Professional Documents
Culture Documents
Contenido
INTRODUCCION ........................................................................................................................................................... 4
OBJETIVOS: ................................................................................................................................................................. 6
1
OBJETIVOS: ....................................................................................................................................................................... 49
DESCRIPCIÓN GENERAL ....................................................................................................................................................... 49
3.1 MEDIOS DE TRANSMISIÓN EN REDES LAN MÁS COMUNES ..................................................................................................... 49
3.1.1 Cable STP .......................................................................................................................................................... 49
3.1.2 Cable UTP. ........................................................................................................................................................ 50
3.1.3 Cable coaxial. ................................................................................................................................................... 51
3.1.4 Fibra óptica. ..................................................................................................................................................... 52
3.1.5 Comunicación inalámbrica. .............................................................................................................................. 53
3.2 ESPECIFICACIONES Y TERMINACIONES DE CABLE................................................................................................................... 54
3.2.1 Propósito de las especificaciones de los medios LAN ....................................................................................... 54
3.2.2 Normas TIA/EIA ................................................................................................................................................ 55
3.3 FABRICACIÓN Y PRUEBA DE UN CABLE................................................................................................................................ 56
3.3.1Prueba de cables de conexión ........................................................................................................................... 56
3.3.2 Fabricación y prueba de un cable de conexión directa..................................................................................... 57
3.3.3 Fabricación y prueba de un cable de conexión de consola ............................................................................... 59
3.3.4 Fabricación y prueba de un cable de interconexión cruzada ........................................................................... 59
3.4 TOPOLOGÍAS BÁSICAS UTILIZADAS EN NETWORKING ............................................................................................................. 59
3.4.1 Topologías de red ............................................................................................................................................. 59
3.5 NORMAS IEEE PARA REDES LAN ..................................................................................................................................... 62
RESUMEN DE LAS TECNOLOGÍAS DE REDES PARA LANS ............................................................................................................. 66
2
5.14 EVALUACIÓN DE LA RED ............................................................................................................................................... 90
5.2 CABLEADO ESTRUCTURADO ............................................................................................................................................ 94
EL SISTEMA DE PUESTA A TIERRA Y PUENTEADO ESTABLECIDO EN EL ESTÁNDAR ANSI/TIA/EIA-607 ES UN COMPONENTE IMPORTANTE DE
CUALQUIER SISTEMA DE CABLEADO ESTRUCTURADO MODERNO.GUÍA PARA TRABAJO FINAL DE ESTUDIO............................................... 98
GUÍA PARA TRABAJO FINAL DE ESTUDIO................................................................................................................................... 99
3
INTRODUCCION
Las Redes de Computadoras son una colección de equipos interconectados entre sí lo que facilita el
intercambio de datos entre sí, optimizar los recursos existentes producto de compartir recursos, entre otras
facilidades de gran importancia.
La industria de computadoras ha mostrado un progreso espectacular en muy corto tiempo. El viejo modelo de
tener una sola computadora para satisfacer todas las necesidades de cálculo de una organización se ha
reemplazando con rapidez por otro que considera un número grande de computadoras separadas entre sí,
pero interconectadas, que efectúan el mismo trabajo con mejor rendimiento. Estos sistemas, se conocen con
el nombre de Redes de Computadoras. Estas nos dan a entender una colección interconectada de
computadoras autónomas. Se dice que las computadoras están interconectadas, si son capaces de
intercambiar información. La conexión no necesita hacerse únicamente a través de un par de cobre puede
también se por medio del uso de láser, microondas o satélites de comunicaciones.
Para que las computadoras puedan trabajar y para que se puedan obtener los beneficios de las Redes de
Computadoras estas necesitan de sistemas operativos, los sistemas operativos han avanzado
vertiginosamente y día a día son impresionantes los aspectos gráficos de los mismos, en esta carrera entra en
juego el costo de los mismos, entonces Linux entra como principal alternativa por su carácter libre y por sus
características técnicas sobresalientes.
En esta era de cambios en el ambiente computacional, de una amplia oferta en sistemas operativos e
interfaces gráficas y sobre todo, del costo que representa contar con un sistema operativo que interactúe con
el software sin problemas, surge con fuerza inusitada: Linux
LINUX es un sistema operativo, compatible Unix. Dos características muy peculiares lo diferencian del resto
de los sistemas que podemos encontrar en el mercado, la primera, es que es libre, esto significa que no
tenemos que pagar ningún tipo de licencia a ninguna casa desarrolladora de software por el uso del mismo, la
segunda, es que el sistema viene acompañado del código fuente. El sistema lo forman el núcleo del sistema
(kernel) más un gran número de programas / librerías que hacen posible su utilización.
Día a día, más y más programas / aplicaciones están disponibles para este sistema, y la calidad de los
mismos aumenta de versión a versión. La gran mayoría de los mismos vienen acompañados del código fuente
y se distribuyen gratuitamente bajo los términos de licencia de la GNU Public License.
En los últimos tiempos, ciertas casas de software comercial han empezado a distribuir sus productos para
Linux y la presencia del mismo en empresas aumenta rápidamente por la excelente relación calidad - precio
que se consigue con Linux.
El presente material didáctico tiene como objetivo fundamental servir como texto básico y manual de consulta
para la asignatura de Redes de Computadoras bajo sistema operativo Linux del curso de titulación
administración y seguridad de redes de computadoras bajo arquitectura open source impartido en la
Universidad Popular de Nicaragua. El mismo ofrece los conocimientos básicos sobre los tópicos más
importantes tratados en el ámbito de las Redes de Computadoras así como los aspectos más importantes el
sistema operativo LINUX, de manera tal que el estudiante adquiera los conocimientos básicos necesarios de
como instalar, administrar y mantener una red de computadoras con Sistema Operativo Linux.
4
GLOSARIO DE TERMINOS
OPEN SOURCE Código abierto.
GNU GNU is Not Unix
DEMONIO Un demonio es un programa que funciona sin intervención humana, para cumplir una tarea
determinada.
DISTRIBUCION Un sistema operativo (en general Linux), que se ha empaquetado para facilitar su instalación.
CODIGO FUENTE Sentencias de un lenguaje ordenadas en un fichero que produce uno o varios resultados.
GID Es el número identificador de grupo: (Gruop IDentification)
MAN Manuales de los comandos LINUX
PARTICION La partición de un disco, como su propio nombre indica es un fraccionamiento lógico.
PID Es el identificador que el sistema asigna a cada proceso. (Process IDentification)
UID Es el número identificador de usuario (User IDentification).
LAN Local Area Network (Red de Área Local)
MAN Metropolitan Area Network (Red de Área Metropolitana)
WAN Wide Area Network (Red de Área Amplia)
PC Personal Computer (Computadora Personal)
DOS Disk Operative System (Sistema Operativo en Disco)
TCP Transport Control Protocol (Protocolo para el control de Transporte)
IP Internet Protocol (Protocolo de Internet)
ISDN Red Digital de Servicios Integrados.
DTE Equipo Terminal de Datos
PSDN Red Datos Publica Conmutada.
PSTN Red Telefónica Pública Conmutada.
ATM Modo de Transferencia Asíncrona
DSL Línea de Suscriptor Digital
WWW World Wide Web (Red Global Mundial)
UTP Unshielded Twisted Pair (Par Trenzado sin blindaje)
OSI Open System Interconection (Interconexión de Sistemas abiertos)
HTML HiperText Transfer Protocol (Protocolo para la transferencia de hipertexto)
FTP File Transfer Protocol (Protocolo para transferencia de Archivos)
NFS Network File System (Sistema de Archivos de Red)
SMTP Simple Mail Transfer Protocol
SNMP Simple Network Management Protocol
UDP User Datagram Protocol
ICMP Internet Control Message Protocol
ARP Address Resolution Protocol
ISP Internet Service Provider
DNS Domain Name System
IPv4 Dirección IP versión 4
IPv6 Dirección IP versión 6
OSPF Open Shortest Path First
HUB Concentrador
NIC Network Interface Card (Tarjeta de Red)
MAC Media Access Control (Dirección de control de acceso al medio)
NETBIOS Interface estándar para procesos de red.
Bandwidth El ancho de banda de una red sobre la que se construye cualquier comunicación.
BIT Dígito binario, unidad mínima de información de los dos estados 0/1.
CLI Interfaz de Línea de Comandos.
E-MAIL Correo electrónico
Firewall Se trata de un mecanismo de seguridad en Internet frente a accesos no autorizados.
Gigabyte (GB) Unidad de medida de memoria. 1 gigabyte = 1024 megabytes
E/S Entrada / Salida
5
CAPÍTULO 1: FUNDAMENTOS BÁSICOS DE REDES
Objetivos:
El objetivo fundamental de este capítulo es que los alumnos conozcan e interpreten los conceptos básicos a
cerca de las redes de Computadoras.
Para ayudarlo a comprender la función de las computadoras en un sistema de red, piense en Internet. Puede
considerar a Internet como un árbol y a las computadoras como las hojas del árbol. Las computadoras son las
fuentes y los receptores de información, en ambos casos, dando y recibiendo información de Internet. Observe
que las computadoras pueden funcionar sin Internet, pero Internet no puede existir sin las computadoras. Con
el transcurso del tiempo, los usuarios de computadoras se vuelven cada vez más dependientes de Internet.
Las computadoras, además de ser parte integral de una red, también desempeñan un papel preponderante en
el mundo laboral. Las empresas utilizan sus computadoras para una gran variedad de propósitos, pero
también los usan para tareas administrativas comunes. Utilizan los servidores para almacenar datos
importantes y administrar las cuentas de los empleados. Utilizan software de hojas de cálculo para organizar la
información financiera, software procesador de texto para llevar registros y correspondencia y navegadores de
Web para acceder a los sitios Web de las distintas empresas.
Las empresas tienen un número considerable de computadoras en uso, distribuidas en oficinas, en las cuales
se almacena la información. De no existir una red cada una de ellas, trabajaría aislada de las otras sin
6
compartir información (podría existir duplicidad de información y si una trabajara con los resultados de otra, los
datos no serían confiables), en cambio al usar una red se obtendrían las siguientes ventajas:
Compartir recursos
Mayor confiabilidad
Ahorro de dinero
Comunicación persona-persona
Acceso a información remota
Entorno de trabajo flexible
Flexibilidad de cambio ante fallos
Las redes están en todas partes, incluso en nuestros propios cuerpos. El sistema nervioso y el sistema
cardiovascular son redes. El diagrama de racimo de la figura muestra algunos tipos de redes; puede pensar en
algunos más. Observe la forma en que están agrupados:
Comunicaciones
Transporte
Social
Biológico
Servicios públicos.
Una aclaración necesaria es la redefinición del término nodo o hosts en redes de área local, donde dicho
término hace referencia a cualquier dispositivo conectado a la red. Por ello es fácil realizar cambios de
hardware en una LAN.
En la década de los 90 las redes de área local están dejando de ser entes aislados y ofrecen a las grandes
organizaciones la posibilidad de crear redes virtuales extensas mediante nuevas tecnologías de interconexión
de redes.
El ordenador personal (PC, Personal Computer) cambió las ideas: Se pasó de utilizar una computadora
central, concebido para una serie de trabajos específicos, hacia el uso de herramientas en el puesto de trabajo
que permitieran asimilar la información, soportar decisiones y, más recientemente, mejorar la eficiencia del
personal y en consecuencia la productividad de las empresas.
El crecimiento del número de computadoras y la llegada del proceso distribuido generó nuevas necesidades
en las comunicaciones entre computadoras. Anteriormente esto se basaba en conectar terminales a un gran
computador central, frecuentemente a largas distancias. La llegada del PC empezó a introducir necesidades
de compartir información y recursos, como pueden ser impresoras y discos, dentro de un área local, y
normalmente realizando operaciones de alta velocidad.
Esta necesidad condujo al desarrollo de la Red de Área Local (LAN). Inicialmente se pensaba que una red de
área local podría extenderse a través de una planta de un edificio o como mucho a lo largo de éste. A partir de
7
ese instante, y en respuesta al meteórico crecimiento de las implantaciones de redes, se desarrollaron nuevas
capacidades que han colocado a las redes de área local al nivel de los métodos de comunicaciones más
sofisticados de la actualidad.
Desafortunadamente el mercado creció dejando a las organizaciones de estándares rezagadas respecto a los
programas de desarrollo de las organizaciones comerciales. Como consecuencia de ello, aparecieron muchos
tipos de redes locales diferentes unas de otras, creando un complejo mercado.
Antes las normas aplicadas por las diversas organizaciones Internacionales en la Industria de la computación
tenían que ver primordialmente con el funcionamiento interno de un computador o bien con la conexión de un
dispositivo de hardware y software que ofrecían los fabricantes, en este caso solo permitían que sus propias
computadoras intercambiaran información, a menos que se ajustaran a las normas propietarias de un
fabricante. A esto se le dominó Sistema Cerrado
En contraste con esta situación las Organizaciones Internacionales que se ocupan de las redes de portadoras
públicas han formulado desde hace muchos años, normas internacionales aceptados para conectar
dispositivos a dichas redes. Entre ellas tenemos:
Las recomendaciones de la serie X: Se ocupan de la conexión de un equipo terminal de datos (DTE) a una
Red Telefónica Publica Conmutada. (PSTN).
Las recomendaciones de la serie X: Se ocupan de la conexión de un equipo terminal de datos (DTE) a una
Red Datos Publica Conmutada. (PSDN).
Las recomendaciones de la serie X: Se ocupan de la conexión de un equipo terminal de datos (DTE) a una
Red Digital de Servicios Integrados. (ISDN).
Afortunadamente las organizaciones de estándares han recuperado mucho del terreno perdido.
Las tres Organizaciones más importantes que lanzan al público las normas para la comunicación entre
computadoras son:
Las Redes de Computadoras se pueden clasificar atendiendo a dos criterios fundamentales que son las
siguientes:
Una de las primeras soluciones a los problemas del crecimiento desordenado de las redes fue la creación de
redes de área local (LAN). Como eran capaces de conectar todas las estaciones de trabajo, dispositivos
periféricos, terminales y otros dispositivos ubicados dentro de un mismo edificio, las LAN permitieron que las
empresas utilizaran la tecnología informática para compartir de manera eficiente archivos e impresoras.
8
Figura: Red LAN Tradicional
Las redes de área local (LAN) se componen de computadoras, tarjetas de interfaz de red, medios de
networking, dispositivos de control del tráfico de red y dispositivos periféricos. Las LAN hacen posible que las
empresas que utilizan tecnología informática compartan de forma eficiente elementos tales como archivos e
impresoras, y permiten la comunicación, por ejemplo, a través del correo electrónico. Unen entre sí: datos,
comunicaciones, servidores de computador y de archivo.
En resumen las redes LAN se caracterizan por su tamaño, tecnología de transmisión, topología y protocolo.
Tamaño
Son privadas y abarcan unos pocos kilómetros.
El peor caso de transmisión se conoce y está limitado.
Pueden ser redes de edificios comerciales, campus universitarios, etc.
Tecnología de transmisión
Un simple cable al cual todas las máquinas están conectadas.
Tradicionalmente tienen una velocidad de 10 a 100 Mbps, las más modernas hasta 1 Gbps.
Las modernas tienen varios cientos de Mbps (ATM – LANE).
Baja tasa de error.
9
Topología
1) Bus
A cada instante una máquina actúa de master y transmite. Necesita un algoritmo de arbitraje: centralizado o
distribuido. Ejemplo de descentralizado entre 10 y 100 Mbps es Ethernet (IEEE 802.3).
2) Anillo
Cada bit de cada paquete de información viaja alrededor del anillo en el tiempo que se transmiten unos pocos
bits. Incluso antes de que se transmita todo el paquete. El anillo es virtual, no existe físicamente. También se
necesita un algoritmo de arbitrio del anillo. Ejemplo es el: IEEE 802.5 (IBM token ring).
Protocolo
1. Redes propietarias: Si el protocolo es propietario: Novell, Red Microsoft, SNA.
2. Intranets: Si el protocolo es abierto (TCP/IP).
Las Redes de Área Metropolitana son una versión superior de la LAN. Su tecnología suele soportar: datos, voz
e imagen. Son protocolos ligados a la televisión por cable.
Se diferencia fundamentalmente por la adopción del siguiente estándar: DQDB (Distributed Queue Dual Bus) o
IEEE 802.6.
Dispone de una cabecera de línea que en cada cable se encarga de iniciar la transmisión. Es método
broadcast.
A medida que el uso de las computadoras en las empresas aumentaba, pronto resultó obvio que incluso las
LAN no eran suficientes. En un sistema LAN, cada departamento, o empresa, era una especie de isla
electrónica. Lo que se necesitaba era una forma de transferir información de manera eficiente y rápida de una
empresa a otra.
10
Figura: Redes de Área Amplia (WAN)
La solución surgió con la creación de las redes de área amplia (WAN). Las WAN interconectaban las LAN, que
a su vez proporcionaban acceso a las computadoras o a los servidores de archivos ubicados en otros lugares.
Como las WAN conectaban redes de usuarios dentro de un área geográfica extensa, permitieron que las
empresas se comunicaran entre sí a través de grandes distancias. Como resultado de la interconexión de las
computadoras, impresoras y otros dispositivos en una WAN, las empresas pudieron comunicarse entre sí,
compartir información y recursos, y tener acceso a Internet.
Módems
RDSI (Red digital de servicios integrados)
DSL (Digital Subscriber Line) (Línea de suscripción digital)
Frame relay
ATM (Modo de transferencia asíncrona)
Series de portadoras T (EE.UU. y Canadá) y E (Europa y América Latina): T1, E1, T3, E3, etc.
SONET (Red Óptica Síncrona)
11
Una WAN contiene numerosos cables conectados a un par de routers. Si dos routers que no comparten
cables desean comunicarse, han de hacerlo a través de routers intermedios. El paquete se recibe completo en
cada uno de los intermedios y se almacena allí hasta que la línea de salida requerida esté libre.
Se pueden establecer WAN en sistemas de satélite o de radio en tierra en los que cada router tiene una
antena con la cual poder enviar y recibir información. Por su naturaleza, las redes de satélite serán de difusión.
En resumen las redes WAN se extienden por un área geográficamente grande, por ejemplo, todo el mundo.
Esta formada por:
Redes de difusión
Redes punto a punto.
Una red de difusión: Es una red donde lo que transmite una computadora todos lo escuchan. Si las
transmisiones de dos o más computadoras se solapan en el tiempo, el mensaje se pierde. En las redes de
difusión el problema fundamental a resolver por la tecnología de red es el acceso al medio, o sea, como
coordinar quien puede transmitir por el canal.
En una red punto a punto: entre las computadoras existen enlaces bidireccionales que sólo conectan a 2
computadoras por lo que no existe el problema del acceso al medio. Sin embargo, casi nunca todas las
computadoras están interconectadas entre sí, por lo que para pasar un mensaje entre computadoras no
interconectadas se necesita usar nodos intermedios. El problema fundamental en este tipo de redes es como
enviar los mensajes a través de la red.
Debido a la gran diversidad de tecnologías de redes existentes, es necesario poder interconectar distintos
tipos de redes, de forma tal que los usuarios en cualquier red puedan comunicarse entre sí. También se han
desarrollado mecanismos para facilitar el cableado físico y la gestión de las redes.
En este desarrollo sobresalen como tecnologías con grandes perspectivas ATM y xDSL, que permiten brindar
por una red única todos los servicios tradicionales como vos, datos, televisión y otros nuevos como juegos
interactivos, televisión bajo demanda, televisión interactiva, etc.
Por su arquitectura
Depende de a qué nivel se estudie la red, una misma red puede tener distintas arquitecturas.
a) Distribuida: todas las máquinas son pares, tienen la misma entidad en la red. Es el caso de TCP/IP.
b) Cliente-servidor: hay máquinas que son más importantes, denominadas servidores, a los que las máquinas
cliente han de consultar datos o su capacidad de acceso a red. Es el caso de la red Novell o Internet cuando
ejecutamos el protocolo WWW.
12
Por su topología
En una red point-to-point tiene gran importancia la topología de la red, es decir, cómo los routers están
interconectados:
Objetivos principales:
La información debe ser entregada de manera confiable y sin daños en los datos.
La información debe entregarse de manera consistente.
Los equipos que forman la red deben ser capaces de identificarse entre sí.
Debe existir una manera estandarizada de nombrar e identificar las partes de la red.
Fuente o mensaje
Emisor o ORIGEN.
Medio, canal o sistema de transmisión.
Receptor o DESTINO
El mensaje:
Es la información que tratamos de transmitir, puede ser analógica o digital. Lo importante es que llegue íntegro
y con fidelidad.
El emisor:
Sujeto que envía el mensaje.
13
Prepara la información para que pueda ser enviada por el canal, tanto en calidad (adecuación a la naturaleza
del canal) como en cantidad (amplificando la señal).
en banda base, o sea, en la banda de frecuencia propia de la señal, el ejemplo más claro es el habla.
modulando, es decir, traspasando la información de su frecuencia propia a otra de rango distinto,
esto nos va a permitir adecuar la señal a la naturaleza del canal y además nos posibilita el
multiplexar el canal, con lo cual varios usuarios podrán usarlo a la vez.
El medio:
Es el elemento a través del cual se envía la información del emisor al receptor.
Distorsiones.
Atenuaciones (pérdida de señal).
Ruido (interferencias).
El receptor:
Es a quien va dirigido el mensaje, este tendrá que demodular la señal, limpiarla y recuperar de nuevo el
mensaje original.
14
Figura: Unidades básicas para medir el ancho de banda.
El ancho de banda es un elemento muy importante en el networking; sin embargo, puede resultar sumamente
abstracto y difícil de entender. A continuación ofrecemos tres analogías que pueden ayudarlo comprender qué
es el ancho de banda:
Piense en la red de cañerías que transporta el agua hasta su hogar y que se lleva las aguas servidas. Esas
cañerías poseen distintos diámetros: la tubería de agua principal de la ciudad puede tener 2 metros de
diámetro, mientras que la del grifo de la cocina puede tener 2 centímetros. El ancho de la tubería mide su
capacidad de transporte de agua. En esta analogía, el agua representa la información y el diámetro de la
cañería representa el ancho de banda. De hecho, varios expertos en networking hablan en términos de
“colocar cañerías de mayor tamaño desde aquí hacia allá”, queriendo decir un ancho de banda mayor, es
decir, mayor capacidad de transporte de información.
El ancho de banda también puede compararse con la cantidad de carriles de una autopista.
Piense en la red de carreteras de su ciudad o pueblo. Puede haber autopistas de ocho carriles, con salidas a
rutas de 2 y 3 carriles, que a su vez pueden llevarlo a calles de 2 carriles sin divisiones y, eventualmente, a su
entrada para automóviles particular. En esta analogía, la cantidad de carriles representa el ancho de banda, y
la cantidad de automóviles representa la cantidad de información que se puede transportar.
15
El sonido representa la información, y la calidad de los sonidos que usted escucha representa el ancho de
banda. Si se le solicitara que clasifique sus preferencias con respecto a la forma en que desea escuchar
su canción favorita: por teléfono, en una estación de radio de AM, en una estación de radio de FM o en un
CD-ROM – es probable que su primera elección sea el CD, luego la estación de radio de FM, la estación
de radio de AM y, por último, por teléfono. Los anchos de banda analógicos reales para estos medios de
reproducción de audio son 20 kHz, 15 kHz, 5 kHz y 3 kHz, respectivamente.
Tenga en mente que el sentido verdadero de ancho de banda, en el contexto de este curso, es la cantidad
máxima de bits que teóricamente pueden pasar a través de un área determinada de espacio en una
cantidad específica de tiempo (bajo las condiciones especificadas). Las analogías que hemos utilizado
aquí simplemente tienen como objeto facilitar la comprensión del concepto de ancho de banda.
El ancho de banda es un concepto muy útil. Sin embargo, tiene sus limitaciones. No importa de qué manera
usted envía los mensajes, ni cuál es el medio físico que utiliza, el ancho de banda siempre es limitado. Esto se
debe tanto a las leyes de la física como a los avances tecnológicos actuales.
La figura siguiente muestra el ancho de banda digital máximo posible, incluyendo las limitaciones de longitud,
para algunos medios comunes de networking. Tenga siempre en cuenta que los límites son tanto físicos como
tecnológicos.
La figura siguiente resume distintos servicios WAN y el ancho de banda asociado con cada servicio. ¿Cuál es
el servicio que utiliza en su hogar? ¿Y en la escuela?
16
1.4.1.2 Cálculo de la transferencia de datos
Una parte importante de networking consiste en decidir cuál es el medio que se utilizará. Esto a menudo nos
lleva a formular preguntas relacionadas con el ancho de banda que requieren las aplicaciones del usuario.
Este gráfico resume una fórmula simple que lo ayudará a tomar estas decisiones. La fórmula es Duración
estimada = Tamaño del archivo / Ancho de banda (ver la figura). La respuesta representa la velocidad más
alta a la cual se pueden transferir los datos. Esta respuesta no tiene en cuenta ninguno de los temas
discutidos anteriormente que afectan al rendimiento, sino que suministra una estimación aproximada del
tiempo que tardará para enviar información si se usa ese medio o esa aplicación específica.
Ahora que está familiarizado con las unidades del ancho de banda digital, trate de resolver el siguiente
problema:
¿Qué lleva menos tiempo, enviar el contenido de un disquete (1,44 MB) lleno de datos a través de una línea
RSDI o enviar el contenido de un disco duro de 10 GB lleno de datos a través de una línea OC-48? Use las
cifras de la tabla de ancho de banda presentada anteriormente para encontrar la respuesta.
Cuál es el tiempo que se necesita para transferir una información de 20 MB usando un ancho de banda de
128 Mbps.
Solución:
17
Para este cálculo hay que tomar en cuenta 4 factores:
1) Cuando hablamos de cantidad de peso (un archivo) este se compone por pedazos de 1024 para que quedé
en términos de bits. Es decir:
3) Cuando hablamos de cantidad de transmisión (ancho de banda), este se compone por pedazos de 1000
para que quedé en términos de bits. Es decir:
128kbps=128(1000)=128,000bps
4) Cuando hablamos de cantidad de transmisión (ancho de banda), este no tiene componentes en bytes, ósea
no es posible decir 1byte por segundo de transmisión.
Cálculo:
T=(S)/(BW)=(167,772,160)/(128,000,000)=1.31072seg
1. En primer lugar, el ancho de banda es finito. En cualquier medio, el ancho de banda está limitado por
las leyes de la física. Por ejemplo, las limitaciones del ancho de banda (debidas a las propiedades
físicas de los cables telefónicos de par trenzado que se encuentran en muchas casas) son las que
limitan el rendimiento de los módem convencionales a alrededor de 56 kbps. El ancho de banda del
espectro electromagnético es finito: existe una cantidad limitada de frecuencias en el espectro de
microondas, de ondas de radio e infrarrojo.
2. Si se conoce de qué forma funciona el ancho de banda, y si se tiene en cuenta que es finito, se puede
ahorrar mucho dinero. Por ejemplo, el costo de las diversas opciones de conexión con los
proveedores de servicios de Internet depende, en parte, del ancho de banda que se necesita durante
el uso normal y en horas de uso máximo. En cierta forma, lo que se paga es el ancho de banda.
3. Como profesional de networking, se esperará que usted sepa bastante acerca del ancho de banda y
el rendimiento. Estos son factores fundamentales al analizar el rendimiento de una red. Además,
como diseñador de redes totalmente nuevas, una de las cuestiones de diseño más importantes a
tener en cuenta siempre será el ancho de banda.
18
4. No es inusual que una vez que una persona o una institución comienza a utilizar una red, con el
tiempo desee tener un ancho de banda más grande. Los nuevos programas de software multimediales
requieren un ancho de banda mucho mayor que los que se utilizaban a mediados de la década del 90.
Cables telefónicos
UTP de categoría 5 (se utiliza para Ethernet 10BASE-T)
Cable coaxial (se utiliza para la TV por cable)
Fibra óptica (delgadas fibras de vidrio que transportan luz)
Existen otros dos tipos de medios que son menos evidentes, pero que no obstante se deben tener en cuenta
en la comunicación por redes. En primer lugar, está la atmósfera (en su mayor parte formada por oxígeno,
nitrógeno y agua) que transporta ondas de radio, microondas y luz.
La comunicación sin ningún tipo de alambres o cables se denomina inalámbrica o comunicación de espacio
abierto. Esto es posible utilizando ondas electromagnéticas (EM). Entre las ondas EM, que en el vacío viajan a
velocidad de la luz, se incluyen las ondas de energía, ondas de radio, microondas, luz infrarroja, luz visible, luz
ultravioleta, rayos x y rayos gama. Las ondas EM viajan a través de la atmósfera (principalmente compuesta
de oxígeno, nitrógeno y agua), pero también viajan a través del vacío del espacio exterior (donde no existe
prácticamente materia, ni moléculas ni átomos).
19
La interfaz de red (NIC)
En términos de aspecto, una tarjeta de interfaz de red (tarjeta NIC o NIC) es un pequeño circuito impreso que
se coloca en la ranura de expansión de un bus de la motherboard o dispositivo periférico de un computador.
También se denomina adaptador de red. En los computadoras portátiles (laptop/notebook), las NIC
generalmente tienen el tamaño de una tarjeta PCMCIA. Su función es adaptar el dispositivo host al medio de
red.
Las NIC se consideran dispositivos de Capa 2 debido a que cada NIC individual en cualquier lugar del mundo
lleva un nombre codificado único, denominado dirección de Control de acceso al medio (MAC). Esta dirección
se utiliza para controlar la comunicación de datos para el host de la red. Posteriormente se suministrarán más
detalles acerca de la dirección MAC. Tal como su nombre lo indica, la NIC controla el acceso del host al
medio.
En algunos casos, el tipo de conector de la NIC no concuerda con el tipo de medios con los que usted debe
conectarse. Un buen ejemplo de ello es el router Cisco 2500. En el router hay conectores AUI (Interfaz de
unidad de conexión) y usted debe conectar el router a un cable Ethernet UTP Cat 5. Para hacer esto, se usa
un transceiver (transmisor/receptor). El transceiver convierte un tipo de señal o conector en otro (por ej., para
conectar una interfaz AUI de 15 pins a un jack RJ-45, o para convertir señales eléctricas en señales ópticas).
Se considera un dispositivo de Capa 1, dado que sólo analiza los bits y ninguna otra información acerca de la
dirección o de protocolos de niveles más altos.
Repetidores.
Existen varios tipos de medios y cada uno de estos medios tiene sus ventajas y desventajas. Una de las
desventajas del tipo de cable que utilizamos principalmente (UTP CAT 5) es la longitud del cable. La longitud
máxima para el cableado UTP de una red es de 100 metros (aproximadamente 333 pies). Si es necesario
extender la red más allá de este límite, se debe agregar un dispositivo a la red. Este dispositivo se denomina
repetidor.
El término repetidor se ha utilizado desde la primera época de la comunicación visual, cuando una persona
situada en una colina repetía la señal que acababa de recibir de la persona ubicada en la colina de la
izquierda, para poder comunicar la señal a la persona que estaba ubicada en la colina de la derecha. También
proviene de las comunicaciones telegráficas, telefónicas, por microondas y ópticas, cada una de las cuales
usan repetidores para reforzar las señales a través de grandes distancias, ya que de otro modo en su debido
tiempo las señales se desvanecerían gradualmente o se extinguirían.
20
El propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los bits para permitir que
los bits viajen a mayor distancia a través de los medios. Tenga en cuenta la Norma de cuatro repetidores para
Ethernet de 10Mbps, también denominada Norma 5-4-3, al extender los segmentos LAN. Esta norma
establece que se pueden conectar cinco segmentos de red de extremo a extremo utilizando cuatro repetidores
pero sólo tres segmentos pueden tener hosts (computadoras) en ellos.
El término repetidor se refiere tradicionalmente a un dispositivo con un solo puerto de "entrada" y un solo
puerto de "salida". Sin embargo, en la terminología que se utiliza en la actualidad, el término repetidor
multipuerto se utiliza también con frecuencia. En el modelo OSI, los repetidores se clasifican como dispositivos
de Capa 1, dado que actúan sólo a nivel de los bits y no tienen en cuenta ningún otro tipo de información.
Hubs.
El propósito de un hub es regenerar y retemporizar las señales de red. Esto se realiza a nivel de los bits para
un gran número de hosts (por ej., 4, 8 o incluso 24) utilizando un proceso denominado concentración.
Podrá observar que esta definición es muy similar a la del repetidor, es por ello que el hub también se
denomina repetidor multipuerto. La diferencia es la cantidad de cables que se conectan al dispositivo. Los
hubs se utilizan por dos razones: para crear un punto de conexión central para los medios de cableado y para
aumentar la confiabilidad de la red. La confiabilidad de la red se ve aumentada al permitir que cualquier cable
falle sin provocar una interrupción en toda la red. Esta es la diferencia con la topología de bus, en la que, si un
cable falla, se interrumpe el funcionamiento de toda la red. Los hubs se consideran dispositivos de Capa 1
dado que sólo regeneran la señal y la envían por medio de un broadcast a todos los puertos (conexiones de
red).
En networking, hay distintas clasificaciones de los hubs. La primera clasificación corresponde a los hubs
activos o pasivos. La mayoría de los hubs modernos son activos; toman energía desde un suministro de
alimentación para regenerar las señales de red. Algunos hubs se denominan dispositivos pasivos dado que
simplemente dividen la señal entre múltiples usuarios, lo que es similar a utilizar un cable "Y" en un
reproductor de CD para usar más de un conjunto de auriculares. Los hubs pasivos no regeneran los bits, de
modo que no extienden la longitud del cable, sino que simplemente permiten que uno o más hosts se
conecten al mismo segmento de cable.
Otra clasificación de los hubs corresponde a hubs inteligentes y hubs no inteligentes. Los hubs inteligentes
tienen puertos de consola, lo que significa que se pueden programar para administrar el tráfico de red. Los
hubs no inteligentes simplemente toman una señal de networking entrante y la repiten hacia cada uno de los
puertos sin la capacidad de realizar ninguna administración.
Puentes.
21
Un puente es un dispositivo de capa 2 diseñado para conectar dos segmentos LAN. El propósito de un puente
es filtrar el tráfico de una LAN, para que el tráfico local siga siendo local, pero permitiendo la conectividad a
otras partes (segmentos) de la LAN para enviar el tráfico dirigido a esas otras partes. Usted se preguntará,
¿cómo puede detectar el puente cuál es el tráfico local y cuál no lo es? La respuesta es la misma que podría
dar el servicio postal cuando se le pregunta cómo sabe cuál es el correo local. Verifica la dirección local. Cada
dispositivo de networking tiene una dirección MAC exclusiva en la NIC, el puente rastrea cuáles son las
direcciones MAC que están ubicadas a cada lado del puente y toma sus decisiones basándose en esta lista de
direcciones MAC.
El aspecto de los puentes varía enormemente según el tipo de puente. Aunque los routers y los switches han
adoptado muchas de las funciones del puente, estos siguen teniendo importancia en muchas redes. Para
comprender la conmutación y el enrutamiento, primero debe comprender cómo funciona un puente.
Tradicionalmente, el término puente se refiere a un dispositivo con dos puertos. Sin embargo, también verá
referencias a puentes con 3 o más puertos. Lo que realmente define un puente es el filtrado de tramas de
capa 2 y la manera en que este proceso se lleva a cabo realmente. Como sucede en el caso de la
combinación repetidor/hub, hay otro dispositivo que se utiliza para conectar múltiples puentes.
Switches.
Un switch, al igual que un puente, es un dispositivo de capa 2. De hecho, el switch se denomina puente
multipuerto, así como el hub se denomina repetidor multipuerto. La diferencia entre el hub y el switch es que
los switches toman decisiones basándose en las direcciones MAC y los hubs no toman ninguna decisión.
Como los switches son capaces de tomar decisiones, hacen que la LAN sea mucho más eficiente. Los
switches hacen esto conmutando los datos sólo hacia el puerto al que está conectado el host destino
apropiado. Por el contrario, el hub envía datos desde todos los puertos, de modo que todos los hosts deban
ver y procesar (aceptar o rechazar) todos los datos.
A primera vista los switches parecen a menudo similares a los hubs. Tanto los hubs como los switches tienen
varios puertos de conexión, dado que una de sus funciones es la concentración de conectividad (permitir que
varios dispositivos se conecten a un punto de la red). La diferencia entre un hub y un switch está dada por lo
que sucede dentro del dispositivo.
El propósito del switch es concentrar la conectividad, haciendo que la transmisión de datos sea más eficiente.
Por el momento, piense en el switch como un elemento que puede combinar la conectividad de un hub con la
regulación de tráfico de un puente en cada puerto. El switch conmuta paquetes desde los puertos (interfaces)
entrantes a los puertos salientes, suministrando a cada puerto el ancho de banda total (la velocidad de
transmisión de datos en el backbone de la red). Posteriormente se brindarán más detalles acerca del tema.
22
Las flechas de la parte superior representan las rutas individuales que pueden tomar los datos en un switch, a
diferencia del hub, donde los datos fluyen por todas las rutas.
Routers
El router es el primer dispositivo con que trabajaremos que pertenece a la capa de red del modelo OSI, o sea
la Capa 3.
Al trabajar en la Capa 3 el router puede tomar decisiones basadas en grupos de direcciones de red (Clases)
en contraposición con las direcciones MAC de Capa 2 individuales. Los routers también pueden conectar
distintas tecnologías de Capa 2, como por ejemplo Ethernet, Token-ring y FDDI. Sin embargo, dada su aptitud
para enrutar paquetes basándose en la información de Capa 3, los routers se han transformado en el
backbone de Internet, ejecutando el protocolo IP.
El propósito de un router es examinar los paquetes entrantes (datos de capa 3), elegir cuál es la mejor ruta
para ellos a través de la red y luego conmutarlos hacia el puerto de salida adecuado. Los routers son los
dispositivos de regulación de tráfico más importantes en las redes de gran envergadura. Permiten que
prácticamente cualquier tipo de computador se pueda comunicar con otro computador en cualquier parte del
mundo.
El símbolo correspondiente al router (observe las flechas que apuntan hacia adentro y hacia fuera) sugiere
cuáles son sus dos propósitos principales: la selección de ruta y la conmutación de paquetes hacia la mejor
ruta.
Un router puede tener distintos tipos de puertos de interfaz. La figura muestra otro tipo de interfaz de puerto. El
tipo de interfaz de puerto que se describe es un puerto Ethernet, que es una conexión LAN. Este router en
particular tiene un conector 10BASE-T y un conector AUI para la conexión Ethernet.
Los hosts y los servidores operan en las Capas 2-7; donde ejecutan el proceso de encapsulamiento. Los
transceivers, repetidores y hubs se consideran dispositivos activos de Capa 1 debido a que actúan sólo sobre
los bits y necesitan energía. Los cables y paneles de conexión y otros componentes de interconexión se
consideran componentes pasivos de Capa 1 porque simplemente proporcionan una ruta conductora.
23
Las tarjetas NIC se consideran dispositivos de Capa 2 porque en ellas se encuentra la dirección MAC, pero,
como a menudo administran la señalización y la codificación, también son dispositivos de Capa 1. Los puentes
y los switches se consideran dispositivos de Capa 2 ya que utilizan la información de Capa 2 (dirección MAC)
para tomar decisiones con respecto a si deben enviar paquetes o no. También operan en la capa 1 para
permitir que los bits interactúen con los medios.
Los routers se consideran dispositivos de Capa 3 ya que usan direcciones de Capa 3 (de red) para seleccionar
las mejores rutas y para conmutar paquetes hacia la ruta adecuada. Las interfaces del router operan en las
capas 2 y 1, así como también en la capa 3. Las nubes, que pueden incluir routers, switches, servidores y
muchos otros dispositivos que aún no hemos descrito, involucran a las Capas 1-7.
En el Congreso de los Estados Unidos, una forma de las Reglas de Orden de Roberts hace posible
que cientos de Representantes que desean expresar sus opiniones lo hagan por turnos y que
transmitan sus ideas de forma ordenada.
Mientras se está conduciendo un auto, otros autos envían (¡o deberían hacerlo!) señales cuando
desean girar; si no lo hicieran, las rutas serían un caos.
Al contestar el teléfono, alguien dice “Hola”, y entonces la persona que realiza la llamada dice “Hola,
habla Fulano de Tal… “, y así sucesivamente.
Una definición técnica de un protocolo de comunicaciones de datos es: un conjunto de normas, o un acuerdo,
que determina el formato y la transmisión de datos. La capa n de un computador se comunica con la capa n
24
de otro computador. Las normas y convenciones que se utilizan en esta comunicación se denominan
colectivamente protocolo de la capa n.
El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque existen otros
modelos, en la actualidad la mayoría de los fabricantes de redes relacionan sus productos con el modelo de
referencia OSI, especialmente cuando desean enseñar a los usuarios cómo utilizar sus productos. Los
fabricantes consideran que es la mejor herramienta disponible para enseñar cómo enviar y recibir datos a
través de una red.
El modelo de referencia OSI permite que los usuarios vean las funciones de red que se producen en cada
capa. Más importante aún, el modelo de referencia OSI es un marco que se puede utilizar para comprender
cómo viaja la información a través de una red. Además, puede usar el modelo de referencia OSI para
visualizar cómo la información o los paquetes de datos viajan desde los programas de aplicación (por ejemplo,
hojas de cálculo, documentos, etc.), a través de un medio de red (por ejemplo, cables, etc.), hasta otro
programa de aplicación ubicado en otro computador de la red, aun cuando el transmisor y el receptor tengan
distintos tipos de medios de red.
En el modelo de referencia OSI, hay siete capas numeradas, cada una de las cuales ilustra una función de red
específica. Esta división de las funciones de networking se denomina división en capas. Si la red se divide en
estas siete capas, se obtienen las siguientes ventajas:
25
Funciones de las capas del Modelo OSI:
Capa 1_física:
El nivel físico activa, desactiva y mantiene los circuitos físicos actuales entre dos dispositivos. Este nivel
también define las especificaciones mecánicas y eléctricas de la red y la interface de hardware.
Este nivel provee transmisión confiable de datos a través del nivel físico, este nivel se divide en dos
subniveles: enlace lógico de control (LLC) y control de acceso al medio (MAC).
El subnivel MAC es responsable de consolidar los datos en frames, detectando y recuperando errores de
transmisión y definiendo dispositivos físicos de dirección.
El subnivel LLC provee servicios como flujo de control y conectividad fin-a-fin en una LAN que tiene la
responsabilidad de los niveles más altos en un ambiente de trabajo de interconexión.
Capa 3_red:
Es un nivel complejo que provee conectividad y selección de ruta entre dos sistemas finales que pueden
estar localizados geométricamente en diversas subredes. Una subred en esta instancia es esencialmente
un cable de red sencillo (a veces llamado segmento).
En este nivel, el administrador de red asigna simbólicamente direcciones para definir grupos de
dispositivos en relación a ambientes "no hardware" así como estructuras organizacionales o localidad
geográfica.
Capa 4_transporte:
El nivel transporte se dedica a proveer servicio de transporte de datos que protege a los niveles superiores
del detalle de implementación del transporte. El nivel transporte provee de mecanismos para el
establecimiento, mantenimiento y ordenamiento de circuitos virtuales, detección y recuperación de
transporte e información del control de flujo.
Capa 5_ sesión:
El nivel sesión establece, administra y termina sesiones entre aplicaciones. Este nivel consiste en dialogar
entre dos o más entidades de presentación (recordemos que el nivel sesión provee estos servicios al nivel
presentación). El nivel sesión sincroniza diálogos entre las entidades del nivel presentación y administra el
26
intercambio de datos; ofrece provisiones para la expedición de datos, clase de servicio y reportes de
excepción (problemas), del nivel sesión, presentación y aplicación.
Capa 6_ presentación:
Este nivel asegura que la información enviada por el nivel de aplicación de un sistema sea leída por el
nivel de aplicación de otro sistema. Si es necesario el nivel presentación traducirá múltiples formatos de
representación de datos usando un formato de representación común. Además el nivel presentación
negocia la sintaxis de transferencia de datos del nivel aplicación.
Capa 7_ aplicación:
Es el nivel de OSI más cercano al usuario y es a menudo referido como el nivel 7. Es diferente de otros
niveles ya que no provee servicios a ningún otro nivel OSI pero ejecuta procesos de aplicación del modelo
OSI. Ejemplos de estas aplicaciones incluyen programas de hojas de cálculo, y procesador de textos. El
nivel aplicación identifica y establece la disponibilidad de comunicación, sincroniza, coopera, aplica y
establece acuerdos sobre procedimientos de recuperación de errores y control de integridad de datos;
determina si hay suficientes recursos para que exista la comunicación.
Aunque el modelo de referencia OSI sea universalmente reconocido, el estándar abierto de Internet desde el
punto de vista histórico y técnico es el Protocolo de control de transmisión/Protocolo Internet (TCP/IP). El
modelo de referencia TCP/IP y la pila de protocolo TCP/IP hacen que sea posible la comunicación entre dos
computadoras, desde cualquier parte del mundo, a casi la velocidad de la luz. El modelo TCP/IP tiene
importancia histórica, al igual que las normas que permitieron el desarrollo de la industria telefónica, de
energía eléctrica, el ferrocarril, la televisión y las industrias de vídeos.
Los protocolos que se utilizan en las comunicaciones son una serie de normas que deben aportar las
siguientes funcionalidades:
Debido a la gran complejidad que conlleva la interconexión de computadoras, se ha tenido que dividir todos
los procesos necesarios para realizar las conexiones en diferentes niveles. Cada nivel se ha creado para dar
una solución a un tipo de problema particular dentro de la conexión. Cada nivel tendrá asociado un protocolo,
el cual entenderán todas las partes que formen parte de la conexión.
27
1.8.1.1 ¿Qué es TCP/IP?
Cuando se habla de TCP/IP, se relaciona automáticamente como el protocolo sobre el que funciona la red
Internet. Esto, en cierta forma es cierto, ya que se le llama TCP/IP, a la familia de protocolos que nos permite
estar conectados a la red Internet. Este nombre viene dado por los dos protocolos estrella de esta familia:
El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un
transporte fiable de datos.
El protocolo IP, funciona en el nivel de red del modelo OSI, que nos permite enrutar nuestros datos
hacia otras máquinas.
Pero un protocolo de comunicaciones debe solucionar una serie de problemas relacionados con la
comunicación entre computadoras, además de los que proporciona los protocolos TCP e IP.
Capa de aplicación: Los diseñadores de TCP/IP sintieron que los protocolos de nivel superior deberían incluir
los detalles de las capas de sesión y presentación. Simplemente crearon una capa de aplicación que maneja
protocolos de alto nivel, aspectos de representación, codificación y control de diálogo.
Capa de transporte: Permite que capas pares en los host de fuente y destino puedan conversar. La capa de
transporte se refiere a los aspectos de calidad del servicio con respecto a la confiabilidad, el control de flujo y
la corrección de errores.
Capa de Internet o de red: El propósito de la capa de Internet es enviar paquetes origen desde cualquier red
y que estos paquetes lleguen a su destino independientemente de la ruta y de las redes que se utilizaron para
llegar hasta allí.
Capa de acceso a la red: También se denomina capa de host a red. Es la capa que se ocupa de todos los
aspectos que requiere un paquete IP para realizar realmente un enlace físico y luego realizar otro enlace
físico. Esta capa incluye los detalles de tecnología de LAN y WAN y todos los detalles de la capa física y la
capa de enlace de datos del modelo OSI.
Uno de los principales elementos que maneja esta capa es el de las direcciones físicas asignados a cada
tarjeta de red, y que son el medio principal de localización de un host dentro de una red.
Para poder solucionar los problemas que van ligados a la comunicación de computadoras dentro de la red
Internet, se tienen que tener en cuenta una serie de particularidades sobre las que ha sido diseñada TCP/IP:
La comunicación no está orientada a la conexión de dos máquinas, eso quiere decir que cada paquete de
información es independiente, y puede viajar por caminos diferentes entre dos máquinas.
La interfaz de usuario debe ser independiente del sistema, así los programas no necesitan saber sobre
que tipo de red trabajan.
El uso de la red no impone ninguna topología en especial (distribución de las distintas computadoras).
28
De esta forma, podremos decir, que dos redes están interconectadas, si hay una maquina común que pase
información de una red a otra. Además, también podremos decir que una red Internet virtual realizara
conexiones entre redes, que a cambio de pertenecer a la gran red, colaboraran en el tráfico de información
procedente de una red cualquiera, que necesite de ella para acceder a una red remota.
Protocolo de transferencia de archivos (FTP): es un servicio confiable orientado a conexión que utiliza TCP
para transferir archivos entre sistemas que admiten la transferencia FTP. Permite las transferencias
bidireccionales de archivos binarios y archivos ASCII.
Sistema de archivos de red (NFS): es un conjunto de protocolos para un sistema de archivos distribuido,
desarrollado por Sun Microsystems que permite acceso a los archivos de un dispositivo de almacenamiento
remoto, por ejemplo, un disco rígido a través de una red.
Emulación de terminal (Telnet): Telnet tiene la capacidad de acceder de forma remota a otro computador.
Permite que el usuario se conecte a un host de Internet y ejecute comandos. El cliente de Telnet recibe el
nombre de host local. El servidor de Telnet recibe el nombre de host remoto.
Protocolo simple de administración de red (SNMP): es un protocolo que provee una manera de monitorear
y controlar los dispositivos de red y de administrar las configuraciones, la recolección de estadísticas, el
desempeño y la seguridad.
29
Protocolos de la capa de Acceso a Red
30
1.9 Comparación entre el modelo OSI y el modelo TCP/IP
Si compara el modelo OSI y el modelo TCP/IP, observará que ambos presentan similitudes y diferencias. Los
ejemplos incluyen:
Similitudes
Diferencias
1.10 Direccionamiento IP
1.10.1 Direcciones IP
El papel de la capa IP es averiguar cómo enrutar paquetes a su destino final, lo que consigue mediante el
protocolo IP. Para hacerlo posible, cada interfaz en la red necesita una dirección IP, que identifica tanto una
computadora concreta como la red a la que éste pertenece, ya que el sistema de direcciones IP es un sistema
jerárquico. Se trata de una dirección única a nivel mundial y la concede INTERNIC, Centro de Información de
la Red Internet.
Una dirección está formada por 32 bits que normalmente se expresan en forma decimal, en cuatro grupos de
tres dígitos separados por puntos, tal como 167.216.245.249. Cada número estará entre cero y 255. Cada
número entre los puntos en una dirección IP se compone de 8 dígitos binarios (00000000 a 11111111); los
31
escribimos en la forma decimal para hacerlos más comprensibles, pero hay que tener bien claro que la red
entiende sólo direcciones binarias.
No todas las direcciones IP son válidas. No podemos asignar a un host una IP aislada, pues no existen IPs
aisladas, si no que forman parte siempre de alguna red. Todos los host conectados a una misma red poseen
direcciones IP con los primeros bits iguales (bits de red), mientras que los restantes son los que identifican a
cada host concreto dentro de esa red.
Para redes que no van a estar nunca conectadas con otras, se pueden asignar las direcciones IP que se
desee, aunque de forma general, dos nodos conectados a una misma red no pueden tener la misma dirección
IP.
A partir de una dirección IP una red puede determinar si los datos deben ser enviados a través de un router o
un gateway hacia el exterior de la red. Si los bytes correspondientes a la red de la dirección IP son los mismos
que los de la dirección actual (host directo), los datos no se pasarán al router; si son diferentes si se les
pasaran, para que los enrute hacia el exterior de la red. En este caso, el router tendrá que determinar el
camino de enrutamiento idóneo en base a la dirección IP de los paquetes y una tabla interna que contiene la
información de enrutamiento.
Direcciones IP públicas: aquellas que son visibles por todos los host conectados a Internet. Para que
una máquina sea visible desde Internet debe tener asignada obligatoriamente una dirección IP pública, y
no puede haber dos host con la misma dirección IP pública.
Direcciones IP privadas: aquellas que son visibles únicamente por los host de su propia red o de otra red
privada interconectada por medio de routers. Los host con direcciones IP privadas no son visibles desde
Internet, por lo que si quieren salir a ésta deben hacerlo a través de un router o un Proxy que tenga
asignada una IP pública. Las direcciones IP privadas se utilizan en redes privadas para interconectar los
puestos de trabajo.
Direcciones IP estáticas: aquellas asignadas de forma fija o permanente a un host determinado, por lo
que cuando una máquina con este tipo de IP se conecte a la red lo hará siempre con la misma dirección
IP. Normalmente son usados por servidores Web, routers o máquinas que deban estar conectadas a la
red de forma permanente, y en el caso de direcciones IP públicas estáticas hay que contratarlas,
generalmente a un ISP (proveedor de Servicios de Internet). Las conexiones a Internet mediante ADSL
son de este tipo.
Direcciones IP dinámicas: aquellas que son asignadas de forma dinámica a los host que desean
conectarse a Internet y no tienen una IP fija. Un ejemplo típico de este tipo de direcciones IP es el de una
conexión a Internet mediante MODEM. El ISP dispone de un conjunto de direcciones IP para asignar a
sus clientes, de forma que cuando uno de ellos se conecta mediante MODEM se le asigna una de estas
IP, que es válida durante el tiempo que dura la conexión. Cada vez que el usuario se conecte lo hará pues
con una dirección IP distinta.
32
1.10.3 Clases de redes según su IP
A la hora de asignar direcciones IP a una red se considera el tamaño y las necesidades de ésta, por lo que se
distinguen 3 tipos principales de redes (y de direcciones IP):
1) Redes de clase A: son aquellas redes que precisan un gran número de direcciones IP, debido al número
de host que comprenden. A este tipo de redes se les asigna un rango de direcciones IP identificado por el
primer grupo de 3 dígitos (primer octeto de la IP), de tal forma que disponen de los otros 3 grupos siguientes
para asignar direcciones a sus host. Su primer byte tiene un valor comprendido entre 1 y 126, ambos inclusive.
El número de direcciones resultante es muy elevado, más de 16 millones, por lo que las redes de clase A
corresponden fundamentalmente a organismos gubernamentales, grandes universidades, etc.
2) Redes de clase B: son redes que precisan un número de direcciones IP intermedio para conectar todos
sus host con Internet. A este tipo de redes se les asigna un rango de direcciones IP identificado por los dos
primeros grupos de 3 dígitos (primer y segundo octetos de la IP), de tal forma que disponen de los otros 2
grupos siguientes para asignar direcciones a sus host.
Sus dos primeros bytes deben estar entre 128.1 y 191.254, por lo que el número de direcciones resultante es
de 64.516. Las redes de clase B corresponden fundamentalmente a grandes empresas, organizaciones
gubernamentales o universidades de tipo medio, etc.
3) Redes de clase C: son redes que precisan un número de direcciones IP pequeño para conectar sus host
con Internet. A este tipo de redes se les asigna un rango de direcciones IP identificado por los tres primeros
grupos de 3 dígitos (primero, segundo y tercer octetos de la IP), de tal forma que disponen de un sólo grupo
para asignar direcciones a sus host.
Sus 3 primeros bytes deben estar comprendidos entre 192.1.1 y 223.254.254. El número de direcciones
resultante es de 256 para cada una de las redes, por lo que éstas corresponden fundamentalmente a
pequeñas empresas, organismos locales, etc.
Si observas la tabla anterior verás que hay ciertos números de red que no se usan. Esto es así porque están
reservados para ciertos usos concretos. De esta forma, las redes cuyo primer byte es superior a 223
corresponden a otras clases especiales, la D y la E, que aún no están definidas, mientras que las que
empiezan con el byte 127 (nota que falta en la tabla) se usan para propósitos especiales.
También hay que destacar que los valores extremos en cualquiera de los bytes, 0 y 255, no se pueden asignar
a ningún host ni red. El número 0 se denomina dirección de red , está reservado como dirección de la propia
red, y el 255 se reserva para la función broadcast en las redes Ethernet, mediante la cual, un mensaje es
enviado a todas las máquinas de la red, no saliendo fuera de la misma. La dirección de broadcast (broadcast
address) hace referencia a todos los host de la misma red.
33
Por lo tanto, dada una red cualquiera, por ejemplo la red de clase C 220.40.12.x (donde x puede varias entre 0
y 255), tendríamos las siguientes direcciones IP:
220.40.12.0....................................dirección de red
220.40.12.1 a 220.40.12.224.......direcciones disponibles para host
220.40.12.255................................dirección de broadcast
No todas las direcciones IP posibles son aptas para su uso común. En primer lugar, existen una serie de
direcciones reservadas para su uso en redes privadas (aquellas cuyos host no van a ser visibles desde
Internet), que sirven para implementar la pila de protocolos TCP/IP a las mismas. Existe un rango de
direcciones reservadas según la clase de red:
A la hora de configurar una red privada el administrador de red es el encargado de fijar qué clase de red va a
usar, según el número de direcciones IP que necesite, y asignar luego una IP adecuada a cada uno de los
host, de forma que el esquema final de la red sea lógico y funcional.
Estas IPs privadas no se pueden asignar a ningún host que tenga acceso directo a Internet, son para uso
exclusivo interno. De esta forma nos aseguramos de que no si conectamos luego alguno de los host de la red
privada a Internet no nos encontraremos con IPs repetidas, que haría que los host que las tuvieran fueses
inaccesibles (las direcciones IP son únicas para cada host conectado a Internet).
De la misma forma, si usamos direcciones IP privadas para configurar una serie de redes o subredes internas,
nunca se puede asignar una misma IP a dos host diferentes.
Aparte de las IPs reservadas, existen otras direcciones especiales que tienen un significado especial y que
no se pueden asignar a ningún host de una red. Si nuestro host pertenece por ejemplo una red de clase C, de
rango de direcciones IP 220.2.36.x, las siguientes direcciones son especiales:
De esta forma, si queremos mandar un mensaje broadcast a la red de clase B 140.26.5.95 tendríamos que
hacerlo mediante la IP 140.26.255.255, con lo que el mensaje llegaría a todos los host de esa red.
La dirección de loopback (generalmente la 127.0.0.1) corresponde a nuestro propio host, y se utiliza para
acceder a los servicios TCP/IP del mismo. Por lo tanto, si tenemos un servidor Web local y queremos acceder
a las páginas del mismo vía HTTP, tendremos que introducir en la barra de direcciones del navegador la
dirección 127.0.0.1, si el puerto en el que está escuchando el servidor es el 80 (el que se usa por defecto). Si
hubiésemos configurado el servidor Web para que escuchara en el puerto 9025, por ejemplo, la dirección de
34
acceso sería la 127.0.0.1:9025, Otra forma de acceder al loopback de nuestra máquina es usando el nombre
reservado localhost, que produce el mismo resultado.
Dada una dirección IP de red cualquiera, la máscara de red asociada es aquella que en binario tiene todos los
bits que definen la red puestos a 1 (255 en decimal), y los bits correspondientes a los host puestos a 0 (0 en
decimal). Así, las máscaras de red de los diferentes tipos de redes son:
La máscara de red posee la importante propiedad de que cuando se combina con la dirección IP de un host se
obtiene la dirección propia de la red en la que se encuentra el mismo. Cuando al router que conecta varias
redes le llega un paquete saca de él la dirección IP del host destino y realiza una operación AND lógica entre
ésta IP y las diferentes máscaras de red de las redes que une, comprobando si el resultado coincide con
alguna de las direcciones propias de red. Este proceso de identificación de la red destino de un paquete (y del
host al que va dirigido el paquete) se denomina enrutamiento, y es tan importante que dedicaremos a él un
capítulo propio.
El subneting trata de dividir una red en varios segmentos para descongestionar el tráfico de una red. A
continuación se muestra un ejemplo de cómo dividir una red en dos subredes a partir de una clase B.
190.4.X.0-------router-------190.4.X.0
Lo que sí se sabe es que se necesita dividir en dos subredes, es decir que del octeto de bits se toman
dos para indicar la red, 00 000000, pero también se sabe que los rangos de direcciones 0 y 1 no se utilizan por
lo que se necesitarán 4 direcciones.
Será 2n (nº de bits) será igual a 4 (2n = 4). Donde n es igual a 2. Se necesitan 2 bits como mínimo.
190.4.X.0 X = 00(los dos bits que se necesitan) 000000
35
Cálculo de la submáscara de red
Se sabe que la red es de clase B ya que empieza por 190. Es decir, que se conoce que la máscara
inicial es 255.255.0.0; los dos bits que se han tomado anteriormente se sitúan en el tercer octeto para calcular
la submáscara 11000000=192, por lo que la submáscara será 255.255.192.0
Habíamos dicho que 2 exponente nº bits permitían 4 posibles combinaciones y que ese número de bits
es 2. Estas son las posibles combinaciones:
00 1era combinación
01 2da combinación
10 3era combinación
11 4ta combinación
Se sabe que la primera y la última hay que desecharlas por ser de difusión ( 0 y 1) así que solo
podemos tomar la segunda y tercera combinaciones:
01 000000 = 64 190.4.64.0
10 000000 = 128 190.4.128.0
Los rangos por segmentos que vamos a utilizar son los siguientes:
Para facilitar el trabajo de subdivisión de redes, a continuación se ofrecen tres tablas que contienen
todas las posibles subredes para las clases A, B y C.
Posibles subredes de tipo Clase A.
36
21 255.255.255.248 /29 2097150 6 12582900
22 255.255.255.252 /30 4194302 2 8388604
37
Guía de Estudio
1. Clasifique los siguientes números de redes según su clase:
2. Diga si los siguientes números IP son válidos para una PC, en caso negativo explique por qué.
3. Teniendo en cuenta, en cada caso, la dirección de la red local y su máscara, la dirección de la máquina
origen (A) y la dirección de la máquina destino (B), determine si un mensaje enviado desde A hasta B se
realiza por entrega directa, o a través de un gateway o pasarela.
4. A partir de las direcciones de red de la Pc y la máscara de subred determine el número IP de la red en cada
caso.
5. Encuentre las direcciones de difusión para cada una de las redes siguientes:
6. Si se tiene una red con numeración 172.16.0.0, y se desea dividir la misma en dos partes debido, por
ejemplo, a la existencia de dos campus en una Universidad. Proponga una máscara de subred que permita
hacer esta subdivisión (subneting) y dos números de subredes, uno para cada campus.
7. Una vez que tenga realizado el ejercicio anterior, suponga que necesita volver a particionar uno de los
campus, debido a que desea separar las subredes de dos facultades. Proponga una nueva máscara de
subred que sea coherente con el particionamiento anterior y dos números de subredes, uno para cada
facultad.
8. Especifique tres números válidos para las tres subdivisiones anteriores, uno para el campus que no se
subdividió, y otros dos, uno para cada facultad del campus subdividido.
9. Verifique el funcionamiento del protocolo ARP de la siguiente manera:
38
Introduzca en la línea de comandos la orden “arp –a” para Windows o simplemente “arp” para Linux. Como
resultado debe aparecer una tabla que contiene la Dirección IP, la Dirección Física (número MAC) y el Tipo de
cada entrada en la tabla. El número MAC es una secuencia de dígitos que identifica unívocamente a cada
interfaz de red. En la tabla debe aparecer una entrada por cada una de las PCs de la red con que se ha
comunicado la suya desde que fue encendida.
Ejecute el comando ping a una dirección IP de la subred donde está su PC que NO APAREZCA EN LA
TABLA. Esto provocará que el protocolo ARP tenga que determinar la dirección MAC de la nueva dirección IP.
Ejecute nuevamente el comando arp y verifique la apareció una nueva entrada en la tabla para el nuevo
número IP
Nota: El campo Tipo en la tabla puede tomar dos valores “dinámico” o “estático”, si el número MAC fue
determinado en el momento por ARP será dinámico; si la entrada fue añadida a mano por el usuario mediante
el comando ARP (ver la ayuda de este comando para listar todas las operaciones que permite) aparecerá
como “estático”. El uso de entradas estáticas en ARP pudiera parecer innecesario, pero es una de las vías que
tiene un administrador de reforzar la seguridad en una red.
10. Verifique el funcionamiento del protocolo RARP de la siguiente manera. En una red que brinde el servicio
de asignación dinámica de los números IP.
Configure la interfaz de red para que use numeración IP dinámica, esta operación es diferente sobre cada
sistema operativo, pero se efectúa en la sección de configuración de los protocolos TCP/IP.
Desactive la interfaz y actívela nuevamente.
Con los comandos ipconfig (sobre Windows) o ifconfig (sobre Linux) verifique cual fue el número IP que le fue
asignado a su PC. Este tipo de configuración dinámica hace uso de RARP.
11. Ejecute el comando PING sobre una dirección IP inexistente. Debe responder informando que el tiempo de
espera se ha agotado. El protocolo que ofrece esa información es el ICMP.
12. Dada la dirección de red de Clase A 10.0.0.0 / 24 responda las siguientes preguntas:
¿Cuántos bits se tomaron de la parte de host?
¿Cuál es la máscara de red?
Decimal
Binario
¿Cuántas subredes se pueden emplear?
¿Cuántos hosts hay por subred?
¿Cuál es el rango de hosts para la subred 16?
¿Cuál es la dirección de red de la subred 16?
¿Cuál es la dirección de broadcast de la subred 16?
¿Cuál es la dirección de broadcast de la última red que se puede emplear?
13) La empresa ABC Manufacturing ha adquirido la red de clase B 172.16.0.0. La compañía necesita crear el
esquema de subredes que se indica a continuación:
39
Binario
Formato “Slash”
¿Cuántas subredes se pueden usar?
¿Cuántos hosts se pueden usar por subred?
14) La Academia Nacional ha recibido una dirección de clase C, 192.168.1.0 y necesitan crear subredes para
proporciona seguridad y control de broadcast en la LAN.
La LAN consta de lo siguiente, cada una de las cuales requiere una subred.
Clase nº 1 : 28 nodos
Clase nº 2 : 22 nodos
Laboratorio : 30 nodos
Aula de profesores: 12 nodos
Administración : 8 nodos
Contestar:
¿Cuántas subredes se requieren para esta red?¿Cuál es la máscara de subred de esta red?
Formato decimal
Binario
Formato “Slash”
15) Dada la red 192.168.1.0 cuya máscara por defecto es 255.255.255.0, dividirla en 14 subredes indicando la
máscara de subred, la cantidad de host por cada una de las subredes y completando luego la siguiente tabla:
40
16) Encierra en un círculo el inciso de la respuesta correcta:
41
7.- La subred 200.1.20.192 con máscara 255.255.255.192 indica que:
I) Existen 64 direcciones IP en esa subred
II) Que es la 3era subred de la clase C
III) Posee dirección broadcast 200.1.20.255
123.1.1.15
150.127.221.244
194.125.35.99
175.15.239.244
42
CAPÍTULO 2: REDES DE ÁREA LOCAL
Descripción general
Como ya se han estudiado los aspectos básicos sobre redes, el modelo OSI y TCP/IP y sobre lo que sucede
con los paquetes de datos a medida que recorren las capas del modelo, es hora de que empiece a conocer los
dispositivos básicos de redes. A medida que vaya repasando las capas del modelo de referencia OSI,
aprenderá cuáles son los dispositivos que operan en cada capa a medida que los paquetes de datos viajan a
través de ellas desde el origen hacia el destino. Este capítulo se centra en los dispositivos LAN o red de área
local. Como sabemos las LAN son redes de datos de alta velocidad y bajo nivel de errores que abarcan un
área geográfica relativamente pequeña (hasta unos pocos miles de metros). Las LAN conectan estaciones de
trabajo, dispositivos periféricos, terminales y otros dispositivos que se encuentran en un mismo edificio u otras
áreas geográficas limitadas.
En este capítulo, usted conocerá los dispositivos LAN básicos y la evolución de los dispositivos de
networking. También aprenderá acerca de los dispositivos de networking que operan en cada capa del
modelo OSI y la forma en que los paquetes fluyen a través de cada dispositivo a medida que recorren las
capas del modelo OSI. Finalmente, aprenderá cuáles son los pasos básicos para desarrollar una LAN.
La topología de bus utiliza un único segmento backbone (longitud del cable) al que todos los hosts se
conectan de forma directa.
La topología de anillo conecta un host con el siguiente y al último host con el primero. Esto crea un
anillo físico de cable.
La topología en estrella conecta todos los cables con un punto central de concentración. Por lo
general, este punto es un hub o un switch, que se describirán más adelante en este capítulo.
43
La topología en estrella extendida se desarrolla a partir de la topología en estrella. Esta topología
conecta estrellas individuales conectando los hubs/switches. Esto, como se describe más adelante en
este capítulo, permite extender la longitud y el tamaño de la red.
La topología jerárquica se desarrolla de forma similar a la topología en estrella extendida pero, en
lugar de conectar los hubs/switches entre sí, el sistema se conecta con un computador que controla el
tráfico de la topología.
La topología en malla se utiliza cuando no puede existir absolutamente ninguna interrupción en las
comunicaciones, por ejemplo, en los sistemas de control de una central nuclear. De modo que, como
puede observar en el gráfico, cada host tiene sus propias conexiones con los demás hosts. Esto
también se refleja en el diseño de la Internet, que tiene múltiples rutas hacia cualquier ubicación.
La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos tipos
más comunes de topologías lógicas son broadcast y transmisión de tokens.
La topología broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del
medio de red. Las estaciones no siguen ningún orden para utilizar la red, el orden es el primero que entra, el
primero que se sirve. Esta es la forma en que funciona Ethernet y usted aprenderá mucho más al respecto
más adelante durante este semestre.
El segundo tipo es transmisión de tokens. La transmisión de tokens controla el acceso a la red mediante la
transmisión de un token electrónico a cada host de forma secuencial. Cuando un host recibe el token, eso
significa que el host puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar,
transmite el token al siguiente host y el proceso se vuelve a repetir.
Antes de que pueda crear una LAN compleja, debe empezar con una LAN más sencilla. En este curso se
realizará una práctica de laboratorio donde se desarrollará una red LAN sencilla desde el inicio (cableado)
hasta su administración para observar su funcionamiento, así como los distintos tipos de problemas que se
pueden producir.
Deberá plantearse las siguientes preguntas antes de emprender las prácticas de laboratorio:
1. ¿Conozco alguna prueba sencilla para encontrar la configuración de la dirección de Control de acceso
al medio (MAC, física, Ethernet) y de la dirección de Protocolo de Internet (IP) en mi estación de
trabajo para cada adaptador instalado? (escriba el resultado)
2. ¿Sé dónde tengo que ir para cambiar estas configuraciones? (describa cómo lograr llegar hasta allí y
qué cosas cambiaría)
3. ¿Puedo reconocer y dibujar de memoria los dispositivos de networking básicos: repetidores, hubs,
puentes, switches, PC, servidores y nubes? (dibuje los símbolos)
4. ¿Puedo dibujar un diagrama de las siguientes redes: de PC a PC; 4 PC conectados a un hub; 4 PC
conectados a un switch; 2 grupos de 4 PC, cada uno conectado a un router?
5. ¿Puedo reconocer un hub y explicar todo sobre las luces y los puertos? (esquematice y rotule)
6. ¿Puedo reconocer un cable de conexión directa UTP de Categoría 5? (esquematice y rotule,
incluyendo los códigos de color de los conectores de ambos extremos del cable)
7. ¿Puedo reconocer un cable de conexión cruzada UTP Categoría 5 o 5e? (esquematice y rotule,
incluyendo los códigos de color de los conectores de ambos extremos del cable)
8. ¿Puedo reconocer una NIC instalada y explicar todo sobre luces y puertos?
44
2.2.2 Parámetros importantes a tener en cuenta en las redes.
Propagación significa desplazamiento. Cuando una tarjeta NIC emite voltaje o pulsos luminosos en un medio
físico, ese pulso rectangular, formado por ondas, se desplaza, o se propaga, a través del medio. Propagación
significa que un bloque de energía, que representa 1 bit, se desplaza desde un lugar hacia otro. La velocidad a
la cual se propaga depende del material que se usa en el medio, de la geometría (estructura) del medio y de la
frecuencia de los pulsos. El tiempo que tarda el bit en desplazarse desde un extremo a otro del medio y
nuevamente en regresar se denomina tiempo de ida y vuelta, (RTT). Suponiendo que no se producen más
demoras, el tiempo que tarda el bit en desplazarse a través del medio hasta el extremo más lejano es RTT/2.
El hecho de que el bit tarda poco tiempo en desplazarse a través del medio normalmente no produce
problemas en la red. Sin embargo, con las velocidades de transmisión de datos de las redes actuales, que
están en constante crecimiento, a veces se debe tener en cuenta la cantidad de tiempo que tarda la señal en
desplazarse. Existen dos situaciones extremas que se deben tener en cuenta. O el bit tarda un tiempo igual a
cero en desplazarse, lo que significa que se desplaza de forma instantánea; o tarda una cantidad infinita de
tiempo en desplazarse. Según Einstein, cuya teoría de la relatividad dice que ninguna información puede
desplazarse más rápido que la velocidad de la luz en el vacío, el primer caso es incorrecto. Esto significa que
el bit tarda por lo menos una pequeña cantidad de tiempo en desplazarse. El segundo caso también es
incorrecto, ya que con el equipamiento adecuado, se puede medir el tiempo de desplazamiento del pulso. La
falta de conocimiento del tiempo de propagación representa un problema, ya que uno puede suponer que el bit
llega a un destino demasiado rápido o demasiado tarde. Si el tiempo de propagación es demasiado largo, se
debe reexaminar cómo manejará esta demora el resto de la red. Si la demora de propagación es demasiado
corta, es posible que se deba reducir la velocidad de los bits o que se deban guardar temporalmente (esto se
denomina buffering), para que el resto del equipamiento de networking pueda alcanzar al bit.
45
reducir considerablemente al determinar la longitud de onda, o el color, de la luz seleccionada. Esto también
se puede reducir dependiendo de si usa fibra monomodo o multimodo, y según el tipo de vidrio que se utilice
para la fibra. Inclusive con la aplicación de estas opciones, la pérdida de señal es inevitable.
La atenuación también se produce con las ondas de radio y las microondas, ya que éstas son absorbidas y
dispersadas por moléculas específicas de la atmósfera. La atenuación puede afectar a una red dado que limita
la longitud del cableado de la red a través de la cual se puede enviar un mensaje. Si el cable es demasiado
largo o demasiado atenuante, un bit que se envía desde el origen puede parecer un bit cero para el momento
en que llega al destino.
Este problema se puede solucionar a través de los medios de networking elegidos y seleccionando estructuras
que estén diseñadas para acomodar bajas cantidades de atenuación. Una de las formas que existen para
resolver el problema es cambiar el medio. Otra de las formas es utilizar un repetidor luego de una distancia
determinada. Existen repetidores para bits eléctricos, ópticos e inalámbricos.
Para comprender la reflexión, imagínese que tiene una soga para saltar extendida, y que un amigo sostiene el
otro extremo. Ahora, imagínese que le envía a la otra persona un "pulso" o un mensaje de 1 bit. Si observa
cuidadosamente, verá que una pequeña onda (pulso) vuelve (se refleja) hacia usted.
La reflexión se produce en las señales eléctricas. Cuando los pulsos de voltaje, o bits, tropiezan con una
discontinuidad, se pueden producir reflexiones de la energía. Si no se controla cuidadosamente, esta energía
puede interferir con bits posteriores. Recuerde, aunque en este momento usted está concentrado en sólo 1 bit
a la vez, en las redes reales usted deseará enviar millones y miles de millones de bits por segundo, lo que
requiere tener en cuenta este pulso de energía reflejado. Según el cableado y las conexiones que utiliza la
red, las reflexiones pueden o no ser un problema.
La reflexión también se produce en el caso de las señales ópticas. Las señales ópticas se reflejan si tropiezan
con alguna discontinuidad en el vidrio (medio), como en el caso de un conector enchufado a un dispositivo.
Este efecto se puede apreciar de noche, al mirar a través de una ventana. Usted puede ver su reflejo en una
ventana aunque la ventana no es un espejo. Parte de la luz que se refleja desde su cuerpo se refleja en la
ventana. Este fenómeno también se produce en el caso de las ondas de radio y las microondas, ya que
detectan distintas capas en la atmósfera.
46
Esto puede provocar problemas en la red. Para un óptimo rendimiento de la red, es importante que los medios
de la red tengan una impedancia específica para que concuerden con los componentes eléctricos de las
tarjetas NIC. A menos que los medios de red tengan la impedancia correcta, la señal experimentará cierta
reflexión y se creará interferencia. Entonces se pueden producir múltiples pulsos reflejados. Ya sea que el
sistema sea eléctrico, óptico o inalámbrico, la falta de acople en la impedancia puede provocar reflexiones. Si
se refleja suficiente energía, el sistema binario de dos estados se puede confundir debido a toda la energía
adicional que se genera a su alrededor. Esto se puede solucionar asegurándose de que la impedancia de
todos los componentes de networking esté cuidadosamente acoplada.
2.2.2.4 El ruido.
El ruido son adiciones no deseadas a las señales de voltaje, ópticas o electromagnéticas. Ninguna señal
eléctrica se produce sin ruido; sin embargo, lo importante es mantener la relación señal/ruido (S/N) lo más alta
posible. La relación S/N es un cálculo de ingeniería y medición que involucra la división de la potencia de la
señal por la potencia del ruido. Esto indica qué tan fácil será descifrar la señal deseada, a pesar del ruido no
deseado pero inevitable. En otras palabras, cada bit recibe señales adicionales no deseadas desde varias
fuentes. Demasiado ruido puede corromper un bit, haciendo que un 1 binario se transforme en un 0 binario, o
un 0 en un 1, destruyendo el mensaje. La figura siguiente muestra cinco fuentes de ruido que pueden afectar
a un bit del cable.
2.2.2.5 Colisiones.
Una colisión se produce cuando dos bits de dos computadoras distintos que intentan comunicarse se
encuentran simultáneamente en un medio compartido. En el caso de medios de cobre, se suman los voltajes
de los dos dígitos binarios y provocan un tercer nivel de voltaje. Esto no está permitido en el sistema binario,
que sólo entiende dos niveles de voltaje. Los bits se "destruyen".
47
Algunas tecnologías como, por ejemplo, Ethernet, se encargan de un determinado nivel de colisiones,
administrando los turnos para transmitir en el medio compartido cuando se produce una comunicación entre
hosts. En algunos casos, las colisiones son parte normal del funcionamiento de una red. Sin embargo, un
exceso de colisiones puede hacer que la red sea más lenta o pueden detenerla por completo. Por lo tanto, una
gran parte del diseño de una red se refiere a la forma de reducir al mínimo y localizar las colisiones.
Hay muchas formas de abordar las colisiones. Una de estas formas es detectarlas y simplemente aplicar un
conjunto de normas para abordar el problema cuando se produce, como en el caso de Ethernet. Otra de las
formas de abordar el problema es impedir las colisiones permitiendo que sólo un computador pueda transmitir
a la vez en un entorno de medios compartidos. Esto requiere que el computador tenga un patrón de bits
especial denominado token para transmitir, como en el caso de token-ring y FDDI.
48
CAPÍTULO 3: MEDIOS Y CONEXIONES EN REDES LAN.
Objetivos:
Al completar este capítulo, podrá realizar tareas relacionadas con:
Descripción general
Al igual que una casa bien construida, una red debe edificarse sobre cimientos sólidos. En el modelo de
referencia OSI, esta base es la Capa 1 o capa física. Los términos utilizados en este capítulo describen cómo
las funciones de red se relacionan con la Capa 1 del modelo de referencia OSI. La capa física es la capa que
define las especificaciones eléctricas, mecánicas, de procedimiento y funcionales para activar, mantener y
desactivar el enlace físico entre sistemas finales.
En este capítulo, aprenderá acerca de las funciones de red que tienen lugar en la capa física del modelo OSI.
Aprenderá acerca de los diferentes tipos de medios para networking que se usan en la capa física, incluyendo
el cable de par trenzado blindado, el cable de par trenzado no blindado, el cable coaxial y el cable de fibra
óptica. Además, aprenderá cómo los dispositivos de red, especificaciones de cables, topologías de red,
colisiones y dominios de colisión pueden ayudar a determinar cosas tales como la cantidad de datos que
pueden viajar a través de la red y a qué velocidad. Además aprenderá a construir una pequeña red desde
cero.
El cable de par trenzado blindado (STP) combina las técnicas de blindaje, cancelación y trenzado de cables.
Cada par de hilos está envuelto en un papel metálico. Los 4 pares de hilos están envueltos a su vez en una
trenza o papel metálico. Generalmente es un cable de 150 ohmios. Tal como se especifica en las instalaciones
de redes Ethernet, el STP reduce el ruido eléctrico, tanto dentro del cable (acoplamiento par a par o diafonía)
como fuera del cable (interferencia electromagnética [EMI] e interferencia de radiofrecuencia [RFI]). El cable
de par trenzado blindado comparte muchas de las ventajas y desventajas del cable de par trenzado no
blindado (UTP). El cable STP brinda mayor protección ante toda clase de interferencias externas, pero es más
caro y es de instalación más difícil que el UTP.
49
Un nuevo híbrido de UTP con STP tradicional se denomina UTP blindado (ScTP), conocido también como par
trenzado de papel metálico (FTP). ScTP consiste, básicamente, en cable UTP envuelto en un blindaje de
papel metálico. Generalmente el cable es de 100 ó 120 ohmios.
Los materiales metálicos de blindaje utilizados en STP y ScTP deben estar conectados a tierra en ambos
extremos. Si no están debidamente conectados a tierra (o si existe cualquier discontinuidad en toda la
extensión del material de blindaje, debido, por ejemplo, a una terminación o instalación inadecuadas), el STP y
el ScTP se vuelven susceptibles a problemas de ruido, ya que permiten que el blindaje funcione como una
antena que recibe señales no deseadas. Sin embargo, este efecto funciona en ambos sentidos. El papel
metálico (blindaje) no sólo impide que las ondas electromagnéticas entrantes produzcan ruido en los cables de
datos, sino que mantiene en un mínimo la radiación de ondas electromagnéticas salientes, que de otra manera
pueden producir ruido en otros dispositivos. Los cables STP y ScTP no pueden tenderse sobre distancias tan
largas como las de otros medios para networking (tales como cable coaxial y fibra óptica) sin que se repita la
señal. El uso de aislamiento y blindaje adicionales aumenta de manera considerable el tamaño, peso y costo
del cable. Además, los materiales de blindaje hacen que las terminaciones sean más difíciles y aumentan la
probabilidad de que se produzcan defectos de mano de obra. Sin embargo, el STP y el ScTP todavía
desempeñan un papel importante, especialmente en Europa.
50
pares de hilos varía. Al igual que el cable STP, el cable UTP debe seguir especificaciones precisas con
respecto a cuanto trenzado se permite por unidad de longitud del cable.
Cuando se usa como medio de networking, el cable UTP tiene cuatro pares de hilos de cobre de calibre 22 ó
24. El UTP que se usa como medio de networking tiene una impedancia de 100 ohmios. Esto lo diferencia de
los otros tipos de cables de par trenzado como, por ejemplo, los que se utilizan para el cableado telefónico. El
hecho de que el cable UTP tiene un diámetro externo pequeño (aproximadamente 0,43 cm), puede ser
ventajoso durante la instalación. Como el UTP se puede usar con la mayoría de las principales arquitecturas
de networking, su popularidad va en aumento.
El cable de par trenzado no blindado presenta muchas ventajas. Es de fácil instalación y es más económico
que los demás tipos de medios para networking. De hecho, el cable UTP cuesta menos por metro que
cualquier otro tipo de cableado de LAN, sin embargo, la ventaja real es su tamaño. Debido a que su diámetro
externo es tan pequeño, el cable UTP no llena los conductos para el cableado tan rápidamente como sucede
con otros tipos de cables. Este puede ser un factor sumamente importante para tener en cuenta, en especial si
se está instalando una red en un edificio antiguo. Además, si se está instalando el cable UTP con un conector
RJ, las fuentes potenciales de ruido de la red se reducen enormemente y prácticamente se garantiza una
conexión sólida y de buena calidad.
El cableado de par trenzado presenta ciertas desventajas. El cable UTP es más susceptible al ruido eléctrico y
a la interferencia que otros tipos de medios para networking y la distancia que puede abarcar la señal sin el
uso de repetidores es menos para UTP que para los cables coaxiales y de fibra óptica.
En una época el cable UTP era considerado más lento para transmitir datos que otros tipos de cables. Sin
embargo, hoy en día ya no es así. De hecho, en la actualidad, se considera que el cable UTP es el más rápido
entre los medios basados en cobre.
El cable coaxial está compuesto por dos elementos conductores. Uno de estos elementos (ubicado en el
centro del cable) es un conductor de cobre, el cual está rodeado por una capa de aislamiento flexible. Sobre
este material aislador hay una malla de cobre tejida o una hoja metálica que actúa como segundo alambre del
51
circuito, y como blindaje del conductor interno. Esta segunda capa, o blindaje, ayuda a reducir la cantidad de
interferencia externa. Este blindaje está recubierto por la envoltura del cable.
Para las LAN, el cable coaxial ofrece varias ventajas. Se pueden realizar tendidos entre nodos de red a
mayores distancias que con los cables STP o UTP, sin que sea necesario utilizar tantos repetidores. Los
repetidores reamplifican las señales de la red de modo que puedan abarcar mayores distancias. El cable
coaxial es más económico que el cable de fibra óptica y la tecnología es sumamente conocida. Se ha usado
durante muchos años para todo tipo de comunicaciones de datos. ¿Se le ocurre algún otro tipo de
comunicación que utilice cable coaxial?
Al trabajar con cables, es importante tener en cuenta su tamaño. A medida que aumenta el grosor, o diámetro,
del cable, resulta más difícil trabajar con él. Debe tener en cuenta que el cable debe pasar por conductos y
cajas existentes cuyo tamaño es limitado. El cable coaxial viene en distintos tamaños. El cable de mayor
diámetro se especificó para su uso como cable de backbone de Ethernet porque históricamente siempre
poseyó mejores características de longitud de transmisión y limitación del ruido. Este tipo de cable coaxial
frecuentemente se denomina thicknet o red gruesa. Como su apodo lo indica, debido a su diámetro, este tipo
de cable puede ser demasiado rígido como para poder instalarse con facilidad en algunas situaciones. La
regla práctica es: "cuanto más difícil es instalar los medios de red, más cara resulta la instalación." El cable
coaxial resulta más costoso de instalar que el cable de par trenzado. Hoy en día el cable thicknet casi nunca
se usa, salvo en instalaciones especiales.
En el pasado, un cable coaxial con un diámetro externo de solamente 0,35 cm (a veces denominado thinnet
(red fina)) se usaba para las redes Ethernet. Era particularmente útil para instalaciones de cable en las que era
necesario que el cableado tuviera que hacer muchas vueltas. Como la instalación era más sencilla, también
resultaba más económica. Por este motivo algunas personas lo llamaban cheapernet (red barata). Sin
embargo, como el cobre exterior o trenzado metálico del cable coaxial comprende la mitad del circuito
eléctrico, se debe tener un cuidado especial para garantizar su correcta conexión a tierra. Esto se hace
asegurándose de que haya una sólida conexión eléctrica en ambos extremos del cable. Sin embargo, a
menudo, los instaladores omiten hacer esto. Como resultado, la conexión incorrecta del material de blindaje
constituye uno de los problemas principales relacionados con la instalación del cable coaxial. Los problemas
de conexión resultan en ruido eléctrico que interfiere con la transmisión de señales sobre los medios de red.
Es por este motivo que, a pesar de su diámetro pequeño, thinnet ya no se utiliza con tanta frecuencia en las
redes Ethernet.
El cable de fibra óptica es un medio de networking que puede conducir transmisiones de luz moduladas. Si se
compara con otros medios para networking, es más caro, sin embargo, no es susceptible a la interferencia
electromagnética y ofrece velocidades de datos más altas que cualquiera de los demás tipos de medios para
52
networking descritos aquí. El cable de fibra óptica no transporta impulsos eléctricos, como lo hacen otros tipos
de medios para networking que usan cables de cobre. Más bien, las señales que representan a los bits se
convierten en haces de luz. Aunque la luz es una onda electromagnética, la luz en las fibras no se considera
inalámbrica ya que las ondas electromagnéticas son guiadas por la fibra óptica. El término "inalámbrico" se
reserva para las ondas electromagnéticas irradiadas, o no guiadas.
La comunicación por medio de fibra óptica tiene su origen en varias invenciones del siglo XIX... Sin embargo,
el uso de la fibra óptica para comunicaciones no era factible hasta la década de 1960, cuando se introdujeron
por primera vez fuentes de luz láser de estado sólido y materiales de vidrio de alta calidad sin impurezas. Las
promotoras del uso generalizado de la fibra óptica fueron las empresas telefónicas, quienes se dieron cuenta
de los beneficios que ofrecía para las comunicaciones de larga distancia.
El cable de fibra óptica que se usa en networking está compuesto por dos fibras envueltas en revestimientos
separados. Si se observa una sección transversal de este cable, veremos que cada fibra óptica se encuentra
rodeada por capas de material amortiguador protector, normalmente un material plástico como Kevlar, y un
revestimiento externo. El revestimiento exterior protege a todo el cable. Generalmente es de plástico y cumple
con los códigos aplicables de incendio y construcción. El propósito del Kevlar es brindar una mayor
amortiguación y protección para las frágiles fibras de vidrio que tienen el diámetro de un cabello. Siempre que
los códigos requieran que los cables de fibra óptica deban estar bajo tierra, a veces se incluye un alambre de
acero inoxidable como refuerzo.
Las partes que guían la luz en una fibra óptica se denominan núcleo y revestimiento. El núcleo es
generalmente un vidrio de alta pureza con un alto índice de refracción Cuando el vidrio del núcleo está
recubierto por una capa de revestimiento de vidrio o de plástico con un índice de refracción bajo, la luz se
captura en el núcleo de la fibra. Este proceso se denomina reflexión interna total y permite que la fibra óptica
actúe como un "tubo de luz", guiando la luz a través de enormes distancias, incluso dando vuelta en codos.
Las señales inalámbricas son ondas electromagnéticas que pueden recorrer el vacío del espacio exterior y
medios tales como el aire. Por lo tanto, no es necesario un medio físico para las señales inalámbricas, lo que
hace que sean un medio muy versátil para el desarrollo de redes. La figura representa una onda
electromagnética.
La figura ilustra una de las tablas más importantes en el área de ciencia y tecnología, la tabla del espectro
electromagnético. Puede resultarle sorprendente el hecho de que, a pesar de que todas las ondas (ondas de
potencia, ondas de radio, microondas, ondas de luz infrarroja, ondas de luz visible, ondas de luz ultravioleta,
rayos x y rayos gamma) parecen ser muy distintas, todas comparten algunas características muy importantes:
53
1. Todas estas ondas tienen un patrón energético similar al que se representa en la figura siguiente.
2. Todas estas ondas viajan a la velocidad de la luz, c = 299. 792.458 metros por segundo, en el vacío.
Para ser más precisos, esta velocidad podría denominarse velocidad de las ondas electromagnéticas.
3. Todas estas ondas cumplen con la ecuación (frecuencia) x (longitud de onda) = c.
4. Todas estas ondas viajan por el vacío. Sin embargo, interactúan de manera muy diferente con los
distintos materiales.
La diferencia principal entre las distintas ondas electromagnéticas es la frecuencia. Las ondas
electromagnéticas de baja frecuencia tienen una longitud de onda larga (la distancia entre un pico de la onda
sinusoidal y el siguiente pico), mientras que las ondas electromagnéticas de alta frecuencia tienen una longitud
de onda corta.
A mediados de la década de los 80, comenzaron a surgir los primeros problemas causados por la expansión
en el campo de networking, especialmente en el caso de las empresas que habían implementado varias
tecnologías de red distintas. Se tornó cada vez más difícil la comunicación entre redes que usaban distintas
especificaciones e implementaciones. Una organización llamada Organización internacional de normalización
(ISO), realizó una investigación de diversos tipos de redes y creó un modelo de red, denominado modelo de
referencia OSI. (Nota: No se debe confundir el nombre del modelo (OSI) con el nombre de la organización
(ISO). El modelo se creó para ayudar a los fabricantes a desarrollar redes que funcionaran de forma
compatible e interoperable. Al crear el modelo OSI, la ISO proporcionó a los fabricantes un conjunto de
estándares.
54
Los estándares son conjuntos de normas o procedimientos de uso generalizado, o que se especifican
oficialmente, y que sirven como medida o modelo de excelencia. Los estándares del modelo OSI aseguraban
la compatibilidad e interoperabilidad entre los distintos tipos de tecnologías de red producidas por diversas
empresas a nivel mundial. En su mayoría los primeros estándares que se desarrollaron para los medios de
networking eran propietarios. Se desarrollaron para que los utilizaran diversas empresas. Con el tiempo,
muchas otras organizaciones y entidades gubernamentales se unieron al movimiento para regular y
especificar cuáles eran los tipos de cables que se podían usar para fines o funciones específicos. Hasta hace
poco tiempo, ha existido una mezcla algo confusa de estándares que regían los medios para networking.
Dichos estándares variaban desde los códigos de construcción e incendios hasta especificaciones eléctricas
detalladas. Otros estándares han especificado pruebas para garantizar la seguridad y el rendimiento.
Cuando empiece a diseñar y desarrollar redes, debe asegurarse de que cumplan todos los códigos contra
incendios, de construcción y de seguridad aplicables. Debe seguir cualquier estándar de rendimiento
establecido para asegurar el funcionamiento óptimo de la red y para asegurar la compatibilidad y la
interoperabilidad de los diversos medios para networking disponibles en la actualidad. En este currículum sus
esfuerzos se enfocarán en las normas desarrolladas y publicadas por los siguientes grupos para regir los
medios de red:
Las dos últimas organizaciones, de forma conjunta, publican una lista de estándares que frecuentemente se
denominan estándares TIA/EIA. Además de estos grupos y organizaciones, las entidades gubernamentales
locales, estatales, de distrito y nacionales publican especificaciones y requisitos que pueden tener efecto
sobre el tipo de cableado que se puede usar en una red de área local.
El IEEE ha descrito los requisitos de cableado para los sistemas Ethernet y Token Ring en las
especificaciones 802.3 y 802.5 y los estándares para FDDI. Underwriters Laboratories publica
especificaciones de cableado que se ocupan principalmente de las normas de seguridad, sin embargo,
también evalúan el rendimiento de los medios para networking de par trenzado. Underwriters Laboratories
estableció un programa de identificación que enumera los requisitos para los medios de networking de par
trenzado blindado y no blindado cuyo objetivo es simplificar la tarea de asegurar que los materiales que se
usan en la instalación de una LAN cumplan con las especificaciones.
De todas las organizaciones mencionadas aquí, TIA/EIA es la que ha causado el mayor impacto sobre los
estándares de los medios para networking. Específicamente, TIA/EIA-568-A y TIA/EIA-569-A, han sido y
continúan siendo los estándares más ampliamente utilizados para determinar el rendimiento de los medios
para networking.
55
Las normas TIA/EIA especifican los requisitos mínimos para los entornos compuestos por varios productos
diferentes, producidos por diversos fabricantes. Estas normas tienen en cuenta la planificación e instalación de
sistemas de LAN sin imponer el uso de equipo específico, y, de ese modo, ofrecen a los diseñadores de las
LAN la libertad de crear opciones con fines de perfeccionamiento y expansión.
Requisitos
Cada cable de cuatro pares debe terminarse en una toma modular de ocho posiciones en el área de
trabajo.
Los conectores o tomas de telecomunicaciones para el cableado UTP y ScTP de 100 ohmios debe
cumplir con los requisitos de ANSI/TIA/EIA-568-B.2 y con los requisitos de montaje y rotulación de
terminal especificados en ANSI/TIA/EIA-570-A.
Las asignaciones de pin/par deben ser las siguientes: De ser necesario, se pueden utilizar las
asignaciones de pin/par T568B para adaptarse a determinados sistemas de cableado de 8 pins.
Estas ilustraciones muestran la vista frontal del conector o toma de telecomunicaciones.
Para realizar la prueba de nuestros cables utilizamos el analizador de cable, su forma es similar al de la
siguiente figura.
56
3.3.2 Fabricación y prueba de un cable de conexión directa (straight-through)
Ethernet 10BASE-T
1 2
57
3 4
5 6
7 8
9 10
11 12
58
3.3.3 Fabricación y prueba de un cable de conexión de consola Ethernet
10BASE-T
Este cable se usa para conectar una PC con el router a fin de poder acceder al router.
Como ya sabemos de capítulos anteriores el término topología puede definirse como el "estudio de la
ubicación". La topología es objeto de estudio en las matemáticas, donde los "mapas" de nodos (puntos) y los
enlaces (líneas) a menudo forman patrones. En este capítulo, en primer lugar se examinarán las diversas
topologías que se usan en networking desde un punto de vista matemático. Luego, usted aprenderá de qué
modo la topología física describe el esquema para el cableado de los dispositivos físicos. Por último, usará
una topología lógica para aprender cómo circula la información a través de una red para determinar el lugar
donde se pueden producir colisiones.
Una red puede tener un tipo de topología física y un tipo de topología lógica completamente distinto. 10BASE-
T de Ethernet usa una topología física en estrella extendida, pero actúa como si utilizara una topología de bus
lógica. Token Ring usa una topología física en estrella y un anillo lógico. FDDI usa un anillo físico y lógico.
59
Figura: diferentes topologías de redes
Cada host está conectado a un cable común. En esta topología, los dispositivos clave son aquellos que
permiten que el host se "una" o se "conecte" al único medio compartido. Una de las ventajas de esta topología
es que todos los hosts están conectados entre sí y, de ese modo, se pueden comunicar directamente. Una
desventaja de esta topología es que la ruptura del cable hace que los hosts queden desconectados
Una topología de bus hace posible que todos los dispositivos de la red vean todas las señales de todos los
demás dispositivos... Esto representa una ventaja si desea que toda la información se dirija a todos los
dispositivos. Sin embargo, puede representar una desventaja ya que es común que se produzcan problemas
de tráfico y colisiones.
60
Punto de vista físico
La topología muestra todos los dispositivos interconectados directamente en una configuración conocida como
cadena margarita. Esto se parece a la manera en que el mouse de un computador Apple se conecta al teclado
y luego al computador.
61
principal es que si el nodo central falla, toda la red se desconecta. Según el tipo de dispositivo para networking
que se use en el centro de la red en estrella, las colisiones pueden representar un problema.
IEEE 802.1: descripción del conjunto de normas y definición de las primitivas de los interfaces.
IEEE 802.2: descripción de la subcapa LLC.
IEEE 802.3: descripción de la norma CSMA/CD (Carrier Sense Medium Acess/Carrier Detect) en bus.
Cuando una estación desea transmitir escucha la información que fluye a través del cable. Si está
ocupado espera, y si no transmite. Si dos estaciones transmiten simultáneamente producirán una
colisión, y esperarán un tiempo aleatorio para volver a transmitir. La norma 802.3 se realizó en base a
62
un desarrollo de Xerox, Intel y DEC, la famosa ethernet. La norma está descrita para distintos tipos de
cableado, siendo las más comunes:
Esta variante de Ethernet, aparecida en 1980, utiliza cable coaxial, conocido como thick. Esta norma
especifica que cada segmento de red puede alcanzar una longitud máxima de 500m, pero estos pueden ser
extendidos por medio de dispositivos llamados repetidores que duplican las señales eléctricas de un cable a
otro.
Sólo dos repetidores pueden ser usados entre dos computadoras, por lo que la longitud máxima de un
Ethernet de este tipo es bastante moderada (1500 metros).
El principal problema de esta norma es el referente a las colisiones, al utilizar Ethernet como método
de acceso al cable el CSMA/CD, es necesario realizar retransmisiones de los datos con mucha frecuencia,
que aumenta proporcionalmente a la carga de trabajo en la red en cada momento.
La norma establece que el cable del Transceiver puede alcanzar una longitud de hasta 50 metros y entre dos
transceivers puede existir como mínimo una separación de 0.5 metros. Uno de los extremos de cada
segmento debe estar conectado a tierra física. En este caso el cable opera como un backbone, al que están
conectados los transceivers y de los cuales parten cables hacia las estaciones. Esta red alcanza una
velocidad de 10 Mbits/s. Esta norma actualmente se ve poco, quizá perdure en algunas redes antiguas.
Esta norma es una variante de la anterior que utiliza un cable coaxial más fino conocido como thin. La longitud
máxima de los segmentos de red es de 185 metros.
63
Figura: Componentes de la norma de red Ethernet 10base2.
Con esta norma, los fabricantes de las redes Ethernet cambiaron la tecnología, aunque esta red se mantiene
en la velocidad de 10 Mbits/s, introduce cambios sustanciales. El primero de estos fue el cambio del tipo de
cable, de coaxial a par trenzado, que consiste en un conjunto de pares de cobre trenzados entre sí (el número
de pares depende de la categoría, actualmente las categorías 5 y 5E tienen 4 pares).
Este cable puede alcanzar una longitud máxima de hasta 100 metros, se utiliza uno por estación, y todos se
conectan a través de un elemento nuevo: el concentrador o bien puede ser un switch.
Concentrador o HUB.
Cable par trenzado.
Conector RJ-45
Tarjeta de red para norma 10BaseT.
64
Figura: Componentes de la norma de Ethernet 10/100baseT.
A partir de la norma anterior, todas las referidas a redes LANs presentan topologías en forma de estrella y
componentes más o menos similares. El cambio tecnológico en esta norma fue, primeramente, el surgimiento
de concentradores a 100 Mbits/s, y luego una nueva tecnología conocida como conmutadores (switchs)
(realmente estos dispositivos ya existían en redes tan antiguas como las basadas en terminales y hosts, solo
que operaban a menor velocidad).
La aparición del switch significó la posibilidad real de separar las LANs en dominios de colisión diferentes, lo
que permitió incrementar el tamaño de las redes Ethernet, sin la caída de rendimiento que provocaban las
normas anteriores basadas en el CSMA/CD.
La diferencia de funcionamiento entre el HUB y el SWICHT consiste en que mientras el primero se comporta,
como ya hemos dicho, como un bus lineal en el cual colisionan los mensajes provenientes de todas las
estaciones; el switch establece un enlace independiente y protegido entre dos estaciones que conversan entre
sí, permitiendo tantas conversaciones simultaneas e independientes como le sea posible, enlace que dura tan
solo el tiempo de un intercambio de información. Cada una de estas conversaciones se realiza con el máximo
de ancho de banda posible. Con el switch se crea un nuevo tipo de dominio conocido como de “difusión”.
La norma 100BaseT es hoy ampliamente utilizada como backbone de muchas redes LANs, aunque este no es
el límite de la velocidad, actualmente existe una nueva norma conocida como 1000BaseX o Ethernet de
Gigabits (Gigabit Ethernet).
En Marzo de 1996 el comité de la IEEE 802.3 aprobó el proyecto 802.3z para estandarizar la norma Gigabit
Ethernet, creándose una alianza entre 11 compañías para desarrollarla, entre las que se encontraban 3com
Corp., Bay Network Inc., Cisco System Inc., Compaq Computer Corp., Sun Mircrosystems Computer
Company, y otras.
La capa física
65
Utiliza una combinación entre la tecnología de Ethernet y especificaciones para el uso de canales de fibra
óptica. Esta nueva norma debe dar finalmente soporte a cuatro tipos de medios físicos definidos por la
1000Base-X y 1000Base-T.
La 1000Base-X está basada en una capa física de fibra óptica, que es una tecnología para la interconexión de
workstations, supercomputadoras, dispositivos de almacenamiento y periféricos.
Las distancias soportadas para los cables son las siguientes (Tabla 1):
Esta tecnología, aunque puede ser utilizada, se sale del marco de las LANs y es utilizada principalmente en
las redes SAN y como base de las Intranets.
Actualmente han aparecido dispositivos de Gigabit Ethernet que alcanzan velocidades de hasta 10 Gigabits/s
y a nivel de laboratorio se sabe que ya se alcanzan velocidades tan altas como 40 Gigabits/s.
66
10Base5 Coaxial 500 mts 100 Bus Usado para
grueso Backbones
10Base2 Coaxial fino 200 mts 30 Bus Es más económico.
Fácil de instalar
10/100 BaseT Par trenzado 100 mts 1024 Estrella Fácil de mantener
Fácil de instalar
Económico
Mejor performance.
100/1000BaseF Fibra óptica 2000 mts 1024 Estrella La alternativa más
costosa.
Inmune a las
interferencias.
Aunque son muy parecidas, las normas 802.3 y la ethernet no son compatibles a nivel lógico (difieren en el
significado de un campo de la trama de bits).
El formato de las direcciones ethernet es el siguiente: 6 bytes, cuyos 3 primeros identifican al fabricante y los
restantes el número de fabricación. Cada fabricante debe de asegurar que no haya dos tarjetas con la misma
dirección. Una posible dirección de una tarjeta fabricada por Cabletron sería:
00:00:1D:20:77:21
67
CAPITULO 4: COMANDOS BASICOS PARA REDES
En este capítulo se brindan una serie de comandos muy útiles para trabajar en redes.
En Linux se necesita ejecutar el comando Ipconfig, desde una ventana de terminal. Existen varios
parámetros como se muestra a continuación.
TRACERT [IP de la máquina ó nombre] y veremos los nodos intermedios que hay entre la máquina destino y
nuestro PC.
Si queremos ver la ayuda para aprender a usar las opciones de TRACERT tenemos que ejecutarlo sin
parámetros:
-tracert
Uso:
tracert [-d] [-h máximo_de_saltos] [-j lista_de_hosts] [-w tiempo_de_espera] nombre_de_destino
Opciones:
-d No convierte direcciones en nombres de hosts.
-h máximo_de_saltos Máxima cantidad de saltos en la búsqueda del objetivo.
-j lista-de-hosts Enrutamiento relajado de origen en la lista de hosts.
-w tiempo_de_espera Tiempo en milisegundos entre intentos.
Ejemplo:
-tracert 10.3.3.1
Traza completa.
68
Este programa nos indica el tiempo exacto que tardan los paquetes de datos en ir y volver a través de la red
desde nuestro PC a un determinado servidor remoto.
Para ver la ayuda sobre este comando, sólo hay que teclear PING en la línea de comandos de terminal a
como sigue:
-ping
Uso: ping [-t] [-a] [-n cantidad] [-l tamaño] [-f] [-i TTL] [-v TOS]
[-r cantidad] [-s cantidad] [[-j lista de host] | [-k lista de host]]
[-w Tiempo de espera agotado] lista de destino
Opciones:
Ejemplo:
-ping -n 4 10.3.3.1
Para saber la demora que hay entre nuestro PC y (por ejemplo) WWW.MICROSOFT.COM simplemente
ejecutamos PING WWW.MICROSOFT.COM
-ping www.microsoft.com
69
Haciendo ping a microsoft.com [207.46.130.45] con 32 bytes de datos:
Los hackers utilizan el comando PING no sólo para averiguar la demora entre máquinas, sino para comprobar
si el ataque ha dejado al servidor fuera de servicio (en cuyo caso la respuesta sería la de arriba: "Tiempo de
espera agotado").
Debido a que Microsoft es la compañía que todos los hackers aman odiar, cada vez que aparece una
vulnerabilidad de Windows NT los ataques son dirigidos a www.microsoft.com. Este es un buen motivo por el
cual Microsoft podría haber decidido cortar por lo sano y configurar sus servidores para que nunca respondan
pings.
-ping www.granavenida.com
Aquí tenemos un caso más común... Podemos ver que este servidor tiene entre 1400 y 1600 milisegundos de
ping, lo cual nos indica que está bastante lejos (en este caso, sabemos que se encuentra en Las Vegas).
70
El comando pathping es una herramienta de traza de rutas que combina características de los comandos
ping y tracert con información adicional que ninguna de esas herramientas proporciona. El comando
pathping envía paquetes a cada enrutador de la ruta hasta el destino final durante un período de tiempo y, a
continuación, calcula los resultados en función de los paquetes devueltos en cada salto. Puesto que el
comando muestra el nivel de pérdidas de paquetes en un vínculo o enrutador específicos, es sencillo
determinar qué enrutadores o vínculos podrían estar causando problemas en la red. En la tabla siguiente se
muestran las opciones disponibles.
Al ejecutar pathping, en primer lugar verá los resultados de la ruta mientras se prueba para identificar los
posibles problemas. Es la misma ruta de acceso que muestra el comando tracert. A continuación, pathping
muestra un mensaje de ocupado durante los 125 segundos siguientes (este intervalo varía en función del
número de saltos). Durante este tiempo, pathping recopila información procedente de todas las rutas
enumeradas anteriormente, así como de los vínculos que se encuentran entre dichas rutas.
71
Coordinación de Gestión de Red
Recurso Tipo Uso Comentario
-------------------------------------------------------------------------------
Documentos c Disco
Impresora2 Impresora Acrobat PDFWriter
Santarder Impresora hp deskjet 5550 series
-a Pide los datos de protocolo actuales y muestra las entradas ARP actuales. Si se especifica
inet_addr, sólo se muestran las direcciones IP y física del equipo especificado. Si existe más de una interfaz
de red que utilice ARP, se muestran las entradas de cada tabla ARP.
-g Igual que -a.
inet_addr Especifica una dirección de Internet.
-N if_addr Muestra las entradas ARP para la interfaz de red especificada por if_addr.
-d Elimina el host especificado por inet_addr. inet_addr puede incluir el carácter comodín * (asterisco)
para eliminar todos los hosts.
-s Agrega el host y asocia la dirección de Internet inet_addr con la dirección física eth_addr. La
dirección física se indica como 6 bytes en formato hexadecimal, separados por guiones. La entrada es
permanente.
eth_addr Especifica una dirección física.
if_addr Si está presente, especifica la dirección de Internet de la interfaz para la que se debe modificar
la tabla de conversión de direcciones. Si no está presente, se utilizará la primera interfaz aplicable.
Ejemplo:
-arp -s 157.55.85.212 00-aa-00-62-c6-09 .... Agrega una entrada estática
- arp -a .... Muestra la tabla arp.
Ejemplo:
-arp -a
72
Interfaz: 10.3.1.50 on Interface 0x1000003
Dirección IP Dirección física Tipo
10.3.1.1 00-07-85-80-91-6e dinámico
10.3.1.54 00-02-55-bf-0e-ab dinámico
Ejemplo:
-telnet 10.3.3.20
Si es una máquina UNIX nos pedirá:
login: (introducimos nuestro identificador de usuario)
password: (introducimos nuestra clave secreta, la cual por motivos de seguridad no se visualiza en la
pantalla)
Al introducir estos datos estaremos conectados con esa computadora, los siguientes comandos están
disponibles en el modo de comando:
73
z
Suspende telnet. Si telnet está en marcha desde una terminal que sostiene el control de
trabajo, el comando z suspende la sesión de Telnet y retorna al usuario de la terminal que
invocó telnet. El trabajo puede entonces ser reanudado con el comando fg.
mode Modo
Cambia el modo de entrada del usuario de telnet al Modo. El huésped remoto es preguntado
por el permiso para introducirse en el modo solicitado. Si el huésped remoto es capaz de
entrar en ese modo, el modo solicitado se introduce.
status
Muestra el estado actual de telnet. Telnet informa del carácter de escape actual. Si telnet está
conectado, informa del huésped al cual está conectado y el modo actual. Si telnet no está
conectado a un huésped remoto, informa de la no conexión.
? [commando]
Ayuda. Sin argumentos, telnet imprime un sumario de ayuda. Si se especifica un comando,
telnet sólo da la información disponible acerca de ese comando. La información de ayuda se
limita a una línea de descripción del comando.
! [comandos de la shell]
Escape de la terminal. Si los comandos de la shell no se especifican, se inicializa una terminal
y se conecta a la terminal del usuario.
send argumentos
Envía una o más secuencias de carácter especial al huésped remoto.
set valor del nombre de la variable
Fija algún nombre de las variables de telnet con un valor específico.
74
CAPÍTULO 5: DISEÑO DE REDES
En el presente capítulo se abordarán las etapas por las que pasa el diseño, implementación,
explotación, análisis de desempeño y mejoramiento de una red de área local (LAN), para lo cual abordaremos
su ciclo de vida.
Aquí se tratarán temas referentes al ciclo de vida de un sistema de comunicación de datos, concepto un poco
más general que de una red de computadoras, pues involucra no solamente a los servidores, los elementos de
red, sistemas operativos, sino que también incluye las aplicaciones que utilizan los usuarios finales, y
principalmente los sistemas que brindan servicios específicos de la institución.
Durante el transcurso de su vida, un sistema de comunicación de datos, atraviesa un conjunto de fases como
son:
75
Actualización: en esta última fase comienza repetirse el proceso de ciclo de vida completo para
un sistema de nueva generación.
Este ciclo de vida puede aplicarse a toda la red o a parte de esta. Cada porción de la red podría encontrarse
en fases diferentes del ciclo de vida.
Junto con este ciclo de vida de la tecnología transcurre, en paralelo, otro proceso que se conoce como la
preparación del personal que va operar sistema. Éste proceso incluye tanto la preparación de los operadores y
administradores, como los usuarios finales del mismo. La figura 5.1 representa un esquema con el ciclo de
vida de un sistema de información.
En los siguientes apartados se tratarán algunas de las diferentes etapas del desarrollo de un sistema de
información aplicados al desarrollo de una red de área local (LAN).
76
Figura 5.2 Proceso de definición de requerimientos
La definición de requerimientos es una tarea que tiene entradas específicas y una salida bien definida; la
salida, el reporte de definición de requerimientos, sirve como un enfoque para todos los participantes en el
proceso. Este frecuentemente es utilizado como partida de futuros datos y refinamientos. Durante la
preparación del reporte, se realiza una revisión lógica y un análisis con sentido común de los datos de entrada
para asegurar que los datos obtenidos como requerimientos representan adecuadamente la red.
El flujo actividades en el proceso de definición de requerimientos se muestra en la figura 5.2. Los datos de
entrada se obtienen de cualquier fuente disponible y puede ser categorizada por sitios, tipos de equipamientos
y servicios, vendedores, u otra clasificación. Los datos obtenidos son organizados y expresados en alguna
planilla definida previamente.
La obtención de los datos de entrada comienza con una entrevista con el personal que estará, o está,
involucrado en el trabajo con la red de comunicación de datos, es decir, los clientes de la nueva red. Estas
entrevistas son utilizadas para tener una idea lo más precisa posible del estado actual del procesamiento de
datos y del sistema de comunicación existente, para detectar los problemas actuales existentes en el proceso.
La colección de datos podría enfocarse en obtener las especificidades de los procesos técnicos y de
operaciones debido a que el modelo resultante y la evaluación de éste son tan buenos como los datos
obtenidos.
La categoría de los datos suministrados para análisis de la red debe ser definida con precisión, conteniendo,
como mínimo, una lista de los sitios donde estarán situados los servidores y las estaciones de trabajo,
incluyendo para cada computadora los siguientes datos:
Sitios clientes: ubicación geográfica, cantidad de estaciones, promedio del volumen de tráfico
que parte y llega de cada estación, velocidad requerida, destino de los datos, fecha de
instalación real o estimada de cada estación.
Servidores: ubicación geográfica.
77
Con sólo un mínimo datos, se puede asumir un conjunto de aspectos, tales como la distribución de la carga de
tráfico a través de las horas en cada día del mes. Con estos datos se puede completar el análisis y el
modelado de la futura red.
Los datos de entrada para el proceso de definición de requerimientos pueden proceder de distintas fuentes.
Las más comunes son:
Revisando los reportes y documentos técnicos (en particular los emitidos por los vendedores, que por lo
general ofrecen datos del desempeño de sus equipos) se puede obtener informaciones valiosas acerca del
funcionamiento de una red existente, lo mismo ocurre con el resto de los acápites anteriores.
Combinando el uso de cuestionarios con la documentación técnica se puede obtener y validar los datos de
una red además de involucrar al personal que planifica, por ejemplo, los procesos de la empresa o institución
en el diseño del nuevo sistema.
Cuando existe disponibilidad de tiempo, se puede realizar, además, una verificación de los datos obtenidos
realizando pruebas in situ. No es necesario contar con datos extremadamente detallados para realizar el
análisis y por lo general no se cuenta con tiempo suficiente para realizar pruebas exhaustivas. Cuando se
tiene completo el paquete de datos de los requerimientos es necesario comenzar su análisis lo más pronto
posible, para todos los sitios de la red.
Formulación de requerimientos
Las necesidades de un sistema de comunicación de datos parten de una mezcla de software existente,
sistemas casi operacionales y un conjunto de planificación de actividades, que por lo general están asociadas
a su vez a paquetes de software. Por lo tanto las operaciones de la red deben estar descritas para cada
aplicación. Para esto se utilizan determinadas formas estándares.
En estas formas se pretende encontrar por lo general la siguiente información de la entidad u organismo sobre
el que se trabaja:
78
Operación: se refiere al funcionamiento normal del sistema visto como un todo, el día a día del
mismo, desde el punto de vista de los diferentes usuarios que lo utilizan, especialmente del
usuario administrador.
Mantenimiento, se refiere a la corrección de errores de cualquier tipo detectados en la operación
del sistema.
Bosquejos o dibujos de los diferentes niveles requeridos: bosquejo de la solución final
considerando o no a la Internet; bosquejo de la plataforma hardware interna; bosquejo de las
conexiones del software, primero nivel de la estructura de datos y relaciones; bosquejo de las
redes de datos y eléctrica requeridas, incluyendo red telefónica y/o ISDN/RDSI para telefonía
y/o videoconferencia.
Diseño conceptual del sitio web (cuando exista) incluyendo módulos que se prevén y
mecanismos de navegación.
Identificación de las aplicaciones, incluyendo el nombre de cada una de estas.
Descripción de las aplicaciones, indicando que se pretende hacer con cada una de estas, como
se integra al sistema, en qué área se empleará, etc.
Beneficios de cada aplicación, indicando la contribución positiva de cada aplicación al
funcionamiento general de la organización.
Disponibilidad de cada aplicación, indicando la cantidad de tiempo que cada aplicación debe
estar accesible y operacional para los usuarios.
Tiempos de respuesta, indicando cuán rápido es necesario que cada sistema de la respuesta
que se espera de este.
Fiabilidad, indicando el tiempo durante el cual sistema no debe fallar. Aquí pudiera indicarse
también cuáles son las consecuencias de una falla de funcionamiento, así como su costo.
Distribución geográfica de los elementos de la organización, listando cada uno de estos e
indicando el número de posibles usuarios en cada localización.
Estos aspectos que se han listado se corresponden con una serie de interrogantes de cuya respuesta
depende el diseño o la actualización de la red. Estas interrogantes son:
¿Quiénes son los clientes?, ¿Cuáles son sus necesidades reales? ¿Cómo determinar estas necesidades?
¿Los datos obtenidos son confiables?
¿Qué tipo de servicios proporcionará la red? ¿Serán estos servicios limitados de alguna forma? ¿Si están
limitados, se utilizará algún tipo de pared de fuego para habilitar el acceso a Internet?
¿El acceso a Internet será habilitado solo para el uso de los usuarios internos, o se permitirá además el
acceso de usuarios externos a nuestra red? ¿Cuál será el costo de permitir que los usuarios externos accedan
desde Internet a los servicios a la red local? ¿Se necesita permitir a todos los usuarios el acceso al correo
electrónico, tanto al servicio interno, como al servicio a través de la pared de fuego? ¿De igual manera, de
cuales sitios de usuario se permitirá navegar por Internet con un browser u otro tipo de herramienta? ¿Se
permitirá que algún tipo de usuario trabaje desde la casa y acceda a la red a través de un servicio de dial-in o
VPN desde Internet?
Un aspecto importante para muchas empresas o compañías es precisamente cuan necesario es permitirle a
todos sus usuarios el acceso pleno a Internet. Si estos necesitan intercambiar mensajes con vendedores,
consultantes externos o clientes, por ejemplo, es necesario garantizar que todo el tráfico circule a través de la
pared de fuego y se utilice un software antivirus que evite y detecte algún código maligno, o adjuntos
infectados por virus.
Aplicaciones como FTP permiten que los usuarios envíen o reciban ficheros desde sitios remotos. ¿Se puede
confiar en que los usuarios van a utilizar este servicio sin abusar de éste? Desde el punto de vista de la
seguridad es considerado muy impropio que una aplicación cualquiera sea instalada en una estación
79
cualquiera sin antes haber pasado por un proceso de revisión o cuarentena para asegurar que esta es
necesaria y no representa ningún riesgo como dejar abierta alguna puerta trasera, por ejemplo.
¿Pueden los usuarios tolerar pequeñas caídas del sistema debido a problemas en la red, o es necesario
suministrar un servicio de alta fiabilidad? ¿Se necesitarán servicios basados en clusters, para garantizar
un alto grado de disponibilidad, o las aplicaciones no sufren debido a pérdidas temporales de la conexión
con los servidores? ¿Para garantizar el tiempo mayor posible de funcionamiento continuo, se utilizarán
topologías redundantes en la red? Por ejemplo, ¿se utilizarán tecnologías de espejo (mirror) en sitios
geográficos distantes para evitar que fallen las fuentes de información?
En una red ya establecida, ¿se mantendrán los protocolos actuales, o se cambiarán por otros? ¿Si la red
se está creando desde cero, qué impacto tendrá la selección de un protocolo determinado, o que factores
pudieran afectar la toma de decisión en este sentido? Actualmente las redes Ethernet y la familia de
protocolos TCP/IP son las tecnologías de redes LANs más populares. ¿Qué implicaciones tendrá
mantener algún otro protocolo anterior funcionando?
¡Por supuesto!, hoy en día todo el mundo conoce que la aplicación más importante a la que deben dar
soporte las redes son... los juegos de múltiples usuarios. Bromas aparte, se necesita confeccionar una
lista con los tipos de aplicaciones que se utilizan actualmente, y con aquellas que los usuarios están
solicitando. Cada aplicación debería contar con un documento que explicara cuales son los riesgo de
seguridad que implican su uso, si los tiene. Las aplicaciones típicas en las redes de hoy incluyen el FTP,
TELNET (preferible es utilizar el SSH), y los navegadores de web. Existen versiones “seguras” de estas
aplicaciones y otras que dejan abiertas puertas traseras en las redes. Cualquiera que sea la lista de
aplicaciones que serán soportadas en la red, es necesario considerar los dos siguientes aspectos:
¿La aplicación es segura? Muchas de las aplicaciones poseen versiones seguras, o permiten ser
utilizadas a través de proxies que permiten minimizar los riesgos.
¿Los servicios que brinda la aplicación se solapan con los que brindan otras? Cada usuario tiene una
aplicación favorita para cada uno de los servicios, pero cuando tratamos con suites de aplicaciones,
en las cuales soportan múltiples aplicaciones, es necesario valorar si realmente todas son necesarias
y si vale la pena realizar el gasto de comprarlas.
Un método muy usado en la actualidad para enviar ficheros de datos es simplemente enviándolos como un
adjunto en un correo electrónico. Así que si aparentemente se ha bloqueado el envío de ficheros
deshabilitando el acceso al FTP a través de la pared de fuego, este es un ejemplo de que usted necesita
evaluar a conciencia cual será la consecuencia de introducir una aplicación nueva en la red. Cada
aplicación nueva debe ser justificada con los hechos que muestran porqué es necesaria. Si una aplicación
existente es capaz de desempeñar la misma función, ¿para qué se necesita la nueva? Nunca olvide
realizarle pruebas a la nueva aplicación para estar seguros de que el desempeño de esta se corresponde
80
con lo esperado. Lo mismo puede aplicarse a las viejas aplicaciones, ¿trabajará esta si se realiza una
actualización de la red o se instala una nueva?
Es necesario además monitorear el uso de la red. ¿Permitirá la empresa que sus usuarios malgasten el
tiempo haciendo búsquedas en Internet o chequeando el correo electrónico personal en horario de trabajo?
Muchas compañías tienen políticas interiores que regulan el uso de los teléfonos solo para trámites de trabajo.
¿Se bloqueará entonces el acceso a sitios que evidentemente no se relacionan con el trabajo?
Adicionalmente a los protocolos TCP/IP e IPX/SPX, se pueden considerar protocolos de aplicaciones que
pueden ser utilizados sobre las redes. Por ejemplo, para simplificar la administración de la información de
configuración para grandes números de computadoras, se puede usar el Dynamic Host Configuration Protocol
(DHCP). Si se desea proporcionar un servicio central de resolución de nombres se puede seleccionar el
Domain Name Service (DNS). Si se tiene una red que posee estaciones con Windows 2000/XP, quizá deba
utilizarse el Windows Internet Naming Service (WINS) por razones de compatibilidad.
Cuando se piense en los protocolos de redes, hay que recordar que no es tan solo “un protocolo por el que
hay que preocuparse”, antes de decidirse por uno en particular es necesario investigar cuales son las
implicaciones de seguridad de cada uno de estos.
Los datos de las aplicaciones son resumidos para producir datos agregados a los requerimientos de las
comunicaciones, los requerimientos generales de la comunicación de datos son descritos detalladamente por
el tráfico de caracteres de un año. Estas cargas en la comunicación deben ser separadas geográficamente.
Las áreas geográficas pueden estar limitadas y tener significado desde el punto de vista administrativo, de
administración del sistema de información y por cargas generadas con propósitos de trabajo, pero también
pueden estar basadas en otros criterios.
Otro parámetro crucial en el análisis del tráfico de los datos son las horas picos. El análisis de la organización
dividida en áreas teniendo en cuenta la generación de tráfico pudiera permitir a ser un análisis horario de la
carga que se experimentará en el área de servidores, pudiendo hacer una tabla donde se indiquen las horas
picos.
El equipamiento utilizado para dar servicio a zonas de alto tráfico difiere del utilizado para las zonas de poco
tráfico. La etapa de análisis y diseño de la red, por lo tanto, debe separar cada tipo de zona.
81
El uso efectivo de la información acumulada es esencial para el análisis y los pasos de planificación que
siguen a la identificación y formulación de requerimientos. Algunos de los requerimientos más importantes son
la descripción operacional de las aplicaciones de comunicación, definición de las bases de datos, y los
requerimientos de sincronización de estas aplicaciones.
Estas descripciones proporcionan una idea del uso del hardware y el software en el sistema, en términos de
desempeño y costo. La descripción operacional de la comunicación de datos podría identificar el tipo de
hardware y software a utilizar durante el diseño. Las descripciones operacionales también juegan un papel
clave en determinar las alternativas al diseño de la red general, y son utilizadas en el análisis de la topología
para determinar el diseño mejor y de menor costo.
Este es otro requerimiento importante que incluye especificaciones de las entradas de datos describiendo sus
fuentes, formatos, información contenida, y medios. La verificación de los datos, procesamiento, y funciones
de almacenamiento y recuperación realizados sobre las bases de datos son también identificadas y descritas,
y los datos de salida son especificados. Esta especificación podría incluir el destino, el formato, el contenido,
así como el medio a través del cual será presentado. Especificaciones explícitas pueden ayudar a desarrollar
una consistencia general entre las bases de datos lo que permitirá a su integración a un mayor número de
aplicaciones. El objetivo es hacer esto y entender que rediseñar completamente las bases de datos existentes
en la organización.
Sincronización
La sincronización es otro elemento crítico. Debido a que muchas organizaciones tienen limitaciones a la ahora
de implementar un sistema de información basado en aplicaciones para computadoras, el desarrollo e
implementación de cada área de aplicación presenta las mismas limitaciones. Debido a esto las aplicaciones
deben ser clasificadas en un rango de prioridad que decidirá cuáles deben ser implementadas primero y
cuáles después. Este ranking, junto a otras consideraciones, puede ser utilizado para determinar cuál será el
calendario de desarrollo e implementación.
Modelación de la red
Uno de los usos principales, el más importante, que se le da a los requerimientos está en el desarrollo de la
topología de la red. El flujo de los datos y la carga descritos en los modelos anteriores son utilizados como
datos de entrada a las herramientas que realizan la modelación de la red. Existen herramientas de modelación
que permite combinar los datos que se han obtenido en la fase de requerimientos con paquetes de software y
hardware ofrecidos por disímiles vendedores.
Cada diseño alternativo es matemáticamente modelado para encontrar su costo y desempeño,
utilizando para esto las tarifas actuales aplicadas a las comunicaciones y los tráficos de datos suministrados al
modelo. Las recomendaciones que pueden brindar estas herramientas sobre el diseño están basadas en las
alternativas de menos costo, mantenimiento, viabilidad técnica, confiabilidad, etc.
Una vez que la herramienta ha propuesto un diseño, éste puede ser modificado manualmente para
lograr refinamientos deseados. Por ejemplo, la herramienta puede situar un equipamiento en un lugar no
deseado, o no disponible.
Debido a que las herramientas de diseño pueden tener limitaciones en los datos de entrada
(requerimientos), pudieran realizarse varias corridas de las misma con diferentes datos entrada y luego
conformar diseño con la combinación de todos los resultados obtenidos. Esta salida es finalmente refinada
para tener la topología final de la red.
82
5.4 Proceso de diseño
Para el proceso de diseño se toman como datos de entrada las salidas de la etapa anterior, o sea, los
requerimientos del sistema. El procedimiento de diseño contempla las siguientes etapas:
Diseño lógico de la red, que es una ampliación del diseño preliminar que se realizó en la etapa
anterior.
Diseño físico, donde se enumeran todos los componentes que forman parte del diseño, y su posición
en el diseño.
Diseño de componentes, donde se detallan las características de cada elemento por separado,
capacidad, velocidad, disponibilidad, etc.
Cuando se está creando un plan, ¿cuál podría ser el resultado final de este esfuerzo? Dependiendo del
alcance del proyecto, el resultado final puede ser un pequeño documento con una lista de lo que hay que
hacer paso a paso para adicionar un pequeño conjunto de dispositivos a la red. A medida que el alcance
aumenta, deberían considerarse un conjunto de aspectos que veremos a continuación:
Documentación - ¿Qué tipo de documentos serán requeridos para implementar el plan? Este podrá
tener la forma de un simple listado para las actualizaciones simples y complejas, documentos de información
proporcionados al usuario final, y otros. No se puede olvidar la documentación de entrenamiento que será
necesaria para una actualización de envergadura. Esta documentación podría ser preparada tanto para los
administradores como para los usuarios finales, y podría mostrar la disposición física y lógica que tendrá la red
una vez que se haya realizado la instalación o la actualización. Este documento, por lo general corto, puede ser
de utilidad si algo anda mal y se está tratando de determinar el problema. Podría determinarse, por ejemplo, que
el diseño físico de la red no es capaz de lidiar con la carga y las aplicaciones que los usuarios colocan en la red
en ciertos puntos.
Plan general del proyecto – Cualquier proyecto de envergadura debe ser ejecutado de manera
ordenada para asegurar que los objetivos propuestos sean alcanzados, o posiblemente reajustados si es
necesario. Algún mecanismo de retroalimentación debería ser incluido debido a que el mejor diseñador de
redes puede siempre obviar alguna aplicación o característica importante para la red en cuestión. El plan
debería ser un poco liberal en cuanto al uso del tiempo, este tiempo extra podría ser útil para realizar tareas
imprevistas, o solucionar problemas inesperados. Si todo va bien, entonces podrá entregar el proyecto más
temprano que lo planificado. La experiencia demuestra, que cuando se trata de implementar una red muy
grande, el plan de diseño real no coincide con el primero desarrollado.
83
Cuando se planifica construir una nueva red o actualizar una existente, es usual que se quiera utilizar lo último
en tecnología, pero hay situaciones en las que es preferible utilizar una solución barata. Por ejemplo, en una
red casera no se necesita un enrutador de $2,000 o $3,000 y una línea de tipo T1 para conectarse a Internet,
basta con utilizar un cable o un módem DSL. Un enrutador DSL muy simple puede ser utilizado para conectar
un conjunto de PCs a un proveedor que suministre un servicio con el ancho de banda adecuado.
Lo más importante consiste en que los diseños candidatos se ajusten a la existencia real de
equipamiento en el mercado, puede ser que un diseño determinado resulte el ideal para una situación
determinada, por su sencillez y otras características, y que al final tenga que ser desechado porque no se
cuenta con oferta en el mercado o porque los costos de su adquisición son más elevados que el presupuesto
con que se cuenta.
La falta de oferta de otras tecnologías predefine además cual va a ser la topología de cualquier LAN que
se diseñe: la de estrella. Cualquier actualización de una red existente con tecnologías anteriores también
estará definitivamente amarrada a esta situación.
Si existen ofertas comerciales más amplias de productos para LANs, entonces la cantidad de diseños
candidatos crecerá.
Por otra parte es necesario conocer los precios con que se ofertan las tecnologías. Un cableado de fibra
óptica pudiera ser el ideal para una situación determinada, pero a lo mejor el costo que representa adquirirla
sobrepasa el presupuesto asignado a la red.
84
Figura 5.3. Interfaz de la herramienta de documentación de redes netViz
En esta etapa no interesan los detalles de implementación física, tales como donde se van a situar los
elementos de la red o cuantos servidores están involucrados. El único interés es crear un modelo de
abstracción de alto nivel, independiente de cualquier modelo físico.
Este alto nivel de abstracción permite distanciarse de muchos detalles recolectados en la fase
conceptual y organizarlos sin tener que analizar los detalles particulares de cada uno de los requerimientos.
Además hace posible centrarse en un requerimiento específico a la vez sin perder la visión de la red como un
todo.
Una vez obtenido el diseño lógico se puede evaluar si el mismo se corresponde, de manera general,
con toda la funcionalidad que se requiere de la red.
En la figura anterior se muestra un ejemplo muy sencillo del diseño lógico de una red, según el esquema
se puede apreciar que el objetivo central de esta red, que pertenece a una universidad va a ser garantizar la
conectividad interna y con Internet, además de brindar los servicios de Correo Electrónico y mantener un sitio
WEB. La comunicación con Internet se va a realizar a través de un enrutador. Se especifica además cual va a
ser la numeración IP que va a ser utilizada.
85
Figura 5.5 Ejemplo de diseño lógico mostrando elementos de la topología
En este caso se define una mayor cantidad de información. Se precisa un poco más cuál va a ser la topología
de la red, que tipo de elementos van a estar presentes en la misma, etc. Se mantiene la información de que la
red se conectará a Internet y soportará los servicios de correo electrónico y sitio WEB, pero además muestra
que existirá un servicio interno de impresión a través de impresoras de red. La topología que se propone es en
estrella, conectando los elementos mediante switchs y hubs.
Finalmente en la figura 5.6 se expresan muchos más detalles de lo que será físicamente la red, pero sin entrar
aun en detalles de ubicación física real, cantidad de elementos, composición, etc. Pero ya podemos hacernos
una idea concreta de cómo quedará el diseño final.
Figura: Diseño lógico de la red, mostrando elementos claves de la distribución de los elementos que la
componen
86
De este esquema podemos determinar aspectos adicionales, como que el servicio de impresión interna va a
estar situado en las oficinas y no en las aulas, que los servidores van a estar situados en un lugar
independiente, etc. Se dan además algunos detalles de qué tipo de cableado se empleará.
Una vez que se han detallado todos los elementos del diseño lógico se puede pasar a la siguiente etapa.
Aquí las distancias, aunque en escala, serán las más exactas posibles, esto ayudará a establecer si se el
diseño que se propone mantiene las restricciones que impone la norma de red seleccionada y dará un
estimado de la cantidad de cable necesaria para la instalación final.
Una vez concluido el diseño físico se sabrá exactamente qué cantidad de elementos de cada tipo se
necesitará y se podrá hacer un estimado del costo del proyecto. El costo real y exacto se conocerá cuando se
realice el diseño de los componentes y estos se macheen con las ofertas reales existentes en el mercado.
En el diagrama se describe la posición exacta que ocupará cada roseta en los locales, posible situación
de cada PC, los routers, hubs, racks, etc. Este esquema puede seguirse detallando, con la posibilidad de
hacer el diseño físico de cada local, de cada área, etc. Mientras más detalles incluya este diseño, más fácil
será la etapa de instalación de la red.
Ojo, recuerde que las redes no solo contienen computadoras y cables, también es necesario incluir en el
proyecto aspectos como la climatización de los locales, respaldos eléctricos generales o personales, la
seguridad física, etc.
87
Debería incluir en el diseño otros aspectos como: cantidad de administradores de redes que contratará,
el dinero que tiene que invertir en salarios, etc.
Si usted se hará cargo de la instalación entonces recuerde que debe invertir recursos en la adquisición de las
herramientas necesarias para la instalación y comprobación final del trabajo, realizar el mismo con
herramientas inadecuadas puede llevar a que al final la red no funciones por problemas de falsos contactos, u
otros similares. Este problema es típico cuando se utilizan cables coaxiales o fibras ópticas, en el primer caso
debido a la mala instalación de los elementos de unión y en el segundo caso a lo delicado que resulta alinear
una fibra óptica.
El montaje de fibra óptica no es tarea de aficionados, requiere de equipos especiales para comprobar la
exacta alineación de las fibras y el perfecto pulido de los extremos. Si se requiere instalar este tipo de cables,
lo recomendable es contratar a un especialista.
Otra posibilidad real consiste en que se haya adquirido o alquilado para la organización un edificio o local que
ya cuente con un cableado instalado, y en el que se hayan seguido las normas del cableado estructurado. En
ese caso tendrá que disponer de los planos de este cableado preinstalado y hacer coincidir su diseño con el
mismo, realizando las interconexiones necesarias en las cajas de comunicaciones.
Una vez terminada la instalación del cableado y los elementos de enlace entonces comienza el trabajo de la
instalación de los elementos activos, los servidores y las estaciones de trabajo.
Es posible que tenga que recalcular las necesidades de capacidad de alguna que otra estación, actualizar
alguna que otra versión de aplicación y echar a andar y comprobar el funcionamiento de los mecanismos de
seguridad informática que diseñó para su red, o por el contrario se dará cuenta de que se sobredimensionó
algún puesto de trabajo (quizá el de la secretaria).
Aquí también se realiza el monitoreo de todo el sistema comprobando si los desempeños son equivalentes a
los esperados por diseño, quizá por errores en este último aparezcan tráficos no esperados, cuellos de botella,
etc., que deberán ser solucionados.
88
No obstante, todos los sistemas operativos incluyen herramientas básicas que permiten al menos determinar
los niveles de conectividad en una red, por ejemplo el conocido PING, el comando TRACEROUTE o
PATHPING, etc. Los sistemas operativos de entornos gráficos ofrecen herramientas que permiten monitorear
el uso de la capacidad de memoria instalada, el microprocesador, etc. y mostrar los resultados en gráficas de
desempeño.
Pondremos como ejemplos otras herramientas que hemos utilizado con éxito en el monitoreo de redes durante
varios años, pero esta selección no es obligatoria y si se desea utilizar otras, hay como se dijo anteriormente,
miles disponibles.
Network View
Esta herramienta creada por André Perroud permite descubrir de manera automática los elementos activos de
una red. Diferenciando cada tipo por un icono diferente, en el caso de los routers es capaz de mostrar las
tablas de enrutamiento de los mismos. En la figura 5.8 se muestra la interfaz de esta herramienta.
NetworkView no solo permite descubrir los componentes de la red sino que posteriormente permite conocer el
estado de cada elemento, si está disponible lo mostrará en color verde, si ha dejado de estarlo en color rojo.
Una herramienta de características similares es otra llamada “WhatsUp”, con la diferencia de que esta última
le permitirá ubicar los elementos descubiertos siguiendo el diseño real de su red, mediante un editor que
permite posicionar los elementos, enlazarlos entre sí de manera conveniente, etc.
Esta herramienta permite además monitorear no solo si la estación está activa sino también el estado de los
servicios que corren sobre esta.
Para monitorear el uso del ancho de banda se cuenta con otra herramienta, mucho más sofisticada que la
anterior llamada “PRTG Traffic Grapher”, que permite seleccionar interfaces de red y mostrar el desarrollo
histórico del tráfico sobre la misma, pero esta herramienta es comercial.
Existen otras herramientas que también permiten monitorear el tráfico en una red como es el caso de MRTG
cuya interfaz es accesible a través de la WEB constituyendo una herramienta excelente para el monitoreo de
la red de manera remota.
89
5.14 Evaluación de la red
Una vez que la red lleva algún tiempo funcionando y se reúna suficiente información sobre el desempeño real
de la misma se realiza una análisis para determinar si la red en su estado actual cumple realmente con todos
los requisitos para la cual fue diseñada, si necesita que se realicen cambios parciales en la misma para
corregir los problemas o si por el contrario necesita un rediseño total.
Por lo general un rediseño total solo será necesario cuando la tecnología que se necesite introducir en la
misma para realizar los cambios previstos ya no sea compatible con la actual en la red. Por ejemplo, suponga
que se necesite actualizar una red instalada con tecnología 10Base5 y en el mercado solo existan ofertas para
redes 100BaseT. En este caso el cambio en la red será radical debido a que el cableado, la topología, los
elementos activos y las interfaces de redes son totalmente diferentes. En este caso extremo deberá desechar
completamente el sistema anterior.
Pero en todos los casos esto no será necesario, en ocasiones, con solo un pequeño reajuste se podrán
resolver los problemas. En ocasiones lo que se pretende no es cambiar la red, sino ampliarla debido al
crecimiento de la organización, al incremento del número de empleados o porque necesita conectarla a una
MAN o una WAN, etc. Por esto esta etapa de evaluación admite tres salidas posibles:
Refinamiento.
Expansión
Actualización
En este apartado se mostrarán algunos diseños que pueden ayudar a conformar una red completa, divididos
en departamento, piso de un edificio, conexiones entre piso, área de servidores, conexión a una Intranet,
conexión para una Extranet y enlace de la red con una MAN o WAN.
Suponiendo que dentro de un mismo departamento no se requiere de otra cosa que conectividad entre sus
miembros, el diseño más adecuado es en estrella, con el uso de un switch como elemento de enlace, si quiere
abaratar el diseño puede instalar entonces un hub. Recuerde que un switch permitirá un mejor uso del ancho
de banda ya que el hub es un dominio de colisiones.
90
Piso de un edificio
Suponiendo que se desee conectar entre sí un conjunto de departamentos (cuyos elementos fueron
conectados siguiendo el esquema anterior) que están ubicados en una misma planta de un edificio, hay dos
posibilidades: utilizar un switch central o un router (switch capa 3) para el piso. El uso de un router separa el
tráfico entre pisos y permite tomar algunas decisiones en cuanto a que recursos se tendrá acceso desde un
piso a otro. El uso de un switch (capa 2) abarata el esquema pero convierte a todos los pisos en una sola capa
física, con todas las posibilidades de accesos entre pisos.
Si cada piso ha sido conectado siguiendo el esquema anterior, ahora solo resta conectar los elementos
centrales entre sí, con un cableado vertical. Puede escogerse conectar el piso 1 con el 2, el 2 con el 3, etc.
Pero una variante interesante en conectar todos los pisos directamente con el piso donde se encuentra el área
de servidores, lo que mantiene la topología en estrella. Este cableado vertical en caso de necesidad, puede
ser mediante fibra óptica, pero si desea abaratar el diseño, puede ser mediante el uso de cobre, la decisión
que tome impactará también en el tipo de equipo que usará como elemento principal de cada piso. También
es posible el uso de un esquema híbrido.
91
Figura: Interconexión entre pisos
Puede, por ejemplo, situar en el piso de servidores un router (switch capa 3) como elemento de enlace
de todos los switchs (o routers) de piso y conectar con fibra solo aquel piso que requiera un mayor ancho de
banda, el resto con cobre. Puede abaratar el diseño situando un switch en este sitio también, pero este
esquema quedará un poco rígido de administrar, todo depende del presupuesto de que se disponga.
92
Garantizar acceso controlado (mediante un firewall) a los servidores internos, a los mismos
que dan servicio a la LAN.
Crear un área especial para su extranet, protegida del exterior por un firewall y separada de la
red interna por otro. En esta área instalará nuevos servidores para los servicios de extranet. De esta forma, los
usuarios de la red externa nunca tendrán acceso a los servidores y servicios internos, a menos que logren
violar la protección de sus dos firewalls, configurando convenientemente ambos firewalls podrá garantizar
acceso pleno a todos los servicios, tanto internos, como de la extranet, como de Internet a sus usuarios
locales.
Si requiere de algún tipo de seguridad especial en esta WAN puede establecer una pared de fuego en cada
conexión de edificio. Este tipo de enlace permite conexiones seguras a muy alta velocidad, en el orden de los
Gigabits/s.
Si necesita conectar dos campus situados a mucha distancia uno de otro (tal vez kilómetros), tiene dos
alternativas: emplear algún tipo de enlace inalámbrico (los hay que admiten enlace en el orden de los Mbits/s,
quizá hasta el orden de los Gbits/s) a varios km de distancia; o tal vez prefiera conectarlos directamente
mediante fibra óptica, pero esta opción puede resultar significativamente más cara, aunque es la más segura.
93
Siempre que necesite protección adicional utilice una pared de fuego, justo detrás del router, aunque existen
muchos tipos de routers que ya integran una pared de fuego. Los routers más populares son los de CISCO,
aunque muchas otras firmas también los ofertan.
Siguiendo estos esquemas será capaz de diseñar su LAN de forma modular. Muchas firmas que ofrecen el
servicio de diseño e instalación de redes realmente lo que hacen es contar con un esquema general, similar al
que hemos propuesto, y lo adaptan a cada situación concreta, con lo que agilizan el proceso de diseño. Si se
fija, a este esquema solo le falta adaptarlo al diseño físico de una institución real, teniendo en cuenta el
número de edificios, pisos, y puestos de trabajo, y por supuesto teniendo en cuenta las distancias reales, que
pueden introducir alguna modificación al esquema.
Si se está considerando conectar sus equipos de cómputo y de comunicaciones a un sitio central desde el
cual pueda administrarlos, enlazar sus centros de comunicaciones dispersos en su área geográfica o
suministrar servicios de alta velocidad a sus computadoras de escritorio, debe pensar en el diseño e
implementación de infraestructuras de fibra y cableados que cumplirán con éxito todas sus demandas de voz,
datos y video.
Los sistemas de cableado estructurado constituyen una plataforma universal por donde se transmiten tanto
voz como datos e imágenes y constituyen una herramienta imprescindible para la construcción de edificios
modernos o la modernización de los ya construidos.
Ofrece soluciones integrales a las necesidades en lo que respecta a la transmisión confiable de la información,
por medios sólidos; de voz, datos e imagen.
La instalación de cableado estructurado debe respetar las normas de construcción internacionales más
exigentes para datos, voz y eléctricas tanto polarizadas como de servicios generales, para obtener así el mejor
desempeño del sistema.
Cableado Estructurado
En 1991, la asociación de las industrias electrónicas desarrolló el estándar comercial de telecomunicaciones
designado "EIA/TIA568, el cual cubre el cableado horizontal y los BackBone, cableado de interiores, las
cajillas estaciones de trabajo, cables y conexiones de hardware. Cundo el estándar 568 fue adoptado, los
cables UTP de altas velocidades y las conexiones de hardware se mantenían en desarrollo. Más tarde, el
EIA/TIA568, presento el TSB36 y TSB40A para proveer lo cables UTP y especificaciones para conexiones del
hardware, definiendo él número de propiedades físicos y eléctricos particularmente para atenuaciones y
crostock, el estándar revisado fue designado "ANSI/TIA/EIA568A", el cual incorpora la forma original de
EIA/TIA568 más TSB36 aprobado en TSB40A.
Ventajas Principales de los cables UTP: Movilidad, Facilidad de Crecimiento y Expansión, Integración a Altas
Velocidades de Transmisión de Data Compatibles con Todas las LAN que Soporten Velocidades Superiores a
100 Mbps, Flexibilidad para el Mantenimiento de las Instalaciones Dispositivos y Accesorios para Cableado
94
Estructurado.
El Cableado Estructurado permite voz-datos, dotando a locales y oficinas de la infraestructura necesaria para
soportar la convivencia de redes locales, centrales telefónicas, fax, videoconferencia, intranet, internet...
En un sistema bien diseñado, todas las tomas de piso y los paneles de parchado (patch panels) terminan en
conectores del tipo RJ45 que se alambran internamente a EIA/TIA 568b (conocido como norma 258a).
El método más confiable es el de considerar un arreglo sencillo de cuatro pares de cables, que corren entre el
dorso del panel de parchado y el conector. El único método de interconexión es entonces, muy sencillo, un
cable de parchado RJ45 a RJ45.
Todos los servicios se presentan como RJ45 vía un panel de parchado de sistema y la extensión telefónica y
los puertos del conmutador se implementan con cables multilínea hacia el sistema telefónico y otros servicios
entrantes. Adicionalmente se pueden integrar también servicios de fibra óptica para proporcionar soporte a
varios edificios cuando se requiera una espina dorsal de alta velocidad.
Estas soluciones montadas en estante (rack) incorporan normalmente los medios para la administración de
cable horizontal empleando cordones de parchado de colores para indicar el tipo de servicio que se conecta a
cada conector. Esta práctica permite el orden y facilita las operaciones además de permitir el diagnóstico de
fallas.
CMP: Tipo de cable de comunicaciones según lo definido en el artículo 800 de NEC NFPA -70 1999.
El cable tipo CMP está definido para uso en conductos, "plenums", y otros espacios utilizados para aire
ambiental. El cable tipo CMP cuenta con características adecuadas de resistencia al fuego y baja emanación
de humo. El cable tipo CMP excede las características de los cables tipo CM y CMR.
CMR: Tipo de cable de comunicaciones según lo definido en el artículo 800 de NEC NFPA -70 1999.
El cable tipo CMR está definido para uso en tirajes verticales o de piso a piso. El cable tipo CMR cuenta con
características adecuadas de resistencia al fuego que eviten la propagación de fuego de un piso a otro. El
cable tipo CMR excede las características de los cables tipo CM.
Las nuevas aplicaciones exigen de los Sistemas de Cableado Estructurado mayor ancho de banda, mayor
confiabilidad y menos colisiones.
Lo realmente importante para el usuario es contar con una herramienta que responda a sus necesidades, ya
no solamente tener un medio de transmisión con una categoría específica marcada por un cable UTP. El
nuevo enfoque está en el rendimiento respecto a la transmisión de datos por el equipo activo.
95
Usos:
Instalación de redes: Diseño e instalación de redes de área local y redes de área amplia (LAN y
WAN). Obtendrá desde una infraestructura básica para aprovechar los recursos de su empresa, hasta un
sistema con el que integre la información de su empresa y pueda recibirla para facilitar la toma de decisiones.
Organización, Comunicación, Almacenamiento Electrónico: Si se tienen problemas por la dispersión
de información, hay que organizarla de forma sistemática, permitiendo a cada uno de sus departamentos
acceder a ésta, de manera fácil mediante directorios estructurados o INTRANET.
Implementación de Tecnología Thin Client: Los Thin Client son ideales para firmas que utilizan centros
de llamadas, hospitales, agencias de seguridad, centros de reservaciones de aerolíneas, mostradores de
atención al público en hoteles y centros de ingreso de datos. Todas estas firmas comparten la misma
necesidad de contar con una red de computadoras confiable y una arquitectura de servidores centralizados
con bases de datos cruciales para la empresa.
Administración de servidores: Podrá diseñar la seguridad y el flujo de información que requiere para
maximizar el potencial de su empresa.
De tal manera que los sistemas de cableado estructurado se instalan de acuerdo a la norma para cableado
para telecomunicaciones, EIA/TIA/568-A, emitida en Estados Unidos por la Asociación de la industria de
telecomunicaciones, junto con la asociación de la industria electrónica.
EIA/TIA568-A
Estándar ANSI/TIA/EIA-568-A de Alambrado de Telecomunicaciones para Edificios Comerciales. El propósito
de esta norma es permitir la planeación e instalación de cableado de edificios con muy poco conocimiento de
los productos de telecomunicaciones que serán instalados con posterioridad.
ANSI/EIA/TIA emiten una serie de normas que complementan la 568-A, que es la norma general de cableado:
EIA/TIA 607, define al sistema de tierra física y el de alimentación bajo las cuales se deberán de
operar y proteger los elementos del sistema estructurado.
Las normas EIA/TIA fueron creadas como norma de industria en un país, pero se ha empleado como norma
internacional por ser de las primeras en crearse. ISO/IEC 11801, es otra norma internacional.
Las normas ofrecen muchas recomendaciones y evitan problemas en la instalación del mismo, pero
básicamente protegen la inversión del cliente.
El Cableado estructurado, es un sistema de cableado capaz de integrar tanto a los servicios de voz, datos y
vídeo, como los sistemas de control y automatización de un edificio bajo una plataforma estandarizada y
abierta. El cableado estructurado tiende a estandarizar los sistemas de transmisión de información al integrar
96
diferentes medios para soportar toda clase de tráfico, controlar los procesos y sistemas de administración de
un edificio.
Cableado Horizontal
El cableado horizontal incorpora el sistema de cableado que se extiende desde la salida de área de trabajo de
telecomunicaciones (Work Area Outlet, WAO) hasta el cuarto de telecomunicaciones.
97
1) Cableado del Backbone
El propósito del cableado del backbone es proporcionar interconexiones entre cuartos de entrada de servicios
de edificio, cuartos de equipo y cuartos de telecomunicaciones. El cableado del backbone incluye la conexión
vertical entre pisos en edificios de varios pisos. El cableado del backbone incluye medios de transmisión
(cable), puntos principales e intermedios de conexión cruzada y terminaciones mecánicas.
2) Cuarto de Telecomunicaciones
Un cuarto de telecomunicaciones es el área en un edificio utilizada para el uso exclusivo de equipo asociado
con el sistema de cableado de telecomunicaciones. El espacio del cuarto de comunicaciones no debe ser
compartido con instalaciones eléctricas que no sean de telecomunicaciones. El cuarto de telecomunicaciones
debe ser capaz de albergar equipo de telecomunicaciones, terminaciones de cable y cableado de
interconexión asociado. El diseño de cuartos de telecomunicaciones debe considerar, además de voz y datos,
la incorporación de otros sistemas de información del edificio tales como televisión por cable (CATV), alarmas,
seguridad, audio y otros sistemas de telecomunicaciones. Todo edificio debe contar con al menos un cuarto de
telecomunicaciones o cuarto de equipo. No hay un límite máximo en la cantidad de cuartos de
telecomunicaciones que pueda haber en un edificio.
3) Cuarto de Equipo
El cuarto de equipo es un espacio centralizado de uso específico para equipo de telecomunicaciones tal como
central telefónica, equipo de cómputo y/o conmutador de video. Varias o todas las funciones de un cuarto de
telecomunicaciones pueden ser proporcionadas por un cuarto de equipo. Los cuartos de equipo se consideran
distintos de los cuartos de telecomunicaciones por la naturaleza, costo, tamaño y/o complejidad del equipo
que contienen. Los cuartos de equipo incluyen espacio de trabajo para personal de telecomunicaciones. Todo
edificio debe contener un cuarto de telecomunicaciones o un cuarto de equipo. Los requerimientos del cuarto
de equipo se especifican en los estándares ANSI/TIA/EIA-568-A y ANSI/TIA/EIA-569.
98
Guía para trabajo final de estudio.
Tomando como base una institución X realice los siguientes ejercicios prácticos y de comprobación.
4. Diseñe la red lógica y física de su edificio corporativo. Utilice como base de conexión entre pisos:
a) un switch capa 2, para el caso del inciso a) del ejercicio anterior.
b) un router (switch capa 3) para el caso del inciso b) del ejercicio anterior.
c) describa que impacto tendrá el uso de uno u otro equipo en el tráfico entre pisos.
7. Solicite en alguna oficina comercial de una compañía que oferte tecnologías de redes, oferta de equipos
para LANs, MANs y WANs (servicio de Internet) y seleccione dispositivos reales para sus diseños anteriores.
8. Realice un estudio sencillo de presupuesto para la red que ha propuesto. Teniendo en cuanta la cantidad de
elementos de red y equipos de cómputo que necesita comprar y los precios que obtuvo en la oferta del
ejercicio 7. Recuerde que un estudio de presupuesto para una red tiene que considerar muchos más
elementos que estos.
99
CAPITULO 6: Sistema Operativo LINUX
6.1. INTRODUCCIÓN
La mayor parte de los ordenadores que existen en la actualidad están diseñados de forma que
puedan ejecutar diversas tareas o programas. Estos programas pueden ir desde un procesador de
textos, a un programa para la animación de gráficos tridimensionales o distintos tipos de juegos. Para
su correcto funcionamiento deben ser además capaces de acceder a los recursos de que dispone el
ordenador, como por ejemplo escribir o leer datos en un disco duro, mostrar un gráfico por pantalla,
etc. Es evidente, que si cada programa actuase de una forma independiente, existirían graves
problemas y conflictos, puesto que, por ejemplo, tendrían libertad para escribir sus datos sobre los de
otro, etc.
Para solucionar este tipo de problemas se desarrollaron los Sistemas Operativos, los cuales aportan unos
mecanismos y reglas básicas de funcionamiento, de forma que los programas puedan acceder a los recursos del
ordenador de una forma adecuada. Aunque ésta fue la funcionalidad inicial de los sistemas operativos, con el
tiempo se han añadido otras muchas, como la ejecución de programas, el control de la memoria del ordenador, la
creación y control de interfaces gráficas de usuario, etc.
En la actualidad existen una gran cantidad de sistemas operativos dependiendo del tipo de ordenador en
el que se va a ejecutar. Por ejemplo para los PC uno de los sistemas operativos más difundidos en Microsoft
Windows, tanto en las versiones 95, 98, 2000 y NT 4.0. Otros posibles sistemas operativos para este tipo
de ordenadores son Solaris, OS/2, BeOS, Microsoft DOS, o uno de los sistemas operativos más poderosos y en
rápida expansión para PC, LINUX.
100
6.1.2 ¿Qué son las distribuciones?
Una de los primeros conceptos que aparecen al iniciarse en Linux es el concepto de distribución. Una
distribución es un agrupamiento del núcleo del sistema operativo Linux (la parte desarrollada por Linus
Torvalds) y otra serie de aplicaciones de uso general o no tan general. En principio las empresas que
desarrollan las distribuciones de Linux están en su derecho al cobrar una cierta cantidad por el
software que ofrecen, aunque en la mayor parte de las ocasiones se pueden conseguir estas distribuciones
desde Internet, de revistas o de amigos, siendo todas estas formas gratuitas y legales.
Las distribuciones más conocidas son RedHat, Debian, Slackware, SuSE y Corel Linux, todas ellas
incluyen el software más reciente y empleado lo cual incluye compiladores de C/C++, editores de texto,
juegos, programas para el acceso a Internet, así como el entorno gráfico de Linux: X Window.
No obstante, casi todas las distribuciones más recientes incluyen el sistema X Window (no X
Windows), el cual es el encargado de controlar y manejar la interfaz de usuario. Como se verá más
adelante X Window es mucho más poderoso que otros entornos similares como Microsoft
Windows, puesto que permite que el usuario tenga un control absoluto de la representación de los
elementos gráficos.
Linux es un sistema operativo multitarea y multiusuario. Esto quiere decir que es capaz de ejecutar varios
programas (o tareas) de forma simultánea y albergar a varios usuarios de forma simultánea. Por lo tanto,
todos los usuarios de Linux deben tener una cuenta de usuario en el sistema que establezca los
privilegios del mismo. A su vez Linux organiza a los usuarios en grupos de forma que se puedan
establecer privilegios a un determinado grupo de trabajo, para el acceso a determinados archivos o
servicios del sistema.
101
6.2. INSTALACIÓN
Al contrario que lo que ocurre con Microsoft Windows la instalación de Linux no es un proceso sencillo,
puesto que Linux permite el control y la personalización de una cantidad mayor de parámetros y
opciones. Pese a todo se están realizando grandes progresos buscando que la instalación de Linux
sea un proceso lo menos traumático posible, dependiendo la sencillez de la misma de la distribución que
se emplee. Por el momento la distribución más sencilla de instalar es Red Hat y aquellas que derivan de esta
(Linux Mandrake, …).
Pese a todo antes de proceder a instalar Linux es necesario tener en cuenta una serie de aspectos
fundamentales. El primero de ellos es leer la información que contiene el CD de la instalación, esta
información puede aparecer de dos formas distintas, los llamados HOWTO o en forma de manuales
desarrollados para la distribución. El problema fundamental en todos los casos es que la mayor parte de esta
información (aunque no toda) se encuentra en inglés. La distribución de RedHat incluye un manual de
instalación de Linux en HTML en la que se explica con todo lujo de detalles cómo se realiza ésta y que
es conveniente leer y comprender antes de proceder a realizar la instalación.
Uno de los conceptos principales a tener en cuenta antes de la instalación es el de partición. Cada
sistema operativo organiza la información de los ficheros que contiene de forma diferente,
utilizando cada uno su propio sistema de archivos. Como referencia se indica a continuación el nombre
del sistema de archivos de diferentes sistemas operativos:
Sistema Operativo Sistema de archivos
MS-DOS FAT
MS Windows 95 VFAT
MS Windows 95 OSR2 y Windows 98 FAT32
MSWindows NT NTFS
IBMOS/2WarpHPFS Linux Ext2
Esto en general impide que se puedan instalar varios sistemas operativos mezclados en un mismo disco
duro. Para solucionar este problema existen las llamadas particiones con las que se divide un determinado
disco duro de forma que pueda contener ambos sistemas de archivos. A todos los efectos realizar
una partición es equivalente a que el disco duro se divida en dos (aunque por supuesto no se divide
de una forma física).
Los problemas fundamentales al instalar Linux provienen de que en la mayor parte de las ocasiones el
usuario desea conservar Windows y todos los programas para este sistema. En la actualidad existen
varias distribuciones que permiten la instalación de Linux en un sistema de archivos de Windows,
bien en lo que se denomina un disco imagen (un fichero muy grande), de las distribuciones
Corel Linux y Linux Mandrake 6.1, o directamente en el sistema de archivos de Windows (WinLinux
2000). No obstante para obtener un buen rendimiento es preferible instalar Linux sobre una partición
diferente de la de Windows empleando el sistema de archivos propio de Linux, por lo que suele ser
necesario realizar una partición del disco duro (Habitualmente Windows se apropia de la totalidad). Hasta
épocas recientes esta división suponía la pérdida irremediable e inevitable de toda la información que
contuviese el disco duro. En la actualidad las distribuciones de Linux incluyen una pequeña utilidad
llamada fips que permite dividir el disco duro sin perder
información. Antes de utilizar fips es muy importante leer la información que se adjunta con el
programa. Tras emplear fips se habrá reducido el tamaño de la partición de Windows y se habrá
creado una nueva para ser utilizada durante la instalación de Linux.
102
Durante el proceso de instalación de Linux habrá que borrar la partición creada con fips y sustituirla por las
particiones que va emplear Linux. (Mucho cuidado en no borrar la partición donde resida Windows,
puesto que en ese caso se perderá TODA la información de forma permanente).
Otro de los puntos a tener en cuenta es cómo se quiere arrancar Linux si existe Windows, la forma más
sencilla es instalar LILO, un programa que se encarga de arrancar ambos sistemas operativos según lo
que indique el usuario al arrancar el PC. Los problemas surgen si hay que reinstalar Windows de
nuevo, puesto que éste sistema operativo asume el control del PC y el sistema de arranque
eliminando LILO (e impidiendo arrancar Linux). Otra forma muy sencilla es emplear el disquete de
arranque que se crea durante la instalación. Por último una de las formas más sencillas de ejecutar Linux
es creando un menú de arranque en Windows y empleando el programa LoadLin desde MS-DOS, para
más información sobre este último método de arranque se recomienda la lectura del mini-HowTo
loadlin que suele acompañar a la documentación de Linux.
Por último existe otro concepto fundamental a la hora de instalar y usar Linux que es el de Super
Usuario o usuario root. Este usuario es el administrador del sistema y se crea durante la instalación. Como
administrador que es puede acceder y modificar (así como destruir) toda la información del sistema, por lo
que hay que evitar en la medida de lo posible trabajar como usuario root..
A través de una consola de texto, el usuario se conecta directamente al ordenador que tiene
instalado Linux y accede mediante un sistema no gráfico.
Por motivos de seguridad la contraseña debe cumplir ciertas condiciones tales como:
La primera vez que se accede al sistema la contraseña empleada será la proporcionada por el
administrador del sistema. Existen diversas formas para terminar la sesión de trabajo en Linux,
103
dependiendo de si estamos en modo gráfico o de texto.
En modo texto:
La salida de X Window depende del gestor de ventanas que se esté ejecutando y se explicará más
adelante.
104
6.4 ESTRUCTURA DEL SISTEMA DE ARCHIVOS DE LINUX
La base del sistema de archivos de Linux, es obviamente el archivo, que no es otra cosa que la
estructura empleada por el sistema operativo para almacenar información en un dispositivo físico como un
disco duro, un disquete, un CD-ROM o un DVD. Como es natural un archivo puede contener cualquier
tipo de información, desde una imagen en formato PNG o JPEG a un texto o una página WEB en formato
HTML, … El sistema de archivos es la estructura que permite que Linux maneje los archivos que contiene.
Todos los archivos de Linux tienen un nombre, el cual debe cumplir unas ciertas reglas:
Se puede utilizar cualquier carácter excepto la barra inclinada / y no es recomendable emplear los
caracteres con significado especial en Linux, que son los siguientes: = \ ^ ~ ' " ` * ; - ? [ ] ( )
! & ~ < >. Para emplear ficheros con estos caracteres o espacios hay que introducir el nombre del
fichero entre comillas.
Se pueden utilizar números exclusivamente si así se desea. Las letras mayúsculas y minúsculas se
consideran diferentes, y por lo tanto no es lo mismo carta.txt que Carta.txt ó carta.Txt
Como en Windows, se puede emplear un cierto criterio de "tipo" para marcar las distintas clases de ficheros
empleando una serie de caracteres al final del nombre que indiquen el tipo de fichero del que se trata. Así,
los ficheros de texto, HTML, las imágenes PNG o JPEG tienen extensiones .txt,
.htm (o .html), .png y .jpg (o .jpeg) respectivamente. Pese
Directorios (o carpetas), es un archivo especial que agrupa otros ficheros de una forma
estructurada.
Archivos especiales, son la base sobre la que se asienta Linux, puesto que representan los
dispositivos conectados a un ordenador, como puede ser una impresora. De esta forma
introducir información en ese archivo equivale a enviar información a la impresora. Para el usuario
estos dispositivos tienen el mismo aspecto y uso que los archivos ordinarios.
6.4.2 Enlaces
Los enlaces son un tipo de archivo ordinario cuyo objetivo es crear un nuevo nombre para un archivo
determinado. Una vez creado el enlace simbólico éste permite acceder al fichero que enlaza de igual modo
que si se hubiera copiado el contenido del mismo a otro fichero, con la ventaja de que este realmente no
se ha copiado. Los enlaces simbólicos son especialmente útiles cuando se quiere que un grupo de
personas trabajen sobre un mismo fichero, puesto que permiten compartir el fichero pero centralizan las
modificaciones.
105
Como ejemplo se puede suponer la existencia de un fichero llamado balance.1999.txt, al que se crea un
enlace simbólico balance.txt. Cualquier acceso a balance.txt es traducido por el sistema de forma que
se accede al contenido de balance.1999.txt.
El camino o path de un fichero o directorio es la secuencia de directorios que se ha de recorrer para acceder
a un determinado fichero separados por /. Supongamos la estructura de archivos de la Figura 2.
106
El directorio padre representado por dos puntos ..
El sistema de archivo de Linux sigue todas las convenciones de Unix, lo cual significa que tiene una
estructura determinada, compatible y homogénea con el resto de los sistemas Unix. Al contrario que en
Windows o MS-DOS el sistema de archivos en cualquier sistema Unix no está ligado de una forma directa
con la estructura del hardware, esto es, no depende de si un determinado ordenador tiene 1, 2 o 7 discos
duros para crear las unidades c:\, d:\ o m:\.
Todos el sistema de archivos de Unix tiene un origen único la raíz o root representada por /. Bajo este
directorio se encuentran todos los ficheros a los que puede acceder el sistema operativo. Estos ficheros
se organizan en distintos directorios cuya misión y nombre son estándar para todos los sistema Unix.
/dev Contiene ficheros del sistema representando los dispositivos que estén físicamente
instalados en el ordenador.
/etc Este directorio esta reservado para los ficheros de configuración del sistema. En este
directorio no debe aparecer ningún fichero binario (programas). Bajo este deben aparecer otros
dos subdirectorios:
/etc/skel Ficheros de configuración básica que son copiados al directorio del usuario
cuando se crea uno nuevo.
/lib Contiene las librerías necesarias para que se ejecuten los programas que residen en /bin (no las
librerías de los programas de los usuarios).
/proc Contiene ficheros especiales que o bien reciben o envían información al kernel del sistema
(Se recomienda no modificar el contenido de este directorio y sus ficheros).
/usr Este es uno de los directorios más importantes del sistema puesto que contiene los programas de
uso común para todos los usuarios. Su estructura suele ser similar a la siguiente:
107
/usr/include Ficheros de cabecera de C/C++ (.h).
Existen además de los anteriores otros directorios que se suelen localizar en el directorio
/usr, como por ejemplo las carpetas de los programas que se instalen en el sistema.
/var Este directorio contiene información temporal de los programas (lo cual no implica que se pueda
borrar su contenido, de hecho, ¡no se debe hacer!)
Como se ha visto anteriormente el sistema de archivos de Linux sólo tiene una raíz y su estructura es
independiente de los dispositivos de almacenamiento existentes. Esto implica que el
procedimiento a emplear para acceder a la información almacenada en los distintos sistemas de
almacenamiento de un ordenador no es tan sencilla como en Windows, y requiere un proceso
llamado “montado”, que se verá más adelante. Cuando se ha terminado de trabajar con un
determinado dispositivo hay que “desmontarlo” (¡No físicamente!).
El proceso puede parecer complejo pero es el precio a pagar por la seguridad, puesto que de esta forma
se garantiza que no exista ninguna aplicación que esté usando el disquete cuando se extraiga. (En el caso
de los CD-ROM Linux impide su extracción hasta que se desmonta).
Para complicar más las cosas sólo el administrador o root tiene permiso para montar y desmontar un
sistema de archivos (por motivos de seguridad), aunque esto puede ser arreglado.
108
6.4.6 Permisos
Linux, al igual que todos los sistemas Unix, mantiene un sistema de permisos de acceso a los
ficheros muy estricto, a fin de controlar qué es lo que se puede hacer con ellos, y quien lo puede hacer.
Estos permisos se identifican con letras y son:
Al contrario que en Windows o MS-DOS los programas ejecutables de Linux no están marcados por
una determinada extensión (.exe) sino por un atributo, el permiso de ejecución x. Si se elimina este atributo
a un programa, Linux no será capaz de ejecutarlo.
A su vez cada uno de estos permisos se aplica: al dueño del fichero (u), al grupo de usuarios al que
pertenece el dueño (g), ó al resto de usuarios (a). Así un fichero determinado puede tener permiso para
ser leído, escrito y ejecutado por su dueño, leído y ejecutado por el grupo al que pertenece y no tener
ningún tipo de acceso para los demás usuarios. Como se puede entender este tipo de mecanismo
es especialmente útil cuando se trabaja en grupo en un determinado proyecto.
109
6.5 X WINDOW
X Window es el entorno gráfico habitual de los sistemas Unix. El sistema X Window se compone de dos
parte principales el servidor X y el programa para la gestión de las ventanas. El servidor X es el programa
que se encarga realmente de dibujar en la pantalla. Por el contrario el gestor de ventanas como su
nombre indica es el encargado de crear las ventanas y gestionar su apariencia. Debido a este modelo, la
apariencia de las aplicaciones varía según se use uno u otro gestor de ventanas, entre los que destacan por
su sencillez de uso los entornos GNOME y KDE.
Al instalar Linux el sistema puede preguntar si se desea arrancar Linux en modo texto o en modo gráfico.
Si se ha seleccionado esta última opción Linux arrancará directamente X Window, en caso contrario en la
línea de comandos hay que escribir startx con lo cual se arranca el modo gráfico. Por defecto esto arranca
el entorno gráfico GNOME (en distribuciones que no sean Red Hat 6.0 se puede arrancar por defecto
otro entorno como KDE o AfterStep)
6.6 GNOME
Cuando Linux arranca en modo gráfico aparece una ventana similar a la siguiente:
Figura
3
Nota: tanto Linux, como UNIX, distinguen entre letras mayúsculas y minúsculas. Por lo que root
no es lo mismo que Root o ROOT.
Cuando se sale del sistema vuelve a aparecer esta misma ventana. Para apagar el ordenador se puede
seleccionar el botón de Options…, tras lo que aparece un menú con las siguientes opciones:
Sessions, permite elegir al usuario el entorno de ventanas con el que va a trabajar, los entornos más
habituales son, AnotherLevel, Default (arranca el entorno por defecto instalado que puede ser
cualquiera de los otros), FailSafe (Modo a prueba de fallos), Gnome o KDE.
Language, permite cambiar el idioma en el que se muestran algunos de los mensajes del sistema.
System, contiene dos opciones, Reboot (para rearrancar el sistema) y Halt para apagarlo. Nota:
NUNCA se debe apagar directamente el ordenador siempre hay que apagarlo empleando la
opción Halt anterior (tras salir del entorno con logout) o empleando el comando halt en el caso de
trabajar en modo texto.
110
Tras introducir el nombre del usuario y el password aparecerá una pantalla similar a la siguiente:
Figura
4
Como se puede observar en la figura anterior este entorno es muy similar a otros como Windows, OS/2 o
Macintosh. Al igual que estos entornos GNOME está diseñado para ser empleado con el ratón, e
incluye elementos comunes con estos entornos como iconos, menús, etc. Al igual que Windows
incluye en la parte inferior una barra, el Panel de GNOME (GNOME Panel), en la cual se encuentran
accesos directos a determinados programas de uso común.
En GNOME para acceder a las distintas aplicaciones hay que seleccionar el botón en forma de huella
de pie como se aprecia en la figura adjunta, lo cual despliega un menú. Como se puede comprobar
existen una gran cantidad de programas disponibles para el usuario, así como la ayuda del sistema la cual
incluye un tutorial sobre su uso.
Para salir de GNOME hay que seleccionar la opción Log Out que aparece en la parte inferior del menú.
Si se ha entrado como usuario root por primera vez tras instalar Linux el primer paso a seguir es crear
una nueva cuenta de usuario que permita acceder al sistema como un usuario normal sin los privilegios
del superusuario, de forma que se impida la modificación del sistema de forma inadecuada.
Linux es un sistema operativo multitarea y multiusuario, lo que significa que puede ser empleado de forma
segura por varios usuarios de forma simultánea, realizando todas las acciones que los usuarios
deseen. Pero por motivos de seguridad sólo puede existir un único usuario root, capaz de cambiar la
forma de trabajo del sistema.
Además actuar como superusuario puede conducir al desastre puesto que el sistema permite
modificar todos sus parámetros, lo cual puede conducir a daños irreparables. Por este motivo cada usuario
de Linux debe tener su cuenta de usuario, aun siendo los administradores del sistema, trabajando
como root sólo en aquellos casos en los que se necesita realizar la administración del sistema, como
por ejemplo al crear un nuevo usuario. Al entrar en el sistema como root, se puede ejecutar el programa
linuxconf, que se encuentra en System/linuxconf. Este programa permite manipular una cantidad
enorme de parámetros del sistema entre los que se encuentra la administración de usuarios. Este
programa es un ejemplo de porqué actuar como superusuario es peligroso, linuxconf permite crear y
borrar usuarios, cambiar contraseñas, etc.
111
6.6.1 Iniciación a GNOME
El uso de GNOME es muy parecido al de otros entornos gráficos. La pantalla inicial de GNOME se
encuentra dividida en dos zonas principales como se puede apreciar en la siguiente figura:
Figura
8
La parte superior en la que aparecen las ventanas de las aplicaciones y documentos del usuario
recibe el nombre de escritorio, mientras que la parte inferior de la pantalla recibe el nombre de panel
de GNOME:
Contiene la huella de pie o footprint, al seleccionar este elementos aparece un menú similar al menú
Start de Windows 9x con las aplicaciones más importantes instaladas.
Las applets son enlaces a las aplicaciones de uso más frecuente como la consola, Netscape, la
ayuda, etc.
El acceso a los escritorios virtuales. Al contrario que en Windows, X Window permite organizar las
ventanas en varios escritorios virtuales.
En los dos extremos del panel aparecen dos botones con flechas con los que el usuario
puede colapsar el panel de forma que se maximice el área útil del escritorio.
Clicando con el botón derecho del ratón sobre cualquiera de los elementos anteriores aparecerá un menú
contextual que permite configurar el elemento. Las cuatro opciones más habituales son:
Move applet, permite modificar la posición del applet arrastrándola y soltándola en la nueva
112
posición.
Properties, abre un cuadro de diálogo en el que se permite personalizar todos las características del
applet.
Seleccionado así mismo en alguna de las áreas libres del panel se despliega otro menú que permite
configurar todo el panel y añadir y quitar applets del mismo. Este mismo menú puede ser accedido a través
de la opción Panel del menú principal (footprint).
De igual forma que en el panel, en el escritorio también se puede hacer clic con el botón derecho lo que
despliega un menú contextual con diversas opciones.
semanal y la agenda diaria. En la agenda diaria el usuario puede introducir todas las citas del día. Las
citas aparecerán resumidas en la agenda semanal.
System Info: Se encuentra en el menú Utilities y da información sobre el sistema que se está
utilizando (Tipo de CPU, Distribución de Linux y su versión, ...). Si se hace clic en Detailed
Information suministra información extra acerca de la CPU, la memoria y el disco o discos duros del
ordenador.
6.7 KDE
KDE es uno de los entornos gráficos más populares de Linux puesto que une una gran facilidad de uso a
un entorno bonito y agradable. Al arrancar KDE aparece el escritorio en el que se pueden encontrar
elementos similares a los de otros entornos:
Figura
21
113
Panel de KDE
Escritorio
Panel de ventanas
El panel de KDE contiene accesos directos a las aplicaciones más empleadas así como dos menús.
El equivalente al menú Start de Windows, esto es el menú a través del cual se pueden
ejecutar las aplicaciones. Al seleccionar este elemento se despliega un menú subdivido en
distintas categorías. KDE incluye una gran cantidad de utilidades que se integran con el
entorno.
Junto a éste aparece un segundo menú del KDE, en el menú de ventanas se puede acceder a
todas las ventanas que estén abiertas en los distintos escritorios. Al contrario que otros
Las ventanas en el KDE tienen un aspecto similar al de las ventanas de Windows (al menos con el
aspecto básico), pudiendo distinguir en ellas diversas partes:
Una de las operaciones más importantes que se pueden realizar con un entorno gráfico es la
administración de archivos. Esto incluye investigar el sistema de archivos, buscarlos, abrirlos.
ser editados etc. KDE incluye una herramienta, el kfm, que permite realizar todas estas operaciones de una
forma sencilla.
Al kfm se puede acceder de diversas formas, bien seleccionando un enlace a un dispositivo del
sistema en el escritorio, bien seleccionando el icono del directorio personal en el panel o en el
menú de KDE: Home directory.
Esto abre una ventana similar a la siguiente en la que se muestra el contenido de una determinada
carpeta del sistema:
114
Figura
23
El kfm está diseñado de tal forma que su uso y funcionamiento es muy similar al de un navegador de
Internet como Microsoft Internet Explorer o Netscape Navigator, tanto es así, que este programa
es capaz de abrir y mostrar ficheros HTML y puede ser configurado para acceder a Internet.
Figura
24
Al igual que estos programas contiene botones en la barra de herramientas para facilitar la
navegación tanto por los directorios como por Internet:
Figura
25
Los botones que aparecen en esta barra, comenzando de izquierda a derecha, realizan las siguientes
115
acciones:
Sube al directorio padre del actual por ejemplo pasando por ejemplo de /home/user1/files a
/home/user1, cuando se navega por Internet este botón está desactivado. También se puede
acceder a esta opción desde el menú Go/Up.
Vuelve al directorio o página Web vista anteriormente a la actual. También se puede acceder a esta
opción desde el menú Go/Back.
Vuelve al directorio o página Web vista posteriormente a la actual. También se puede acceder a esta
opción desde el menú Go/Forward.
El botón Home vuelve al directorio personal del usuario. También se puede acceder a esta opción
desde el menú Go/Home.
El botón Reload redibuja el contenido de la ventana. También se puede acceder a esta opción desde
el menú View/Reload Document.
El botón Copy se emplea para copiar ficheros y directorios También se puede acceder a esta opción
desde el menú Edit/Copy o mediante las teclas <ctrl>+c.
El botón Paste pega el contenido anteriormente copiado. También se puede acceder a esta
opción desde el menú Edit/Paste o mediante las teclas <ctrl>+v.
El botón Help muestra la ayuda que contiene el sistema sobre kfm, el uso del programa kdehelp se
verá más adelante, aunque se puede adelantar que de nuevo es muy similar al de un
navegador de Internet.
Una vez en el directorio en el que se quiere crear un nuevo directorio o carpeta se puede hacer clic con el
botón derecho del ratón y en el menú contextual que surge seleccionar New/Folder o bien seleccionar el
menú File/New/Folder. Tras lo que kfm abre un cuadro de diálogo preguntando por el nombre del nuevo
directorio.
El proceso para borrar un directorio o documento es igual de sencillo que el anterior. Para hacerlo no hay
más que seleccionar el directorio o documento a borrar y realizar alguna de las siguientes posibilidades
según los gustos de cada usuario:
Hacer clic con el botón derecho del ratón sobre el elemento a borrar y en el menú contextual
seleccionar Move to Trash, para mover el fichero a la papelera (de donde se puede recuperar) o
Delete lo cual elimina permanentemente el fichero sin que se pueda recuperar.
116
Seleccionar el elemento y el menú Edit/Move to Trash o presionar las teclas <ctrl>+x o bien para
eliminar el fichero permanentemente Edit/Delete o las teclas <ctrl>+supr.
Nota: Linux no dispone de ningún método que permita recuperar un fichero una vez eliminado. KDE
permite mover los ficheros a una papelera, esto es a un directorio del que pueden ser eliminados de
forma definitiva o recuperados, aunque la funcionalidad de la misma es mucho menor que la de la papelera
de Windows o MacOs.
Este proceso es muy sencillo de realizar. Para copiar o mover un fichero o directorio (incluyendo su
contenido) no hay más que tener dos ventanas con los directorios de origen y destino (A estos efectos
el escritorio se comporta como una carpeta más). Para copiar o mover un fichero o directorio no hay más
que arrastrar los elementos a la ventana de destino. Tras esto kfm mostrará un menú contextual que nos
permite copiar el elemento (Copy), moverlo (Move) o crear un enlace (Link) con lo cual podemos asignar un
nuevo nombre o alias al fichero.
Si en cualquiera de estos casos existe un conflicto, es decir existe un fichero o carpeta con el
nombre de los que estamos creando el sistema da la posibilidad de sustituir el fichero o cambiar el nombre
del nuevo fichero de forma que no exista el conflicto.
Además de los enlaces que admite el sistema de archivos de Linux y que se verá en mayor
profundidad más adelante, KDE incluye un tipo de enlace similar al que existe en Windows. Este tipo de
enlace se representa por un fichero con extensión .kdelnk que contiene información diversa para el uso del
sistema. Existen varios tipos de estos enlaces:
File System Device, es un enlace a un dispositivo del sistema. Este tipo de enlaces permite
acceder de forma directa por ejemplo a un disquete. Cuando se selecciona New/File System
Device en el menú contextual (botón derecho) o en el menú File, se abre un primer cuadro de
diálogo en el que se pide el nombre del fichero. Para este ejemplo emplearemos
disquete.kdelnk. En el segundo cuadro de diálogo, seleccionando la pestaña Device se pueden
indicar las propiedades del enlace como el dispositivo /dev/fd0 (el disquete) o los iconos del
dispositivo cuando está montado y cuando no lo está. Tras esto cuando se haga clic sobre el
enlace el sistema “monta” el sistema de archivos del disquete y muestra su contenido. Para sacar el
disquete de forma segura hay que seleccionar con el botón derecho el enlace y en el menú
contextual seleccionar Umount con lo que se garantiza que ninguna aplicación pueda acceder al
disquete y que no haya ninguna que esté accediendo en ese momento. Tras esto se puede retirar el
disquete. El acceso a este tipo de dispositivos por motivos de seguridad es bastante complejo por lo
que se expondrá con más detalles más adelante.
FTP Url, es un enlace a un fichero al que se puede acceder a través del protocolo FTP de
Internet. El proceso de creación es semejante al anterior indicando el nombre del enlace en el primer
cuadro de diálogo y la dirección del enlace (del tipo ftp://servidor/fichero) en la pestaña URL del
segundo.
Mime Type, es un enlace que representa una asociación entre un tipo de fichero y las
117
aplicaciones e iconos que lo van a representar. Este proceso permite asociar un tipo de fichero a un
programa, lo que se verá con mayor detalle en el siguiente capítulo.
Internet Addres y Worl Wide Web URL, similares al tipo FTP salvo que apunta a páginas Web.
La asociación de un fichero a otro es un proceso sencillo puesto que lo único que hay que hacer es crear
un enlace como se ha visto anteriormente. El primer paso consiste en seleccionar el menú Edit/Mime
Types, con lo cual kfm abre un directorio en el que se aprecian distintas categorías de ficheros cómo
application, image, text, etc. Para crear una asociación en alguna de estas categorías mencionadas
anteriormente (dependiendo del tipo de fichero), se debe crear un enlace de tipo Mime Type, tras lo que el
sistema solicitará que se defina un nombre para el nuevo enlace . En el segundo diálogo se puedes definir
las propiedades del nuevo tipo, como ejemplo se asociará un fichero de Microsoft Word (extensión .doc)
con StarOffice.
Pattern, en la que podemos especificar las características del tipo de ficheros, por ejemplo *.zip,
*.htm, *.gif etc. En el caso del ejemplo se empleará *.doc.
Comment, en el que se puede indicar un texto representativo del tipo de fichero, por ejemplo
Documento de Word.
Default application, permite la selección de la aplicación que empleará el sistema para abrir el
fichero, en el caso del ejemplo soffice.
Además de estas asociaciones manuales kfm puede determinar el tipo de un fichero inspeccionando su
contenido. Puede así considerar, por ejemplo, una imagen con formato jpeg como tal aunque tenga una
extensión distinta de jpg.
kfm permite configura los directorios de forma que se puede seleccionar una imagen de fondo y un icono
distinto del que aparece por defecto. El proceso a seguir para realizar estos cambios es muy sencillo.
Para ello hay que seleccionar y hacer clic con el botón derecho sobre la carpeta a modificar. En el
menú contextual que surge a continuación se selecciona la opción Properties con lo que semuestracuadro
dediálogo con las propiedades de la carpeta:
118
selección de cualquier imagen como icono. Si por el contrario modificamos las propiedades del
fondo se conseguirá que cambie el fondo que muestra kfm al abrir la carpeta.
Tanto las propiedades de los directorios como de los ficheros ordinarios, que se obtienen de
la misma forma, permiten realizar algunas
operaciones básicas sobre los archivos como cambiar el nombre de los mismos y los permisos.
El KFM puede funcionar coomo explorador de internet pudiendo visualizar los ficheros HTML. De hecho
cuando kfm encuentra un directorio en el que existe un fichero llamado index.htm muestra de forma
automática el contenido del mismo.
Además de mostrar ficheros locales kfm puede mostrar ficheros a través de Internet, para lo que tiene
que ser configurado de una forma muy sencilla y similar a la de otros navegadores como
Netscape Navigator, para lo que se accede a través del menú Options/Configure Browser. En el
cuadro de diálogo que se despliega se puede introducir el proxy que empleará kfm para acceder a
Internet.
KDE dispone de una cantidad enorme de aplicaciones auxiliares que permiten realizar las
operaciones más habituales de una forma muy sencilla.
6.7.3.1 konsole
Linux es un sistema Unix y como tal pone a disposición de los usuarios la posibilidad de
comunicarse con el sistema a través de una línea de comandos, el shell. Desde KDE se puede
acceder al shell o consola a través del programa konsole.
Figura 27
Este programa permite configurar el aspecto de la presentación adaptándola a los gustos del usuario,
cambiando el esquema de color, las fuentes el tamaño por defecto de la aplicación, a través de las
distintas opciones del menú Options.
119
Konsole se integra con el resto de las aplicaciones de KDE mejorando su facilidad de uso. En
concreto se pueden arrastrar ficheros y carpetas desde una ventana del administrados de archivos hasta
la consola con lo que se permite copiar el path del fichero o cambiar al directorio que contiene un
determinado fichero.
6.7.3.2 kedit
kedit es un programa muy sencillo e intuitivo para realizar la edición de textos sencillos. El manejo de kedit
es similar al de programas como Notepad, al que se accede a través del menú
Application/Text Editor.
Kedit admite las opciones típicas de manejo de textos como son copiar un texto (Edit/Copy), pegar un
texto (Edit/Paste) y cortar un texto (Edit/Cut), además de otras más sofisticadas como insertar un fichero
(Edit/Insert File), una fecha (Edit/Insert Date), buscar un texto en el documento.
El programa es además muy configurable, puesto que permite definir el idioma del texto
(Options/Spellchecker) o la fuente con la que se va a mostrar (Options/Font). Por desgracia la
corrección ortográfica sólo está disponible en Inglés y Alemán.
Además de estas opciones Kedit es un programa que permite enviar el texto vía mail, editar un fichero
a través de un servidor ftp etc.
Nota: Para guardar los cambios en la configuración hay que seleccionar el menú Optios/Save
Config.
6.7.3.3 kwrite
Kwrite, al igual que kedit, es un programa especializado en la manipulación de ficheros de texto, pero a
diferencia de este está orientado al desarrollo de programas por lo que ofrece la posibilidad de colorear la
sintaxis de los mismos empleando distintos lenguajes de programación: C, C++, Java, HTML, Bash,
Modula 2, Ada, Python o Perl.
Con kedit comparte muchas opciones de manipulación de texto con kedit (copiar, pegar y cortar, así como
buscar y reemplazar texto).
6.7.3.4 kdehelp
Esta aplicación es una de las más interesantes del KDE puesto que representa el sistema de ayuda del
mismo. Este sistema de ayuda se basa en HTML por lo que su uso es muy sencillo y similar al de un
navegador de Internet. Todas las aplicaciones del KDE acceden a este programa para mostrar la ayuda de
los mismos. La ventana de kdehelp se divide en cuatro partes fundamentales: la barra de menús, la barra de
herramientas, la barra de direcciones, y el contenido propiamente dicho.
120
Como se ha comentado anteriormente la ayuda de KDE se basa en HTML, por lo que está llena de
vínculos que llevan de un contenido a otro. Para navegar por los documentos existen las opciones típicas
de todos los navegadores y que encontramos también en kfm, esto es los botones y menús para ir a la
página que ha sido visitada anteriormente o con posterioridad, se pueden crear marcadores etc.
Una de las opciones más interesantes de kdehelp es que permite el acceso a las páginas del manual
“man” de Linux, simplemente escribiendo man:<comando> donde comando es alguno de los
comandos de Linux podemos acceder a la ayuda de ese comando, como ejemplo se puede probar man:
ls. Dentro de los comandos también se incluyen las funciones de la librería estándar de C por lo que man:
sin o man: printf mostrarán la información que contiene el sistema respecto de esas funciones.
6.7.3.5 Kfind
Esta herramienta es auxiliar a kfm puesto que permite buscar un determinado archivo en un
directorio concreto. La búsqueda al igual que en Windows, se puede realizar siguiendo tres criterios
diferentes:
Figura 28
Por nombre u localización, se conoce el nombre o parte de él y la localización aproximada del fichero.
Figura 29
Se puede centrar aun más la búsqueda si se conoce el momento en el que se realizó la última
modificación. La pestaña Date Modified permite que el usuario identifique un periodo de tiempo
en el que concretar la búsqueda
121
Figura 30
Por último se puede especificar en Advanced que la búsqueda se limite a un determinado tipo de
fichero, que el fichero contenga un determinado texto, o que su tamaño sea uno determinado.
Una vez determinados los criterios de selección de los ficheros se puede indicar al programa que busque
seleccionando el primer botón de la barra de herramientas por la izquierda, o el menú File/Start
Search., con lo que el programa comenzará a buscar. Tras la búsqueda en la ventana aparecerá una
lista con los ficheros coincidentes:
Figura 31
La barra de herramientas de esta aplicación contiene las siguientes funciones empezando por la
izquierda:
1 2 3 4 5 6 7 8 9 10 11
1. Botón para iniciar una búsqueda
2. Botón para crear una nueva búsqueda
3. Botón para detener búsqueda (desactivado en la
imagen)
4. Botón para abrir fichero
5. Botón para añadir a un archivo tar en el que se
pueden agrupar varios ficheros.
6. Botón para eliminar fichero
122
7. Botón de propiedades
8. Botón para abrir el directorio que contiene el fichero
9. Botón salvar resultados
10. Botón de guardar resultados
11. Salir
Como cualquier aplicación de Linux que se precie KDE es altamente configurable, lo que supone que
cada usuario puede adaptar el aspecto y comportamiento de KDE a su gusto personal. No obstante
al contrario que otras muchas aplicaciones para Linux, para configurar KDE no es necesario editar
los ficheros de configuración a mano sino que existen una serie de herramientas gráficas que permiten
estos cambios de una forma sencilla y segura.
Uno de los aspectos más sencillos de cambiar es el menú de aplicaciones del sistema al que se
pueden añadir las aplicaciones de uso más común. Existe con este fin una utilidad llamada editor de menús
accesible desde el menú Utilities/Menu Editor. Una vez arrancada la aplicación aparecerá una imagen
semejante a la siguiente:
Figura 32
En realidad, y como se aprecia en la figura, el menú de KDE está compuesta por dos partes
principales. Una de ellas ( a la izquierda) constituye el menú personal del usuario en el que puede añadir
o quitar aplicaciones. La segunda de las partes es común a todos los usuarios de KDE y por lo tanto sólo
puede ser modificada por el administrador del sistema.
En cualquiera de los casos el proceso para crear una nueva entrada en el menú es muy sencilla. Se pulsa
con el botón derecho del ratón sobre el menú (o submenú) que se vaya a modificar, con lo que se
123
despliega un menú contextual con diversas opciones:
Change, permite editar las propiedades de la entrada del menú sobre la que se haya hecho la
selección, editando su nombre, la aplicación que arranca, el icono, etc.
Select item for moving, permite cambiar la posición del un elemento del menú, para lo cual hay que
hacer clic en el menú y arrastrar el elemento a su nueva posición.
Select menu for moving, igual que el anterior pero con menús completos
Tanto si se modifican las propiedades de una entrada del menú existente o se crea un nuevo
elemento el programa presenta el siguiente cuadro de diálogo:
Figura 33
Type, tipo del elemento creado puede ser Separator ( un separador de distintos elementos),
Submenu (un submenú), Application (una aplicación), Swallow, Link (un enlace) o Device (un
dispositivo), dependiendo del tipo que se escoja la parte inferior del cuadro de diálogo cambiará
permitiendo configurar cada uno de los tipos.
124
File Name¸ el nombre del fichero en el que se va a guardar la información del menú (este fichero
es un enlace de KDE ).
Icon, el nombre de la imagen que aparecerá en el menú. Para seleccionar una imagen se puede clicar
en el botón que muestra la imagen lo que abrirá un cuadro de diálogo en el que se puede seleccionar
la imagen deseada.
Mini Icon, la imagen que aparecerá cuando sea necesario mostrar un icono pequeño. Si se deja esta
opción en blanco KDE mostrará una versión reducida de la imagen que aparezca en Icon.
Comment¸ un comentario que pueda ayudar a determinar que hace esa entrada del menú.
Si lo que se está creando es un enlace a una aplicación en la pestaña Execute y la opción Execute
hay que escribir la línea de comandos necesaria para ejecutar el programa.
125
6.8. EL SHELL: COMANDOS BÁSICOS DE LINUX
Hasta este momento se han visto los entornos gráficos existentes para Linux más importantes, no
obstante cualquier usuario de Linux acabará antes o después relacionándose con el sistema
empleando el modo texto. Este modo se basa en la ejecución de una serie de comandos, que son
interpretados por un programa o shell. Linux dispone de varios de estos programas pero el más
habitual es conocido como bash o Bourne Shell. Si Linux se ha arrancado en modo texto el sistema
arranca de forma directa el shell y queda a la espera de introducción de nuevos comandos. Si se ha
arrancado en modo gráfico se puede acceder al shell de dos formas:
Se puede acceder al shell del sistema presionando alguna de las siguientes combinaciones de
teclas:
<ctrl>+<alt>+<F1>
<ctrl>+<alt>+<F2>
<ctrl>+<alt>+<F3>
<ctrl>+<alt>+<F4>
<ctrl>+<alt>+<F5>
<ctrl>+<alt>+<F6>
Esto hace que el sistema salga del modo gráfico y acceda a alguna de las seis consolas virtuales de
Linux, a las cuales también se puede acceder cuando se arranca en modo de texto. Para volver al modo
gráfico hay que presionar <ctrl>+<alt>+<F7> o <ctrl>+<alt>+<F8>.
La segunda forma es más cómoda y menos radical permitiendo acceder al shell desde el mismo
entorno gráfico. Para esto hay que abrir un programa llamado terminal o consola, por ejemplo:
kconsole (en el entorno KDE), xterm, gnome-terminal ( en GNOME), etc como se ha visto
anteriormente.
6.8.1 Introducción
Existen una serie de nociones básicas que hay que tener en cuenta a la hora de introducir los
comandos. En primer lugar citaremos las siguientes:
En su forma más habitual (los shells de Bourne o de Korn), el sistema operativo utiliza un signo de $
como prompt para indicar que está preparado para aceptar comandos, aunque este carácter puede
ser fácilmente sustituido por otro u otros elegidos por el usuario. En el caso de que el usuario
acceda como administrador este signo se sustituye por #.
126
Cuando sea necesario introducir el nombre de un fichero o directorio como argumento a un
comando, Linux, permite escribir las primeras letras del mismo y realiza un autorrellenado al presionar
la tecla del tabulador. Si no puede distinguir entre diversos casos rellenará hasta el punto en el que
se diferencien. Por ejemplo, supongamos una carpeta con los siguientes directorios:
Programas
Documentos_proyecto
Documentos_privados
Al escribir cd Pr<tab> Linux rellenará el resto del contenido hasta escribir cd Programas. Por el
contrario al escribir cd D<tab> escribirá cd Documentos_
A continuación se describen algunos comandos sencillos de que pueden ser útiles para
familiarizarse con los comandos del sistema.
date Muestra por pantalla el día y la hora.
cal 1949 Muestra el calendario del año 1949.
cal 05 1949 Muestra el calendario de mayo de 1949.
who Indica qué usuarios tiene el ordenador en ese momento, en qué
terminal están y desde qué hora.
whoami Indica cuál es la terminal y la sesión en la que se está trabajando.
man comando Todos los manuales de Linux están dentro del propio sistema
operativo, y este comando permite acceder a la información
correspondiente al comando comando. Por ejemplo con man who
aparecerá por pantalla y de forma formateada por páginas, la
explicación del comando who. Se puede navegar a través de estas
páginas con los cursores del teclado, y presionando q para salir.
clear Este comando limpia la consola
127
6.8.3 Directorio Personal
Como se ha visto anteriormente el directorio personal es un directorio con un determinado nombre asignado
a un usuario. Los directorios personales habitualmente son subdirectorios de /home (en algunos casos
se utiliza mnt, u otro subdirectorio de orden inferior). Generalmente el nombre coincide con el del
nombre de usuario, aunque puede no ser así, y varios usuarios pueden estar trabajando en el mismo
directorio. Cada usuario de Linux puede crear una estructura en árbol de subdirectorios y archivos tan
compleja como desee bajo su directorio personal pero normalmente nunca fuera de él.
Una de las acciones más habituales a la hora de trabajar es mostrar el contenido de un directorio, como
se ha visto existen herramientas gráficas con este fin, no obstante el shell incluye un programa con este
mismo fin: ls,
ls Muestra los nombres de los ficheros y subdirectorios contenidos en el
directorio en el que se está. Sólo se obtienen los nombres de los ficheros, sin
ninguna otra información.
ls -a Muestra todos los ficheros incluyendo algunos que ordinariamente están
ocultos para el usuario (aquellos que comienzan por un punto). Se recuerda que
el fichero punto . indica el directorio actual y el doble punto .. el directorio
padre, que contiene, al actual.
ls -l Esta es la opción de lista larga: muestra toda la información de cada fichero
incluyendo: protecciones, tamaño y fecha de creación o del último cambio
introducido,...
ls -c Muestra ordenando por día y hora de creación.
ls -t Muestra ordenando por día y hora de modificación.
ls -r Muestra el directorio y lo ordena en orden inverso. ls subdir Muestra
el contenido del subdirectorio subdir.
ls -l filename Muestra toda la información sobre el fichero.
ls --color Muestra el contenido del directorio coloreado.
128
ls file? Muestra todos los ficheros cuyos nombres empiecen por file y tengan un
nombre de cinco caracteres, por ejemplo: file1, file2, filea, etc.
El comando mkdir (make directory) permite a cada usuario crear un nuevo subdirectorio:
mkdir subdir1
Este comando borra uno o más directorios del sistema (remove directory), siempre que estos
subdirectorios estén vacíos. Por ejemplo:
rmdir subdir1
Este comando permite cambiar de directorio a partir del directorio actual de trabajo. Por ejemplo,
cd /home/Pedro En este ejemplo pasamos del directorio actual de trabajo al nuevo directorio
/home/Pedro, que será desde ahora nuestro nuevo directorio.
cd dire Nos traslada al subdirectorio dire (que deberá existir como subdirectorio en el
directorio actual).
cd .. Retrocedemos un nivel en la jerarquía de directorios. Por ejemplo, si
estamos en /home/Pedro y usamos este comando, pasaremos al escalafón
inmediatamente superior de la jerarquía de directorios, en este caso a /home. Nota:
al contrario que en MS-DOS en Linux no existe la forma cd.. sin espacio entre
cd y los dos puntos.
cd Nos sitúa nuevamente en el directorio personal del usuario.
El comando pwd (print working directory) visualiza o imprime la ruta del directorio en el que nos
encontramos en este momento. Este comando es uno de los pocos que no tiene opciones y se utiliza
escribiendo simplemente pwd.
Linux a diferencia de Windows no utiliza letras ("a:", "c:", "d:", ...) para acceder a las distintas unidades
129
de disco de un ordenador. En Linux para acceder al contenido de una unidad de disco o de un CD-ROM
este tiene que haber sido previamente "montado". El montado se realiza mediante el comando mount,
con lo que el contenido de la unidad se pone a disposición del usuario en el directorio de Linux que
se elija. Por ejemplo para acceder al CD-ROM se teclearía el siguiente comando:
mount -t iso9660 /dev/cdrom /mnt/cdrom
donde -t iso9660 indica el tipo de sistema que usa la unidad de disco para guardar los ficheros (las más
usuales son: iso9660 en el caso de un CD-ROM, vfat en el caso de Windows, y ext2 en el caso de Linux),
/dev/cdrom indica el dispositivo que se va a montar. Todos los dispositivos están representados por
un fichero del directorio /dev, por ejemplo en el caso de un disquete será seguramente /dev/fd0, por
último /mnt/cdrom es el directorio en el que se pondrá a disposición del usuario el contenido del CD-ROM.
Para montar disquetes se suele utilizar el directorio /mnt/floppy. De todas formas el usuario siempre puede
crear un directorio vacío con el nombre que el elija para montar las unidades de disco que desee donde
desee.
Cuando el usuario haya dejado de usar ese disco deberá "desmontarlo" mediante el comando
umount antes de sacar el disquete o el CD-ROM. En este último caso debería escribir:
umount /mnt/cdrom
Para utilizar el comando mount de la forma anterior hace falta ser administrador o root. Para que un usuario
común pueda utilizar disquetes, CD-ROM, etc. hay que editar el fichero /etc/fstab Por ejemplo para que
cualquier usuario pueda acceder a un disquete habrá que indicar la siguiente línea:
/dev/fd0 /mnt/floppy vfat user,noauto 0 0
También habrá que asegurarse de que el directorio /mnt/floppy sea accesible por todos los usuarios. Una
vez seguidos los pasos anteriores cualquier usuario podrá "montar" un disquete escribiendo el siguiente
comando:
mount /mnt/floppy
Al igual que antes el usuario deberá ejecutar el comando umount /mnt/floppy antes de sacar el
disquete.
Nota: Existen en la actualidad distribuciones (p. ej. Linux Mandrake) que realizan este proceso de forma
automática por lo que las unidades de disquete y CD-ROM quedan accesibles a todos los usuarios de
una forma sencilla, empleando los comandos:
mount /mnt/floppy
umount /mnt/floppy
130
6.8.3.7 Copia de ficheros.
Comando cp
y hace una copia de file1 y le llama file2. Si file2 no existía, lo crea con los mismos atributos de file1. Si
file2 existía antes, su contenido queda destruido y es sustituido por el de file1. El fichero file2 estará en
el mismo directorio que file1. Tanto file1 como file2 indican el nombre de un archivo, que puede
incluir el la ruta al mismo si alguno de ellos no se encuentra en el directorio actual. Otra posibilidad es:
Comando mv
El comando mv realiza la misma función que el anterior (cp) pero además destruye el fichero original.
En definitiva traslada el contenido de file1 a file2; a efectos del usuario lo que ha hecho es cambiar el
nombre a file1, llamándole file2. De igual forma,
mv file1 file2 namedir
traslada uno o más ficheros (file1, file2,...) al directorio namedir conservándoles el nombre. El
comando,
mv namedir1 namedir2
Hay que recalcar que el comando mv sirve así mismo para cambiar el nombre de los ficheros.
6.8.3.9Enlaces a ficheros.
Comando ln
En Linux un mismo fichero puede estar repetido con más de un nombre, ya que con el comando cp se
pueden realizar cuantas copias se desee del fichero. Pero, a veces, es más práctico tener un mismo
fichero con varios nombres distintos, y lo que es más importante, poder acceder a él desde más de un
directorio. En Linux esto recibe el nombre de enlaces múltiples a un fichero. El ahorro de espacio de disco es
importante al poder compartir un fichero más de un usuario. Estos enlaces son muy prácticos a la hora de
utilizar ficheros que pertenecen a directorios distintos. Gracias a los enlaces se puede acceder a muchos
131
ficheros desde un mismo directorio, sin necesidad de copiar en ese directorio todos esos ficheros. La forma
de este comando es,
ln file1 file2
A partir de este momento el fichero file1 tiene dos nombres: file1 y file2. A diferencia de los
comandos cp y mv, este comando toma más precauciones, ya que advierte previamente si el nombre file2
está ocupado, y en este caso no se ejecuta.
ln panacea subdir/panacea
Después de este comando el fichero panacea tendrá el mismo nombre, pero a efectos del usuario estará
colocado en dos sitios distintos: en el directorio actual y en el subdirectorio subdir.
Los ficheros enlazados a otro se borran como los ficheros normales. Si se borra el fichero original
permanece su contenido en los ficheros enganchados.
Comando rm
Con esta opción, Linux pedirá confirmación para borrar cada fichero de la lista, de si realmente se desea
su destrucción o no. Se recomienda usar siempre este comando con esta opción para evitar el borrado de
ficheros útiles. Por ejemplo, si se teclea,
rm -i superfluo
y habrá que contestar y (yes) o n (not). En este comando se pueden utilizar los caracteres de
sustitución (* y ?), como por ejemplo,
rm fich*
que borraría todos los ficheros del directorio actual que comiencen por fich. El comando
rm *
rm -i *
132
realiza una labor análoga, pero con previa confirmación.
Este comando realiza una serie de comprobaciones en un fichero para tratar de clasificarlo. Su formato
es:
file fich
Tras su ejecución este comando muestra el tipo del fichero e información al respecto del mismo.
Los permisos de cada fichero se pueden ver con el comando ls -l. Para cambiar los permisos de un fichero
se emplea el comando chmod, que tiene el formato siguiente:
chmod [quien] oper permiso files
quien Indica a quien afecta el permiso que se desea cambiar. Es una combinación
cualquiera de las letras u para el usuario, g para el grupo del usuario, o para los
otros usuarios, y a para todos los anteriores. Si no se da el quien, el sistema
supone a.
oper Indica la operación que se desea hacer con el permiso. Para dar un permiso se
pondrá un +, y para quitarlo se pondrá un -.
permiso Indica el permiso que se quiere dar o quitar. Será una combinación
cualquiera de las letras anteriores : r,w,x,s.
files Nombres de los ficheros cuyos modos de acceso se quieren cambiar.
Por ejemplo, para quitar el permiso de lectura a los usuarios de un fichero el comando es:
chmod a -r fichero.txt
Los permisos de lectura, escritura y ejecución tienen un significado diferente cuando se aplican a
directorios y no a ficheros normales. En el caso de los directorios el permiso r significa la
posibilidad de ver el contenido del directorio con el comando ls; el permiso w da la posibilidad de crear y
borrar ficheros en ese directorio, y el permiso x autoriza a buscar y utilizar un fichero concreto.
Por otra parte, el comando chown se emplea para cambiar de propietario (“change owner”) a un
determinado conjunto de ficheros. Este comando sólo lo puede emplear el actual propietario de los mismos.
Los nombres de propietario que admite Linux son los nombres de usuario, que están almacenados en
el fichero /etc/passwd. La forma general del comando chown es la siguiente:
chown newowner file1 file2 ...
Análogamente, el grupo al que pertenece un fichero puede ser cambiado con el comando chgrp, que tiene
una forma general similar a la de chown,
133
chgrp newgroup file1 file2...
El comando du permite conocer el espacio ocupado en el disco por un determinado directorio y todos
los subdirectorios que cuelgan de él. Para usarlo basta simplemente colocarse en el directorio adecuado y
teclear, du, éste comando da el espacio de disco utilizado en bloques. Para obtener la información en
bytes se debe emplear el comando con la opción –h: du -h
El comando df por el contrario informa del espacio usado por las particiones del sistema que se
encuentren montadas.
Este comando permite visualizar el contenido de uno o más ficheros de forma no formateada.
También permite copiar uno o más ficheros como apéndice de otro ya existente. Algunas formas de utilizar
este comando son las siguientes,
cat filename Saca por pantalla el contenido del fichero filename.
cat file1 file2... Saca por pantalla, secuencialmente y según el orden especificado, el
contenido de los ficheros indicados.
cat file1 file2 >file3 El contenido de los ficheros file1 y file2 es almacenado en file3.
cat file1 file2 >>file3 El contenido de file1 y file2 es añadido al final de file3.
cat >file1 Acepta lo que se introduce por el teclado y lo almacena en file1 (se crea
file1). Para terminar se emplea <ctrl>d
Este comando, a diferencia de cat, imprime por consola el contenido de los ficheros de una manera
formateada, por columnas, controlando el tamaño de página y poniendo cabeceras al comienzo de las
mismas. Está muy en relación con el comando lp de salida por impresora. Las formas más importantes
que admite son las siguientes:
134
pr file Produce una salida estándar de 66 líneas por página, con un encabezamiento de 5
líneas (2 en blanco, una de identificación y otras 2 líneas en blanco).
pr -ln file Produce una salida de n líneas por página (cuando el tamaño de papel de
impresora, por ejemplo, tiene un número de líneas distinto de 66)
pr -p file Hace una pausa para presentar la página, hasta que se pulsa <return> para
continuar
pr -t file Suprime las 5 líneas del encabezamiento y las del final de página.
pr -wn file Ajusta la anchura de la línea a n posiciones.
pr -d file Lista el fichero con espaciado doble.
pr -h `caracteres` file el argumento o cadena de caracteres `caracteres` se convertirán en la
cabecera del listado.
pr +n file Imprime el fichero a partir de la página n.
Además de los ejemplos anteriores, se pueden combinar varias opciones en un mismo comando, como
por ejemplo en: pr -dt file la salida de este comando es por la consola, pero puede
redireccionarse a otro fichero, por ejemplo, si ejecutamos el comando: pr file1 > file2 se crea un fichero
nuevo llamado file2 que es idéntico a file1, pero con formato por páginas y columnas.
Estos comandos permiten visualizar un fichero pantalla a pantalla. El número de líneas por pantalla es de 23
líneas de texto y una última línea de mensajes, donde aparecerá la palabra more. Cuando se pulsa la barra
espaciadora (el espacio en blanco), se visualizará la siguiente pantalla. Para salir de este comando
(terminar la visualización) se pulsa <ctrl>d o q. Por ejemplo: more file
El comando less es muy similar al anterior pero permite el desplazamiento a lo largo del texto
empleando las teclas de cursores pudiendo desplazarse hacia arriba o abajo de un fichero.
135
Redes de Computadoras bajo Sistemas Operativos Linux UPONIC
El comando grep localiza una palabra, clave o frase en un conjunto de directorios, indicando en cuáles de
ellos la ha encontrado. Este comando rastrea fichero por fichero, por turno, imprimiendo aquellas líneas que
contienen el conjunto de caracteres buscado. Si el conjunto de caracteres a buscar está compuesto por
dos o más palabras separadas por un espacio, se colocará el conjunto de caracteres entre apóstrofes ('). Su
formato es el siguiente:
grep 'conjuntocaracteres' file1 file2 file3
siendo 'conjuntocaracteres' la secuencia de caracteres a buscar, y file1, file2, y file31 los ficheros donde
se debe buscar. Veamos un nuevo ejemplo:
Este comando buscará TRIANGULARIZACION MATRIZ entre las líneas de los ficheros matrix.f y
scaling.f. Este comando permite seleccionar, entre todas las líneas de uno o más ficheros, aquellas que
contienen un motivo que satisface una expresión regular determinada.
grep -v ‘ˆC’ file1 > file2 quita las líneas de file1 que comienzan por C y lo
copia en file2.
139
Redes de Computadoras bajo Sistemas Operativos Linux UPONIC
Tanto el comando tar como gzip son ampliamente empleados para la difusión de programas y ficheros
en Linux. El primero de ellos agrupa varios ficheros en uno solo o “archivo”, mientras que el segundo los
comprime. En conjunto estos dos programas actúan de forma muy similar a programas como Winzip.
Para crear un nuevo archivo se emplea:
tar –cvf nombre_archivo.tar fichero1 fichero2 …
donde fichero1, fichero2 etc. son los ficheros que se van a añadir al archivo tar. Si se desea extraer los
ficheros se emplea
tar –xpvf nombre_archivo.tar fichero1 …
Al contrario que tar que agrupa varios ficheros en uno, gzip comprime un único fichero con lo que la
información se mantiene pero se reduce el tamaño del mismo. El uso de gzip es muy sencillo
gzip fichero
con lo que se comprime fichero (que es borrado) y se crea un fichero con nombre fichero.gz. Si lo que se
desea es descomprimir un fichero se emplea entonces:
gzip –d fichero.gz
recuperando el fichero inicial. Como se ha comentado al principio es típico emplear tar y gzip de forma
consecutiva, para obtener ficheros con extensión tar.gz o tgz que contienen varios ficheros de forma
comprimida (similar a un fichero zip). El comando tar incluye la opción z para estos ficheros de forma que para
extraer los ficheros que contiene:
tar –zxf fichero.tar.gz
El comando lpr se emplea para imprimir una serie de ficheros. Si se emplea sin argumentos imprime
el texto que se introduzca a continuación en la impresora por defecto. Por el contrario,
lpr nombre_fichero
140
Redes de Computadoras bajo Sistemas Operativos Linux UPONIC
BIBLIOGRAFIA
1. Libros consultados
1. Andrew. S. Tanenbaum, “Redes de Computadoras. Cuarta edición.", PEARSON. Prentice Hall, 2002.
2. Enrique Herrera, “Tecnología y Transmisión de Datos", Editorial Limusa, 2003.
3. Enrique Herrera, “Introducción a las telecomunicaciones modernas", Editorial Limusa, 1998.
4. José Antonio Mañas, “MUNDO IP", Editorial Nowtilus, 2004.
5. James Hannan,”A practical Guide to Data Communication Management”, 1982.
1. Modelo OSI (Open Systems Interconnection) y TCP/IP (Transmission Control Protocol Internet Protocol)
http://html.rincondelvago.com/modelo-osi-y-tcpip.html
2. Comparación entre modelo OSI y TCP/IP. http://www.slideshare.net/ggordillo/comparacion-estre-modelos-osi-
y-tcpip
3. El Modelo de referencia OSI de telecomunicaciones.
http://www.geocities.com/txmetsb/el_modelo_de_referencia_osi.htm.
4. Protocolos y capas del modelo OSI. http://mx.geocities.com/lemt78/
5. Redes: Introducción al modelo OSI. http://www.zator.com/Hardware/H12_2.htm
6. Protocolos TCP/IP. http://usuarios.lycos.es/janjo/janjo1.html
7. FAMILIA DE PROTOCOLOS TCP/IP. http://www.cybercursos.net/tcp-ip.htm
Protocolos de Redes
Diseño de redes
141
Redes de Computadoras bajo Sistemas Operativos Linux UPONIC
Linux
1. http://www.datapro.bm/doc/HOWTO/translations/es/html/infoSheet-COMO.html#toc5
2. http://ns.intertux.com.mx/linux.html
3. http://www.marqueze.net/linux/explica.htm
4. http://www.fut.es/~sblanco/linux.html
5. http://www.internet.ve/asic/qlinux.html
6. http://www.nyx.net/~sgjoen/disk.html
7. http://linux-es.uio.no/docs/HOWTO/mini/Partition.
142