

SENATI

recopila

toda

la

información a mostrar en la base de datos de SENATI, la articula en una página web, y la envía de nuevo al navegador web del cliente. Otro ejemplo podría ser el funcionamiento de un juego online. Si existen dos servidores de juego, cuando un usuario lo descarga y lo instala en su computadora pasa a ser un cliente. Si tres personas juegan en un solo computador existirían dos servidores, un cliente y tres usuarios. Si cada usuario instala el juego en su propio ordenador existirían dos servidores, tres clientes y tres usuarios.

Página 127

Programa Nacional de Informática

Capítulo

Redes Inalámbricas. Objetivos: Conocer los diferentes medios de transmisión no guiados. Configurar una red inalámbrica WLAN.

Redes y Conectividad

Modos de Transmisión inalámbrica de datos. Los medios de transmisión no guiados son aquellos que no confinan las señales mediante ningún tipo de cable; estas señales se propagan libremente a través del medio, entre los más importantes se encuentran el aire y el vacío. Los medios no guiados o sin cable han tenido gran acogida al ser un buen medio de cubrir grandes distancias y hacia cualquier dirección, su mayor logro se dio desde la conquista espacial a través de los satélites y su tecnología no para de cambiar.

Funcionamiento. Tanto la transmisión como la recepción de información se llevan a cabo mediante antenas. A la hora de transmitir, la antena irradia energía electromagnética en el medio

y

en

el

momento

de

la

recepción

la

antena

capta

las

ondas

electromagnéticas del medio que la rodea. La configuración para las transmisiones no guiadas puede ser direccional y omnidireccional. a) Transmisión Direccional. La energía emitida se concentra en un haz, para lo cual se requiere que las antenas receptora y transmisora estén alineadas. Cuanto mayor sea la frecuencia de transmisión, es más factible confinar la energía en una dirección.

b) Trasmisión Omnidireccional. La antena transmisora emite en todas las direcciones espaciales y la receptora recibe igualmente en toda dirección.

Programa Nacional de Informática

Página 130

Ensamblaje, Mantenimiento y Conectividad de PC´s

Tipos. a) Microondas. 

Son un tipo de onda electromagnética situada en el intervalo del milímetro al metro y cuya propagación puede efectuarse por el interior de tubos metálicos.



Se usa el espacio aéreo como medio físico.



Consiste en una Antena tipo plato y circuitos que interconectan con la terminal del usuario.



La información es digital.



Se transmite en ondas de radio de corta longitud.



Dirección de múltiples canales a múltiples estaciones.



Pueden establecer enlaces punto a punto.

Características. 

Es usado como enlace entre una empresa y un centro que funcione como centro de conmutación del operador, o como un enlace entre redes LAN.



Para la comunicación de microondas terrestres se deben usar antenas parabólicas.



Estas deben estar alineadas o tener visión directa entre ellas.



Entre mayor sea la altura mayor el alcance.



Perdidas de datos, interferencias.



Sensible a las condiciones atmosféricas.

Microondas terrestres. Es un radioenlace que provee conectividad entre dos sitios en línea. Se usa un equipo de radio con frecuencias de portadora por encima de 1 GHz. La forma de onda emitida puede ser analógica (convencionalmente en FM) o digital. Página 131

Programa Nacional de Informática

Redes y Conectividad

Las principales aplicaciones de un sistema de microondas terrestre son: 

Telefonía básica (canales telefónicos).



Telégrafo/Télex/Facsímile.



Telefonía Celular (entre troncales).



Canales de Televisión.



Video.



Datos.

Sus características son: 

Frecuencia utilizadas entre los 12 GHz, 18 y 23 GHz.



Conectan dos localidades entre 1 y 15 millas de distancia.



El equipo de microondas que opera entre 2 y 6 GHz puede transmitir a distancias entre 20 y 30 millas.



El clima y el terreno son los mayores factores a considerar antes de instalar un sistema de microondas.



No se recomienda instalar sistemas en lugares donde no llueva mucho; en este caso deben usarse radios con frecuencias bajas.



Las consideraciones en terreno incluyen la ausencia de montañas o grandes cuerpos de agua las cuales pueden ocasionar reflexiones de multi-trayectorias.

Microondas por Satélite. Se utilizan para difusión de televisión, transmisión telefónica a larga distancia y en redes privadas. Su principal función es la de amplificar la señal, corregirla y retransmitirla a una o más antenas ubicadas en la tierra.

Programa Nacional de Informática

Página 132

Ensamblaje, Mantenimiento y Conectividad de PC´s

Sus principales características son: 

Retransmiten información.



Se usan como enlace entre receptores terrestres (estaciones base).



El satélite funciona como un espejo sobre el cual la señal rebota.



Para mantener la alineación del satélite con los receptores y emisores de la tierra, el satélite debe ser geoestacionario.

b) Bluetooth. 

Se utiliza principalmente en un gran número de productos como teléfonos, impresoras, módems y auriculares.



Su uso es adecuado cuando puede haber dos o más dispositivos en un área reducida sin grandes necesidades de ancho de banda.



Su uso más común está integrado en teléfonos y PDA bien sea por medio de unos auriculares Bluetooth o en transferencia de ficheros.



Tiene la ventaja de simplificar el descubrimiento y configuración de los dispositivos, ya que éstos pueden indicar a otros los servicios que ofrecen, lo que redunda en la accesibilidad de los mismos sin un control explícito de direcciones

de

red,

permisos

y

otros

aspectos

típicos

de

redes

tradicionales. 

Posibilita la transmisión de voz y datos entre dispositivos.



Facilitar las comunicaciones entre equipos móviles y fijos.



Elimina cables y conectores.



Ofrece la posibilidad de crear pequeñas redes inalámbricas.



Facilitar la sincronización de datos entre equipos personales.

Página 133

Programa Nacional de Informática

Redes y Conectividad

c) Wi-Fi. Es un sistema de envío de datos sobre redes de computadores que utilizan ondas de radio en lugar de cables, este sistema está presente en: 

Ordenadores Personales.



Consolas de videojuegos.



Smartphone.



Reproductores de audio digital.

Estos dispositivos pueden conectarse a internet a través de un punto de acceso de red inalámbrica. Dicho punto de acceso

tiene un alcance de unos 20 metros (65 pies) en

interiores y al aire libre una distancia mayor. Pueden cubrir grandes áreas la superposición con múltiples puntos de acceso. La red Wi-Fi es similar a la red Ethernet tradicional y como tal el establecimiento de comunicación necesita una configuración previa.

Programa Nacional de Informática

Página 134

Ensamblaje, Mantenimiento y Conectividad de PC´s

Utiliza el mismo espectro de frecuencia que Bluetooth con una potencia de salida mayor que lleva a conexiones más sólidas. A veces se denomina a Wi-Fi la “Ethernet sin cables”. Aunque esta descripción no es muy precisa. Se adecua mejor para redes de propósito general: permite conexiones más rápidas, un rango de distancias mayor y mejores mecanismos de seguridad. Puede

compararse

la

eficiencia

de

varios

protocolos

de

transmisión

inalámbrica, como Bluetooth y Wi-Fi, por medio de la capacidad espacial (bits por segundo y metro cuadrado). d) Infrarrojo. Los infrarrojos son ondas electromagnéticas que se propagan en línea recta, siendo susceptibles

de

ser

interrumpidas

por

cuerpos opacos. Su uso no precisa licencias administrativas y no se ve afectado por interferencias

radioeléctricas

externas,

pudiendo alcanzar distancias de hasta 200 metros entre cada emisor y receptor. Las redes de luz infrarroja están limitadas por el espacio y casi generalmente la utilizan redes en las que las estaciones se encuentran en un solo cuarto o piso, algunas compañías que tienen sus oficinas en varios edificios realizan la comunicación colocando los receptores / emisores en las ventanas de los edificios. Las transmisiones de radio frecuencia tienen una desventaja: que los países están tratando de ponerse de acuerdo en cuanto a las bandas que cada uno puede utilizar, al momento de realizar este trabajo ya se han reunido varios países para tratar de organizarse en cuanto a que frecuencias pueden utilizar cada uno. La transmisión Infrarroja no tiene este inconveniente por lo tanto es actualmente una alternativa para las Redes Inalámbricas. El principio de la comunicación de datos es una tecnología que se ha estudiado desde los 70´s, Hewlett-Packard desarrolló su calculadora HP-41 que utilizaba un transmisor infrarrojo para enviar la información a una impresora térmica portátil, actualmente esta tecnología es la que utilizan los controles remotos de las televisiones o aparatos eléctricos que se usan en el hogar. El mismo principio se usa para la comunicación de Redes, se utiliza un "transreceptor" que envía un haz de Luz Infrarroja, hacia otro que la recibe. La transmisión de luz se codifica y decodifica en el envío y recepción en un Página 135

Programa Nacional de Informática

Redes y Conectividad

protocolo de red existente. Uno de los pioneros en esta área es Richard Allen, que fundó Photonics Corp., en 1985 y desarrolló un "Transreceptor Infrarrojo". Las primeros transreceptores dirigían el haz infrarrojo de luz a una superficie pasiva, generalmente el techo, donde otro transreceptor recibía la señal. Se pueden instalar varias estaciones en una

sola habitación utilizando un área

pasiva para cada transreceptor.

Hardware para redes WLAN. Antenas. Existen tres grandes grupos de antenas: a) Antenas direccionales (o directivas). Orientan la señal en una dirección muy determinada con un haz estrecho pero de largo alcance. Una antena direccional actúa de forma parecida a un foco que emite un haz concreto y estrecho pero de forma intensa (más alcance). Las antenas Direccionales "envían" la información a una cierta zona de cobertura, a un ángulo determinado, por lo cual su alcance es mayor, sin embargo fuera de la zona de cobertura no se "escucha" nada, no se puede establecer comunicación entre los interlocutores. El alcance de una antena direccional viene determinado por una combinación de los dBi de ganancia de la antena, la potencia de emisión del punto de acceso emisor y la sensibilidad de recepción del punto de acceso receptor. Debido a que el haz de la antena direccional es estrecho, no siempre es fácil alinear (encarar) dos

antenas

direccionales

en

un

enlace

inalámbrico entre dos puntos. b) Antenas omnidireccionales. Orientan la señal en todas direcciones con un haz amplio pero de corto alcance.

Si

una

antena

direccional

sería

como

un

foco,

una

antena

omnidireccional sería como una bombilla emitiendo luz en todas direcciones pero con una intensidad menor que la de un foco, es decir, con menor alcance. Las antenas Omnidireccionales "envían" la información teóricamente a los 360 grados por lo que es posible establecer comunicación independientemente del punto en el que se esté. En contrapartida el alcance de estas antenas es menor que el de las antenas direccionales.

Programa Nacional de Informática

Página 136

Ensamblaje, Mantenimiento y Conectividad de PC´s

El alcance de una antena omnidireccional viene determinado por una combinación de los dBi de ganancia de la antena, la potencia de emisión del punto de acceso emisor y la sensibilidad de recepción del punto de acceso receptor. A mismos dBi, una antena sectorial o direccional dará mejor cobertura que una omnidireccional. c) Antenas sectoriales Son la mezcla de las antenas direccionales y las omnidireccionales. Las antenas sectoriales emiten un haz más amplio que una direccional pero no tan amplio como una omnidireccional. La intensidad (alcance) de la antena sectorial es mayor que la omnidireccional pero algo menor que la direccional. Siguiendo con el ejemplo de la luz, una antena sectorial sería como un foco de gran apertura, es decir, con un haz de luz más ancho de lo normal. Para tener una cobertura de 360º (como una antena omnidireccional) y un largo alcance (como una antena direccional) deberemos instalar o tres antenas sectoriales de 120º ó 4 antenas sectoriales de 80º. Las antenas sectoriales suelen ser más costosas que las antenas direccionales u omnidireccionales. Apertura vertical y apertura horizontal. La apertura es cuanto se "abre" el haz de la antena. El haz emitido o recibido por una antena tiene una abertura determinada verticalmente y otra apertura determinada horizontalmente. En lo que respecta a la apertura horizontal, una antena omnidireccional trabajará horizontalmente en todas direcciones, es decir, su apertura será de 360º. Una antena direccional oscilará entre los 4º y los 40º y una antena sectorial oscilará entre los 90º y los 180º. La apertura vertical debe ser tenida en cuenta si existe mucho desnivel entre los puntos a unir inalámbricamente. Si el desnivel es importante, la antena deberá tener mucha apertura vertical. Por lo general las antenas, a más ganancia (potencia por decirlo de algún modo) menos apertura vertical. En las antenas direccionales, por lo general, suelen tener las mismas aperturas verticales y horizontales. Página 137

Programa Nacional de Informática

Redes y Conectividad

¿Qué antenas se debe instalar? Las antenas direccionales se suelen utilizar para unir dos puntos a largas distancias mientras que las antenas omnidireccionales se suelen utilizar para dar señal extensa en los alrededores. Las antenas sectoriales se suelen utilizan cuando se necesita un balance de las dos cosas, es decir, llegar a largas distancias y a la vez, a un área extensa. Si necesita dar cobertura de red inalámbrica en toda un área próxima (una planta de un edificio o un parque por ejemplo) lo más probable es que utilice una antena omnidireccional. Si tiene que dar cobertura de red inalámbrica en un punto muy concreto (por ejemplo un PC que está bastante lejos) utilizará una antena direccional, finalmente, si necesita dar cobertura amplia y a la vez a larga distancia, utilizará antenas sectoriales. Alineación de antenas. En el caso de antenas omnidireccionales o sectoriales que mandan la señal en un área muy amplia, las antenas direccionales (o directivas) mandan un haz de señal muy potente pero estrecho, eso significa

que si se quiere hacer una unión

inalámbrica entre dos dispositivos y los dos llevan antenas direccionales, si la distancia es larga, se puede tener alguna dificultad en "encarar" ambas antenas con precisión.

Se aclara esto porque, sobretodo en exteriores donde no se

producen rebotes de la señal, y esta viaja de forma limpia de un punto a otro, la correcta orientación de las antenas es un elemento muy determinante para obtener

una

conexión

rápida

y

libre

de

errores

(reenvíos

de

paquetes/transmisiones). Si los dos extremos de su enlace inalámbrico están un poco distantes se necesitará una serie de herramientas para proceder a la alineación, incluidos GPS, brújulas y

algo de trigonometría. Es recomendable utilizar un software de

alineamiento de antenas (tambien sirve para alinear antenas parabólicas de TV).

Programa Nacional de Informática

Página 138

Ensamblaje, Mantenimiento y Conectividad de PC´s

Tarjetas. Un adaptador Wifi es aquel dispositivo que permite conectar un ordenador a una red Wifi. Se pueden encontrar varios tipos de adaptadores WiFi según su conexión al ordenador, muchos modelos, una amplia gama de marcas, precios y calidades. El alcance, calidad de señal y ganancia depende mucho de la marca y el modelo, así como del tipo de dispositivo. En cuanto a la ganancia, suele ir desde ganancia 0 hasta 5dBi en algunos modelos muy concretos. a) Tarjetas PCI. Es el adaptador más fiable de todos. Se trata de una tarjeta de red PCI - Wifi, con una antena de recepción. Existen tanto para PCI como para PCIe 1x Aquí se pueden encontrar dos tipos diferentes de tarjetas, dependiendo de la colocación de la antena:



Con antena incorporada. Suelen ser las más habituales. El mayor problema que plantean es que, al tener la antena incorporada en la tarjeta, es muy sensible al lugar donde se coloque el ordenador, y este no se suele colocar precisamente con buen acceso a la parte posterior.



Con antena independiente. Es la mejor opción, ya que permite colocar la antena en una posición en la que la señal llegue con más intensidad, aunque la antena este más a la vista.

Las tarjetas PCI Wifi 802.11n presentan la particularidad de tener tres antenas.

Página 139

Programa Nacional de Informática

Redes y Conectividad

Ventajas: Este tipo de adaptadores son los más fiables, ya que una vez instalados no suelen presentar ningún problema. Inconvenientes: Precisa una instalación de hardware (aunque esta es sumamente sencilla) y no permite utilizarla nada más que en un ordenador, a menos que constantemente se esté montando y desmontando. Solo sirven para ordenadores de sobremesa.

b) Adaptadores USB. Cada vez son más populares los adaptadores USB Wifi. No es preciso conectarlos directamente al puerto USB (se pueden conectar con una extensión), por lo que

permite escoger el punto con mejor señal para

colocarlo (aunque siempre dentro de unos límites, no superiores al 1.50m). Estos adaptadores tienen la gran ventaja de que no necesitan instalación de hardware (solo conectar), pero tienen algunos inconvenientes. También existen dos tipos: 

Con antena interna. Es el tipo más común y el que menos alcance suele tener. También suele ser el más económico.



Con antena externa.

Programa Nacional de Informática

Página 140

Ensamblaje, Mantenimiento y Conectividad de PC´s

Dentro de la familia de adaptadores USB Wifi con antena externa hay una muy amplia gama de modelos. Este tipo de adaptador USB es el que mejores resultados suele dar y el que tiene más ganancia y, por lo tanto, más calidad de señal (aunque esto depende del modelo).

También en adaptadores USB - Wifi se encuentran adaptadores para Wifi 802.11n.

Ventajas. Tienen una gran movilidad, lo que permite (sobre todo en los modelos con antena externa) colocarlos en el sitio donde se tenga una mejor señal. Se pueden utilizar en cualquier ordenador, pues solo es necesario tener un puerto USB disponible. En caso de necesidad es muy sencillo moverlos de un equipo a otro. Inconvenientes. Suelen ser bastante más inestables que las tarjetas PCI - Wifi. Además, a los problemas propios de conectividad de todo adaptador de red hay que añadirle los problemas que pueda causar el puerto USB. Los modelos con antena interior no suelen tener mucha ganancia, por lo que en sitios con mala calidad de señal no suelen funcionar muy bien.

c) Adaptadores PCMCIA. Fueron uno de los primeros adaptadores para uso en portátiles. Los adaptadores PCMCIA - Wi-Fi suelen ofrecer las mismas prestaciones que los adaptadores PCI - Wi-Fi, siendo una opción más que interesante para ordenadores portátiles. Existen dos tipos de modelos:

Página 141

Programa Nacional de Informática

Redes y Conectividad



Con antena interna. Estos adaptadores son más prácticos para un portátil, pero tienen algo menos de alcance (ganancia menor) que los modelos con antena externa.



Con antena externa. Tienen mayor alcance que los de antena interna. La antena no suele ser demasiado grande, y normalmente se puede plegar para el transporte, por lo que no suele ser muy molesta.

Los modelos para Wifi 802.11n tienen tres antenas, pero en este caso suelen ser internas, más que nada por razones prácticas.

Ventajas: Suelen tener una mejor calidad de recepción que los adaptadores USB, prácticamente la misma que una tarjeta PCI - Wi-Fi. Inconvenientes: El

mayor

inconveniente

es

que

solo

se

puede

utilizar

en

ordenadores que dispongan de puerto PCMCIA. Todos ellos (sean del tipo que sean) precisan la instalación de drivers. En cuanto al precio, no suele haber mucha diferencia entre un tipo y otro, dependiendo esta diferencia más de la calidad del dispositivo que de su tipo.

d) Puntos de acceso. Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless Access Point) es un dispositivo que interconecta dispositivos de comunicación alámbrica para formar una red inalámbrica. Normalmente un WAP también puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos conectados a la red cable y los dispositivos inalámbricos. Muchos

Programa Nacional de Informática

Página 142

Ensamblaje, Mantenimiento y Conectividad de PC´s

WAPs pueden conectarse entre sí para formar una red aún mayor, permitiendo realizar "roaming".

El roaming o itinerancia

es la capacidad de un dispositivo para

moverse de una zona de cobertura a otra. Significa que el dispositivo Wi-Fi del cliente puede desplazarse e ir registrándose en diferentes bases o puntos de acceso. Esto es muy frecuente en campus de facultades distintas que tienen diferentes puntos de acceso y nombres. Al caminar entre ellas se desconecta de una, pero se conecta a otra red. Ello permite no sólo la conexión en distintos puntos distantes en los que el cliente tiene servicio, sino también que la conexión permanezca activa y no se interrumpa.

Los puntos de acceso inalámbricos tienen direcciones IP asignadas, para poder ser configurados. Los puntos de acceso (AP) son dispositivos que permiten la conexión inalámbrica de un equipo móvil de cómputo (ordenador, tableta, smartphone) con una red. Generalmente los puntos de acceso tienen como función principal permitir la conectividad con la red, delegando la tarea de ruteo y direccionamiento a servidores, ruteadores y switches. La mayoría de los AP siguen el estándar de comunicación 802.11 de la IEEE lo que permite una compatibilidad con una gran variedad de equipos inalámbricos. Algunos equipos incluyen tareas como la configuración de la función de ruteo, de direccionamiento de puertos, seguridad y administración de usuarios. Estas funciones responden ante una configuración establecida previamente. Al fortalecer la interoperabilidad entre los servidores y los puntos de acceso, se puede lograr mejoras en el servicio que ofrecen, por ejemplo, la respuesta dinámica ante cambios en la red y ajustes de la configuración de los dispositivos. Los AP son el enlace entre las redes cableadas y las inalámbricas. El uso de varios puntos de acceso permite el servicio de roaming. El surgimiento de estos dispositivos ha permitido el ahorro de nuevos cableados de red. Un AP con el estándar IEEE 802.11b tiene un radio de 100 m aproximadamente.

Página 143

Programa Nacional de Informática

Redes y Conectividad

Son los encargados de crear la red, están siempre a la espera de nuevos clientes a los que dar servicios. El punto de acceso recibe la información, la almacena y la transmite entre la WLAN (Wireless LAN) y la LAN cableada. Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar en un rango de al menos treinta metros y hasta varios cientos. Este o su antena normalmente se colocan en alto pero podría colocarse en cualquier lugar en que se obtenga la cobertura de radio deseada. El usuario final accede a la red WLAN a través de adaptadores situados en sus equipos (ordenador, tableta, smartphone, smart TV, radio por Internet, etc.). Estos proporcionan una interfaz entre el sistema de operación de red del cliente y las ondas, mediante una antena inalámbrica. Ventajas del WAP. El bajo costo y la fácil instalación de Puntos de Acceso Inalámbricos (WAP), hizo que se hagan muy populares desde principios del año 2000. Con WAP se evitan muchos metros de cables, especialmente en escuelas y oficinas. También permite a los usuarios gran movilidad, especialmente si se utilizan dispositivos portátiles que pueden conectarse a la red. Por ejemplo, un típico WAP 802.11, permite que se conecten 30 sistemas en un radio de más o menos 100 metros (aunque esta cifra puede variar dependiendo del entorno, además el radio puede ser ampliado con repetidores o reflectantes).

Programa Nacional de Informática

Página 144

Ensamblaje, Mantenimiento y Conectividad de PC´s

En tanto la principal desventaja son las limitaciones nacionales o estatales a las frecuencias de radio que pueden utilizarse por la red inalámbrica. También las redes pueden verse interferidas por otros dispositivos que utilizan frecuencias de radio similares, e incluso dispositivos que utilicen microondas. Otro problema es la facilidad con que un pirata informático podría ingresar en la

red

inalámbrica

si

no

hay

una

seguridad

importante

establecida.

Recordemos que a veces no es necesario ni siquiera ingresar al edificio donde se encuentra el punto de acceso de la red inalámbrica, se puede ingresar a esta desde la calle, por ejemplo. La solución más común para incrementar la seguridad en redes, es la encriptación de los datos. Actualmente los dispositivos proveen puntos de acceso, traen técnicas de encriptación ellos mismos. La primera generación de un esquema de encriptación fue WEP, que era muy fácil quebrar, la segunda y tercera generación de esquemas de encriptación fueron WPA y WPA2, que son consideradas muy seguras.

Módem-Router ADSL con WiFi. El módem router ADSL con WiFi es un equipo que permite la navegación inalámbrica ya que convierte la señal del internet en Wireless (sin necesidad de la conexión por cables). Permite redistribuir eficientemente la señal de internet, cumpliendo la función de un Wireless Router.

Es una combinación de los siguientes equipos o características: a) Módem. El módem es un dispositivo que permite conectar dos ordenadores remotos utilizando la línea telefónica de forma que puedan intercambiar información entre sí. El módem es uno de los métodos más extendidos para la interconexión de ordenadores por su sencillez y bajo costo.

Página 145

Programa Nacional de Informática

Redes y Conectividad

La gran cobertura de la red telefónica convencional posibilita la casi inmediata conexión de dos ordenadores si se utiliza módems. El módem es por todas estas razones el método más popular de acceso a la Internet por parte de los usuarios privados y también de muchas empresas.

Un módem es un dispositivo que convierte las señales digitales del ordenador en señales analógica que pueden transmitirse a través del canal telefónico. Con un módem, usted puede enviar datos a otra computadora equipada con un módem. Esto permite bajar información desde la red mundial (World Wide Web), enviar y recibir correspondencia electrónica (E-mail) y reproducir un juego de computadora con un oponente remoto. Algunos módems también pueden enviar y recibir faxes y llamadas telefónicas de voz. Funcionamiento. La computadora consiste en un dispositivo digital que funciona al encender y apagar interruptores electrónicos. Las líneas telefónicas, de lo contrario, son dispositivos análogos que envían señales como un corriente continuo. El módem tiene que unir el espacio entre estos dos tipos de dispositivos. Debe enviar los datos digitales de la computadora a través de líneas telefónicas análogas. Logra esto modulando los datos digitales para convertirlos en una señal análoga; es decir, el módem varía la frecuencia de la señal digital para formar una señal análoga continua. Y cuando el módem recibe señales análogas a través de la línea telefónica, hace el opuesto: demodula, o quita las frecuencias variadas de, la onda análoga para convertirlas en impulsos digitales. De estas dos funciones, MOdulación y DEModulación, surgió el nombre del módem. b) Router ADSL. Gracias a esta característica, cuando al equipo le llega un paquete procedente de Internet, lo dirige hacia la interfaz destino por el camino correspondiente, es decir, es capaz de encaminar paquetes IP, evitando que el paquete se pierda o sea manipulado por terceros.

Programa Nacional de Informática

Página 146

Ensamblaje, Mantenimiento y Conectividad de PC´s

La tecnología ADSL (Línea de abonado digital asimétrica) en contra de lo que se cree, no es una tecnología digital, sino tan analógica como el módem, lo que sucede es que el tipo de señal analógica se la "interpreta" como digital por las variaciones que posee; en realidad si la señal fuera realmente digital la misma no podría alcanzar ni los 100 metros y se caería, sabiendo no obstante que las líneas ADSL superan los 5 kilómetros. La diferencia estriba en un elemento definitivo: el oído humano, el mismo no es capaz de oír todo el rango de frecuencias que produce la voz (el mismo principio empleado para poder comprimir música). De este modo, se aplica un filtro sofométrico que deja pasar sólo el rango de frecuencias audibles y descarta las restantes, tanto por encima como por debajo de este rango. Es la función que desempeña el microfiltro que se pone en los teléfonos en una línea ADSL. En este espacio que queda libre se colocan diversas frecuencias portadoras moduladas con datos igual que hacía el módem. El aumento en la velocidad del ADSL viene dado porque, según va aumentando el nivel tecnológico, es posible meter más frecuencias portadoras en esos espacios libres, pues los filtros que separan unas portadoras de otras son cada vez más selectivos. El router ADSL proporciona acceso a Internet a través de una línea ADSL, por lo que la interfaz que comunica con el exterior debe adaptarse a este medio. Por ello, este dispositivo lleva una interfaz RJ11 para conectar el cable telefónico. Existen routers que disponen de dos conexiones RJ11 para poder transmitir sobre dos líneas y así duplicar la capacidad de transmisión. Además, debe de estar provisto de un modulador para adecuar las señales de datos a las frecuencias en las que trabaja la tecnología ADSL y de un demodulador para poder interpretar las señales que le llegan desde el exterior. c) WiFi. También trabaja como punto de acceso inalámbrico (WAP), ya que permiten la comunicación vía Wireless (sin cables) con los equipos de la red local.

Página 147

Programa Nacional de Informática

Redes y Conectividad

IEEE 802.11. También conocido como WiFi, el IEEE 802.11 es un estándar de telecomunicaciones desarrollado durante el año 1997 por el IEEE (Instituto de Ingenieros Eléctricos y Electrónicos). Éste se encarga de definir el uso de las dos capas inferiores del modelo OSI (capa física y subcapa MAC de la capa de enlace). Trabaja en forma análoga al protocolo Ethernet (IEEE 802.3). Define 14 canales para ser utilizados en la transmisión, donde cada uno posee un ancho de banda de 22MHz, aunque esto puede variar dependiendo de la reglamentación vigente en cada país. A partir de la masificación de la tecnología WiFi, para normalizar los equipos que la implementaban, se creó WiFi Alliance (www.wi-fi.org). De esta forma, se buscaba lograr compatibilidad entre los dispositivos. Dentro de este estándar, con el paso del tiempo se fueron introduciendo normas que le agregaban diferentes características. Algunas daban la alternativa de trabajar con otra frecuencia, otras aumentaban el ancho de banda mientras que algunas se encargaban de agregar funcionalidades extras, etc.

Programa Nacional de Informática

Página 148

Ensamblaje, Mantenimiento y Conectividad de PC´s

El IEEE una asociación técnico-profesional mundial dedicada a la estandarización, entre otras cosas. Con cerca de 425.000 miembros y voluntarios en 160 países, es la mayor asociación internacional sin ánimo de lucro formada por profesionales de las nuevas tecnologías, como ingenieros eléctricos, ingenieros en electrónica, científicos de la computación, ingenieros en informática, matemáticos aplicados, ingenieros

en

biomédica,

ingenieros

en

telecomunicación

e

ingenieros en Mecatrónica. Su creación se remonta al año 1884, contando entre sus fundadores a personalidades de la talla de Thomas Alva Edison, Alexander Graham Bell y Franklin Leonard Pope. En 1963 adoptó el nombre de IEEE al fusionarse asociaciones como el AIEE (American Institute of Electrical Engineers) y el IRE (Institute of Radio Engineers).

a) 802.11a. La revisión 802.11a fue aprobada en 1999. El estándar 802.11a utiliza el protocolo CSMA/CA (Múltiple acceso por detección de portadora evitando colisiones) como método de acceso, opera en la banda de 5 Ghz y con una velocidad máxima de 54 Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas con velocidades reales de aproximadamente 20 Mbit/s. La velocidad de datos se reduce a 48, 36, 24, 18, 12, 9 o 6 Mbit/s en caso necesario. 802.11a tiene 12 canales, 8 para red inalámbrica y 4 para conexiones punto a punto. No puede interoperar con equipos del estándar 802.11b, excepto si se dispone de equipos que implementen ambos estándares. b) 802.11b. IEEE 802.11b-1999 o 802.11b, es una modificación de la Norma IEEE 802.11 que amplía la tasa de transferencia hasta los 11 Mbit/s usando la misma banda de 2.4 GHz. Estas especificaciones bajo el nombre comercial de Wi-Fi han sido implantadas en todo el mundo. La modificación se incorporó a la norma en la edición IEEE 802.112007. Las 802.11 son un juego de Normas IEEE que gobiernan los métodos de trasmisión para redes inalámbricas. Hoy se usan sus versiones 802.11a, 802.11b y 802.11g para proporcionar conectividad en los hogares, oficinas y establecimientos comerciales.

Página 149

Programa Nacional de Informática

Redes y Conectividad

c) 802.11g. En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g, que es la evolución de 802.11b. Este utiliza la banda de 2,4 Ghz (al igual que 802.11b) pero opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22,0 Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño del nuevo estándar lo tomó el hacer compatibles ambos modelos. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce significativamente la velocidad de transmisión. Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy rápidamente, incluso antes de su ratificación que fue dada aprox. el 20 de junio del 2003. Esto se debió en parte a que para construir equipos bajo este nuevo estándar se podían adaptar los ya diseñados para el estándar b. Actualmente se venden equipos con esta especificación, con potencias de hasta medio vatio, que permite hacer comunicaciones de hasta 50 km con antenas parabólicas o equipos de radio apropiados. Existe una variante llamada 802.11g+ capaz de alcanzar los 108Mbps de tasa de transferencia. Generalmente sólo funciona en equipos del mismo fabricante ya que utiliza protocolos propietarios. Interacción de 802.11g y 802.11b. 802.11g tiene la ventaja de poder coexistir con los estándares 802.11a y 802.11b. Sin embargo, si se utiliza para implementar usuarios que trabajen con el estándar 802.11b, el rendimiento de la celda inalámbrica se verá afectado por ellos, permitiendo solo una velocidad de transmisión de 22 Mbps. Suponiendo que se tiene un punto de acceso que trabaja con 802.11g, y actualmente se encuentran conectados un cliente con 802.11b y otro 802.11g, como el cliente 802.11b no comprende los mecanismos de envío, se presentarán colisiones, lo cual hará que la información sea reenviada, degradando aún más el ancho de banda. d) 802.11n. En enero de 2004, el IEEE anunció la formación de un grupo de trabajo 802.11 (Tgn) para desarrollar una nueva revisión del estándar 802.11. La velocidad real de transmisión podría llegar a los 300 Mbps (lo que significa que las velocidades teóricas de transmisión serían aún mayores), y debería ser hasta 10 veces más rápida que una red bajo los estándares 802.11a y 802.11g, y unas 40 veces más rápida que una red bajo el estándar 802.11b. También se espera que el alcance de operación de las redes sea mayor con este nuevo estándar gracias a la tecnología MIMO (Multiple Programa Nacional de Informática

Página 150

Ensamblaje, Mantenimiento y Conectividad de PC´s

Input – Multiple Output), que permite utilizar varios canales a la vez para enviar y recibir datos gracias a la incorporación de varias antenas. Existen también otras propuestas alternativas que podrán ser consideradas. El estándar ya está redactado, y se viene implantando desde 2008. A principios de 2007 se aprobó el segundo boceto del estándar. Anteriormente ya había dispositivos adelantados al protocolo y que ofrecían de forma no oficial este estándar (con la promesa de actualizaciones para cumplir el estándar cuando el definitivo estuviera implantado). Ha sufrido una serie de retrasos y el último lo lleva hasta noviembre de 2009. Habiéndose aprobado en enero de 2009 el proyecto 7.0 y que va por buen camino para cumplir las fechas señaladas. A diferencia de las otras versiones de Wi-Fi, 802.11n puede trabajar en dos bandas de frecuencias: 2,4 GHz (la que emplean 802.11b y 802.11g) y 5 GHz (la que usa 802.11a). Gracias a ello, 802.11n es compatible con dispositivos basados en todas las ediciones anteriores de Wi-Fi. Además, es útil que trabaje en la banda de 5 GHz, ya que está menos congestionada y en 802.11n permite alcanzar un mayor rendimiento. El estándar 802.11n fue ratificado por la organización IEEE el 11 de septiembre de 2009 con una velocidad de 600 Mbps en capa física. En la actualidad la mayoría de productos son de la especificación b o g, sin embargo ya se ha ratificado el estándar 802.11n que sube el límite teórico hasta los 600 Mbps. Actualmente ya existen varios productos que cumplen el estándar N con un máximo de 300 Mbps (80-100 estables). El estándar 802.11n hace uso simultáneo de ambas bandas, 2,4 Ghz y 5 Ghz. Las redes que trabajan bajo los estándares 802.11b y 802.11g, tras la reciente ratificación del estándar, se empiezan a fabricar de forma masiva y es objeto de promociones por parte de los distintos ISP (Proveedores de Servicio de Internet), de forma que la masificación de la citada tecnología parece estar en camino. Todas las versiones de 802.11xx, aportan la ventaja de ser compatibles entre sí, de forma que el usuario no necesitará nada más que su adaptador WiFi integrado, para poder conectarse a la red. Se conoce que el futuro estándar sustituto de 802.11n será 802.11ac con tasas de transferencia superiores a 1 Gb/s

Topologías. Se define como topología a la disposición lógica o a la disposición física de una red. En las redes inalámbricas existen dos disposiciones lógicas que se fundamentan en la forma cómo se comunican los dispositivos. Cada una se aplica de acuerdo con el tipo de red

Página 151

Programa Nacional de Informática

Redes y Conectividad

inalámbrica que se vaya a instalar y según la cantidad de computadoras y de dispositivos inalámbricos que estén conectados. Estas son: a) Infraestructura. Esta es el tipo de red inalámbrica más extendida actualmente. Es una red tipo clienteservidor, donde los clientes suelen ser los ordenadores personales que se conectan al servidor, llamado punto de acceso en este caso. Un punto de acceso no es más que un dispositivo al que se conectan los clientes para poder comunicarse entre sí. Los puntos de acceso se identifican con su BSSID que coincide con la dirección MAC del dispositivo, y normalmente también por su ESSID o nombre de la red. El punto de acceso a veces también comunica con redes cableadas haciendo la función de puente entre las dos redes. A los clientes también se les suele llamar estaciones.

Para que pueda existir comunicación entre dos estaciones, ambos tienen que estar conectados al mismo punto de acceso y no tienen por qué verse directamente entre ellos. Cuando un cliente quiere enviar un mensaje a otra estación lo envía al punto de acceso, y éste, lo reenvía hasta la estación destino; es decir, es un sistema completamente centralizado. La caída del punto de acceso inalámbrico provoca la desconexión total de la red. De aquí también podemos deducir que la zona de cobertura local es equivalente a la zona de cobertura que tenga el punto de acceso, que puede ir desde los treinta metros a cientos en las mejores condiciones posibles. Otra problemática es que a medida que el número de estaciones crece llegando a un número considerable, el rendimiento disminuye considerablemente. Recordar que las redes inalámbricas son half-duplex, dos elementos de la red no pueden transmitir a la vez. b) Ad-Hoc. Una red ad hoc inalámbrica es un tipo de red inalámbrica descentralizada. La red es ad hoc porque no depende de equipos pre-existente, como access points. En lugar de Programa Nacional de Informática

Página 152

Ensamblaje, Mantenimiento y Conectividad de PC´s

ello, cada computadora participa en el encaminamiento mediante el reenvío de datos hacia otros nodos, de modo que la determinación de estos nodos hacia la información se hace dinámicamente sobre la base de conectividad de la red. Una red ad hoc se refiere típicamente a cualquier conjunto de redes donde todos los nodos tienen el mismo estado dentro de la red y son libres de asociarse con cualquier otro dispositivo de red ad hoc en el rango de enlace. Las redes ad hoc se refieren generalmente a un modo de operación de las redes inalámbricas IEEE 802.11. Este tipo de red permite la adhesión de nuevos dispositivos, con el solo hecho de estar en el rango de alcance de un nodo ya perteneciente a la red establecida. El protocolo que rige este tipo de comunicaciones es el 802.11, que define todos los parámetros

necesarios

para

establecer

la

comunicación

entre

dispositivo

inalámbricos. El principal inconveniente de este tipo de redes radica en el número de saltos que debe recorrer la información antes de llegar a su destino. Cada nodo que retransmite la información implica un salto, cuanto más saltos mayor es el tiempo que tarda en llegar la información a su destino y aumenta la probabilidad de que la información se corrompa con cada salto.

Configuración de los Access Point. La siguiente configuración está basada en el Access Point de la marca DLINK Modelo DAP2553, pero muchas de sus características serán las mismas que se encontrarán en la mayoría de equipos disponibles en el mercado. El DAP-2553 puede funcionar en uno de los cuatro modos diferentes de conexión en red inalámbrica; punto de acceso, WDS (Sistema de distribución inalámbrica) con AP, WDS o modo de cliente inalámbrico.

Página 153

Programa Nacional de Informática

Redes y Conectividad

Consideraciones sobre la instalación. El Access Point permite acceder a la red utilizando una conexión inalámbrica prácticamente desde cualquier lugar, dentro del rango de funcionamiento de la red inalámbrica. No obstante, se debe tener en cuenta que el número, el grosor y la ubicación de paredes, techos u otros objetos que deban traspasar las señales inalámbricas, pueden limitar el rango. Los rangos habituales varían en función de los tipos de material y del ruido RF (frecuencia de radio) de fondo del ambiente (hogar u oficina). La clave para aumentar al máximo el rango inalámbrico está en seguir estas directrices básicas: 1) Mantener al mínimo la cantidad de paredes y techos entre el Access Point y otros dispositivos de red. Cada pared o techo puede reducir el rango del AP de 1 a 30 metros. Colocar los dispositivos de modo que se reduzca al mínimo la cantidad de paredes o techos. 2) Tener en mente la línea directa existente entre los dispositivos de red. Una pared con un grosor de 50 cm., en un ángulo de 45 grados, parece tener un grosor de casi 1 metro. En un ángulo de 2 grados, parece tener un grosor de más de 14 metros. Colocar los dispositivos de modo que la señal se desplace en línea recta a través de una pared o un techo (en lugar de en ángulo) para conseguir una mejor recepción. 3) Los materiales de construcción marcan la diferencia. Una puerta metálica maciza o una estructura de aluminio puede afectar negativamente al rango. Tratar de colocar los puntos de accesos, los routers inalámbricos y los ordenadores de forma que la señal atraviese paredes de yeso o puertas abiertas. Los materiales y objetos como cristal, acero, metal, paredes con aislamiento, agua (peceras), espejos, archivadores, ladrillo y hormigón, degradarán la señal inalámbrica. 4) Mantener el producto alejado (como mínimo de 1 a 2 metros) de dispositivos o aparatos eléctricos que generen interferencias de RF. 5) Si se utiliza teléfonos inalámbricos de 2,4 GHz o X-10 (productos inalámbricos como ventiladores de techo, lámparas y sistemas de seguridad domésticos) la conexión

inalámbrica

puede

degradarse

drásticamente

o

perderse

por

completo. Asegurarse de que la base del teléfono de 2,4 GHz está lo más alejado posible de los dispositivos inalámbricos. La base emite una señal incluso si no se está utilizando el teléfono.

Programa Nacional de Informática

Página 154

Ensamblaje, Mantenimiento y Conectividad de PC´s

Descripción del equipo. Vista frontal

Vista posterior

a) LED de alimentación

Esta luz estará en verde continuo cuando la unidad está encendida.

b) LED de 5 Ghz

Esta luz parpadeará en verde cuando se esté utilizando la frecuencia de 5 Ghz.

c) LED de 2,4 GHz

Esta luz parpadeará en verde cuando se esté utilizando la frecuencia de 2,4 Ghz.

d) LED de LAN

Esta luz parpadeará en verde cuando exista tráfico de LAN activo.

e) Puerto de LAN (PoE)

Un puerto Ethernet que conecta la unidad a una red. Este puerto se puede utilizar también para suministrar alimentación a la unidad usando alimentación a través de Ethernet.

f) Botón Reiniciar

Botón situado al lado de la toma Ethernet que se utiliza para reiniciar el sistema o restablecer los ajustes predeterminados de fábrica.

g) Receptáculo de alimentación

El adaptador de alimentación suministrado se conecta aquí.

Instalación. A continuación se muestra la instalación común de un Access Point y de todos los elementos que interactúan junto a él.

Página 155

Programa Nacional de Informática

Redes y Conectividad

Conexión de PoE (Power over Ethernet, alimentación a través de Ethernet). La alimentación a través de Ethernet (Power over Ethernet, PoE) es una tecnología que incorpora alimentación eléctrica a una infraestructura LAN estándar. Permite que la alimentación eléctrica se suministre a un dispositivo de red (switch, punto de acceso, router, teléfono o cámara IP, etc) usando el mismo cable que se utiliza para la conexión de red. Elimina la necesidad de utilizar tomas de corriente en las ubicaciones del dispositivo alimentado y permite una aplicación más sencilla de los sistemas de alimentación ininterrumpida (UPS) para garantizar un funcionamiento las 24 horas del día, 7 días a la semana. Configuración. 

Para configurar el AP, utilizar un ordenador que se conecte al equipo con un cable Ethernet.



En primer lugar, desactivar la función Acceder a Internet con un servidor proxy. Para ello, dirigirse al Panel de control > Opciones de Internet > Conexiones > Configuración de LAN y desactivar el cuadro de selección.



Iniciar el programa del explorador de web (Internet Explorer, Mozilla Firefox).



Escribir la dirección IP y el puerto http del AP en el campo de dirección (http://192.168.0.50) y pulse Enter. Asegúrese de que las direcciones IP del AP y del ordenador estén en la misma subred. Nota: si se ha cambiado la dirección IP predeterminada asignada al AP, asegurarse de escribir la dirección IP correcta.

Programa Nacional de Informática

Página 156

Ensamblaje, Mantenimiento y Conectividad de PC´s



Introducir el nombre de usuario (admin) y la contraseña. Dejar en blanco el campo de la contraseña de manera predeterminada y hacer clic en Inicio de sesión.



Tras iniciar sesión correctamente en el AP, aparecerá la pantalla siguiente:



Al realizar cambios en la mayoría de las pantallas de configuración en esta sección, utilizar el botón Aplicar (Apply) de la parte inferior de cada pantalla para guardar los cambios de configuración.

Configuración de Modo AP. Este es el modo más común donde múltiples usuarios acceden al punto de acceso al mismo tiempo. En modo maestro, usuarios con portátiles, tablets, Smartphone, etc. pueden acceder a Internet a través de un solo Access Point compartiendo la conexión.

Página 157

Programa Nacional de Informática

Redes y Conectividad

Banda de Frecuencia inalámbrica (Wireless Band)

Seleccionar 2,4 GHz o 5 GHz en el menú desplegable.

Modo (Mode)

Seleccionar Punto de acceso desde el menú desplegable. Las otras tres opciones son WDS con AP, WDS y Cliente inalámbrico.

Nombre de red (SSID) – Network Name

Identificador configurado de servicio (SSID) es el nombre designado para una red de área local inalámbrica (WLAN) específica. El valor predeterminado de fábrica del SSID es DLink. El SSID se puede cambiar fácilmente para conectar con una red inalámbrica existente o para establecer una nueva red inalámbrica. El SSID puede tener hasta 32 caracteres y distingue entre mayúsculas y minúsculas.

Visibilidad de SSID (SSID Visibility)

Selección automática de canal (Auto Channel Selection)

Programa Nacional de Informática

Activar o Desactivar la visibilidad del SSID. Al activar esta característica se difunde el SSID por toda la red, haciendo que sea visible para todos los usuarios de la red. Al activar esta característica se selecciona automáticamente el canal que proporciona el mejor rendimiento inalámbrico. Activar está establecido de forma predeterminada. El proceso de selección de canal sólo tiene lugar cuando el AP se está reiniciando.

Página 158

Ensamblaje, Mantenimiento y Conectividad de PC´s

Canal (Channel)

Todos los dispositivos en la red deben compartir el mismo canal. Para cambiar el canal, cambiar antes el parámetro Selección automática de canal a Desactivar y, a continuación, utilizar el menú desplegable para realizar la selección deseada. Nota: los adaptadores inalámbricos buscarán y harán coincidir automáticamente los parámetros inalámbricos.

Anchura de canal (Channel Width)

Permite seleccionar la anchura de canal en la que desea que funcione. Seleccionar 20 MHz si no se está utilizando ningún cliente inalámbrico 802.11n. 20/40 MHz automático permite conectar a dispositivos inalámbricos 802.11n y 802.11b/g u 802.11a en la red.

Autenticación (Authentication)

Utilizar el menú desplegable para elegir Sistema abierto, Clave compartida, WPA-Personal o WPAEnterprise. Seleccionar Sistema abierto para comunicar la clave a través de la red. Seleccionar Clave compartida para limitar la comunicación sólo a los dispositivos que comparten los mismos parámetros WEP. Si está activado Multi-SSID, esta opción no está disponible. Seleccionar WPA-Personal para asegurar su red utilizando una contraseña y cambios dinámicos en la clave.

Configuración de Modo WDS con AP. En el modo WDS con AP, el equipo se conecta de forma inalámbrica a varias redes mientras sigue funcionando como un AP inalámbrico.

Un Sistema de Distribución Inalámbrico (WDS por sus siglas en inglés) es un sistema que permite la interconexión inalámbrica de puntos de acceso en una red IEEE 802.11. Permite que ésta pueda ser ampliada mediante múltiples puntos de acceso sin la necesidad de un cable troncal que los conecte.



Modo. Seleccionar WDS con AP en el menú desplegable.



Dirección MAC de AP remoto. Introducir las direcciones MAC de los AP de la red que servirán de puentes para conectar de forma inalámbrica varias redes.



Estudio del sitio. Hacer clic en el botón Explorar para buscar redes inalámbricas disponibles y, a continuación, hacer clic en la red disponible con la que desee conectar.

Página 159

Programa Nacional de Informática

Redes y Conectividad

Configuración de Modo WDS. En el modo WDS, el AP se conecta de forma inalámbrica a varias redes sin funcionar como un AP inalámbrico. 

Modo. Seleccionar WDS desde el menú desplegable.



Dirección MAC de AP remoto. Introduzca las direcciones MAC de los AP de la red que servirán de puentes para conectar de forma inalámbrica varias redes.

Configuración de Modo Cliente Inalámbrico. En este modo el AP actúa como una tarjeta de red inalámbrica para el dispositivo Ethernet. 

Modo. Cliente inalámbrico desde el menú desplegable.



Estudio del sitio. Haga clic en el botón Explorar para buscar redes inalámbricas disponibles y, a continuación, haga clic en la red disponible con la que desee conectar.

Configuración de LAN.

LAN es la abreviatura de Red de área local. Se considera que es la red interna en la cual trabajará el AP. Estos son los parámetros IP de la interfaz de LAN para el AP. Estos parámetros se denominan parámetros privados. Se puede cambiar la dirección IP de LAN si es necesario. La dirección IP de LAN es privada para la red interna y no se puede ver en Internet.



Obtener IP de (Get IP From). 

IP estática (Manual). Elegir esta opción si no se dispone de un servidor DHCP en la red o si se desea asignar una dirección IP estática al AP.

Programa Nacional de Informática

Página 160

Ensamblaje, Mantenimiento y Conectividad de PC´s



IP dinámica (Automática). Si se soluciona IP dinámica (DHCP), el resto de los campos estarán en gris. Una vez realizada la selección, se debe esperar alrededor de 2 minutos para que el cliente DHCP entre en funcionamiento.



Dirección IP (IP Address). La dirección IP predeterminada es 192.168.0.50. Debe asignarse una dirección IP estática que esté dentro del rango de dirección IP de la red.



Máscara de subred (Subnet Mask). Introducir la máscara de subred. Todos los dispositivos en la red deben compartir la misma máscara de subred.



Puerta de enlace predeterminada (Default Gateway). Introducir la dirección IP de la puerta de enlace en la red. Si existe una puerta de enlace en su red, debe introducirse una dirección IP que esté dentro del rango de la red.

Seguridad para el acceso inalámbrico. Uno de los problemas a los cuales se enfrenta actualmente la tecnología Wi-Fi es la progresiva saturación del espectro radioeléctrico, debido a la masificación de usuarios, esto afecta especialmente en las conexiones de larga distancia (mayor de 100 metros). En realidad Wi-Fi está diseñado para conectar ordenadores a la red a distancias reducidas, cualquier uso de mayor alcance está expuesto a un excesivo riesgo de interferencias. Un muy elevado porcentaje de redes son instalados sin tener en consideración la seguridad convirtiendo así las redes en redes abiertas (o completamente vulnerables ante el intento de acceder a ellas por terceras personas), sin proteger la información que por ellas circulan. De hecho, la configuración por defecto de muchos dispositivos Wi-Fi es muy insegura (routers, por ejemplo) dado que a partir del identificador del dispositivo se puede conocer la clave de éste; y por tanto acceder y controlar el dispositivo se puede conseguir en sólo unos segundos. El acceso no autorizado a un dispositivo Wi-Fi es muy peligroso para el propietario por varios motivos. El más obvio es que pueden utilizar la conexión. Pero además, accediendo al Wi-Fi se puede monitorizar y registrar toda la información que se transmite a través de él (incluyendo información personal, contraseñas....).

Página 161

Programa Nacional de Informática

Redes y Conectividad

La forma de hacerlo seguro es seguir algunos consejos: a) Cambie la contraseña por defecto. Todos los fabricantes establecen un password

por defecto de acceso a la

administración del Punto de Acceso. Al usar un fabricante la misma contraseña para todos sus equipos, es fácil o posible que el observador la conozca. Evite contraseñas como su fecha de nacimiento, el nombre de su pareja, etc. Intente además intercalar letras con números. Así también es importante los cambios frecuentes de la contraseña de acceso, utilizando diversos caracteres, minúsculas, mayúsculas y números. b) Se debe modificar el SSID que viene predeterminado. Suele ser algo del estilo a "default", "wireless", "101", "linksys" o "SSID". En vez de "MiAP", "APManolo" o el nombre de la empresa es preferible elegir algo menos atractivo para el observador, como puede ser "Broken", "Down" o "Desconectado". Si no se llama la atención del observador hay menos posibilidades de que éste intente entrar en la red. c) Realizar la desactivación del broadcasting SSID y DHCP. El broadcasting SSID permite que los nuevos equipos que quieran conectarse a la red Wi-Fi identifiquen automáticamente los datos de la red inalámbrica, evitando así la tarea de configuración manual. Al desactivarlo se tendrá que introducir manualmente el SSID en la configuración de cada nuevo equipo que se quiera conectar. Si se desactiva el servicio DHCP en el router ADSL y en el AP, en la configuración de los dispositivos/accesorios Wi-Fi se tendrá que introducir manualmente la dirección IP, la puerta de enlace, la máscara de subred y el DNS primario y secundario. d) Activa el filtrado de direcciones MAC. Al activar el filtrado MAC dejará que sólo los dispositivos con las direcciones MAC especificadas se conecten a la red Wi-Fi. Por un lado es posible conocer las direcciones MAC de los equipos que se conectan a la red con tan sólo "escuchar" con el programa adecuado, ya que las direcciones MAC se transmiten "en abierto", sin encriptar, entre el Punto de Acceso y el equipo. Además, aunque en teoría las direcciones MAC son únicas a cada dispositivo de red y no pueden modificarse, hay comandos o programas que permiten simular temporalmente por software una nueva dirección MAC para una tarjeta de red.

Programa Nacional de Informática

Página 162

Ensamblaje, Mantenimiento y Conectividad de PC´s

e) Utilización de cifrado WPA2. Si se desea aumentar la seguridad de la red wifi se puede usar WPA2, que es un protocolo de encriptación más robusto que WEP. Básicamente, la diferencia entre un protocolo y otro es que WPA2 soporta una clave de hasta 63 caracteres alfanuméricos, y además, a partir de la pre-shared key que se le introduce, el sistema va generando nuevas claves que transmite al resto de equipos, lo cual dificulta la acción de descifrado. Hay programas capaces de espiar el tráfico generado en una red encriptada con WEP y a partir de un volumen de datos (sobre los 4 gb) son capaces de descifrar la clave. Si se sustituye WEP por WPA2 lo que se hace es cambiar de clave automáticamente cada cierto tiempo, lo que supone un plus de seguridad importante. Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son la utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP, el WPA, o el WPA2 que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos. La mayoría de las formas son las siguientes:



WEP. Cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire. Este tipo de cifrado no está muy recomendado debido a las grandes vulnerabilidades que presenta ya que cualquier cracker puede conseguir sacar la clave, incluso aunque esté bien configurado y la clave utilizada sea compleja.



WPA. Presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como dígitos alfanuméricos.



IPSEC (túneles IP). En el caso de las VPN y el conjunto de estándares IEEE 802.1X, que permite la autenticación y autorización de usuarios.



Filtrado de MAC. De manera que sólo se permite acceso a la red a aquellos dispositivos autorizados. Es lo más recomendable si solo se va a usar con los mismos equipos, y si son pocos.

Página 163

Programa Nacional de Informática

Redes y Conectividad



Ocultación del punto de acceso. Se puede ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios.



El protocolo de seguridad llamado WPA2 (estándar 802.11i). Que es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son.

Sin embargo, no existe ninguna alternativa totalmente fiable, ya que todas ellas son susceptibles de ser vulneradas.

Introducción a la configuración de Modem-Router ADSL. La siguiente configuración está basada en el Modem-Router ADSL de la marca TPLINK Modelo TD-W8901G, pero muchas de sus características serán las mismas que se encontrarán en la mayoría de equipos disponibles en el mercado.

Descripción del equipo. a) Panel Frontal.

Los LED ubicados en el panel frontal indican el estado de trabajo del dispositivo.

Nombre Power

Estado

Indicación

Encendido

Equipo encendido.

Apagado

Equipo Apagado.

Programa Nacional de Informática

Página 164

Ensamblaje, Mantenimiento y Conectividad de PC´s

Nombre

ADSL

Internet

WLAN

Estado Encendido

El puerto trasero LINE está conectado.

Parpadeando

La negociación ADSL está en progreso.

Apagado

El puerto trasero LINE está desconectado.

Encendido

Se cuenta con servicio de Internet.

Parpadeando

Se están transfiriendo datos a través de Internet.

Apagado

No se cuenta con servicio de Internet.

Encendido

La función inalámbrica está activada, pero no se están transmitiendo datos.

Parpadeando

Transmisión de datos inalámbricos.

Apagado

La función inalámbrica está desactivada.

Encendido LAN (1-4)

Indicación

Parpadeando Apagado

Puertos traseros LAN conectados, pero sin actividad. Se están transfiriendo datos a través de los puertos LAN. No existe conexión en los puertos LAN, o hay problemas.

b) Panel Trasero.

Power

El enchufe donde se conecte el adaptador de corriente.

On/Off

Interruptor de encendido/apagado.

Reset

Botón para restablecer los valores de fábrica del router. Con el router encendido, utilice un bolígrafo para presionar y mantener el botón Reset durante al menos 5 segundos. El router se reiniciará con sus valores predeterminados de fábrica.

LAN 1, 2, 3, 4

A través de estos puertos se conecta el router a las PCs o los demás dispositivos de red Ethernet (Switch por ejemplo).

Line

A través de este puerto, se conecta el router con la línea telefónica.

Antena

Se utiliza para la operación y transmisión de datos inalámbricos.

Página 165

Programa Nacional de Informática

Redes y Conectividad

Instalación.

Antes de instalar el aparato, compruebe que dispone del servicio de banda ancha proporcionado por su proveedor de servicios de internet (ISP). Si tuviera algún problema, contacte con su ISP. Debe conectar el aparato a la línea telefónica, a la línea eléctrica y a su ordenador o red de trabajo. Antes de conectar el cable, desconecte el suministro eléctrico y asegúrese de tener las manos secas. a) Conexión de la línea ADSL. 

Método Uno. Inserte un extremo del cable ADSL de par trenzado en el panel trasero del router, e inserte el otro extremo en el tomacorriente.



Método Dos. Puede utilizar un splitter externo. El splitter externo divide los datos y la voz, de forma que pueda acceder a Internet y hacer llamadas al mismo tiempo. El splitter externo tiene tres puertos: 

Línea. Conectar al tomacorriente



Teléfono. Conectar al aparato de teléfono



Modem. Conecte al puerto de LÍNEA ADSL del router. Inserte un extremo del cable ADSL de par trenzado en el puerto de LÍNEA ADSL en el panel trasero del Router. Inserte el otro extremo en el puerto MODEM del splitter externo.

Programa Nacional de Informática

Página 166

Ensamblaje, Mantenimiento y Conectividad de PC´s

b) Conecte el cable Ethernet. Inserte un extremo de un cable de red en el puerto Ethernet de su ordenador o en un puerto Hub/Switch (concentrador o conmutador) convencional, y el otro extremo al puerto LAN del router. c) Encienda los ordenadores y dispositivos LAN. d) Conecte el adaptador de potencia. Conecte el adaptador de potencia DC al conector de potencia (POWER) en la parte trasera del aparato y enchufe el adaptador al tomacorriente o al extensor.

Configuración. 

Abra un navegador de red y escriba http:// 192.168.1.1 en la barra de direcciones del navegador.



En unos momentos aparecerá la ventana de acceso. Introduzca el Nombre de usuario por defecto admin y la Contraseña por defecto admin, haga clic en OK o pulse Enter.

Página 167

Programa Nacional de Informática

Redes y Conectividad



Si el Nombre de Usuario y la Contraseña son correctos, puede configurar el router utilizando el navegador. Seleccione la pestaña Quick Start, haga clic en RUN WIZARD, y aparecerá la siguiente pantalla. Haga clic en NEXT para continuar.



Configure la hora para el Router, y haga clic en NEXT.



Elija el tipo de conexión para conectar al ISP, en este caso se ha elegido PPPoE/PPPoA, y haga clic en NEXT.

Programa Nacional de Informática

Página 168

Ensamblaje, Mantenimiento y Conectividad de PC´s

Las conexiones telefónicas a Internet recurren al protocolo punto a punto (PPP) para la transmisión de datos. El protocolo PPP ofrece características como: 

Autenticación. mediante el uso de un usuario / clave de acceso.



Asignación dinámica de direcciones IP. asignación de IPs distintas a los clientes que se vayan conectando al servidor.

Existen dos protocolos tipo PPP, que se explican a continuación: 1) PPPoE. Protocolo de Punto a Punto sobre Ethernet. Implementa una capa IP sobre dos puertos Ethernet, dando la posibilidad de transferir paquetes de datos entre los dispositivos que estén conectado. 2) PPPoA.

Protocolo de Punto a Punto sobre ATM. Igual que

PPPoE pero, en vez de ser un protocolo sobre una capa Ethernet, se realiza sobre una capa ATM (Modo de Transferencia Asíncrona), tecnología de red que, a diferencia de Ethernet, permite la transferencia simultánea de datos y voz a través de la misma línea.



A continuación debe configurar las siguientes opciones: Nombre de Usuario y Contraseña (Esta información se la brindará su Proveedor de Servicio de Internet, ISP); además los valores VPI, VCI y Tipo de Conexión (que en el caso de nuestro ISP son valores estándar). Haga clic en NEXT.

Página 169

Programa Nacional de Informática

Redes y Conectividad

VPI. Virtual Path Identifier. Identificador de Ruta Virtual. VCI. Virtual Channel Identifier. Identificador de Canal Virtual. Son caminos porque los datos tienen un origen determinado y un destino determinado dentro de una red, pero en vez de existir un cable individual y exclusivo para conectar esos 2 puntos extremos (que podrían estar alejados kilómetros entre sí) lo que se hace es aprovechar un único cable de alta capacidad y mezclar (multiplexar) los datos con los de otros que pueden tener orígenes y destinos diferentes, por eso decimos que son virtuales. Para ello, estos datos se etiquetan para diferenciarlos de los datos de otros servicios diferentes. Gracias a esa etiqueta se pueden encaminar o discriminar su flujo por prioridades. Los identificadores VPI y VCI tienen la finalidad realizar dicho cometido en las redes ATM, para mover datos a muy alta velocidad mucho antes de que las redes IP fuesen lo normal, y que conforman todavía muchos de los enlaces existentes en el mundo con fibras ópticas. La tecnología ATM se ha ido sustituyendo poco a poco por Ethernet Gigabit o 10Gigabit sobre fibras ópticas, con la evolución de la tecnología, y muchas redes han migrado hacia IP como forma de identificar sus nodos. Se usa todavía en algunos proveedores de acceso a Internet, como Telefónica, como forma de encapsular los datos en su camino a las redes troncales. Otros directamente migran completamente a Ethernet proporcionando una dirección MAC al dispositivo del cliente.



Configure las opciones para activar el Wi-Fi, que en esencia son las mismas que se aplican en la configuración de los Access Point, tales como: SSID, Broadcast SSID, etc. Haga clic en NEXT.

Programa Nacional de Informática

Página 170

Ensamblaje, Mantenimiento y Conectividad de PC´s



Una vez completada la configuración, haga clic en NEXT para finalizar el Quick Start / Inicio Rápido.

Página 171

Programa Nacional de Informática

PROHIBIDA SU REPRODUCCIÓN Y VENTA SIN LA AUTORIZACIÓN CORRESPONDIENTE AÑO DE EDICIÓN 2014