Professional Documents
Culture Documents
Agradecimientos............... 6
Sobre el autor........................................................................................... 6
1. Introduccin......................................................................................... 31
2. Definicin del trabajo en r e d .............................................................. 33
El nacimiento del trabajo en red.............................................................. 35
La vida secreta de las macrocomputadoras.................................... 37
Asuntos previos al trabajo en red.......................................................... 38
ARPANET...................................................................... 41
El objetivo del trabajo en red..................................................................... 42
Qu compartir?................................................................................... 43
Cmo compartimos?.......................................................................... 44
Servidores y clientes................................................................................. 45
Comparacin de Windows Server con Windows normal.................. 47
Hacer que los recursos compartidos se puedan usar................................ 48
Compartir un recurso........................................................................... 48
Acceso a un recurso compartido........................................................... 50
Repeticin del objetivo del trabajo en red............................................. 52
Resumen del captulo............................................................................... 52
El nacimiento del trabajo en red.................................................... . 52
Explique el objetivo del trabajo en red................................................ 53
Describa la diferencia entre un sistema servidor y uno cliente........... 53
Defina un recurso de red..................................................................... 53
Proyectos de laboratorio........................................................................... 54
Proyecto de laboratorio 2.1................................................................. 54
Proyecto de laboratorio 2.2................................................................. 54
3. Construccin de una red con O S I ............ ...... .................................. 57
B ienvenido a MHTechEd! ....................................................................... 58
Pasemos a lo fsico................................................ 60
La NIC................................................................................................ 62
Cul es su direccin MAC?.......................................................... 63
Poner los datos en la cola.............................................................. 68
Contactar con otras N I C ................................................................ 69
El movimiento de bastidores completo........................................... 69
Los dos aspectos del hardware......................................................... . 71
Ms all de un simple cable: el software de red....................................... 72
Hay bastidores dentro de esos bastidores!.......................................... 74
Ensamblar y desensamblar.................................................................. 7 8
Hablar en una red............................................................................... 78
Vea sus sesiones.............. ............................................................... 80
Formatos estandarizados..................................................................... 80
Aplicaciones de red................... 82
Cmo obtiene Dana su documento...................................................... 83
El modelo de siete capas OSI................................................................... 88
Biografa de un modelo....................................................................... 89
Las siete capas.................................................................................... 89
Capa 7: Cmo escriben los programadores aplicaciones
que usan la red? La capa Aplicacin.................................... 90
Capa 6: Qu lenguaje es ste? La capa Presentacin ................... 91
Capa 5: Cmo controlan las mquinas
a quin estn hablando? La capa Sesin.............................. 92
Capa 4: Separar los datos y volver a reunirlos.
La capa Transporte.............................................................. 92
Capa 3: Cmo llegan los paquetes de A a B? La capa Red.......... 92
Capa 2: Cmo usan los dispositivos el cable?
La capa Enlace de datos................ 93
Capa 1: Qu significan estas seales elctricas?
La capa Fsica...................................................................... 94
OSI es la clave............................................................................... 94
Resumen del captulo............................................................................... 95
Explique las principales funciones del hardware de red...................... 95
Describa las funciones del software de red.......................................... 95
Defina cada una de estas funciones como parte del modelo
de siete capas OSI .................................................. 96
Proyectos de laboratorio........................................................................... 97
Proyecto de laboratorio 3.1............... 97
Proyecto de laboratorio 3.2................................. 97
4. Conceptos de hardware......................................................... 99
Topologa................................................................................................. 99
Topologas hbridas............................................................. 102
Cables.................................................................. 105
Coaxial................................................................................................ 105
RG-8............................................................................................... 107
RG-62............................................................................................. 108
RG-58............................................................................................. 108
Consiga algunos cables! ................................................................ 109
Par trenzado......................................................................................... 109
Par trenzado blindado.................................................................... 109
Par trenzado sin blindar................................................................. 110
Compras U T P ................................................................................. 112
Fibra ptica.......................................................................................... 113
Estndares de la industria de redes: IEEE................................................ 114
Resumen del captulo.............................................................................. 117
Explique los diferentes tipos de topologa de red................................. 117
Describa los diferentes tipos de cables de red...................................... 117
Describa y diferencie entre los estndares de red IEEE 802.2,
802.3, 802.5 y 802.11 .............................. 118
Proyectos de laboratorio........................................................ 118
Proyecto de laboratorio 4.1................................................................. 118
Proyecto de laboratorio 4.2................................................................. 119
Proyecto de laboratorio 4.3................................................................. 119
5. Lo bsico de Ethernet..........................................................................121
La informacin en un inmenso mar de prototcnicos................................ 121
Cmo funciona Ethernet............................................................................ 123
Bus fsico............................................................................................. 123
Organizar los datos: bastidores Ethernet............................................ 124
Prembulo....................................................................................... 124
Direcciones M A C ........................................................................... 124
Longitud........................................................................................ 126
Datos............................................................................................. 126
Relleno................................ ........................................................... 126
Secuencia de comprobacin de bastidor......................................... 126
CSMA/CD............................................................................................... 127
Terminacin.............. :......................................................................... 130
Rotura de cable................................................ 132
Sistemas de cables Ethernet..................................................................... 133
10Base5.............................................................................................. 134
Comparacin de banda base y banda ancha................................... 135
Limitaciones de distancia............................................................... 136
Adis 10Base5! ............................................................................ 138
Resumen de 10Base5.................................... 138
10Base2.............................................................................................. 138
Conectores..................................................................................... 140
Resumen de 10Base2...................................................................... 143
Simular una rotura de cable o el mal funcionamiento
de la terminacin en 10Base2............................................... 143
Distancias en metros y pies............................................................ 144
Extender la red: repetidores y puentes..................................................... 144
Repetidores.......... ............................................................................... 144
Ventajas de los repetidores............................................................. 145
Los repetidores repiten el trfico, no lo gestionan.......................... 147
Resumen de los repetidores............................................................. 148
Puentes............................................................................................... 148
Cmo funcionan los puentes........................................................... 149
Resumen de puente......... ............................................................... 152
Resumen del captulo............................................................................... 152
Describa el concepto de Ethernet................................. 153
Defina los sistemas de cable Ethernet................................................. 153
Explique las funciones de los repetidores y puentes........................... 154
Proyectos de laboratorio.......................................................................... 154
Proyecto de laboratorio 5.1................................................................. 154
Proyecto de laboratorio 5.2................................................................. 154
Proyecto de laboratorio 5.3................................................................. 155
6. Ethernet moderna................................................................................ 157
lOBaseT................................................................................................... 158
Topologa lOBaseT............................................................................. 158
U T P ............................................................................................ ....... 162
Lmites y especificaciones lOBaseT.................................................... 165
Resumen de lOBaseT.................................... 166
lOBaseFL..................... 166
Resumen de lOBaseFL................................................................... 167
Conectar segmentos Ethernet.......... ........................................................ 167
Puertos cruzados............................................................................. 170
Cun grande puede ser una red Ethernet? La regla 5-4-3.................. 171
Una aproximacin til................................................ 172
Ethernet de alta velocidad........................................................................ 175
100Base Ethernet................................................................................ 175
lOOBaseT .................................................................... 176
lOOBaseFX..................................................................................... 177
Migrar a Fast Ethernet................................................................... 177
Bsqueda de concentrador.............................................................. 177
Gigabit Ethernet.................................................................................. 178
Ethernet conmutada............................................................................. 179
Ethernet dplex completo............................................... 181
Conclusin............................................................................................... 183
Resumen del captulo............................................................................... 183
Defina las caractersticas, cables y conectores usados
en lOBaseT y lOBaseFL.................................... 183
Explique cmo conectar segmentos Ethernet....................................... 184
Defina las caractersticas, cables y conectores usados
en Ethernet lOOBase y Gigabit Ethernet.................................... 184
Proyectos de laboratorio........................................................................... 185
Proyecto de laboratorio 6.1................................................................. 185
Proyecto de laboratorio 6.2............... 186
Proyecto de laboratorio 6.3................................................................. 186
7. Redes no Ethernet............................................................................... 189
TokenRing.............................................................................................. 189
Topologa lgica anillo............................................................................. 190
Paso de seal.................................................................................. 190
Velocidad Token Ring..................................................................... 192
Estrella fsica...................................................................................... 193
Token Ring sobre STP................................................................... 195
Token Ring sobre UTP................................................................... 196
Conectar MAU............................................................................... 197
De compras para Token Ring......................................................... 197
Comparacin deToken Ring y Ethernet............................................. 198
A la caza de la elusiva Token Ring................................................ 199
Desaparecidas pero no olvidadas; ARCnet y LocalTalk.......................... 199
ARCnet.............................................................................. 200
LocalTalk.............................................................................................201
LAN a WAN: FDDI y ATM ...................................................................... 202
FDDI.................................................................................................... 202
ATM........... ........................................................................................ 204
No sea un esnob Ethernet!........................................... 204
Resumen del captulo.................................................................................204
Defina las caractersticas, cables y conectores usados
en Token Ring............................................................................. 205
Describa las caractersticas, cables
y conectores usados en ARCnet y LocalTalk.............................. 205
Explique las caractersticas, cables
y conectores usados en FDDI y A T M ......................................... 206
Proyectos de laboratorio............................................................................ 207
Proyecto de laboratorio 7.1...................................................................207
Proyecto de laboratorio 7.2...................................................................207
8. Instalar una red fsica...................... 209
Cableado estructurado............................................................................... 210
Lo bsico del cable: ha nacido una estrella.......................................... 211
La estrella bsica..................................................................................213
Componentes de red de cable estructurado........................................... 214
Cableado horizontal......................................................................... 216
La sala de equipos........................................................................... 218
El rea de trabajo............................................................................ 222
Cableado estructurado: selo!........................................................ 224
Planificar la instalacin....................................................................... 225
Conseguir un plano de planta.......................................................... 225
Cartografiar las lneas......................................................................225
Dentro o fuera de las paredes?...................................................... 226
Instalar el cable.....................................................................................230
Hacer conexiones................................. 233
Conectar las reas de trabajo........................ 234
Conectar los paneles de conexiones................................................. 235
Etiquetado del cable........ .................................................................... 237
Probar las lneas de cable.......................... 238
Lo fsico.............................................................. 241
Ms all de la estrella bsica.................................................. 242
Redes conmutadas .................................................................................242
Concentradores y conmutadores.......................................................244
Redes multivelocidad............................................................................ 245
Mltiples pisos, mltiples edificios.......................................................246
Espinas dorsales y entradas de edificio.................................................. 248
La complejidad es muy chula!............................................................. 248
N I C ........................................................................................................... 249
NIC Ethernet............................................. 249
10Base5 (Thicknet)......................................................................... 250
10Base2........................'..................................................................250
lOBaseT................................................................... :.................... 250
Fibra ptica.................................................................................... 251
NIC Token Ring....................................................... 251
Instalar N I C ............... 254
Comprar N I C ................................................................................... 254
Conexiones fsicas...................................... 255
Controladores...................... 256
Luces.................................................................................................... 257
Conexiones de cable directas................................................................ 259
Diagnstico y reparacin de cableado fsico.............. 259
Diagnosticar problemas fsicos............................................................. 259
Compruebe las luces............................................................................. 260
Compruebe la NIC................................................................................ 261
Comprobar los cables......................................... 261
Generadores de tonos............................................................................ 262
Resumen del captulo................................................................................. 263
Describa las funciones de los componentes bsicos
de un sistema de cableado estructurado...................................... 263
Explique el proceso de instalacin de cable estructurado..................... 264
Instale una tarjeta de interfaz de red.....................................................264
Realice la resolucin de problemas bsica en una red
de cable estructurada.................................................................. 265
Proyectos de laboratorio............................................................................ 265
Proyecto de laboratorio 8.1...................................................................265
Proyecto de laboratorio 8.2...................................................................265
9. Redes inalmbricas........................................................... 269
Lo bsico de las redes inalmbricas.......................................................... 270
Software de red inalmbrica.................................................................274
Modos de redes inalmbricas.............................................................. 275
Modoad-hoc.......... ............... ....................................................... 275
Modo infraestructura....................................................................... 276
Seguridad de redes inalmbricas.......................................................... 277
SSID................................................................................................ 278
Filtrado de direccin M A C ........................................................... 279
Cifrado............................ 279
Velocidad de redes inalmbricas........................................................... 281
Alcance de red inalmbrica...................................................................281
Frecuencias de emisin de red inalmbrica.......................................... 282
Mtodos de acceso a medios de red inalmbrica...................................282
Estndares de red inalmbrica............... 284
IEEE 802.11: trabajo en red inalmbrica............................................. 284
Estndares de trabajo en red inalmbrica W i-Fi.............................. 285
HomeRF.......................................................................................... 287
Bluetooth.............................................................................................. 289
Modos de operacin Bluetooth.....:.................................................. 289
Comunicacin Bluetooth ...................................... 289
Servicios Bluetooth......................................................................... 291
Compras inalmbricas......................................................................292
Seguridad Bluetooth........................................................................ 292
Configuracin de redes inalmbricas........................................................ 293
Wi-Fi y HomeRF............. 294
Configurar un adaptador de red para el modo ad-hoc..................... 294
Red ad-hoc.......................................................................................294
Configurar un adaptador de red para el modo infraestructura........295
Configuracin del punto de acceso...................................................295
Bluetooth.............................................................................................. 300
Instalar hardware de red inalmbrica Bluetooth.............................. 300
Configuracin Bluetooth.............................. 300
Resolucin de problemas de redes inalmbricas........................................301
Solucin de problemas en redes inalmbricas Wi-Fi y HomeRF.......... 302
Resolucin de problemas de hardware............................................. 302
Resolucin de problemas de software.............................................. 303
Resolucin de problemas de conectividad....................... 304
Romper W i-Fi.................................................................. 305
Resolucin de problemas de configuracin................................ 305
Resolucin de problemas de Bluetooth................................................. 306
Resolucin de problemas de hardware............................................. 306
Resolucin de problemas de software.............................................. 306
Resolucin de problemas de conectividad......................................306
Resolucin de problemas de configuracin.................................... 307
Resumen del captulo............................................................................... 308
Explique los requerimientos de hardware
y software para el trabajo en red inalmbrica
y configure el hardware de red inalmbrica.............................. 308
Defina los estndares de trabajo en red inalmbrica
del IEEE y las frecuencias de operacin F CC ...........................309
Describa los modos de operacin, lmites
y mtodos de las redes inalmbricas..........................................309
Configure la seguridad de red inalmbrica..........................................309
Describa las tcnicas de resolucin
de problemas de redes inalmbricas......................................... 310
Proyectos de laboratorio................................................................ .......... 310
Proyecto de laboratorio 9.1................................................................. 310
Proyecto de laboratorio 9.2................................................................. 311
1 0 . P r o t o c o l o s ............................................................................ ................................... 3 1 3
Protocolos de red..................................................................................... 313
Pilas de protocolos.............................................................................. 314
Protocolos por capa.................................................................. .......... 314
Las funciones de la capa Sesin de un protocolo de red.................315
Las funciones de la capa Transporte de un protocolo de red.......... 321
Las funciones de la capa Red de un protocolo de red..................... 322
Implementar protocolos............................................................................ 324
Protocolos mltiples............................................................................ 324
Ligadura..............................................................................................326
Instalacin........................................................................................... 327
Conceptos de protocolo....................................................................... 329
NetBIOS/NetBEUI.................................................................................. 330
En los primeros tiempos...................................................................... 331
NetBIOS en sesin.............................................................................. 332
NetBEUI en Transporte.................. .................................................... 337
Debilidad de la nomenclatura NetBIOS/NetBEUI...............................338
Instalacin de NetBIOS/NetBEUI............................................. ......... 340
Windows 9 x ................................................................................... 340
Windows 2000........................................... ...................................342
NetBIOS/NetBEUI desaparece............................................................343
IPX/SPX.............. ....................................................................................343
NCP/SAP en Sesin............................................................................344
IPX/SPX en Transporte y Red.............................................................. 345
Instalar IPX/SPX................................................................... .............346
Dividir protocolos I: NetBIOS sobre IPX/SPX.................................... 349
TCP/IP............................................ ........................................................ 351
Aplicaciones......................................................................................... 352
TCP en Sesin...................................................................................... 353
TCP en Transporte................................................................................353
IP en Red.............................................................................................. 353
Instalar TCP/IP.....................................................................................354
Dividir protocolos I: NetBIOS sobre TCP/IP....................................... 354
Asegurar redes 9x/Me............................................ 355
Otros protocolos ............................................ 355
AppleTalk......................... 356
DLC..................................................................................................... 356
Resumen del captulo................................................................................. 356
Defina las funciones genricas de cualquier protocolo de red...............357
Describa las capacidades de la suite
de protocolos NetBIOS/NetBEUI............................................... 357
Explique las capacidades y mritos de la suite
de protocolos de red IPX/SPX....................................................358
Describa las capacidades de la suite de protocolos
de red TCP/IP............. 358
Explique las capacidades y relevancia
de AppleTalk y algunas otras suites
de protocolos menos comunes .............. 358
Proyectos de laboratorio............................................................................ 359
Proyecto de laboratorio 10.1 ................................................................ 359
Proyecto de laboratorio 10.2................................................................359
I I . TCP/IP................................................................................................361
Lo bsico de las direcciones IP................................ 361
Formato de direccin I P ....................................................... 362
Convertir direcciones I P ....................................................................... 363
Pruebe WNTIPCFG!...................................................................... 365
Calculadora Windows......................................................................367
Comparacin de local y remoto.................................................................368
A R P ..................................................................................................... 370
Observar A R P ................................................. 372
Puertas de enlace..................................................................................372
Mscaras de subred y divisin en subredes............................................... 374
,
Identificadores de red........................................................................... 375
Mscara de subred................................................................................377
\ Licencias de clase................................................................................379
Divisin en subredes sin clases............................................................. 382
Direcciones IP especiales......................................................................388
Otros ajustes TCP/IP fundamentales............................................... ........ 390
DNS......................................................................................................390
Cmo funciona DNS........................................................................391
DHCP...................................................................................................394
Cmo funciona DHCP?..................................................................394
WINS....................................................................................................395
Puertos TCP/UDP/ICMP.......................................................................... 397
TCP...................................................................................................... 397
UDP......................................................................................................398
l ICMP...................................................................................................398
HTTP (puerto 80)........................................................................... 399
HTTPS............................................................................................ 399
FTP (puertos 20 y 21)......................................................................399
TFTP (puerto 6 9 ) ........................................................................... 399
SMTP (puerto 2 5 ) .......................................................................... 400
POP3 (puerto 110)................. 400
SNMP (puerto 161)......................................................................... 400
Telnet (puerto 23)........................................................................... 400
NetBIOS (puertos 137, 138, 139).................................................. 400
NTP (puerto 123)........................................................................... 400
IPv6........................................................................................................... 401
Resumen del captulo.................................................................................402
Describa las direcciones IP con formato apropiado..............................402
Explique las funciones de ARP y puerta de enlace predeterminada.....402
Defina las mscaras de subred y calcule subredes
con clase y sin clase....................................................................403
Explique las funciones de DNS, DHCP y W I NS..................................403
Describa los nmeros de puerto y las funciones
de aplicaciones TCP, UDP e ICMP populares............................ 404
Describa por qu se necesita IPv6 y el formato correcto
de las direcciones IPv6................................................................ 405
Proyectos de laboratorio............................................................................ 405
Proyecto de laboratorio 11.1.................................................................405
Proyecto de laboratorio 11.2.................................................................405
I
1 2 . S i s t e m a s o p e r a t i v o s d e r e d ................................................................................ 4 0 9
Categorizacin de los sistemas operativos.................................................410
Cliente/servidor o red entre iguales...................................................... 413
Cliente/Servidor............................................................................... 413
Entre iguales....................................................................................415
Seguridad.............................................................................................. 417
Modelos de seguridad.................................. 418
Modelo de seguridad basada en recursos......................................... 419
Modelo de seguridad basada en servidor......................................... 421
Modelo de seguridad basada en organizacin..................................423
Modelos mixtos................................................................................424
Cliente/servidor y entre iguales en la actualidad..............................425
Los principales sistemas operativos de red................................................427
Microsoft Windows..............................................................................427
Windows 9x.......................................................................................... 428
Elecciones de principal para examen.................................... 433
Windows N T ........................................................................................ 433
Windows NT Workstation................................................. 434
Cuentas de usuario N T .................................................................... 435
Windows NT Server........................................................................ 437
Trabajar con N T ..............................................................................440
Windows 2000 ................................................................................. 442
Versiones Windows 2000 Server..................................................... 443
Windows 2000 Professional................................................. 443
Windows 2000 Server y Active Directory....................................... 444
Trabajar con 2000........................................................................... 446
Windows X P ........................................................................................ 450
Windows Server 2003 ......................................................................... 451
Perfiles de usuario................................................................................452
Novell NetWare.....................................................................................453
NetWare 3.x y el bindery.................................................................453
NetWare 4.x y NDS ........................................................................ 454
NetWare 5.x/6.x.................... 455
UNIX y Linux...................................................................................... 456
Muchos sabores............................................................................... 456
Aplicaciones Web.......................................................................... 457
Imprimir.......................................................................................... 457
Cdigo abierto y Linux....................................................................457
Mac O S ........................................................................................... 458
Creacin de servidores y clientes...............................................................459
Interfaz de red................................... ..................................................459
Protocolo.............................................................................................. 461
Nomenclatura.................................................................................. 461
Servidor o cliente.......................................... 462
Cuentas de superusuario...................................................................... 462
Grupos.......................... 463
r Contraseas......................................................................................... 463
Resumen del captulo.................................................................................465
Defina los conceptos de los modelos basados en recursos,
servidor y organizacin y site cada sistema operativo
en el modelo apropiado ............................................................... 466
Describa en detalle cmo realizan el trabajo
en red los diferentes sistemas operativos..................................... 467
Configure un cliente Windows para conectar con cualquier
versin de servidor Windows...................................................... 468
Proyectos de laboratorio............................................................................ 469
Proyecto de laboratorio 12.1 ................................................................469
Proyecto de laboratorio 12.2................................................................469
1 3 . C o m p a r t i r r e c u r s o s .............................................................................................. 4 7 1
Nomenclatura de recursos......................................................................... 471
UNC...................... 473
Trabajar desde la lnea de comandos.................. 476
UR L.................................................................. 477
Permisos........ ...................................................... *..................................477
Modelos de seguridad enfrentados ....................................................... 478
Permisos Windows 9 x .......................................................................... 480
Permisos Windows N T ......................................................................... 481
Permisos Windows 2000/2003.................................. 486
Permisos Windows X P .................................................... 487
Derechos NetWare 3.x.......................................................................... 489
NetWare 4.x/5.x/6.x .......................................... 490
UNIX/Linux..................................................................................... 491
Compartir es compartir........................................................................ 491
Compartir recursos............................................... 492
Compartir carpetas............................................................................... 492
Windows 9 x .....................................................................................493
Windows NT y Windows 2000/2003............................................... 496
Windows X P ....................................................................................500
NetWare 3.x............................ 501
t
NetWare 4.x/5.x/6.x.................. ........................ ............................ 503
Compartir carpetas en UNIX/Linux.................................................504
Compartir carpetas en Macintosh....................................................505
Siga los pasos..................................................................................506
Compartir impresoras........................................................................... 507
Compartir impresoras en Windows 9x............................................. 507
Compartir impresoras en Windows NT/2000/2003/XP................... 507
Compartir impresoras en NetWare...................................................508
Compartir impresoras en UNIX/Linux............................................ 509
Acceder a recursos compartidos.................................. :........................... 509
Acceder a ficheros en Windows............................................................ 510
Acceder a impresoras compartidas en Windows...................................512
Solucin de problemas de recursos compartidos...................................513
Compartir y acceder a recursos compartidos...................................513
Errores de uso compartido............................................................... 513
Errores de acceso............................................................................. 514
Resumen del captulo................................................................................. 515
Explique la denominacin de los recursos compartidos....................... 515
Describa los permisos en muchos sistemas operativos de red...............516
Describa el uso compartido de recursos
en muchos sistems operativos de red.............................. 517
Explique cmo se accede a recursos compartidos
en muchos sistemas operativos de red........................................ 517
Proyectos de laboratorio............................................................................ 518
Proyecto de laboratorio 13.1 ................................................................ 518
Proyecto de laboratorio 13.2................................................................ 518
14. Crecer con TCP/IP............................................................................ 521
DNS.......................................................................................................... 521
DNS con detalle....................................................................................522
Organizacin DNS .......................................................................... 522
Resolucin de nombres......... ...........................................................530
Diversin con el fichero HOSTS.................................................... 531
El cach DNS....................................................................................... 534
Servidores DNS....................................................................................535
Resolver problemas DNS......................................................................538
Diversin con el servidor DNS........................................................ 541
DHCP....................................................................................................... 541
DHCP en detalle...................................................................................541
Servidores DHCP................................................................................. 542
r
Resolucin de problemas DHCP.......................................................... 544
Liberar o renovar?.............................................................................. 545
W INS........................................................................................................ 546
WINS en detalle....................................................................................546
Configuracin de clientes W INS.......................................................... 549
Resolucin de problemas con WINS.....................................................549
Diagnosis de redes TCP/IP....................................................................... 550
Resumen del captulo................................................................................. 553
Describa la funcin y las capacidades de DNS.....................................553
Describa la funcin y capacidades de DHCP....................................... 554
Describa la funcin y capacidades de WINS........................................ 555
Use utilidades TCP/IP comunes para diagnosticar
problemas con DNS, DHCP o W I N S ......................................... 555
Proyectos de laboratorio............................................................................ 556
Proyecto de laboratorio 14.1 ................................................................ 556
Proyecto de laboratorio 14.2................................................................ 556
15. TCP/IP e Internet............ 559
Enrutadores del mundo real...................................................................... 559
Rutas estticas......................................................................................563
Compruebe su tabla de enrutamiento............................................... 567
SNMP...................................................................................................567
Enrutamiento dinmico......................................................................... 568
Conectar con Internet....................................... 571
N A T ......... ............................................................................................571
Servidor proxy........................................ .'.......................................... 574
Entonces cul es la gran diferencia entre NAT y proxy?.....................576
Aplicaciones TCP/IP............................................................................ 576
La Web.................................................................................................576
HTTP............... 577
Publicacin de pginas Web............................................................ 578
Servidores Web y clientes Web........................................................ 579
Capa de sockets seguros y HTTPS..................................................581
Configuracin de un navegador Web............................................... 582
Resolucin de problemas .................................................................582
Correo electrnico................................................................................ 583
SMTP, POP3 e I M A P ......................................................................584
Alternativas a SMTP, POP3 e IMAP............................................... 585
Servidores de correo electrnico y clientes
de correo electrnico.............................................................. 586
Resolucin de problemas de correo electrnico...............................587
F TP ...................................................................................................... 588
Servidores FTP y clientes FTP................................... ,.................. 588
Resolucin de problemas F TP ......................................................... 591
Telnet.................................................................... 592
Servidores y clientes Telnet............................................................. 592
Configuracin de un cliente Telnet...................................................592
SSH y la muerte de Telnet............................................................... 593
Resumen del captulo............................................. 593
Explique cmo funcionan los enrutadores usando
tablas de enrutamiento................................................................ 594
Defina los enrutadores estticos y dinmicos
y nombre diferentes estndares de enrutamiento dinmico........594
Explique la Traduccin de direcciones de red (NAT)
y los servidores proxy.................................................................595
Defina HTTP, HTTPS, e-mail (SMTP, POP3 e IMAP),
FTP y Telnet.......................................................................... 596
Proyectos de laboratorio............................................................................ 597
Proyecto de laboratorio 15.1 :............................................................... 597
Proyecto de laboratorio 15.2 ................................................................ 597
16. Coneetividad remota......................................................................... 599
Conexiones SOHO L A N ........................................................................... 599
Opciones de telfono............................................................................ 600
Red de telfono conmutada pblica.......................................................600
Baudios o bits por segundo.............................................................. 602
Estndares V ....................................................................................603
Instalar una conexin PSTN............................................................ 605
SLIP.................................................................................................606
PPP.................................................................................. 606
ISDN (RDSI)......... ............................................................................. 607
D S L .............................................................. 610
SDSL...............................................................................................610
A D S L .............................................................................................. 610
Caractersticas DSL.........................................................................611
Instalar D S L ....................................................................................612
Opciones en las cercanas................................................................ 613
Mdems de cable..................................................................................614
Satlite..................................................................................................616
Qu conexin?.....................................................................................616
Comparar conexiones..................................................................... 617
Conexiones W AN..................................................................................... 617
Transportadoras de cobre: TI y T 3 ..................................................... 618
Transportadoras de fibra: SONET/SDH y OC .................................. 622
Conmutacin de paquetes.................................................................... 624
X.25............................................................................................... 625
Retransmisin de bastidor.............................................................. 625
A T M .................................................................. ............................ 626
Usar acceso remoto.................................................................... ..............626
Acceso telefnico a Internet................................................................ 627
Acceso telefnico en Windows 98.................................................. 630
Acceso telefnico Windows X P ......................................................633
Reglas de marcado..........................................................................636
Marcado privado................................................................................. 638
Autenticacin................................................................................. 640
Cifrado de datos .............................................................................643
V P N .................................................................................................... 643
Conexin dedicada.............................................................................. 644
Conexin compartida a Internet..........................................................648
Resolucin de problemas de acceso remoto............................................... 650
Est funcionando la conexin remota fsica?..................................... 651
Est el hardware en marcha?.............................................................652
Est configurado?..............................................................................653
Est despierto el servidor?................ ................................................653
Resumen del captulo............................................................................... 653
Describa los diferentes tipos de conexiones SOHO,
como marcado telefnico, ADSL y mdems de cable................ 654
Describa diferentes tipos de conexiones de alta velocidad
como T1/T3, OC1/OC3, Frame Relay y ATM,
usadas comnmente para conectividad W AN.............................655
Explique cmo configurar y usar clientes
y servidores para el acceso remoto............................................ 656
Resolucin bsica de problemas de acceso remoto...............................656
Proyectos de laboratorio........................................................................... 657
Proyecto de laboratorio 16.1 .............................................................. 657
Proyecto de laboratorio 16.2............................................................. 657
17. Proteger la r e d .............................. ..... ..... ....... ................................661
Definir las amenazas de red..................................................................... 661
Amenazas internas.............................................................................. 662
Acceso no autorizado........................ 662
Destruccin de datos..................... 663
Acceso administrativo......................................................................663
Bloqueo del sistema o fallo de hardware......................................... 663
Virus............. 664
Amenazas externas............................................................................... 664
Ingeniera social............................................................................... 664
Pirateo............................................................................................. 666
Proteccin frente a amenazas internas................................. ................... 668
Contraseas.......................................................................................... 668
Investigacin biomtrica................ 670
Control de cuenta de usuario................................................................ 670
Uso cuidadoso de los permisos............................................................. 675
Permisos de aplicacin de Internet...................................................675
Directivas............................................................. 675
Proteger la red frente a amenazas externas.............. 679
Proteccin fsica.............................................................. 680
Cortafuegos................................ .................. .................................. 680
Ocultar los I P ......................................... 681
Filtrado de puertos .......................................................................... 682
Filtrado de paquetes........................................................................ 684
Cifrado..................................................................................................685
Autenticacin...................................................................................687
Configurar el cifrado de acceso telefnico...................................... 688
Cifrado de datos ................................ 688
Cifrado de aplicaciones....................................................................689
Claves pblicas y certificados.............................................................. 689
V L A N ................................................................................................ 691
Implementar la seguridad de red externa...................................................695
Conexiones personales......................................................................... 695
Conexiones SOHO................................................................................698
Conexiones en redes grandes................................................................ 698
Comprando cortafuegos...................................................................699
Resumen del captulo................... 700
Defina los distintos tipos de amenazas de red...................................... 700
Explique cmo proteger una red frente a amenazas internas................701
Describa las herramientas para proteger
una red frente a las amenazas externas....................................... 702
Implemente la proteccin frente a amenazas externas
en diferentes tipos de red............................................................ 703
1
r
Proyectos de laboratorio.......................................... 703
Proyecto de laboratorio 17.1 ........ 703
Proyecto de laboratorio 17.2................................................................ 704
18. Interconectar sistemas operativos de red.................... ................... 707
Conexin con Windows............................................................................. 709
Conectar un Macintosh a los recursos compartidos
de Windows 9 x ........................................................................... 710
Conectar sistemas UNIX/Linux a sistemas Windows 9x ..................... 711
Conectar a estaciones de trabajo Windows (NT 2000 X P ) ................. 713
Conectar a sistemas Windows Server...................................................714
Conectar Macintosh a recursos compartidos
de Windows Server.................... 715
Conectar sistemas UNIX/Linux a recursos compartidos
de Windows Server.................................................................717
Conexin a NetWare...................................... 718
Conectar sistemas Windows a NetWare................................................719
Conectar Macintosh a NetWare............................................................ 723
Acceso nativo a ficheros...................................................................... 724
Conectar a Macintosh................................................................................724
Conectar sistemas Windows a sistemas servidores Macintosh............. 725
Conectar sistemas UNIX/Linux a sistemas Macintosh
con recursos compartidos........................................................... 726
Conectar a UNIX/Linux............................................................................ 727
Conectar sistemas Windows a sistemas
compartidos UNIX/Linux........................................................... 727
Conectar sistemas Macintosh a sistemas
compartidos UNIX/Linux........................................................... 728
Cuando todo lo dems falla, use la emulacin de terminal.................. 728
Resumen del captulo............................................... 731
Describa los elementos implicados para interconectar
Windows 9x, NT, 2000, XP y 2003 con otros
sistemas operativos de red.......................................................... 731
Defina los elementos implicados para interconectar
NetWare con otros sistemas operativos de red............................ 732
Explique los elementos de interconexin
de Macintosh con otros sistemas operativos de red.................... 732
Describa los elementos implicados en la interconexin
de UNIX/Linux con otros sistemas operativos de red.................733
Proyectos de laboratorio............................................................................ 733
Proyecto de laboratorio 18.1 ................................................................ 733
Proyecto de laboratorio 18.2................................................................ 734
19. El servidor perfecto........................................................................... 737
Proteccin de datos y tolerancia a errores.................................................740
R A I D ....................................................................................................743
Tecnologas de disco........................................................................ 744
Conexiones SCSI............................................................................. 749
Implementaciones de R A I D ............................................................. 752
Implementar RAID de software....................................................... 755
Comprar RAID de hardware............................................................ 756
NA S ..................................................................................................... 756
SAN..................................................................................................... 757
Cinta de copia de seguridad..................................................................758
QIC..................................................................................................760
D AT.................................................................................................760
D L T .................................................................................................760
La redundancia de los datos es la clave................................................760
Velocidad.................................................................................................. 761
NIC rpidas.......................................................................................... 761
Aumentar los megabits.................................................................... 761
NIC ms inteligentes....................................................................... 762
NIC con dplex completo................................................................763
Usar discos ms rpidos................ 763
No es slo hardware............................................................................. 763
Fiabilidad.................................................................................................. 764
Buena corriente...................... 764
Circuitos dedicados............................................ 764
Supresores de oscilaciones.........................................>.................... 765
UPS............................... 765
Corriente de respaldo...................................................................... 765
El virus informtico.............................................................................. 765
Sector de arranque......... ........................................ 766
Ejecutable....................................................... 766
Macro............................................................... 767
Troyano........................................................................................... 767
Bimodal/bipartito............................................................................. 767
Gusano............................................................................................. 767
Programas antivirus....................... 767
Polimrficos o polimorfos................................................................768
Invisible........................................................................................... 769
Trucos de prevencin de virus.................................. ................... .. 769
Entorno.................................................................................................770
Componente redundantes.................................................................770
Cunta fiabilidad necesita?............................................................ 770
Juntarlo todo.................................................................... ...................- 771
Funcin...........................................................................................771
Tolerancia a errores.............................................................. ......... 771
CPU/RAM...................................................................................... 771
Escalabilidad............... .................................................................. 772
Nada es perfecto...................................... 772
Resumen del captulo............ 772
Explique los mtodos y hardware usados para proteger datos..............772
Describa el hardware especfico de servidor usado
para aumentar la velocidad......................................................... 774
Explique los mtodos y hardware utilizados
para la fiabilidad de servidor...................................................... 774
Proyectos de laboratorio............................................................................ 775
Proyecto de laboratorio 19.1 ................................................................ 775
Proyecto de laboratorio 19.2................................................................ 775
20. Zen y el arte del soporte de red.................. ................................. 777
Herramientas de resolucin de problemas..................................................777
Herramientas "delicadas"..................................................................... 778
Teatro improvisado.......................................................................... 779
Herramientas de hardware....................................................................780
Herramientas de software......................................................................781
La caja de herramientas................................................ 782
El proceso de resolucin de problemas..................................................... 782
Copias de seguridad........................ 783
Cules son los tipos de copias de seguridad?.................................784
Estrategias de copia de seguridad....................................................788
Mtodos de rotacin de cinta........................................................... 790
Lneas de base.......................................................................................790
Windows NT/2000/XP/2003: Rendimiento.............. 790
NetWare: Monitor de la consola...................................................... 795
Usar lneas de base................ 796
Modelo de resolucin de problemas...................... 796
Establecer los sntomas....................................................................797
Aislar la causa del problema......................'................................... 797
Establecer qu ha cambiado que pueda haber causado
el problema............................................................................ 798
Plantear cuestiones aislantes........................................................... 798
Identificar la causa ms probable....................................................799
Implementar una solucin................................................................799
Probar la solucin........................................................................... 800
Nemotecnia para resolver problemas............................................... 800
Tenga en cuenta los posibles efectos de la solucin......................... 800
Documentar la solucin............................................ ..................... 800
De la resolucin de problemas considerada como una
de las bellas artes: el modelo de cuatro capas de Mike............. 801
Hardware......................................................................................... 803
Protocolos....................................................................................... 803
Red................................................................ 803
Recursos compartidos......................................................................804
Usar el modelo de cuatro capas............................................................ 804
Escenarios de resolucin de problemas................................ 805
No puedo iniciar una sesin!............................................................... 806
No puedo entrar en este sitio W eb!...................................................... 806
Nuestro servidor va lento! ...................................................................807
No puede ver nada en Entorno de red!................................................. 808
Resolver problemas es divertido!........................................................ 808
Resumen del captulo.................................................................................809
Describa herramientas de resolucin de problemas.............................. 809
Explique el proceso de resolucin de problemas...................................809
Analice los escenarios de resolucin de problemas............................. 811
Proyectos de laboratorio............................................................................ 811
Proyecto de laboratorio 20.1 .............................................................. 811
Proyecto de laboratorio 20.2.............................................................. 811
Apndice. Acerca del CD-ROM.......................................................... 815
ndice alfabtico.....................................................................................817
I
1. Introduccin
Debe leer este libro como si estuviera leyendo una novela, empezando por
la pgina 1 y recorriendo todo el camino. No se salte nada en la primera
lectura, aunque sea un tcnico muy experimentado. Como hay trminos y con
ceptos que se aaden unos a otros, si se salta cosas terminar confundido y
cerrar el libro para jugar con su videojuego favorito. Su objetivo en la prime
ra lectura es entender los conceptos; entender los porqus, no slo los cmo.
Es til tener disponible una red mientras se dedica a la lectura. Esto le dar
oportunidad de ver distintos conceptos, hardware y pantallas de configuracin
al leer sobre ellos en el libro. Nada mejor que hacer las cosas uno mismo para
recalcar un concepto o una pieza de conocimiento!
Encontrar mucha informacin histrica que puede sentirse tentado a sal
tarse. No lo haga! Entender cmo funcionaba lo antiguo o cmo funciona algo
conceptualmente le ayudar a apreciar las razones que subyacen a las funcio
nes y el equipamiento de red, y tambin a entender cmo funcionan.
Una vez que haya ledo y estudiado el material del libro, practique sobre el
terreno con la til coleccin de herramientas, programas freeware y utilidades
que han sido incluidas en el CD-ROM que acompaa al libro. De manera
adicional y gratuita se adjunta en el CD un software de prcticas, denominado
"Total Tester", que se ha mantenido del CD-ROM original (en ingls) para
que compruebe su nivel de conocimiento y evolucin sobre la materia de la
que trata el libro.
2. Definicin
del trabajo en red
Si pregunta a una persona media "Qu es una red informtica?", general
mente la respuesta bsica es la misma: "Una red es un montn de ordenadores
conectados entre s para que puedan compartir informacin". Esta respuesta es
absolutamente correcta..., pero en qu ayuda a arreglar una red? En lugar de
concentrarse en "Qu es una red?", un tcnico de redes puede pensar en trmi
nos de "Cul es el objetivo que se logra con una red?", algo mucho ms til
para instalar, configurar y reparar redes a cualquier nivel.
Si estoy haciendo cualquier trabajo, desde frer un huevo a construir una
red de 500 ordenadores partiendo de cero, me resulta til recordarme a m
mismo cul quiero que sea el resultado final. Necesito un objetivo. Cuando
estoy friendo un huevo, mi objetivo no es simplemente cocinar el huevo; eso es
slo un paso del proceso. Mi objetivo es hacer un delicioso huevo frito. Con
centrndome en el objetivo en lugar de en el proceso, no me estoy limitando a
que el huevo quede frito, tambin pienso en cmo quiero sazonarlo, si va a
estar muy hecho o poco, incluso en el color del plato en que voy a servirlo. (De
verdad, pienso de esta forma, y hago unos huevos fritos magnficos!)
Los objetivos no slo proporcionan una perspectiva general del resultado
final, tambin nos fuerzan a pensar en todo el proceso de lograr ese objetivo.
Imagine que descubre que su coche hace un ruido extrao cada vez que pisa el
freno, por lo que lo lleva al mecnico para que lo arreglen. El mecnico dice:
"Necesita nuevas zapatas de freno", y empieza a reemplazarlas inmediatamen
te. Es posible que las zapatas de freno sean la causa del problema del ruido,
pero el objetivo principal de los frenos es parar el coche. Si hay un problema
en los frenos, no sera mejor que el mecnico tuviera ese objetivo en mente y
lo garantizara verificando todo el sistema de frenado? Comprobando todo el
proceso, en lugar de reaccionar a problemas aislados, es ms probable que se
descubran y corrijan problemas menos evidentes que pueden llevar tambin al
desastre.
Yo hago lo mismo cuando trabajo en una red. Cuando alguien me paga para
instalar o arreglar una red, no pienso en cmo se comparte la informacin; pienso
en cmo cubrir esta red las necesidades de los usuarios. Quieren la red para
compartir informacin? Seguro, pero se no es el objetivo de la red. El objetivo
podra ser para m instalar una gran impresora lser y configurar la red para que
todos pudieran imprimir. Tal vez, de pronto un montn de usuarios no pueden
abrir su correo electrnico y me necesitan para que vuelva a ponerlo en marcha. Es
posible que me necesiten para aadir un gran ordenador que quieren usar para
guardar ficheros importantes. Hacer que los usuarios puedan acceder a la impre
sora para imprimir, capacitarles para enviar y recibir mensajes de correo electr
nico y para guardar ficheros en un ordenador central son todos objetivos.
Trabajar en una red es mucho ms complicado que frer un huevo o arreglar
los frenos de un coche. Esta complejidad hace que sea demasiado fcil concen
trarse en slo una parte del proceso y olvidar las otras partes. Conservando en
mente un objetivo para el trabajo en red, recordar todos los pasos que necesi
ta dar para que el trabajo quede hecho; terminar el trabajo ms rpido y lo
har pensando en sus usuarios.
Despus de trabajar en redes durante ms aos de los que quisiera admitir,
he descubierto que no importa qu est haciendo en una red, el objetivo es
siempre el mismo. Todo en una red implica conseguir que una cosa especfica
en otro ordenador (una impresora, correo electrnico, un fichero) pueda usarse
desde la comodidad del ordenador ante el cual se sienta el usuario.
Habiendo pensado en ello durante tanto tiempo, he conseguido sintetizar el
objetivo del trabajo en red en una sola frase. Est listo? Hela aqu:
El objetivo del trabajo en red es hacer que un recurso compartido por un
sistema remoto funcione como un recurso en el sistema local.
Vaya! Qu es un recurso? Qu es local? Qu es remoto? El resto de este
captulo tiene una sola tarea: aclarar el objetivo del trabajo en red de forma
que pueda usarlo en el mundo de redes real. Memorice este objetivo. Aunque
no conseguir animar una fiesta, har bien en recitarlo para sus adentros cada
vez que se encuentre con un problema de red; funciona!
Con ese objetivo en mente, tenemos una gran tarea por delante. Para ayu
darle a digerir el objetivo del trabajo en red, tengo que llevarle a travs de
algunos de los aspectos ms fundamentales de cmo funcionan las redes. Esto
significa que empezaremos con una pequea leccin histrica. Esto no es por
que yo sea un gran aficionado a la historia de las redes, que, por cierto, lo soy,
sino porque conociendo la historia, muchos aspectos de lo que est sucediendo
en su mquina Windows actual tendrn mucho ms sentido.
El nacimiento del trabaj o en red
En los primeros tiempos de la computacin real, all por finales de los 60
del siglo pasado, en el mundo se usaban macrocomputadoras (m ainfram es)
individuales. Las primeras macrocomputadoras eran ordenadores caros y fsi
camente grandes (inicialmente, del tamao de un edificio!) diseados para
prestar soporte a un gran nmero de tareas repetitivas y mltiples usuarios.
Aunque el trmino "macrocomputadora" en este contexto puede parecer impre
sionante, los ordenadores que tenemos en nuestras casas y oficinas hoy da
tienen mucha ms potencia de computacin que los arcaicos sistemas de esa
era. Aun as, aquellas primeras unidades eran el ltimo grito de la tecnologa
de la poca y tuvieron capacidad suficiente para llevar al hombre a la luna!
Esta calificacin de ltimo grito, junto con el hecho de que las macro
computadoras siempre estaban tras puertas cerradas en habitaciones lejanas y
eran atendidas por personas excntricas que no hablaban mucho, les dio un
aura de exclusividad y misterio que an dura en la actualidad.
Un aspecto de las macrocomputadoras les haca especiales: no haba mu
chas. Entonces, cmo conseguan los tcnicos de antao compartir tales siste
mas, garantizando que toda la gente posible los utilizara? La respuesta es
simple: guardaban cola. Las primeras macrocomputadoras no tenan monitor
ni teclado como los PC de hoy. (Si tiene menos de 35 aos, probablemente
pensar que me lo estoy inventando, pero es cierto.) Si haba un teclado, esta
ba en una consola aislada, estilo mquina de escribir, en la sala del ordenador,
y los operadores lo usaban para dar al sistema detallados comandos operativos,
como decirle que buscara datos en una direccin de memoria concreta, o para
programar cdigo.
La mayora de los sistemas cargaban programas utilizando tarjetas perfo
radas o cinta magntica. Uno, como usuario impotente, se pona en la cola
con su cinta o paquete de tarjetas cogiendo un nmero. Se entregaba la "ta
rea" a una persona detrs de un mostrador y haba que volver una hora (o un
da) despus para obtener una pila de papeles con los resultados, junto con
las tarjetas o la cinta. Si haba suerte, el resultado era significativo y rele
vante y uno gritaba "Eureka!" o algo parecido, slo para dar envidia a los
otros programadores. Sin embargo, igual de a menudo lo conseguido era un
galimatas o un cdigo de error y haba que volver a la mquina perforadora e
intentar averiguar dnde se haba cometido una equivocacin. Para abreviar,
los primeros tiempos de la computacin con macrocomputadoras no fueron
sencillos, pero batan en toda regla la realizacin a mano de los clculos!
Bastante rpidamente, las macrocomputadoras empezaron a usar termi
nales CRT y teclados. Pero dejemos algo claro: no eran redes en ningn
sentido! Las terminales simplemente eran dispositivos de introduccin de da
tos, diseados para permitir la composicin de programas. (Olvdese de las
aplicaciones listas para usar; si se quera ejecutar un programa con algn
propsito, primero haba que escribirlo!) Las propias terminales no tenan
CPU ni otros chips informticos; eran estrictamente dispositivos entrada/sali-
da (E/S), piezas de hardware a travs de las que los datos entraban y salan del
ordenador, como el teclado y el monitor de un PC moderno. Es por eso que se
usa el nombre "terminal muda para aludir a estos antiguos dispositivos (vase
la figura 2.1).
Con el tiempo, una sola unidad central poda prestar soporte a docenas de
terminales mudas (vase la figura 2.2). Visto de lejos, esto se parece al trabajo
en red, pero es un parecido engaoso. Se necesita ms de un ordenador para
hacer una red. Tener varias terminales mudas conectadas con una sola unidad
central es casi lo mismo que tener un solo PC con varios monitores y teclados.
Los PC actuales no estn diseados para esto, pero las macrocomputadoras de
entonces tenan la potencia y la capacidad para separar la vista de cada usua
rio del sistema de tal forma que todo funcionaba. Se podan aadir todas las
terminales mudas que se quisieran, pero todo el trabajo segua realizndose en
la unidad central.
Las macrocomputadoras se fueron perfeccionando durante finales de los 60
y primeros de los 70, incorporando almacenamiento masivo (discos duros) y
sistemas operativos ms sofisticados que permitan a mltiples usuarios de la
unidad central, cada uno sentado en su terminal muda, acceder a datos comu
nes en los dispositivos de almacenamiento. Los usuarios disfrutaban con la
capacidad de acceder a datos comunes en una macrocomputadora, pero toda
va no era trabajo en red porque los datos estaban en un solo ordenador. Sin
embargo, a finales de los 60, los cientficos e investigadores vieron las venta
jas de permitir que usuarios de una macrocomputadora compartieran datos
con usuarios de otras macrocomputadoras.
La vida secreta de las macrocomputadoras________________
Aunque los PC han sustituido a las macrocomputadoras en la mayora de
las reas de la computacin, an existen macrocomputadoras. De hecho, mu
chas empresas siguen fabricando macrocomputadoras!
1. Haga una gira por los sitios Web de algunos fabricantes de macrocom
putadoras. Visite www.ibm.com,www.amdahl.com y www.cray.com. Tal
vez tenga que hacer una bsqueda con la palabra "mainframe" dentro de la
funcin de bsqueda del sitio Web, pues muchas de estas compaas fabri
can otras cosas adems de macrocomputadoras. Eche una mirada al tama
o de una macrocomputadora; cree que podra ponerla en su dormitorio?
Encima de la mesa de su despacho?
2. Intente encontrar un precio. Si tiene problemas para encontrar un precio,
enve un correo electrnico pidiendo un rango de precios. Preprese
para un buen susto!
3. Lea los anuncios de macrocomputadoras. Cul es el mercado para las
macrocomputadoras ?
Asuntos previos al trabajo en red____________
El gran asunto que motiv el desarrollo del trabajo en red tuvo su centro en
el deseo del mundo acadmico de compartir informacin entre los estudiosos.
Segn empezaron a esparcirse macrocomputadoras entre prcticamente todas
las ramas del pensamiento acadmico (bueno, tal vez no en filosofa, pero le
aseguro que a los profesores de filosofa les encantaba hablar de ordenadores,
aunque no los usaban demasiado en los tiempos de las macrocomputadoras),
las diferentes universidades quisieron permitir que estudiosos de otros lugares
conectaran con sus macrocomputadoras. Inicialmente, la idea del trabajo en
red simplemente no exista; la primera idea era conseguir mtodos con los que
proporcionar terminales mudas donde fueran necesarias. Este concepto de "una
terminal en cada oficina" pareca estupendo, pero presentaba dos dificultades
que haba que solucionar para que pudiera convertirse en realidad. Primero,
cmo podan conectarse con macrocomputadoras que a menudo estaban a
cientos de millas, si no miles? Segundo, en esa poca, muchos lugares haban
adquirido varias macrocomputadoras, a menudo de diferentes fabricantes, que
usaban sistemas operativos, formatos de datos e interfaces totalmente distin
tos. Cmo conseguir que se comunicaran mquinas totalmente diferentes (como
se representa en la figura 2.3)? Un montn de gente inteligente tuvo que traba
jar duro para encontrar una forma de conectar ordenadores en esta estructura
que al final acab recibiendo el nombre de "red".
La primera gran dificultad era conseguir acceder a un ordenador fsicamen
te muy alejado del usuario. La respuesta procedi de una fuente improbable:
los telfonos. Se necesit un poco de magia, pero la gente inteligente desarro
ll dispositivos especiales llamados mdems que permitan a los usuarios co
nectar una terminal muda con un ordenador lejano a travs de una lnea de
telfono normal. Estos primeros mdems no podan enviar o recibir datos con
rapidez, como mucho slo a unos 150 caracteres por segundo. Afortunada
mente, las terminales mudas slo enviaban y reciban datos E/S bsicos (qu
tecla estaba pulsada en el teclado, qu letras aparecan en pantalla), por lo que
el rendimiento de estos primeros mdems era aceptable.
La figura 2.4 proporciona una idea de una interfaz de ordenador tpica en
una terminal muda. Fjese en la carencia de grficos; los nicos elementos
mostrados en la pantalla son caracteres: letras, nmeros y smbolos. Muchos
aos tenan que pasar antes que las interfaces de usuario grficas, como las de
Windows, estuvieran a disposicin de los usuarios!
La primitiva interfaz basada en caracteres de una macrocomputadora pali
dece en comparacin con el escritorio grfico de los PC Windows modernos,
pero funcionaba lo bastante bien para hacer el tipo de trabajo que se necesita
ba en un tiempo razonable. Aunque una terminal remota no proporcionaba
trabajo en red, s daba la idea de que uno poda esta lejos de un ordenador y
aun as trabajar con l como si la terminal estuviera al lado de la
macrocomputadora. Este concepto de conexin a larga distancia conservara
su importancia en las mentes de aquellos que terminaron por empezar a crear
redes.
Las terminales remotas funcionaban bien para la poca, pero, segn empe
zaron a aparecer ms terminales en oficinas y salas de computacin, surgi
otro problema: las macrocomputadoras de diferentes fabricantes necesitaban a
menudo terminales distintas. En muchas situaciones, una universidad poda
necesitar cinco o seis tipos de terminales diferentes slo para conectar con las
macrocomputadoras de otras universidades. Esto fue el principio de otro paso
importante previo a las redes: el soporte multiplataforma. Los fabricantes de
terminales empezaron a desarrollar estndares que permitan a terminales de
diferentes compaas interactuar con distintas macrocomputadoras. De esta
forma, un profesor o investigador de una universidad lejana poda usar una
sola terminal para conectar con muchas macrocomputadoras diferentes. sta
era una idea importante que jugara despus un gran papel en la propagacin
de las redes.
La proliferacin de terminales mudas permiti a la gente conectar con
macrocomputadoras individuales, pero despus de un tiempo alguna persona
desconocida, seguro que sentada delante de su terminal, pens que era
ineficiente tener que acceder a cada macrocomputadora como una entidad
separada. En lugar de hacer que los usuarios saltaran (a travs de sus termi
nales) de un sistema a otro, por qu no conectar las macrocomputadoras de
forma que accediendo a la macrocomputadora local se pudiera acceder a las
otras?
Slo imagine las cosas que podran hacer esos usuarios con tal configura
cin. Un profesor en Cambridge, Massachusetts, podra enviar un mensaje a
otro profesor en San Jos, California, electrnicamente en lugar de por co
rreo! Sera correo electrnico! Podramos llamarlo e-mail! Un contratista de
defensa podra crear una serie de documentos tcnicos y enviarlos a un equipo
de adquisicin militar, permitiendo que los generales hicieran cambios en el
documento sin tener que imprimirlo! Interconectando las macrocomputadoras
nadie necesitara nunca nada ms que una terminal! Vaya, los fabricantes
haban empezado a pensar en estndares multiplataforma, estaban listos para
colaborar y sacar un mtodo con el que interconectar diferentes macro
computadoras. Aadiendo terminales mudas, uno poda quedarse en casa y
hacerlo todo! Un mundo feliz! La oficina sin papel! La informacin al alcan
ce de la mano! Guau!
Slo haba un pequeo problema. Nadie haba hecho esto nunca. Cay en la
bandeja de una agencia gubernamental de los Estados Unidos la creacin de la
primera red prctica, la ahora famosa ARPANET.
ARPANET
Los historiadores de la informtica rastrean el principio de las redes en una
serie de ahora famosos artculos de investigacin que debatan los miles de
asuntos implicados en la creacin de una red funcional. Mucho antes de que
existiera una red real, los investigadores pasaron aos teorizando sobre el
trabajo en red. La mayora de la gente coincide en que la primera red prctica
creada fue ARPANET. ARPANET fue concebida por una organizacin llama
da Advanced Research Projects Agency (ARPA).
ARPA fue creada en 1958 por el presidente Eisenhower, el mismo presi
dente que cre otra importante red, el sistema de autopistas interestatales.
ARPA es ms conocida como DARPA (Defense Advanced Research Projects
Agency) y sigue existiendo hoy ( www.darpa.mil). Su nombre cambi de ARPA
a DARPA en 1972, de nuevo a ARPA en 1993 y otra vez a DARPA en 1996;
en este libro la llamar DARPA. DARPA es un consorcio de organizaciones
federales e investigadores que trabajan en varios proyectos muy tcnicos para
el gobierno de los EE.UU. DARPA fue la organizacin que primero fund un
pequeo proyecto para reunir la masa existente de investigacin terica e in
tentar crear una red prctica que funcionara.
La primera versin de ARPANET interconect con xito cuatro
macrocomputadoras a finales de 1969. Inicialmente, ARPANET slo propor
cionaba dos tipos de transferencia de datos. Primero estaba el Protocolo de
transferencia de ficheros (FTP). FTP, an popular hoy da, permita a los usua
rios transferir ficheros de una macrocomputadora a otra. El segundo tipo se
llam Telnet. Telnet era una magnfica forma de controlar otra macrocomputadora
desde la comodidad de la sesin en la macrocomputadora local. Se iniciaba la
sesin en la macrocomputadora local, despus se conectaba con la otra
macrocomputadora usando Telnet y se introducan comandos como si la termi
nal estuviera conectada directamente con la segunda macrocomputadora. Esto
presentaba grandes ventajas respecto a la antigua idea de conectar con una
macrocomputadora y tener que conectar despus con otra a travs de una lnea
separada. Una conexin permita acceder a todos los dems ordenadores. El
correo electrnico vino poco despus. El trabajo en red haba nacido!
La idea del trabajo en red era vieja cuando apareci el primer PC a prime
ros de los 80. Haba cierta expectacin sobre si los PC podran conectarse en
red con otros PC, pero, a diferencia de las macrocomputadoras, la idea de
tener PC alejados interconectados entre s no era obvia cuando aparecieron por
primera vez. En su lugar, las primeras redes de PC ocuparon un nicho menos
ambicioso. Se interconectaron grupos de PC cercanos fsicamente entre s para
formar lo que ahora llamamos redes de rea local (LAN). Sin embargo, aun
que las primeras redes PC eran modestas comparadas con ARPANET, la he
rencia de ARPANET vive en todas las redes PC que existen. ARPANET defini
casi todos los conceptos del trabajo en red que usamos en las redes actuales.
Conceptos como "servidor" y "cliente" nacieron con esta ya antigua red. Si no
est familiarizado con los trminos "servidor" y "cliente" tal como se aplican a
las redes, no se preocupe, vamos a verlos en unos momentos.
El objetivo del trabaj o en red
La gente a menudo comete dos grandes errores cuando intenta entender
inicialmente el trabajo en red. Primero, no llega a apreciar la fenomenal com
plejidad de la ms simple de las redes. Segundo, no llega a entender el objetivo
del trabajo en red. Veremos el asunto de la complejidad en un momento. Aho
ra, fijmonos en el objetivo del trabajo en red. La palabra mgica aqu es
"compartir".
Una sola macrocomputadora con un zilln de terminales no puede compartir
nada en realidad. Cierto, todas esas terminales proporcionan puntos de acceso a
sus datos, pero recuerde: todos los datos estn en un solo ordenador. Para que
algo sea una red, debe haber ms de un ordenador. Esto es indispensable y es un
tema que surge incluso en el mundo posterior a las macrocomputadoras actual.
Volvamos al concepto de compartir. Suponiendo que tenemos ms de un
sistema, a qu queremos acceder en el otro sistema? Dicho de otra forma,
qu queremos compartir?
Qu compartir?__________________________
Los diseadores de redes PC utilizaron ARPANET como una gua para el
funcionamiento de las redes PC. A mediados de los 80, ARPANET haba
evolucionado para convertirse en Internet y deba haber una fuerte tentacin a
ver ARPANET como un modelo de qu servicios compartir en una red PC.
Pero eso no es lo que sucedi. El problema fue ste: ARPANET ofreca todo
tipo de servicios, como FTP y Telnet, que iban ms all del alcance concebible
para una pequea LAN PC. Por qu acceder con Telnet a un ordenador que
estaba a la vuelta de la esquina en otra sala? Tena ms sentido ir a la otra
sala, sentarse en la segunda mquina y empezar a escribir!
En lugar de intentar recrear ARPANET en las LAN PC, las compaas
que escriban las primeras versiones del software de red de PC, IBM,
Microsoft y Novell, se concentraron en compartir slo dos elementos: carpe
tas e impresoras, las dos necesidades ms obvias de una LAN pequea. Has
ta mediados de los 90 los fabricantes de PC de red no desarrollaron el software
para permitir a un PC conectar con Internet. Aunque las primeras redes PC
estaban separadas de Internet, Novell y Microsoft fueron lo bastante listas
para apreciar que ni siquiera podan imaginar qu otras cosas querra com
partir la gente en el futuro. Ms que nada, queran crear un tipo de estructura
de trabajo en red, hardware y software estandarizada que permitiera a las
redes crecer y adaptarse a los nuevos usos que surgieran. Nadie podra haber
imaginado por aquel entonces algo tan sorprendente como la World Wide
Web, pero consiguieron crear una metodologa de trabajo en red que permi
ti a las redes existentes integrar la tecnologa de la World Wide Web fcil
mente cuando fue necesario. As, aunque las redes PC estaban basadas en la
idea de compartir carpetas e impresoras, tenan el apuntalamiento de soft
ware bsico para permitir que los PC accedieran a Internet cuando los con
sumidores reclamaron tal capacidad en los 90. Hoy da, los PC comparten
mucho ms que carpetas e impresoras; comparten pginas Web, correo elec
trnico, FTP e incluso los escritorios de cada uno.
Cmo compartimos?
Aunque una red PC comparte muchos tipos de datos, todos los procesos
para compartir funcionan bsicamente de la misma parte. Consideremos dos
tipos de trabajo en red aparentemente distintos, navegar por la World Wide
Web e imprimir con una impresora compartida, para ver cmo comparten
similitudes importantes. Cuando comprobamos el tiempo atmosfrico o los
resultados deportivos en la Web, estamos pidiendo a un ordenador en algn
otro lugar que enve datos con la forma de una pgina Web a nuestro ordena
dor. Esa pgina Web puede tener slo texto y grficos o puede ser algo ms
compleja, con un fichero de sonido o un script java que se ejecute en nuestro
sistema. El punto importante es ste: la informacin, ya sea textual, grfica o
algo ms complejo, no est en nuestro ordenador; est muy lejos, en otro
ordenador, y la queremos en nuestro ordenador para poder experimentarla con
nuestro monitor y nuestros altavoces. Con la misma idea, considere el acto de
imprimir con una impresora en red. Esa impresora puede estar al otro lado de
la sala o en la otra punta del pas, pero queremos que la impresora acte como
si estuviera conectada en la parte de atrs de nuestro sistema.
Qu tiene esa pgina Web lejana (remota) en comn con esa impresora al
fondo de la sala? Bien, ambas tienen algo a lo que queremos acceder con nuestro
ordenador local; con local me refiero al ordenador que estamos usando fsicamente
en este momento. Tanto la pgina Web como la impresora requieren transferencias
de datos, pero los datos de una pgina Web son completamente distintos de los
datos que enviamos a una impresora. Lo que necesitamos es un trmino ms
adecuado que "datos, uno que sea lo bastante genrico para cubrir cualquier cosa
que podamos querer mandar de una mquina a otra. Este trmino tambin debe
enfatizar la idea de que otro sistema tiene algo a lo que necesitamos acceder y usar
en nuestro sistema. El trmino que gusto de usar para esto es "recursos".JUas redes
permiten a los ordenadores compartir recursos, Un recurso es cualquier cosa que
un dispositivo determinado en una red quiere compartir con otros sistemas en la
misma red. Recursos tpicos son carpetas, pginas Web e impresoras, pero tam
bin hay otros tipos de recursos, unos que no son tan fciles de visualizar. Por
ejemplo, el correo electrnico es un recurso para transferir mensajes: un sistema
en alguna parte tiene nuestro correo electrnico y necesitamos obtener ese correo
electrnico y traerlo a nuestra mquina para leerlo, enviar respuestas y dems.
Servidores y cl ientes
Muy bien, entonces una red gira alrededor del concepto de recursos com
partidos; hasta ahora todo bien. Ahora tenemos que determinar quin compar
te y quin simplemente accede al recurso compartido. Aqu es donde entran en
juego los trminos servidor y cliente. Un servidor.es.jua.sistema en una red que
comparte recursos, mientras que un cliente es un sistema que accede a pn
recurso compartido. Para compartir un recurso, debe tener al menos un orde
nador sirviendo y un ordenador actuando como cliente.
Puedo imaginarle pensando: "Pero Mike, crea que un servidor era uno de
esos sper-PC que se guardan en un closet". Bueno, s, llamamos servidores a
eso, pero slo es un uso especial de la palabra. Cualquier sistema que comparta
recursos en una red funcionar mejor si tiene potencia extra para gestionar todas
las solicitudes entrantes a sus recursos compartidos. En respuesta a esta necesi
dad, la industria PC fabrica sistemas muy potentes diseados especficamente
para cubrir la demanda extra de servir recursos. Estos sistemas tienen potentes
discos duros redundantes, conexiones de red increblemente rpidas y otro
hardware superpotente que deja en mantillas el de un PC normal. Y todo el
mundo los llama..., lo adivin: servidores! (Vase la figura 2.5.)
De cualquier forma, la adicin clave que hay que hacer para crear un servi
dor de red no es la de un hardware especial, sino software. Cualquier sistema
que quiera compartir sus recursos debe ejecutar un programa servidor. Por la
misma regla, un sistema cliente debe ejecutar un programa cliente para acce
der a los recursos compartidos en una red (vase la figura 2.6). As, aunque los
servidores suelen ser los ms musculosos del mundo PC, cualquier sistema
capaz de ejecutar un programa servidor puede ser un servidor. Si quiere que un
sistema comparta carpetas, debe tener algn tipo de software para compartir
carpetas. Si quiere que un sistema comparta pginas Web, debe tener un soft
ware para compartir pginas Web. Si quiere que un sistema comparta una
impresora, necesita algn tipo de software para compartir impresoras.
Figura 2.6. Papeles tradicionales de ordenadores en red.
Si cualquier sistema que est ejecutando un programa servidor es un servi
dor, puede haber entonces ms de un servidor en una red? Y puede un siste
ma ejecutar varios programas de servidor? Claro que s. Se hace continuamente.
En mi oficina, por ejemplo, tengo un ordenador que ejecuta al menos siete
programas servidores diferentes, compartiendo de todo, desde ficheros a co
rreo electrnico a un sitio Web. Dependiendo de la hora del da, mi oficina
contiene tambin alrededor de una docena de sistemas adicionales, cada uno de
los cuales puede servir algo.
De dnde vienen esos programas para compartir? Hay que comprarlos?
Bueno, muchos estn integrados en el sistema operativo. Las muchas versiones
de Windows de Microsoft tienen todas programas servidores integrados o que se
aaden fcilmente desde el CD de instalacin. En otros casos, es posible que
tenga que comprar programas servidores separadamente. Microsoft tiene versio
nes servidor especiales de Windows que incluyen muchos programas servidores
no incluidos en las versiones ms bsicas. Estos sistemas operativos servidor de
Windows, como Windows Server 2003, cuestan mucho ms que los sistemas
Windows "normales" que usamos en nuestros sistemas personales.
Lo ltimo que hay que sealar es que un sistema puede ser a la vez un servidor
y un cliente. Con la excepcin de Novell NetWare, todos los OS que pueden hacer
trabajo en red (Windows, UNIX/Linux y Macintosh) permiten a los sistemas ac
tuar como servidores y como clientes al mismo tiempo (vase la figura 2.7).
Los PC de mi oficina son una combinacin de Windows 2000, Windows
XP y algunos ordenadores Linux. (Tengo algunos sistemas Windows 9x, pero
slo los uso cuando alguien llama y me pregunta cuestiones acerca de Windows
9x.) Tengo algunos sistemas Microsoft Windows 2000 Server y Windows
Server 2003 que utilizo para guardar ficheros importantes. Cada PC de la red,
incluyendo estos servidores, puede actuar a la vez como servidor y como clien
te. Esta configuracin es comn en entornos de oficina porque facilita compar
tir ficheros de trabajo y perifricos comunes, como impresoras.
Comparacin de Windows Server con Windows normal _____
Microsoft tiene muchas versiones servidor distintas de Windows. Por ejem
plo, ha habido versiones servidor para Windows NT y Windows 2000. La
ltima versin servidor de Windows es Windows Server 2003. Visite el sitio
Web de Microsoft ( www.microsoft.com) para ver las diferentes versiones.
(Cada compaa cambia su sitio Web de vez en cuando, pero probablemente
ver un vnculo que lleve a Product Families, bajo el que encontrar Windows.
Haga clic en ese vnculo!) Qu versiones de OS de servidor ve? Qu dife
rencia a unas de otras?
Mientras est en el sitio Web de Microsoft mirando las pginas de descrip
cin general de una de las versiones de Windows Server, ver un vnculo que
lleve a algo llamado Windows Server System. Microsoft fabrica sus sistemas
operativos de servidor de forma modular. Se puede instalar software extra en
el sistema servidor para permitirle hacer nuevas cosas.
Vea los siguientes aadidos Microsoft Server System y determine qu hacen:
Microsoft Exchange Server 1
Microsoft SQL Server
Hacer que los recursos compartidos se puedan
usar
Muy bien, entonces los servidores comparten recursos y los clientes acce
den a esos recursos compartidos. La ltima gran cuestin conceptual es sta:
cmo garantizamos que un sistema cliente (y el humano que lo utiliza) pueda
usar un recurso compartido. La cuestin se planteara mejor del siguiente modo:
cul es el aspecto de un recurso compartido y cmo acta igual que si fuera
local del sistema cliente? La respuesta implica un proceso de dos partes. Pri
mero compartimos el recurso en el sistema servidor y despus accedemos al
recurso compartido en un sistema cliente.
Comparti r un recurso
Primero, el sistema servidor debe garantizar que su software de servidor
est iniciado. Cmo se hace esto vara tremendamente, pero hay que hacerlo.
En muchos casos, es un proceso automtico. Por ejemplo, en la figura 2.8 se
muestra el subprograma Servicios de un sistema Windows XP. Fjese en el
servicio Servidor resaltado. Este servicio, que se inicia automticamente en
todas las versiones de Windows 2000, XP y 2003, es el servicio principal que
hay que ejecutar para habilitar que se compartan carpetas e impresoras.
Una vez que un programa servidor se ha iniciado, hay que recorrer algn
tipo de proceso para definir qu se quiere compartir. En Windows, se hace clic
con el botn izquierdo en una carpeta y se selecciona la opcin de men Pro
piedades y se elije la ficha Compartir. Todos los programas para compartir
tienen este paso y una de las mayores dificultades para alguien dedicado a
prestar soporte a una red es determinar cmo se empieza a compartir un recur
so una vez que el software para compartir est activado.
Figura 2.8. Servicio Servidor de Windows.
Parte de compartir un recurso es darle una especie de nombre de red o
direccin con la que los sistemas cliente puedan acceder al recurso comparti
do. Estos nombres de red se manifiestan de muchas formas. Un sitio Web
necesitar un nombre como www.slammo.net. Una impresora compartida ne
cesitar un nombre como LASER1 (vase la figura 2.9). No importa qu tipo
de recurso se comparte, en algn momento hay que dar un nombre de red al
recurso compartido.
La ltima parte de compartir un recurso es definir quines van a acceder al
recurso y qu pueden hacer con l. En la mayora de los casos, esto significa crear
nombres de cuenta y contraseas con un grupo de propiedades definido al que
llamo genricamente permisos. Si comparto una carpeta, puedo definir los permi
sos para que slo una cuenta de usuario determinada pueda cambar ficheros,
mientras que otras cuentas slo pueden abrirlos y leerlos. Si tengo una pgina
Web, puedo definir que ciertas pginas slo estn disponibles para determinadas
cuentas. Si tengo un servidor de correo electrnico, puedo limitar la cantidad o el
tamao de los mensajes para ciertas cuentas. De nuevo, este proceso de concesin
de permisos vara mucho dependiendo del tipo de recurso compartido.
Acceso a un recurso compartido
Una vez que un sistema servidor comparte un recurso, es cuestin del
cliente ir y acceder al recurso compartido. Como puede imaginar, cmo se
hace esto depende del recurso compartido. Recuerde que el objetivo del tra
bajo en red consiste en que un recurso compartido tenga la misma apariencia
y acte como si el recurso fuera local para el sistema cliente. Utilicemos el
correo electrnico como ejemplo. Para acceder a su correo electrnico, nece
sita algn tipo de cliente de correo electrnico. Usar el venerable Outlook
Express como ejemplo. Para obtener su correo, debe conocer el nombre del
recurso compartido. Para el correo electrnico, esto es generalmente un nom
bre como mail.slammo.net. En la figura 2.10, he introducido el nombre del
recurso compartido en el panel de configuracin. Esto me permite acceder al
recurso compartido.
Cmo se conoce el nombre del recurso compartido? Bueno, depende de
qu se est compartiendo. En una red Windows, habr impresoras y carpetas
compartidas en Mis sitios de red, aunque tal vez tenga que profundizar un
poco. Encontrar el nombre de un sitio Web utilizando un motor de bsqueda
o si alguien se lo dice, lo lee en un anuncio o lo ve en televisin. Puede encon
trar el nombre de su servidor de correo electrnico preguntando a la persona
que configura el servidor. Sin tener en cuenta lo especfico, la conclusin es
que hay que conocer el nombre para acceder al recurso compartido.
Figura 2.10. Establecer el nombre del servidor de correo electrnico en Outlook
Express.
Una vez que ha accedido al recurso, finalmente ha llegado al punto en el
que disfrutar del resultado de su labor y empezar a usar ese recurso como si
fuera local de su PC. En algunos casos, esto es fcil, slo hay que escribir el
nombre del sitio Web y aparece, o se hace clic en E n v i a r y r e c i b i r en el cliente
de correo electrnico y empiezan a llegar los mensajes.
En otros casos, especialmente con carpetas e impresoras compartidas en
Windows, un recurso remoto puede no verse exactamente igual que un recurso
local, pero debe actuar como un recurso local cuando se accede a l. Puede ser
correcto e incluso til que el icono de una carpeta compartida, por ejemplo,
tenga una apariencia ligeramente distinta en pantalla (azul en lugar de amari
lla o con un smbolo aadido), pero la carpeta compartida debe ser lo bastante
parecida a una carpeta local como para que sepamos que es una carpeta.
Aunque la carpeta compartida no tenga exactamente la misma apariencia que
un recurso local, debe interactuar con el administrador de archivos o el soft
ware de procesamiento de texto del sistema cliente exactamente como si fuera
local de ese sistema. En la figura 2.11 mostramos un ejemplo de la apariencia
de una carpeta compartida en Windows 2000.
As, en algunos casos, el recurso compartido puede no tener la misma apa
riencia que un recurso local; eso es correcto siempre que ese recurso compar
tido sea comprensible y usable en la mquina local.
Repeticin del objetivo del trabaj o en red_____
Ya dispone de tres piezas de informacin crticas sobre qu debe hacer una
red: debe tener recursos compartidos; siempre debe haber un cliente y un servi
dor; y los recursos compartidos deben tener el mismo aspecto o al menos
actuar igual que los recursos locales. Con estas tres caractersticas en mente,
veamos de nuevo el objetivo del trabajo en red:
El objetivo del trabajo en red es hacer que un recurso compartido por un
sistema remoto acte como un recurso en el sistema local.
No importa qu sucede en la red, no importa si est intentando acceder a
una pgina Web en China o a un documento de Word en la mquina de la
oficina de al lado, el objetivo del trabajo en red sigue siendo el mismo. El resto
de este libro no es ms que el proceso de aprendizaje implicado en el estableci
miento de una red para que consiga su objetivo. Pensando en una red en trmi
nos de su objetivo y no simplemente en qu es, nos convertimos en mejores
tcnicos de red.
Resumen del captulo__________________________
Despus de leer completamente este captulo, debe entender lo siguiente
acerca de las redes.
El naci mi ento del trabaj o en red______________
Los primeros ordenadores, llamados genricamente macrocomputadoras o
mainframes, no estaban diseados inicialmente siguiendo el concepto de redes,
pero la proliferacin de macrocomputadoras motiv que el mundo acadmico
desarrollara mtodos que permitieran a los usuarios acceder a la informacin
almacenada en macrocomputadoras. Las terminales mudas y las terminales
mudas remotas fueron los primeros medios que tuvieron los usuarios para
acceder a una macrocomputadora directamente.
Las terminales no son dispositivos de red porque no realizan ningn proce
samiento. Simplemente son dispositivos E/S que permiten al usuario acceder a
una macrocomputadora.
La primera red prctica fue ARPANET, que cre muchos de los conceptos
que usamos en redes modernas.
Explique el objetivo del trabajo en red________
Una red es un grupo de ordenadores individuales interconectados de alguna
forma para que puedan compartir datos.
El trabajo en red es el proceso de compartir datos en una red.
Los diferentes tipos de datos susceptibles de ser compartidos en una red son
tan vastos y variados que tiene sentido describir los datos compartidos como
un recurso.
Es interesante que ningn sistema operativo proporcione un mtodo para
compartir ficheros individuales. Si queremos compartir un fichero, debemos
compartir la carpeta en la que reside ese fichero.
Describa la diferencia entre un sistema
servidor y uno cliente______________________
Cualquier sistema que comparte un recurso recibe el nombre de servidor.
Cualquier sistema que accede a un servicio compartido recibe el nombre de
cliente. Para compartir recursos, hay que tener al menos un servidor y un cliente.
Un servidor debe tener un software servidor especial para compartir un
recurso. Un cliente debe tener un software cliente especial para acceder a un
recurso compartido. Todos los sistemas operativos modernos tienen cierta can
tidad de software servidor. Otros programas de software servidor hay que
comprarlos. Microsoft vende una versin Server especial de Windows que
contiene software servidor extra.
Defina un recurso de red___________________
El objetivo del trabajo en red es hacer que un recurso compartido por un
sistema remoto (esto es, un recurso de red) funcione como un recurso en el
sistema local.
Un sistema compartido debe garantizar que el software para compartir est
en ejecucin. Muchos tipos de software de servidor se inician automticamente,
pero esto no es algo universal. Una vez que est en ejecucin un programa
para compartir, hay que definir los recursos compartidos. Algunos recursos
compartidos requieren que se ajuste algn sistema de permisos basado en cuentas
y contraseas.
Acceder a un recurso compartido requiere algn tipo de software cliente.
Hay que definir el nombre del recurso compartido en el software cliente para
acceder a ese recurso compartido.
Proyectos de laboratorio_______________________
Proyecto de laboratorio 2.1_________________
En este captulo se han comentados varios recursos compartidos y utilida
des para acceder a recursos compartidos, como FTP, Telnet y correo electr
nico. Investigue un poco (en Internet o en la biblioteca) sobre algunos servicios
ms desconocidos, como Gopher, TFTP y Archie. Para qu se usaban? Al
guno de ellos es an til? Qu otras utilidades se le ocurren que permitan
acceder a recursos compartidos?
Proyecto de laboratorio 2.2_________________
El servicio NNTP, conocido ms comnmente como Internet Newsgroups o
grupos de noticias de Internet, es poco conocido para el usuario medio, pero
muy popular entre los usuarios de Internet ms avanzados. Tambin es uno de
los servicios de red ms antiguos. Es probable que tenga acceso a un servidor
NNTP a travs de su Proveedor de servicios de Internet (ISP). Determine su
servidor NNTP e instale y configure un cliente para acceder a ese servidor.
Despus vaya a alt.certification.network-plus y deje un mensaje para el autor.
3. Construccin
de una red
con OSI
Una red PC funcional tiene que realizar una serie de tareas, utilizando
hardware y software, para hacer que un recurso remoto tenga la misma apa
riencia que un recurso local. Aunque el trabajo en red es bastante simple desde
el punto de vista de un usuario (a la mayora de la gente, conseguir que un
documento se imprima con una impresora en red le resulta trivialmente fcil si
todo est funcionando correctamente), el diseo de hardware y software para
hacerlos trabajar juntos es el resultado de una inmensa tarea. Hay que enten
der esta inmensa tarea si uno quiere instalar, configurar y solucionar proble
mas de redes.
Antes de empezar cualquier trabajo grande, encuentro beneficioso dividir
este trabajo en fragmentos o funciones menores. Digamos que he decidido
mudarme con mi familia desde Houston, Texas, a Miami, Florida; esto entra,
por descontado, en la categora de trabajo grande en mi agenda. Empezara
dividiendo la mudanza en funciones discretas, como elegir qu mudar, decidir
cmo empezar a empaquetar, cargar la furgoneta, decidir si voy a llevarla yo o
contratar a un conductor, descargar la furgoneta, desempaquetar y dems...:
las tareas usuales que aborda todo el mundo cuando cambia de residencia.
Desglosar un trabajo grande en funciones separadas me permite captar la tarea
general y abordar cada funcin por separado.
Fjese que en este punto no estoy decidiendo detalles dentro de cada funcin,
como cuntas cajas necesito o qu tamao tiene que tener la furgoneta. Por
supuesto, tarde o temprano habr que abordar esos asuntos, pero inicialmente
slo quiero entender y valorar el alcance de las funciones principales necesarias
para mudarme con mi familia. Cada funcin puede tener muchos mtodos opcio-
nales, todos perfectamente aceptables, pero ahora la idea es captar la imagen
general de todo este trabajo y nada ms.
Cualquiera que haya cambiado de lugar de residencia alguna vez probablemen
te realizar un trabajo bastante bueno dividiendo todo el proceso de la mudanza en
algunos fragmentos; la experiencia es una maestra estupenda! Desgraciadamente,
pocos de nosotros hemos pensado en esto en el gran trabajo de trasladar datos de
un ordenador a otro. Claro, usamos redes todos los das, pero el traslado de una
pgina Web a nuestro PC est ntimamente relacionado con salir de nuestra vieja
casa para ir a la nueva, para encontrar todos los muebles colocados, la cena en el
homo y nuestro partido de ftbol favorito en la televisin!
Este captulo divide el trabajo en red en una serie de pasos discretos llama
do el modelo de siete capas OSI. El modelo de siete capas OSI es una gua de
lo que se necesita para hacer una red. Aprender acerca de OSI en el trabajo en
red es casi lo mismo que aprender las tablas de multiplicar en aritmtica: es
importante, pero su importancia no resulta obvia hasta que se han aprendido.
Para hacer OSI un poco ms interesante, al principio no vamos ni a conside
rarlo. En su lugar, empecemos concentrndonos en los pasos necesarios para
hacer que funcione una red; despus hablaremos de OSI.
Igual que el proceso de mudarse se aprende mejor pasando por una mudan
za, la mejor forma de aprender los pasos para mover datos en una red es
observar el movimiento segn tiene lugar en una red real. Por ello, empezar
este captulo presentando una pequea red que necesita copiar un fichero de un
ordenador a otro. Utilizando este ejemplo, recorreremos cada uno de los pasos
necesarios para mover ese fichero, tomndonos el tiempo necesario para expli
car cada paso y por qu es necesario. Finalmente, veremos que esos pasos
estn definidos en el modelo de siete capas OSI.
Bienvenido a MHTechEd!
Mike s High-Tech Educational Supply Store and Post Office, o MHTechEd
para abreviar, tiene una pequea red de PC ejecutando Windows XP, una
situacin tpica en muchas empresas pequeas de hoy da. Windows XP fun
ciona bien en un PC no conectado a una red, pero tambin viene con todo el
software de red necesario para conectarse con una red, lo que convierte a
Windows XP en un sistema operativo de red (NOS), aparte de simplemente un
sistema operativo. Todos los ordenadores de la red MHTechEd estn conecta
dos con cables de red especiales.
Puedo imaginar que el lector con alguna experiencia en redes empieza a
preguntarse: "Eh Mike, cul es la diferencia entre un sistema operativo y un
sistema operativo de red?" "Qu tipo de cable se usa en la red?" Un poco de
paciencia. El tipo concreto de sistema operativo y los cables usados en la red
de nuestro ejemplo no afectan al propsito de este captulo. Podemos usar
cualquier sistema operativo y cualquier tipo de cable para el objetivo de este
captulo, que es presentar una perspectiva general conceptual. Confe en m:
para cuando cierre este libro, tendr todos los detalles que pueda imaginar;
ahora piense en la imagen general. Tenemos que empezar por algo! Sintese,
rena todo su ingenio y nase a m para echar una mirada dentro de la red
visible.
Sin ms prembulos, entremos en MHTechEd y empecemos por mirar cmo
es la red en general. Como en la mayora de las oficinas, prcticamente todo el
mundo tiene su propio PC. En la figura 3.1 aparecen dos trabajadoras, Janelle
y Dana, que se ocupan de todas las funciones administrativas en MHTechEd.
Por el tipo de trabajo que hacen, a menudo tienen que intercambiar datos entre
sus dos PC. En este momento, Janelle acaba de terminar el manual para un
nuevo empleado en Microsoft Word y quiere que Dana compruebe si es correc
to. Janelle podra transferir una copia del fichero al ordenador de Dana con el
probado mtodo Sneakernet, guardar el fichero en un disquete y levantarse
para drselo a Dana, pero gracias a las maravillas del trabajo en red, ni siquie
ra tiene que girar la silla. Observemos con detalle cada pieza del proceso que
da a Dana acceso directo al ordenador de Janelle y le permite copiar el docu
mento Word del sistema de Janelle en el suyo propio.
Mucho antes que Janelle guardara el documento Word en su sistema, cuan
do los sistemas se instalaron, alguien que saba lo que haca prepar y configu
r todos los sistemas de MHTechEd para que formaran parte de una red comn.
Toda esta actividad preparatoria result en varias capas de hardware y soft
ware que ahora pueden colaborar entre bastidores para llevar el documento
Word desde el sistema de Janelle al sistema de Dana. Examinemos las distintas
piezas de la red y luego volvamos al proceso de Dana cogiendo ese documento
Word.
Pasemos a lo fsico
Claramente, la red necesita un canal fsico a travs del que poder mover los
datos entre sistemas. Muchas redes utilizan un cable como el mostrado en la
figura 3.2. Este cable, conocido en la industria de red como par trenzado sin
blindar (UTP), contiene cuatro u ocho alambres que transmiten los datos. El
cable UTP de la red MHTechEd utiliza slo cuatro: dos para enviar datos y
dos para recibirlos.
Otra pieza de hardware clave que usa la red es un dispositivo especial
parecido a una caja llamado concentrador o hub (vase la figura 3.3), a
menudo guardado en un armario o archivador. Cada sistema de la red tiene
su propio cable que va dirigido hasta el concentrador. Puede imaginar el
concentrador como esos antiguos paneles de conexiones telefnicas en los
que las operadoras creaban conexiones entre las personas que llamaban que
riendo llegar al telfono de otros usuarios. Un concentrador no coincide con
la analoga del panel y las operadoras en un sentido: el concentrador no
conecta al que llama con un "llamado" concreto. En su lugar, el concentrador
pasa los datos recibidos desde un sistema a todos los dems sistemas, dejan
do que sea cada sistema el que se ocupe de determinar si unos datos van
dirigidos a l. Recuerde muy bien este hecho, pues ser un concepto impor
tante ms adelante.
Volvamos al hardware, pues hay otra pieza clave de la que va a or hablar
mucho: la tarjeta de interfaz de red, ms conocida como NIC. La verdadera
magia de una red empieza en la NIC, que sirve como interfaz entre el PC y la
red. Aunque las NIC tienen todo tipo de formas y tamaos, las de MHTechEd
son como la mostrada en la figura 3.4.
Cuando se instala en un PC, la apariencia de la NIC es como lo que se
muestra en la figura 3.5. Fjese en el cable que va de la parte de atrs de la NIC
a la pared; dentro de la pared hay otro cable que lleva al concentrador.
Ahora que tiene una imagen de todas las piezas, en la figura 3.6 le mostra
mos un diagrama del sistema de cables de una red. Abundar en estos diagramas
al profundizar en el proceso de red.
La NIC
Para entender las redes, debe entender qu tiene lugar dentro de una NIC.
Si mira de nuevo la figura 3.6, ver que todos los sistemas de la red estn
conectados con el mismo concentrador. La red debe proporcionar un mecanis
mo que d a cada sistema un identificador exclusivo, como un nmero de
telfono, para que los datos sean entregados al sistema correcto. sta es una de
las tareas ms importantes de una NIC. Dentro de cada NIC, grabado en algn
tipo de chip ROM, hay un firmware especial que contiene un identificador
nico con un valor de 48 bits llamado direccin de control de acceso de medios
o direccin MAC. No hay dos NIC con la misma direccin MAC, nunca.
Cualquier compaa que fabrique NIC debe contactar con el Institute of
Electrical and Electronics Engineers (IEEE) y solicitar un bloque de direccio
nes MAC, que graba despus en la ROM de sus NIC. Muchos fabricantes de
NIC tambin imprimen la direccin MAC en la superficie de cada NIC, como
se muestra en la figura 3.7. Hay que sealar que la NIC mostrada aqu tiene la
direccin MAC en notacin hexadecimal. Cuente el nmero de caracteres
hexadecimales; como cada carcter hexadecimal representa cuatro bits, se ne
cesitan 12 caracteres hexadecimales para representar 48 bits. La direccin
MAC en la figura 3.7 es 004005-607D49, aunque al imprimir representamos
la direccin MAC como 00-40-05-60-7D-49. Los primeros seis dgitos, en
este ejemplo 00-40-05, representan el nmero del fabricante de la NIC. Una
vez que el IEEE enva al fabricante esos seis dgitos hexadecimales, ningn
otro fabricante puede utilizarlos. Los seis ltimos dgitos, en el ejemplo 60-
7D-49, son el nmero de serie exclusivo del fabricante para a esa NIC.
Le gustara ver la direccin MAC de su NIC? Si su sistema usa Windows 9x
o Me, ejecute el comando w i n i p c f g desde lnicio>Ejecutar para verla (vase la
figura 3.8). Si tiene un sistema Windows NT/2000/XP, ejecute i p c o n f i g / a l l
desde la lnea de comandos para que se vea la direccin MAC (vase la figura 3.9).
Cul es su direccin MAC?_____________________________
Determinar la direccin MAC es fcil en un ordenador Windows si se sabe
qu programa hay que ejecutar.
1. En un sistema Windows 9x/Me, haga clic en lnicio>Ejecutar. Escriba el
comando w i n i p c f g y pulse la tecla I n t r o .
2. En un sistema Windows NT/2000/XP, haga clic en lnicio>Ejecutar.
Escriba el comando cmd y pulse la tecla In t r o para llegar a la lnea de
comandos. En la lnea de comandos, escriba el comando i p c o n f i g /
a l l .
Figura 3.9. IPCONFIG/ALL (la direccin MAC aparece como Direccin fsica).
Muy bien, entonces tods las NIC del mundo tienen una cosa llamada
direccin MAC, pero cmo se usa? Ah, aqu es donde empieza la diver
sin! Recuerde que los datos de ordenador son binarios, que significa que
estn formados de corrientes de ceros y unos. Las NIC envan y reciben estos
datos binarios como pulsos elctricos, luminosos o de ondas de radio. Las
NIC que usan electricidad son las ms comunes, por lo que es el tipo de NIC
que vamos a considerar. El proceso exacto mediante el que la NIC utiliza
electricidad para enviar y recibir datos es extremadamente complicado, pero,
por suerte, no es necesario entenderlo. En lugar de ello, imagine una carga en
el cable como un uno y la ausencia de carga como un cero. Una pieza de
datos movindose como pulsos por un cable puede parecerse a lo representa
do en la figura 3.10.
Si ponemos un osciloscopio en el cable para medir el voltaje, veremos algo
parecido a la figura 3.11.
Ahora, recordando que los pulsos representan datos binarios, visualcelos
como una cadena de unos y ceros movindose por el cable (vase la figura 3.12).
Una vez entendido cmo se mueven los datos a lo largo del cable, la siguiente
cuestin es sta: cmo lleva la red los datos correctos al sistema correcto?
. Todas las redes transmiten datos dividiendo lo que se est moviendo a travs de
la red (ficheros, tareas de impresin, pginas Web y dems) en fragmentos dis
cretos llamados bastidores. Un bastidor es bsicamente un contenedor de un
grupo de datos que se mueve a travs de una red. La NIC crea y enva, y tambin
recibe y lee, estos bastidores. Me gusta visualizar una mesa imaginaria que
acta como puesto de creacin y lectura de bastidores. Imagino los bastidores
como esos pequeos botes hermticos del correo neumtico. Un pequeo tipo
dentro de la tarjeta de red construye estos botes neumticos (los bastidores) en la
mesa y los enva por el cable al concentrador (vase la figura 3.13).
Aqu es donde la direccin MAC se vuelve importante. En la figura 3.14
representamos un bastidor genrico. Aunque un bastidor es una cadena de
unos y ceros, a menudo dibujamos los bastidores como una serie de rectngu
los, con cada rectngulo representando una parte de la cadena de unos y ceros.
Ver este tipo de representacin de bastidores bastante a menudo, por lo que
debe sentirse cmodo con ella (aunque sigo prefiriendo ver los bastidores
como botes neumticos!).
Hay que sealar que el bastidor empieza con la direccin MAC de la NIC a
la que se envan los datos, seguida por la direccin MAC de la NIC que enva
los datos. Despus van los propios datos y al final una pieza de comprobacin
de informacin llamada la comprobacin de redundancia cclica (CRC), que la
NIC receptora usa para verificar que los datos han llegado intactos.
i
Entonces, qu hay dentro de la parte de datos del bastidor? Ni lo sabe
mos ni nos importa. Los datos pueden ser parte de un fichero, un fragmento
de una tarea de impresin o parte de una pgina Web. A las NIC no les
interesa el contenido! La NIC simplemente coge todos los datos que se le
pasan a travs de su controlador de dispositivo y los enva al sistema correc
to. Un software especial se ocupar de qu datos se envan y qu le sucede a
esos datos cuando llegan a destino. sta es la belleza de imaginar los basti
dores como pequeos botes hermticos (vase la figura 3.15). Un bote puede
llevar cualquier cosa, desde tierra a diamantes, a la NIC no le importa lo ms
mnimo.
* Como un bote, un bastidor puede contener slo cierta cantidad de datos.
Redes distintas utilizan bastidores de tamaos diferentes, pero en general un
solo bastidor aloja alrededor de 1500 bytes de datos. Esto da lugar a una nueva
cuestin: qu sucede cuando los datos a enviar ocupan ms espacio que el
tamao del bastidor? Pues bien, el software del sistema de envo debe dividir
los datos en fragmentos del tamao del bastidor, que entonces pasan a la NIC
para el envo. Cuando el sistema destinatario empieza a aceptar los bastidores
entrantes, es cuestin del software del sistema destinatario recombinar los
fragmentos de datos segn llegan desde la red. Veremos cmo se realiza este
desmontaje y montaje en un momento, pero veamos antes cmo llegan los
bastidores al sistema correcto.
Cuando un sistema enva un bastidor a la red, el bastidor va al concentrador.
El concentrador, a su vez, hace copias exactas de ese bastidor, enviando una
copia del bastidor original a todos los sistemas que hay en la red. La parte
interesante de este proceso es cuando la copia del bastidor llega a los otros
sistemas.
Me gusta visualizar un bastidor entrando en la "mesa de ensamblaje de
bastidores" de la NIC destinataria, donde la electrnica de la NIC lo ins-
pecciona. Aqu es donde se produce la magia: slo la NIC a la que va desti
nada procesar el bastidor; las otras NIC simplemente lo borran cuando ven
que no va dirigido a sus direcciones MAC. Esto es muy importante: cada
bastidor enviado a una red es recibido por todas las NIC, pero slo la NIC
con la direccin MAC correcta procesar ese bastidor concreto (vase la
figura 3.16).
Poner los datos en la cola_______________________________
El proceso de meter los datos en el cable y despus recoger los datos del
cable es sorprendentemente complicado. Por ejemplo, qu impide que dos
NIC hablen al mismo tiempo? Como todos los datos enviados por una NIC se
leen en todas las otras NIC de la red, slo un sistema puede hablar en un
momento dado. Las redes utilizan bastidores para restringir la cantidad de
datos que una NIC puede enviar por turno, dando a todas las NIC oportuni
dad de enviar datos a travs de la red en un tiempo razonable. Ocuparse de
esto y de muchas otras cosas requiere una electrnica sofisticada, pero, para
nuestra suerte, las NIC se ocupan de todo esto completamente solas y no
necesitan nuestra ayuda. As, afortunadamente, aunque la gente que disea
NIC debe preocuparse de todos estos detalles, nosotros no tenemos que
hacerlo!
Contactar con otras NIC
Utilizar la direccin MAC es una gran forma de mover datos de un lado a
otro, pero este proceso da lugar a una cuestin importante: cmo sabe una
NIC remitente la direccin MAC de la NIC a la que est enviando los datos?
En la mayora de los casos, el sistema emisor ya conoce la direccin MAC de
destino, pues las NIC probablemente se habrn comunicado antes y cada siste
ma almacena esos datos. Si no se conoce an la direccin MAC, una NIC
puede enviar una emisin a la red para preguntar cul es. La direccin MAC
FF-FF-FF-FF-FF-FF es la direccin de emisin; si una NIC enva un bastidor
utilizando la direccin de emisin, todas las NIC de la red procesarn ese
bastidor. Esos datos de bastidor de emisin van a contener una peticin de la
direccin MAC de un sistema. El sistema con la direccin MAC que est
buscando la NIC emisora responder con su direccin MAC.
El movimiento de bastidores completo___________________
Ahora que hemos visto todas las piezas usadas para enviar y recibir basti
dores, reunamos esas piezas para ver cmo llega un bastidor de un sistema a
otro. El proceso envo-recepcin bsico es como sigue.
Primero, el software de red del sistema emisor pasa unos datos a su NIC.
La NIC empieza a construir un bastidor para transportar esos datos a la NIC
. destinataria (vase la figura 3.17).
Una vez que la NIC crea el bastidor, aade la CRC y despus la vuelca
junto con los datos en el bastidor (vase la figura 3.18).
A continuacin, pone la direccin MAC de destino y su propia direccin
MAC en el bastidor. Ahora espera hasta que no haya otra NIC usando el cable
y entonces enva el bastidor por el cable a la red (vase la figura 3.19).
El bastidor se traslada por el cable hasta el concentrador, que crea copias
del bastidor y las enva a todos los dems sistemas de la red. Cada NIC recibe
el bastidor y comprueba la direccin MAC. Si una NIC descubre que el basti
dor va dirigido a ella, procesa el bastidor (vase la figura 3.20); si el bastidor
no le va dirigido, la NIC lo borra.
Entonces, qu les sucede a los datos cuando llegan a la NIC correcta?
Primero, la NIC receptora utiliza la CRC para verificar que los datos son
vlidos. Si lo son, la NIC receptora quita toda la informacin de bastidor y
enva los datos al software, el NOS, para su procesamiento. A la NIC recepto
ra no le preocupa qu hace el software con los datos; su trabajo termina en el
momento en que pasa los datos al NOS. Pero nosotros s estamos interesados!
Por ahora, continuemos con nuestra perspectiva general conceptual; veremos
qu le sucede a los datos al hablar con ms detalle del NOS en captulos
posteriores.
Los dos aspectos del hardware_____________
Bsicamente, hay dos aspectos en el hardware de red: los cables y las NIC.
El cableado de una red debe proporcionar un medio para que las piezas de
datos vayan de un sistema a otro. Proporciona un mtodo compartido, como
un concentrador, para que mltiples sistemas accedan a la red. La NIC est,
por descontado, conectada fsicamente con el cable, pero una NIC hace mucho
ms que simplemente conectar un PC a una red. La NIC crea y destruye basti
dores. Contiene la indispensable direccin MAC, el identificador exclusivo
que gua a los paquetes de datos hasta la NIC correcta. Finalmente, la NIC
crea una CRC al final de cada paquete, de modo que cada NIC receptora puede
verificar que los datos que hay dentro estn en buen estado.
Ms all de un si mpl e cable: el software de red
Llevar los datos de un sistema a otro en una red "simple (definida como
una red en la que todos los ordenadores estn conectados a un concentrador)
cuesta relativamente poco esfuerzo por parte de las NIC. Pero qu sucede
cuando empezamos a usar la red para funciones ms complejas? Y si alguien
quiere usar un mdem para conectar por llamada telefnica con el sistema de
Janelle? Los mdems conectan con una red de una forma totalmente distinta:
no usan direcciones MAC y sus tipos de bastidores son totalmente distintos de
los bastidores que usamos en redes. O qu pasa si MHTechEd se fusiona con
una compaa que utiliza ordenadores Macintosh y un cableado de tipo distin
to? En estas situaciones, no se pueden conectar los distintos sistemas con el
mismo cable; slo los diferentes tipos de bastidores ya hacen que sean incom
patibles! (Vase la figura 3.21.)
Incluso una red que usa los mismos bastidores y cableados tiene proble
mas con direcciones MAC. Una sola red, conectada con un solo concentrador,
no puede prestar soporte a ms de un mximo de unos 1000 ordenadores.
Segn se aaden ms ordenadores a una sola red, la cantidad de trfico va
aumentando hasta llegar a un punto en que el rendimiento de la red es
inaceptablemente bajo.
La respuesta a estos problemas tiene la forma de pequeas cajas mgicas
llamadas enrutadores o routers. Los enrutadores permiten coger una red gran
de y dividirla en redes menores. Los enrutadores tambin nos permiten conec-
tr redes con diferentes tipos de cableado o que usan distintos bastidores. En la
figura 3.22 puede ver un enrutador tpico. Este enrutador permite conectar
hasta cuatro ordenadores a una red de cable. Las redes de cable son populares
para las conexiones Internet. El conector del lado derecho del enrutador es slo
para configuracin.
El enrutador de la figura 3.22 conecta a una red de cable, y las redes de
cable no usan direcciones MAC, tienen su propio esquema de direcciones
hardware, que es completamente distinto de las direcciones MAC. As, cuando
empezamos a conectar varias redes entre s con enrutadores, cada sistema de la
red necesita un mtodo de direcciones ms universal que el de las direcciones
MAC. Necesitan un sistema de direcciones que proporcione a cada sistema de
la red un identificador nico que funcione con todo tipo de hardware.
Este otro esquema de direcciones se muestra como un software especial
cargado en cada ordenador de la red. Este software especial, llamado general
mente un protocolo de red, existe en prcticamente todos los sistemas operativos
capaces de trabajar en red. Un protocolo de red no slo tiene que crear
identificadores nicos para cada sistema, tambin debe crear un conjunto de
reglas de comunicacin para solucionar asuntos como la manipulacin de da
tos divididos en mltiples paquetes y el tratamiento de los enrutadores. Dedi
quemos un momento a aprender un poco acerca de un famoso protocolo de red:
TCP/IP y su exclusivo sistema de direcciones universal. Despus volveremos
al enrutador para ver cmo funciona todo junto.
Para ser exactos, TCP/IP es en realidad dos grupos de protocolos de red dise
ados para colaborar, de ah la barra entre TCP e IP. TCP es el acrnimo en ingls
de Protocolo de control de transmisin, mientras que IP es el acrnimo en ingls de
Protocolo Internet. IP es el protocolo de red que debemos comentar primero; pero
puede estar seguro de que veremos TCP con todo detalle ms adelante.
El protocolo IP garantiza que una pieza de datos llega adonde tiene que
llegar en la red. Lo hace dando a cada dispositivo de la red un identificador
numrico exclusivo. Cada protocolo de red utiliza algn tipo de convencin de
denominacin, pero no hay dos protocolos que lo hagan de la misma forma. IP
usa un sistema de numeracin de octetos y puntos basado en cuatro nmeros
de 8 bits. Cada nmero de 8 bits puede ir de 0 a 255, y los cuatro nmeros
estn separados por puntos. (Si no imagina cmo los nmeros de 8 bits pueden
ir de 0 a 255, no se preocupe. Cuando termine este libro, entender esto y
muchos ms detalles de los que nunca crey posible!) Una direccin IP tpica
podra ser como sta:
192.168.4.232
No hay dos sistemas en la misma red que compartan la misma direccin IP;
si dos mquinas reciben accidentalmente la misma direccin, ocurrir un mo
lesto error. Estas direcciones IP no aparecen mgicamente: hay que configu
rarlas. A veces, estos nmeros se escriben a mano en cada sistema, pero la
mayora de las redes IP aprovechan una estupenda herramienta llamada Proto
colo de configuracin de host dinmico (DHCP) para configurar estos valores
automticamente en cada ordenador.
Lo importante aqu es que se d cuenta de que en una red TCP/IP cada
sistema tiene ahora dos identificadores exclusivos: la direccin MAC y la
direccin IP. La direccin MAC est grabada literalmente en los chips de la
NIC, mientras que la direccin IP simplemente est almacenada en el software
del sistema. Las direcciones MAC vienen con la NIC; no tenemos que configu-
. rar las direcciones MAC; por su parte, las direcciones IP tenemos que configu
rarlas usando software. En la figura 3.23 mostramos de nuevo el diagrama de
la red MHTechEd, esta vez con las direcciones IP y MAC de cada sistema.
Este sistema de dos direcciones permite a las redes IP hacer algo realmente
chulo y potente: usando direcciones IP, los sistemas pueden enviarse datos
entre s sin considerar la conexin fsica!
Esta capacidad requiere algo ms que la simple asignacin de una direccin
IP para cada ordenador. El protocolo de red tambin debe saber adonde enviar
el bastidor, sin que afecte qu tipo de hardware se est utilizando en los distin
tos ordenadores. Para hacer esto, un protocolo de red tambin usa bastidores;
en realidad, bastidores dentro de bastidores!
Hay bastidores dentro de esos bastidores!
Vaya! Bastidores dentro de bastidores? De qu ests hablando, Mike?
No se preocupe, se lo mostrar. Visualice el software del protocolo de red
como una capa entre el software del sistema y la NIC. Cuando el protocolo de
red IP coge los datos que vienen del software del sistema, pone su propio
bastidor alrededor de esos datos. Llamamos a este bastidor interno un paquete
IP, para que no se confunda con el bastidor que la NIC aadir ms adelante.
En lugar de aadir direcciones MAC a este paquete, el protocolo de red aade
direcciones IP de remitente y destinatario. En la figura 3.24 mostramos un
tpico paquete IP; fjese en lo similar que es a los bastidores que vimos antes.
Pero los paquetes IP no salen de su PC desnudos. Cada paquete IP se pasa a
la NIC, que entonces rodea el paquete IP con un bastidor normal, creando, en
esencia, un paquete dentro de un bastidor. Me gusta visualizar el paquete como
un sobre, con el sobre dentro del bote hermtico neumtico del bastidor (vase la
figura 3.25). Un dibujo ms convencional sera como el de la figura 3.26.
Todo muy bonito, dir, pero por qu molestarse con todo esto de los bas-
tidores cuando podramos usar slo las direcciones MAC? Y ya puestos, por
qu molestarse con IP desde el principio? Buena pregunta! Volvamos a ha
blar de los enrutadores!
Supongamos que Janelle quiere acceder a Internet desde su PC utilizando
su lnea de telfono. Podramos simplemente aadir un mdem a su ordenador,
pero sera preferible crear un medio para que todos los que estn en la red
puedan conectar con Internet. Para hacer posible esto, conectaremos la red
MHTechEd con Internet aadiendo un enrutador (vase la figura 3.27).
El enrutador que usa MHTechEd emplea dos conexiones. Una es slo una
NIC integrada que va del enrutador al concentrador. La otra conexin enlaza
el enrutador con la lnea telefnica. Ah est nuestra respuesta: los sistemas de
telfono no usan direcciones MAC. Emplean su propio tipo de bastidor, que no
tiene nada que ver con las direcciones MAC. Si intentara enviar un bastidor de
red normal a travs de una lnea de telfono..., bueno, no s exactamente que
pasara, pero puedo asegurarle que eso no funcionara! Por esta razn, cuan
do un enrutador recibe un paquete IP dentro de un bastidor aadido por una
NIC, quita ese bastidor y lo reemplaza con el tipo de bastidor que necesita el
sistema de telfono (vase la figura 3.28).
Figura 3.28. Enrutador eliminando el bastidor de red y aadiendo uno
para la lnea de telfono.
Una vez que el bastidor de red ha desaparecido, tambin lo han hecho las
direcciones MAC! Por tanto, se necesita algn otro sistema de nomenclatura
que el enrutador pueda usar para hacer que los datos lleguen al ordenador
correcto, y es por eso que se usan direcciones IP en una red! Despus que el
enrutador quita las direcciones MAC y pone el tipo de direcciones que utiliza
el sistema de telfono, el bastidor vuela por el sistema de telfono, utilizando
la direccin IP para guiar al bastidor hasta el enrutador conectado al sistema
receptor. En este punto, el proceso se invierte. El enrutador quita el bastidor
telefnico, aade la direccin MAC del sistema receptor y enva el bastidor a
la red donde el sistema receptor lo recoge.
La NIC receptora quita la informacin de encabezado MAC y pasa el pa
quete restante al NOS. El software de red integrado en el sistema operativo se
ocupa del resto del trabajo. El software controlador de la NIC es la interco-
nexin entre el hardware y el software. El controlador de la NIC sabe cmo
comunicar con la NIC para enviar y recibir bastidores, pero no puede hacer
nada con el paquete. En su lugar, el controlador de la NIC pasa el paquete a
otros programas, que saben cmo tratar todos los paquetes separados y con
vertirlos en pginas Web, correo electrnico, ficheros y dems. El software
gestiona el resto de las funciones de red descritas de aqu en adelante.
Ensamblar y desensamblar
Como la mayora de las piezas de datos son ms grandes que un solo basti
dor, deben ser fragmentados antes de poder enviarlos a travs de la red. Cuan
do un ordenador servidor recibe la solicitud de unos datos, debe ser capaz de
dividir los datos solicitados en fragmentos que quepan en un paquete (y des
pus en el bastidor de la NIC), organizar los paquetes para beneficio del siste
ma destinatario y pasarlos a la NIC para su envo. El sistema destinatario debe
ser capaz de reconocer una serie de paquetes entrantes como una transmisin
de datos entrantes, reensamblarlos correctamente basndose en la informacin
incluida en los paquetes por el sistema emisor y verificar que todos los paque
tes de esa pieza de datos han llegado correctamente.
Esta parte es simple; el protocolo de red divide los datos en paquetes y da a
cada paquete algn tipo de nmero consecutivo. Me gusta comparar este proceso
. con el que sigue mi compaa de paquetera internacional favorita. Yo recibo
paquetes de UPS casi todos los das; de hecho, algunos das recibo muchos paque
tes de UPS! Para garantizar que me llegan todos los paquetes de un envo, UPS
pone un sistema numerado, como el mostrado en la figura 3.29, en la etiqueta de
cada paquete. Un ordenador que enva datos en una red hace lo mismo. Incrustado
en los datos de cada paquete hay un nmero consecutivo. Leyendo esos nmeros,
el sistema receptor sabe el nmero total de paquetes y cmo debe juntarlos.
La red MHTechEd se va haciendo ms y ms compleja, no? Y todava no
hemos visto que se haya copiado el documento Word, verdad? No se preocu
pe, ya casi hemos llegado a eso; slo algunas piezas ms!
Hablar en una red_________________________
Ahora que entendemos que el sistema utiliza software para ensamblar y
desensamblar paquetes de datos, qu viene a continuacin? En una red, cual
quier sistema puede estar hablando a muchos otros sistemas en cualquier mo
mento dado. Por ejemplo, el PC de Janelle tiene una impresora que usan todos
los sistemas MHTechEd, por lo que hay probabilidades de que mientras Dana
intenta acceder al documento Word, otro sistema est enviando una tarea de
impresin al PC de Janelle (vase la figura 3.30). El sistema de Janelle debe
saber dirigir estos ficheros, tareas de impresin, pginas Web y dems cosas
entrantes hacia los programas correctos (vase la figura 3.31). Adems, el NOS
debe permitir a un sistema hacer una conexin con otro sistema para verificar
que el otro sistema puede gestionar cualquier operacin que el sistema iniciador
quiera realizar. Si el sistema de Bill quiere enviar una tarea de impresin a la
impresora de Janelle, primero contacta con el sistema de Janelle para garantizar
que est listo para gestionar la tarea de impresin. Generalmente llamamos al
software que se ocupa de esta parte del trabajo en red software de sesin.
Vea sus sesiones ________ __________
Cuntas sesiones tiene en ejecucin en un momento dado un sistema tpi
co? Bueno, si tiene una red TCP/IP, puede ejecutar el programa NETSTAT
desde la lnea de comandos para verlas todas. Abra una lnea de comando y
escriba lo siguiente:
net s t at - a
Despus pulse la tecla I n t r o y vea sus sesiones. No se moleste en intentar
entender lo que ve; estudiaremos NETSTAT con detalle en un captulo poste
rior. Por ahora, tenga en cuenta slo que cada lnea de la salida producida por
NETSTAT es una sesin. Cuntelas!
Formatos estandarizados
Uno de los aspectos ms potentes de una red recae en el hecho de que
funciona con (casi) cualquier sistema operativo. Las redes actuales conectan
fcilmente, por ejemplo, un sistema Macintosh con un PC Windows 2000, a
pesar de que estos distintos sistemas operativos utilizan diferentes formatos
para muchos tipos de datos. Los diferentes formatos de datos nos volvan
locos en la poca anterior a que los procesadores de texto (como Microsoft
Word) pudieran importar o exportar miles de otros formatos de procesador de
texto (vase la figura 3.32).
Esto constituy la motivacin de los formatos estandarizados que cualquiera,
al menos con el programa correcto, pudiera leer con cualquier tipo de ordenador.
Los formatos de fichero especializados, como los populares Formato de docu
mento Porttil (PDF) para documentos y PostScript para imprimir de Adobe,
proporcionan formatos estndar que cualquier ordenador, sea cual sea su siste
ma operativo, puede leer, escribir y modificar (vase la figura 3.33).
Otra funcin que entra enjuego en este punto es el cifrado. Muchas redes cifran
los datos para impedir el acceso no autorizado. Un ejemplo estupendo es el de una
Red privada virtual (VPN). Una VPN permite que un sistema acceda a una red
privada a travs de Internet. La gente que vive en la carretera adora las VPN, pues
eliminan la necesidad de conectar directamente con el servidor de la red privada a
travs de una lnea de telfono. Los empleados viajantes pueden enlazar con segu
ridad con la red privada de su compaa utilizando cualquier acceso Internet que
est a su disposicin localmente. Una forma comn en que se manifiestan las VPN
es a travs de software cliente y hardware servidor (vase la figura 3.34).
El gran problema del envo de datos a travs de Internet es la seguridad.
Incluso un hacker poco avispado sabe cmo interceptar paquetes de datos que
estn en camino y puede mirar qu contienen esos paquetes. El cifrado detiene
en seco a estos hackers: pueden obtener el fichero, pero no podrn leerlo si
est cifrado. Para que el cifrado funcione, el sistema emisor y el destinatario
tienen que conocer el mtodo de cifrado, y deben ser capaces de cifrar y desci
frar al instante (vase la figura 3.35).
Aplicaciones de red
La ltima parte de una red, y la ms visible, es la de las aplicaciones de
software que la usan. Si quiere copiar un fichero que reside en otro sistema de la
red, necesita una aplicacin, como Mis sitios de red en Windows, que le permita
acceder a ficheros en sistemas remotos. Si quiere ver pginas Web, necesita un
navegador Web como Internet Explorer o Netscape Navigator. La gente que usa
redes las experimenta a travs de una aplicacin. Un usuario que no sepa nada
de las otras partes de una red puede saber perfectamente cmo abrir una aplica
cin de correo electrnico para obtener su correo (vase la figura 3.36).
Las aplicaciones pueden incluir varias funciones adicionales, como cifra
do, autenticacin de usuario y herramientas para controlar la apariencia de los
datos. Pero estas funciones son especficas de las aplicaciones dadas. Dicho de
otra forma, si queremos poner una contrasea a un documento Word, debemos
usar las funciones de contrasea de Word para hacerlo.
Cmo obtiene Dana su documento
Muy bien, hemos visto todas las distintas partes de la red; tenga en cuenta
que no todas las redes tienen todas estas piezas. Ciertas funciones, como el
cifrado, pueden estar o no presentes, dependiendo de las necesidades de la red
concreta. Entendido eso, veamos a la red hacer su magia cuando Dana coge el
documento Word de Janelle.
Dana tiene dos opciones para acceder al documento Word de Janelle. Puede
acceder al documento abriendo Word en su sistema, seleccionando
Archivo>Abrir y cogiendo el fichero del escritorio de Janelle; o puede usar
Mis sitios de red, Mi PC o Explorador de Windows para copiar el fichero
Word del escritorio de Janelle a su ordenador, para despus abrir su propia
copia del fichero en Word. Dana quiere hacer cambios en el documento, de
modo que elige copiarlo a su propio sistema, para que Janelle pueda seguir
usando su propia versin si no le gustan los cambios de Dana.
El objetivo de Dana es copiar el fichero de la carpeta compartida del escri
torio de Janelle a su sistema. Veamos cmo sucede. El proceso comienza cuan-
do Dana abre la aplicacin Mis sitios de red. La aplicacin Mis sitos de red le
muestra a Dana todos los ordenadores compartidos de la red MHTechEd (va
se la figura 3.37).
Los dos sistemas son PC que ejecutan Word, por lo que Dana no tiene que
preocuparse por si los formatos de datos son incompatibles. Esta red no usa cifra
do, pero s autenticacin. Tan pronto como Dana hace clic en el icono del sistema
de Janelle en Mis sitios de red, los dos sistemas empiezan a comunicarse. El
sistema de Janelle comprueba una base de datos de nombres de usuario y privile
gios para ver si Dana puede acceder o no al sistema de Janelle. Esta comprobacin
tiene lugar varias veces durante el proceso mediante el que Dana accede a las
carpetas compartidas en el sistema de Janelle. En este momento, se ha establecido
una sesin entre las dos mquinas. Ahora Dana abre la carpeta compartida y
localiza el documento Word. Para copiar el fichero, arrastra y coloca el icono del
documento Word desde Mis sitios de red a su escritorio (vase la figura 3.38).
Este simple acto inicia una serie de acciones. Primero, el sistema de Janelle
empieza a dividir el documento Word en paquetes, a los que asigna nmeros
consecutivos para que el sistema de Dana sepa cmo reensamblarlos cuando
lleguen a su sistema (vase la figura 3.39).
Despus que el sistema de Janelle recorta los datos en paquetes numerados,
cada paquete recibe la direccin del sistema de Dana y tambin la del sistema
de Janelle (vase la figura 3.40).
Los paquetes se envan ahora a la NIC para su transferencia. La NIC aade
un bastidor alrededor de cada paquete que contiene las direcciones MAC de
los sistemas de Dana y Janelle (vase la figura 3.41).
Segn la NIC ensambla cada bastidor, comprueba el cableado de red para ver
si los cables estn ocupados. Si no, enva el bastidor por el cable. El bastidor
llega al concentrador y sale hacia todas las otras NIC de la red. Cada NIC mira
la direccin MAC. Los otros sistemas descartan el bastidor, pero el sistema de
Dana reconoce la direccin MAC y coge el paquete (vase la figura 3.42).
Mientras la NIC de Dana empieza coger bastidores, comprueba cada uno
utilizando la CRC para garantizar la validez de los datos que hay en el basti
dor. Despus de verificar los datos, la NIC quita el bastidor y la CRC y pasa el
paquete a la siguiente capa (vase la figura 3.43).
El sistema de Dana empieza entonces a reensamblar los paquetes individua
les hasta completar el documento Word. Si el sistema de Dana no recibe uno de
los paquetes, simplemente solicita que el ordenador de Janelle lo reenve (Va
se la figura 3.44).
Una vez que el sistema de Dana reensambla el documento de Word comple
to, enva el documento a la aplicacin apropiada, en este caso el Explorador de
Windows, ms conocido como el Escritorio. Una vez que el sistema copia el
fichero en el Escritorio, las aplicaciones de red borran la informacin de co
nexin de la sesin de cada sistema y se preparan para lo que Dana y Janelle
puedan querer hacer a continuacin.
La parte ms sorprendente de este proceso es que los usuarios prcticamen
te no ven indicios de l. Dana simplemente abre Mis sitios de red, localiza el
sistema de Janelle, encuentra la carpeta compartida con el documento Word y
despus arrastra y coloca el documento Word en su escritorio. sta es la belle
za y el misterio de las redes. Las complejidades de las diferentes partes de
software y hardware colaborando no afectan a los usuarios, como debe ser!
El modelo de siete capas OSI
Aunque me encantara llevarme el crdito de haber definido estos pasos,
debo admitir que simplemente estoy usando un concepto especial llamado el
modelo de siete capas OSI. La gente que quiere entender redes, debe memori-
zar y entender este til mtodo de conceptualizacin de las redes informticas.
Biografa de un model o______________________
En los primeros tiempos del trabajo en red, montones de personas diferen
tes crearon sus propios tipos de redes exclusivos. En su mayor parte, funcio
naban bien, pero como cada una se cre separadamente, estas redes eran
incapaces de colaborar entre ellas. Cada una tena su propio hardware,
controladores, convenciones de denominacin y muchas otras caractersticas
propias que causaban muchos dolores de cabeza y problemas de corazn a
cualquiera que intentara conseguir que trabajaran juntas. Adems, la naturale
za de marca de estas primeras redes haca difcil que otras compaas crearan
hardware o software que funcionara en ellas. Era comn que una compaa
proporcionara el cableado, NIC, concentradores y controladores, y tambin el
NOS para su red de marca en un completo y caro paquete. Para que el mundo
del trabajo en red creciera, alguien deba crear una gua, un modelo que descri
biera las funciones de una red, para que la gente que haca hardware y soft
ware pudiera colaborar haciendo redes que trabajaran bien juntas.
La Organizacin internacional para la estandarizacin, conocida como ISO,
propuso el modelo Interconexin de sistemas abiertos (OSI). El modelo de
siete capas OSI proporciona una terminologa precisa para debatir las redes.
Las siete capas
La mayora de la documentacin de redes utiliza el modelo de siete capas
OSI para definir con ms precisin el papel que juega cada protocolo. El
modelo OSI proporciona tambin una jerga comn que pueden usar los tcni
cos de red para describir la funcin de cualquier protocolo de red. El modelo
divide la tarea de los ordenadores en red en siete capas distintas, abordando
cada capa una tarea de red esencial. Las siete capas son:
C a p a 7 Aplicacin.
C a p a 6 Presentacin.
C a p a 5 Sesin.
C a p a 4 Transporte.
C a p a 3 Red.
C a p a 2 Enlace de datos.
C a p a 1 Fsica.
Cada capa define una dificultad en las redes informticas, y los protocolos
que operan en esa capa ofrecen soluciones a esas dificultades. El modelo OSI
alienta el diseo modular en el trabajo en red, que significa que cada protocolo
est diseado para enfrentarse con una capa concreta y tener que ver lo mni
mo posible con la operacin de otras capas. Cada protocolo tiene que entender
los protocolos que gestionan las capas directamente por encima y por debajo
de l, pero puede, y debe, ignorar los protocolos que gestionan las otras capas.
Capa 7: Cmo escriben los programadores aplicaciones
que usan la red? La capa Aplicacin______________________
La capa Aplicacin en el modelo OSI define un conjunto de herramientas
que los programas pueden usar para acceder a la red. Los programas de la
capa Aplicacin proporcionan servicios a los programas que ven los propios
usuarios. La navegacin Web es un buen ejemplo. Bob lanza su navegador
Web para acceder a un sitio Web. Los navegadores Web utilizan el Protocolo
de transferencia de hipertexto (HTTP) para solicitar datos (usualmente docu
mentos HTML) a un servidor Web. HTTP no es un programa ejecutable. Es
un protocolo, un conjunto de reglas que permite a dos programas (el navegador
Web y el servidor Web) comunicarse entre s.
Las API usadas en las redes Microsoft tambin operan en la capa Aplica
cin. Una API es una interfaz de programacin de aplicaciones, un conjunto de
comandos especial que permite a los programadores crear aplicaciones (como
Microsoft Word) para solicitar servicios de un sistema operativo. Cuando
Microsoft Word muestra Mis sitios de red en un cuadro de dilogo Guardar
como, por ejemplo, no lo hace accediendo a la red directamente. En lugar de
eso, utiliza las API de trabajo en red. Proporcionando un conjunto estndar de
API que operan en la capa Aplicacin de OSI, Microsoft facilita a los progra
madores que escriban aplicaciones como Microsoft Word para acceder a la red
sin necesidad de conocer los detalles de la red.
Capa 6: Qu lenguaje es ste? La capa Presentacin_______
La tarea de la capa Presentacin es presentar los datos del sistema emisor
en una forma que las aplicaciones del sistema receptor puedan entender. Esto
permite a diferentes aplicaciones, como Word y WordPerfect, por ejemplo,
comunicarse entre s, a pesar de que usen mtodos diferentes para representar
los mismos datos.
La mayora de los sistemas informticos almacenan alguna forma de fiche
ros de texto para muchos usos diferentes. Un sistema DOS o Windows 9x
usualmente almacena texto usando una serie de cdigos de 8 bits conocidos
como ASCII (Cdigo estndar americano para el intercambio de informacin),
pero un sistema Windows NT, 2000 o XP utiliza Unicode de 16 bits para
almacenar texto. Un sistema Windows 9x almacena la letra A como 01000001,
mientras que un sistema Windows XP almacena la misma letra A como
0000000001000001. Al usuario final, por supuesto, no le preocupa la diferen
cia entre ASCII y Unicode, slo quiere ver la letra A. La capa Presentacin
suaviza estas y otras diferencias.
El modelo OSI trata la capa Presentacin como una capa independiente,
pero la mayora de los sistemas operativos de red reales hacen caso omiso de la
capa Presentacin. Por qu? Porque las versiones modernas de Word y
WordPerfect, por seguir con el ejemplo de antes, realizan esta tarea por s
mismas!
Capa 5: Cmo controlan las mquinas
a quin estn hablando? La capa Sesin___________________
La capa Sesin gestiona las conexiones entre mquinas en la red. Suponga
mos que la mquina A recibe un fichero de la mquina B, otro de la mquina C
y enva un tercer fichero a la mquina D. La mquina A necesita algn medio
para seguir sus conexiones de forma que enve la respuesta correcta al ordena
dor correspondiente. Un ordenador gestionando conexiones es como un coci
nero de comidarpida gestionando pedidos. Igual que un cocinero debe controlar
qu comidas van con qu ticket, un ordenador en una red debe controlar qu
datos deben enviarse a qu mquina.
Capa 4: Separar los datos y volver a reunirlos.
La capa Transporte_____________________________________
La capa Transporte divide los datos que recibe de las capas superiores en
piezas menores, los paquetes, para su transporte. En el lado del receptor, la
capa Transporte reensambla los paquetes de las capas inferiores y pasa los
datos reunidos a las capas superiores. La capa Transporte tambin proporcio
na comprobacin de errores.
La capa Transporte es la capa fundamental que garantiza la comunicacin
fluida entre las capas inferiores (de la 1 a la 3) y las capas superiores (de la 5
a la 7). Las capas inferiores se preocupan de mover los datos del punto A al
punto B en la red, sin tener en cuenta el contenido real de los datos. Las capas
superiores se ocupan de los tipos concretos de solicitudes que implican esos
datos. Esta separacin permite alas aplicaciones que usan la red permanecer
felices sin preocuparse por lo que est haciendo el hardware subyacente.
Capa 3: Cmo llegan los paquetes de A a B? La capa Red
La capa Red aade identificadores exclusivos (como la direccin IP ya descri
ta) a los paquetes. Estos identificadores exclusivos permiten a dispositivos espe-
cales, llamados enrutadores o routers, garantizar que los paquetes llegan al siste
ma correcto sin preocuparse por el tipo de hardware usado para la transmisin.
Capa 2: Cmo usan los dispositivos el cable?
La capa Enlace de datos _________________ __
La capa Enlace de datos define las reglas para acceder a la capa Fsica y
usarla. La mayora de las funciones de Enlace de datos tienen lugar dentro de la
NIC. La capa Enlace de datos especifica las reglas para identificar dispositivos en
la red, determinar qu mquina debe usar la red en un momento dado y comprobar
si hay errores en los datos que se reciben de la capa Fsica. Hay que sealar que las
funciones realizadas por esta capa afectan slo a un remitente y un destinatario.
La informacin de Enlace de datos no persiste ms all de una sola transaccin,
pero se recrea cada vez que el paquete es transmitido a un nuevo host.
La capa Enlace de datos est dividida en dos subcapas: Control de acceso a
medios (MAC) y Control de enlace lgico (LLC). La subcapa LLC es lo bas
tante importante para tener su propio estndar IEEE, llamado 802.2. (Vere
mos la importante serie IEEE 802.x de estndares de red en captulos
posteriores.) La subcapa LLC est conceptualmente encima de la subcapa
MAC; esto es, entre ella y la capa Red (capa OSI 3). La subcapa MAC contro
la el acceso a la capa Fsica, los medios compartidos. Encapsula (crea los
bastidores para) los datos enviados desde el sistema, aadiendo las direcciones
MAC de origen y destino y comprobando si hay errores en la informacin, y
desencapsula (quita las direcciones MAC y la CRC de) los datos recibidos por
el sistema. La subcapa LLC proporciona una interfaz con los protocolos de la
capa Red. Es responsable de la entrega ordenada de los bastidores, incluyendo
la retransmisin de paquetes faltantes o defectuosos y el control de flujo (mo
dera el flujo de datos para que un sistema no arrolle a otro).
Capa 1: Qu significan estas seal es elctricas?
La capa Fsica______________
La capa 1, la capa Fsica, define la forma fsica que toman los datos cuando
viajan a travs del cable. Aunque hay otras capas que tratan con unos y ceros,
es la capa Fsica la que define las reglas para convertir esos unos y ceros en las
seales elctricas reales que viajan a travs de un cable de cobre (o en la luz
que atraviesa un cable de fibra ptica o las ondas de radio generadas por una
red inalmbrica, etc.). En la figura 3.45 representamos una NIC emisora que
convierte una cadena de unos y ceros en una seal elctrica y una NIC recep
tora que convierte la seal elctrica en la misma cadena de unos y ceros. A
menos que los dos extremos de la transmisin coincidan por adelantado en las
reglas de la capa Fsica, la comunicacin exitosa no ser posible. La capa
Fsica no aade informacin adicional al paquete de datos, slo se preocupa de
transmitir los datos que proporcionan las capas de encima.
OSI es la clave
La industria del trabajo en red se apoya mucho en el modelo de siete capas
OSI para describir las muchas funciones que tienen lugar en una red. En este
captulo hemos presentado esas capas. En el resto del libro, encontrar muchas
referencias a estas capas mientras examinamos cada parte de la red.
Resumen del captul o
Despus de leer este captulo, debe entender lo siguiente acerca del trabajo
en red.
Explique las principales funciones
del hardware de red
El hardware consiste frecuentemente en tres componentes: cables, un
concentrador y tarjetas de interfaz de red (NIC).
Toda NIC tiene un nmero de 48 bits insertado que la identifica exclusiva
mente, que se llama direccin de control de acceso a medios (direccin MAC).
Todas las redes transmiten datos dividiendo cualquier cosa que se mueva
por la red (ficheros, tareas de impresin, pginas Web y dems) en fragmentos
discretos llamados bastidores. Un bastidor es bsicamente un contenedor para
una pieza de datos que se mueve a travs de una red. La NIC crea y enva, y
tambin recibe y lee, estos contenedores o bastidores.
Un bastidor empieza con la direccin MAC de la NIC a la que hay que
enviar los datos, seguida de la direccin MAC de la NIC remitente. Despus
vienen los datos, seguidos de un fragmento especial de informacin de com
probacin llamada comprobacin de redundancia cclica (CRC), que la NIC
receptora usa para verificar que los datos han llegado intactos.
Describa las funciones del software de red
Los protocolos de red crean esquemas de direccin de software que permi
ten al trfico de red cruzar los enrutadores. TCP/IP es el ejemplo ms conoci
do de protocolo de red.
El Protocolo Internet (IP) garantiza que una pieza de datos llega a donde
debe ir en la red. Lo hace dando a cada dispositivo de la red un identificador
numrico exclusivo, llamado apropiadamente una direccin IP.
Al empaquetar datos, IP crea un paquete que contiene las direcciones IP de
los ordenadores remitente y destinatario y despus pone ese paquete en un
bastidor de red.
El protocolo de red divide los datos en paquetes y da a cada paquete algn
tipo de nmero consecutivo para que el PC receptor pueda reensamblar los
datos apropiadamente.
El software de sesin se ocupa del proceso de diferenciar entre los distintos
tipos de conexiones en un PC.
Los formatos de datos estandarizados, como PDF, permiten a ordenadores
de plataformas diferentes compartir datos a travs de una red.
Las aplicaciones de red, como Mis sitios de red, permiten acceder a fiche
ros o funciones en sistemas remotos.
Defina cada una de estas funciones como
parte del modelo de siete capas OSI_________
El modelo de siete capas OSI define el papel que juega cada protocolo de
red. El modelo OSI proporciona tambin una jerga comn que todos los
tcnicos de red pueden utilizar para describir la funcin de cualquier proto
colo de red.
La capa 7, la capa Aplicacin en el modelo OSI, define un conjunto de
herramientas que los programas pueden usar para acceder a la red. Los pro
gramas de la capa Aplicacin proporcionan servicios a los programas que ven
los propios usuarios.
La capa 6, la capa Presentacin, presenta los datos del sistema emisor en
una forma que las aplicaciones del sistema receptor pueden entender.
La capa 5, la capa Sesin, gestiona las conexiones entre mquinas de la red.
La capa 4, la capa Transporte, divide los datos que recibe de las capas
superiores en piezas menores, llamadas paquetes, para su transporte.
La capa 3, la capa Red, aade identificadores exclusivos (como las direc
ciones IP) a los paquetes, permitiendo que los enrutadores garanticen que los
paquetes llegan al sistema correcto, sin preocuparse por el tipo de hardware
usado para la transmisin.
La capa 2, la capa Enlace de datos, define las reglas para acceder a la
capa Fsica y usarla. La capa Enlace de datos est dividida en dos subcapas:
Control de acceso a medios (MAC) y Control de enlace lgico (LLC). La
subcapa MAC controla el acceso a la capa Fsica, los medios compartidos.
Encapsula (crea los bastidores para) los datos enviados desde el sistema,
aadiendo las direcciones MAC de origen y destino y comprobando si hay
errores en la informacin, y desencapsula (quita las direcciones MAC y la
CRC de) los datos recibidos por el sistema. La subcapa LLC proporciona
una interfaz con los protocolos de la capa Red. Es responsable de la entrega
ordenada de los bastidores, incluyendo la retransmisin de paquetes faltantes
o defectuosos y el control de flujo (modera el flujo de datos para que un
sistema no arrolle a otro).
La capa 1, la capa Fsica, define la forma fsica que toman los datos cuando
viajan a travs del cable.
Proyectos de laboratorio
Proyecto de laboratorio 3.1
Examine la red de su aula. Qu componentes tiene? Cmo clasificara
esos componentes segn el modelo de siete capas OSI?
Proyecto de laboratorio 3.2
Cree su propia frase nemotcnica que le ayude a recordar el modelo de siete
capas OSI. Sea creativo!
4. Conceptos
de hardware
Toda red debe proporcionar algn mtodo para llevar los datos de un siste
ma a otro. En la mayora de los casos, este mtodo consiste en algn tipo de
cables (generalmente de cobre o de fibra ptica) que unen los sistemas, aunque
muchas redes evitan los cables y usan mtodos inalmbricos para mover los
datos. Desplegar esos cables saca a la luz varios temas importantes que hay
que entender para trabajar en una red. Cmo unen los ordenadores estos
cables? Todos los ordenadores de la red tienen un cable que lleva a un punto
central? Hay un solo cable que corre por el techo con todos los ordenadores
de la red conectados a l? Estas cuestiones precisan respuesta! Ms an,
necesitamos algunos estndares para que los fabricantes puedan hacer un
equipamiento de red que funcione bien junto. Y ya que hablamos de estndares,
qu hay de los propios cables? Qu tipo de cable? Qu calidad de cobre?
Cun grueso debe ser? Quin definir los estndares para los cables de
modo que todos funcionen en la red?
Este captulo responde a estas cuestiones en tres partes. Primero, veremos
el crtico y mgico concepto de la topologa de red: la forma en que los cables
y otras piezas de hardware estn conectados unos con otros. Segundo, realiza
remos una gira por los tipos de cable estandarizados que se utilizan en las
redes. Tercero, descubriremos los comits IEEE que combinan estos temas
para crear estndares slidos.
Topologa
Si hay un montn de ordenadores conectados para formar una red, debe
haber alguna lgica u orden en la forma en que estn conectados. Quiz cada
ordenador se conecta a una sola lnea principal que recorre toda la oficina.
Cada ordenador puede tener su propio cable, con todos los cables reunidos
en un punto central. Tambin es posible que todos los cables de todos los
ordenadores se conecten a un bucle principal que lleva los diferentes datos
como un carrusel, recogiendo y soltando datos como una lnea de metro
circular.
Una topologa de red describe el modo en que los ordenadores se conectan
entre s en esa red. Las topologas de red ms comunes se llaman bus, anillo,
estrella y malla. En la figura 4.1 puede ver los cuatro tipos: una topologa bus,
en la que todos los ordenadores se conectan a la red a travs de una lnea
principal llamada un cable bus; una topologa anillo, en la que todos los orde
nadores de la red estn conectados con un anillo de cable central; una topolo
ga estrella, en la que todos los ordenadores de la red estn conectados con un
punto central de conexin (llamado generalmente un concentrador o hub); y
una topologa malla, en la que cada ordenador tiene una lnea dedicada que
lleva a cada uno de los otros ordenadores. Asegrese de conocer estas cuatro
topologas!
Aunque una topologa describe el mtodo por el que se conectan los siste
mas en una red, slo la topologa no describe todos los elementos necesarios
para hacer que un sistema con cables funcione. El trmino topologa bus, por
ejemplo, describe una red que consiste en un nmero de mquinas conectadas
a la red a travs del mismo cable. Esta definicin deja sin respuesta muchas
cuestiones. De qu est hecho el cable? Cun largo puede ser? Cmo deci
den las mquinas cul de ellas puede enviar datos en un momento concreto?
Una red basada en una topologa bus puede responder a estas cuestiones de
formas diferentes.
A lo largo de los aos, fabricantes particulares y cuerpos de estndares han
creado varias tecnologas especficas de red basadas en diferentes topologas.
Una tecnologa de red es una aplicacin prctica de una topologa y otras
tecnologas crticas para proporcionar un mtodo para llevar los datos desde
un ordenador a otro en una red. Estas tecnologas de red tienen nombres como
Ethernet, Token Ring y FDDI. En los prximos tres captulos estudiaremos
con detalle todas estas tecnologas de red, pero por ahora nos vamos a concen
trar en aprender las diferentes topologas.
Topologas hbridas
De los cuatro tipos de topologa que acabamos de describir, la topologa
bus era con mucho la que ms xito comercial tena. Pero las topologas bus
tienen un problema: el propio bus. Ethernet, la primera tecnologa de red que
us la topologa bus, literalmente tena un solo cable, el bus, corriendo por el
rea de red, generalmente por el techo (vase la figura 4.2). Cada ordenador de
la red conectaba con el bus.
Si alguien o algo rompe el cable (vase la figura 4.3), toda la red deja de
funcionar. La cantidad de trfico de red se dispara y los paquetes se atropellan
unos a otros. Un verdadero bus no tiene tolerancia a errores, que significa que
no puede sobrevivir a un problema en cualquier nodo o cable.
En el mundo real, las roturas de bus se dieron con frecuencia suficiente
para motivar que la gente Ethernet desarrollara una tecnologa de red mejorada,
tolerante a errores, que contrajo todo el bus en una caja llamada concentrador
(vase la figura 4.4). Cada ordenador conectado al concentrador tiene su pro
pio cable. Si uno de esos cables se rompe, slo el ordenador conectado median
te ese cable se ve afectado (vase la figura 4.5); el resto de la red contina con
su funcionamiento normal.
Este nuevo tipo de Ethernet (vase la figura 4.6) arruin la idea de topo
loga. Fsicamente, esta nueva Ethernet tena un concentrador central con
cables saliendo de l, de modo que se pareca a una topologa estrella. Pero el
concentrador no era ms que un bus muy comprimido y, desde el punto de
vista electrnico (nos gusta usar el trmino lgico), la red usaba una topolo
ga bus.
La respuesta a esta dicotoma en la tipologa era simple: este tipo de topo
loga fue bautizada como bus estrella. Una topologa bus estrella es un hbri
do, una combinacin, de las topologas bus y estrella. Las redes bus estrella
usan un diseo fsico de estrella, que proporciona la fiabilidad mejorada, y un
bus lgico para conservar la compatibilidad con los estndares Ethernet de
topologa bus existentes. La bus estrella es la topologa abrumadoramente ms
comn que se usa hoy da.
La bus estrella no es la nica topologa hbrida. Hace muchos aos, IBM
invent una tecnologa de red llamada Token Ring (anillo de seales) que usa
una topologa hbrida llamada anillo estrella. Una topologa anillo estrella
funciona bsicamente de la misma forma que una bus estrella. Como con la
bus estrella, un concentrador central conecta todos los ordenadores a travs de
cables. La nica diferencia es que en lugar de un bus lgico, utiliza un anillo
lgico. Token Ring en su momento conserv un puesto importante entre las
redes instaladas, pero esto ha ido cambiando con los aos segn muchas redes
cambiaban a Ethernet. Token Ring todava tiene una base instalada bastante
grande y es importante conocer esta tecnologa. Un aviso: en muchos casos la
topologa Token Ring recibe el nombre simple de "estrella, aunque en reali
dad es un anillo estrella (vase la figura 4.7).
Toda red usa algn tipo de topologa. Una topologa simplemente descri
be el mtodo con el que los sistemas de la red se conectan. Asegrese de
conocer detalladamente los cuatro tipos de topologa: estrella, anillo, bus y
malla. Entienda tambin que muchas redes actuales usan uno de los dos tipos
de topologas hbridas: bus estrella o anillo estrella. La mayora de las redes
usan la topologa bus estrella, pero hay una minora importante que emplea
anillo estrella.
Cables
La vasta mayora de los sistemas de red se enlazan utilizando algn tipo de
cables. Los diferentes tipos de redes a lo largo de los aos han usado distintos
tipos de cables y va a ser necesario que conozca todos estos cables. En esta
seccin, vamos a explorar los tipos de cables usados en redes antiguas y los
que aparecen en las redes actuales.
Algunos tipos de cables se usan en distintas redes, mientras que otras redes
usan sus propios cables exclusivos. Algunos de los cables que comentar tie
nen usos fuera de la industria de las redes; probablemente reconocer algunos
de ellos por su uso en cables de TV, equipos de grabacin y sistemas de
telfono. No asuma que un tipo de cable determinado de los enumerados aqu
se usa slo en redes.
Todos los cables usados en la industria de redes se dividen en tres grupos
distintos: coaxiales, par trenzado y fibra ptica. Estudiemos los tres tipos de cable.
Coaxial__________________________________
El cable coaxial contiene un alambre conductor central rodeado con mate
rial aislante, que a su vez est rodeado de una camisa de malla metlica (vase
la figura 4.8). El cable recibe el nombre coaxial porque el alambre central y la
camisa metlica comparten un eje o lnea central comn (vase la figura 4.9).
El cable coaxial est diseado para proteger las transmisiones de datos
frente a la interferencia electromagntica (EMI). Muchos dispositivos en el
entorno de oficina tpico generan campos magnticos, incluyendo luces, venti
ladores, copiadoras y acondicionadores de aire. Cuando un alambre de metal
encuentra estos campos magnticos, se genera corriente elctrica a lo largo del
alambre. Esta corriente extra puede echar abajo una red porque fcilmente se
interpreta como una seal en dispositivos como las NIC. Para evitar que la
EMI afecte a la red, la malla metlica externa de un cable coaxial protege el
alambre central (por el que se transmiten los datos) frente a las interferencias
(vase la figura 4.10).
Slo se han usado tres tipos de cable coaxial en las redes: RG-8, RG-62 y
RG-58. Todos los cables coaxiales tienen una clasificacin RG; estas clasifi
caciones fueron desarrolladas por los militares para proporcionar una referen
cia rpida para los distintos tipos de coaxiales. La nica medida importante en
los cables coaxiales es su ndice de ohmios, una medida relativa de la resisten
cia (o con ms precisin, la impedancia) del cable. Puede encontrar otros
cables coaxiales, que pueden tener ndices de ohmios no aceptables, aunque su
apariencia sea igual que la de los cables coaxiales de red. Afortunadamente, la
mayora de los cables coaxiales muestran sus ndices de ohmios en los propios
cables (vase la figura 4.11).
RG-8
RG-8, llamado a menudo Thick Ethernet, es el tipo de cable coaxial ms
antiguo que an est en uso. Lleva el nombre Thick Ethernet porque se usa
exclusivamente con una tecnologa de red llamada..., lo adivin, Thick Ethernet.
En el prximo captulo veremos ms de Thick Ethernet (llamada tambin
Thicknet) y cmo usa los cables RG-8; por ahora, compruebe que puede reco
nocer un cable RG-8 (vase la figura 4.12).
RG-8 tiene un ndice de 50 ohmios y su color suele ser amarillo o naranja/
marrn. El color estandarizado distingue al cable Thick Ethernet, pues casi
todos los otros tipos de cables carecen de color fijo. Algunos tipos de cable
vienen en unos hermosos colores arco iris!
RG-62_________________________________________________
El cable RG-62, con un ndice hmico de 75, casi nunca se instala ya en las
redes modernas, pero debe conocerlo de todas formas (vase la figura 4.13). Si
le parece que el cable RG-62 es como el que el tcnico de televisores conect con
su aparato, no se equivoca: la televisin por cable utiliza el cable coaxial RG-6,
que es muy similar. Los cables RG-62 se emplearon mucho en una tecnologa de
red llamada ArcNet, que hoy da es bastante difcil de encontrar en uso.
RG-58_________________________________________________
Actualmente, el cable RG-58 es el nico tipo de cable coaxial que sigue
siendo muy usado en las redes. A menudo recibe el nombre de Thin Ethernet o
Thinnet, que es el nombre de la tecnologa de red que lo usa. La tecnologa
Thinnet est algo anticuada, pero an se usa (la veremos con detalle en el
siguiente captulo), y debe ser capaz de reconocer sus cables. A primera vista,
RG-58 puede parecerse a RG-62, pero su ndice hmico de 50 lo hace diferente
en su interior (vase a figura 4.14).
Consiga al gunos cables! _______________________________
En muchas ciudades hay negocios en los que no se vende nada ms que
cables. En estas empresas estn bastante acostumbrados a que se les pidan
muestras de sus distintos productos. Localice una tienda de electricidad dedi
cada a los cables cercana y hgales una visita. Pida muestras de los tipos de
cables de los que hablamos aqu, de cerca de un metro, para poder hacerse una
idea de su apariencia.
Par trenzado
El tipo de cable ms abrumadoramente comn en las redes consiste en pares
trenzados de cables. Las redes utilizan dos tipos de cable de par trenzado: par
trenzado blindado (STP) y par trenzado sin blindar (UTP). El cable de par
trenzado para redes se compone de mltiples pares de alambres, trenzados uno
en torno al otro a intervalos especficos. Las trenzas sirven para reducir la
interferencia, el cruce, entre ellos; cuantas ms trenzas, menos interfiere un
alambre con otro.
Par trenzado bli ndado___________________________________
El cable par trenzado blindado (STP), como indica su nombre, consiste en
pares de alambres trenzados rodeados por un blindaje que los protege de la
EMI. Los cables STP estn prcticamente confinados en las redes Token Ring
antiguas y en algunas raras tecnologas de red de alta velocidad. No se usan
mucho los cables STP, principalmente porque no se necesita demasiado el
blindaje; slo importa de verdad en lugares con excesivo ruido electrnico,
como el suelo de una tienda con montones de luces, motores elctricos y otra
maquinara que pueda causar problemas a UTP. Los cables UTP son ms
baratos y, en la mayora de los casos, funcionan tan bien como STP. En la
figura 4.15 se muestra el tipo STP ms comn: el venerable cable IBM Tipo 1
usado en la tecnologa de redes Token Ring.
Par trenzado sin blindar
El par trenzado sin blindar (UTP) es con mucho el tipo de cable de red ms
usado hoy da. UTP consiste en pares de alambres trenzados rodeados por una
camisa de plstico (vase la figura 4.16). Esta camisa no proporciona ninguna
proteccin frente a la EMI, por lo que hay que pensar en ella al instalar cables
UTP para evitar la interferencia de luces, motores y dems.
Aunque el cable UTP es ms sensible a la interferencia que el cable coaxial
o el STP, proporciona un medio barato y flexible de unir las redes con cables.
El cable UTP no es exclusivo de las redes; muchas otras tecnologas (como los
sistemas de telfono) emplean el mismo tipo de cable. Esto hace que trabajar
con los cables UTP sea un poco dificultoso. Imagine que sube al techo y ve dos
grupos de cables UTP. Cmo determinar qu grupo es para los telfonos y
cul para la red? Pero no hay que preocuparse: hay varios estndares y herra
mientas de instalacin que ayudan a los que trabajan con UTP a obtener la
respuesta para este tipo de cuestiones.
No todos los cables UTP son iguales! Los cables UTP tienen variaciones,
como el nmero de trenzas por pie, que determinan lo rpidamente que pueden
propagarse los datos por el cable. Para ayudar a los instaladores de red a
obtener el cable correcto para la tecnologa de red correcta, la industria de
cables ha desarrollado una serie de clasificaciones llamada categoras o ndi
ces CAT. Los ndices CAT se miden oficialmente en megahercios (MHz) e
indican la mxima anchura de banda de frecuencias que puede admitir el ca
ble. En la tabla 4.1 se muestran las categoras ms comunes.
Las clasificaciones CAT definen la velocidad por par. Los niveles CAT no
dicen cuntos pares hay en el cable! El cable UTP se fabrica con muchas
variaciones, cambiando el nmero de pares. Por ejemplo, puede comprar un
cable CAT 5 con dos pares, cuatro pares o incluso ms. Es imposible decir
cuntos datos puede llevar un cable concreto a menos que se conozca el nme
ro de pares. En los ejemplos de velocidad enumerados aqu se suponen tecno
logas de red que usan dos o cuatro pares de alambres en un cable. Segn
veamos diferentes tecnologas de red en captulos posteriores, comprobar
cmo el nmero de pares se hace importante. Por ahora, qudese con que hay
clasificaciones CAT y que tienen diferentes velocidades.
Como la mayora de las redes estn diseadas para ir a velocidades de hasta
100 MHz, la mayora de las nuevas instalaciones usan cables de la categora
5e (CAT 5e). El cable CAT 5e cuesta actualmente mucho menos que el cable
CAT 6, aunque, segn gane popularidad CAT 6, ir bajando de precio sin
duda. Compruebe que puede mirar un cable UTP y conocer su ndice CAT.
Hay dos sitios en los que mirar. Primero, UTP se suele vender en rollos que
van en cajas, y el fabricante marcar claramente el nivel CAT en la caja (vase
la figura 4.17). Segundo, mire en el propio cable. El nivel de categora de un
cable suele venir impreso en el propio cable (vase la figura 4.18).
Figura 4.18. Las marcas en un cable UTP muestran su nivel de categora.
Compras UTP
D una vuelta por su ferretera local. Los cables UTP son tan comunes que
puede encontrarlos en la mayora de las tiendas dedicadas al hogar o la electr
nica. Mire las opciones. Hay probabilidades de que encuentre cable CAT 5 o
CAT 5e, pero ve otros niveles CAT? Cul le parece que puede ser la razn
por la que no encontrar cable CAT 2, por ejemplo? (Si encuentra cable CAT
2, avseme. Necesito uno para mi museo de cables!)
Mientras est en ello, puede ver algn cable de fibra ptica? Algunas
tiendas grandes pueden disponer de fibra ptica, pero no es algo normal. Ade
ms, puede ver cable coaxial? Qu ndices RG hay?
Fibra ptica
El cable de fibra ptica transmite luz en lugar de electricidad, lo que le
hace atractivo para reas con alta EMI y para transmisiones a larga distan
cia. Mientras los cables de cobre no pueden transportar datos hasta ms all
de unos cientos de metros, como mucho, el cable de fibra ptica puede ope
rar, dependiendo de la implementacin, en distancias de hasta 10 kilmetros.
Un cable de fibra ptica tiene tres componentes: la propia fibra; el revesti
miento, que es la parte que provoca que la luz se refleje y avance dentro de la
fibra; y la camisa aislante. El cable de fibra ptica se fabrica con muchos
dimetros distintos de la fibra y el revestimiento. Con una conveniente
estandarizacin, los fabricantes de cable usan una designacin de dos nme
ros para definir los cables de fibra ptica segn las medidas de la fibra y el
revestimiento. El tamao de cable de fibra ptica ms comn es 62,5/125
pm. Casi todas las tecnologas de red que usan cable de fibra ptica requie
ren pares de fibras. En respuesta a la demanda de cable de dos pares, los
fabricantes a menudo conectan juntas dos fibras como si fueran el cordn de
una lmpara para crear el popular cable de fibra ptica dplex (vase la
figura 4.19).
La luz puede enviarse por el cable de fibra ptica como luz normal o como
luz lser. Los dos tipos de luz requieren cables de fibra ptica totalmente
distintos. La mayora de las tecnologas de red que usan fibra ptica emplean
LED (diodos emisores de luz) para enviar seales luminosas. Los cables de
fibra ptica que usan LED se conocen como multimodo. Los cables de fibra
ptica que usan lseres se conocen como unimodo. Usar luz lser y cables de
fibra ptica unimodo permite a una red conseguir velocidades de transferencia
altsimas a travs de grandes distancias. Es difcil diferenciar entre el cable
unimodo y multimodo. Bueno, hay una forma sencilla: el cable unimodo es
actualmente bastante raro; si ve cable de fibra ptica, puede estar bastante
seguro de que es multimodo.
Instalar cable de fibra ptica es bsicamente una relacin de amor/odio. En
lo que respecta al amor, los cables de fibra ptica no llevan electricidad, por lo
que puede hacer caso omiso del asunto de las interferencias electromagnticas.
Adems, el cable de fibra ptica puede llegar a medir 10.000 metros. Esto
depende, por supuesto, de la tecnologa de red utilizada, y la tecnologa de red
ms comn entre las que usan cables de fibra ptica tiene un lmite mucho
menor de slo 1000 metros. En lo que respecta al odio en la ecuacin de la
fibra ptica, est el asunto de entrar en las paredes. La instalacin de cables de
fibra ptica es tediosa y difcil, aunque los fabricantes de cable de fibra no
dejan de avanzar y facilitar la tarea. El cable de fibra ptica es frgil y no
funcionar si se dobla en exceso. Mi consejo: deje esta tarea a un profesional
instalador de cable.
Estndares de la industri a de redes: IEEE
El Instituto de ingenieros de electricidad y electrnica (IEEE) define
estndares para toda la industria que promueven el uso e implementacin de
tecnologa. En febrero de 1980, un nuevo comit llamado grupo de trabajo 802
abord la tarea de definir los estndares de red del sector privado. El comit
IEEE 802 define bastidores, velocidad, distancias y tipos de cables a usar en
un entorno de red. Concentrndonos en los cables, el IEEE reconoce que no
hay una solucin de cables nica que pueda funcionar en todas las situaciones
y, as, proporciona varios estndares de cables.
Los comits IEEE definen estndares para una amplia variedad de
equipamiento electrnico. Los nombres de estos comits se usan a menudo
para aludir a los estndares que publican. Por ejemplo, el comit IEEE 1284
establece estndares para la comunicacin paralela. Ha visto alguna vez un
cable de impresora marcado con "IEEE 1284-compliant", como el de la figura
4.20? Esto significa que el fabricante sigui las reglas establecidas por el
comit IEEE 1284. Otro comit que tal vez haya odo mencionar es el IEEE
1394, que controla el estndar FireWire.
El comit IEEE 802 establece los estndares para el trabajo en red. Aunque
la idea original era definir un solo estndar universal para el trabajo en red,
rpidamente result obvio que no habra una solucin nica para todas las
necesidades. El comit 802 se dividi en subcomits menores, con nombres
como IEEE 802.3 e IEEE 802.5. En la tabla 4.2 puede ver los subcomits
1
IEEE 802 reconocidos actualmente y sus reas de jurisdiccin.
Algunos de estos comits tratan de tecnologas que no han llegado a despe
gar, y los comits asociados con esos estndares, como IEEE 802.4, Token
Bus, han quedado inactivos. Concntrese en los estndares IEEE 802.3, 802.5
y 802.11. Los otros tienen poco impacto en la vida de un tcnico de red direc
tamente. Veremos detalles de cada uno de los tres estndares 802 principales
en captulos posteriores.
Tabla 4.2. Subcomits IEEE 802
Resumen del captulo
Despus de leer este captulo, debe entender lo siguiente acerca del trabajo
en red.
Explique los diferentes tipos de topologa
de red
La topologa de una red describe cmo se conectan los ordenadores entre s
en esa red. Las topologas de red ms comunes se llaman bus, anillo, estrella y
malla. En una topologa bus, todos los ordenadores se conectan a la red a
travs de una lnea principal, llamada un cable bus; en una topologa anillo,
todos los ordenadores de la red se conectan a un anillo de cable central; en una
topologa estrella, los ordenadores de la red se conectan a un punto central
(llamado generalmente un concentrador); y en una topologa malla, cada orde
nador tiene una lnea dedicada para cada uno de los otros ordenadores.
En las redes modrnas se usa una de estas dos topologas hbridas: bus estre
lla o anillo estrella. Las redes bus estrella usan un diseo de estrella fsica que
proporciona fiabilidad mejorada y un bus lgico para mantener la compatibili
dad con estndares Ethernet de topologa bus existentes. Bus estrella es la topo
loga ms comn de las usadas hoy da, con mucho. La topologa anillo estrella
funciona bsicamente de la misma forma que la bus estrella, con un concentrador
central que conecta los ordenadores a travs de cables. La nica diferencia es
que, en lugar de un bus lgico, el concentrador utiliza un anillo lgico.
Describa los diferentes tipos de cables de red
El cable coaxial viene en tres tamaos: Thicknet (RG-8), RG-62 (sin nom
bre) y Thinnet (RG-58). Este cable tiene un alambre conductor central, rodea
do de material aislante, todo envuelto en una camisa de malla metlica. El
cable coaxial protege las transmisiones de datos frente a la interferencia elec
tromagntica (EMI).
El cable coaxial Thicknet tiene un grosor de media pulgada y un ndice de
75 ohmios. El cable coaxial Thinnet tiene un grosor de un cuarto de pulgada y
un ndice de 50 ohmios. Thinnet es el tipo de cable coaxial ms usado en las
redes informticas actuales.
Par trenzado blindado, o STP, es un tipo de cable de red que tiene pares de
alambres trenzados dentro de un aislamiento que protege los datos del cable
frente a la interferencia elctrica. El par trenzado sin blindar, o UTP, es co
mn, aunque no tiene una proteccin adicional como en el caso de STP. Los
cables STP y UTP se clasifican por categoras o ndices CAT. CAT 5 est
indicado para su uso en redes que vayan a 10 Mbps, y tambin para redes ms
rpidas que operen hasta a 100 Mbps. Se puede usar CAT 5e en redes operan
do a velocidades de hasta 1000 Mbps.
El cable de fibra ptica es delgado y ms caro, pero menos flexible y ms
delicado que los otros tipos de cable de red. Tambin es ms costosa la insta
lacin de cables de fibra ptica. El tamao de cable de fibra ptica ms comn
entre los disponibles hoy da es de 62.5/125 pin. La mayora de las redes de
fibra utilizan pares de fibras: una para enviar datos y la otra para recibirlos. El
cable de fibra ptica transmite luz, en lugar de la electricidad usada en los
cables CAT o coaxial. Esto le convierte en una buena opcin para usarlo en
reas con alta EMI y a travs de grandes distancias. Todo el cable de fibra
ptica tiene tres partes: la propia fibra; el revestimiento, que cubre la fibra y
ayuda a que la luz se refleje hacia dentro en la fibra; y la camisa de aislamiento
externa.
Describa y diferencie entre los estndares
de red IEEE 802.2, 802.3, 802.5 y 802.11
\*
Los estndares de red los establece y promueve el Instituto de ingenieros de
electricidad y electrnica (IEEE). El subcomit IEEE 802.3 define los estndares
Ethernet. La topologa y los estndares Token Ring son responsabilidad del
subcomit IEEE 802.5. El subcomit IEEE 802.11 se ocupa de las tecnologas
inalmbricas, incluyendo 802.lia, 802.1 Ib y 802.1 lg. Estos estndares y sus
comits continan evolucionando segn mejora la tecnologa.
Proyectos de laboratorio_______________________
Proyecto de laboratorio 4.1
Este proyecto de laboratorio requiere que demuestre su conocimiento de las
cuatro topologas de red bsicas. Coja cuatro hojas de papel en blanco. Proce
da a dibujar seis cuadros en cada hoja que representen seis ordenadores. Enci
ma de cada hoja de papel, escriba uno de los siguientes: topologa bus, topologa
malla, topologa estrella y topologa anillo. Despus dibuje lneas que repre
senten los cables de red fsicos necesarios para cada topologa de red.
Proyecto de laboratorio 4.2
En su estudio de los cables de red, se da cuenta que podra usar una tabla
simplificada para estudiar y memorizar los distintos tipos. Construya una ta
bla de referencia que describa las caractersticas de los cables de red. Cree su
tabla final usando un programa de hoja de clculo o simplemente en columnas
en una hoja de papel, conteniendo los encabezados de columna y nombres
mostrados:
Tipo de cable Descripcin Ventajas Inconveni entes
CAT 5
CAT5e
CAT 6
Thinnet
Thicknet
Fibra ptica
Proyecto de laboratorio 4.3_________________
En este proyecto de laboratorio demostrar su conocimiento de los diferen
tes comits IEEE ms importantes hoy da. Use Internet para investigar cada
uno de estos comits: IEEE 802.3, IEEE 802.5 e IEEE 802.11. D un ejemplo
de dnde podra usarse mejor cada tipo de tecnologa.
5. Lo bsico
de Ethernet
Al principio, no haba redes. Los ordenadores eran solitarias islas de infor
macin en un inmenso mar de prototcnicos. Si se quera mover un fichero de
una mquina a otra, y los prototcnicos eran tan aficionados a hacerlo como
los tcnicos modernos, haba que usar la Sneakernet, que consista en guardar
el fichero en un disco, ajustarse las zapatillas de deporte e ir hasta el otro
sistema con el disco. Todo ese caminar sin duda produca muchos beneficios
para la salud, pero, francamente, los prototcnicos no tenan mucho inters
por lo saludable, lo suyo era la velocidad, la potencia, la maravilla tecnolgica
en general. (Le suena familiar?) No es extrao, por tanto, que los tcnicos de
todas partes coincidieran en que era necesario reemplazar la Sneakernet con
un mtodo ms rpido y eficiente de compartir datos. El mtodo que sacaron es
el tema de este captulo.
La informacin en un inmenso mar
de prototcni cos
............................................................ .........................................- ............................................................................................................... ........................................................... ........ ---------------------
En 1973, Xerox respondi al desafo de trasladar datos sin sneakers desa
rrollando Ethernet, un estndar de tecnologa de red basado en una topologa
en bus. El estndar Ethernet, que predomina en las redes actuales, define mu
chos asuntos implicados en la transferencia de datos entre sistemas informticos.
La Ethernet original usaba una sola pieza de cable coaxial para conectar va
rios ordenadores, permitindoles transferir datos a una velocidad de hasta 3
Mbps. Aunque esa velocidad no es mucha comparada con los estndares ac
tuales, esta primera versin de Ethernet fue una gran mejora respecto a los
mtodos Sneakernet y sirvi como cimientos de todas las versiones posteriores
de Ethernet. Sigui siendo principalmente una tecnologa interna de Xerox
hasta 1979, cuando Xerox decidi buscar socios que le ayudaran a promocio-
nar Ethernet como estndar de la industria. Trabajaron con Digital Equipment
Corporation (DEC) e Intel para publicar lo que termin conocindose como el
estndar Digital-Intel-Xerox (DIX). Utilizando un cable coaxial, el estndar
DIX permita a mltiples ordenadores comunicarse entre s a unos apabullantes
10 Mbps. Aunque 10 Mbps es el lmite inferior de las velocidades de red
estndares hoy da, en su momento era una velocidad revolucionaria. Estas
compaas transfirieron entonces el control del estndar Ethernet al IEEE, que
a su vez cre el ahora famoso comit 802.3 (Ethernet), que sigue controlando
el estndar Ethernet hoy. El resto de este libro sigue el uso comn de emplear
los trminos Ethernet e IEEE 802.3 de forma intercambiable.
La Ethernet actual no es slo una tecnologa de red, sino un estndar para
una familia de tecnologas de red que comparten los mismos tipo de bastidor,
topologa bus y mtodo de acceso a red bsicos. Los fabricantes de Ethernet
han creado varias tecnologas de red desde que Ethernet entr en escena hace
ms de 30 aos. Tipos de Ethernet diferentes usan cables y NIC totalmente
distintos. Este captulo le mostrar detalladamente cmo funciona Ethernet y
despus veremos la primera generacin de tecnologas Ethernet: Thick Ethernet
(alias 10Base5) y Thin Ethernet (alias 10Base2). Ambas versiones de Ethernet
usan una topologa fsica bus: un solo cable que conecta todos los ordenado
res de la red.
Cmo funciona Ethernet
Los diseadores de Ethernet se enfrentaron a las mismas dificultades que
cualquiera que disee una red: cmo enviar los datos a travs del cable, cmo
identificar los ordenadores remitente y destinatario y cmo determinar qu orde
nador deba usar el cable compartido en un momento dado. Los ingenieros resol
vieron estos asuntos usando bastidores de datos que contienen direcciones MAC
para identificar los ordenadores de la red y usando un proceso llamado CSMA/
CD para determinar qu mquina debe acceder al cable en cualquier momento.
Ya hemos visto parte de esto en un captulo anterior, pero ahora debo presentar
un montn de nuevos trminos; veamos cada una de estas soluciones.
Bus fsico_______________
Las primeras generaciones de Ethernet usaban una topologa bus fsica y
lgica. Un bus fsico significa que hay un cable fsico, y todas las primeras
redes Ethernet se distinguan por un solo cable coaxial reptando por toda la
red, generalmente en el techo. Cada ordenador de la red conectaba con el
cable. Este nico cable tena muchos nombres intercambiables, como el seg
mento, el cable y el bus. Sintase cmodo utilizando estos trminos para des
cribir esa nica pieza de cable que conecta todos los ordenadores en una red
Ethernet (vase la figura 5.1).
Organizar los datos: bastidores Ethernet
Todas las tecnologas de red dividen los datos transmitidos entre ordenado
res en piezas ms pequeas llamadas bastidores, como recordar del captulo
3. Usando bastidores se resuelven dos asuntos de redes. Primero, se evita que
una sola mquina monopolice el cable bus compartido. Segundo, los bastido
res hacen que el proceso de retransmitir datos perdidos sea ms eficiente.
El proceso que vimos en un captulo anterior de transferir un documento
Word entre dos ordenadores ilustra estos dos asuntos. Primero, si el ordenador
remitente enva el documento como un solo bastidor enorme, monopolizar el
cable e impedir que otras mquinas lo usen hasta que el fichero llegue al siste
ma destinatario. Utilizar bastidores relativamente pequeos permite a los orde
nadores compartir el cable fcilmente: cada ordenador escucha el segmento,
enviando algunos bastidores cuando detecta que no hay otro ordenador transmi
tiendo. Segundo, en el mundo real puede sucederle algo malo a los datos buenos.
Cuando ocurren errores en la transmisin, el sistema remitente debe retransmitir
los bastidores que no consiguieron llegar al sistema destinatario en buen estado.
Si se transmitiera un documento de procesamiento de texto como un solo basti
dor enorme, el sistema remitente tendra que retransmitir todo el bastidor: en este
caso, todo el document. Dividiendo el fichero en bastidores ms pequeos, el
ordenador remitente puede retransmitir slo los bastidores daados. Por sus
ventajas (el acceso compartido y la retransmisin reducida), todas las tecnolo
gas de red usan bastidores, y Ethernet no es la excepcin a la regla.
En el captulo 3, vimos un bastidor genrico. Cojamos ahora lo que sabe
mos de los bastidores y ampliemos ese conocimiento inspeccionando los deta
lles de un bastidor Ethernet. Un bastidor Ethernet bsico contiene siete piezas
de informacin: el prembulo, la direccin MAC del destinatario del bastidor,
la direccin MAC del sistema remitente, la longitud de los datos, los propios
datos, un relleno y una secuencia de comprobacin del bastidor. En la figura
5.2 mostramos estos componentes.
Prembulo
Todos los bastidores Ethernet empiezan con un prembulo, una serie de 64
bits de unos y ceros alternos que termina con 11. El prembulo da a una NIC
receptora tiempo para notar que viene un bastidor y para saber exactamente
dnde empieza 1bastidor. El prembulo lo aade la NIC emisora.
Direcciones MAC_______________________________________
Cada NIC, llamada ms comnmente nodo, de una red Ethernet debe
tener una direccin identificadora exclusiva. Ethernet identifica las NIC de
una red utilizando direcciones binarias de 48 bits conocidas como direccio
nes MAC.
Las direcciones MAC dan a cada NIC una direccin exclusiva. Cuando un
ordenador enva un bastidor de datos, los transmite a todos los otros nodos a
travs del cable en las dos direcciones, como se muestra en la figura 5.3.
Todos los dems ordenadores de la red escuchan el cable y examinan el basti
dor para ver si contiene sus direcciones MAC. Si no, hacen caso omiso del
bastidor. Si una mquina ve un bastidor con su direccin MAC, abre el basti
dor y empieza a procesar los datos.
Este mtodo de permitir que cada mquina decida qu bastidores procesar
puede ser eficiente, pero como cualquier dispositivo conectado al cable de la
red puede captar cualquier bastidor de datos transmitido por el cable, las redes
Ethernet conllevan una vulnerabilidad significativa en la seguridad. Los pro
gramas de diagnsticos de red, llamados comnmente husmeadores, pueden
ordenar a una NIC que se ejecute en el modo promiscuo. Cuando est en el
modo promiscuo, la NIC procesa todos los bastidores que ve en el cable, sin
atender a su direccin MAC. Los husmeadores son valiosas herramientas para
resolver problemas si estn en las manos apropiados, pero Ethernet no propor
ciona proteccin frente a su uso deshonesto.
Longitud
Un bastidor Ethernet lleva hasta 1500 bytes de datos en un solo bastidor,
pero esta cantidad es slo un mximo. Los bastidores pueden perfectamente
llevar menos bytes de datos. El campo longitud dice al sistema receptor cun
tos bytes de datos lleva este bastidor.
Datos _____ __________________ _
Esta parte del bastidor contiene los datos que lleva el bastidor. (Si se trata de
una red IP, incluir informacin extra, como las direcciones IP de los dos siste
mas, nmeros consecutivos y otra informacin adems de los propios datos.)
Relleno _____ '
El bastidor Ethernet mnimo tiene 64 bytes de tamao, pero no todo tiene
que ser verdaderos datos. Si un bastidor Ethernet tiene menos de 64 bytes de
datos para transportar, la NIC emisora aadir datos extra (un relleno) para
que la cantidad de datos llegue al mnimo de 64 bytes.
Secuencia de comprobacin de bastidor ______
La secuencia de comprobacin de bastidor (FCS), el trmino de Ethernet
para la comprobacin de redundancia cclica (CRC), permite a los nodos
Ethernet descubrir si les ha sucedido algo malo a los datos. Las mquinas de
una red deben ser capaces de detectar si los datos han resultado daados du
rante el trnsito. Para detectar errores, los ordenadores en una red Ethernet
adjuntan un cdigo especial a cada bastidor. Al crear un bastidor Ethernet, la
mquina emisora utiliza los datos en una frmula matemtica especial y ad
junta el resultado, la secuencia de comprobacin de bastidor, al bastidor. La
mquina receptora abre el bastidor, realiza el mismo clculo y compara su
respuesta con la incluida con el bastidor. Si las respuestas no coinciden, la
mquina receptora pedir a la mquina emisora que retransmita ese bastidor.
En este punto, los habilidosos ingenieros de red han resuelto dos de los
problemas que abordaban: han creado bastidores para organizar los datos a
enviar y han puesto direcciones MAC para identificar las mquinas en la red.
Pero el problema de determinar qu mquina debe enviar datos en un momento
determinado requiere otra solucin: CSMA/CD.
CSMA/CD
Las redes Ethernet usan un sistema llamado CSMA/CD (Sentido del trans
portador de acceso mltiple con deteccin de colisiones) para determinar qu
ordenador debe usar un cable compartido en un momento dado. Sentido del
transportador significa que cada nodo que usa la red examina el cable antes de
enviar un bastidor de datos (vase la figura 5.4). Si alguna otra mquina est
usando la red, el nodo detectar trfico en el segmento, esperar unos
milisegundos y despus volver a comprobar. Si no detecta trfico (el trmino
ms comn es decir que el cable est libre), el nodo enva su bastidor.
Acceso mltiple significa que todas las mquinas tienen el mismo acceso al
cable. Si la lnea est libre, cualquier nodo Ethernet puede empezar a enviar un
bastidor. Desde el punto de vista de Ethernet, no importa qu funcin est
realizando el nodo: puede ser un sistema de mesa ejecutando Windows XP o un
servidor de ficheros de ltima lnea ejecutando Windows 2003 Server o inclu
so Linux. Por lo que interesa a Ethernet, un nodo es un nodo y el acceso al
cable se asigna estrictamente siguiendo la regla "primero en llegar, primero en
ser atendido".
Qu sucede entonces si dos mquinas, escuchando las dos el cable, deci
den simultneamente que la lnea est libre e intentan enviar un bastidor?
Cuando dos ordenadores intentan usar el cable simultneamente, sucede una
colisin y las dos transmisiones se pierden (vase la figura 5.5). Una colisin
se parece al efecto de dos personas hablando al mismo tiempo: un oyente
escucha una mezcla de las dos voces y no puede entender qu dice ninguna.
Las dos mquinas detectarn el hecho de que ha ocurrido una colisin escu
chando sus propias transmisiones. La gente hablando por telfono utiliza una
tcnica similar para saber si son los nicos que estn hablando en un momento
determinado. Comparando las palabras que dicen con los sonidos que escu
chan, saben si hay otras personas hablando. Si una persona oye palabras que
no ha dicho, sabe que hay alguien ms hablando.
Los nodos Ethernet hacen lo mismo. Comparan sus propias transmisiones
con las transmisiones que estn recibiendo a travs del cable y usan el resulta
do para determinar si otro nodo ha transmitido al mismo tiempo (vase la
figura 5.6). Si detectan una colisin, los dos nodos interrumpen inmediatamen
te la transmisin. Despus genera cada uno un nmero aleatorio para determi
nar cunto debe esperar antes de volver a intentarlo. Si imagina que cada
mquina tira su dado electrnico y espera ese nmero de segundos, no estar
muy lejos de la verdad, excepto que la cantidad de tiempo que espera un nodo
Ethernet para retransmitir es mucho menor de un segundo (vase la figura
5.7). El nodo que genera el nmero aleatorio menor inicia primero la retrans
misin, ganando la competicin por el uso del cable. El nodo perdedor ve
entonces que hay trfico en el cable y espera a que la lnea quede libre de
nuevo para retransmitir sus datos.
Y ya que estamos hablando del tema de las colisiones, un trmino usado
comnmente en el mundo Ethernet es dominio de colisin. Un dominio de
colisin es un grupo de nodos que escuchan el trfico de cada uno de los otros.
Un segmento es ciertamente un dominio de colisin, pero hay formas de conec
tar segmentos para crear dominios de colisin mayores. Si el dominio de coli
sin se hace demasiado grande, empezar a haber problemas de trfico que se
manifiestan como lentitud general de la red. sa es una de las razones por las
que las redes se dividen en grupos pequeos.
CSMA/CD tiene la ventaja de ser fcil de programar en dispositivos Ethernet
como las tarjetas NIC. Esa simplicidad no es gratuita: un nodo Ethernet perde
r parte de su tiempo resolviendo colisiones en lugar de enviar datos. Para
ilustrar esta prdida y el caos inherente a CSMA/CD, imagine una red de cinco
nodos. Las mquinas A y C tienen las dos bastidores de datos salientes e
inician el proceso CSMA/CD para enviar trfico. Examinan el cable y deter
minan que no hay otro nodo enviando datos actualmente (sentido del transpor
tador). Como el cable est disponible, tanto A como C asumen que tienen
libertad para usarlo (acceso mltiple). Cuando empiezan a enviar sus respecti
vos bastidores de datos, los dos nodos detectan que otra estacin est tambin
enviando datos (deteccin de colisiones). Los nodos A y C generan cada uno
un nmero aleatorio y comienzan la cuenta atrs. Atenindonos a la analoga
de los datos, suponemos que A obtiene un 5 y C obtiene un 6. Empiezan la
cuenta atrs. 1, 2, 3... UN MOMENTO! El nodo E acaba de empezar a
emitir! El nodo E no estaba envuelto en la colisin original y no tiene idea de
que los nodos A y C estn luchando por el derecho a usar el cable. Todo lo que
sabe el nodo E es que no hay ningn dispositivo usando el cable en este mo
mento. Segn las reglas CSMA/CD, E puede empezar a enviar. Los nodos A y
C han perdido y ahora deben volver a esperar hasta que el cable est libre.
El mtodo catico CSMA/CD para determinar el acceso al cable explica
experiencias comunes entre los usuarios de redes Ethernet. El lunes a las 9:00,
100 usuarios se sientan en sus estaciones aproximadamente al mismo tiempo y
escriben sus nombres y contraseas para iniciar la sesin en su red Ethernet.
Prcticamente todas las estaciones de la red luchan por el uso del cable al mismo
tiempo, provocando colisiones e intentos de retransmisin masivos. Slo en ra
ras ocasiones recibir el usuario final algn tipo de mensaje de error provocado
por el alto nivel de trfico. En su lugar, percibe que la red se ejecuta lentamente.
Las NIC Ethernet continuarn reintentando las transmisiones y al final conse
guirn enviar sus bastidores de datos con xito. Slo si las colisiones resultan
tan severas que no se puede enviar un bastidor despus de 16 reintentos la
estacin emisora se rinde y reporta algn tipo de error al usuario.
Las colisiones son una parte normal del funcionamiento de una red Ethernet.
Toda red Ethernet pierde cierta cantidad de su anchura de banda disponible
tratando con estas colisiones. Una red Ethernet media funcionando correcta
mente tiene como mximo un 10 por ciento de colisiones: de cada 10 bastido
res enviados, uno colisionar y requerir su retransmisin. Las frecuencias de
colisin mayores del 0 por ciento a menudo indican que hay NIC daadas o
software fuera de control.
Terminacin
El uso de CSMA/CD en el mundo real tiene consecuencias fsicas para las
redes Ethernet. La mayora de las redes Ethernet usan cables de cobre para
transmitir sus bastidores de datos como seales elctricas. Cuando una seal
elctrica viaja por un alambre de cobre, pasan varias cosas en el momento en
que la seal llega al final del alambre. Parte de la energa se pierde como ondas
de radio, con el cable funcionado como la antena de un transmisor de radio.
Pero otra parte de la energa se refleja en el extremo del alambre y retrocede
(vase la figura 5.8).
Figura 5.8. Cuando la electricidad llega al final del alambre, parte
de la electricidad retrocede por el cable como un reflejo.
Este reflejo puede hacer que una radio funcione bien, pero es un desastre
para una red Ethernet a menos que hagamos algo con el reflejo. Imagine este
escenario: una tarjeta Ethernet enva un bastidor, que se propaga por el seg
mento, reflejndose en ambos extremos del segmento. Cuando los otros nodos
Ethernet de la red intentan un envo, comprueban el cable y malinterpretan el
reflejo como otro nodo enviando bastidores de datos. Esperan a que el reflejo
se disipe antes de hacer su envo. Los reflejos se suman rpidamente hasta un
punto en que la red parece permanentemente ocupada para todos los nodos
conectados (vase la figura 5.9).
Para evitar estos reflejos, todos los segmentos Ethernet requieren un resistor
de terminacin conectado a cada extremo (vase la figura 5.10). Este resistor,
llamado simplemente terminador, absorbe los reflejos, permitiendo que el sis
tema funcione correctamente. Una red CSMA/CD que use un cable de cobre
no funcionar correctamente a menos que los dos extremos de la red finalicen
con resistores de terminacin.
Rotura de cable
El uso de CSMA/CD en redes Ethernet provoca algunos comportamientos
interesantes cuando el cable se rompe. En la figura 5.11 mostramos una red de
cinco nodos conectada a un solo segmento de cable. Si el cable entre el ordena
dor A y el ordenador B se rompe, el ordenador A no ser capaz de comunicarse
con el resto de las mquinas (vase la figura 5.12). Pero eso no es todo, dado
que una rotura en cualquier lugar del cable bus provoca que se pierda la
terminacin del cable. Esto produce reflexiones en las dos direcciones provo
cando que todos los nodos de la red pasen a un modo de espera perpetuo (vase
la figura 5.13), echando abajo toda la red.
Ahora tenemos las respuestas a muchas de las cuestiones abordadas por
aquellos primeros diseadores de Ethernet. Las direcciones MAC identifican
cada mquina de la red. CSMA/CD determina qu mquina debe tener acceso
al cable en un momento determinado. Pero todo esto pertenece al mundo de la
teora: todava tenemos que construir la cosa real! Surgen numerosas cuestio-
nes cuando contemplamos la red fsica. Qu tipo de cable debemos usar? De
qu debe estar hecho? Cmo debe ser de largo? Para las respuestas a esto,
acudimos al estndar IEEE 802.3.
Sistemas de cables Ethernet
El comit IEEE 802.3 reconoce que no hay una nica solucin de cableado
vlida para todas las situaciones, de modo que proporciona varios estndares
de cables, con nombres crpticos como 10Base5, 10Base2, lOBaseT y
lOOBaseTX. En este captulo nos concentramos en los sistemas de cableado
Ethernet basados en cable coaxial (10Base5 y 10Base2), mientras que en el
prximo captulo veremos los cableados Ethernet basados en otros tipos de
cables, como par trenzado (lOBaseT y lOOBaseTX) y fibra ptica (lOOBaseFX).
10Base5
Al principio, el trmino "Ethernet" aluda especficamente a una red CSMA/
CD con un cable coaxial RG-8 grueso, como el mostrado en la figura 5.14.
Aunque el color concreto no era algo requerido en ningn estndar, el cable
era casi siempre amarillo. Los tcnicos de red llaman Thick Ethernet o Thicknet
al cable amarillo grueso original usado para Ethernet. Thicknet tiene el blinda
je ms grueso entre los cables usados comnmente para Ethernet de 10 Mbps,
lo que le convierte en una eleccin excelente en entornos con muchas
interferencias. Por su rigidez y color tpico, los menos formales llaman al
cable RG-8 "el cable amarillo".
Figura 5.14. El cable Thick Ethernet (RG-8) es amarillo, con una banda negra
cada 2,5 metros.
Cuando el IEEE se hizo cargo del estndar Ethernet, cre una forma ms
estructurada de aludir a los distintos sistemas de cableado Ethernet y comenz
a llamar a Thick Ethernet 10Base5, un trmino que especifica la velocidad del
sistema de cableado, su tipo de sealizacin y sus limitaciones de distancia.
10Base5 se desglosa como sigue (vase la figura 5.15):
Ve l o c i d a d : El 10 en 10Base5 significa una red Ethernet que va a 10 Mbps.
T i p o d e s e a l : El trmino Base en 10Base5 significa que se usa la sea
lizacin banda base, es decir, que slo hay una seal en el cable.
D i s t a n c i a : El 5 en 10Base5 indica que los cables no pueden ser ms
largos de 500 metros.
Las redes Ethernet usan seales de banda ancha que emplean simples
transceptores (los dispositivos que transmiten y reciben seales por el cable)
Comparacin de banda base y banda ancha
Las seales de datos pueden enviarse a travs de un cable de red de dos
formas: con banda ancha y con banda base. El cable de televisin es un
ejemplo de transmisin en banda ancha. El cable coaxial que llega a casa
lleva mltiples seales y una pequea caja permite seleccionar canales con
cretos. La banda ancha crea estos canales separados con un proceso llamado
multiplexado de divisin de frecuencia. Cada canal est en una frecuencia de
seal diferente. El televisor o la caja de cable filtra todo menos la frecuencia
que queremos ver. La banda base es un proceso mucho ms simple: enva
una sola seal a travs del cable (vase la figura 5.16).
porque slo necesitan diferenciar entre tres estados en el cable: uno, cero y
en espera. Los transceptores de banda ancha tienen que ser ms complejos
porque tienen que diferenciar esos tres estados en mltiples canales dentro
del mismo cable. La mayora de las redes informticas usan sealizacin en
banda base por su relativa simplicidad.
Limitaciones de distancia
Los segmentos 10Base5 no pueden ser ms largos de 500 metros. Un seg
mento es la longitud del cable nico al que se conectan los ordenadores en una
red Ethernet. Los resistores de terminacin en cada extremo del segmento defi
nen el final del segmento (vase la figura 5.17). La limitacin de 500 metros se
aplica a todo el segmento, no a la longitud del cable entre dos mquinas.
Las limitaciones de distancia en segmentos Ethernet (de todos los tipos)
proporcionan una gua, ms que una regla rgida que una red deba seguir para
funcionar apropiadamente. Si accidentalmente terminamos con un segmento
10Base5 de 501 metros de largo, la red no dejar de funcionar de pronto ni se
autodestruir. Simplemente se reducir la probabilidad de que los datos lle
guen intactos a los ordenadores.
El estndar de cables 10Base5 define estrictamente cmo se conectan los nodos
al segmento. A diferencia de los nodos en otros muchos sistemas de cableado, los
nodos 10Base5 no se conectan directamente al cable bus. En lugar de eso, las NIC
10Base5 usan un conector DB hembra de 15 agujas (llamado un conector AUI)
para conectarse a un transceptor externo (vase la figura 5.18). Este conector es
fsicamente idntico a los conectores MIDI y joystick que hay en muchas tarjetas
de sonido. Confundir estos conectores no slo impedir la conexin del nodo con
la red, tambin har que el juego simulador de vuelo resulte ms desafiante!
Recuerda la banda negra en el cable de la figura 5.14? Esas bandas negras
separadas 2,5 metros se crearon para ayudar a los tcnicos a separar las co
nexiones correctamente al instalar una red. El cable entre una NIC y un
transceptor puede tener hasta 50 metros de longitud, pero los transceptores
externos deben estar colocados exactamente en cualquiera de esos intervalos
de 2,5 metros a lo largo del cable Ethernet (vase la figura 5.19). En la figura
5.20 puede ver la conexin entre un transceptor 10Base5 y una NIC. Como
10Base5 usa un cable extremadamente duro, los cables solan ir a travs del
techo, con cables colgando para conectar con las NIC individuales (vase la
figura 5.21). A cada segmento 10Base5 se puede conectar un mximo de 100
nodos.
Adis 10Base5!
10Base5 est muerta y desaparecida. Estoy seguro de que en algn lugar
todava hay alguna red 10Base5 trabajando para vivir, pero con tantas opcio
nes ms baratas y rpidas, 10Base5 ha desaparecido en la memoria histrica
del mundo Ethernet. De todas formas, por lo que vale, antes de despedirse de la
buena Thicknet puede mirar el siguiente resumen.
Resumen de 10Base5___________________________________
Velocidad 10 Mbps.
Tipo de seal Banda base.
Distancia 500 metros/segmento.
No ms de 100 nodos por segmento.
Los nodos deben estar espaciados a intervalos de 2,5 metros.
Los cables estn marcados con una banda negra cada 2,5 metros para
facilitar la instalacin.
Utiliza cable coaxial grueso que casi siempre es amarillo (aunque nada
en el estndar requiere ese color).
Coste por pie caro comparado con otros sistemas de cable.
Conocida como Thick Ethernet o Thicknet.
10Base2 ________________________________
10Base2 se puede usar en muchos de los mismos casos que 10Base5, pero
es mucho ms fcil instalarla y mucho menos cara. 10Base2 utiliza cable
coaxial RG-58 con conectores BNC, como se muestra en la figura 5.22. Aun
que el cable RG-58 tiene menos blindaje que el ms caro RG-8 que se usa en
10Base5, su blindaje es suficiente para la mayora de las instalaciones.
Figura 5.22. Un trozo de cable coaxial RG-58 con conectores BNC.
El comit IEEE 802.3 intent mantener la consistencia con su esquema
velocidad-tipo de seal-distancia para los nombres de Ethernet. El trmino
10Base2 se desglosa como sigue:
V e l o c i d a d : El 10 significa una red Ethernet que va a 10 Mbps.
T i p o d e s e a l : Base significa que se usa la sealizacin banda base, con
una sola seal en el cable.
D i s t a n c i a : El 2 indica que los cables no pueden ser ms largos de 185
metros.
Cmo se convierte el 2 de 10Base2 en 185 metros? No pregunte: acostm
brese a ello. Tal vez en algn momento del proceso, la limitacin de distancia
era de verdad de 200 metros y el IEEE decidi despus acortarla. Tal vez
pensaron que 10Base 1.85 era un nombre demasiado extrao y eligieron el
nmero redondo ms cercano. Quin sabe? Su tarea es memorizar el hecho de
que la limitacin de distancia para 10Base2 es 185 metros.
10Base2 tiene varias ventajas que la convierten en la opcin preferida
entre las redes Ethernet con cable coaxial. Cuesta mucho menos instalar
10Base2 que 10Base5. El cable RG-58 es bastante ms barato por pie que el
cable RG-8 de 10Base5. Los requerimientos de separacin de 10Base2 son
mucho menos estrictos: los ordenadores deben estar separados al menos 0,5
metros, pero no tienen que estar a intervalos especficos, como en el caso de
10Base5. La mayor flexibilidad del cable RG-58 hace que sea relativamente
fcil modificar y extender segmentos 10Base2. El nico inconveniente es que
10Base2 permite nicamente 30 ordenadores por segmento, muchos menos
que 10Base5.
Conectores
Los conectores usados con 10Base2 hacen que sea mucho ms fcil instalar
y dar soporte a esta red que a 10Base5. A diferencia de la extraa necesidad de
10Base5 de transceptores externos, las NIC 10Base2 tienen un transceptor
integrado y se conectan al cable bus utilizando un conector BNC (vase la
figura 5.23). El conector BNC proporciona una forma sencilla de separar el
alambre central, que transmite los datos, del blindaje externo, que protege al
alambre central de las interferencias (vase la figura 5.24).
Figura 5.24. El conector BNC impide que el alambre central y el blindaje
se toquen.
Los conectores BNC tradicionales se plisan sobre el alambre utilizando una
herramienta para plisar como la mostrada en la figura 5.25. Plisar significa
doblar el metal del conector alrededor del extremo del cable para fijarlo al
cable. Un conector BNC plisado apropiadamente mantiene el alambre central
aislado elctricamente del blindaje. Un conector BNC plisado incorrectamente
permite que el blindaje y el alambre central hagan contacto elctrico, creando
un cortocircuito en el cable (vase la figura 5.26). Un cortocircuito permite
que la electricidad pase entre el alambre central y el blindaje. Como la corrien
te del blindaje causada por las interferencias se ver conducida al hilo central,
las mquinas de la red supondrn que la lnea est ocupada y no transmitirn
datos. El efecto de un cortocircuito es el mismo que el de una rotura en el
cable: toda la red se va abajo.
Figura 5.25. Una herramienta de plisado usada para poner conectores BNC
en un cable coaxial RG-58.
Figura 5.26. Un cable mal plisado permite que pase electricidad entre el blindaje
y el alambre central, creando un cortocircuito.
10Base2 requiere el uso de un conector T (vase la figura 5.27) para conec
tar dispositivos al cable. El tallo del conector T se enchufa en el conector
hembra de la NIC Ethernet y las dos piezas de cable coaxial se enchufan en los
extremos de la barra superior (vase la figura 5.28).
Si un nodo Ethernet se asienta al final del cable, un resistor de terminacin
toma el lugar de uno de los cables (vase la figura 5.29). Todos los conectores
BNC, incluyendo los que estn en terminadores y en conectores T, deben estar
bloqueados en su lugar; esto se hace girando sus anillos de bloqueo (vase la
figura 5.30). Aunque los conectores BNC son fciles de usar bsicamente,
siempre puede haber errores. Un error frecuente entre los novatos es conectar
un conector BNC directamente a la conexin hembra de una NIC (vase la
figura 5.31). Aunque el conector se bloquea bien en su lugar, la red no funcio
nar porque no hay ningn lugar en el que poner el resistor de terminacin.
Resumen de 10Base2___________________________________
Velocidad 10 Mbps.
Tipo de seal Banda base.
Distancia 185 metros/segmento.
No ms de 30 nodos por segmento.
Los nodos deben estar separados al menos 0,5 metros.
El cable coaxial RG-58 con conectores BNC se conecta a conectores T
en cada nodo.
Los nodos en los extremos del bus deben tener un terminador instalado
en un lado del conector T.
Coste por pie barato comparado con lQBase5.
Conocida como Thin Ethernet o Thinnet.
10Base2 ofrece un mtodo barato y rpido para redes con un nmero de
ordenadores pequeos usando cable coaxial y Ethernet. Redes ms grandes
suelen usar cables de par trenzado para Ethernet, pero 10Base2 conserva una
base fuerte de redes pequeas instaladas. 10Base2 mantiene los mecanismos
bsicos de Ethernet: CSMA/CD, direcciones MAC y el formato de bastidor
Ethernet. En lugar de disear una nueva tecnologa de red partiendo de cero,
los diseadores de 10Base2 se apoyaron en la tecnologa existente ya probada.
Simular una rotura de cable o el mal funcionamiento
de la terminaci n en 10Base2____________________________
Si tiene acceso a una red 10Base2 en funcionamiento, puede aplicar lo
aprendido en la primera parte de este captulo (sobre la importancia de la
terminacin y el efecto de una terminacin incorrecta). Quite el resistor de
terminacin del extremo del cable de red 10Base2. Qu sucede cuando intenta
acceder a la red desde la mquina al final del cable? Y con las otras mquinas
de la red? Como puede imaginar, este truco resulta especialmente divertido si
no hay un instructor mirando...
Distancias en metros y pies
Aunque los estndares de red para las longitudes de cables Ethernet suelen
escribirse en metros, tampoco est de ms conocer los equivalentes del estndar
ingls. Son stos:
185 metros son aproximadamente 607 pies.
500 metros son aproximadamente 1640 pies.
1000 metros son aproximadamente 6/10 millas.
Extender la red: repetidores y puentes
Algunas redes funcionan perfectamente dentro de las limitaciones de
10Base2 y 10Base5. Sin embargo, para algunas organizaciones las limita
ciones de estos sistemas de cableado no son aceptables. Las organizaciones
que necesitan lmites de distancia mayores, ms ordenadores, ms tolerancia
a los errores o la capacidad de combinar diferentes sistemas de cableado
pueden aadir dispositivos especiales llamados repetidores y puentes a sus
redes. Echemos una mirada a ambos dispositivos para ver cmo funcionan
exactamente.
Repetidores
Un repetidor es un dispositivo que coge todos los bastidores de datos que
recibe de un segmento Ethernet y los retransmite a otro segmento. En la
figura 5.32 puede ver un tpico repetidor Ethernet. Un repetidor coge las
seales elctricas entrantes, las convierte en cdigo binario y despus re
transmite las seales elctricas. Un repetidor no funciona como un amplifi
cador. El amplificador potencia las seales, los defectos y todo, como una
copiadora duplicando un mal original. Un repetidor, por su parte, recrea las
seales desde cero. Los repetidores resuelven la necesidad de un mayor al
cance y mejoran la tolerancia a errores y la integracin de diferentes siste
mas de cables Ethernet.
Ventajas de los repetidores______ _____________________ _
Los repetidores tienen tres ventajas clave. Primera, amplan la distancia
que puede cubrir una red. Segunda, proporcionan una medida de la tolerancia
a errores, limitando el impacto de las roturas de cable al segmento en el que se
produce la rotura. Tercera, pueden enlazar segmentos que usan diferentes ti
pos de cables Ethernet.
Un repetidor aumenta la distancia mxima posible entre mquinas enlazando
juntos dos segmentos. Cada segmento conserva su propia limitacin de distan
cia. Si un repetidor conecta dos segmentos 10Base2, por ejemplo, la distancia
mxima que puede separar dos mquinas en segmentos diferentes es 2 x 185 =
370 metros (vase la figura 5.33). Usando esta ecuacin, dos segmentos 10Base5
conectados por un repetidor pueden cubrir 1000 metros (2 x 500 metros).
Los repetidores tambin aaden cierto grado de tolerancia a errores en una
red. Si uno de los segmentos se rompe, slo falla ese segmento. Los ordenado
res del segmento adyacente siguen funcionando, sin verse afectados al comuni
carse dentro de su propio segmento. El segmento con el cable roto falla por las
reflexiones, pero el segmento en el otro lado del repetidor tiene sus propias
terminaciones correctas y funciona normalmente (vase la figura 5.34).
Como ventaja aadida, los repetidores pueden proporcionar a los diseadores
de red la flexibilidad de combinar diferentes tipos de cables en la misma red.
Tanto 10Base5 como 10Base2 usan exactamente la misma estructura de basti
dor (esto es, los unos y ceros utilizados son idnticos). As, un repetidor puede
conectar un segmento 10Base5 y un segmento 10Base2 sin dificultades (vase
la figura 5.35). Muchos repetidores vienen con conectores AUI y BNC para
ese propsito (vase la figura 5.36).
Los repetidores repiten el trfico, no lo gestionan___________
Los repetidores no son dispositivos inteligentes! Repiten cada bastidor
de datos que escuchan, sea cual sea su origen. Como el repetidor repite todos
los bastidores que llegan al cable, sin que importe el origen ni el destino, se
aplican las reglas de CSMA/CD a la red completa como un todo. Si dos
ordenadores en dos segmentos diferentes conectados por un repetidor trans
miten a la vez un bastidor, se producir una colisin. As, usar repetidores
para construir redes ms grandes puede llevar a atascos de trfico, que signi
fica que aumenta el trfico y disminuye el rendimiento general. Como todos
los ordenadores de esta red escuchan a los otros y tienen posibilidades de
producir una colisin, llamamos a toda la red, los dos segmentos, un solo
dominio de colisin.
En la figura 5.37, los ordenadores A, B y C se conectan al segmento 1; los
ordenadores D, E y F se conectan al segmento 2. El ordenador A transmite
un bastidor al ordenador C, que se encuentra en el mismo lado del repetidor.
Los ordenadores D, E y F, que se encuentran al otro lado del repetidor, no
necesitan escuchar los bastidores que se envan los ordenadores A y C entre
s, pero el repetidor enva los bastidores a su segmento de red de todas for
mas. Las mquinas en el segmento 1 no pueden transmitir mientras las m
quinas en el segmento 2 estn usando la red, y viceversa. Como todas las
mquinas, sin que afecte el segmento de red al que estn conectadas, pueden
tener colisiones con todas las otras mquinas, los segmentos 1 y 2 se consi
deran los dos partes del mismo dominio de colisin (vase la figura 5.38).
Incluso cuando se usan repetidores, una red Ethernet funciona como un solo
canal de radio CB: slo un usuario puede hablar y ser entendido en un mo
mento dado.
Resumen de los repetidores_____________________________
Los repetidores aumentan la distancia total de una red de cable.
Los repetidores proporcionan cierta cantidad de tolerancia a errores.
Los repetidores pueden proporcionar interoperabilidad entre diferentes
sistemas de cable Ethernet.
Los repetidores operan slo en la capa Fsica (capa 1) en el modelo OSI.
Los repetidores no ayudan a reducir o gestionar el trfico de red, pero
sus otros atributos les convierten en importantes herramientas para los
tcnicos y arquitectos de red.
Puentes
Segn crece la demanda de anchura de banda en la red, el nmero de mqui
nas que pueden coexistir pacficamente dentro de un dominio de colisin Ethernet
se contrae. Afortunadamente, un dispositivo especial, llamado puente, puede
enlazar juntos segmentos Ethernet para formar redes ms grandes. De entrada,
pensar: "No es eso lo que hacen los repetidores?". Pero los puentes no slo
conectan segmentos, tambin filtran el trfico entre los segmentos, ahorrando
preciosa anchura de banda. Echemos una mirada a los puentes para ver cmo
consiguen esta sorprendente proeza.
Los puentes filtran y reenvan el trfico entre dos o ms redes basndose en
las direcciones MAC contenidas en los bastidores de datos. Filtrar el trfico
significa impedir que cruce de una red a la siguiente; reenviar el trfico signi
fica hacer pasar el trfico originado en un lado del puente hasta el otro lado.
En la figura 5.39 se muestran dos segmentos Ethernet conectados por un puen
te. El puente se representa aqu como una simple caja, pues la verdadera apa
riencia fsica de un puente puede variar mucho. El puente puede ser un
dispositivo independiente parecido a un repetidor Ethernet o a un concentrador,
o puede ser un PC con dos NIC que ejecuta un software de puente especial. El
puente incluso puede estar integrado en un dispositivo multifuncin que pro
porcione otras funciones adems de la de actuar como puente. No importa su
apariencia, todos los puentes realizan la misma tarea: filtrar y reenviar el
trfico de red inspeccionando las direcciones MAC de cada bastidor que llega
al puente.
Cmo funcionan los puentes_____________________________
Un puente Ethernet recin instalado se comporta inicialmente exactamente
igual que un repetidor, pasando bastidores de un segmento a otro. Pero, a
diferencia de un repetidor, un puente controla y registra el trfico de red,
llegando por fin a un punto en el que puede empezar a filtrar y reenviar. Esto
hace que el puente sea ms "inteligente" que un repetidor. El tiempo que tarda
un nuevo puente en reunir informacin suficiente para empezar a filtrar y
reenviar suele ser slo de unos segundos.
Veamos un puente en accin. En la red mostrada en la figura 5.39, la
mquina A enva un bastidor a la mquina D. Cuando el bastidor destinado a
la mquina D llega al puente, ste no conoce la ubicacin de la mquina D, por
lo que reenva el bastidor al segmento 2. En este punto, el puente empieza a
construir una lista de direcciones MAC incluyendo el segmento del que proce
den. Al reenviar el paquete a la mquina D, el puente registra que recibi un
bastidor desde la direccin MAC de la mquina A en el segmento 1. Ahora que
el puente conoce la ubicacin de al menos una mquina, puede empezar a
filtrar. Al final, cada mquina habr enviado por lo menos algunos bastidores
y el puente tendr una lista completa con la direccin MAC y ubicacin de
cada mquina. Para el ejemplo usado aqu, la tabla ser parecida a la tabla
5.1. (La lista de un puente de verdad no tendr las letras de mquina; las
incluimos aqu slo como descripcin.)
Una vez que el puente tiene la tabla completa con la direccin MAC de cada
mquina y el lado del puente en el que se encuentra, mira cada bastidor entran
te y decide si reenviarlo o no al otro lado. Veamos cmo usa un puente esta
lista. Supongamos que la mquina A decide enviar otro bastidor a la mquina
D. Cuando la mquina D responde a la mquina A, el puente reenva el basti
dor al segmento 1porque sabe que la mquina A reside en el segmento 1(vase
la figura 5.40).
Si la mquina C enva un bastidor a la mquina A, la mquina B recibir
tambin ese bastidor porque todas residen en el mismo segmento. Sin embargo,
el puente reconoce que ninguna mquina del segmento 2 necesita ver el basti
dor que se est enviando desde la mquina C a la mquina A en el segmento 1.
Filtra este bastidor en consecuencia (vase la figura 5.41), de modo que el
bastidor nunca llega al segmento 2.
Segmento 1 Segmento 2
Figura 5.41. Puente filtrando un bastidor.
Las mquinas a cada lado pueden ser perfectamente felices sin tener noticia
de la presencia del puente. Cuando un puente reenva un bastidor, copia ese
bastidor exactamente, incluso usando la direccin MAC de la mquina remi
tente como direccin MAC de origen en la nueva copia del bastidor. Aadir un
puente a una red no requiere que se reconfiguren los otros nodos de la red.
Simplemente se conectan los cables y el puente se ocupa del resto.
Como los puentes reenvan bastidores de datos sin cambiar los propios
bastidores, el formato de bastidor utilizado a cada lado del puente debe ser el
mismo. En los ejemplos anteriores hemos comentado puentes que conectan dos
redes Ethernet. Tambin hay puentes para otras tecnologas, como Token Ring.
Pero los puentes no pueden conectar una red Ethernet con una red Token Ring,
pues las dos tecnologas de red usan tipos de bastidores totalmente distintos.
Los puentes filtran cierto trfico innecesario, ahorrando precioso ancho de
banda. Aumentan el ancho de banda disponible en una red filtrando el trfico.
Pero los puentes tienen limitaciones. No pueden conectar redes distintas y no
pueden aprovechar que haya mltiples rutas entre nodos. Resolver estas difi
cultades requiere otro tipo de dispositivo: un enrutador. Pero sa es otra histo
ria que veremos en un captulo posterior.
Resumen de puente___________ ' __________
Los puentes filtran o reenvan el trfico basndose en las direcciones
MAC contenidas en cada bastidor de datos.
Los puentes operan en la capa Enlace de datos del modelo OSI.
Los puentes pueden conectar dos redes slo si ambas usan el mismo tipo
de bastidores de datos (por ejemplo, Ethernet con Ethernet, o Token Ring
con Token Ring).
Los puentes aprenden las direcciones MAC de cada mquina escuchando
el cable.
No se pueden usar puentes para proporcionar rutas mltiples entre dife
rentes mquinas.
Resumen del captulo
Despus de leer este captulo, debe entender lo siguiente acerca del trabajo
en red.
Ethernet est basada en una familia de tecnologas de red de topologa bus.
Ethernet permite enviar datos a travs de una red, identifica los ordenadores
emisor y receptor y determina qu ordenador debe usar el cable en qu momen
to. Las primeras redes Ethernet usaron originalmente un solo cable coaxial
como bus fsico.
Los bastidores Ethernet, llamados tambin paquetes, impiden que un solo
ordenador monopolice el cable, al tiempo que mejora la eficiencia de la re
transmisin de datos perdidos.
Los bastidores Ethernet contienen siete partes bsicas: el prembulo, la
direccin MAC del ordenador de destino, la direccin MAC del ordenador
remitente, la longitud de los datos, los propios datos, un relleno y una secuen
cia de comprobacin de bastidor.
CSMA/CD es el acrnimo en ingls de "Sentido del transportador de acce
so mltiple con deteccin de colisiones". Sentido del transportador significa
que el nodo comprueba el cable de red antes de enviar nada para ver si alguien
ms est transmitiendo. Acceso mltiple significa que todos los ordenadores
tienen el mismo acceso al cable de red. Deteccin de colisiones es que los
nodos detectan si una transmisin no se ha completado. Esto sucede alrededor
del 10 por ciento de las veces en muchas redes, de modo que retransmitir los
datos despus de esperar un intervalo aleatorio es algo comn.
La electricidad que representa la verdadera seal en un cable coaxial puede
provocar una seal "reflejada" o "rebotada" cuando llega al final del cable. Por
tanto, es vital usar resistores de terminacin, llamados terminadores, en cada
extremo de una red bus coaxial Ethernet. Estas redes usan sistemas de cable
10Base5 o 10Base2.
Defina los sistemas de cable Ethernet________
Describa el concepto de Ethernet___________
El cable 10Base5 se conoce formalmente como RG-8 y recibe el nombre de
Thicknet. Es caro, poco flexible y tiene Vi pulgada de dimetro. El cable suele
tener el color amarillo, con bandas negras marcando cada 2,5 metros. El cable
10Base5 utiliza seales de banda base (una seal por turno) para viajar a
velocidades de hasta 10 Mbps, con una longitud mxima de 500 metros por
segmento. Los nodos, que deben estar colocados en algn mltiplo de 2,5
metros en el cable principal, se conectan con conectores AUI. Hay un mximo
de 100 nodos por segmento.
El cable 10Base2 se conoce formalmente como RG-58 y recibe el nombre
de Thinnet. El cable tiene frecuentemente el color negro y su dimetro es de XA
de pulgada. El cable lOBase 2 usa tambin seales de banda base y viaja a
velocidades de hasta 10 Mbps, con una longitud mxima de 185 metros por
segmento. Los nodos pueden estar tan cerca como 0,5 metros uno de otro en la
lnea principal de cable y se conectan con conectores BNC y T. Hay un mxi
mo de 30 nodos por segmento.
Explique las funciones de los repetidores
y puentes________________________________
Un repetidor es un dispositivo que coge todos los bastidores de datos que
recibe en un segmento Ethernet y los retransmite con toda exactitud al otro
segmento. Los repetidores recrean las seales desde cero y ayudan as a tener
mayores longitudes de red y mejor tolerancia a los errores, e incluso pueden
integrar diferentes sistemas de cables Ethernet.
Un puente es un dispositivo que filtra y reenva bastidores de datos entre
dos o ms segmentos de red basndose en las direcciones MAC de los nodos
emisor y receptor. El filtrado de trfico es el proceso de pasar bastidores
selectivamente de un segmento de la red a otro; el reenvo de trfico es el
proceso de pasar bastidores a Otro segmento de red. Los puentes hacen sus
determinaciones de filtrado y reenvo basndose en sus tablas de direcciones
MAC, que crean y actualizan segn se produce el trfico de red.
Un puente puede tomar muchas formas fsicas: un PC independiente con
NIC especiales y un software de puente especial, un dispositivo de red o inclu
so una parte de un dispositivo multifuncin.
Proyectos de l aboratorio __________________
Proyecto de laboratorio 5.1_________________
En una hoja de papel en blanco, utilice una cara para enumerar los hechos
bsicos que debe conocer acerca de Thicknet. Utilice la otra cara para enumerar
los hechos esenciales que debe conocer acerca de Thinnet. Compruebe dos veces
su trabajo. Guarde este hoja para usarla como referencia rpida para el estudio.
Proyecto de laboratorio 5.2_________________
Complete las siguientes tablas para comparar el coste de crear una red
Ethernet basada en cable coaxial RG-8 comparada con una RG-58. Suponga
que necesita poner 25 nodos a lo largo de un bus fsico de 100 metros, con una
conexin colgando cada 3 metros en promedio. Si es posible, intente usar
informacin de precios real que obtenga en tiendas locales o en Internet.
Proyecto de laboratorio 5.3________________
Use Internet para buscar programas freeware o Shareware que "husmeen"
los datos de la red. Con el permiso del instructor, descargue los programas que
encuentre e instlelos en la red de su aula. Intente investigar los datos que
entran y salen de su mquina y tambin otro trfico. Divirtase y documente
sus descubrimientos.
6. Ethernet
moderna
"Cambiar o morir" parece ser la regla que gobierna los actos de los fabri
cantes de ordenadores, y la gente que cre Ethernet demostr no ser la excep
cin. Enfrentados con los desafos de otras tecnologas, los fabricantes de
Ethernet han continuado adaptando y mejorando Ethernet desde los primeros
tiempos de las redes Thicknet y Thinnet. En este captulo vamos a ver lOBaseT,
lOOBaseT y otras innovaciones y mejoras de Ethernet.
La primera generacin de tecnologas de red Ethernet disfrut de una apro
bacin sustancial en el mundo del trabajo en red, pero su topologa bus conti
nu siendo su taln de Aquiles: una sola rotura en cualquier lugar del bus
echaba abajo totalmente la red completa. A mediados de los 80, IBM present
una tecnologa de red competidora llamada Token Ring. Comentaremos Token
Ring en el prximo captulo, pero por ahora baste decir que Token Ring usaba
una topologa fsica estrella. Con una topologa estrella, una rotura en la red
afectaba slo al sistema que usaba ese cable para conectar con la red; el resto
de la red segua funcionando normalmente. Como resultado, Token Ring co
menz a conseguir una buena cuota de mercado a costa de Ethernet durante la
segunda mitad de los 80.
En respuesta a esta amenaza, los fabricantes de Ethernet se apresuraron a
crear una nueva forma de Ethernet que tuviera tres nuevas caractersticas
principalmente. Primera, esta nueva Ethernet usara una estrella fsica para
igualar la robustez de Token Ring. Segunda, esta nueva Ethernet acabara con
el uso del cable coaxial caro para adoptar el cable UTP ms barato. Tercera,
esta nueva Ethernet usara los mismos tipos de bastidores y velocidades que
las Ethernets antiguas, permitiendo la sencilla interconexin de esta nueva
Ethernet con redes Ethernet ya existentes. En 1990, trabajando codo a codo
con el IEEE, los fabricantes de Ethernet presentaron un nuevo estndar Ethernet,
e l ahora famoso lOBaseT. Desde el momento de su introduccin, la facilidad
de instalacin, fiabilidad y bajo precio de lOBaseT llevaron a Ethernet a recu-
perar su puesto como tecnologa de red favorita, reduciendo la cuota de merca
do de Token Ring desde su posicin dominante hasta el participante menor que
es hoy da.
En los aos posteriores a 1990, una serie de versiones de Ethernet ms
rpidas han ido entrando en la escena del trabajo en red, enviando gradualmen
te a lOBaseT a un segundo plano. Aunque sus das como centro de atencin ya
han pasado, lOBaseT defini casi todos los aspectos de la Ethernet que usa
mos hoy, desde los cables a la topologa. Un slido conocimiento de lOBaseT
es por tanto una parte importante de la formacin de un tcnico de red, pues
ayudar a entender todas las tecnologas Ethernet actuales. Veamos con deta
lle lOBaseT, desde su topologa a su tecnologa, para saber por qu lOBaseT y
las nuevas tecnologas Ethernet basadas en ella dominan ahora el mundo del
trabajo en red.
lOBaseT_____________________________________
Lo ms importante que hay que recordar de lOBaseT es que sigue siendo
Ethernet. Excepto por el tipo de cable y la topologa, lOBaseT es idntica a
10Base2 o 10Base5. lOBaseT usa los mismos bastidores que las Ethernets
anteriores. lOBaseT opera a la misma velocidad de 10 Mbps. Las mquinas
siguen identificndose entre s con sus direcciones MAC y usan CSMA/CD.
La diferencia clave entre lOBaseT y sus predecesoras de topologa bus fsica
es la ubicacin del segmento Ethernet. Veamos ms de cerca cada uno de estos
asuntos.
Topologa lOBaseT____________________________
10Base2 y 10Base5 usan ambas un topologa bus fsica. Con un bus fsico,
hay un cable uniendo la red y todos los ordenadores se conectan a este nico
cable. Algunos pueden ser escpticos respecto a esto: 10Base5 puede usar un
solo cable, pero no es 10Base2 en realidad varios cables conectados juntos a
travs de los conectores T de cada PC? S, eso es cierto, pero en el caso de
10Base2, todos esos cables conectados entre s forman un solo bus. La exis
tencia de esos conectores T a lo largo del bus 10Base2 no quita que el bus lleva
las mismas seales de la misma forma que el nico cable de 10Base5. En
cuanto a lo que afecta a la red, 10Base5 y 10Base2 usan un solo cable.
En el captulo anterior, una de las palabras usadas para definir ese nico
cable era "segmento". Llevemos la definicin de un segmento un paso ms
all. Un segmento es una conexin fsica nica, terminada en los dos extremos,
a la que los ordenadores pueden conectarse para formar una red. En 10Base5
y 10Base2, el segmento recorre su camino por la red, con terminadores en los
dos extremos.
lOBaseT tambin tiene un segmento, pero un segmento lOBaseT no recorre
toda la red. lOBaseT usa una topologa fsica estrella en la que cada nodo se
conecta a un concentrador central (vase la figura 6.1). El segmento sigue ah,
pero est contrado en el concentrador (vase la figura 6.2).
Por qu contraer el segmento en el concentrador? Utilizando esta topolo
ga hbrida bus estrella, lOBaseT disfruta de la ventaja clave de una topologa
estrella: tolerancia a errores. El concentrador no es ms que un repetidor
multipuerto, pues repite la seal que procede de cada uno de los puertos a
todos los dems puertos. El concentrador no tiene inters en las direcciones
MAC y trabaja totalmente en la capa Fsica OSI, igual que los repetidores
10Base2 o 10Base5. Si un cable que va a un nodo concreto se rompe, la rotura
afecta slo a ese ordenador porque el propio segmento Ethernet no se ha roto
(vase la figura 6.3). Si se rompe el propio segmento dentro del concentrador,
como se muestra en la figura 6.4, toda la red se va abajo.
Los concentradores lOBaseT vienen en distintas formas y tamaos para pres
tar soporte a redes de diferentes tamaos. La principal diferencia entre
concentradores est en el nmero de puertos (conexiones) que proporciona un
solo concentrador. Un pequeo concentrador podra tener slo cuatro puertos,
mientras que el concentrador de una red grande puede tener hasta 48 puertos.
Como puede imaginar, cuantos ms puertos tiene el concentrador, mayor es su
precio. En la figura 6.5 mostramos dos concentradores. El de arriba es un peque
o concentrador de 8 puertos para pequeas oficinas o redes caseras. Est enci
ma de un concentrador con una rejilla de 12 puertos para redes mayores.
Sea cual sea su tamao, todos los concentradores lOBaseT necesitan co
rriente elctrica. Los concentradores grandes cogern la energa directamente
de un enchufe elctrico, mientras que concentradores ms pequeos a menudo
vienen con un adaptador AC. En cualquier caso, si el concentrador se queda
sin corriente, todo el segmento deja de funcionar.
El nombre lOBaseT sigue aproximadamente la convencin de nomenclatu
ra utilizada en los sistemas de cable Ethernet anteriores. El nmero 10 se
refiere a la velocidad: 10 Mbps. La palabra Base alude al tipo de sealizacin:
banda base. Sin embargo, la letra T no tiene que ver con una limitacin de
distancia, como el 2 en 10Base2 o el 5 en 10Base5. En su lugar, se refiere al
tipo de cable utilizado: par trenzado. lOBaseT utiliza cable de par trenzado sin
blindar (UTP).
Oficialmente, lOBaseT requiere el uso de cable de par trenzado sin blindar
(UTP) de dos pares CAT 3 (o superior). Un par del cable enva datos al
concentrador, mientras que el otro par recibe datos del concentrador. Aunque
es ms sensible a la interferencia que el cable coaxial, el cable UTP proporcio
na un medio barato y flexible para cablear las redes estrella fsicas. Una difi
cultad menor con UTP surge del hecho de que hay muchos otros usos del
mismo cable. Esto puede crear cierta confusin cuando se intenta determinar
si determinado cable UTP del techo es de la red o del sistema de telfonos!
Aunque lOBaseT requiere slo cable de dos pares, durante aos, todo el mun
do ha instalado cables de cuatro pares para conectar dispositivos al concentrador
anticipando los posibles requerimientos de nuevos tipos de redes (vase la
figura 6.6). ( Y gracias a los dioses que lo hicieron! Como veremos un poco
ms adelante, las nuevas formas de Ethernet necesitan los cuatro pares.) La
mayora de los cables UTP vienen con fibras de Kevlar que aumentan la forta
leza del cable, lo que permite a los instaladores tirar del cable sin demasiado
riesgo de llegar a partirlo.
Figura 6.6. Un cable de par trenzado sin blindar CAT 5e de cuatro pares tpico.
lOBaseT tambin present en el mundo de las redes el conector RJ-45
(vase la figura 6.7). Cada aguja del RJ-45 conecta con un solo alambre den
tro del cable; esto permite a los dispositivos poner voltaje en los alambres
individuales dentro del cable. Las agujas en el RJ-45 estn numeradas de 1a 8,
como se muestra en la figura 6.8. El estndar lOBaseT designa algunos de
estos alambres numerados para propsitos especficos. Como se mencion
anteriormente, aunque el cable tiene cuatro pares, lOBaseT usa slo dos de los
pares. Los dispositivos lOBaseT usan las agujas 1 y 2 para enviar datos y las
UTP
agujas 3 y 6 para recibirlos. Aunque un par de alambres enva datos y el otro
recibe datos, un dispositivo lOBaseT no puede enviar y recibir al mismo tiem
po. Las reglas de CSMA/CD siguen aplicndose: slo un dispositivo puede
usar el segmento contenido en el concentrador sin provocar una colisin. Ver
siones posteriores de Ethernet cambiarn esta regla.
Un conector RJ-45 recibe a veces el nombre d y la accin de instalar
un crimp en el extremo de un cable UTP se llama engastar. La herramienta
usada para engastar un crimp en el extremo del cable es una crimpadora.
Cada alambre dentro de un cable UTP debe conectar exactamente con la aguja
apropiada dentro del conector. Los fabricantes codifican con color cada alam
bre dentro del cable UTP de cuatro pares para ayudar a conectar los extremos
correctamente. Cada par de alambres consiste en un alambre de color continuo
y otro de color a bandas: azul/azul-blanco, naranja/naranja-blanco, marrn/
marrn-blanco y verde/verde-blanco. La Asociacin de la industria de teleco-
municaciones/Alianza de industrias de electrnica (TIA/EIA) define el estndar
de la industria para el engastado correcto del UTP de cuatro pares para redes
lOBaseT. Actualmente hay dos estndares: el TIA/EIA 568A y el TIA/EIA
568B. En la figura 6.9 se muestra el cdigo de color del estndar TIA/EIA
568A y en la figura 6.10 el del estndar TIA/EIA 568B. Fjese que los pares de
alambres usados en lOBaseT (1 y 2; 3 y 6) vienen con los mismos pares de
colores (verde/verde-blanco y naranja/naranja-blanco). Siguiendo un esquema
de colores establecido, como TIA/EIA 568A, se garantiza que los alambres
coinciden correctamente en el extremo del cable.
La capacidad de fabricar nuestros propios cables Ethernet es una verdadera
ventaja para un tcnico de red ocupado. Con un rollo de CAT 5e, una bolsa de
conectores RJ-45, una modesta inversin en una crimpadora y un poco de
prctica, por fin llega la hora de librarnos de los cables producidos en cadena.
Podemos crear cables con nuestras propias especificaciones de longitud, reem
plazar conectores RJ-45 rotos que de otra forma acabaran con el cable com
pleto y, en la misma oferta, ahorrar a nuestra compaa o clientes tiempo y
dinero. Si hace cable con regularidad, terminar recitando mentalmente el or
den de colores de los cables del estndar que use sin ningn esfuerzo. Por
ejemplo, yo uso el estndar 568A para los cables de la red de mi compaa, de
modo que cuando me pongo a engastar el extremo de un cable, pienso, "verde-
blanco, verde; naranja-blanco, azul; azul-blanco, naranja; marrn-blanco,
marrn". Incluso se me conoce por decir esto en voz alta al separar los cables
para ponerlos en el orden correcto; puede sonar como un extrao encantamien
to, pero es raro que tenga que volver a engastar el extremo de un cable por
haber cometido un error.
Por que separan los estndares 568 uno de los pares en las posiciones 3 y
6? No tendra ms sentido que los cables fueran consecutivos (1 y 2; 3 y 4; 5
y 6; 7 y 8)? La razn de este extrao esquema de conexin nace del mundo del
telfono. Una sola lnea de telfono usa dos alambres y un conector RJ-11
tpico tiene cuatro conexiones. Una sola lnea est conectada en las posiciones
2 y 3; si el RJ-11 est diseado para prestar soporte a una segunda lnea de
telfono, el otro par se conecta en las posiciones 1y 4. La EIA/TIA conserv
el antiguo estndar telefnico por compatibilidad con lo anterior. Esta
estandarizacin no se limita al esquema de conexiones: se puede enchufar un
conector RJ-11en una toma RJ-45.
Los estndares 568A y 568B se usan mucho los dos, pero el 568A parece
ser el ms comn en las redes actuales. Tericamente, siempre que cada extre
mo del cable usara el mismo cdigo de color, se podran haber empleado mu
chos cdigos de color dentro del mismo edificio y todo habra seguido
funcionando. Los dispositivos lOBaseT no se preocupan por el color de los
alambres, slo necesitan que las agujas del conector RJ-45 coincidan en los
dos extremos. A pesar de que pueden valer otros cdigos de color, el tcnico de
red sabio usar un solo cdigo de color en toda su organizacin. La consisten
cia facilita la solucin de problemas y la reparacin permitiendo que los tcni
cos de red adivinen el cdigo de color apropiado. Si un usuario final pisa un
cable y rompe el conector (por supuesto, los tcnicos de red nunca hacemos
tales cosas), poner un nuevo conector en el cable costar menos tiempo si el
tcnico sabe qu cdigo de color debe usar. Si no hay un cdigo de colores
estndar, el pobre tcnico de redes tiene que encontrar el otro extremo del
cable y averiguar qu cdigo de color se us en ese cable concreto. Para evitar
el desgaste de las zapatillas del tcnico de red, escoja un cdigo de color y
atngase a l.
Lmites y especificaciones lOBaseT
Como cualquier otro sistema de cables Ethernet, lOBaseT tiene limitacio
nes, tanto en longitud del cable como en nmero de ordenadores. La limitacin
de distancia clave para lOBaseT es la separacin entre el concentrador y el
ordenador. El cable de par trenzado que conecta un ordenador con el
concentrador no puede superar los 100 metros de longitud. Un concentrador
lOBaseT no puede conectar ms de 1024 ordenadores, aunque tal limitacin
no suele entrar en juego. Para los fabricantes no tiene sentido construir
concentradores tan grandes, o mejor dicho tan caros, porque el exceso de coli
siones puede acabar fcilmente con el rendimiento de la Ethernet con muchos
menos de 1024 ordenadores.
Resumen de 10BaseT
Velocidad 10 Mbps.
Tipo de seal Banda base.
Distancia 100 metros entre el concentrador y el nodo.
No ms de 1024 nodos por concentrador.
Topologa bus estrella: estrella fsica, bus lgico.
Usa CAT 3, o mejor cables UTP con conectores RJ-45.
10BaseFL
Slo unos aos despus de la aparicin de lOBaseT, se present una versin
de fibra ptica, llamada lOBaseFL. El cable de fibra ptica transmite los paque
tes de datos usando pulsos de luz, en lugar de usar corriente elctrica. Al usar
luz en lugar de electricidad se resuelven las tres debilidades clave del cable de
cobre. Primera, las seales pticas pueden viajar mucho ms lejos. La longitud
mxima para un cable lOBaseFL es de hasta dos kilmetros, dependiendo de
cmo est configurado. Segunda, el cable de fibra ptica es inmune a la interfe
rencia elctrica, lo que le convierte en la opcin ideal para entornos con muchas
interferencias. Tercera, el cable es mucho ms difcil de intervenir, lo que le
convierte en una buena opcin para entornos con preocupaciones de seguridad.
lOBaseFL usa un tipo de fibra ptica especial llamado multimodo y emplea uno
de los dos tipos de conectores de fibra ptica: conectores SC o conectores ST.
En la figura 6.11 mostramos ejemplos de estos tipos de conectores.
La presencia de dos estndares de conector ha producido cierta cantidad de
confusin en lOBaseFL, y tambin en versiones posteriores de redes que usan
cables de fibra ptica. Como resultado, muchos fabricantes de productos de
fibra estn dirigindose hacia el conector SC con preferencia al ST, aunque los
dos tipos siguen siendo de uso comn. En la figura 6.12 se muestra una tpica
tarjeta lOBaseFL. Fjese que usa dos conectores de fibra, uno para enviar y
otro para recibir. Aunque lOBaseFL disfrut de algo de popularidad durante
varios aos, la mayora de las redes actuales estn utilizando los mismos ca
bles de fibra ptica para tecnologas de red mucho ms rpidas.
Resumen de lOBaseFL__________________________________
Velocidad 10 Mbps.
Tipo de seal Banda base.
Distancia 2000 metros entre el concentrador y el nodo.
No ms de 1024 nodos por concentrador.
Topologa bus estrella: estrella fsica, bus lgico.
Usa cables de fibra ptica multimodo con conectores ST o SC
Conectar segmentos Ethernet__________________
A veces, simplemente no basta con un concentrador. Una vez que una orga
nizacin usa todos los puertos de un concentrador, aadir nodos adicionales
requiere el uso de ms concentradores. Incluso la tolerancia a errores puede
dar a una organizacin motivo para aadir ms concentradores. Si todos los
nodos de una red se conectan al mismo concentrador, ese concentrador se
convierte en un punto de posible fallo total: si falla, toda la red deja de funcio
nar. El estndar lOBaseT proporciona dos mtodos para conectar varios
concentradores: cable coaxial y cables cruzados.
El cable coaxial, 10Base2 o 10Base5, puede vincular varios concentradores
lOBaseT. Por definicin, un concentrador lOBaseT es un repetidor. Coge las
seales de un puerto y las repite a todos los dems puertos. Algunos concentradores
lOBaseT vienen con un conector BNC o AUI, como el mostrado en la figura
6.13. Con el aadido de un puerto AUI o BNC, un concentrador puede repetir
paquetes hacia un segmento coaxial igual de fcilmente que a un cable UTP. El
segmento coaxial puede usarse para conectar dos concentradores lOBaseT, o
puede tener nodos conectados directamente, como se muestra en la figura 6.14.
Los concentradores tambin pueden conectarse entre s a travs de otros
cables de par trenzado especiales llamados cables cruzados. No puede usar
se un cable estndar para conectar dos concentradores porque los dos inten
tan enviar todos los datos por el primer par de alambres (1 y 2) y escucharn
los datos que lleguen por el segundo par (3 y 6). Un cable cruzado invierte
los pares de envo y recepcin en uno de los extremos del cable (vase la
figura 6.15).
Un extremo del cable est conectado segn el estndar TIA/EIA 568A,
mientras que el otro extremo est conectado segn el estndar TIA/EIA 568B.
Con los pares de envo y recepcin invertidos, los concentradores pueden escu
charse uno a otro; de ah la necesidad de dos estndares para conectar enchu
fes RJ-45 con cables UTP. Para ahorrar a los tcnicos de redes la molestia de
hacer cables cruzados especiales, la mayora de los concentradores antiguos
tienen un puerto cruzado especial que cruza los alambres dentro del
concentrador, como puede ver en la figura 6.13 anterior. Desgraciadamente, al
describir y etiquetar sus puertos cruzados, los fabricantes de concentradores
usan una amplia variedad de trminos, incluyendo crossover, uplink, in p ort y
out port. Los concentradores modernos, por su parte, tienen la mayora puer
tos sensibles que se convierten en puertos cruzados si es necesario para la
comunicacin (vase la figura 6.16).
Puertos cruzados
Aunque la mayora de los concentradores vienen con puertos cruzados,
parece que todos los usan de diferentes manera. Algunos concentradores tie
nen puertos cruzados dedicados, otros tienen puertos cruzados que se convier
ten en puertos normales al pulsar un botn. Mire varios concentradores e
intente averiguar cmo usara un puerto cruzado para conectarlo con otro
concentrador.
En caso necesario, se puede usar un cable cruzado para conectar dos orde
nadores usando NIC lOBaseT sin concentrador entre ellas. Esto es til para la
conexin rpida que se necesita en una pequea red casera o cuando quiera
enfrentarse a un amigo en un juego de ordenador.
Tenga cuidado de no confundir cables cruzados con puertos cruzados. Pri
mero, nunca conecte dos concentradores a travs de sus puertos cruzados.
Coja un cable normal; conecte un extremo en el puerto cruzado de un
concentrador y el otro en cualquier puerto normal del otro concentrador. Se
gundo, si usa un cable cruzado, simplemente conecte cada extremo en un puer
to normal de cada concentrador.
Que haya mltiples segmentos en una red proporciona una mayor toleran
cia a errores que un solo segmento. Cada segmento funciona o falla solo. En la
figura 6.17 hay tres segmentos: A, B y C. Lo segmentos A y B son
concentradores lOBaseT; el segmento C es un segmento 10Base2. Un fallo en
un segmento no provoca que los otros fallen. El error slo afecta a las transmi
siones que se apoyan en el segmento problemtico. Por ejemplo, si se escapa
Gidget, el hmster de Cindy, y roe el segmento C, los ordenadores del segmen-
to A no pueden comunicarse con los ordenadores del segmento B, pero los
ordenadores del segmento A pueden seguir comunicndose entre s, y lo mismo
sucede con los del segmento B (vase la figura 6.18). Por supuesto, los pobres
ordenadores del segmento C tendrn que permanecer inactivos hasta que un
amable tcnico de redes repare el dao causado por el malvado Gidget.
Cun grande puede ser una red Ethernet?
La regia 5-4-3
Cuando varios segmentos Ethernet se conectan unos con otros usando
concentradores y repetidores, forman parte del mismo dominio de colisin
(vase la figura 6.19). Como vimos en un captulo anterior, un dominio de
colisin es un conjunto de segmentos Ethernet que reciben todo el trfico gene
rado por cualquier nodo dentro de esos segmentos. Una serie de restricciones
conocidas como la regla 5-4-3 limita el tamao de un dominio de colisin
Ethernet.
Para que las redes Ethernet funcionen correctamente, cada nodo debe de
tectar cundo han sufrido una colisin sus propias transmisiones con las de
otro nodo. Cuando un nodo detecta una colisin, espera un periodo de tiempo
aleatorio y despus reenva el paquete. Si el nodo emisor falla en la deteccin
de una colisin, no sabr que debe reenviar el paquete y ste se perder. Los
nodos Ethernet dejan de comprobar si hay colisiones una vez que envan el
ltimo byte del ltimo paquete de datos. Si la red es tan grande que ese ltimo
byte sale del nodo emisor antes que el primer byte llegue a todos los dems
nodos de la red, puede darse una colisin que no sea detectada. En el caso de
una colisin entre dos mquinas en los extremos de la red, ninguno de los
nodos retransmite su paquete de datos, provocando que los paquetes de datos
se pierdan. Claramente, que un dominio de colisin sea demasiado grande
puede ser un problema serio.
La cuestin es entonces: "Cun grande es demasiado grande?". Una res
puesta exacta requerira una serie de arcanos clculos que determinarn varia
bles de emocionantes nombres como retardo de propagacin de seal de viaje
Una aproximacin til
circular e intervalo entre paquetes. Afortunadamente, un tcnico de red medio
no necesita realizar estos difciles clculos. La industria de red ha desarrollado
una regla general (la llamada regla 5-4-3) que permite a los tcnicos construir
redes dentro de lmites de tamao seguros sin tener que sacarse un ttulo en
matemticas.
La regla 5-4-3 es bastante fcil de recordar: establece que en un dominio de
colisiones, dos nodos no pueden estar separados por ms de 5 segmentos, 4
repetidores y 3 segmentos poblados.
Para calcular la conformidad de una red a la regla 5-4-3, trace la peor ruta
posible entre dos mquinas, dicho de otra forma, la ruta que atravesar el
mayor nmero de segmentos, repetidores y segmentos poblados. Se considera
poblado un segmento si hay algn sistema conectado a ese segmento. Esto
podra dar lugar a la pregunta: "Por qu querra alguien tener un segmento
que no estuviera poblado?". Es fcil: a veces se usan segmentos separados
como medi para conectar otros segmentos.
En la figura 6.20 se muestra claramente una red con 5 segmentos, 4 repe
tidores y 3 segmentos poblados. La ruta entre las mquinas A y C representa
el peor camino porque los paquetes deben pasar a travs de todos los seg
mentos y repetidores de la red. Las rutas entre A y B o B y C son totalmente
irrelevantes para calcular la conformidad con la regla 5-4-3 porque hay un
camino ms largo entre otras dos mquinas. La ruta entre la mquina A y la
mquina C utiliza los cinco segmentos, los cuatro repetidores y los tres seg
mentos poblados.
Las limitaciones de la regla 5-4-3 no se aplican a toda la red, sino a las
rutas dentro de la red. En la figura 6.21 se muestra una red conforme a la regla
5-4-3, pero que tiene 6 segmentos, 6 repetidores y 5 segmentos poblados den
tro de toda la red. El concentrador 1 cuenta como un segmento y como un
repetidor, pero no como un segmento poblado, porque no hay ningn ordena
dor conectado directamente a l. Los segmentos que enlazan otros segmentos
pero no tienen ordenadores conectados directamente a ellos reciben el nombre
de segmentos de enlace. Esta red sigue la regla 5-4-3 porque no hay ninguna
ruta entre dos mquinas que atraviese ms de 5 segmentos, 4 repetidores o 3
segmentos poblados. Por ejemplo, la ruta entre los ordenadores A y C pasa a
travs de 3 segmentos (los concentradores 2, 1 y 4), 3 repetidores
(concentradores 2, 1y 4) y dos segmentos poblados (los concentradores 2 y 4).
La regla 5-4-3 impone lmites al tamao de un dominio de colisin Ethernet
individual, pero los lmites son generosos. La red mostrada en la figura 6.21
puede contener miles de mquinas individuales. Recuerde que cada
concentrador puede prestar soporte a un mximo de 1024 PC; sin embargo,
debido a las exigencias de los sistemas operativos y aplicaciones modernos,
las redes Ethernet de 10 Mbps con muchas menos de 1024 mquinas pueden
tener demasiada ocupacin y congestin para funcionar bien. Los fabrican
tes han resuelto las limitaciones de congestin y tamao utilizando varias
fascinantes mejoras del estndar lOBaseT original que llamar Ethernet de
alta velocidad.
Ethernet de alta velocidad
Como le dir cualquier piloto de cazas, a veces uno siente la necesidad de
velocidad. Aunque las redes Ethernet normales tienen un rendimiento bastante
bueno para compartir ficheros e impresoras, las aplicaciones de red con ms
necesidades de hoy da, como LotusNotes, SAP y Microsoft Exchange, ade
ms de otras aplicaciones de oficina vitales como Half-Life y Unreal
Tournament, pueden saturar rpidamente una red que vaya a 10 Mbps. Afor
tunadamente, esos locos del IEEE siguen expandiendo el estndar, proporcio
nando a los tcnicos de red que se mantienen en las trincheras nuevas
herramientas con las que obtener anchura de banda adicional. Estas estupen
das nuevas herramientas son Fast Ethernet, Ethernet de dplex completo, Gigabit
Ethernet y Ethernet conmutada.
IQOBase Ethernet_________________________
Fast Ethernet no es una sola tecnologa. El trmino Fast Ethernet alude a
cualquiera de las redes Ethernet que operan a 100 Mbps. En lugar de limitar
Ethernet a una sola solucin de alta velocidad, el IEEE refrend varios
estndares para Fast Ethernet y permiti que el mercado eligiera entre ellos.
Las principales variaciones son lOOBaseT y lOOBaseFX.
IQOBaseT_____________________________________________
El IEEE presta soporte a dos variaciones de lOOBaseT: lOOBaseTX y
100BaseT4. Los dos tipos se parecen fsicamente a lOBaseT, usando una to
pologa bus estrella y conectando con concentradores usando cables UTP. El
100 en sus nombres refleja el hecho de que el cable que conecta un dispositivo
con un concentrador puede enviar datos a velocidades de hasta 100 Mbps. La
diferencia entre lOOBaseTX y 100BaseT4 recae en la calidad del cable reque
rido. lOOBaseTX requiere cables CAT 5 o mejores para conseguir una veloci
dad de 100 Mbps usando slo dos pares de alambres. Como lOBaseT,
lOOBaseTX hace caso omiso de lo dos pares restantes. 100BaseT4 usa todos
los cuatro pares para conseguir el rendimiento de 100 Mbps empleando cables
CAT 3 o mejores. Imagine el cable como una autopista: lOOBaseTX aumenta
la capacidad elevando el lmite de velocidad, mientras que 100BaseT4 aumen
ta la capacidad aadiendo carriles adicionales.
Tanto lOOBaseTX como 100BaseT4 permiten a las organizaciones aprove
char sus cableados UTP existentes. Si los cables UTP existentes se instalaron
correctamente, es posible mejorar una red desde lOBaseT simplemente reem
plazando los concentradores y las tarjetas de red, sin cambiar los cables.
lOOBaseTX y 100BaseT4 no son intercambiables. Si los concentradores
son lOOBaseTX, las NIC tienen que ser lOOBaseTX. Igualmente, si el
concentrador es 100BaseT4, entonces las NIC deben ser 100BaseT4. A lo
largo de los ltimos aos, lOOBaseTX ha relegado a 100BaseT4 dejndola
prcticamente fuera del mercado, hasta el punto de que ahora es prcticamente
imposible encontrar dispositivos etiquetados como lOOBaseTX. Al comprar
equipamiento lOOBaseTX hoy da, ver que la etiqueta slo dice lOOBaseT.
De cualquier forma, los cables UTP no pueden cubrir las necesidades de
todas las organizaciones, por tres razones principales. Primera, la limitacin
de distancia a 100 metros para las redes basadas en UTP no es adecuada para
redes que cubran grandes edificios o campus universitarios. Segunda, la falta
de blindaje elctrico de UTP es un inconveniente para redes que funcionen en
lugares con mucha interferencia elctrica. Finalmente, a los Maxwell Smart y
James Bond del mundo les resulta muy fcil intervenir un cable UTP (y el
cable de cobre en general), lo que le convierte en una opcin poco apropiada
para entornos de alta seguridad. Para resolver estos temas, el estndar IEEE
802.3 proporciona un tipo de Ethernet de 100 megabits que usa cable de fibra
ptica, llamado lOOBaseFX.
IQOBaseFX _______ _______________________
El estndar lOOBaseFX atrajo el inters durante unos aos; combina la alta
velocidad de Ethernet lOOBase con la fiabilidad de la fibra ptica. Aparente
mente, lOOBaseFX es igual que lOBaseFL: las dos usan el mismo cable de
fibra ptica multimodo con conectores SC o ST. Sin embargo, lOOBaseFX es
una mejora respecto a lOBaseFL, admitiendo una longitud mxima de cable de
400 metros.
Migrar a Fast Ethernet _____
Mejorar toda una red a lOOBaseTX puede ser una tarea aterradora.
lOOBaseTX requiere nuevos concentradores, nuevas NIC y, a menudo, mejo
ras de los cables existentes. Para organizaciones con ms de unas cuantas
mquinas, actualizar cada nodo puede llevar meses o incluso aos. Afortuna
damente, la conversin puede hacerse lentamente. De hecho, las organizacio
nes que quieran hacerlo pueden comprar dispositivos 10/100BaseT. Un
dispositivo 10/100BaseT funciona automticamente como dispositivo lOOBaseT
si se conecta con otro dispositivo 10/100BaseT o lOOBaseT, pero tambin
funciona como dispositivo lOBaseT si se conecta con otro dispositivo lOBaseT.
La existencia de estos dispositivos hbridos permite a las organizaciones des
plegar lOOBaseT por lotes, proporcionando acceso de alta velocidad a las
mquinas que lo necesitan.
Bsqueda de concentrador
En este punto, hemos visto ms de media docena de implementaciones de
Ethernet, desde 10Base5 y 10Base2 hasta lOBaseT, lOBaseFL, lOOBaseTX,
100BaseT4 y lOOBaseFX. Si planeara una red hoy, qu tipo de equipamiento
podra comprar? No me pregunte la respuesta. Vaya a su tienda de aparatos
informticos con lpiz y papel y apunte los tipos que encuentre. Se venden en
la tienda concentradores lOBaseT? Qu hay de los concentradores 10/100
para facilitar la migracin? Puede encontrar concentradores 100BaseT4?
Y concentradores que admitan fibra ptica y UTP, para poder conectar
redes lOOBaseFX y lOOBaseTX? Por ltimo, cunto cuestan todos estos
aparatos?
Gigabit Ethernet
Para el verdadero drogadicto de la velocidad, hay an una versin de
Ethernet ms potente: Gigabit Ethernet. El IEEE aprov el estndar oficial
para Gigabit Ethernet, alias lOOOBaseX, en 1998. Desde entonces, Gigabit
Ethernet se ha dividido en una serie de estndares, con nombres como
lOOOBaseCX, lOOOBaseSX, lOOOBaseLX y lOOOBaseT. De todos estos
estndares Gigabit, lOOOBaseT ha resultado el estndar dominante en Gigabit
Ethernet.
lOOOBaseT usa cable CAT 5e o CAT 6 de cuatro pares para conseguir
rendimiento en gigabits. Como lOBaseT y lOOBaseT, lOOOBaseT tiene una
longitud mxima de cable de 100 metros. Las conexiones y puertos lOOOBaseT
tiene exactamente la misma apariencia que los de una red lOBaseT o lOOBaseT.
lOOOBaseT viene bajo el estndar IEEE 802.3ab. En muchos casos, cuando
vea una tarjeta o conmutador etiquetado simplemente como Gigabit Ethernet,
realmente significa lOOOBaseT, que es fcilmente el tipo ms comn de Gigabit
Ethernet de los disponibles hoy.
Ethernet conmutada_______________________
No le apetece actualizar todas sus NIC y controladores para conseguir
ms velocidad? Y si pudiera mejorar en gran medida el rendimiento reempla
zando slo el concentrador? La Ethernet conmutada puede ser la solucin! Un
conmutador Ethernet es un concentrador especial que puede poner algunos
dispositivos en sus propios dominios de colisin. En esencia, un conmutador
Ethernet es un concentrador con un puente integrado. Los conmutadores, como
los puentes, actan en la capa Enlace de datos OSI, o capa 2; de hecho, a
menudo reciben el nombre de conmutadores capa 2. Fsicamente, un conmuta
dor Ethernet se parece mucho a cualquier otro concentrador Ethernet, excepto
por el aadido de uno o ms puertos conmutados (vase la figura 6.22). Lgi
camente, un conmutador Ethernet pone cada dispositivo enchufado en uno de
sus puertos conmutados en su propio dominio de colisin. Segn empieza un
sistema a enviar datos a otro sistema, un conmutador mira las direcciones
MAC entrantes y crea un solo dominio de colisin (vase la figura 6.23).
J L .
Usar un conmutador Ethernet proporciona dos ventajas. Primera, si el emi
sor y el receptor estn en sus propios puertos conmutados, todo el ancho de
banda de esa conexin (10, 100 1000 megabits) est disponible para ellos;
ninguna otra mquina puede provocar una colisin. Segunda, el conmutador
puede actuar como un bfer, permitiendo que dispositivos que van a velocida
des distintas se comuniquen. Sin esta capacidad de bfer, una tarjeta Gigabit
Ethernet arrollara a una NIC lenta.
Los conmutadores Ethernet tambin pueden conectar segmentos con una
espina dorsal. Una espina dorsal es un segmento que conecta otros segmentos.
La mayora de las espinas dorsales estn muy poco pobladas o despobladas.
En la mayora de los casos, una espina dorsal va a una velocidad mayor que
los segmentos que conecta. En la figura 6.24 se muestra una red que propor
ciona lOBaseT a ordenadores de mesa y conecta los concentradores a un seg
mento espina dorsal lOOBaseT. En algunos casos, mquinas a las que se accede
mucho, como los servidores de ficheros, se conectan directamente a la espina
dorsal, como se muestra en la figura 6.25.
Ethernet dplex completo _________________
La conmutacin Ethernet abre una nueva va para mejorar el rendimiento
de la red: Ethernet con dplex completo. Dplex completo significa que un
dispositivo puede enviar y recibir datos a la vez. Normalmente, las transmisio
nes Ethernet son a medio dplex; dicho de otra forma, una mquina puede
enviar o recibir datos, pero no las dos cosas. Si una mquina enva y recibe
simultneamente en el modo de medio dplex, tiene lugar una colisin. Al
darse una colisin, se activan las reglas CSMA/CD, provocando que la mqui
na deje de enviar y espere un periodo de tiempo aleatorio antes de volver a
intentarlo. CSMA/CD permite que muchas mquinas compartan el mismo seg
mento, pero requiere que toda la documentacin sea medio dplex.
Sin embargo, una conexin Ethernet conmutada a travs de UTP no slo crea
un segmento con slo dos mquinas, tambin utiliza pares de alambres separa
dos para enviar y recibir. Cada par de alambres acta como un canal separado,
permitiendo que los dispositivos en cada extremo se comuniquen entre s en el
modo de dplex completo. Si las NIC Ethernet de cada extremo de la conexin
conmutada admiten el modo de dplex completo, actvelo y aproveche sus ven
tajas! Pero no todas las NIC Ethernet admiten la operacin a dplex completo;
de cualquier forma, las que la admiten tendrn una opcin de dplex completo
que puede activar usando sus programas de configuracin (vase la figura 6.26).
Ethernet dplex completo ofrece impresionantes mejoras de rendimiento.
Una conexin dplex completo lOBaseT tiene un ancho de banda terico de
20 Mbps (2 x 10 Mbps), mientras que una conexin dplex completo
lOOBaseT tiene un ancho de banda terico de 200 Mbps (2 x 100 Mbps).
Como nunca tiene por qu haber colisiones en una conexin dplex comple
to, las velocidades reales de Ethernet dplex completo se aproximan a estos
mximos tericos. Desgraciadamente, muchos dispositivos lOBaseT anti
guos no admiten la operacin en dplex completo; sin embargo, la mayora
de los estndares Ethernet lOOBase y lOOOBase requieren la operacin en
dplex completo, haciendo que sea una funcin que se supone que deben
tener estos dispositivos.
Una idea: si una red conmutada crea dominios de colisin separados para
todos los nodos, se sigue aplicando la regla 5-4-3? Es una buena pregunta!
Si respondi NoM, an mejor! Una vez que se empiezan a usar conmutado
res, todo el concepto de la regla 5-4-3 deja de tener sentido; ya no hay limi
taciones debidas a las colisiones, excepto dentro de los dominios de colisin
individuales.
Las maravillosas ventajas de los conmutadores hacen que hoy da sean muy
comunes. Reemplazando un concentrador con un conmutador, la red puede
aprovechar la comunicacin dplex completa sin colisiones para lograr veloci
dades mucho mayores.
Conclusin___________________________________
Aunque 10Base2 y 10Base5 siguen en la brecha en algunas redes, el uso de
la topologa hbrida bus estrella para redes Ethernet con cables UTP o de fibra
ptica permite a los tcnicos de red construir redes ms robustas y flexibles.
La capacidad de usar segmentos de alta velocidad, operacin dplex completo,
puentes, enrutamiento y conmutacin da al arquitecto de redes todo un nuevo
grupo de herramientas con el que construir redes rpidas y estables. Por todas
estas razones, los cables UTP y de fibra ptica dominan la industria de redes
actual, dejando el cable coaxial en un discreto segundo plano.
Resumen del captulo
Despus de leer este captulo, debe entender lo siguiente sobre el trabajo en red.
Defina las caractersticas, cables y conectores
usados en I 0BaseT y I 0BaseFL_____________
Las redes que usan cables lOBaseT siguen siendo Ethernet y usan los mismos
bastidores, velocidad (10 Mbps), direcciones MAC y mtodos CSMA/CD. La
topologa fsica de lOBaseT es una estrella fsica; sin embargo, los datos usan una
topologa bus lgica con un concentrador central. As, lOBaseT usa una topologa
hbrida bus estrella para conseguir mover los bastidores de datos por la red.
Los concentradores actan como repetidores multipuerto, cogiendo las se
ales entrantes de un puerto y repitindolas a travs de los otros puertos. Los
concentradores proporcionan una significativa tolerancia a errores: la desco
nexin de un cable del concentrador no acaba con la red. Pero si falla un
concentrador central, toda la red se va abajo. Hablando en general, cuantos
ms puertos hay en un concentrador, ms caro ser su reemplazo.
Para resumir los sistemas de cable Ethernet lOBaseT, su velocidad es de 10
Mbps, los alambres son pares de cobre trenzado, las seales son banda base, la
distancia est limitada a 100 metros desde el nodo al concentrador, con un lmite
de 1024 puertos por concentrador. Los cables deben ser CAT 3, o mejor UTP con
conectores RJ-45 colocados en una estrella fsica pero operando en un bus lgico.
Para resumir todos los sistemas de cable Ethernet lOBaseFL, su velocidad es
10 Mbps, las seales son banda base y la distancia llega a 2000 metros desde el
nodo al concentrador, con un lmite de 1024 puertos por concentrador. El cableado
usa cables de fibra ptica multimodo con conectores SC o ST colocados en una
estrella fsica, pero operando en un bus lgico. Se necesitan dos conexiones de
fibra por nodo (ordenador): una para enviar y una para recibir.
Explique cmo conectar segmentos Ethernet
Como los concentradores actan como repetidores, se pueden usar
concentradores para conectar entre s varios segmentos. Algunos concentradores
vienen con conectores BNC y AUI, y pueden conectar segmentos de cable
coaxial 10Base2 y 10Base5 con redes lOBaseT. La mayora de los
concentradores tambin tienen un puerto cruzado, a veces etiquetado como
uplink, in port u out port. Las empresas suelen usar concentradores con entre
8 y 24 puertos, aunque hay concentradores con menos o ms puertos.
Al engastar en el extremo de un cable CAT 5 un conector RJ-45, utilice una
ordenacin de alambres estandarizada, como EIA/TIA 568A. Este estndar pone
los alambres en el siguiente orden: de la aguja 1 a la 8: verde-blanco, verde,
naranja-blanco, azul, azul-blanco, naranja, marrn blanco, marrn. Un cable
cruzado especial simula el cambio en el par de alambres de envo y el de recep
cin cambiando uno extremo de un cable CAT 5. El estndar cruzado, conocido
como EIA/TIA 568B, intercambia los pares verde y naranja (recuerde "VN") de
modo que el orden es naranja-blanco, naranja, verde-blanco, azul, azul-blanco,
verde, marrn-blanco, marrn. Los cables cruzados se usan tpicamente para
conectar dos concentradores entre s para ampliar una red Ethernet.
La regla 5-4-3 describe una tosca aproximacin para conectar juntos seg
mentos Ethernet. Bsicamente, los nmeros significan que dos nodos cuales
quiera en un solo dominio de colisin no pueden estar separados por ms de 5
segmentos y 4 repetidores, con 3 segmentos poblados. La regla 5-4-3 ayuda a
garantizar que toda una red Ethernet, que es un gran dominio de colisin, no se
extiende ms all de la capacidad de los datos de llegar al otro extremo de la red.
Defina las caractersticas, cables y conectores
usados en Ethernet IOBase y Gigabit Ethernet
Fast Ethernet incluye dos grandes variaciones, las dos organizadas en una
estrella fsica, pero operando en un bus lgico. La primera gran versin recibe
el nombre de Ethernet lOOBaseTX. Estos sistemas de cable tienen velocidades *
de 100 Mbps, los cables son pares de cobre trenzados, las seales son banda
base y la distancia est limitada a 100 metros desde el nodo al concentrador,
con un lmite de 1024 puertos por concentrador. Los cables usados deben ser
UTP CAT 5e con conectores RJ-45.
La otra gran versin de Fast Ethernet es 100BaseT4. Para resumir los
sistemas de cable Ethernet 100BaseT4: su velocidad es 100 Mbps, los cables
son pares de cobre trenzado, las seales son banda base, la distancia est
limitada a 100 metros desde el nodo al concentrador, con un lmite de 1024
puertos por concentrador. Los cables usados son UTP CAT 3 con conectores
RJ-45. La principal diferencia respecto a lOOBaseTX es que se usan los cuatro
pares de alambre en la transmisin de datos.
Las limitaciones de Fast Ethernet son la distancia (slo 100 metros), blin
daje inadecuado para algunas instalaciones y facilidad para que un intruso
intervenga un cable fsico. Dos variedades de fibra ptica solucionan estas
limitaciones. Se necesitan NIC diferentes para manejar cables de fibra:
lOOBaseFX y lOOBaseFL, ms larga, que puede alcanzar distancias de 400
metros desde el nodo al concentrador.
Gigabit Ethernet se consigue con lOOOBaseT, que usa cuatro pares de par
trenzado con cable CAT 5e o CAT 6, pero tambin est limitada a 100 metros.
Gigabit Ethernet se ha vuelto una tecnologa de espina dorsal de red importan
te que se usa en muchas grandes organizaciones actuales.
Ethernet conmutada usa un concentrador especial llamado conmutador, que
puede poner algunos dispositivos en sus propios dominios de colisiones. Un
conmutador Ethernet, por tanto, acta como un concentrador Ethernet con un
puente integrado. Ethernet conmutada permite usar dplex completo, una co
municacin con la que un dispositivo puede enviar y recibir datos al mismo
tiempo sin que se produzcan colisiones.
Proyectos de l aborat or i o________________________
Proyecto de l aboratori o 6.1__________________
Encuentre un concentrador en su escuela o empresa. Examine de cerca los
cables para determinar qu conexiones usa. Intente determinar si los cables se
han colocado de forma organizada, los puertos estn etiquetados claramente y
todos los extremos estn correctamente engastados. Est preparado para deba
tir sus descubrimientos con el resto de la clase.
Proyecto de laboratorio 6.2_________________
Use Internet para buscar precios para el pedido de 100 conectores de cada
uno de los tipos de la lista siguiente. No olvide incluir el envo y entrega en la
ubicacin de su organizacin, pues en el mundo real afecta bastante al precio.
Conectores RJ-45.
Conectores SC.
Conectores ST.
Conectores BNC Thicknet ( 1/2pulgada).
Conectores BNC Thinnet (1/4 pulgada).
Con los datos obtenidos, qu conectores resultarn ms baratos?
Proyecto de laboratorio 6.3_________________
Qu cantidad de estndares! Cmo es posible recordarlos todos?
Haga una tabla que compare las caractersticas (cables, conectores, rendi
miento de datos y dems) de las siguientes tecnologas Ethernet:
10Base5.
10Base2.
lOBaseT.
lOBaseFL.
lOOBaseTX.
lOOBaseFX.
Gigabit Ethernet.
7. Redes no
Ethernet
Nadie niega el virtual monopolio de Ethernet como tecnologa de red elegi
da en el mundo actual. Dependiendo de la fuente elegida, entre el 80 y el 90 por
ciento de los cables de red del mundo llevan una derivacin de Ethernet. Aun
as, en las inmortales palabras del Maestro Yoda en El Imperio Contraataca,
"Hay otro". Con ms precisin, "Hay muchas otras", y debe conocerlas tan
bien como conoce Ethernet. Algunas de estas tecnologas de red, en concreto la
famosa Token Ring de IBM, an disfrutan de muchos seguidores, especial
mente en organizaciones que han hecho fuertes inversiones en la instalacin de
estas tecnologas. Pero a pesar de su base instalada, las posibilidades de que se
encuentre con estas tecnologas durante su carrera en redes son bastante limi
tadas. Por ello, debe usatj este captulo con un objetivo: conocer los ltimos
tiempos de tecnologas que estn desapareciendo. Preste atencin, es posible
que nunca ms vea nada relacionado con estas tecnologas!
Token Ring_________________________________
Token Ring, tambin conocida como IEEE 802.5, compiti directamente,
al final sin xito, con Ethernet como opcin para conectar ordenadores de
mesa a una LAN. Aunque Token Ring posee una cuota de mercado mucho
menor que Ethernet, la base instalada de Token Ring ha permanecido extrema
damente leal. Las redes Token Ring ms comunes ofrecen mayor velocidad
(16 Mbps) y eficiencia que Ethernet lOBaseT y la gente de Token Ring incluso
ha establecido estndares Token Ring de 100 y 1000 Mbps.
Las redes Token Ring pueden parecerse mucho a las redes Ethernet lOBaseT,
incluso usando cables UTP idnticos en algunos casos. Aunque estos dos tipos
de redes comparten la misma topologa estrella fsica, Token Ring utiliza una
topologa lgica anillo, en lugar de una topologa lgica bus.
Topologa lgica aniilo___________________
Las redes Token Ring usan una topologa lgica anillo (vase la figura
7.1). A diferencia de un nodo Ethernet, que emite sus bastidores a travs de un
cable compartido a todos los dems ordenadores del segmento, un nodo Token
Ring se comunica directamente con slo otras dos mquinas: sus vecinas co
rriente arriba y corriente abajo (vase la figura 7.2). Para controlar el acceso
al anillo, Token Ring emplea un sistema de paso de seal.
Paso de seal__________________________________________
La piedra angular del paso de seales es un bastidor especial llamado la
seal. Este bastidor permite a los sistemas de una red Token Ring en efecto
"coger turnos" para enviar datos. La regla es que ningn dispositivo puede
transmitir datos a menos que tenga en este momento la seal. Como las colisio
nes simplemente no pueden darse en este sistema, los nodos Token Ring pue
den aprovechar todo el ancho de banda y operan as con ms eficiencia que las
redes Ethernet usando CSMA/CD.
Un bastidor Token Ring empieza con la propia seal, pero por lo dems
contiene prcticamente la misma informacin que un bastidor Ethernet: la di
reccin MAC de origen, la direccin MAC de destino, los datos a transmitir y
una secuencia de comprobacin de bastidor (FCS) que se usa para comprobar
que no hay errores en los datos (vase la figura 7.3).
Cuando recibe un bastidor, un nodo Token Ring comprueba la direccin
MAC de destino para determinar si debe procesar los datos que contiene o enviar
el bastidor a su vecino corriente abajo. Cuando el destinatario deseado procesa
los datos, crea un nuevo bastidor que incluye un cdigo especial indicando que el
bastidor fue recibido correctamente. El nodo receptor enva entonces este basti-
dor hacia el nodo emisor. Cuando el nodo emisor obtiene el bastidor con el
cdigo "recibido en buen estado", quita el bastidor del cable y enva una nueva
seal libre; esto es, un nuevo bastidor que contiene slo la seal.
La seal libre dice a cualquier nodo que la recibe que el anillo est disponi
ble. Un nodo con datos que enviar debe esperar hasta que recibe la seal libre;
crea entonces un bastidor de datos, que incluye una seal, y enva el nuevo
bastidor a su vecino corriente abajo (vase la figura 7.4). Una vez ms, cuando
el nodo emisor recibe la confirmacin de que el receptor pretendido recibi el
bastidor, genera una nueva seal libre, dando a la siguiente mquina de la cola
acceso al anillo.
Una red de paso de seal enva bastidores de datos de forma ms eficiente
que una red que usa CSMA/CD porque no se dan colisiones. Una estacin
puede tener que esperar a una seal libre para poder enviar datos, pero si tiene
la seal, sabe queTtijiguna otra estacin intentar enviar datos al mismo tiem
po. Por su parte, una |ed basada en CSMA/CD, como Ethernet, puede desper
diciar un ancho de banda significativo resolviendo colisiones. El paso de seal
es un mtodo determinista para resolver qu mquina debe tener acceso al
cable en un momento dado. Determinista significa que el cable se concede de
forma predecible, en lugar de con un proceso aleatorio como CSMA/CD. Aqu
no se usan dados virtuales!
Velocidad Token Ring___________________________________
Las redes Token Ring pueden ir a 4 16 Mbps, velocidades que parecen
lentas comparadas con los 10 y 100 Mbps de los estndares Ethernet (las
nuevas versiones de Token Ring mejoran estas velocidades). Los puros nme
ros, sin embargo, no cuentan toda la historia. Las redes Token Ring usan todos
los bits de su ancho de banda para enviar datos. Las redes Ethernet, por con
tra, desperdician significativas cantidades de ancho de banda resolviendo coli
siones. Por la prdida de ancho de banda inherente a las redes Ethernet, muchos
tcnicos bien informados plantean que una red Token Ring a 4 Mbps tiene casi
el mismo rendimiento que una Ethernet a 10 Mbps, y que una red Token Ring
a l Mbps tiene un rendimiento significativamente mejor. Pero la velocidad a
la que opera el anillo depende del dispositivo ms lento del anillo. Una red
Token Ring que consista en cinco nodos Token Ring 4/16 Mbps y un nodo
Token Ring 4 Mbps ir a 4 Mbps (vase la figura 7.5).
Las redes Token Ring pueden configurarse para dar a algunos sistemas
mayor prioridad de acceso a la seal. Es concebible que un arquitecto de redes
establezca una prioridad alta para un PC determinado, garantizando que ten
dr acceso a la seal ms a menudo que los otros nodos de la red. Las redes
Token Ring reales raramente aprovechan esta capacidad de priorizar el trfi
co, haciendo que esa caracterstica sea menos til de lo que pudiera parecer.
Estrella fsica
La topologa fsica anillo comparte la misma vulnerabilidad a la rotura del
cable que la topologa fsica bus. Cuando el cable usado en una topologa
fsica bus como 10Base2 se rompe, toda la red se va abajo debido a las re
flexiones elctricas. Una topologa fsica anillo tambin falla completamente
si se rompe el cable, pero por una razn distinta. En una topologa anillo, todo
el trfico viaja en una direccin. Si el anillo se rompe, el trfico nunca puede
completar su viaje en redondo alrededor de la red, de modo que.ningn nodo
genera una seal libre (vase la figura 7.6). Para evitar los problemas inheren
tes a una topologa fsica anillo, Token Ring usa una topologa fsica estrella.
Token Ring oculta el anillo lgico dentro de un concentrador, conocido como
una Unidad de acceso multiestacin (MAU) (vase la figura 7.7). Tambin pue
de encontrar la abreviatura MSAU, que es menos comn pero significa lo mis
mo. Los nodos individuales se conectan al concentrador a travs de cables par
trenzado sin blindar (UTP) o par trenzado blindado (STP) (vase la figura 7.8).
Token Ring sobre STP__________________________________
Originalmente, las redes Token Ring usaban una versin muy blindada del
cable par trenzado conocida como par trenzado blindado (STP). STP consiste en
dos pares de alambres de cobre rodeados por una camisa de metal. La camisa de
metal de STP sirve a la misma funcin que el blindaje usado en cables coaxiales:
impedir que la interferencia elctrica afecte a los alambres usados para enviar
seales. Cuando se usa STP, un solo MAU Token Ring puede admitir hasta 260
ordenadores. El cable STP que conecta un ordenador con el concentrador no puede
ser ms largo de 100 metros. Aunque el blindaje pesado del cable STP lo convierte
en la opcin ideal para entornos con niveles altos de interferencia elctrica, el alto
coste de ese blindaje hace que sea caro para la mayora de las instalaciones.
Token Ring usa un conector especial Tipo 1 para STP (figura 7.9). Los
conectores Token Ring Tipo 1no son RJ-45. En su lugar, IBM dise un conector
hermafrodita exclusivo llamado Conector de datos tipo IBM (IDC) o Conector
de datos universal (UDC). Estos conectores no son machos ni hembras; estn
diseados para enchufarse uno en otro. Las tarjetas de red Token Ring usan un
conector hembra de nueve agujas y un cable Token Ring estndar tiene un conector
hermafrodita en un extremo y un conector macho de nueve agujas en el otro.
Token Ring sobre UTP__________________________________
El cable UTP ofrece una alternativa ms efectiva en coste a STP para
entornos empresariales normales. Como carece del pesado blindaje de STP y
est fabricado para su uso en distintas aplicaciones, el cable UTP es relativa
mente barato.
Token Ring puede ir sobre UTP usando el mismo cable y conectores RJ-45 que
Ethernet. Como lOBaseT, Token Ring usa slo dos de los cuatro pares del cable
UTP tpico: el par 3/6 y el par 4/5, como se muestra en la figura 7.10. Siempre que
el instalador de cable use un cdigo de colores de alambres apropiado (como el
estndar EIA/TIA 568A), el cable UTP y los conectores de Token Ring son idn
ticos a los usados para Ethernet. Los MAU Token Ring usando UTP pueden
admitir hasta 72 nodos, cada uno de los cuales debe estar dentro de un radio de 45
metros alrededor del MAU. UTP es tan comn para Token Ring que se pueden
comprar convertidores de medios especiales para conectar UTP a MSAU usando
los conectores antiguos Tipo 1(vase la figura 7.11).
Conectar MAU
Conectar varios concentradores Token Ring para formar una red ms gran
de requiere que se extienda el anillo. Los MAU Token Ring, ya usen UTP o
STP, tienen dos puertos especiales, etiquetados Ring In (entrada del anillo) y
Ring Out (salida del anillo). Estas conexiones especiales pueden enlazar va
rios MAU para formar un solo anillo. El puerto Ring In en el primer MAU
debe conectarse con el puerto Ring Out del segundo MAU, y viceversa, para
formar un solo anillo lgico. En la figura 7.12 se muestran dos MAU conecta
dos usando los puertos Ring In y Ring Out. Lgicamente, los dos MAU pare
cen el mismo anillo a los dispositivos acoplados a ellos (vase la figura 7.13).
Se pueden combinar hasta 33 MAU para formar un solo anillo lgico. Cons
truir una red con ms de 33 MAU requiere el uso de puentes y enrutadores.
Los enrutadores tambin pueden conectar LAN Token Ring con otros tipos de
LAN, como Ethernet.
De compras para Token Ring
Supongamos que tiene una red completamente UTP Token Ring y necesita
aadir nueve sistemas ms a su anillo. No tiene ms espacio en su MAU
actual, de modo que tendr que comprar NIC Token Ring y al menos un MAU
ms para aceptar nuevos sistemas. Entre en Internet y busque productos Token
Ring. Puede encontrar un MAU que admita al menos nueve sistemas? Cmo
interconectar los MAU?
Redes Token Ring modernas
Los fabricantes de Token Ring no se han rendido a la presin de los
estndares Ethernet; en lugar de ello, han continuado adaptndose e
innovando. Las redes IEEE 802.5t Token Ring modernas van a 100
Mbps o ms rpido, que es una velocidad ciertamente respetable. De
hecho, como la tecnologa Token Ring no sufre la sobrecarga de CSMA/
CD, las redes Token Ring de alta velocidad (HSTR) ofrecen un rendi
miento fenomenalmente ms rpido que el de una Ethernet de velocidad
comparable. Puede visitar www.madge.com para ms informacin so
bre estas veloces soluciones Token Ring.
Comparacin de Token Ring y Ethernet______
El debate Token Ring o Ethernet fue un elemento fijo en las revistas de
redes de informtica durante muchos aos. Los defensores de Token Ring
alegaban que el sistema de paso de seal de Token Ring usaba el ancho de
banda de forma ms eficiente que el proceso aleatorio CSMA/CD de Ethernet.
Adems, el sistema de paso de seal garantizaba que todos los nodos conse
guan cierta cantidad de ancho de banda.
Los defensores de Ethernet aducan que aunque Token Ring tuviera venta
jas tcnicas, resultaba demasiado caro implementarla. La tecnologa Ethernet
siempre ha sido ms barata que Token Ring por dos razones. Primera, los
dispositivos Ethernet son ms simples que los dispositivos Token Ring. CSMA/
CD es un algoritmo fcil de programar en un dispositivo, mientras que los
dispositivos Token Ring tienen que tratar con asuntos ms complejos, como
diferenciar niveles de prioridad entre los nodos del anillo. Segunda, la econo
ma de tamao hace que Ethernet sea an ms barata. Como el mercado de los
dispositivos Ethernet es mucho mayor que el mercado de los dispositivos Token
Ring, los fabricantes de Ethernet pueden permitirse menos beneficios en cada
pieza vendida sin dejar de ganar dinero.
Adems, Ethernet supera las ventajas de eficiencia de Token Ring aa
diendo ancho de banda al problema. Aunque una Token Ring a l Mbps
puede ser ms rpida que una lOBaseT, va significativamente ms despacio
que una lOOBaseT. Y aunque hay estndares Token Ring de alta velocidad,
Fast Ethernet y Gigabit Ethernet han logrado una penetracin mucho mayor
en el mercado. La mayora de los expertos de la industria coinciden en que
Token Ring es una tecnologa moribunda. Aunque seguir existiendo en ni
chos del mercado y en organizaciones con una gran base instalada de
equipamiento Token Ring, Ethernet conservar y ampliar su dominio del
mercado en el futuro previsible.
A la caza de la elusi va Token Ring
Ha muerto Token? sa es la inevitable cuestin que me hacen en clase
siempre que enseo la tecnologa Token Ring. En lugar de darle una respuesta
directa, le pedir que inicie su navegador Web y pruebe esto. Busque compa
as que usen redes Token Ring. (Aunque puede buscar en la Web simplemen
te usando Google u otra herramienta, pruebe a empezar en www.madge.com,
el principal proveedor de componentes Token Ring.) Qu tipos de Token
Ring usan? Si han adoptado Token Ring de alta velocidad, por qu? Por qu
escoger Token Ring antes que Fast Ethernet?
Desaparecidas pero no olvi dadas; ARCnet
[ y LocalTalk______________
Oh, los 80 fueron una poca interesante para estar en el negocio de las redes.
No slo estaban Ethernet y Token Ring luchando por su cuota de mercado,
tambin haba un gran nmero de otros competidores haciendo lo mismo. Dos en
concreto, ARCnet y LocalTalk, merecen ser mencionados por dos razones. Aun
que ARCnet ha desaparecido del mundo de redes PC, es popular en varios ni-
chos del mercado, como en robtica y controles industriales. LocalTalk ha des
aparecido definitivamente, pero su relacin con AppleTalk, una popular pieza
de software de red que aparece en todos los ordenadores de marca Apple, nos da
motivo para mencionarla. Los trminos LocalTalk y AppleTalk a menudo son
confundidos, por lo que es importante que tenga claro a qu se refiere cada uno.
ARCnet
Durante finales de los 70 y primeros 80, una compaa llamada Datapoint
Corporation invent una tecnologa de red llamada Red de ordenador de recur
sos adjuntos (ARCnet). Durante muchos aos, ARCnet disfrut de cierto gra
do de popularidad en redes pequeas y todava tiene una base instalada lo
bastante grande para hacerla interesante.
El estndar ARCnet original define una verdadera topologa estrella: tanto
la topologa fsica como la lgica funcionan como estrellas. ARCnet usa paso
de seal para llevar los bastidores de un sistema a otro. Originalmente, ARCnet
us un tipo de cable coaxial llamado RG-62; sin embargo, en versiones poste
riores se us el viejo cable UTP de dos pares. ARCnet va a la friolera de 2,5
Mbps, una velocidad aceptable a principios de los 80, pero demasiado lenta
para ser de inters para una aplicacin de red moderna. Estndares ms rpi
dos de ARCnet, llamados ARCnet Plus, van a velocidades de hasta 20 Mbps,
pero no han conseguido hacer de ARCnet una competidora que pueda preocu
par a Ethernet o Token Ring como tecnologa de red.
ARCnet usa concentradores para propagar los datos entre nodos (vase la
figura 7.14). Estos concentradores proporcionan 8 16 puertos y, como los
concentradores lOBaseT, pueden encadenarse (daisy-chain) para gestionar ms
nodos. Las redes ARCnet pueden usar concentradores ms bsicos, llamados
concentradores pasivos. Estos concentradores no repiten la seal como los
concentradores normales (activos); slo pasan la seal sin recrear los datos.
Por ello, los concentradores pasivos son mucho menos comunes. Usando RG-
62 y concentradores normales, ARCnet admite segmentos de una longitud de
hasta 600 metros. A mucha gente le pareci muy atractiva esta importante
longitud de los segmentos; de hecho, la mayora de las implementaciones ARCnet
an activas hoy tienen que ver con escenarios en los que las redes tienen que
extenderse por largas distancias.
Como la mayora de las otras tecnologas de red, ARCnet admite ahora ca
bles UTP y de fibra ptica y ha aumentado su velocidad y longitud de cable
mxima espectacularmente. Como Token Ring, ARCnet se ha sometido al domi
nio de Ethernet en la industria de redes PC, pero sigue viva, oculta en las miles
de otras industrias que aprovechan su bajo precio y simple funcionamiento.
LocalTalk
Cuando la gente de Apple decidi aadir funciones de red a sus ordenadores,
crearon una tecnologa de red exclusiva llamada LocalTalk (vase la figura
7.15). LocalTalk usaba una topologa bus con cada dispositivo encadenado con
el siguiente dispositivo del segmento utilizando cables propios con pequeos
conectores redondos tipo DIN. (Los conectores DIN son como los conectores de
los teclados modernos.) Una versin posterior llamada PhoneTalk, producida
por una compaa llamada Faralln, usaba un cable de telfono normal y
conectores RJ-11, gozando de bastante popularidad. La aparicin de Ethernet,
junto con la baja velocidad de LocalTalk, llevaron a a desaparicin de LocalTalk.
LAN a WAN: FDDI y ATM
El crecimiento de la demanda de ancho de banda en los 80 motiv la crea
cin de tecnologas de red ms potentes. A principios de los 90 aparecieron dos
tipos diferentes de tecnologas, llamadas FDDI y ATM. Se trataba de facto de
dos estndares de red de alta velocidad, al menos durante unos aos, hasta la
aparicin de la Ethernet de alta velocidad. Como muchas otras tecnologas de
red, FDDI y ATM siguen perdiendo cuota de mercado frente a Ethernet, pero
las dos han encontrado un nuevo lugar en las industrias de telefona y cable
como mtodos para transferir datos a travs de larga distancia entre redes,
creando redes de rea amplia (WAN).
FDDI____________________________________
La Interfaz de datos distribuidos por fibra (FDDI) se mantiene como una de
las pocas tecnologas de red que no surgi directamente de la industria privada
(aunque la industria privada tuvo mucho impacto en su desarrollo). FDDI
surgi directamente en el Instituto de estndares nacionales americanos (ANSI)
como una tecnologa de alta velocidad, muy redundante, diseada
especficamente para actuar como espina dorsal de alta velocidad para prestar
soporte a redes ms grandes.
La mejor palabra simple para describir FDDI es "nica". FDDI usa una
topologa anillo dual de paso de seal nica. Cada anillo va a 100 Mbps, que
producen una velocidad sumada de 200 Mbps. Si un anillo se rompe, el otro
contina operando. FDDI funciona en una topologa fsica anillo o en una
topologa fsica estrella verdaderas. En la figura 7.16 se muestra una tpica
instalacin FDDI. Fjese que el servidor est en el anillo FDDI, mientras que
las otras mquinas se conectan al anillo a travs de concentradores FDDI a
Ethernet.
Los conectores FDDI tambin son nicos.* En la figura 7.17 puede ver un
clsico conector FDDI. Para prestar soporte a dos anillos, cada dispositivo
FDDI clsico necesitaba dos conectores, como se muestra en la figura 7.18.
Usando cables de fibra ptica, los segmentos FDDI podan llegar a unir siste-
mas a dos kilmetros de distancia, con un tamao de anillo mximo de 100
kilmetros. Una versin posterior de FDDI se mud a, lo adivin, UTP CAT
5. Esta versin, llamada Interfaz de datos distribuidos por cobre, o CDDI, usa
los mismos tipos de bastidores que FDDI, pero va por cables de cobre en lugar
de por cables de fibra ptica.
ATM_______________________________________
El Modo de transferencia asincrono (ATM) empez a desarrollarse aproxi
madamente al mismo tiempo que FDDI. ATM va a 155 Mbps usando cables de
fibra ptica o UTP CAT 5.
Mientras FDDI puede ser nica, ATM, al menos desde el punto de vista
de la topologa y la conexin fsica, es tambin bastante aburrida. ATM
suele usar una estrella fsica, igual que lO/lOO/lOOOBaseT. ATM presta
soporte a varios tipos de conexiones fsicas. La ATM ms comn se parece a
cualquier otro sistema de cables, usando dos conectores de fibra por nodo.
ATM tambin puede ir por cables CAT 5 o mejores con conectores RJ-45, lo
que hace que una NIC ATM parezca totalmente idntica a cualquier NIC
Ethernet.
ATM no logr dejar mucha huella en el mundo de las redes de alta veloci
dad, pero el mtodo de seales de ATM, que usa bastidores de longitud fija
en una conexin punto a punto, se hizo bastante popular como mtodo para
todas las conexiones de WAN. Volveremos a encontrarnos con ATM ms
adelante. Aunque ATM perdi en las guerras de la conectividad LAN frente
a Gigabit Ethernet, sus bastidores han conseguido sobrevivir en el mundo de
las WAN.
No sea un esnob Ethernet!
A pesar de la gran popularidad de Ethernet, no reconocer que hay otras
tecnologas de red puede llevarle a convertirse en un esnob Ethernet. Aunque
Ethernet domina definitivamente en la inmensa mayora de las redes actuales,
conservando una mente abierta a otras tecnologas de red ser ms probable
que tenga noticias de la prxima tecnologa de redes que se presente. No siga
el trillado camino de otros administradores de red que siguen ciegamente las
tecnologas de red que conocen. Un da, Ethernet dejar de disfrutar del predo
minio que tiene actualmente y, cuando eso suceda, un tcnico de red que se
haya mantenido en alerta estar preparado para usar la tecnologa ms ade
cuada para su red.
Resumen del captulo
Despus de leer este captulo, debe entender lo siguiente acerca del trabajo
en red.
Defina las caractersticas, cables y conectores
usados en Token Ring_________________________
Token Ring se conoce tambin como IEEE 802.5. Token Ring ofrece ma
yor velocidad (16 Mbps) y eficiencia que Ethernet lOBaseT, incluso usando
idnticos cables UTP en algunos casos. Aunque comparten la misma topologa
fsica estrella, Token Ring usa una topologa lgica anillo, en lugar de una
topologa lgica bus. Los nodos Token Ring emanan de una Unidad de acceso
multiestacin (conocida tambin como MSAU o MAU).
Los nodos Token Ring se comunican directamente slo con otras dos m
quinas: sus vecinos corriente arriba y corriente abajo. Token Ring usa un
sistema de paso de seal para controlar el acceso al anillo: los nodos slo
pueden transmitir datos cuando reciben un bastidor especial llamado seal
libre.
Los nodos individuales conectan con el MAU usando cables par trenzado
sin blindar (UTP) o par trenzado blindado (STP). Las primeras redes Token
Ring usaban una cara versin muy blindada del cable par trenzado llamada
STP con un conector especial Tipo 1. Un solo MSAU Token Ring poda
prestar soporte a 260 con STP, sin que ningn nodo estuviera ms lejos de
100 metros del MSAU. Las redes Token Ring modernas usan UTP. Token
Ring, como lOBaseT, usa slo dos de los cuatro alambres que hay en un
cable UTP tpico: el par 3/6 y el par 4/5 con conectores RJ-45. Estos MAU
Token Ring UTP pueden prestar soporte a 72 ordenadores, no ms lejos de
45 metros del MAU.
Con varios concentradores Token Ring se puede formar una red ms gran
de utilizando dos puertos especiales del MSAU, etiquetados Ring In y Ring
Out. Estas dos conexiones especiales permiten unir dos MSAU para formar un
solo anillo ms grande. El puerto Ring In del primer MSAU debe conectarse
con el puerto Ring Out del segundo MSAU para que suceda esto. Se pueden
combinar hasta 33 MSAU de esta manera para formar un solo anillo lgico.
Mayor expansin exigira el uso de puentes o enrutadores. Los enrutadores
tambin pueden conectar redes Token Ring con otro tipo de LAN: Ethernet.
Describa las caractersticas, cables
y conectores usados en ARCnet y LocalTalk
Datappint Corporation invent una tecnologa de red llamada Red de orde
nador de recursos adjuntos (ARCnet). Merece la pena sealar que ARCnet fue
popular para redes pequeas en los 80 y sigue siendo popular en varios nichos
del mercado, como robtica y controles industriales. La ARCnet original usa
ba una topologa fsica y lgica estrella. Como Token Ring, ARCnet emplea
paso de seal para transmitir bastidores de un ordenador a otro.
Las primeras ARCnet usaban cable coaxial RG-62. Versiones posteriores
usaron cable UTP y necesitaban slo dos pares de alambres para transmitir los
datos, pero slo alcanzaban 2,5 Mbps. ARCnet utiliza concentradores de 8
16 puertos para transmitir datos y, como los concentradores lOBaseT, pueden
encadenarse para gestionar ms nodos. Las redes ARCnet puede usar
concentradores pasivos bsicos que no repiten la seal de datos como otros
concentradores, un hecho que hace que estos concentradores sean menos co
munes. ARCnet con RG-62 y concentradores normales puede prestar soporte a
longitudes de segmento de hasta 600 metros.
Apple cre una tecnologa de red exclusiva llamada LocalTalk, que usaba
una topologa bus con cada dispositivo encadenado al siguiente del segmento y
unos cables de marca con pequeos conectores redondos estilo DIN. Una com
paa llamada Faralln produjo una versin posterior, llamada PhoneTalk,
que usaba cables RJ-11. El ascenso de Ethernet, junto con la baja velocidad de
LocalTalk, llev a la desaparicin de LocalTalk. Hay que sealar que LocalTalk
es una tecnologa de red, mientras que AppleTalk es un protocolo de red.
Explique las caractersticas, cables
y conectores usados en FDDI y ATM_________
La interfaz de datos distribuidos por fibra (FDDI) surgi directamente del
Instituto de estndares nacionales americano (ANSI) como una tecnologa de
alta velocidad muy redundante, diseada especficamente para actuar como
espina dorsal de alta velocidad que presta soporte a redes mayores a travs de
grandes distancias. FDDI usa un anillo dual de paso de seal distintivo, dife
rente de cualquier otra tecnologa de red.
Originalmente se dise para usar cables de fibra ptica, pero versiones
posteriores de FDDI usaron cables UTP CAT 5. FDDI fue la primera tecnolo
ga de redes en ir a 100 Mbps. Utilizando cables de fibra ptica, los segmentos
FDDI podan medir hasta dos kilmetros entre sistemas, con un tamao mxi
mo para el anillo de 100 kilmetros; usando CAT 5, la longitud mxima era de
100 metros. Cuando se usaba con cables de fibra ptica, FDDI requera
conectores SC o ST.
El Modo de transferencia asincrono (ATM) fue desarrollado casi al mismo
tiempo que FDDI. ATM va a 155 Mbps usando cables de fibra ptica o inclu
so cables UTP CAT 5 con conectores RJ-45 estndar. ATM utiliza una topo
loga estrella, igual que la Ethernet moderna. Cuando usa cables de fibra ptica,
requiere conectores SC o ST. Aunque el estndar de red ATM no logr un
puesto en el mundo de las redes como Ethernet, sus bastidores continan usn
dose en WAN.
Proyectos de laboratorio______________
Proyecto de laboratorio 7.1_________________
Uno de los estudiantes de ms edad de su clase habla muy bien de las
ventajas de las redes Token Ring. Proclama que siguen siendo muy utilizadas,
segn su experiencia. Otro estudiante de la clase, ms joven pero tambin con
experiencia, contradice sus alegaciones. Declara que Token Ring nunca logr
un sitio en los lugares de trabajo y desafa a cualquiera a comprar hoy un
concentrador Token Ring a cualquier precio. El debate Ethernet contra Token
Ring sube de tono en su clase! Utilice Internet para buscar los nombres de tres
compaas que an vendan MAU Token Ring. Documente sus descubrimien
tos, incluyendo los nombres de las compaas, las direcciones de los sitios
Web, algunos nmeros de modelos, nmero de puertos e incluso precios.
Proyecto de laboratorio 7.2________________
Durante sus estudios, descubre que no le han quedado claros los cables,
conectores y especificaciones de distancia mxima mencionados en este cap
tulo. Decide crear una manejable referencia de estudio que le ayude a memori-
zar. Utilice n programa de hoja de clculo (o una simple hoja de papel) para
crear y rellenar la informacin de la siguiente tabla. Si el tiempo lo permite,
aada dibujos o figuras a su trabajo.
Nombre de la Cables Conectores Longitud Otros
tecnologa usados usados mxima comentari os
ARCnet
ATM
FDDI
LocalTalk
Token Ring
8. Instalar una red
fsica
En los captulos anteriores, hemos recorrido una gira por las tecnologas de
red ms comunes usadas en las redes de hoy (y de ayer). En este punto, debe
ser capaz de visualiza una configuracin de red bsica. Para topologas bus
como 10Base2, imagine un cable corriendo por el techo o por el suelo con cada
PC conectado en algn punto a lo largo del bus. Para las topologas bus estre
lla o anillo estrella como lOBaseT o Token Ring, imagine algn tipo de caja
(concentrador, MS AU o conmutador, lo que prefiera) con cables que van hasta
todos los PC de la red (vase la figura 8.1).
En la superficie, tal configuracin de red es absolutamente correcta, pero si
intentara desplegar una red usando slo un concentrador y cables que van a
cada sistema, se encontrara con algunos problemas prcticos serios. En el
mundo real hay que enfrentarse a obstculos fsicos como paredes y techos.
Tambin hay que enfrentarse a esos molestos elementos llamados personas.
Las personas son muy aficionadas a destruir redes fsicas! Pueden desenchu
far concentradores, romper cables y sacar conectores de las NIC con increble
pericia a menos que proteja la red de sus destructivos actos. Aunque el tipo de
red simplificado con concentrador y un montn de cables que conocemos ya
podra funcionar en el mundo real, esta simple red tiene claramente algunos
problemas que hay que solucionar para que su funcionamiento sea seguro y
eficiente (vase la figura 8.2).
En este captulo llevaremos el debate abstracto de las tecnologas de red de
los captulos anteriores a la realidad concreta de las redes de verdad. Para
lograr este objetivo, recorreremos el proceso de instalar un sistema de red
completo desde el principio. Para empezar, le presentar el mgico mundo del
cableado estructurado: el crtico grupo de estndares que se usa en todo el
mundo para instalar los cables fsicos de forma segura y ordenada. Despus
profundizaremos en el mundo de las redes grandes, las que tienen ms de un
concentrador, y veremos algunos mtodos tpicos usados para organizaras de
modo que su eficiencia y fiabilidad sean mximas. A continuacin, daremos
una rpida gira por las NIC ms comunes usadas en PC y veremos qu se
necesita para instalarlas. Finalmente, estudiaremos cmo solucionar proble
mas de cableado y otros dispositivos de red, incluyendo la introduccin de
algunas divertidas herramientas de diagnstico.
Cableado estructurado
Si quiere una red real que funcione y sea digna de confianza, necesita un
conocimiento slido de un conjunto de estndares, llamado colectivamente
cableado estructurado. Estos estndares, definidos por el EIA/TIA (s, la mis
ma gente que dice cmo engastar un RJ-45 en el extremo de un cable UTP),
dan a los profesionales instaladores de cable cnones detallados sobre cada
aspecto de una red de cables, desde el tipo de cable a usar hasta la posicin de
las tomas en la pared. Debe entender los conceptos bsicos implicados en el
diseo de una red y la instalacin del cableado de la red, y reconocer los
componentes usados en una red real. Pero no necesitar tantos conocimientos
como un diseador de redes o instalador de cables profesional. Su objetivo es
entender lo suficiente sobre los sistemas de cableado reales para prestar sopor
te a la resolucin de problemas bsicos. Cierto, cuando termine el captulo,
sabr lo suficiente para intentar desplegar su propio cable (ciertamente yo
despliego mis propios cables!), pero puede considerar ese conocimiento como
un til extra.
Lo bsico del cable: ha nacido una estrella
Con ese objetivo en mente, exploremos el mundo del hardware de
conectividad, empezando con la ms bsica de las redes: un concentrador,
algunos cables UTP y algunos PC; dicho de otra forma, una tpica red estrella
fsica (vase la figura 8.3).
Muy bien, cuestionario rpido. La red de la figura 8.3 es n bus estrella o
un anillo estrella? Es Token Ring, lOOBaseT o Gigabit Ethernet? Ah...! Es
una pregunta con truco: la imagen no basta para saberlo. De hecho, podra
tratarse de cualquiera de estas tecnologas de red. Si tiene una red lOBaseT
usando cables CAT 5e y quiere convertirla en una red Token Ring, slo tiene
que reemplazar las NIC lOBaseT en los PC con NIC Token Ring equipadas
con RJ-45 y el concentrador lOBaseT con MSAU Token Ring. El cable segui
r siendo el mismo, pues, en lo que concierne al cable, no hay diferencia entre
estas tecnologas. La estrella fsica no tiene por qu cambiar; slo hay que
cambiar la parte lgica: el bus o el anillo.
Le sorprende esta capacidad de cambiar completamente de tecnologas de
red conservando los mismos cables? A mucha gente la idea de que tecnologas de
red completamente distintas, como lOBaseT y Token Ring, usen los mismos
cables les parece simplemente incorrecta. Creen que, como las tecnologas de
red son distintas, los cables deben tambin ser diferentes. Para esas personas
dir: "Abra su mente a la idea de las opciones de cable!". Si retrocediramos 15
aos, veramos que prcticamente cada tecnologa de red usaba su propio tipo de
cable. Ethernet usaba RG-8 o RG-58, y Token Ring usaba STP Tipo 1. Hoy ya
no sucede eso. A lo largo de los aos, UTP ha relegado las otras opciones de
cable para convertirse en el principal tipo de cable usado hoy. Si una organiza
cin ya tiene instalados cables UTP, no va a tener inters en desplegar una nueva
tecnologa de red que no use UTP. Si una tecnologa de red quiere prosperar en
la actualidad, tiene que funcionar con UTP. Todas las nuevas tecnologas de red
emplean UTP, incluso los nuevos estndares Gigabit Ethernet!
Y UTP no slo reina absolutamente, sino que todas las tecnologas de red
actuales despliegan UTP en una estrella fsica. Esto significa que en el mundo
de las redes actual, casi siempre se va a encontrar con la misma situacin de
cableado: UTP en una topologa fsica estrella. Comentemos las ramificacio
nes del escenario de cableado de red, la estrella bsica, y veamos detallada
mente cmo la industria de tecnologa de red evolucion desde un montn de
cables yendo desde el concentrador/conmutador a cada ordenador hasta algo
ms realista.
La estrella bsica_________________________
Ninguna ley fsica impide instalar un concentrador en el centro de la oficina
y desplegar cables por el suelo hasta cada uno de los ordenadores de la red.
Esta configuracin funcionar, pero se viene abajo espectacularmente cuando
se aplica en un entorno real. Al tcnico de red real se le presentan tres proble
mas. Primero, los cables a la vista corriendo por el suelo parece que estn
invitando a alguien a tropezar con ellos, provocar problemas en la red y darle
la oportunidad al implicado de plantear una demanda. Aparte de posibles acci
dentes, simplemente mover y pisar los cables provocar, con el tiempo, que un
cable falle debido a alambres rotos o conectores RJ-45 sacados del extremo del
cable. Segundo, la presencia de otros aparatos elctricos cerca del cable puede
crear interferencias que confundan las seales que van por el cable. Tercero,
este tipo de configuracin limita nuestra capacidad para hacer cambios en la
red. Antes de poder cambiar nada, hay que averiguar qu cable del montn de
cables conectados al concentrador va a qu mquina. Imagine las dificultades
para resolver cualquier problema!
Vaya! Seguro que hay una forma mejor de instalar una red fsica. Una
instalacin mejor proporcionar seguridad, protegiendo la estrella frente a
aspiradores, compaeros torpes e interferencias elctricas. Tendr hardware
extra para organizar y proteger los cables. Finalmente, la nueva y mejorada
instalacin de red estrella tendr un estndar de cableado con la flexibilidad
que permita crecer a la red segn las necesidades y despus la actualizacin
cuando la prxima tecnologa de red aparezca.
Como sin duda ha adivinado, esto no es teora. En el mundo real, la gente
que ms deseaba estndares de instalacin mejorados eran los que se dedican a
la instalacin de cables. En respuesta a esta demanda de estndares, el EIA/
TIA desarroll estndares para la instalacin de cables. Los estndares EIA/
TIA 568 que vimos en captulos anteriores son slo una parte de un conjunto
mayor de estndares EIA/TIA, todos acogidos bajo el paraguas del cableado
estructurado.
Componentes de red de cable estructurado
La implementacin con xito de una red de cable estructurado bsica re
quiere tres ingredientes esenciales: una sala de equipos, cableado horizontal y
un rea de trabajo. Todos lo cables van de los PC individuales a una ubicacin
central, la sala de equipos (vase la figura 8.4). Qu equipo hay en esa sala (un
concentrador, un MSAU o incluso un sistema de telfonos) no es lo importan
te. Lo que importa es que todos los cables se concentran en esta nica rea.
Todos los cables corren horizontalmente (en su mayor parte) desde la sala
de equipos a los PC. Este cableado recibe el apropiado nombre de cableado
horizontal (vase la figura 8.5). Una pieza de cableado horizontal instalado se
llama una lnea. En el extremo opuesto del cableado horizontal desde la sala de
equipos est el rea de trabajo. El rea de trabajo es a menudo simplemente
una oficina o cubculo que puede contener un PC que quiera que est en la red
(vase la figura 8.6).
Cada una de las tres partes de una red estrella bsica (el cableado horizon
tal, la sala de equipos y las reas de trabajo) debe seguir una serie de estrictos
estndares diseados para garantizar que el sistema de cableado es fiable y
fcil de manipular. Veamos cada una de las partes individualmente, empezan
do con el cableado horizontal.
Cableado horizontal_____________ _______________________
Una lnea de cableado horizontal es el cable que va ms o menos horizontal
mente desde un rea de trabajo a la sala de equipos. En la mayora de las redes,
ste es un cable UTP CAT 5e o mejor, pero cuando pasamos al mundo del
cableado estructurado, los estndares EIA/TIA requieren que se establezcan
otros aspectos del cable, como el tipo de alambres, el nmero de pares de
alambres y las clasificaciones antiincendios.
N c l e o s l i d o ( S o l i d C o r e ) o n c l e o e n h e b r a s ( S t r a n d e d C o r e ) . Cada
alambre de un cable UTP de ncleo slido tiene un solo alambre slido. Con
ncleo en hebras, cada alambre es un grupo de pequeas hebras de alambre.
Cada uno de estos cables tiene sus ventajas e inconvenientes. El ncleo slido
es mejor conductor, pero es rgido y se romper si se dobla demasiado a menu
do o bruscamente. El ncleo en hebras no es tan buen conductor, pero resistir
bastante la manipulacin sin romperse. En la figura 8.7 se muestra un primer
plano de cable UTP de ncleo slido y en hebras.
El EIA/TIA especifica que el cable horizontal debe ser siempre de ncleo
slido. Recuerde, este cableado va dentro de las paredes y el techo, a salvo del
efecto daino de aspiradores y zapatos. Los techos y paredes nos permiten
aprovechar la mejor conductividad del nclep slido sin el riesgo de que pueda
romperse. El cable en hebras tambin tiene una importante funcin en la red de
cableado estructurado, pero tenemos que comentar algunas partes ms de la
red antes de ver el uso de cable UTP de hebras.
N m e r o d e p a r e s . Meter cables horizontales en paredes y techos es una tarea
engorrosa que lleva tiempo; no es un proceso que se quiera repetir, ni aunque fuera
posible. Por ello, la mayora de los instaladores de cable recomiendan usar las
clasificaciones CAT ms altas que se puedan pagar. Hace unos aos, tambin
habramos mencionado que usara UTP de cuatro pares, pero hoy ya se supone que
el cable UTP es siempre de cuatro pares. El cable UTP de cuatro pares es tan
comn que resulta difcil, si no imposible, encontrar UTP de dos pares.
C l a s i f i c a c i o n e s a n t i i n c e n d i o s . Ha visto alguna vez la pelcula El coloso en
llamasl Si se la perdi no importa; El coloso en llamas fue una de las mejores
pelculas de desastres de los 70, pero tampoco era Aterriza como puedas. De
cualquier forma, Steve McQueen interpreta al bombero que tiene que salvar a los
ocupantes de un rascacielos que estalla en llamas por causa de un cableado elctri
co de mala calidad. El aislamiento inflamable de los cables termina por extender el
incendio a todas las plantas del edificio. Aunque hoy da no se fabrican cables que
contengan aislamiento inflamable, el aislamiento est hecho de plstico, y si se
calienta el plstico lo suficiente, puede producir humos txicos. El riesgo del
aislamiento elctrico no est en el fuego, sino en el humo y los gases.
Para reducir el riesgo de que los cables de red se quemen y creen gases
txicos, Underwriters Laboratories y National Electrical Code (NEC) unieron
fuerzas para desarrollar clasificaciones antiincendios para el cable. Las dos
clasificaciones antiincendios ms comunes son PVC y plenum. El cable con
clasificacin PVC (cloruro de polivinilo) no tiene proteccin antiincendios
significativa. Si quema un cable PVC, crear montones de humo y gases txi
cos. El cable con clasificacin plenum crea mucho menos humo y gases, pero
este cable, conocido comnmente como "plenum", cuesta entre tres y cinco
veces ms que el cable con clasificacin PVC. La mayora de las ordenanzas
municipales requieren el uso de cable plenum para las instalaciones de red.
Conclusin? Use cable plenum!