You are on page 1of 140

Sistemas Operativos Linux

Msc. Walter José Quintero Acevedo.


Índice de Contenidos

Contenido

ÍNDICE DE CONTENIDOS .............................................................................................................................................. 1

INTRODUCCION ........................................................................................................................................................... 4

GLOSARIO DE TERMINOS ............................................................................................................................................. 5

CAPÍTULO 1: FUNDAMENTOS BÁSICOS DE REDES ........................................................................................................ 6

OBJETIVOS: ................................................................................................................................................................. 6

1.1 DESCRIPCIÓN GENERAL. ................................................................................................................................................... 6


1.2 REDES DE COMPUTADORAS. .............................................................................................................................................. 6
1.2.1 Evolución histórica de las Redes de Computadoras ........................................................................................... 7
1.2.2 Clasificación de las Redes de Computadoras. .................................................................................................... 8
1.2.3 Objetivos de las Redes de Computadoras. ....................................................................................................... 13
1.2.4 Teoría de la comunicación................................................................................................................................ 13
ELEMENTOS DE UN SISTEMA DE COMUNICACIÓN:....................................................................................................................... 13
1.4.1 Ancho de banda. .............................................................................................................................................. 14
1.5 MEDIOS DE TRANSMISIÓN MÁS UTILIZADOS EN REDES. ........................................................................................................ 19
1.6 PROTOCOLOS DE REDES ................................................................................................................................................. 24
1.7 EL MODELO DE REFERENCIA OSI. ..................................................................................................................................... 25
1.7.1 Propósito del modelo de referencia OSI ................................................................................................................ 25
1.8 EL MODELO TCP/IP ..................................................................................................................................................... 27
1.8.1 El modelo de referencia TCP/IP ........................................................................................................................ 27
1.9 COMPARACIÓN ENTRE EL MODELO OSI Y EL MODELO TCP/IP ............................................................................................... 31
1.10 DIRECCIONAMIENTO IP ................................................................................................................................................ 31
1.10.1 Direcciones IP ................................................................................................................................................. 31
1.10.2 Clasificación de las direcciones IP................................................................................................................... 32
1.10.3 Clases de redes según su IP ............................................................................................................................ 33
1.10.4 Máscara de red .............................................................................................................................................. 35
1.10.5 División en subredes o Subneting ................................................................................................................... 35

GUÍA DE ESTUDIO ...................................................................................................................................................... 38

CAPÍTULO 2: REDES DE ÁREA LOCAL .......................................................................................................................... 43

DESCRIPCIÓN GENERAL ....................................................................................................................................................... 43


2.1 DISPOSITIVOS LAN BÁSICOS............................................................................................................................................ 43
2.1.1 Topologías de redes LAN. ................................................................................................................................. 43
2.2 CONSTRUCCIÓN DE REDES LAN. ...................................................................................................................................... 44
2.2.1 Capacidad para construir una pequeña red. .................................................................................................... 44
2.2.2 Parámetros importantes a tener en cuenta en las redes. ................................................................................ 45

CAPÍTULO 3: MEDIOS Y CONEXIONES EN REDES LAN. ................................................................................................ 49

1
OBJETIVOS: ....................................................................................................................................................................... 49
DESCRIPCIÓN GENERAL ....................................................................................................................................................... 49
3.1 MEDIOS DE TRANSMISIÓN EN REDES LAN MÁS COMUNES ..................................................................................................... 49
3.1.1 Cable STP .......................................................................................................................................................... 49
3.1.2 Cable UTP. ........................................................................................................................................................ 50
3.1.3 Cable coaxial. ................................................................................................................................................... 51
3.1.4 Fibra óptica. ..................................................................................................................................................... 52
3.1.5 Comunicación inalámbrica. .............................................................................................................................. 53
3.2 ESPECIFICACIONES Y TERMINACIONES DE CABLE................................................................................................................... 54
3.2.1 Propósito de las especificaciones de los medios LAN ....................................................................................... 54
3.2.2 Normas TIA/EIA ................................................................................................................................................ 55
3.3 FABRICACIÓN Y PRUEBA DE UN CABLE................................................................................................................................ 56
3.3.1Prueba de cables de conexión ........................................................................................................................... 56
3.3.2 Fabricación y prueba de un cable de conexión directa..................................................................................... 57
3.3.3 Fabricación y prueba de un cable de conexión de consola ............................................................................... 59
3.3.4 Fabricación y prueba de un cable de interconexión cruzada ........................................................................... 59
3.4 TOPOLOGÍAS BÁSICAS UTILIZADAS EN NETWORKING ............................................................................................................. 59
3.4.1 Topologías de red ............................................................................................................................................. 59
3.5 NORMAS IEEE PARA REDES LAN ..................................................................................................................................... 62
RESUMEN DE LAS TECNOLOGÍAS DE REDES PARA LANS ............................................................................................................. 66

CAPITULO 4: COMANDOS BASICOS PARA REDES ....................................................................................................... 68

4.2 COMANDO TRACERT ..................................................................................................................................................... 68


4.3 EL COMANDO PING ....................................................................................................................................................... 68
4.4 COMANDO PATHPING ................................................................................................................................................... 70
4.5 COMANDO NET VIEW..................................................................................................................................................... 71
4.6 COMANDOS DE RED NET USE Y NET CONFIG ................................................................................................................. 72
4.7 COMANDO ARP ........................................................................................................................................................... 72
4.8 COMANDO NET ............................................................................................................................................................ 73
4.9 COMANDO NBTSTAT .................................................................................................................................................... 73
4.10 COMANDO NETSTAT .................................................................................................................................................. 73
4.11 COMANDO TELNET ..................................................................................................................................................... 73

CAPÍTULO 5: DISEÑO DE REDES.................................................................................................................................. 75

5.1 CICLO DE VIDA DE UNA RED ............................................................................................................................................. 75


Ciclo de vida de los sistemas de comunicación de datos .................................................................................................. 75
5.2 FORMULACIÓN DE LOS REQUERIMIENTOS DE LA RED ............................................................................................................ 76
Obtención de los datos de entrada ................................................................................................................................. 77
Formulación de requerimientos...................................................................................................................................... 78
Selección de un protocolo de red para la LAN ................................................................................................................. 81
5.3 USO DE LAS SALIDAS ...................................................................................................................................................... 81
5.4 PROCESO DE DISEÑO ..................................................................................................................................................... 83
5.5. RECOMENDACIONES AL DISEÑO ...................................................................................................................................... 83
Componentes de la planificación y el diseño ................................................................................................................... 83
5.6 SELECCIÓN DEL DISEÑO .................................................................................................................................................. 84
5.7. HERRAMIENTAS DE DISEÑO DE REDES ............................................................................................................................... 84
5.8. SALIDA DE LA ETAPA ..................................................................................................................................................... 85
5.9 PLANIFICACIÓN DEL DISEÑO LÓGICO DE LA RED ................................................................................................................... 85
5.10 PLANIFICACIÓN Y DISEÑO FÍSICO..................................................................................................................................... 87
5.11 IMPLEMENTACIÓN DEL DISEÑO ...................................................................................................................................... 88
5.12 OPERACIÓN DEL SISTEMA ............................................................................................................................................. 88

2
5.14 EVALUACIÓN DE LA RED ............................................................................................................................................... 90
5.2 CABLEADO ESTRUCTURADO ............................................................................................................................................ 94
EL SISTEMA DE PUESTA A TIERRA Y PUENTEADO ESTABLECIDO EN EL ESTÁNDAR ANSI/TIA/EIA-607 ES UN COMPONENTE IMPORTANTE DE
CUALQUIER SISTEMA DE CABLEADO ESTRUCTURADO MODERNO.GUÍA PARA TRABAJO FINAL DE ESTUDIO............................................... 98
GUÍA PARA TRABAJO FINAL DE ESTUDIO................................................................................................................................... 99

CAPITULO 6: SISTEMA OPERATIVO LINUX ................................................................................................................ 100

6.1. INTRODUCCIÓN .................................................................................................................................................... 100


6.1.1 ¿Qué es LINUX? .............................................................................................................................................. 100
6.1.2 ¿Qué son las distribuciones? .......................................................................................................................... 101
1.3 E N T O R N O DE TRABAJO: EL SHELL Y X WINDOW ............................................................................................................. 101
6.1.4 Usuarios y grupos ........................................................................................................................................... 101
6.2. INSTALACIÓN ....................................................................................................................................................... 102
6.3 INICIACIÓN A LINUX .............................................................................................................................................. 103
6.3.1 E n t r a d a y salida del sistema ....................................................................................................................... 103
6.4 ESTRUCTURA DEL SISTEMA DE ARCHIVOS DE LINUX ............................................................................................. 105
6.4.1 Archivos: Tipos ............................................................................................................................................... 105
6.4.2 Enlaces ........................................................................................................................................................... 105
6.4.3 El camino o Path............................................................................................................................................. 106
6.4.4 Estructura del sistema de archivos de Linux................................................................................................... 107
6.4.5 Acceso a los diferentes sistemas de archivos ................................................................................................. 108
6.4.6 Permisos ......................................................................................................................................................... 109
6.5 X WINDOW ............................................................................................................................................................ 110
6.6 GNOME .................................................................................................................................................................. 110
6.6.1 Iniciación a GNOME ....................................................................................................................................... 112
6.7 KDE ........................................................................................................................................................................ 113
6.7.1 Partes de la pantalla ...................................................................................................................................... 113
6.7.2 Administración de Archivos. Kfm ................................................................................................................... 114
6.7.3 Aplicaciones auxiliares de KDE ...................................................................................................................... 119
6.7.4 Configuración de KDE ..................................................................................................................................... 123
6.8. EL SHELL: COMANDOS BÁSICOS DE LINUX ........................................................................................................... 126
6.8.1 Introducción ................................................................................................................................................... 126
8.2 ALGUNOS COMANDOS SENCILLOS DE LINUX ............................................................................................................. 127
6.8.3 D i r e c t o r i o Personal .................................................................................................................................... 128
6.8.4 E s p a c i o ocupado en el disco........................................................................................................................ 134
6.8.5 V i s u a l i z a c i ó n sin formato de un fichero. .................................................................................................. 134
6.8.6 Comando head .............................................................................................................................................. 134
6.8.7 VISUALIZACIÓN DE FICHEROS CON FORMATO. ................................................................................................. 134
6.8.8 Visualización de ficheros pantalla a pantalla. ............................................................................................... 135
6 .8.9 Búsqueda en ficheros. .................................................................................................................................. 139
6.8.10 C o m a n d o s tar y gzip ................................................................................................................................. 140
6.8.11 C o m a n d o s de impresión. .......................................................................................................................... 140

BIBLIOGRAFIA .......................................................................................................................................................... 141

3
INTRODUCCION
Las Redes de Computadoras son una colección de equipos interconectados entre sí lo que facilita el
intercambio de datos entre sí, optimizar los recursos existentes producto de compartir recursos, entre otras
facilidades de gran importancia.

La industria de computadoras ha mostrado un progreso espectacular en muy corto tiempo. El viejo modelo de
tener una sola computadora para satisfacer todas las necesidades de cálculo de una organización se ha
reemplazando con rapidez por otro que considera un número grande de computadoras separadas entre sí,
pero interconectadas, que efectúan el mismo trabajo con mejor rendimiento. Estos sistemas, se conocen con
el nombre de Redes de Computadoras. Estas nos dan a entender una colección interconectada de
computadoras autónomas. Se dice que las computadoras están interconectadas, si son capaces de
intercambiar información. La conexión no necesita hacerse únicamente a través de un par de cobre puede
también se por medio del uso de láser, microondas o satélites de comunicaciones.

Para que las computadoras puedan trabajar y para que se puedan obtener los beneficios de las Redes de
Computadoras estas necesitan de sistemas operativos, los sistemas operativos han avanzado
vertiginosamente y día a día son impresionantes los aspectos gráficos de los mismos, en esta carrera entra en
juego el costo de los mismos, entonces Linux entra como principal alternativa por su carácter libre y por sus
características técnicas sobresalientes.
En esta era de cambios en el ambiente computacional, de una amplia oferta en sistemas operativos e
interfaces gráficas y sobre todo, del costo que representa contar con un sistema operativo que interactúe con
el software sin problemas, surge con fuerza inusitada: Linux
LINUX es un sistema operativo, compatible Unix. Dos características muy peculiares lo diferencian del resto
de los sistemas que podemos encontrar en el mercado, la primera, es que es libre, esto significa que no
tenemos que pagar ningún tipo de licencia a ninguna casa desarrolladora de software por el uso del mismo, la
segunda, es que el sistema viene acompañado del código fuente. El sistema lo forman el núcleo del sistema
(kernel) más un gran número de programas / librerías que hacen posible su utilización.
Día a día, más y más programas / aplicaciones están disponibles para este sistema, y la calidad de los
mismos aumenta de versión a versión. La gran mayoría de los mismos vienen acompañados del código fuente
y se distribuyen gratuitamente bajo los términos de licencia de la GNU Public License.
En los últimos tiempos, ciertas casas de software comercial han empezado a distribuir sus productos para
Linux y la presencia del mismo en empresas aumenta rápidamente por la excelente relación calidad - precio
que se consigue con Linux.

El presente material didáctico tiene como objetivo fundamental servir como texto básico y manual de consulta
para la asignatura de Redes de Computadoras bajo sistema operativo Linux del curso de titulación
administración y seguridad de redes de computadoras bajo arquitectura open source impartido en la
Universidad Popular de Nicaragua. El mismo ofrece los conocimientos básicos sobre los tópicos más
importantes tratados en el ámbito de las Redes de Computadoras así como los aspectos más importantes el
sistema operativo LINUX, de manera tal que el estudiante adquiera los conocimientos básicos necesarios de
como instalar, administrar y mantener una red de computadoras con Sistema Operativo Linux.

4
GLOSARIO DE TERMINOS
OPEN SOURCE Código abierto.
GNU GNU is Not Unix
DEMONIO Un demonio es un programa que funciona sin intervención humana, para cumplir una tarea
determinada.
DISTRIBUCION Un sistema operativo (en general Linux), que se ha empaquetado para facilitar su instalación.
CODIGO FUENTE Sentencias de un lenguaje ordenadas en un fichero que produce uno o varios resultados.
GID Es el número identificador de grupo: (Gruop IDentification)
MAN Manuales de los comandos LINUX
PARTICION La partición de un disco, como su propio nombre indica es un fraccionamiento lógico.
PID Es el identificador que el sistema asigna a cada proceso. (Process IDentification)
UID Es el número identificador de usuario (User IDentification).
LAN Local Area Network (Red de Área Local)
MAN Metropolitan Area Network (Red de Área Metropolitana)
WAN Wide Area Network (Red de Área Amplia)
PC Personal Computer (Computadora Personal)
DOS Disk Operative System (Sistema Operativo en Disco)
TCP Transport Control Protocol (Protocolo para el control de Transporte)
IP Internet Protocol (Protocolo de Internet)
ISDN Red Digital de Servicios Integrados.
DTE Equipo Terminal de Datos
PSDN Red Datos Publica Conmutada.
PSTN Red Telefónica Pública Conmutada.
ATM Modo de Transferencia Asíncrona
DSL Línea de Suscriptor Digital
WWW World Wide Web (Red Global Mundial)
UTP Unshielded Twisted Pair (Par Trenzado sin blindaje)
OSI Open System Interconection (Interconexión de Sistemas abiertos)
HTML HiperText Transfer Protocol (Protocolo para la transferencia de hipertexto)
FTP File Transfer Protocol (Protocolo para transferencia de Archivos)
NFS Network File System (Sistema de Archivos de Red)
SMTP Simple Mail Transfer Protocol
SNMP Simple Network Management Protocol
UDP User Datagram Protocol
ICMP Internet Control Message Protocol
ARP Address Resolution Protocol
ISP Internet Service Provider
DNS Domain Name System
IPv4 Dirección IP versión 4
IPv6 Dirección IP versión 6
OSPF Open Shortest Path First
HUB Concentrador
NIC Network Interface Card (Tarjeta de Red)
MAC Media Access Control (Dirección de control de acceso al medio)
NETBIOS Interface estándar para procesos de red.
Bandwidth El ancho de banda de una red sobre la que se construye cualquier comunicación.
BIT Dígito binario, unidad mínima de información de los dos estados 0/1.
CLI Interfaz de Línea de Comandos.
E-MAIL Correo electrónico
Firewall Se trata de un mecanismo de seguridad en Internet frente a accesos no autorizados.
Gigabyte (GB) Unidad de medida de memoria. 1 gigabyte = 1024 megabytes
E/S Entrada / Salida

5
CAPÍTULO 1: FUNDAMENTOS BÁSICOS DE REDES
Objetivos:
El objetivo fundamental de este capítulo es que los alumnos conozcan e interpreten los conceptos básicos a
cerca de las redes de Computadoras.

1.1 Descripción general.


En este capítulo introductorio, verá los aspectos más importantes acerca de las redes de computadoras tales
como: ¿Qué son?, Objetivos de las mismas, clasificación entre otros, además de los componentes de redes
de un computador y el papel que desempeñan las computadoras en una red de computadoras. Cuanto más
conozca acerca de las computadoras, más fácil será comprender el funcionamiento de las redes así como
también su diseño y construcción.

Para ayudarlo a comprender la función de las computadoras en un sistema de red, piense en Internet. Puede
considerar a Internet como un árbol y a las computadoras como las hojas del árbol. Las computadoras son las
fuentes y los receptores de información, en ambos casos, dando y recibiendo información de Internet. Observe
que las computadoras pueden funcionar sin Internet, pero Internet no puede existir sin las computadoras. Con
el transcurso del tiempo, los usuarios de computadoras se vuelven cada vez más dependientes de Internet.

Las computadoras, además de ser parte integral de una red, también desempeñan un papel preponderante en
el mundo laboral. Las empresas utilizan sus computadoras para una gran variedad de propósitos, pero
también los usan para tareas administrativas comunes. Utilizan los servidores para almacenar datos
importantes y administrar las cuentas de los empleados. Utilizan software de hojas de cálculo para organizar la
información financiera, software procesador de texto para llevar registros y correspondencia y navegadores de
Web para acceder a los sitios Web de las distintas empresas.

1.2 Redes de computadoras.


Una red de computadoras es un sistema heterogéneo de comunicación de dos o más computadoras
enlazadas por una red de interconexión lo que permite compartir información y recursos, están comunicadas
entre sí con el propósito de intercambiar y compartir datos, archivos, programas u operaciones. Las redes de
computadoras pueden clasificarse de acuerdo a varios parámetros siendo los fundamentales su extensión y la
tecnología de comunicación. La comunicación se puede establecer entre computadoras con diferentes
Sistemas Operativos, usando sus respectivos protocolos.

Las empresas tienen un número considerable de computadoras en uso, distribuidas en oficinas, en las cuales
se almacena la información. De no existir una red cada una de ellas, trabajaría aislada de las otras sin

6
compartir información (podría existir duplicidad de información y si una trabajara con los resultados de otra, los
datos no serían confiables), en cambio al usar una red se obtendrían las siguientes ventajas:

 Compartir recursos
 Mayor confiabilidad
 Ahorro de dinero
 Comunicación persona-persona
 Acceso a información remota
 Entorno de trabajo flexible
 Flexibilidad de cambio ante fallos

Las redes están en todas partes, incluso en nuestros propios cuerpos. El sistema nervioso y el sistema
cardiovascular son redes. El diagrama de racimo de la figura muestra algunos tipos de redes; puede pensar en
algunos más. Observe la forma en que están agrupados:

 Comunicaciones
 Transporte
 Social
 Biológico
 Servicios públicos.

Una aclaración necesaria es la redefinición del término nodo o hosts en redes de área local, donde dicho
término hace referencia a cualquier dispositivo conectado a la red. Por ello es fácil realizar cambios de
hardware en una LAN.

1.2.1 Evolución histórica de las Redes de Computadoras

En las décadas de los 60 y 70 la informática se concebía como un servicio estructurado jerárquicamente,


reflejando en gran medida la estructura interna de las organizaciones. En la década de los 80 surgieron las
redes de área local a la vez que nuevos métodos de organización, proponiendo una estructuración de las
organizaciones basada en grupos de trabajo especializados y coordinados entre sí mediante mecanismos más
dinámicos y flexibles.

En la década de los 90 las redes de área local están dejando de ser entes aislados y ofrecen a las grandes
organizaciones la posibilidad de crear redes virtuales extensas mediante nuevas tecnologías de interconexión
de redes.

El ordenador personal (PC, Personal Computer) cambió las ideas: Se pasó de utilizar una computadora
central, concebido para una serie de trabajos específicos, hacia el uso de herramientas en el puesto de trabajo
que permitieran asimilar la información, soportar decisiones y, más recientemente, mejorar la eficiencia del
personal y en consecuencia la productividad de las empresas.

El crecimiento del número de computadoras y la llegada del proceso distribuido generó nuevas necesidades
en las comunicaciones entre computadoras. Anteriormente esto se basaba en conectar terminales a un gran
computador central, frecuentemente a largas distancias. La llegada del PC empezó a introducir necesidades
de compartir información y recursos, como pueden ser impresoras y discos, dentro de un área local, y
normalmente realizando operaciones de alta velocidad.

Esta necesidad condujo al desarrollo de la Red de Área Local (LAN). Inicialmente se pensaba que una red de
área local podría extenderse a través de una planta de un edificio o como mucho a lo largo de éste. A partir de

7
ese instante, y en respuesta al meteórico crecimiento de las implantaciones de redes, se desarrollaron nuevas
capacidades que han colocado a las redes de área local al nivel de los métodos de comunicaciones más
sofisticados de la actualidad.

Desafortunadamente el mercado creció dejando a las organizaciones de estándares rezagadas respecto a los
programas de desarrollo de las organizaciones comerciales. Como consecuencia de ello, aparecieron muchos
tipos de redes locales diferentes unas de otras, creando un complejo mercado.

Antes las normas aplicadas por las diversas organizaciones Internacionales en la Industria de la computación
tenían que ver primordialmente con el funcionamiento interno de un computador o bien con la conexión de un
dispositivo de hardware y software que ofrecían los fabricantes, en este caso solo permitían que sus propias
computadoras intercambiaran información, a menos que se ajustaran a las normas propietarias de un
fabricante. A esto se le dominó Sistema Cerrado

En contraste con esta situación las Organizaciones Internacionales que se ocupan de las redes de portadoras
públicas han formulado desde hace muchos años, normas internacionales aceptados para conectar
dispositivos a dichas redes. Entre ellas tenemos:

Las recomendaciones de la serie X: Se ocupan de la conexión de un equipo terminal de datos (DTE) a una
Red Telefónica Publica Conmutada. (PSTN).
Las recomendaciones de la serie X: Se ocupan de la conexión de un equipo terminal de datos (DTE) a una
Red Datos Publica Conmutada. (PSDN).
Las recomendaciones de la serie X: Se ocupan de la conexión de un equipo terminal de datos (DTE) a una
Red Digital de Servicios Integrados. (ISDN).

Afortunadamente las organizaciones de estándares han recuperado mucho del terreno perdido.
Las tres Organizaciones más importantes que lanzan al público las normas para la comunicación entre
computadoras son:

Normas para fabricantes de computadoras:


 Organización Internacional Estándar (ISO)
 Instituto estadounidense de Ingenieros en Electricidad y Electrónica. (IEEE)

1.2.2 Clasificación de las Redes de Computadoras.

Las Redes de Computadoras se pueden clasificar atendiendo a dos criterios fundamentales que son las
siguientes:

 De acuerdo a la extensión geográfica.


 De acuerdo a la tecnología de comunicación.
 De acuerdo a la topología.

De acuerdo a su extensión las redes se clasifican en:

1. Redes de área local (LAN).

Una de las primeras soluciones a los problemas del crecimiento desordenado de las redes fue la creación de
redes de área local (LAN). Como eran capaces de conectar todas las estaciones de trabajo, dispositivos
periféricos, terminales y otros dispositivos ubicados dentro de un mismo edificio, las LAN permitieron que las
empresas utilizaran la tecnología informática para compartir de manera eficiente archivos e impresoras.

8
Figura: Red LAN Tradicional

Las redes de área local (LAN) se componen de computadoras, tarjetas de interfaz de red, medios de
networking, dispositivos de control del tráfico de red y dispositivos periféricos. Las LAN hacen posible que las
empresas que utilizan tecnología informática compartan de forma eficiente elementos tales como archivos e
impresoras, y permiten la comunicación, por ejemplo, a través del correo electrónico. Unen entre sí: datos,
comunicaciones, servidores de computador y de archivo.

Las LAN están diseñadas para realizar lo siguiente:

 Operar dentro de un área geográfica limitada


 Permitir que varios usuarios accedan a medios de ancho de banda alto
 Proporcionar conectividad continua con los servicios locales
 Conectar dispositivos físicamente adyacentes

En resumen las redes LAN se caracterizan por su tamaño, tecnología de transmisión, topología y protocolo.

Tamaño
Son privadas y abarcan unos pocos kilómetros.
El peor caso de transmisión se conoce y está limitado.
Pueden ser redes de edificios comerciales, campus universitarios, etc.

Tecnología de transmisión
Un simple cable al cual todas las máquinas están conectadas.
Tradicionalmente tienen una velocidad de 10 a 100 Mbps, las más modernas hasta 1 Gbps.
Las modernas tienen varios cientos de Mbps (ATM – LANE).
Baja tasa de error.

9
Topología

Hay dos tipos Bus y Anillo.

1) Bus
A cada instante una máquina actúa de master y transmite. Necesita un algoritmo de arbitraje: centralizado o
distribuido. Ejemplo de descentralizado entre 10 y 100 Mbps es Ethernet (IEEE 802.3).

2) Anillo
Cada bit de cada paquete de información viaja alrededor del anillo en el tiempo que se transmiten unos pocos
bits. Incluso antes de que se transmita todo el paquete. El anillo es virtual, no existe físicamente. También se
necesita un algoritmo de arbitrio del anillo. Ejemplo es el: IEEE 802.5 (IBM token ring).

Protocolo
1. Redes propietarias: Si el protocolo es propietario: Novell, Red Microsoft, SNA.
2. Intranets: Si el protocolo es abierto (TCP/IP).

2. Redes metropolitanas (MAN).

Las Redes de Área Metropolitana son una versión superior de la LAN. Su tecnología suele soportar: datos, voz
e imagen. Son protocolos ligados a la televisión por cable.
Se diferencia fundamentalmente por la adopción del siguiente estándar: DQDB (Distributed Queue Dual Bus) o
IEEE 802.6.

Ejemplo de una Red MAN

Dispone de una cabecera de línea que en cada cable se encarga de iniciar la transmisión. Es método
broadcast.

3. Redes de área extensa (WAN).

A medida que el uso de las computadoras en las empresas aumentaba, pronto resultó obvio que incluso las
LAN no eran suficientes. En un sistema LAN, cada departamento, o empresa, era una especie de isla
electrónica. Lo que se necesitaba era una forma de transferir información de manera eficiente y rápida de una
empresa a otra.

10
Figura: Redes de Área Amplia (WAN)

La solución surgió con la creación de las redes de área amplia (WAN). Las WAN interconectaban las LAN, que
a su vez proporcionaban acceso a las computadoras o a los servidores de archivos ubicados en otros lugares.
Como las WAN conectaban redes de usuarios dentro de un área geográfica extensa, permitieron que las
empresas se comunicaran entre sí a través de grandes distancias. Como resultado de la interconexión de las
computadoras, impresoras y otros dispositivos en una WAN, las empresas pudieron comunicarse entre sí,
compartir información y recursos, y tener acceso a Internet.

Algunas de las tecnologías comunes de las WAN son:

 Módems
 RDSI (Red digital de servicios integrados)
 DSL (Digital Subscriber Line) (Línea de suscripción digital)
 Frame relay
 ATM (Modo de transferencia asíncrona)
 Series de portadoras T (EE.UU. y Canadá) y E (Europa y América Latina): T1, E1, T3, E3, etc.
 SONET (Red Óptica Síncrona)

Figura: Redes WAN y dispositivos.

11
Una WAN contiene numerosos cables conectados a un par de routers. Si dos routers que no comparten
cables desean comunicarse, han de hacerlo a través de routers intermedios. El paquete se recibe completo en
cada uno de los intermedios y se almacena allí hasta que la línea de salida requerida esté libre.

Se pueden establecer WAN en sistemas de satélite o de radio en tierra en los que cada router tiene una
antena con la cual poder enviar y recibir información. Por su naturaleza, las redes de satélite serán de difusión.

En resumen las redes WAN se extienden por un área geográficamente grande, por ejemplo, todo el mundo.
Esta formada por:

a) Un conjunto de computadoras en donde se ejecutan aplicaciones host – end-systems


b) Un conjunto de líneas de remodular en circuitos – canales
c) Unos elementos de conmutación nodos de conmutación de paquetes – routers

Según su tecnología de comunicación se clasifican en:

 Redes de difusión
 Redes punto a punto.

Una red de difusión: Es una red donde lo que transmite una computadora todos lo escuchan. Si las
transmisiones de dos o más computadoras se solapan en el tiempo, el mensaje se pierde. En las redes de
difusión el problema fundamental a resolver por la tecnología de red es el acceso al medio, o sea, como
coordinar quien puede transmitir por el canal.

En una red punto a punto: entre las computadoras existen enlaces bidireccionales que sólo conectan a 2
computadoras por lo que no existe el problema del acceso al medio. Sin embargo, casi nunca todas las
computadoras están interconectadas entre sí, por lo que para pasar un mensaje entre computadoras no
interconectadas se necesita usar nodos intermedios. El problema fundamental en este tipo de redes es como
enviar los mensajes a través de la red.

Debido a la gran diversidad de tecnologías de redes existentes, es necesario poder interconectar distintos
tipos de redes, de forma tal que los usuarios en cualquier red puedan comunicarse entre sí. También se han
desarrollado mecanismos para facilitar el cableado físico y la gestión de las redes.

En este desarrollo sobresalen como tecnologías con grandes perspectivas ATM y xDSL, que permiten brindar
por una red única todos los servicios tradicionales como vos, datos, televisión y otros nuevos como juegos
interactivos, televisión bajo demanda, televisión interactiva, etc.

Otra clasificación de las redes de computadoras es de acuerdo a su arquitectura y por su topología:

Por su arquitectura
Depende de a qué nivel se estudie la red, una misma red puede tener distintas arquitecturas.

a) Distribuida: todas las máquinas son pares, tienen la misma entidad en la red. Es el caso de TCP/IP.

b) Cliente-servidor: hay máquinas que son más importantes, denominadas servidores, a los que las máquinas
cliente han de consultar datos o su capacidad de acceso a red. Es el caso de la red Novell o Internet cuando
ejecutamos el protocolo WWW.

12
Por su topología
En una red point-to-point tiene gran importancia la topología de la red, es decir, cómo los routers están
interconectados:

Estrella, anillo, árbol Completa, anillos interceptados, irregular.

1.2.3 Objetivos de las Redes de Computadoras.

Objetivos principales:
 La información debe ser entregada de manera confiable y sin daños en los datos.
 La información debe entregarse de manera consistente.
 Los equipos que forman la red deben ser capaces de identificarse entre sí.
 Debe existir una manera estandarizada de nombrar e identificar las partes de la red.

Las redes, entre otras cosas, sirven para:


 Compartir recursos y ahorrar dinero.
 Aumentar la disponibilidad de la información.
 Permitir el acceso a información a una gran cantidad de usuarios (Internet).

1.2.4 Teoría de la comunicación

Elementos de un sistema de comunicación:

Los elementos que integran un sistema de comunicación son:

 Fuente o mensaje
 Emisor o ORIGEN.
 Medio, canal o sistema de transmisión.
 Receptor o DESTINO

El mensaje:
Es la información que tratamos de transmitir, puede ser analógica o digital. Lo importante es que llegue íntegro
y con fidelidad.

El emisor:
Sujeto que envía el mensaje.

13
Prepara la información para que pueda ser enviada por el canal, tanto en calidad (adecuación a la naturaleza
del canal) como en cantidad (amplificando la señal).

La transmisión puede realizarse

 en banda base, o sea, en la banda de frecuencia propia de la señal, el ejemplo más claro es el habla.
 modulando, es decir, traspasando la información de su frecuencia propia a otra de rango distinto,
esto nos va a permitir adecuar la señal a la naturaleza del canal y además nos posibilita el
multiplexar el canal, con lo cual varios usuarios podrán usarlo a la vez.

El medio:
Es el elemento a través del cual se envía la información del emisor al receptor.

Desgraciadamente el medio puede introducir en la comunicación:

 Distorsiones.
 Atenuaciones (pérdida de señal).
 Ruido (interferencias).

Dos características importantes del medio son:

 Velocidad de transmisión, se mide en bits por segundo.


 Ancho de banda, que es el rango de frecuencias en el que opera la señal. Por ejemplo la red
telefónica opera entre 300 y 3400 Hz, la televisión tiene un ancho de banda de 5’5 MHz.

El receptor:
Es a quien va dirigido el mensaje, este tendrá que demodular la señal, limpiarla y recuperar de nuevo el
mensaje original.

1.4.1 Ancho de banda.


El ancho de banda es un parámetro muy importante en redes de computadoras este nos da la capacidad de
transmisión de datos por un canal de comunicaciones y se debe tener en cuenta a la hora de instalar una red
para que la misma funcione correctamente. El ancho de banda se da en bps que es la unidad fundamental de
medición de este parámetro.

14
Figura: Unidades básicas para medir el ancho de banda.

El ancho de banda es un elemento muy importante en el networking; sin embargo, puede resultar sumamente
abstracto y difícil de entender. A continuación ofrecemos tres analogías que pueden ayudarlo comprender qué
es el ancho de banda:

El ancho de banda es similar al diámetro de un caño.

Piense en la red de cañerías que transporta el agua hasta su hogar y que se lleva las aguas servidas. Esas
cañerías poseen distintos diámetros: la tubería de agua principal de la ciudad puede tener 2 metros de
diámetro, mientras que la del grifo de la cocina puede tener 2 centímetros. El ancho de la tubería mide su
capacidad de transporte de agua. En esta analogía, el agua representa la información y el diámetro de la
cañería representa el ancho de banda. De hecho, varios expertos en networking hablan en términos de
“colocar cañerías de mayor tamaño desde aquí hacia allá”, queriendo decir un ancho de banda mayor, es
decir, mayor capacidad de transporte de información.

El ancho de banda también puede compararse con la cantidad de carriles de una autopista.

Piense en la red de carreteras de su ciudad o pueblo. Puede haber autopistas de ocho carriles, con salidas a
rutas de 2 y 3 carriles, que a su vez pueden llevarlo a calles de 2 carriles sin divisiones y, eventualmente, a su
entrada para automóviles particular. En esta analogía, la cantidad de carriles representa el ancho de banda, y
la cantidad de automóviles representa la cantidad de información que se puede transportar.

El ancho de banda se asemeja también a la calidad de sonido de un sistema de audio.

15
El sonido representa la información, y la calidad de los sonidos que usted escucha representa el ancho de
banda. Si se le solicitara que clasifique sus preferencias con respecto a la forma en que desea escuchar
su canción favorita: por teléfono, en una estación de radio de AM, en una estación de radio de FM o en un
CD-ROM – es probable que su primera elección sea el CD, luego la estación de radio de FM, la estación
de radio de AM y, por último, por teléfono. Los anchos de banda analógicos reales para estos medios de
reproducción de audio son 20 kHz, 15 kHz, 5 kHz y 3 kHz, respectivamente.

Tenga en mente que el sentido verdadero de ancho de banda, en el contexto de este curso, es la cantidad
máxima de bits que teóricamente pueden pasar a través de un área determinada de espacio en una
cantidad específica de tiempo (bajo las condiciones especificadas). Las analogías que hemos utilizado
aquí simplemente tienen como objeto facilitar la comprensión del concepto de ancho de banda.

1.4.1.1 Diferencias en el ancho de banda de los medios

El ancho de banda es un concepto muy útil. Sin embargo, tiene sus limitaciones. No importa de qué manera
usted envía los mensajes, ni cuál es el medio físico que utiliza, el ancho de banda siempre es limitado. Esto se
debe tanto a las leyes de la física como a los avances tecnológicos actuales.

La figura siguiente muestra el ancho de banda digital máximo posible, incluyendo las limitaciones de longitud,
para algunos medios comunes de networking. Tenga siempre en cuenta que los límites son tanto físicos como
tecnológicos.

La figura siguiente resume distintos servicios WAN y el ancho de banda asociado con cada servicio. ¿Cuál es
el servicio que utiliza en su hogar? ¿Y en la escuela?

16
1.4.1.2 Cálculo de la transferencia de datos

Una parte importante de networking consiste en decidir cuál es el medio que se utilizará. Esto a menudo nos
lleva a formular preguntas relacionadas con el ancho de banda que requieren las aplicaciones del usuario.
Este gráfico resume una fórmula simple que lo ayudará a tomar estas decisiones. La fórmula es Duración
estimada = Tamaño del archivo / Ancho de banda (ver la figura). La respuesta representa la velocidad más
alta a la cual se pueden transferir los datos. Esta respuesta no tiene en cuenta ninguno de los temas
discutidos anteriormente que afectan al rendimiento, sino que suministra una estimación aproximada del
tiempo que tardará para enviar información si se usa ese medio o esa aplicación específica.

Ahora que está familiarizado con las unidades del ancho de banda digital, trate de resolver el siguiente
problema:

¿Qué lleva menos tiempo, enviar el contenido de un disquete (1,44 MB) lleno de datos a través de una línea
RSDI o enviar el contenido de un disco duro de 10 GB lleno de datos a través de una línea OC-48? Use las
cifras de la tabla de ancho de banda presentada anteriormente para encontrar la respuesta.

Ejemplo de cálculo de ancho de banda:

Cuál es el tiempo que se necesita para transferir una información de 20 MB usando un ancho de banda de
128 Mbps.

Solución:

17
Para este cálculo hay que tomar en cuenta 4 factores:

1) Cuando hablamos de cantidad de peso (un archivo) este se compone por pedazos de 1024 para que quedé
en términos de bits. Es decir:

12Kbits = 12(1024) = 12,288bits

2) Cuando hablamos de cantidad de peso (un archivo),


1byte son 8bits

3) Cuando hablamos de cantidad de transmisión (ancho de banda), este se compone por pedazos de 1000
para que quedé en términos de bits. Es decir:

128kbps=128(1000)=128,000bps

4) Cuando hablamos de cantidad de transmisión (ancho de banda), este no tiene componentes en bytes, ósea
no es posible decir 1byte por segundo de transmisión.

Cálculo:

20Mb = 20Mbytes = 20(1024) = 20480Kbytes = 20480(1024) = 20,971,520bytes = 20,971,520(8) =


167,772,160bits

128Mbps = 128(1000) = 128000kpbs = 128,000(1000) = 128,000,000bps

Usando la formula (T=(S)/(BW)):

T=(S)/(BW)=(167,772,160)/(128,000,000)=1.31072seg

1.4.1.3 Importancia del ancho de banda

¿Por qué es importante el ancho de banda?

1. En primer lugar, el ancho de banda es finito. En cualquier medio, el ancho de banda está limitado por
las leyes de la física. Por ejemplo, las limitaciones del ancho de banda (debidas a las propiedades
físicas de los cables telefónicos de par trenzado que se encuentran en muchas casas) son las que
limitan el rendimiento de los módem convencionales a alrededor de 56 kbps. El ancho de banda del
espectro electromagnético es finito: existe una cantidad limitada de frecuencias en el espectro de
microondas, de ondas de radio e infrarrojo.

2. Si se conoce de qué forma funciona el ancho de banda, y si se tiene en cuenta que es finito, se puede
ahorrar mucho dinero. Por ejemplo, el costo de las diversas opciones de conexión con los
proveedores de servicios de Internet depende, en parte, del ancho de banda que se necesita durante
el uso normal y en horas de uso máximo. En cierta forma, lo que se paga es el ancho de banda.

3. Como profesional de networking, se esperará que usted sepa bastante acerca del ancho de banda y
el rendimiento. Estos son factores fundamentales al analizar el rendimiento de una red. Además,
como diseñador de redes totalmente nuevas, una de las cuestiones de diseño más importantes a
tener en cuenta siempre será el ancho de banda.

18
4. No es inusual que una vez que una persona o una institución comienza a utilizar una red, con el
tiempo desee tener un ancho de banda más grande. Los nuevos programas de software multimediales
requieren un ancho de banda mucho mayor que los que se utilizaban a mediados de la década del 90.

1.5 Medios de Transmisión más utilizados en Redes.


Durante su estudio de redes de computadoras, escuchará a menudo la palabra “medio”. (Nota: El plural de
medio es medios). En las redes de computadoras y de telecomunicaciones, un medio es el material a través
del cual viajan los paquetes de datos. Puede ser cualquiera de los siguientes materiales:

Figura: Cable coaxial. Figura: Fibra óptica y sus conectores.

Figura: Cable de Fibra Óptica Figura: Cable UTP

 Cables telefónicos
 UTP de categoría 5 (se utiliza para Ethernet 10BASE-T)
 Cable coaxial (se utiliza para la TV por cable)
 Fibra óptica (delgadas fibras de vidrio que transportan luz)

Existen otros dos tipos de medios que son menos evidentes, pero que no obstante se deben tener en cuenta
en la comunicación por redes. En primer lugar, está la atmósfera (en su mayor parte formada por oxígeno,
nitrógeno y agua) que transporta ondas de radio, microondas y luz.
La comunicación sin ningún tipo de alambres o cables se denomina inalámbrica o comunicación de espacio
abierto. Esto es posible utilizando ondas electromagnéticas (EM). Entre las ondas EM, que en el vacío viajan a
velocidad de la luz, se incluyen las ondas de energía, ondas de radio, microondas, luz infrarroja, luz visible, luz
ultravioleta, rayos x y rayos gama. Las ondas EM viajan a través de la atmósfera (principalmente compuesta
de oxígeno, nitrógeno y agua), pero también viajan a través del vacío del espacio exterior (donde no existe
prácticamente materia, ni moléculas ni átomos).

19
La interfaz de red (NIC)

En términos de aspecto, una tarjeta de interfaz de red (tarjeta NIC o NIC) es un pequeño circuito impreso que
se coloca en la ranura de expansión de un bus de la motherboard o dispositivo periférico de un computador.
También se denomina adaptador de red. En los computadoras portátiles (laptop/notebook), las NIC
generalmente tienen el tamaño de una tarjeta PCMCIA. Su función es adaptar el dispositivo host al medio de
red.

Las NIC se consideran dispositivos de Capa 2 debido a que cada NIC individual en cualquier lugar del mundo
lleva un nombre codificado único, denominado dirección de Control de acceso al medio (MAC). Esta dirección
se utiliza para controlar la comunicación de datos para el host de la red. Posteriormente se suministrarán más
detalles acerca de la dirección MAC. Tal como su nombre lo indica, la NIC controla el acceso del host al
medio.

En algunos casos, el tipo de conector de la NIC no concuerda con el tipo de medios con los que usted debe
conectarse. Un buen ejemplo de ello es el router Cisco 2500. En el router hay conectores AUI (Interfaz de
unidad de conexión) y usted debe conectar el router a un cable Ethernet UTP Cat 5. Para hacer esto, se usa
un transceiver (transmisor/receptor). El transceiver convierte un tipo de señal o conector en otro (por ej., para
conectar una interfaz AUI de 15 pins a un jack RJ-45, o para convertir señales eléctricas en señales ópticas).
Se considera un dispositivo de Capa 1, dado que sólo analiza los bits y ninguna otra información acerca de la
dirección o de protocolos de niveles más altos.

Repetidores.

Existen varios tipos de medios y cada uno de estos medios tiene sus ventajas y desventajas. Una de las
desventajas del tipo de cable que utilizamos principalmente (UTP CAT 5) es la longitud del cable. La longitud
máxima para el cableado UTP de una red es de 100 metros (aproximadamente 333 pies). Si es necesario
extender la red más allá de este límite, se debe agregar un dispositivo a la red. Este dispositivo se denomina
repetidor.

El término repetidor se ha utilizado desde la primera época de la comunicación visual, cuando una persona
situada en una colina repetía la señal que acababa de recibir de la persona ubicada en la colina de la
izquierda, para poder comunicar la señal a la persona que estaba ubicada en la colina de la derecha. También
proviene de las comunicaciones telegráficas, telefónicas, por microondas y ópticas, cada una de las cuales
usan repetidores para reforzar las señales a través de grandes distancias, ya que de otro modo en su debido
tiempo las señales se desvanecerían gradualmente o se extinguirían.

20
El propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los bits para permitir que
los bits viajen a mayor distancia a través de los medios. Tenga en cuenta la Norma de cuatro repetidores para
Ethernet de 10Mbps, también denominada Norma 5-4-3, al extender los segmentos LAN. Esta norma
establece que se pueden conectar cinco segmentos de red de extremo a extremo utilizando cuatro repetidores
pero sólo tres segmentos pueden tener hosts (computadoras) en ellos.

El término repetidor se refiere tradicionalmente a un dispositivo con un solo puerto de "entrada" y un solo
puerto de "salida". Sin embargo, en la terminología que se utiliza en la actualidad, el término repetidor
multipuerto se utiliza también con frecuencia. En el modelo OSI, los repetidores se clasifican como dispositivos
de Capa 1, dado que actúan sólo a nivel de los bits y no tienen en cuenta ningún otro tipo de información.

Hubs.

El propósito de un hub es regenerar y retemporizar las señales de red. Esto se realiza a nivel de los bits para
un gran número de hosts (por ej., 4, 8 o incluso 24) utilizando un proceso denominado concentración.

Podrá observar que esta definición es muy similar a la del repetidor, es por ello que el hub también se
denomina repetidor multipuerto. La diferencia es la cantidad de cables que se conectan al dispositivo. Los
hubs se utilizan por dos razones: para crear un punto de conexión central para los medios de cableado y para
aumentar la confiabilidad de la red. La confiabilidad de la red se ve aumentada al permitir que cualquier cable
falle sin provocar una interrupción en toda la red. Esta es la diferencia con la topología de bus, en la que, si un
cable falla, se interrumpe el funcionamiento de toda la red. Los hubs se consideran dispositivos de Capa 1
dado que sólo regeneran la señal y la envían por medio de un broadcast a todos los puertos (conexiones de
red).

En networking, hay distintas clasificaciones de los hubs. La primera clasificación corresponde a los hubs
activos o pasivos. La mayoría de los hubs modernos son activos; toman energía desde un suministro de
alimentación para regenerar las señales de red. Algunos hubs se denominan dispositivos pasivos dado que
simplemente dividen la señal entre múltiples usuarios, lo que es similar a utilizar un cable "Y" en un
reproductor de CD para usar más de un conjunto de auriculares. Los hubs pasivos no regeneran los bits, de
modo que no extienden la longitud del cable, sino que simplemente permiten que uno o más hosts se
conecten al mismo segmento de cable.

Otra clasificación de los hubs corresponde a hubs inteligentes y hubs no inteligentes. Los hubs inteligentes
tienen puertos de consola, lo que significa que se pueden programar para administrar el tráfico de red. Los
hubs no inteligentes simplemente toman una señal de networking entrante y la repiten hacia cada uno de los
puertos sin la capacidad de realizar ninguna administración.

Puentes.

21
Un puente es un dispositivo de capa 2 diseñado para conectar dos segmentos LAN. El propósito de un puente
es filtrar el tráfico de una LAN, para que el tráfico local siga siendo local, pero permitiendo la conectividad a
otras partes (segmentos) de la LAN para enviar el tráfico dirigido a esas otras partes. Usted se preguntará,
¿cómo puede detectar el puente cuál es el tráfico local y cuál no lo es? La respuesta es la misma que podría
dar el servicio postal cuando se le pregunta cómo sabe cuál es el correo local. Verifica la dirección local. Cada
dispositivo de networking tiene una dirección MAC exclusiva en la NIC, el puente rastrea cuáles son las
direcciones MAC que están ubicadas a cada lado del puente y toma sus decisiones basándose en esta lista de
direcciones MAC.

El aspecto de los puentes varía enormemente según el tipo de puente. Aunque los routers y los switches han
adoptado muchas de las funciones del puente, estos siguen teniendo importancia en muchas redes. Para
comprender la conmutación y el enrutamiento, primero debe comprender cómo funciona un puente.

En el gráfico se indica el símbolo correspondiente al puente, que es similar a un puente colgante.

Tradicionalmente, el término puente se refiere a un dispositivo con dos puertos. Sin embargo, también verá
referencias a puentes con 3 o más puertos. Lo que realmente define un puente es el filtrado de tramas de
capa 2 y la manera en que este proceso se lleva a cabo realmente. Como sucede en el caso de la
combinación repetidor/hub, hay otro dispositivo que se utiliza para conectar múltiples puentes.

Switches.

Un switch, al igual que un puente, es un dispositivo de capa 2. De hecho, el switch se denomina puente
multipuerto, así como el hub se denomina repetidor multipuerto. La diferencia entre el hub y el switch es que
los switches toman decisiones basándose en las direcciones MAC y los hubs no toman ninguna decisión.
Como los switches son capaces de tomar decisiones, hacen que la LAN sea mucho más eficiente. Los
switches hacen esto conmutando los datos sólo hacia el puerto al que está conectado el host destino
apropiado. Por el contrario, el hub envía datos desde todos los puertos, de modo que todos los hosts deban
ver y procesar (aceptar o rechazar) todos los datos.

A primera vista los switches parecen a menudo similares a los hubs. Tanto los hubs como los switches tienen
varios puertos de conexión, dado que una de sus funciones es la concentración de conectividad (permitir que
varios dispositivos se conecten a un punto de la red). La diferencia entre un hub y un switch está dada por lo
que sucede dentro del dispositivo.

El propósito del switch es concentrar la conectividad, haciendo que la transmisión de datos sea más eficiente.
Por el momento, piense en el switch como un elemento que puede combinar la conectividad de un hub con la
regulación de tráfico de un puente en cada puerto. El switch conmuta paquetes desde los puertos (interfaces)
entrantes a los puertos salientes, suministrando a cada puerto el ancho de banda total (la velocidad de
transmisión de datos en el backbone de la red). Posteriormente se brindarán más detalles acerca del tema.

En el gráfico se indica el símbolo que corresponde al switch.

22
Las flechas de la parte superior representan las rutas individuales que pueden tomar los datos en un switch, a
diferencia del hub, donde los datos fluyen por todas las rutas.

Routers

El router es el primer dispositivo con que trabajaremos que pertenece a la capa de red del modelo OSI, o sea
la Capa 3.

Al trabajar en la Capa 3 el router puede tomar decisiones basadas en grupos de direcciones de red (Clases)
en contraposición con las direcciones MAC de Capa 2 individuales. Los routers también pueden conectar
distintas tecnologías de Capa 2, como por ejemplo Ethernet, Token-ring y FDDI. Sin embargo, dada su aptitud
para enrutar paquetes basándose en la información de Capa 3, los routers se han transformado en el
backbone de Internet, ejecutando el protocolo IP.

El propósito de un router es examinar los paquetes entrantes (datos de capa 3), elegir cuál es la mejor ruta
para ellos a través de la red y luego conmutarlos hacia el puerto de salida adecuado. Los routers son los
dispositivos de regulación de tráfico más importantes en las redes de gran envergadura. Permiten que
prácticamente cualquier tipo de computador se pueda comunicar con otro computador en cualquier parte del
mundo.

El símbolo correspondiente al router (observe las flechas que apuntan hacia adentro y hacia fuera) sugiere
cuáles son sus dos propósitos principales: la selección de ruta y la conmutación de paquetes hacia la mejor
ruta.

Un router puede tener distintos tipos de puertos de interfaz. La figura muestra otro tipo de interfaz de puerto. El
tipo de interfaz de puerto que se describe es un puerto Ethernet, que es una conexión LAN. Este router en
particular tiene un conector 10BASE-T y un conector AUI para la conexión Ethernet.

Los hosts y los servidores operan en las Capas 2-7; donde ejecutan el proceso de encapsulamiento. Los
transceivers, repetidores y hubs se consideran dispositivos activos de Capa 1 debido a que actúan sólo sobre
los bits y necesitan energía. Los cables y paneles de conexión y otros componentes de interconexión se
consideran componentes pasivos de Capa 1 porque simplemente proporcionan una ruta conductora.

23
Las tarjetas NIC se consideran dispositivos de Capa 2 porque en ellas se encuentra la dirección MAC, pero,
como a menudo administran la señalización y la codificación, también son dispositivos de Capa 1. Los puentes
y los switches se consideran dispositivos de Capa 2 ya que utilizan la información de Capa 2 (dirección MAC)
para tomar decisiones con respecto a si deben enviar paquetes o no. También operan en la capa 1 para
permitir que los bits interactúen con los medios.

Los routers se consideran dispositivos de Capa 3 ya que usan direcciones de Capa 3 (de red) para seleccionar
las mejores rutas y para conmutar paquetes hacia la ruta adecuada. Las interfaces del router operan en las
capas 2 y 1, así como también en la capa 3. Las nubes, que pueden incluir routers, switches, servidores y
muchos otros dispositivos que aún no hemos descrito, involucran a las Capas 1-7.

1.6 Protocolos de Redes


Para que los paquetes de datos puedan viajar desde el origen hasta su destino a través de una red, es
importante que todos los dispositivos de la red hablen el mismo lenguaje o protocolo. Un protocolo es un
conjunto de reglas que hacen que la comunicación en una red sea más eficiente. Los siguientes son algunos
ejemplos comunes:

 En el Congreso de los Estados Unidos, una forma de las Reglas de Orden de Roberts hace posible
que cientos de Representantes que desean expresar sus opiniones lo hagan por turnos y que
transmitan sus ideas de forma ordenada.
 Mientras se está conduciendo un auto, otros autos envían (¡o deberían hacerlo!) señales cuando
desean girar; si no lo hicieran, las rutas serían un caos.
 Al contestar el teléfono, alguien dice “Hola”, y entonces la persona que realiza la llamada dice “Hola,
habla Fulano de Tal… “, y así sucesivamente.

Una definición técnica de un protocolo de comunicaciones de datos es: un conjunto de normas, o un acuerdo,
que determina el formato y la transmisión de datos. La capa n de un computador se comunica con la capa n

24
de otro computador. Las normas y convenciones que se utilizan en esta comunicación se denominan
colectivamente protocolo de la capa n.

1.7 El modelo de referencia OSI.

1.7.1 Propósito del modelo de referencia OSI

El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque existen otros
modelos, en la actualidad la mayoría de los fabricantes de redes relacionan sus productos con el modelo de
referencia OSI, especialmente cuando desean enseñar a los usuarios cómo utilizar sus productos. Los
fabricantes consideran que es la mejor herramienta disponible para enseñar cómo enviar y recibir datos a
través de una red.

El modelo de referencia OSI permite que los usuarios vean las funciones de red que se producen en cada
capa. Más importante aún, el modelo de referencia OSI es un marco que se puede utilizar para comprender
cómo viaja la información a través de una red. Además, puede usar el modelo de referencia OSI para
visualizar cómo la información o los paquetes de datos viajan desde los programas de aplicación (por ejemplo,
hojas de cálculo, documentos, etc.), a través de un medio de red (por ejemplo, cables, etc.), hasta otro
programa de aplicación ubicado en otro computador de la red, aun cuando el transmisor y el receptor tengan
distintos tipos de medios de red.

Capas del Modelo OSI:

En el modelo de referencia OSI, hay siete capas numeradas, cada una de las cuales ilustra una función de red
específica. Esta división de las funciones de networking se denomina división en capas. Si la red se divide en
estas siete capas, se obtienen las siguientes ventajas:

 Divide la comunicación de red en partes más pequeñas y sencillas.


 Normaliza los componentes de red para permitir el desarrollo y el soporte de los productos de
diferentes fabricantes.
 Permite a los distintos tipos de hardware y software de red comunicarse entre sí.
 Impide que los cambios en una capa puedan afectar las demás capas, para que se puedan desarrollar
con más rapidez.
 Divide la comunicación de red en partes más pequeñas para simplificar el aprendizaje.

25
Funciones de las capas del Modelo OSI:

Capa 1_física:

El nivel físico activa, desactiva y mantiene los circuitos físicos actuales entre dos dispositivos. Este nivel
también define las especificaciones mecánicas y eléctricas de la red y la interface de hardware.

Capa 2_enlace de datos:

Este nivel provee transmisión confiable de datos a través del nivel físico, este nivel se divide en dos
subniveles: enlace lógico de control (LLC) y control de acceso al medio (MAC).

El subnivel MAC es responsable de consolidar los datos en frames, detectando y recuperando errores de
transmisión y definiendo dispositivos físicos de dirección.

El subnivel LLC provee servicios como flujo de control y conectividad fin-a-fin en una LAN que tiene la
responsabilidad de los niveles más altos en un ambiente de trabajo de interconexión.

Capa 3_red:

Es un nivel complejo que provee conectividad y selección de ruta entre dos sistemas finales que pueden
estar localizados geométricamente en diversas subredes. Una subred en esta instancia es esencialmente
un cable de red sencillo (a veces llamado segmento).

En este nivel, el administrador de red asigna simbólicamente direcciones para definir grupos de
dispositivos en relación a ambientes "no hardware" así como estructuras organizacionales o localidad
geográfica.

Capa 4_transporte:

El nivel transporte se dedica a proveer servicio de transporte de datos que protege a los niveles superiores
del detalle de implementación del transporte. El nivel transporte provee de mecanismos para el
establecimiento, mantenimiento y ordenamiento de circuitos virtuales, detección y recuperación de
transporte e información del control de flujo.

Capa 5_ sesión:

El nivel sesión establece, administra y termina sesiones entre aplicaciones. Este nivel consiste en dialogar
entre dos o más entidades de presentación (recordemos que el nivel sesión provee estos servicios al nivel
presentación). El nivel sesión sincroniza diálogos entre las entidades del nivel presentación y administra el

26
intercambio de datos; ofrece provisiones para la expedición de datos, clase de servicio y reportes de
excepción (problemas), del nivel sesión, presentación y aplicación.

Capa 6_ presentación:

Este nivel asegura que la información enviada por el nivel de aplicación de un sistema sea leída por el
nivel de aplicación de otro sistema. Si es necesario el nivel presentación traducirá múltiples formatos de
representación de datos usando un formato de representación común. Además el nivel presentación
negocia la sintaxis de transferencia de datos del nivel aplicación.

Capa 7_ aplicación:

Es el nivel de OSI más cercano al usuario y es a menudo referido como el nivel 7. Es diferente de otros
niveles ya que no provee servicios a ningún otro nivel OSI pero ejecuta procesos de aplicación del modelo
OSI. Ejemplos de estas aplicaciones incluyen programas de hojas de cálculo, y procesador de textos. El
nivel aplicación identifica y establece la disponibilidad de comunicación, sincroniza, coopera, aplica y
establece acuerdos sobre procedimientos de recuperación de errores y control de integridad de datos;
determina si hay suficientes recursos para que exista la comunicación.

1.8 El Modelo TCP/IP

1.8.1 El modelo de referencia TCP/IP

Aunque el modelo de referencia OSI sea universalmente reconocido, el estándar abierto de Internet desde el
punto de vista histórico y técnico es el Protocolo de control de transmisión/Protocolo Internet (TCP/IP). El
modelo de referencia TCP/IP y la pila de protocolo TCP/IP hacen que sea posible la comunicación entre dos
computadoras, desde cualquier parte del mundo, a casi la velocidad de la luz. El modelo TCP/IP tiene
importancia histórica, al igual que las normas que permitieron el desarrollo de la industria telefónica, de
energía eléctrica, el ferrocarril, la televisión y las industrias de vídeos.

Los protocolos que se utilizan en las comunicaciones son una serie de normas que deben aportar las
siguientes funcionalidades:

 Permitir localizar una computadora de forma inequívoca.


 Permitir realizar una conexión con otro ordenador.
 Permitir intercambiar información entre computadoras de forma segura, independiente del tipo de
máquinas que estén conectadas (PC, Mac, AS-400...).
 Abstraer a los usuarios de los enlaces utilizados (red telefónica, radioenlaces, satélite...) para el
intercambio de información.
 Permitir liberar la conexión de forma ordenada.

Debido a la gran complejidad que conlleva la interconexión de computadoras, se ha tenido que dividir todos
los procesos necesarios para realizar las conexiones en diferentes niveles. Cada nivel se ha creado para dar
una solución a un tipo de problema particular dentro de la conexión. Cada nivel tendrá asociado un protocolo,
el cual entenderán todas las partes que formen parte de la conexión.

27
1.8.1.1 ¿Qué es TCP/IP?

Cuando se habla de TCP/IP, se relaciona automáticamente como el protocolo sobre el que funciona la red
Internet. Esto, en cierta forma es cierto, ya que se le llama TCP/IP, a la familia de protocolos que nos permite
estar conectados a la red Internet. Este nombre viene dado por los dos protocolos estrella de esta familia:

 El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un
transporte fiable de datos.
 El protocolo IP, funciona en el nivel de red del modelo OSI, que nos permite enrutar nuestros datos
hacia otras máquinas.

Pero un protocolo de comunicaciones debe solucionar una serie de problemas relacionados con la
comunicación entre computadoras, además de los que proporciona los protocolos TCP e IP.

1.8.1.2 Capas de TCP / IP

Capa de aplicación: Los diseñadores de TCP/IP sintieron que los protocolos de nivel superior deberían incluir
los detalles de las capas de sesión y presentación. Simplemente crearon una capa de aplicación que maneja
protocolos de alto nivel, aspectos de representación, codificación y control de diálogo.

Capa de transporte: Permite que capas pares en los host de fuente y destino puedan conversar. La capa de
transporte se refiere a los aspectos de calidad del servicio con respecto a la confiabilidad, el control de flujo y
la corrección de errores.

Capa de Internet o de red: El propósito de la capa de Internet es enviar paquetes origen desde cualquier red
y que estos paquetes lleguen a su destino independientemente de la ruta y de las redes que se utilizaron para
llegar hasta allí.

En esta capa se produce la determinación de la mejor ruta y la conmutación de paquetes. Durante su


transmisión los paquetes pueden ser divididos en fragmentos, que se montan de nuevo en el destino.

Capa de acceso a la red: También se denomina capa de host a red. Es la capa que se ocupa de todos los
aspectos que requiere un paquete IP para realizar realmente un enlace físico y luego realizar otro enlace
físico. Esta capa incluye los detalles de tecnología de LAN y WAN y todos los detalles de la capa física y la
capa de enlace de datos del modelo OSI.

Uno de los principales elementos que maneja esta capa es el de las direcciones físicas asignados a cada
tarjeta de red, y que son el medio principal de localización de un host dentro de una red.

1.8.1.2 Arquitectura de protocolos TCP/IP

Para poder solucionar los problemas que van ligados a la comunicación de computadoras dentro de la red
Internet, se tienen que tener en cuenta una serie de particularidades sobre las que ha sido diseñada TCP/IP:

 La comunicación no está orientada a la conexión de dos máquinas, eso quiere decir que cada paquete de
información es independiente, y puede viajar por caminos diferentes entre dos máquinas.
 La interfaz de usuario debe ser independiente del sistema, así los programas no necesitan saber sobre
que tipo de red trabajan.
 El uso de la red no impone ninguna topología en especial (distribución de las distintas computadoras).

28
De esta forma, podremos decir, que dos redes están interconectadas, si hay una maquina común que pase
información de una red a otra. Además, también podremos decir que una red Internet virtual realizara
conexiones entre redes, que a cambio de pertenecer a la gran red, colaboraran en el tráfico de información
procedente de una red cualquiera, que necesite de ella para acceder a una red remota.

Protocolos de la capa de Aplicación

Protocolo de transferencia de archivos (FTP): es un servicio confiable orientado a conexión que utiliza TCP
para transferir archivos entre sistemas que admiten la transferencia FTP. Permite las transferencias
bidireccionales de archivos binarios y archivos ASCII.

Sistema de archivos de red (NFS): es un conjunto de protocolos para un sistema de archivos distribuido,
desarrollado por Sun Microsystems que permite acceso a los archivos de un dispositivo de almacenamiento
remoto, por ejemplo, un disco rígido a través de una red.

Protocolo simple de transferencia de correo (SMTP): administra la transmisión de correo electrónico a


través de las redes informáticas. No admite la transmisión de datos que no sea en forma de texto simple.

Emulación de terminal (Telnet): Telnet tiene la capacidad de acceder de forma remota a otro computador.
Permite que el usuario se conecte a un host de Internet y ejecute comandos. El cliente de Telnet recibe el
nombre de host local. El servidor de Telnet recibe el nombre de host remoto.

Protocolo simple de administración de red (SNMP): es un protocolo que provee una manera de monitorear
y controlar los dispositivos de red y de administrar las configuraciones, la recolección de estadísticas, el
desempeño y la seguridad.

Protocolos de la capa de Transporte

Protocolos de la capa de Internet

29
Protocolos de la capa de Acceso a Red

30
1.9 Comparación entre el modelo OSI y el modelo TCP/IP

Si compara el modelo OSI y el modelo TCP/IP, observará que ambos presentan similitudes y diferencias. Los
ejemplos incluyen:

Similitudes

 Ambos se dividen en capas


 Ambos tienen capas de aplicación, aunque incluyen servicios muy distintos
 Ambos tienen capas de transporte y de red similares
 Se supone que la tecnología es de conmutación por paquetes (no de conmutación por circuito)
 Los profesionales de networking deben conocer ambos

Diferencias

 TCP/IP combina las funciones de la capa de presentación y de sesión en la capa de aplicación.


 TCP/IP combina las capas de enlace de datos y la capa física del modelo OSI en una sola capa.
 TCP/IP parece ser más simple porque tiene menos capas
 Los protocolos TCP/IP son los estándares en torno a los cuales se desarrolló la Internet, de modo que la
credibilidad del modelo TCP/IP se debe en gran parte a sus protocolos. En comparación, las redes típicas
no se desarrollan normalmente a partir del protocolo OSI, aunque el modelo OSI se usa como guía.

1.10 Direccionamiento IP
1.10.1 Direcciones IP

El papel de la capa IP es averiguar cómo enrutar paquetes a su destino final, lo que consigue mediante el
protocolo IP. Para hacerlo posible, cada interfaz en la red necesita una dirección IP, que identifica tanto una
computadora concreta como la red a la que éste pertenece, ya que el sistema de direcciones IP es un sistema
jerárquico. Se trata de una dirección única a nivel mundial y la concede INTERNIC, Centro de Información de
la Red Internet.

Una dirección está formada por 32 bits que normalmente se expresan en forma decimal, en cuatro grupos de
tres dígitos separados por puntos, tal como 167.216.245.249. Cada número estará entre cero y 255. Cada
número entre los puntos en una dirección IP se compone de 8 dígitos binarios (00000000 a 11111111); los

31
escribimos en la forma decimal para hacerlos más comprensibles, pero hay que tener bien claro que la red
entiende sólo direcciones binarias.

No todas las direcciones IP son válidas. No podemos asignar a un host una IP aislada, pues no existen IPs
aisladas, si no que forman parte siempre de alguna red. Todos los host conectados a una misma red poseen
direcciones IP con los primeros bits iguales (bits de red), mientras que los restantes son los que identifican a
cada host concreto dentro de esa red.

Para redes que no van a estar nunca conectadas con otras, se pueden asignar las direcciones IP que se
desee, aunque de forma general, dos nodos conectados a una misma red no pueden tener la misma dirección
IP.

A partir de una dirección IP una red puede determinar si los datos deben ser enviados a través de un router o
un gateway hacia el exterior de la red. Si los bytes correspondientes a la red de la dirección IP son los mismos
que los de la dirección actual (host directo), los datos no se pasarán al router; si son diferentes si se les
pasaran, para que los enrute hacia el exterior de la red. En este caso, el router tendrá que determinar el
camino de enrutamiento idóneo en base a la dirección IP de los paquetes y una tabla interna que contiene la
información de enrutamiento.

1.10.2 Clasificación de las direcciones IP


Desde el punto de vista de su accesibilidad podemos clasificar las direcciones IP en:

 Direcciones IP públicas: aquellas que son visibles por todos los host conectados a Internet. Para que
una máquina sea visible desde Internet debe tener asignada obligatoriamente una dirección IP pública, y
no puede haber dos host con la misma dirección IP pública.
 Direcciones IP privadas: aquellas que son visibles únicamente por los host de su propia red o de otra red
privada interconectada por medio de routers. Los host con direcciones IP privadas no son visibles desde
Internet, por lo que si quieren salir a ésta deben hacerlo a través de un router o un Proxy que tenga
asignada una IP pública. Las direcciones IP privadas se utilizan en redes privadas para interconectar los
puestos de trabajo.

Desde el punto de vista de su perdurabilidad podemos clasificar las direcciones IP en:

 Direcciones IP estáticas: aquellas asignadas de forma fija o permanente a un host determinado, por lo
que cuando una máquina con este tipo de IP se conecte a la red lo hará siempre con la misma dirección
IP. Normalmente son usados por servidores Web, routers o máquinas que deban estar conectadas a la
red de forma permanente, y en el caso de direcciones IP públicas estáticas hay que contratarlas,
generalmente a un ISP (proveedor de Servicios de Internet). Las conexiones a Internet mediante ADSL
son de este tipo.

 Direcciones IP dinámicas: aquellas que son asignadas de forma dinámica a los host que desean
conectarse a Internet y no tienen una IP fija. Un ejemplo típico de este tipo de direcciones IP es el de una
conexión a Internet mediante MODEM. El ISP dispone de un conjunto de direcciones IP para asignar a
sus clientes, de forma que cuando uno de ellos se conecta mediante MODEM se le asigna una de estas
IP, que es válida durante el tiempo que dura la conexión. Cada vez que el usuario se conecte lo hará pues
con una dirección IP distinta.

32
1.10.3 Clases de redes según su IP

A la hora de asignar direcciones IP a una red se considera el tamaño y las necesidades de ésta, por lo que se
distinguen 3 tipos principales de redes (y de direcciones IP):

1) Redes de clase A: son aquellas redes que precisan un gran número de direcciones IP, debido al número
de host que comprenden. A este tipo de redes se les asigna un rango de direcciones IP identificado por el
primer grupo de 3 dígitos (primer octeto de la IP), de tal forma que disponen de los otros 3 grupos siguientes
para asignar direcciones a sus host. Su primer byte tiene un valor comprendido entre 1 y 126, ambos inclusive.

El número de direcciones resultante es muy elevado, más de 16 millones, por lo que las redes de clase A
corresponden fundamentalmente a organismos gubernamentales, grandes universidades, etc.

2) Redes de clase B: son redes que precisan un número de direcciones IP intermedio para conectar todos
sus host con Internet. A este tipo de redes se les asigna un rango de direcciones IP identificado por los dos
primeros grupos de 3 dígitos (primer y segundo octetos de la IP), de tal forma que disponen de los otros 2
grupos siguientes para asignar direcciones a sus host.

Sus dos primeros bytes deben estar entre 128.1 y 191.254, por lo que el número de direcciones resultante es
de 64.516. Las redes de clase B corresponden fundamentalmente a grandes empresas, organizaciones
gubernamentales o universidades de tipo medio, etc.

3) Redes de clase C: son redes que precisan un número de direcciones IP pequeño para conectar sus host
con Internet. A este tipo de redes se les asigna un rango de direcciones IP identificado por los tres primeros
grupos de 3 dígitos (primero, segundo y tercer octetos de la IP), de tal forma que disponen de un sólo grupo
para asignar direcciones a sus host.

Sus 3 primeros bytes deben estar comprendidos entre 192.1.1 y 223.254.254. El número de direcciones
resultante es de 256 para cada una de las redes, por lo que éstas corresponden fundamentalmente a
pequeñas empresas, organismos locales, etc.

En la siguiente tabla aparece un resumen de los tipos posibles de redes.

primeros bits primer byte Identificación de identificación de número de número de


clase
binarios decimal red host redes host
A 0 1 - 126 1 byte 3 bytes 126 16.387.064
B 10 128 - 191 2 bytes 2 bytes 16.256 64.516
C 110 192 - 223 3 bytes 1 byte 2.064.512 254

Si observas la tabla anterior verás que hay ciertos números de red que no se usan. Esto es así porque están
reservados para ciertos usos concretos. De esta forma, las redes cuyo primer byte es superior a 223
corresponden a otras clases especiales, la D y la E, que aún no están definidas, mientras que las que
empiezan con el byte 127 (nota que falta en la tabla) se usan para propósitos especiales.

También hay que destacar que los valores extremos en cualquiera de los bytes, 0 y 255, no se pueden asignar
a ningún host ni red. El número 0 se denomina dirección de red , está reservado como dirección de la propia
red, y el 255 se reserva para la función broadcast en las redes Ethernet, mediante la cual, un mensaje es
enviado a todas las máquinas de la red, no saliendo fuera de la misma. La dirección de broadcast (broadcast
address) hace referencia a todos los host de la misma red.

33
Por lo tanto, dada una red cualquiera, por ejemplo la red de clase C 220.40.12.x (donde x puede varias entre 0
y 255), tendríamos las siguientes direcciones IP:

220.40.12.0....................................dirección de red
220.40.12.1 a 220.40.12.224.......direcciones disponibles para host
220.40.12.255................................dirección de broadcast

No todas las direcciones IP posibles son aptas para su uso común. En primer lugar, existen una serie de
direcciones reservadas para su uso en redes privadas (aquellas cuyos host no van a ser visibles desde
Internet), que sirven para implementar la pila de protocolos TCP/IP a las mismas. Existe un rango de
direcciones reservadas según la clase de red:

clase rango de direcciones IP reservadas


A 10.x.x.x
B 172.16.x.x - 172.31.x.x
C 192.168.0.x - 192.168.255.x

Tabla: Rango de direcciones IP reservadas.

A la hora de configurar una red privada el administrador de red es el encargado de fijar qué clase de red va a
usar, según el número de direcciones IP que necesite, y asignar luego una IP adecuada a cada uno de los
host, de forma que el esquema final de la red sea lógico y funcional.

Estas IPs privadas no se pueden asignar a ningún host que tenga acceso directo a Internet, son para uso
exclusivo interno. De esta forma nos aseguramos de que no si conectamos luego alguno de los host de la red
privada a Internet no nos encontraremos con IPs repetidas, que haría que los host que las tuvieran fueses
inaccesibles (las direcciones IP son únicas para cada host conectado a Internet).

De la misma forma, si usamos direcciones IP privadas para configurar una serie de redes o subredes internas,
nunca se puede asignar una misma IP a dos host diferentes.

Aparte de las IPs reservadas, existen otras direcciones especiales que tienen un significado especial y que
no se pueden asignar a ningún host de una red. Si nuestro host pertenece por ejemplo una red de clase C, de
rango de direcciones IP 220.2.36.x, las siguientes direcciones son especiales:

220.2.36.0....................... dirección propia de la red


220.2.36.255.................... dirección de broadcast de la red 220.2.36.0
0.0.0.0............................ nuestra propio host
127.0.0.x......................... loopback de nuestro propio host
0.0.0.25........................... host 25 de nuestra propia red

De esta forma, si queremos mandar un mensaje broadcast a la red de clase B 140.26.5.95 tendríamos que
hacerlo mediante la IP 140.26.255.255, con lo que el mensaje llegaría a todos los host de esa red.

La dirección de loopback (generalmente la 127.0.0.1) corresponde a nuestro propio host, y se utiliza para
acceder a los servicios TCP/IP del mismo. Por lo tanto, si tenemos un servidor Web local y queremos acceder
a las páginas del mismo vía HTTP, tendremos que introducir en la barra de direcciones del navegador la
dirección 127.0.0.1, si el puerto en el que está escuchando el servidor es el 80 (el que se usa por defecto). Si
hubiésemos configurado el servidor Web para que escuchara en el puerto 9025, por ejemplo, la dirección de

34
acceso sería la 127.0.0.1:9025, Otra forma de acceder al loopback de nuestra máquina es usando el nombre
reservado localhost, que produce el mismo resultado.

1.10.4 Máscara de red


Cuando dos o más redes diferentes se encuentran conectadas entre sí por medio de un router, éste debe
disponer de algún medio para diferenciar los paquetes que van dirigidos a los host de cada una de las redes.
Es aquí donde entra en juego el concepto de máscara de red, que es una especie de dirección IP especial que
permite efectuar este enrutamiento interno de paquetes.

Dada una dirección IP de red cualquiera, la máscara de red asociada es aquella que en binario tiene todos los
bits que definen la red puestos a 1 (255 en decimal), y los bits correspondientes a los host puestos a 0 (0 en
decimal). Así, las máscaras de red de los diferentes tipos de redes son:

Red Clase A.........Máscara de red=255.0.0.0


Red Clase B.........Máscara de red=255.255.0.0
Red Clase C.........Máscara de red=255.255.255.0

La máscara de red posee la importante propiedad de que cuando se combina con la dirección IP de un host se
obtiene la dirección propia de la red en la que se encuentra el mismo. Cuando al router que conecta varias
redes le llega un paquete saca de él la dirección IP del host destino y realiza una operación AND lógica entre
ésta IP y las diferentes máscaras de red de las redes que une, comprobando si el resultado coincide con
alguna de las direcciones propias de red. Este proceso de identificación de la red destino de un paquete (y del
host al que va dirigido el paquete) se denomina enrutamiento, y es tan importante que dedicaremos a él un
capítulo propio.

1.10.5 División en subredes o Subneting

El subneting trata de dividir una red en varios segmentos para descongestionar el tráfico de una red. A
continuación se muestra un ejemplo de cómo dividir una red en dos subredes a partir de una clase B.

División de la red en dos segmentos


Por ejemplo, se tiene una red de clase B donde se pueden tener hasta 65.534 hosts y se quiere colocar
un router para dividir esta red en dos segmentos. Al ser de clase B se sabe que los dos primeros octetos
pertenecen a la red y los dos siguientes a los hosts. Haciendo uso de un ejemplo válido, tendríamos:

190.4.X.0-------router-------190.4.X.0

¿Cómo saber el valor de X?

Lo que sí se sabe es que se necesita dividir en dos subredes, es decir que del octeto de bits se toman
dos para indicar la red, 00 000000, pero también se sabe que los rangos de direcciones 0 y 1 no se utilizan por
lo que se necesitarán 4 direcciones.

¿Qué número de bits permiten 4 direcciones IPs?

Será 2n (nº de bits) será igual a 4 (2n = 4). Donde n es igual a 2. Se necesitan 2 bits como mínimo.
190.4.X.0 X = 00(los dos bits que se necesitan) 000000

35
Cálculo de la submáscara de red

Se sabe que la red es de clase B ya que empieza por 190. Es decir, que se conoce que la máscara
inicial es 255.255.0.0; los dos bits que se han tomado anteriormente se sitúan en el tercer octeto para calcular
la submáscara 11000000=192, por lo que la submáscara será 255.255.192.0

Calculo de las direcciones ip de cada segmento

Habíamos dicho que 2 exponente nº bits permitían 4 posibles combinaciones y que ese número de bits
es 2. Estas son las posibles combinaciones:
00 1era combinación
01 2da combinación
10 3era combinación
11 4ta combinación

Se sabe que la primera y la última hay que desecharlas por ser de difusión ( 0 y 1) así que solo
podemos tomar la segunda y tercera combinaciones:

01 000000 = 64 190.4.64.0
10 000000 = 128 190.4.128.0

Los rangos por segmentos que vamos a utilizar son los siguientes:

De 190.4.64.0 sería de la 190.4.64.1 a la 190.4.127.254


De 190.4.128.0 sería de la 190.4.128.1 a la 190.4.254.254

Para facilitar el trabajo de subdivisión de redes, a continuación se ofrecen tres tablas que contienen
todas las posibles subredes para las clases A, B y C.
Posibles subredes de tipo Clase A.

bits Subnet Mask CIDR # Subnets # Hosts Nets * Hosts


2 255.192.0.0 /10 2 4194302 8388604
3 255.224.0.0 /11 6 2097150 12582900
4 255.240.0.0 /12 14 1048574 14680036
5 255.248.0.0 /13 30 524286 15728580
6 255.252.0.0 /14 62 262142 16252804
7 255.254.0.0 /15 126 131070 16514820
8 255.255.0.0 /16 254 65534 16645636
9 255.255.128.0 /17 510 32766 16710660
10 255.255.192.0 /18 1022 16382 16742404
11 255.255.224.0 /19 2046 8190 16756740
12 255.255.240.0 /20 4094 4094 16760836
13 255.255.248.0 /21 8190 2046 16756740
14 255.255.252.0 /22 16382 1022 16742404
15 255.255.254.0 /23 32766 510 16710660
16 255.255.255.0 /24 65534 254 16645636
17 255.255.255.128 /25 131070 126 16514820
18 255.255.255.192 /26 262142 62 16252804
19 255.255.255.224 /27 524286 30 15728580
20 255.255.255.240 /28 1048574 14 14680036

36
21 255.255.255.248 /29 2097150 6 12582900
22 255.255.255.252 /30 4194302 2 8388604

Posibles subredes de Clase B

# bits Máscara Subred Formato CIDR #Subnets # Hosts Nets * Hosts


2 255.255.192.0 /18 2 16382 32764
3 255.255.224.0 /19 6 8190 49140
4 255.255.240.0 /20 14 4094 57316
5 255.255.248.0 /21 30 2046 61380
6 255.255.252.0 /22 62 1022 63364
7 255.255.254.0 /23 126 510 64260
8 255.255.255.0 /24 254 254 64516
9 255.255.255.128 /25 510 126 64260
10 255.255.255.192 /26 1022 62 63364
11 255.255.255.224 /27 2046 30 61380
12 255.255.255.240 /28 4094 14 57316
13 255.255.255.248 /29 8190 6 49140
14 255.255.255.252 /30 16382 2 32764

Posibles subredes de Clase C

# bits Máscara Subred Formato CIDR # Subnets # Hosts Nets * Hosts


2 255.255.255.192 /26 2 62 124
3 255.255.255.224 /27 6 30 180
4 255.255.255.240 /28 14 14 196
5 255.255.255.248 /29 30 6 180
6 255.255.255.252 /30 62 2 124

37
Guía de Estudio
1. Clasifique los siguientes números de redes según su clase:

a) 172.17.0.0 d) 19.10.1.0 g) 172.10.3.0


b) 10.0.0.0 e) 192.0.1.0 h) 112.8.8.0
c) 125.0.0.0 f) 200.255.0.0 i) 130.0.1.0

2. Diga si los siguientes números IP son válidos para una PC, en caso negativo explique por qué.

a) 172.16.131.100 d) 172.16.30.255 g) 180.1.1.1


b) 172.10.1.255 e) 1.0.0.0.100 h) 0.0.0.0
c) 172.255.1.50 f) 127.0.0.1 i) 255.255.255.255

3. Teniendo en cuenta, en cada caso, la dirección de la red local y su máscara, la dirección de la máquina
origen (A) y la dirección de la máquina destino (B), determine si un mensaje enviado desde A hasta B se
realiza por entrega directa, o a través de un gateway o pasarela.

Número de red Máscara de red IP máquina A IP máquina B

a) 172.16.0.0 255.255.0.0 172.16.1.30 172.16.8.1


b) 1.0.0.0 255.0.0.0 1.0.1.0 1.30.1.8
c) 172.16.1.0 255.255.255.0 172.16.1.10 172.16.2.1
d) 17.10.1.0 255.255.255.0 17.10.1.8 17.11.1.9

4. A partir de las direcciones de red de la Pc y la máscara de subred determine el número IP de la red en cada
caso.

a) 172.16.1.1 c) 17.10.1.0 e) 128.0.0.1


/255.255.255.0 /255.255.0.0 /255.255.0.0
b) 1.0.0.1 d) 172.16.131.8 f) 126.23.1.78
/255.0.0.0 /255.255.0.0 /255.0.0.0

5. Encuentre las direcciones de difusión para cada una de las redes siguientes:

a) 1.0.0.0 c) 128.1.0.0 e) 193.0.1.0


b) 172.16.0.0 d) 126.0.0.0 f) 195.30.250.0

6. Si se tiene una red con numeración 172.16.0.0, y se desea dividir la misma en dos partes debido, por
ejemplo, a la existencia de dos campus en una Universidad. Proponga una máscara de subred que permita
hacer esta subdivisión (subneting) y dos números de subredes, uno para cada campus.

7. Una vez que tenga realizado el ejercicio anterior, suponga que necesita volver a particionar uno de los
campus, debido a que desea separar las subredes de dos facultades. Proponga una nueva máscara de
subred que sea coherente con el particionamiento anterior y dos números de subredes, uno para cada
facultad.

8. Especifique tres números válidos para las tres subdivisiones anteriores, uno para el campus que no se
subdividió, y otros dos, uno para cada facultad del campus subdividido.
9. Verifique el funcionamiento del protocolo ARP de la siguiente manera:

38
Introduzca en la línea de comandos la orden “arp –a” para Windows o simplemente “arp” para Linux. Como
resultado debe aparecer una tabla que contiene la Dirección IP, la Dirección Física (número MAC) y el Tipo de
cada entrada en la tabla. El número MAC es una secuencia de dígitos que identifica unívocamente a cada
interfaz de red. En la tabla debe aparecer una entrada por cada una de las PCs de la red con que se ha
comunicado la suya desde que fue encendida.
Ejecute el comando ping a una dirección IP de la subred donde está su PC que NO APAREZCA EN LA
TABLA. Esto provocará que el protocolo ARP tenga que determinar la dirección MAC de la nueva dirección IP.
Ejecute nuevamente el comando arp y verifique la apareció una nueva entrada en la tabla para el nuevo
número IP

Nota: El campo Tipo en la tabla puede tomar dos valores “dinámico” o “estático”, si el número MAC fue
determinado en el momento por ARP será dinámico; si la entrada fue añadida a mano por el usuario mediante
el comando ARP (ver la ayuda de este comando para listar todas las operaciones que permite) aparecerá
como “estático”. El uso de entradas estáticas en ARP pudiera parecer innecesario, pero es una de las vías que
tiene un administrador de reforzar la seguridad en una red.

10. Verifique el funcionamiento del protocolo RARP de la siguiente manera. En una red que brinde el servicio
de asignación dinámica de los números IP.

Configure la interfaz de red para que use numeración IP dinámica, esta operación es diferente sobre cada
sistema operativo, pero se efectúa en la sección de configuración de los protocolos TCP/IP.
Desactive la interfaz y actívela nuevamente.
Con los comandos ipconfig (sobre Windows) o ifconfig (sobre Linux) verifique cual fue el número IP que le fue
asignado a su PC. Este tipo de configuración dinámica hace uso de RARP.

11. Ejecute el comando PING sobre una dirección IP inexistente. Debe responder informando que el tiempo de
espera se ha agotado. El protocolo que ofrece esa información es el ICMP.

12. Dada la dirección de red de Clase A 10.0.0.0 / 24 responda las siguientes preguntas:
¿Cuántos bits se tomaron de la parte de host?
¿Cuál es la máscara de red?
Decimal
Binario
¿Cuántas subredes se pueden emplear?
¿Cuántos hosts hay por subred?
¿Cuál es el rango de hosts para la subred 16?
¿Cuál es la dirección de red de la subred 16?
¿Cuál es la dirección de broadcast de la subred 16?
¿Cuál es la dirección de broadcast de la última red que se puede emplear?

13) La empresa ABC Manufacturing ha adquirido la red de clase B 172.16.0.0. La compañía necesita crear el
esquema de subredes que se indica a continuación:

36 subredes con al menos 100 hosts


24 subredes con al menos 255 hosts
10 subredes con al menos 50 hosts

¿Cuántas subredes se requieren para esta red?


¿Cuál es el número mínimo de bits que pueden tomarse “prestados”?
¿Cuál es la máscara de subred de esta red?
Formato decimal

39
Binario
Formato “Slash”
¿Cuántas subredes se pueden usar?
¿Cuántos hosts se pueden usar por subred?

14) La Academia Nacional ha recibido una dirección de clase C, 192.168.1.0 y necesitan crear subredes para
proporciona seguridad y control de broadcast en la LAN.
La LAN consta de lo siguiente, cada una de las cuales requiere una subred.
Clase nº 1 : 28 nodos
Clase nº 2 : 22 nodos
Laboratorio : 30 nodos
Aula de profesores: 12 nodos
Administración : 8 nodos

Contestar:
¿Cuántas subredes se requieren para esta red?¿Cuál es la máscara de subred de esta red?
Formato decimal
Binario
Formato “Slash”

Complete la siguiente tabla:

Subred IP de Subred Rango de Hosts Broadcast ID

15) Dada la red 192.168.1.0 cuya máscara por defecto es 255.255.255.0, dividirla en 14 subredes indicando la
máscara de subred, la cantidad de host por cada una de las subredes y completando luego la siguiente tabla:

Subred IP de Subred Rango de Hosts Broadcast ID

40
16) Encierra en un círculo el inciso de la respuesta correcta:

1.- De las Clases IP:


I) La Clase C posee 24 bits de Red
II) La Clase A posee 16 bits de host
III) La Clase D está reservada para aplicaciones multicast

a) Sólo I b) sólo II c) sólo III


d) I y II e) I y III f) II y III g) todas.

2.- La dirección de broadcast


I) Posee todos los bits de host en 1
II) Es la última dirección IP de una subred
III) Puede ser utilizada por un PC

a) Sólo I b) sólo II c) sólo III


d) I y II e) I y III f) II y III g) todas.

3.- Una máscara 255.255.0.0 indica:


I) Que corresponde a una red del tamaño de una Clase A
II) Que podría ser una subred de una Clase A
III) Que puede ser una Clase B

a) Sólo I b) sólo II c) sólo III


d) I y II e) I y III f) II y III g) todas.

4.- Si la máscara de una subred es 255.255.255.192 y el broadcast es 199.20.50.191, entonces:


I) Es la 3era subred de una clase C
II) La dirección de red es 199.20.50.0
III) La subred posee 64 direcciones IP

a) Sólo I b) sólo II c) sólo III


d) I y II e) I y III f) II y III g) todas.

5.-Si la subred posee dirección de red 200.5.5.160 y broadcast 200.5.5.191, entonces


I) La máscara es 255.255.255.192
II) El PC 200.5.5.175 pertenece a esta subred
III) La subred posee tamaño 32 direcciones IP

a) sólo I b) sólo II c) sólo III


d) I y II e) I y III f) II y III g) todas.

6.- Si la subred posee dirección de red 100.20.0.0 y broadcast 100.20.255.255:


I) Hay 65536 direcciones IP en la subred
II) Es una clase B
III) Es una subred de una clase A del tamaño de una clase B

a) sólo I b) sólo II c) sólo III


d) I y II e) I y III f) II y III g) todas.

41
7.- La subred 200.1.20.192 con máscara 255.255.255.192 indica que:
I) Existen 64 direcciones IP en esa subred
II) Que es la 3era subred de la clase C
III) Posee dirección broadcast 200.1.20.255

a) sólo I b) sólo II c) sólo III


d) I y II e) I y III f) II y III g) todas.

8.- Si un PC tiene dirección IP 200.1.16.225 y máscara 255.255.255.192


I) Pertenece a la 4ta subred de la clase C
II) Posee broadcast 200.1.16.256
III) La subred puede contener hasta 62 PC y/o tarjetas de red

a) sólo I b) sólo II c) sólo III


d) I y II e) I y III f) II y III g) todas.

17) Completa la siguiente tabla:

Dirección del Host Dirección del Dirección del Máscara por


Clase Dirección de la Red
Host Broadcast Defecto
216.14.55.137

123.1.1.15

150.127.221.244

194.125.35.99

175.15.239.244

42
CAPÍTULO 2: REDES DE ÁREA LOCAL
Descripción general
Como ya se han estudiado los aspectos básicos sobre redes, el modelo OSI y TCP/IP y sobre lo que sucede
con los paquetes de datos a medida que recorren las capas del modelo, es hora de que empiece a conocer los
dispositivos básicos de redes. A medida que vaya repasando las capas del modelo de referencia OSI,
aprenderá cuáles son los dispositivos que operan en cada capa a medida que los paquetes de datos viajan a
través de ellas desde el origen hacia el destino. Este capítulo se centra en los dispositivos LAN o red de área
local. Como sabemos las LAN son redes de datos de alta velocidad y bajo nivel de errores que abarcan un
área geográfica relativamente pequeña (hasta unos pocos miles de metros). Las LAN conectan estaciones de
trabajo, dispositivos periféricos, terminales y otros dispositivos que se encuentran en un mismo edificio u otras
áreas geográficas limitadas.

En este capítulo, usted conocerá los dispositivos LAN básicos y la evolución de los dispositivos de
networking. También aprenderá acerca de los dispositivos de networking que operan en cada capa del
modelo OSI y la forma en que los paquetes fluyen a través de cada dispositivo a medida que recorren las
capas del modelo OSI. Finalmente, aprenderá cuáles son los pasos básicos para desarrollar una LAN.

2.1 Dispositivos LAN básicos


2.1.1 Topologías de redes LAN.
La topología define la estructura de una red. La definición de topología puede dividirse en dos partes. La
topología física, que es la disposición real de los cables (los medios) y la topología lógica, que define la forma
en que los hosts acceden a los medios. Las topologías físicas que se utilizan comúnmente son de bus, de
anillo, en estrella, en estrella extendida, jerárquica y en malla. Estas topologías se ilustran en el siguiente
gráfico.

 La topología de bus utiliza un único segmento backbone (longitud del cable) al que todos los hosts se
conectan de forma directa.
 La topología de anillo conecta un host con el siguiente y al último host con el primero. Esto crea un
anillo físico de cable.
 La topología en estrella conecta todos los cables con un punto central de concentración. Por lo
general, este punto es un hub o un switch, que se describirán más adelante en este capítulo.

43
 La topología en estrella extendida se desarrolla a partir de la topología en estrella. Esta topología
conecta estrellas individuales conectando los hubs/switches. Esto, como se describe más adelante en
este capítulo, permite extender la longitud y el tamaño de la red.
 La topología jerárquica se desarrolla de forma similar a la topología en estrella extendida pero, en
lugar de conectar los hubs/switches entre sí, el sistema se conecta con un computador que controla el
tráfico de la topología.
 La topología en malla se utiliza cuando no puede existir absolutamente ninguna interrupción en las
comunicaciones, por ejemplo, en los sistemas de control de una central nuclear. De modo que, como
puede observar en el gráfico, cada host tiene sus propias conexiones con los demás hosts. Esto
también se refleja en el diseño de la Internet, que tiene múltiples rutas hacia cualquier ubicación.

La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos tipos
más comunes de topologías lógicas son broadcast y transmisión de tokens.
La topología broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del
medio de red. Las estaciones no siguen ningún orden para utilizar la red, el orden es el primero que entra, el
primero que se sirve. Esta es la forma en que funciona Ethernet y usted aprenderá mucho más al respecto
más adelante durante este semestre.
El segundo tipo es transmisión de tokens. La transmisión de tokens controla el acceso a la red mediante la
transmisión de un token electrónico a cada host de forma secuencial. Cuando un host recibe el token, eso
significa que el host puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar,
transmite el token al siguiente host y el proceso se vuelve a repetir.

2.2 Construcción de Redes LAN.

2.2.1 Capacidad para construir una pequeña red.

Antes de que pueda crear una LAN compleja, debe empezar con una LAN más sencilla. En este curso se
realizará una práctica de laboratorio donde se desarrollará una red LAN sencilla desde el inicio (cableado)
hasta su administración para observar su funcionamiento, así como los distintos tipos de problemas que se
pueden producir.

Deberá plantearse las siguientes preguntas antes de emprender las prácticas de laboratorio:

1. ¿Conozco alguna prueba sencilla para encontrar la configuración de la dirección de Control de acceso
al medio (MAC, física, Ethernet) y de la dirección de Protocolo de Internet (IP) en mi estación de
trabajo para cada adaptador instalado? (escriba el resultado)
2. ¿Sé dónde tengo que ir para cambiar estas configuraciones? (describa cómo lograr llegar hasta allí y
qué cosas cambiaría)
3. ¿Puedo reconocer y dibujar de memoria los dispositivos de networking básicos: repetidores, hubs,
puentes, switches, PC, servidores y nubes? (dibuje los símbolos)
4. ¿Puedo dibujar un diagrama de las siguientes redes: de PC a PC; 4 PC conectados a un hub; 4 PC
conectados a un switch; 2 grupos de 4 PC, cada uno conectado a un router?
5. ¿Puedo reconocer un hub y explicar todo sobre las luces y los puertos? (esquematice y rotule)
6. ¿Puedo reconocer un cable de conexión directa UTP de Categoría 5? (esquematice y rotule,
incluyendo los códigos de color de los conectores de ambos extremos del cable)
7. ¿Puedo reconocer un cable de conexión cruzada UTP Categoría 5 o 5e? (esquematice y rotule,
incluyendo los códigos de color de los conectores de ambos extremos del cable)
8. ¿Puedo reconocer una NIC instalada y explicar todo sobre luces y puertos?

44
2.2.2 Parámetros importantes a tener en cuenta en las redes.

2.2.2.1 Propagación de señales en la red

Propagación significa desplazamiento. Cuando una tarjeta NIC emite voltaje o pulsos luminosos en un medio
físico, ese pulso rectangular, formado por ondas, se desplaza, o se propaga, a través del medio. Propagación
significa que un bloque de energía, que representa 1 bit, se desplaza desde un lugar hacia otro. La velocidad a
la cual se propaga depende del material que se usa en el medio, de la geometría (estructura) del medio y de la
frecuencia de los pulsos. El tiempo que tarda el bit en desplazarse desde un extremo a otro del medio y
nuevamente en regresar se denomina tiempo de ida y vuelta, (RTT). Suponiendo que no se producen más
demoras, el tiempo que tarda el bit en desplazarse a través del medio hasta el extremo más lejano es RTT/2.

El hecho de que el bit tarda poco tiempo en desplazarse a través del medio normalmente no produce
problemas en la red. Sin embargo, con las velocidades de transmisión de datos de las redes actuales, que
están en constante crecimiento, a veces se debe tener en cuenta la cantidad de tiempo que tarda la señal en
desplazarse. Existen dos situaciones extremas que se deben tener en cuenta. O el bit tarda un tiempo igual a
cero en desplazarse, lo que significa que se desplaza de forma instantánea; o tarda una cantidad infinita de
tiempo en desplazarse. Según Einstein, cuya teoría de la relatividad dice que ninguna información puede
desplazarse más rápido que la velocidad de la luz en el vacío, el primer caso es incorrecto. Esto significa que
el bit tarda por lo menos una pequeña cantidad de tiempo en desplazarse. El segundo caso también es
incorrecto, ya que con el equipamiento adecuado, se puede medir el tiempo de desplazamiento del pulso. La
falta de conocimiento del tiempo de propagación representa un problema, ya que uno puede suponer que el bit
llega a un destino demasiado rápido o demasiado tarde. Si el tiempo de propagación es demasiado largo, se
debe reexaminar cómo manejará esta demora el resto de la red. Si la demora de propagación es demasiado
corta, es posible que se deba reducir la velocidad de los bits o que se deban guardar temporalmente (esto se
denomina buffering), para que el resto del equipamiento de networking pueda alcanzar al bit.

2.2.2.2 Atenuación de red


Atenuación es la pérdida de la fuerza de la señal como, por ejemplo, cuando los cables superan una longitud
máxima. Esto significa que una señal de voltaje de 1 bit pierde amplitud a medida que la energía pasa desde
la señal hacia el cable. La selección cuidadosa de los materiales, (por ej., utilizando cobre en lugar de
carbono, y la geometría (la forma y el posicionamiento de los cables) puede disminuir la atenuación eléctrica.
Es inevitable que se produzca un cierto nivel de pérdida cuando hay resistencia eléctrica presente. La
atenuación también se produce en las señales ópticas, ya que la fibra óptica absorbe y dispersa parte de la
energía luminosa a medida que el pulso luminoso, un bit, se desplaza a través de la fibra. Esto se puede

45
reducir considerablemente al determinar la longitud de onda, o el color, de la luz seleccionada. Esto también
se puede reducir dependiendo de si usa fibra monomodo o multimodo, y según el tipo de vidrio que se utilice
para la fibra. Inclusive con la aplicación de estas opciones, la pérdida de señal es inevitable.

La atenuación también se produce con las ondas de radio y las microondas, ya que éstas son absorbidas y
dispersadas por moléculas específicas de la atmósfera. La atenuación puede afectar a una red dado que limita
la longitud del cableado de la red a través de la cual se puede enviar un mensaje. Si el cable es demasiado
largo o demasiado atenuante, un bit que se envía desde el origen puede parecer un bit cero para el momento
en que llega al destino.

Este problema se puede solucionar a través de los medios de networking elegidos y seleccionando estructuras
que estén diseñadas para acomodar bajas cantidades de atenuación. Una de las formas que existen para
resolver el problema es cambiar el medio. Otra de las formas es utilizar un repetidor luego de una distancia
determinada. Existen repetidores para bits eléctricos, ópticos e inalámbricos.

2.2.2.3 Reflexión de la red.

Para comprender la reflexión, imagínese que tiene una soga para saltar extendida, y que un amigo sostiene el
otro extremo. Ahora, imagínese que le envía a la otra persona un "pulso" o un mensaje de 1 bit. Si observa
cuidadosamente, verá que una pequeña onda (pulso) vuelve (se refleja) hacia usted.

La reflexión se produce en las señales eléctricas. Cuando los pulsos de voltaje, o bits, tropiezan con una
discontinuidad, se pueden producir reflexiones de la energía. Si no se controla cuidadosamente, esta energía
puede interferir con bits posteriores. Recuerde, aunque en este momento usted está concentrado en sólo 1 bit
a la vez, en las redes reales usted deseará enviar millones y miles de millones de bits por segundo, lo que
requiere tener en cuenta este pulso de energía reflejado. Según el cableado y las conexiones que utiliza la
red, las reflexiones pueden o no ser un problema.

La reflexión también se produce en el caso de las señales ópticas. Las señales ópticas se reflejan si tropiezan
con alguna discontinuidad en el vidrio (medio), como en el caso de un conector enchufado a un dispositivo.
Este efecto se puede apreciar de noche, al mirar a través de una ventana. Usted puede ver su reflejo en una
ventana aunque la ventana no es un espejo. Parte de la luz que se refleja desde su cuerpo se refleja en la
ventana. Este fenómeno también se produce en el caso de las ondas de radio y las microondas, ya que
detectan distintas capas en la atmósfera.

46
Esto puede provocar problemas en la red. Para un óptimo rendimiento de la red, es importante que los medios
de la red tengan una impedancia específica para que concuerden con los componentes eléctricos de las
tarjetas NIC. A menos que los medios de red tengan la impedancia correcta, la señal experimentará cierta
reflexión y se creará interferencia. Entonces se pueden producir múltiples pulsos reflejados. Ya sea que el
sistema sea eléctrico, óptico o inalámbrico, la falta de acople en la impedancia puede provocar reflexiones. Si
se refleja suficiente energía, el sistema binario de dos estados se puede confundir debido a toda la energía
adicional que se genera a su alrededor. Esto se puede solucionar asegurándose de que la impedancia de
todos los componentes de networking esté cuidadosamente acoplada.

2.2.2.4 El ruido.

El ruido son adiciones no deseadas a las señales de voltaje, ópticas o electromagnéticas. Ninguna señal
eléctrica se produce sin ruido; sin embargo, lo importante es mantener la relación señal/ruido (S/N) lo más alta
posible. La relación S/N es un cálculo de ingeniería y medición que involucra la división de la potencia de la
señal por la potencia del ruido. Esto indica qué tan fácil será descifrar la señal deseada, a pesar del ruido no
deseado pero inevitable. En otras palabras, cada bit recibe señales adicionales no deseadas desde varias
fuentes. Demasiado ruido puede corromper un bit, haciendo que un 1 binario se transforme en un 0 binario, o
un 0 en un 1, destruyendo el mensaje. La figura siguiente muestra cinco fuentes de ruido que pueden afectar
a un bit del cable.

2.2.2.5 Colisiones.

Una colisión se produce cuando dos bits de dos computadoras distintos que intentan comunicarse se
encuentran simultáneamente en un medio compartido. En el caso de medios de cobre, se suman los voltajes
de los dos dígitos binarios y provocan un tercer nivel de voltaje. Esto no está permitido en el sistema binario,
que sólo entiende dos niveles de voltaje. Los bits se "destruyen".

47
Algunas tecnologías como, por ejemplo, Ethernet, se encargan de un determinado nivel de colisiones,
administrando los turnos para transmitir en el medio compartido cuando se produce una comunicación entre
hosts. En algunos casos, las colisiones son parte normal del funcionamiento de una red. Sin embargo, un
exceso de colisiones puede hacer que la red sea más lenta o pueden detenerla por completo. Por lo tanto, una
gran parte del diseño de una red se refiere a la forma de reducir al mínimo y localizar las colisiones.

Hay muchas formas de abordar las colisiones. Una de estas formas es detectarlas y simplemente aplicar un
conjunto de normas para abordar el problema cuando se produce, como en el caso de Ethernet. Otra de las
formas de abordar el problema es impedir las colisiones permitiendo que sólo un computador pueda transmitir
a la vez en un entorno de medios compartidos. Esto requiere que el computador tenga un patrón de bits
especial denominado token para transmitir, como en el caso de token-ring y FDDI.

48
CAPÍTULO 3: MEDIOS Y CONEXIONES EN REDES LAN.
Objetivos:
Al completar este capítulo, podrá realizar tareas relacionadas con:

3.1 Conocer los medios LAN más comunes


3.2 Especificaciones y terminación del cable
3.3 El proceso de fabricación y prueba de un cable
3.4 Componentes y dispositivos de Capa 1
3.5 Colisiones y dominios de colisión en medios de capa compartidos
3.6 Topologías básicas utilizadas en networking

Descripción general
Al igual que una casa bien construida, una red debe edificarse sobre cimientos sólidos. En el modelo de
referencia OSI, esta base es la Capa 1 o capa física. Los términos utilizados en este capítulo describen cómo
las funciones de red se relacionan con la Capa 1 del modelo de referencia OSI. La capa física es la capa que
define las especificaciones eléctricas, mecánicas, de procedimiento y funcionales para activar, mantener y
desactivar el enlace físico entre sistemas finales.

En este capítulo, aprenderá acerca de las funciones de red que tienen lugar en la capa física del modelo OSI.
Aprenderá acerca de los diferentes tipos de medios para networking que se usan en la capa física, incluyendo
el cable de par trenzado blindado, el cable de par trenzado no blindado, el cable coaxial y el cable de fibra
óptica. Además, aprenderá cómo los dispositivos de red, especificaciones de cables, topologías de red,
colisiones y dominios de colisión pueden ayudar a determinar cosas tales como la cantidad de datos que
pueden viajar a través de la red y a qué velocidad. Además aprenderá a construir una pequeña red desde
cero.

3.1 Medios de Transmisión en Redes LAN más comunes


3.1.1 Cable STP

El cable de par trenzado blindado (STP) combina las técnicas de blindaje, cancelación y trenzado de cables.
Cada par de hilos está envuelto en un papel metálico. Los 4 pares de hilos están envueltos a su vez en una
trenza o papel metálico. Generalmente es un cable de 150 ohmios. Tal como se especifica en las instalaciones
de redes Ethernet, el STP reduce el ruido eléctrico, tanto dentro del cable (acoplamiento par a par o diafonía)
como fuera del cable (interferencia electromagnética [EMI] e interferencia de radiofrecuencia [RFI]). El cable
de par trenzado blindado comparte muchas de las ventajas y desventajas del cable de par trenzado no
blindado (UTP). El cable STP brinda mayor protección ante toda clase de interferencias externas, pero es más
caro y es de instalación más difícil que el UTP.

49
Un nuevo híbrido de UTP con STP tradicional se denomina UTP blindado (ScTP), conocido también como par
trenzado de papel metálico (FTP). ScTP consiste, básicamente, en cable UTP envuelto en un blindaje de
papel metálico. Generalmente el cable es de 100 ó 120 ohmios.

Los materiales metálicos de blindaje utilizados en STP y ScTP deben estar conectados a tierra en ambos
extremos. Si no están debidamente conectados a tierra (o si existe cualquier discontinuidad en toda la
extensión del material de blindaje, debido, por ejemplo, a una terminación o instalación inadecuadas), el STP y
el ScTP se vuelven susceptibles a problemas de ruido, ya que permiten que el blindaje funcione como una
antena que recibe señales no deseadas. Sin embargo, este efecto funciona en ambos sentidos. El papel
metálico (blindaje) no sólo impide que las ondas electromagnéticas entrantes produzcan ruido en los cables de
datos, sino que mantiene en un mínimo la radiación de ondas electromagnéticas salientes, que de otra manera
pueden producir ruido en otros dispositivos. Los cables STP y ScTP no pueden tenderse sobre distancias tan
largas como las de otros medios para networking (tales como cable coaxial y fibra óptica) sin que se repita la
señal. El uso de aislamiento y blindaje adicionales aumenta de manera considerable el tamaño, peso y costo
del cable. Además, los materiales de blindaje hacen que las terminaciones sean más difíciles y aumentan la
probabilidad de que se produzcan defectos de mano de obra. Sin embargo, el STP y el ScTP todavía
desempeñan un papel importante, especialmente en Europa.

3.1.2 Cable UTP.


El cable de par trenzado no blindado (UTP) es un medio compuesto por cuatro pares de hilos, que se usa en
diversos tipos de redes. Cada uno de los 8 hilos de cobre individuales del cable UTP está revestido de un
material aislador. Además, cada par de hilos está trenzado. Este tipo de cable se basa sólo en el efecto de
cancelación que producen los pares trenzados de hilos para limitar la degradación de la señal que causan la
EMI y la RFI. Para reducir aún más la diafonía entre los pares en el cable UTP, la cantidad de trenzados en los

50
pares de hilos varía. Al igual que el cable STP, el cable UTP debe seguir especificaciones precisas con
respecto a cuanto trenzado se permite por unidad de longitud del cable.

Cuando se usa como medio de networking, el cable UTP tiene cuatro pares de hilos de cobre de calibre 22 ó
24. El UTP que se usa como medio de networking tiene una impedancia de 100 ohmios. Esto lo diferencia de
los otros tipos de cables de par trenzado como, por ejemplo, los que se utilizan para el cableado telefónico. El
hecho de que el cable UTP tiene un diámetro externo pequeño (aproximadamente 0,43 cm), puede ser
ventajoso durante la instalación. Como el UTP se puede usar con la mayoría de las principales arquitecturas
de networking, su popularidad va en aumento.

El cable de par trenzado no blindado presenta muchas ventajas. Es de fácil instalación y es más económico
que los demás tipos de medios para networking. De hecho, el cable UTP cuesta menos por metro que
cualquier otro tipo de cableado de LAN, sin embargo, la ventaja real es su tamaño. Debido a que su diámetro
externo es tan pequeño, el cable UTP no llena los conductos para el cableado tan rápidamente como sucede
con otros tipos de cables. Este puede ser un factor sumamente importante para tener en cuenta, en especial si
se está instalando una red en un edificio antiguo. Además, si se está instalando el cable UTP con un conector
RJ, las fuentes potenciales de ruido de la red se reducen enormemente y prácticamente se garantiza una
conexión sólida y de buena calidad.

El cableado de par trenzado presenta ciertas desventajas. El cable UTP es más susceptible al ruido eléctrico y
a la interferencia que otros tipos de medios para networking y la distancia que puede abarcar la señal sin el
uso de repetidores es menos para UTP que para los cables coaxiales y de fibra óptica.

En una época el cable UTP era considerado más lento para transmitir datos que otros tipos de cables. Sin
embargo, hoy en día ya no es así. De hecho, en la actualidad, se considera que el cable UTP es el más rápido
entre los medios basados en cobre.

3.1.3 Cable coaxial.

El cable coaxial está compuesto por dos elementos conductores. Uno de estos elementos (ubicado en el
centro del cable) es un conductor de cobre, el cual está rodeado por una capa de aislamiento flexible. Sobre
este material aislador hay una malla de cobre tejida o una hoja metálica que actúa como segundo alambre del

51
circuito, y como blindaje del conductor interno. Esta segunda capa, o blindaje, ayuda a reducir la cantidad de
interferencia externa. Este blindaje está recubierto por la envoltura del cable.

Para las LAN, el cable coaxial ofrece varias ventajas. Se pueden realizar tendidos entre nodos de red a
mayores distancias que con los cables STP o UTP, sin que sea necesario utilizar tantos repetidores. Los
repetidores reamplifican las señales de la red de modo que puedan abarcar mayores distancias. El cable
coaxial es más económico que el cable de fibra óptica y la tecnología es sumamente conocida. Se ha usado
durante muchos años para todo tipo de comunicaciones de datos. ¿Se le ocurre algún otro tipo de
comunicación que utilice cable coaxial?

Al trabajar con cables, es importante tener en cuenta su tamaño. A medida que aumenta el grosor, o diámetro,
del cable, resulta más difícil trabajar con él. Debe tener en cuenta que el cable debe pasar por conductos y
cajas existentes cuyo tamaño es limitado. El cable coaxial viene en distintos tamaños. El cable de mayor
diámetro se especificó para su uso como cable de backbone de Ethernet porque históricamente siempre
poseyó mejores características de longitud de transmisión y limitación del ruido. Este tipo de cable coaxial
frecuentemente se denomina thicknet o red gruesa. Como su apodo lo indica, debido a su diámetro, este tipo
de cable puede ser demasiado rígido como para poder instalarse con facilidad en algunas situaciones. La
regla práctica es: "cuanto más difícil es instalar los medios de red, más cara resulta la instalación." El cable
coaxial resulta más costoso de instalar que el cable de par trenzado. Hoy en día el cable thicknet casi nunca
se usa, salvo en instalaciones especiales.

En el pasado, un cable coaxial con un diámetro externo de solamente 0,35 cm (a veces denominado thinnet
(red fina)) se usaba para las redes Ethernet. Era particularmente útil para instalaciones de cable en las que era
necesario que el cableado tuviera que hacer muchas vueltas. Como la instalación era más sencilla, también
resultaba más económica. Por este motivo algunas personas lo llamaban cheapernet (red barata). Sin
embargo, como el cobre exterior o trenzado metálico del cable coaxial comprende la mitad del circuito
eléctrico, se debe tener un cuidado especial para garantizar su correcta conexión a tierra. Esto se hace
asegurándose de que haya una sólida conexión eléctrica en ambos extremos del cable. Sin embargo, a
menudo, los instaladores omiten hacer esto. Como resultado, la conexión incorrecta del material de blindaje
constituye uno de los problemas principales relacionados con la instalación del cable coaxial. Los problemas
de conexión resultan en ruido eléctrico que interfiere con la transmisión de señales sobre los medios de red.
Es por este motivo que, a pesar de su diámetro pequeño, thinnet ya no se utiliza con tanta frecuencia en las
redes Ethernet.

3.1.4 Fibra óptica.

El cable de fibra óptica es un medio de networking que puede conducir transmisiones de luz moduladas. Si se
compara con otros medios para networking, es más caro, sin embargo, no es susceptible a la interferencia
electromagnética y ofrece velocidades de datos más altas que cualquiera de los demás tipos de medios para

52
networking descritos aquí. El cable de fibra óptica no transporta impulsos eléctricos, como lo hacen otros tipos
de medios para networking que usan cables de cobre. Más bien, las señales que representan a los bits se
convierten en haces de luz. Aunque la luz es una onda electromagnética, la luz en las fibras no se considera
inalámbrica ya que las ondas electromagnéticas son guiadas por la fibra óptica. El término "inalámbrico" se
reserva para las ondas electromagnéticas irradiadas, o no guiadas.

La comunicación por medio de fibra óptica tiene su origen en varias invenciones del siglo XIX... Sin embargo,
el uso de la fibra óptica para comunicaciones no era factible hasta la década de 1960, cuando se introdujeron
por primera vez fuentes de luz láser de estado sólido y materiales de vidrio de alta calidad sin impurezas. Las
promotoras del uso generalizado de la fibra óptica fueron las empresas telefónicas, quienes se dieron cuenta
de los beneficios que ofrecía para las comunicaciones de larga distancia.

El cable de fibra óptica que se usa en networking está compuesto por dos fibras envueltas en revestimientos
separados. Si se observa una sección transversal de este cable, veremos que cada fibra óptica se encuentra
rodeada por capas de material amortiguador protector, normalmente un material plástico como Kevlar, y un
revestimiento externo. El revestimiento exterior protege a todo el cable. Generalmente es de plástico y cumple
con los códigos aplicables de incendio y construcción. El propósito del Kevlar es brindar una mayor
amortiguación y protección para las frágiles fibras de vidrio que tienen el diámetro de un cabello. Siempre que
los códigos requieran que los cables de fibra óptica deban estar bajo tierra, a veces se incluye un alambre de
acero inoxidable como refuerzo.

Las partes que guían la luz en una fibra óptica se denominan núcleo y revestimiento. El núcleo es
generalmente un vidrio de alta pureza con un alto índice de refracción Cuando el vidrio del núcleo está
recubierto por una capa de revestimiento de vidrio o de plástico con un índice de refracción bajo, la luz se
captura en el núcleo de la fibra. Este proceso se denomina reflexión interna total y permite que la fibra óptica
actúe como un "tubo de luz", guiando la luz a través de enormes distancias, incluso dando vuelta en codos.

3.1.5 Comunicación inalámbrica.

Las señales inalámbricas son ondas electromagnéticas que pueden recorrer el vacío del espacio exterior y
medios tales como el aire. Por lo tanto, no es necesario un medio físico para las señales inalámbricas, lo que
hace que sean un medio muy versátil para el desarrollo de redes. La figura representa una onda
electromagnética.

La figura ilustra una de las tablas más importantes en el área de ciencia y tecnología, la tabla del espectro
electromagnético. Puede resultarle sorprendente el hecho de que, a pesar de que todas las ondas (ondas de
potencia, ondas de radio, microondas, ondas de luz infrarroja, ondas de luz visible, ondas de luz ultravioleta,
rayos x y rayos gamma) parecen ser muy distintas, todas comparten algunas características muy importantes:

53
1. Todas estas ondas tienen un patrón energético similar al que se representa en la figura siguiente.

2. Todas estas ondas viajan a la velocidad de la luz, c = 299. 792.458 metros por segundo, en el vacío.
Para ser más precisos, esta velocidad podría denominarse velocidad de las ondas electromagnéticas.
3. Todas estas ondas cumplen con la ecuación (frecuencia) x (longitud de onda) = c.
4. Todas estas ondas viajan por el vacío. Sin embargo, interactúan de manera muy diferente con los
distintos materiales.

La diferencia principal entre las distintas ondas electromagnéticas es la frecuencia. Las ondas
electromagnéticas de baja frecuencia tienen una longitud de onda larga (la distancia entre un pico de la onda
sinusoidal y el siguiente pico), mientras que las ondas electromagnéticas de alta frecuencia tienen una longitud
de onda corta.

3.2 Especificaciones y terminaciones de cable

3.2.1 Propósito de las especificaciones de los medios LAN

A mediados de la década de los 80, comenzaron a surgir los primeros problemas causados por la expansión
en el campo de networking, especialmente en el caso de las empresas que habían implementado varias
tecnologías de red distintas. Se tornó cada vez más difícil la comunicación entre redes que usaban distintas
especificaciones e implementaciones. Una organización llamada Organización internacional de normalización
(ISO), realizó una investigación de diversos tipos de redes y creó un modelo de red, denominado modelo de
referencia OSI. (Nota: No se debe confundir el nombre del modelo (OSI) con el nombre de la organización
(ISO). El modelo se creó para ayudar a los fabricantes a desarrollar redes que funcionaran de forma
compatible e interoperable. Al crear el modelo OSI, la ISO proporcionó a los fabricantes un conjunto de
estándares.

54
Los estándares son conjuntos de normas o procedimientos de uso generalizado, o que se especifican
oficialmente, y que sirven como medida o modelo de excelencia. Los estándares del modelo OSI aseguraban
la compatibilidad e interoperabilidad entre los distintos tipos de tecnologías de red producidas por diversas
empresas a nivel mundial. En su mayoría los primeros estándares que se desarrollaron para los medios de
networking eran propietarios. Se desarrollaron para que los utilizaran diversas empresas. Con el tiempo,
muchas otras organizaciones y entidades gubernamentales se unieron al movimiento para regular y
especificar cuáles eran los tipos de cables que se podían usar para fines o funciones específicos. Hasta hace
poco tiempo, ha existido una mezcla algo confusa de estándares que regían los medios para networking.
Dichos estándares variaban desde los códigos de construcción e incendios hasta especificaciones eléctricas
detalladas. Otros estándares han especificado pruebas para garantizar la seguridad y el rendimiento.

Cuando empiece a diseñar y desarrollar redes, debe asegurarse de que cumplan todos los códigos contra
incendios, de construcción y de seguridad aplicables. Debe seguir cualquier estándar de rendimiento
establecido para asegurar el funcionamiento óptimo de la red y para asegurar la compatibilidad y la
interoperabilidad de los diversos medios para networking disponibles en la actualidad. En este currículum sus
esfuerzos se enfocarán en las normas desarrolladas y publicadas por los siguientes grupos para regir los
medios de red:

 IEEE: Instituto de ingenieros eléctricos y electrónicos (IEEE)


 UL: Underwriters Laboratories
 EIA - Asociación de Industrias Electrónicas
 TIA - Asociación de la Industria de las Telecomunicaciones

Las dos últimas organizaciones, de forma conjunta, publican una lista de estándares que frecuentemente se
denominan estándares TIA/EIA. Además de estos grupos y organizaciones, las entidades gubernamentales
locales, estatales, de distrito y nacionales publican especificaciones y requisitos que pueden tener efecto
sobre el tipo de cableado que se puede usar en una red de área local.
El IEEE ha descrito los requisitos de cableado para los sistemas Ethernet y Token Ring en las
especificaciones 802.3 y 802.5 y los estándares para FDDI. Underwriters Laboratories publica
especificaciones de cableado que se ocupan principalmente de las normas de seguridad, sin embargo,
también evalúan el rendimiento de los medios para networking de par trenzado. Underwriters Laboratories
estableció un programa de identificación que enumera los requisitos para los medios de networking de par
trenzado blindado y no blindado cuyo objetivo es simplificar la tarea de asegurar que los materiales que se
usan en la instalación de una LAN cumplan con las especificaciones.

3.2.2 Normas TIA/EIA

De todas las organizaciones mencionadas aquí, TIA/EIA es la que ha causado el mayor impacto sobre los
estándares de los medios para networking. Específicamente, TIA/EIA-568-A y TIA/EIA-569-A, han sido y
continúan siendo los estándares más ampliamente utilizados para determinar el rendimiento de los medios
para networking.

55
Las normas TIA/EIA especifican los requisitos mínimos para los entornos compuestos por varios productos
diferentes, producidos por diversos fabricantes. Estas normas tienen en cuenta la planificación e instalación de
sistemas de LAN sin imponer el uso de equipo específico, y, de ese modo, ofrecen a los diseñadores de las
LAN la libertad de crear opciones con fines de perfeccionamiento y expansión.

Conector o toma de telecomunicaciones del área de trabajo


Conector o toma de telecomunicaciones de par trenzado balanceado de 100 ohmios

Requisitos

 Cada cable de cuatro pares debe terminarse en una toma modular de ocho posiciones en el área de
trabajo.
 Los conectores o tomas de telecomunicaciones para el cableado UTP y ScTP de 100 ohmios debe
cumplir con los requisitos de ANSI/TIA/EIA-568-B.2 y con los requisitos de montaje y rotulación de
terminal especificados en ANSI/TIA/EIA-570-A.
 Las asignaciones de pin/par deben ser las siguientes: De ser necesario, se pueden utilizar las
asignaciones de pin/par T568B para adaptarse a determinados sistemas de cableado de 8 pins.
 Estas ilustraciones muestran la vista frontal del conector o toma de telecomunicaciones.

3.3 Fabricación y prueba de un cable


3.3.1Prueba de cables de conexión
Ethernet 10Base-T con un analizador de cables

Para realizar la prueba de nuestros cables utilizamos el analizador de cable, su forma es similar al de la
siguiente figura.

56
3.3.2 Fabricación y prueba de un cable de conexión directa (straight-through)
Ethernet 10BASE-T

Los pasos son los siguientes:

Cortar un trozo de cable


Quitar el revestimiento.
Separar los 4 pares de hilos.
Destrenzar los hilos.
Organizar los hilos según el código de color adecuado y aplanarlos.
Mantener el orden de los colores y mantener los hilos aplanados, luego recorte los hilos de tal manera
que la longitud máxima de los hilos no trenzados sea 1,2 cm.
Insertar los hilos de forma ordenada en el conector RJ-45; asegúrese de que el revestimiento quede
dentro del conector.
Introduzca los hilos tan firmemente como sea posible para asegurarse de que los conductores se puedan
ver cuando se mira el conector desde el extremo.
Inspeccione el código de color y la ubicación de las envolturas para asegurarse de que sean los
correctos.
Inserte el conector firmemente en la tenaza engarzadora y ciérrela totalmente a presión.
Inspeccione ambos extremos de forma visual y mecánica.
Utilice un analizador de cables para verificar la calidad del cable.

1 2

57
3 4

5 6

7 8

9 10

11 12

58
3.3.3 Fabricación y prueba de un cable de conexión de consola Ethernet
10BASE-T

Este cable se usa para conectar una PC con el router a fin de poder acceder al router.

3.3.4 Fabricación y prueba de un cable de interconexión cruzada


(crossover) Ethernet 10BASE-T

3.4 Topologías básicas utilizadas en networking

3.4.1 Topologías de red

Como ya sabemos de capítulos anteriores el término topología puede definirse como el "estudio de la
ubicación". La topología es objeto de estudio en las matemáticas, donde los "mapas" de nodos (puntos) y los
enlaces (líneas) a menudo forman patrones. En este capítulo, en primer lugar se examinarán las diversas
topologías que se usan en networking desde un punto de vista matemático. Luego, usted aprenderá de qué
modo la topología física describe el esquema para el cableado de los dispositivos físicos. Por último, usará
una topología lógica para aprender cómo circula la información a través de una red para determinar el lugar
donde se pueden producir colisiones.

Una red puede tener un tipo de topología física y un tipo de topología lógica completamente distinto. 10BASE-
T de Ethernet usa una topología física en estrella extendida, pero actúa como si utilizara una topología de bus
lógica. Token Ring usa una topología física en estrella y un anillo lógico. FDDI usa un anillo físico y lógico.

59
Figura: diferentes topologías de redes

3.4.1.1 Topología de red de bus lineal

Punto de vista matemático


La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra
conexión entre nodos

Punto de vista físico

Cada host está conectado a un cable común. En esta topología, los dispositivos clave son aquellos que
permiten que el host se "una" o se "conecte" al único medio compartido. Una de las ventajas de esta topología
es que todos los hosts están conectados entre sí y, de ese modo, se pueden comunicar directamente. Una
desventaja de esta topología es que la ruptura del cable hace que los hosts queden desconectados

Punto de vista lógico

Una topología de bus hace posible que todos los dispositivos de la red vean todas las señales de todos los
demás dispositivos... Esto representa una ventaja si desea que toda la información se dirija a todos los
dispositivos. Sin embargo, puede representar una desventaja ya que es común que se produzcan problemas
de tráfico y colisiones.

3.4.1.2 Topología de red de anillo

Punto de vista matemático


Una topología de anillo se compone de un solo anillo cerrado formado por nodos y enlaces, en el que cada
nodo está conectado con sólo dos nodos adyacentes.

60
Punto de vista físico
La topología muestra todos los dispositivos interconectados directamente en una configuración conocida como
cadena margarita. Esto se parece a la manera en que el mouse de un computador Apple se conecta al teclado
y luego al computador.

Punto de vista lógico


Para que la información pueda circular, cada estación debe transferir la información a la estación adyacente.

3.4.1.3 Topología de red de anillo doble.

Punto de vista matemático


Una topología en anillo doble consta de dos anillos concéntricos, cada uno de los cuales se conecta
solamente con el anillo vecino adyacente. Los dos anillos no están conectados.

Punto de vista físico


La topología de anillo doble es igual a la topología de anillo, con la diferencia de que hay un segundo anillo
redundante que conecta los mismos dispositivos. En otras palabras, para incrementar la confiabilidad y
flexibilidad de la red, cada dispositivo de networking forma parte de dos topologías de anillo independiente.

Punto de vista lógico


La topología de anillo doble actúa como si fueran dos anillos independientes, de los cuales se usa solamente
uno por vez.

3.4.1.4 Topología de red en estrella

Punto de vista matemático


La topología en estrella tiene un nodo central desde el que se irradian todos los enlaces hacia los demás
nodos y no permite otros enlaces.

Punto de vista físico


La topología en estrella tiene un nodo central desde el que se irradian todos los enlaces. La ventaja principal
es que permite que todos los demás nodos se comuniquen entre sí de manera conveniente. La desventaja

61
principal es que si el nodo central falla, toda la red se desconecta. Según el tipo de dispositivo para networking
que se use en el centro de la red en estrella, las colisiones pueden representar un problema.

Punto de vista lógico


El flujo de toda la información pasaría entonces a través de un solo dispositivo. Esto podría ser aceptable por
razones de seguridad o de acceso restringido, pero toda la red estaría expuesta a tener problemas si falla el
nodo central de la estrella.

3.4.1.5 Topología de red en árbol

Punto de vista matemático


La topología en árbol es similar a la topología en estrella extendida; la diferencia principal es que no tiene un
nodo central. En cambio, tiene un nodo de enlace troncal desde el que se ramifican los demás nodos. Hay dos
tipos de topologías en árbol: El árbol binario (cada nodo se divide en dos enlaces); y el árbol backbone (un
tronco backbone tiene nodos ramificados con enlaces que salen de ellos).

Punto de vista físico


El enlace troncal es un cable con varias capas de ramificaciones.

Punto de vista lógico


El flujo de información es jerárquico.

3.5 Normas IEEE para redes LAN


Las normas IEEE sobre LANs se recogen en la normativa 802. Esta ha sido aceptada por ISO como la norma
8802. Estas normas difieren en la capa física y en la subcapa MAC, pero son compatibles en la subcapa LLC.
Vamos a ver una descripción de las principales normas:

 IEEE 802.1: descripción del conjunto de normas y definición de las primitivas de los interfaces.
 IEEE 802.2: descripción de la subcapa LLC.
 IEEE 802.3: descripción de la norma CSMA/CD (Carrier Sense Medium Acess/Carrier Detect) en bus.
Cuando una estación desea transmitir escucha la información que fluye a través del cable. Si está
ocupado espera, y si no transmite. Si dos estaciones transmiten simultáneamente producirán una
colisión, y esperarán un tiempo aleatorio para volver a transmitir. La norma 802.3 se realizó en base a

62
un desarrollo de Xerox, Intel y DEC, la famosa ethernet. La norma está descrita para distintos tipos de
cableado, siendo las más comunes:

o 10base5: coaxial RG11, 10 Mbit/s, hasta 500 metros.

Esta variante de Ethernet, aparecida en 1980, utiliza cable coaxial, conocido como thick. Esta norma
especifica que cada segmento de red puede alcanzar una longitud máxima de 500m, pero estos pueden ser
extendidos por medio de dispositivos llamados repetidores que duplican las señales eléctricas de un cable a
otro.

Sólo dos repetidores pueden ser usados entre dos computadoras, por lo que la longitud máxima de un
Ethernet de este tipo es bastante moderada (1500 metros).

Los componentes principales de esta tecnología son (figura 5.9):


 Tarjeta de red para 10Base5.
 Cable para Transceiver.
 Transceiver
 Cable coaxial 75 ohms.
 Barrel conector, T-connector.
 Carga de 75 ohms.

El principal problema de esta norma es el referente a las colisiones, al utilizar Ethernet como método
de acceso al cable el CSMA/CD, es necesario realizar retransmisiones de los datos con mucha frecuencia,
que aumenta proporcionalmente a la carga de trabajo en la red en cada momento.

La norma establece que el cable del Transceiver puede alcanzar una longitud de hasta 50 metros y entre dos
transceivers puede existir como mínimo una separación de 0.5 metros. Uno de los extremos de cada
segmento debe estar conectado a tierra física. En este caso el cable opera como un backbone, al que están
conectados los transceivers y de los cuales parten cables hacia las estaciones. Esta red alcanza una
velocidad de 10 Mbits/s. Esta norma actualmente se ve poco, quizá perdure en algunas redes antiguas.

o 10base2: coaxial RG58, 10 Mbit/s, hasta 200 metros.

Esta norma es una variante de la anterior que utiliza un cable coaxial más fino conocido como thin. La longitud
máxima de los segmentos de red es de 185 metros.

Los componentes principales de esta tecnología son (figura 4.10):

 Tarjeta de red para 10Base2.


 Cable coaxial 50 ohms.
 Barrel connector, T-conector.
 Carga de 50 ohm.

63
Figura: Componentes de la norma de red Ethernet 10base2.

o 10baseT: cable UTP, 10 Mbit/s, hasta 100 metros.

Con esta norma, los fabricantes de las redes Ethernet cambiaron la tecnología, aunque esta red se mantiene
en la velocidad de 10 Mbits/s, introduce cambios sustanciales. El primero de estos fue el cambio del tipo de
cable, de coaxial a par trenzado, que consiste en un conjunto de pares de cobre trenzados entre sí (el número
de pares depende de la categoría, actualmente las categorías 5 y 5E tienen 4 pares).

Figura: Cable par trenzado para normas Ethernet 10/100BaseT

Este cable puede alcanzar una longitud máxima de hasta 100 metros, se utiliza uno por estación, y todos se
conectan a través de un elemento nuevo: el concentrador o bien puede ser un switch.

Figura: Concentradores o Hubs de la norma Ethernet 10baseT

Los componentes fundamentales de esta norma son:

 Concentrador o HUB.
 Cable par trenzado.
 Conector RJ-45
 Tarjeta de red para norma 10BaseT.

64
Figura: Componentes de la norma de Ethernet 10/100baseT.

o 100baseT, llamada también fast-ethernet.

A partir de la norma anterior, todas las referidas a redes LANs presentan topologías en forma de estrella y
componentes más o menos similares. El cambio tecnológico en esta norma fue, primeramente, el surgimiento
de concentradores a 100 Mbits/s, y luego una nueva tecnología conocida como conmutadores (switchs)
(realmente estos dispositivos ya existían en redes tan antiguas como las basadas en terminales y hosts, solo
que operaban a menor velocidad).

La aparición del switch significó la posibilidad real de separar las LANs en dominios de colisión diferentes, lo
que permitió incrementar el tamaño de las redes Ethernet, sin la caída de rendimiento que provocaban las
normas anteriores basadas en el CSMA/CD.

La diferencia de funcionamiento entre el HUB y el SWICHT consiste en que mientras el primero se comporta,
como ya hemos dicho, como un bus lineal en el cual colisionan los mensajes provenientes de todas las
estaciones; el switch establece un enlace independiente y protegido entre dos estaciones que conversan entre
sí, permitiendo tantas conversaciones simultaneas e independientes como le sea posible, enlace que dura tan
solo el tiempo de un intercambio de información. Cada una de estas conversaciones se realiza con el máximo
de ancho de banda posible. Con el switch se crea un nuevo tipo de dominio conocido como de “difusión”.

La norma 100BaseT es hoy ampliamente utilizada como backbone de muchas redes LANs, aunque este no es
el límite de la velocidad, actualmente existe una nueva norma conocida como 1000BaseX o Ethernet de
Gigabits (Gigabit Ethernet).

o Norma Gigabit Ethernet

En Marzo de 1996 el comité de la IEEE 802.3 aprobó el proyecto 802.3z para estandarizar la norma Gigabit
Ethernet, creándose una alianza entre 11 compañías para desarrollarla, entre las que se encontraban 3com
Corp., Bay Network Inc., Cisco System Inc., Compaq Computer Corp., Sun Mircrosystems Computer
Company, y otras.

La capa física

65
Utiliza una combinación entre la tecnología de Ethernet y especificaciones para el uso de canales de fibra
óptica. Esta nueva norma debe dar finalmente soporte a cuatro tipos de medios físicos definidos por la
1000Base-X y 1000Base-T.

La 1000Base-X está basada en una capa física de fibra óptica, que es una tecnología para la interconexión de
workstations, supercomputadoras, dispositivos de almacenamiento y periféricos.

Contiene tres tipos de medios:


 1000BaseSX con un láser de 850 nm sobre fibra en multimodo.
 1000BaseLX con un láser de 1300 nm sobre fibra en modo simple y multimodo.
 1000BaseCX con cable de cobre blindado.

Las distancias soportadas para los cables son las siguientes (Tabla 1):

Tipo de cable Distancia


Fibra (9 micrones) modo simple 3000 m usando laser de 1300 nm (LX)
300 m usando laser de 850 nm (SX)
Fibra (62.5 micrones) multimodo
550 m usando laser de 1300 nm (LX)
550 m usando laser de 850nm (SX)
Fibra (50 micrones) multimodo
550 m usando laser de 1300 nm (LX)
Cobre blindado 25 metros
Tabla 1. Tipos de cables y distancias. Tomado de: Sun Microsystems (Sun and Gigabit Ethernet White Paper).

Esta tecnología, aunque puede ser utilizada, se sale del marco de las LANs y es utilizada principalmente en
las redes SAN y como base de las Intranets.

Actualmente han aparecido dispositivos de Gigabit Ethernet que alcanzan velocidades de hasta 10 Gigabits/s
y a nivel de laboratorio se sabe que ya se alcanzan velocidades tan altas como 40 Gigabits/s.

Resumen de las tecnologías de redes para LANs


En las siguientes tablas se hace un breve resumen de las principales tecnologías para redes LANs que han
sido abordadas en este tema.

Norma Cableado Ventajas Desventajas Velocidad


Posibilidad de establecer
10Base5 Coaxial 75  Obsoleta 10 Mbits/s
un backbone central
Cableado más sencillo
10Base2 Coaxial 50  Obsoleta 10 MBits/s
que la anterior
Cableado más robusto, Mantiene el
10BaseT Par trenzado menor número de fallas. esquema de 10 MBits/s
colisiones
Establece dominios de
Fast Ethernet Par trenzado 100 Mbits/s
difusión, mayor velocidad.
Mayores distancias,
Gigabit Ethernet Fibra y cobre Costo muy alto Gigabits/s
mayores velocidades

Nombre de Norma Cable Longitud Nodos / Topología Características


Max. Segmento
Segmentos

66
10Base5 Coaxial 500 mts 100 Bus  Usado para
grueso Backbones
10Base2 Coaxial fino 200 mts 30 Bus  Es más económico.
 Fácil de instalar
10/100 BaseT Par trenzado 100 mts 1024 Estrella  Fácil de mantener
 Fácil de instalar
 Económico
 Mejor performance.
100/1000BaseF Fibra óptica 2000 mts 1024 Estrella  La alternativa más
costosa.
 Inmune a las
interferencias.

Repetidores: Relays de nivel físico para posibilitar la unión de segmentos en un bus


Función: Recibir, amplificar y retransmitir la señal en ambos sentidos

Límites: Longitud total 2500 m; hasta 4 repetidores

Aunque son muy parecidas, las normas 802.3 y la ethernet no son compatibles a nivel lógico (difieren en el
significado de un campo de la trama de bits).

El formato de las direcciones ethernet es el siguiente: 6 bytes, cuyos 3 primeros identifican al fabricante y los
restantes el número de fabricación. Cada fabricante debe de asegurar que no haya dos tarjetas con la misma
dirección. Una posible dirección de una tarjeta fabricada por Cabletron sería:

00:00:1D:20:77:21

67
CAPITULO 4: COMANDOS BASICOS PARA REDES
En este capítulo se brindan una serie de comandos muy útiles para trabajar en redes.

4.1 El comando ipconfig:


Este comando es utilizado para conocer la configuración de la red de una computadora.

En Linux se necesita ejecutar el comando Ipconfig, desde una ventana de terminal. Existen varios
parámetros como se muestra a continuación.

Ipconfig /all Muestra la dirección ip asignada y la dirección física de la tarjeta de red.


Ipconfig /release Libera la dirección ip
Ipconfig Muestra la dirección ip asignada
Ipconfig /renew Obtiene una dirección ip

4.2 Comando Tracert.


Se trata de una utilidad que nos informa por cuantos (y cuales) servidores pasan los paquetes que enviamos
de un punto hacia el otro de la red.
Para ejecutarla sólo hay que abrir una terminal y escribir:

TRACERT [IP de la máquina ó nombre] y veremos los nodos intermedios que hay entre la máquina destino y
nuestro PC.

Si queremos ver la ayuda para aprender a usar las opciones de TRACERT tenemos que ejecutarlo sin
parámetros:
-tracert

Uso:
tracert [-d] [-h máximo_de_saltos] [-j lista_de_hosts] [-w tiempo_de_espera] nombre_de_destino

Opciones:
-d No convierte direcciones en nombres de hosts.
-h máximo_de_saltos Máxima cantidad de saltos en la búsqueda del objetivo.
-j lista-de-hosts Enrutamiento relajado de origen en la lista de hosts.
-w tiempo_de_espera Tiempo en milisegundos entre intentos.

Ejemplo:
-tracert 10.3.3.1

Traza a 10.3.3.1 sobre caminos de 30 saltos como máximo.

1 219 ms <10 ms 15 ms 10.3.1.1


2 <10 ms <10 ms 15 ms 172.16.1.1
3 <10 ms 16 ms <10 ms 10.3.3.1

Traza completa.

4.3 El comando Ping:

68
Este programa nos indica el tiempo exacto que tardan los paquetes de datos en ir y volver a través de la red
desde nuestro PC a un determinado servidor remoto.

Para ver la ayuda sobre este comando, sólo hay que teclear PING en la línea de comandos de terminal a
como sigue:

-ping

Uso: ping [-t] [-a] [-n cantidad] [-l tamaño] [-f] [-i TTL] [-v TOS]
[-r cantidad] [-s cantidad] [[-j lista de host] | [-k lista de host]]
[-w Tiempo de espera agotado] lista de destino

Opciones:

-t Solicita eco al host hasta ser interrumpido.


. Para ver estadísticas y continuar: presione Ctrl-Inter.
. Para interrumpir: presione Ctrl-C.
-a Resuelve direcciones a nombres de host.
-n cantidad Cantidad de solicitudes de eco a enviar.
-l tamaño Tamaño del búfer de envíos.
-f No fragmentar el paquete.
-i TTL Tiempo de vida.
-v TOS Tipo de servicio.
-r cantidad Registrar la ruta para esta cantidad de saltos.
-s cantidad Registrar horarios para esta cantidad de saltos.
-j lista de hosts Ruta origen variable en la lista de host.
-k lista de hosts Ruta origen estricta en la lista de host.
-w tiempo Tiempo de espera agotado de respuesta en milisegundos.

Ejemplo:

-ping -n 4 10.3.3.1

Haciendo ping a 10.3.3.1 con 32 bytes de datos:

Respuesta desde 10.3.3.1: bytes=32 tiempo=15ms TTL=253


Respuesta desde 10.3.3.1: bytes=32 tiempo<10ms TTL=253
Respuesta desde 10.3.3.1: bytes=32 tiempo<10ms TTL=253
Respuesta desde 10.3.3.1: bytes=32 tiempo=15ms TTL=253

Estadísticas de ping para 10.3.3.1:


Paquetes: enviados = 4, recibidos = 4, perdidos = 0 (0% perdidos),
Tiempos aproximados de recorrido redondo en milisegundos:
mínimo = 0ms, máximo = 15ms, promedio = 7ms

Para saber la demora que hay entre nuestro PC y (por ejemplo) WWW.MICROSOFT.COM simplemente
ejecutamos PING WWW.MICROSOFT.COM

-ping www.microsoft.com

69
Haciendo ping a microsoft.com [207.46.130.45] con 32 bytes de datos:

Tiempo de espera agotado.


Tiempo de espera agotado.
Tiempo de espera agotado.
Tiempo de espera agotado.

Estadísticas de ping para 207.46.130.45:


Paquetes: enviados = 4, Recibidos = 0, perdidos = 4 (100% loss),
Tiempos aproximados de recorrido redondo en milisegundos:
mínimo = 0ms, máximo = 0ms, promedio = 0ms

¿Qué tenemos aquí? ... www.microsoft.com no responde pings!

¿Cuál será el motivo por el cual Microsoft no responde a los pings?

Los hackers utilizan el comando PING no sólo para averiguar la demora entre máquinas, sino para comprobar
si el ataque ha dejado al servidor fuera de servicio (en cuyo caso la respuesta sería la de arriba: "Tiempo de
espera agotado").

Debido a que Microsoft es la compañía que todos los hackers aman odiar, cada vez que aparece una
vulnerabilidad de Windows NT los ataques son dirigidos a www.microsoft.com. Este es un buen motivo por el
cual Microsoft podría haber decidido cortar por lo sano y configurar sus servidores para que nunca respondan
pings.

-ping www.granavenida.com

Haciendo ping a www.granavenida.com [216.46.169.75] con 32 bytes de datos:

Respuesta desde 216.46.169.75: bytes=32 tiempo=1579ms TDV=243


Respuesta desde 216.46.169.75: bytes=32 tiempo=1574ms TDV=243
Respuesta desde 216.46.169.75: bytes=32 tiempo=1559ms TDV=243
Respuesta desde 216.46.169.75: bytes=32 tiempo=1403ms TDV=243

Estadísticas de ping para 216.46.169.75:


Paquetes: enviados = 4, Recibidos = 4, perdidos = 0 (0% loss),
Tiempos aproximados de recorrido redondo en milisegundos:
mínimo = 1403ms, máximo = 1579ms, promedio = 1528ms

Aquí tenemos un caso más común... Podemos ver que este servidor tiene entre 1400 y 1600 milisegundos de
ping, lo cual nos indica que está bastante lejos (en este caso, sabemos que se encuentra en Las Vegas).

Nótese que con el comando PING hemos descubierto el IP del servidor.

4.4 Comando Pathping

70
El comando pathping es una herramienta de traza de rutas que combina características de los comandos
ping y tracert con información adicional que ninguna de esas herramientas proporciona. El comando
pathping envía paquetes a cada enrutador de la ruta hasta el destino final durante un período de tiempo y, a
continuación, calcula los resultados en función de los paquetes devueltos en cada salto. Puesto que el
comando muestra el nivel de pérdidas de paquetes en un vínculo o enrutador específicos, es sencillo
determinar qué enrutadores o vínculos podrían estar causando problemas en la red. En la tabla siguiente se
muestran las opciones disponibles.

Opción Nombre Función


-n Nombres de host No resuelve direcciones en nombres de hosts.
-h Número máximo de saltos Número máximo de saltos para buscar el destino.
-g Lista de hosts Ruta de origen no estricta a lo largo de la lista de hosts.
-p Período Número de segundos que se esperará entre pings.
-q Núm. consultas Número de consultas por salto.
-w Tiempo de espera Espera los milisegundos especificados para cada respuesta.
-i dirección Usa la dirección de origen especificada.
-4 IPv4 Obliga al comando pathping a utilizar IPv4.
-6 IPv6 Obliga al comando pathping a utilizar IPv6.

El número predeterminado de saltos es 30 y el intervalo de espera predeterminado antes de un tiempo de


espera es de 3 segundos. El período predeterminado es 250 milisegundos y el número predeterminado de
consultas a cada enrutador a lo largo de la ruta de acceso es 100.

Al ejecutar pathping, en primer lugar verá los resultados de la ruta mientras se prueba para identificar los
posibles problemas. Es la misma ruta de acceso que muestra el comando tracert. A continuación, pathping
muestra un mensaje de ocupado durante los 125 segundos siguientes (este intervalo varía en función del
número de saltos). Durante este tiempo, pathping recopila información procedente de todas las rutas
enumeradas anteriormente, así como de los vínculos que se encuentran entre dichas rutas.

4.5 Comando net view


Net View es un comando de Red, que se utiliza para visualizar un resumen de los recursos disponibles en el
entorno de Red,
-net view
Servidor Descripción
-------------------------------------------------------------------------------
\\INFOSERVER
\\PC02
\\PC03
\\DECANATURA Decanatura Facultad
Se ha completado el comando correctamente.
NET VIEW \\ [Dirección IP del equipo ó nombre] Muestra los recursos, ya sean Unidades o carpetas
compartidas por un equipo.
Ejemplo:
NET VIEW \\10.3.1.51 (En este caso serían del 10.3.1.51).
C:\>net view \\10.3.1.51
Recursos compartidos en \\10.3.1.51

71
Coordinación de Gestión de Red
Recurso Tipo Uso Comentario
-------------------------------------------------------------------------------
Documentos c Disco
Impresora2 Impresora Acrobat PDFWriter
Santarder Impresora hp deskjet 5550 series

Se ha completado el comando correctamente.

4.6 Comandos de Red NET USE y NET CONFIG


El comando NET USE es otro comando de Red que se utiliza para saber cuales son los archivos y
unidades, que está utilizando tu equipo.
NET CONFIG Obtiene información de la configuración de tu grupo de trabajo.
Ejemplo:
C:\>net config

4.7 Comando ARP


Este comando sirve para conocer la dirección física (MAC) de cada uno de los equipos de la red. Muestra y
modifica las tablas de conversión de direcciones IP en direcciones físicas que utiliza el protocolo de resolución
de direcciones (ARP).

ARP -s inet_addr eth_addr [if_addr]


ARP -d inet_addr [if_addr]
ARP -a [inet_addr] [-N if_addr]

-a Pide los datos de protocolo actuales y muestra las entradas ARP actuales. Si se especifica
inet_addr, sólo se muestran las direcciones IP y física del equipo especificado. Si existe más de una interfaz
de red que utilice ARP, se muestran las entradas de cada tabla ARP.
-g Igual que -a.
inet_addr Especifica una dirección de Internet.
-N if_addr Muestra las entradas ARP para la interfaz de red especificada por if_addr.
-d Elimina el host especificado por inet_addr. inet_addr puede incluir el carácter comodín * (asterisco)
para eliminar todos los hosts.
-s Agrega el host y asocia la dirección de Internet inet_addr con la dirección física eth_addr. La
dirección física se indica como 6 bytes en formato hexadecimal, separados por guiones. La entrada es
permanente.
eth_addr Especifica una dirección física.
if_addr Si está presente, especifica la dirección de Internet de la interfaz para la que se debe modificar
la tabla de conversión de direcciones. Si no está presente, se utilizará la primera interfaz aplicable.

Ejemplo:
-arp -s 157.55.85.212 00-aa-00-62-c6-09 .... Agrega una entrada estática
- arp -a .... Muestra la tabla arp.

Ejemplo:

-arp -a

72
Interfaz: 10.3.1.50 on Interface 0x1000003
Dirección IP Dirección física Tipo
10.3.1.1 00-07-85-80-91-6e dinámico
10.3.1.54 00-02-55-bf-0e-ab dinámico

4.8 Comando NET


Comando MSDOS que presenta información de la red de tu ordenador, qué computadoras tienen recursos
compartidos, iniciar y apagar los servicios de red, etc

4.9 Comando NBTSTAT


Comando de MSDOS que presenta la información de las conexiones NETBIOS abiertas con tu PC o en otro
PC de la red.

4.10 Comando NETSTAT


Comando de MSDOS que presenta la información de las conexiones existentes entre tu PC y la red.

4.11 Comando Telnet:


Mediante Telnet, podemos conectarnos con cualquier ordenador de la red como si fuera una terminal más. Lo
que se consigue es simular que nuestro teclado y nuestra pantalla están físicamente conectados a ese
ordenador, es decir, podemos estar operando con una computadora desde nuestra casa como si nos
encontrásemos en nuestro ordenador del trabajo. Para usarlo primero introducimos el comando telnet seguido
de la dirección IP.

Ejemplo:

-telnet 10.3.3.20
Si es una máquina UNIX nos pedirá:
login: (introducimos nuestro identificador de usuario)
password: (introducimos nuestra clave secreta, la cual por motivos de seguridad no se visualiza en la
pantalla)

Al introducir estos datos estaremos conectados con esa computadora, los siguientes comandos están
disponibles en el modo de comando:

 open huésped [puerto]


Abre una conexión con el huésped llamado en el puerto indicado. Si el puerto no se
especifica, telnet intenta el contacto con un servidor de Telnet en el puerto estándar del
mismo. El nombre del huésped puede ser bien el nombre oficial o un alias, o una dirección
específica de Internet. Si no es dado ningún nombre de huésped, telnet lo indica por su
cuenta
 close
Cierra una sesión de telnet.
 quit
Cierra cualquier sesión abierta de Telnet y sale de telnet.

73
 z
Suspende telnet. Si telnet está en marcha desde una terminal que sostiene el control de
trabajo, el comando z suspende la sesión de Telnet y retorna al usuario de la terminal que
invocó telnet. El trabajo puede entonces ser reanudado con el comando fg.
 mode Modo
Cambia el modo de entrada del usuario de telnet al Modo. El huésped remoto es preguntado
por el permiso para introducirse en el modo solicitado. Si el huésped remoto es capaz de
entrar en ese modo, el modo solicitado se introduce.
 status
Muestra el estado actual de telnet. Telnet informa del carácter de escape actual. Si telnet está
conectado, informa del huésped al cual está conectado y el modo actual. Si telnet no está
conectado a un huésped remoto, informa de la no conexión.
 ? [commando]
Ayuda. Sin argumentos, telnet imprime un sumario de ayuda. Si se especifica un comando,
telnet sólo da la información disponible acerca de ese comando. La información de ayuda se
limita a una línea de descripción del comando.
 ! [comandos de la shell]
Escape de la terminal. Si los comandos de la shell no se especifican, se inicializa una terminal
y se conecta a la terminal del usuario.
 send argumentos
Envía una o más secuencias de carácter especial al huésped remoto.
 set valor del nombre de la variable
Fija algún nombre de las variables de telnet con un valor específico.

74
CAPÍTULO 5: DISEÑO DE REDES
En el presente capítulo se abordarán las etapas por las que pasa el diseño, implementación,
explotación, análisis de desempeño y mejoramiento de una red de área local (LAN), para lo cual abordaremos
su ciclo de vida.

5.1 Ciclo de vida de una red.


Aunque muchas personas dentro de una organización discuten generalmente alrededor del tema de los
requerimientos de un sistema información, muy pocos de estos se involucran directamente la toma decisiones
en ésta área.
Debido a que los requerimientos de carga de los sistemas de información sólo están disponibles una vez que
el sistema está completamente funcionando se pueden utilizar estimados. Estas proyecciones se pueden
realizar de manera preliminar y en cada etapa de desarrollo refinarlas. Esto se logra si durante todo el proceso
son revisadas constantemente por el personal de diseño y los operadores del mismo.

Aquí se tratarán temas referentes al ciclo de vida de un sistema de comunicación de datos, concepto un poco
más general que de una red de computadoras, pues involucra no solamente a los servidores, los elementos de
red, sistemas operativos, sino que también incluye las aplicaciones que utilizan los usuarios finales, y
principalmente los sistemas que brindan servicios específicos de la institución.

Ciclo de vida de los sistemas de comunicación de datos

Dentro de la planificación de un sistema de comunicación de datos es importante tener en cuenta su ciclo de


vida. Durante el tiempo de vida útil del sistema habrá que tener en cuenta los cambios tecnológicos que
ocurran. Cada red es la representación de la tecnología existe entre el momento de su diseño e
implementación, y se convierte en obsoleta cuando nuevos productos y servicios basados en nuevas
tecnologías no pueden ser incorporados a red existente para proporcionar mejoras de desempeño, reducir
costos, e incrementar las aplicaciones.

Durante el transcurso de su vida, un sistema de comunicación de datos, atraviesa un conjunto de fases como
son:

 Definición de requerimientos: los sistemas de información y las aplicaciones de computadoras


que serán usados en el sistema son identificados y descritos.
 Diseño: el hardware, el software y los servicios a partir de los cuales el sistema va ser
construido son especificados. Durante esta fase es determinada la estructura la red.
 Construcción/implementación: se compran los medios de comunicación, el software, los
servicios, etcétera. El sistema es construido. Cuando se ha realizado suficiente trabajo se
comienza la fase de salida del viejo sistema y la entrada del nuevo.
 Operación: comienza tan pronto nuevo sistema entre funcionamiento. En este punto cualquier
problema diseño de última hora es identificados y corregido.
 Evaluación: una vez que se estabilice funcionamiento, se comienza a evaluar el desempeño del
sistema en términos de efectividad, tiempo de respuesta, capacidad y costo.
 Refinamiento: los resultados obtenidos en la fase de evaluación son usados para refinar la
estructura de la red.
 Expansión: a medida que las aplicaciones y los sistemas de información ganan un espacio
mucho más amplio dentro de la organización, la red es expandida para acomodar nuevos sitios
e incrementar los volúmenes de información.

75
 Actualización: en esta última fase comienza repetirse el proceso de ciclo de vida completo para
un sistema de nueva generación.

Este ciclo de vida puede aplicarse a toda la red o a parte de esta. Cada porción de la red podría encontrarse
en fases diferentes del ciclo de vida.

Junto con este ciclo de vida de la tecnología transcurre, en paralelo, otro proceso que se conoce como la
preparación del personal que va operar sistema. Éste proceso incluye tanto la preparación de los operadores y
administradores, como los usuarios finales del mismo. La figura 5.1 representa un esquema con el ciclo de
vida de un sistema de información.

Figura 5.1 Ciclo de vida de un sistema de información

En los siguientes apartados se tratarán algunas de las diferentes etapas del desarrollo de un sistema de
información aplicados al desarrollo de una red de área local (LAN).

5.2 Formulación de los requerimientos de la red


La definición de los requerimientos es el primer paso en el proceso de planificación de una red y constituye la
base de todos los pasos siguientes del diseño. Si los requerimientos recogidos son erróneos, desorganizados,
o basados de información inadecuada, la red resultante estará pobremente diseñada. El proceso de definición
y el chequeo con sentido común de los resultados es la clave elemental en el proceso de planificación de una
red.

76
Figura 5.2 Proceso de definición de requerimientos

La definición de requerimientos es una tarea que tiene entradas específicas y una salida bien definida; la
salida, el reporte de definición de requerimientos, sirve como un enfoque para todos los participantes en el
proceso. Este frecuentemente es utilizado como partida de futuros datos y refinamientos. Durante la
preparación del reporte, se realiza una revisión lógica y un análisis con sentido común de los datos de entrada
para asegurar que los datos obtenidos como requerimientos representan adecuadamente la red.

El flujo actividades en el proceso de definición de requerimientos se muestra en la figura 5.2. Los datos de
entrada se obtienen de cualquier fuente disponible y puede ser categorizada por sitios, tipos de equipamientos
y servicios, vendedores, u otra clasificación. Los datos obtenidos son organizados y expresados en alguna
planilla definida previamente.

Obtención de los datos de entrada

La obtención de los datos de entrada comienza con una entrevista con el personal que estará, o está,
involucrado en el trabajo con la red de comunicación de datos, es decir, los clientes de la nueva red. Estas
entrevistas son utilizadas para tener una idea lo más precisa posible del estado actual del procesamiento de
datos y del sistema de comunicación existente, para detectar los problemas actuales existentes en el proceso.
La colección de datos podría enfocarse en obtener las especificidades de los procesos técnicos y de
operaciones debido a que el modelo resultante y la evaluación de éste son tan buenos como los datos
obtenidos.

La colección de datos debe cubrir tres puntos fundamentales:

 La ubicación de los clientes y cantidad de estos.


 Los tipos de facilidades de comunicación y los sistemas servidores.
 El futuro procesamiento los datos y los requerimientos de comunicación de la red de
usuarios.

La categoría de los datos suministrados para análisis de la red debe ser definida con precisión, conteniendo,
como mínimo, una lista de los sitios donde estarán situados los servidores y las estaciones de trabajo,
incluyendo para cada computadora los siguientes datos:
 Sitios clientes: ubicación geográfica, cantidad de estaciones, promedio del volumen de tráfico
que parte y llega de cada estación, velocidad requerida, destino de los datos, fecha de
instalación real o estimada de cada estación.
 Servidores: ubicación geográfica.

77
Con sólo un mínimo datos, se puede asumir un conjunto de aspectos, tales como la distribución de la carga de
tráfico a través de las horas en cada día del mes. Con estos datos se puede completar el análisis y el
modelado de la futura red.

Los datos de entrada para el proceso de definición de requerimientos pueden proceder de distintas fuentes.
Las más comunes son:

 Revisión de documentos, sobre todo documentación técnica.


 Entrevistas.
 Cuestionarios.
 Búsqueda en literatura (libros, artículos técnicos, etc.).
 Estimados obtenidos por la experiencia.

Revisando los reportes y documentos técnicos (en particular los emitidos por los vendedores, que por lo
general ofrecen datos del desempeño de sus equipos) se puede obtener informaciones valiosas acerca del
funcionamiento de una red existente, lo mismo ocurre con el resto de los acápites anteriores.

Combinando el uso de cuestionarios con la documentación técnica se puede obtener y validar los datos de
una red además de involucrar al personal que planifica, por ejemplo, los procesos de la empresa o institución
en el diseño del nuevo sistema.

Cuando existe disponibilidad de tiempo, se puede realizar, además, una verificación de los datos obtenidos
realizando pruebas in situ. No es necesario contar con datos extremadamente detallados para realizar el
análisis y por lo general no se cuenta con tiempo suficiente para realizar pruebas exhaustivas. Cuando se
tiene completo el paquete de datos de los requerimientos es necesario comenzar su análisis lo más pronto
posible, para todos los sitios de la red.

Formulación de requerimientos

Las necesidades de un sistema de comunicación de datos parten de una mezcla de software existente,
sistemas casi operacionales y un conjunto de planificación de actividades, que por lo general están asociadas
a su vez a paquetes de software. Por lo tanto las operaciones de la red deben estar descritas para cada
aplicación. Para esto se utilizan determinadas formas estándares.

En estas formas se pretende encontrar por lo general la siguiente información de la entidad u organismo sobre
el que se trabaja:

 Definición de tipos de usuarios que se espera utilizarán este sistema


 Resultados esperados del sistema datos necesarios, procedimiento de captura de datos
 Restricciones: antecedentes de plataforma base que plantea restricciones ya sea al diseño o a
la forma de la solución.
 Requerimientos: de cualquier tipo ya sea a la plataforma, al diseño, a la operación por parte de
los diferentes tipos de usuario que se definan (administrador, actualizador, cliente vía Internet,
etc.) en fin. Un ejemplo de requerimiento puede ser el tiempo de respuesta medido desde que el
usuario oprime la tecla ENTER hasta terminar el despliegue de la información.
 Requisitos de seguridad, de acceso vía red de datos, de acceso a las instalaciones físicas (al
edificio, a la sala de computación), de la red eléctrica.
 Requisitos de Operación y mantenimiento, por la administración del sistema.

78
 Operación: se refiere al funcionamiento normal del sistema visto como un todo, el día a día del
mismo, desde el punto de vista de los diferentes usuarios que lo utilizan, especialmente del
usuario administrador.
 Mantenimiento, se refiere a la corrección de errores de cualquier tipo detectados en la operación
del sistema.
 Bosquejos o dibujos de los diferentes niveles requeridos: bosquejo de la solución final
considerando o no a la Internet; bosquejo de la plataforma hardware interna; bosquejo de las
conexiones del software, primero nivel de la estructura de datos y relaciones; bosquejo de las
redes de datos y eléctrica requeridas, incluyendo red telefónica y/o ISDN/RDSI para telefonía
y/o videoconferencia.
 Diseño conceptual del sitio web (cuando exista) incluyendo módulos que se prevén y
mecanismos de navegación.
 Identificación de las aplicaciones, incluyendo el nombre de cada una de estas.
 Descripción de las aplicaciones, indicando que se pretende hacer con cada una de estas, como
se integra al sistema, en qué área se empleará, etc.
 Beneficios de cada aplicación, indicando la contribución positiva de cada aplicación al
funcionamiento general de la organización.
 Disponibilidad de cada aplicación, indicando la cantidad de tiempo que cada aplicación debe
estar accesible y operacional para los usuarios.
 Tiempos de respuesta, indicando cuán rápido es necesario que cada sistema de la respuesta
que se espera de este.
 Fiabilidad, indicando el tiempo durante el cual sistema no debe fallar. Aquí pudiera indicarse
también cuáles son las consecuencias de una falla de funcionamiento, así como su costo.
 Distribución geográfica de los elementos de la organización, listando cada uno de estos e
indicando el número de posibles usuarios en cada localización.

Estos aspectos que se han listado se corresponden con una serie de interrogantes de cuya respuesta
depende el diseño o la actualización de la red. Estas interrogantes son:

¿Quiénes son los clientes?, ¿Cuáles son sus necesidades reales? ¿Cómo determinar estas necesidades?
¿Los datos obtenidos son confiables?
¿Qué tipo de servicios proporcionará la red? ¿Serán estos servicios limitados de alguna forma? ¿Si están
limitados, se utilizará algún tipo de pared de fuego para habilitar el acceso a Internet?
¿El acceso a Internet será habilitado solo para el uso de los usuarios internos, o se permitirá además el
acceso de usuarios externos a nuestra red? ¿Cuál será el costo de permitir que los usuarios externos accedan
desde Internet a los servicios a la red local? ¿Se necesita permitir a todos los usuarios el acceso al correo
electrónico, tanto al servicio interno, como al servicio a través de la pared de fuego? ¿De igual manera, de
cuales sitios de usuario se permitirá navegar por Internet con un browser u otro tipo de herramienta? ¿Se
permitirá que algún tipo de usuario trabaje desde la casa y acceda a la red a través de un servicio de dial-in o
VPN desde Internet?

Un aspecto importante para muchas empresas o compañías es precisamente cuan necesario es permitirle a
todos sus usuarios el acceso pleno a Internet. Si estos necesitan intercambiar mensajes con vendedores,
consultantes externos o clientes, por ejemplo, es necesario garantizar que todo el tráfico circule a través de la
pared de fuego y se utilice un software antivirus que evite y detecte algún código maligno, o adjuntos
infectados por virus.

Aplicaciones como FTP permiten que los usuarios envíen o reciban ficheros desde sitios remotos. ¿Se puede
confiar en que los usuarios van a utilizar este servicio sin abusar de éste? Desde el punto de vista de la
seguridad es considerado muy impropio que una aplicación cualquiera sea instalada en una estación

79
cualquiera sin antes haber pasado por un proceso de revisión o cuarentena para asegurar que esta es
necesaria y no representa ningún riesgo como dejar abierta alguna puerta trasera, por ejemplo.

 ¿Pueden los usuarios tolerar pequeñas caídas del sistema debido a problemas en la red, o es necesario
suministrar un servicio de alta fiabilidad? ¿Se necesitarán servicios basados en clusters, para garantizar
un alto grado de disponibilidad, o las aplicaciones no sufren debido a pérdidas temporales de la conexión
con los servidores? ¿Para garantizar el tiempo mayor posible de funcionamiento continuo, se utilizarán
topologías redundantes en la red? Por ejemplo, ¿se utilizarán tecnologías de espejo (mirror) en sitios
geográficos distantes para evitar que fallen las fuentes de información?
 En una red ya establecida, ¿se mantendrán los protocolos actuales, o se cambiarán por otros? ¿Si la red
se está creando desde cero, qué impacto tendrá la selección de un protocolo determinado, o que factores
pudieran afectar la toma de decisión en este sentido? Actualmente las redes Ethernet y la familia de
protocolos TCP/IP son las tecnologías de redes LANs más populares. ¿Qué implicaciones tendrá
mantener algún otro protocolo anterior funcionando?

¿Quiénes son los clientes?


Esto parece una pregunta muy simple. Sin embargo no se trata de “que hacen los clientes” o “cuáles son sus
nombres” o “cuan profundo conocen a sus hijos”. Esta pregunta se refiere a qué se conoce sobre la
descripción de que clase de trabajo realizan estos sobre la red. Se necesita crear patrones de trabajo para
varios tipos de departamentos de manera que se pueda decidir el lugar más apropiado para los servidores,
enlaces de alta velocidad, y otros aspectos referidos a la ubicación física de la red. Si se observa que la mayor
parte del tráfico proviene del departamento de ingeniería, entonces lo más conveniente sería proporcionarle a
éste un enlace de la mayor velocidad posible.

¿Qué tipo de servicios o aplicaciones proporcionará la red?

¡Por supuesto!, hoy en día todo el mundo conoce que la aplicación más importante a la que deben dar
soporte las redes son... los juegos de múltiples usuarios. Bromas aparte, se necesita confeccionar una
lista con los tipos de aplicaciones que se utilizan actualmente, y con aquellas que los usuarios están
solicitando. Cada aplicación debería contar con un documento que explicara cuales son los riesgo de
seguridad que implican su uso, si los tiene. Las aplicaciones típicas en las redes de hoy incluyen el FTP,
TELNET (preferible es utilizar el SSH), y los navegadores de web. Existen versiones “seguras” de estas
aplicaciones y otras que dejan abiertas puertas traseras en las redes. Cualquiera que sea la lista de
aplicaciones que serán soportadas en la red, es necesario considerar los dos siguientes aspectos:

 ¿La aplicación es segura? Muchas de las aplicaciones poseen versiones seguras, o permiten ser
utilizadas a través de proxies que permiten minimizar los riesgos.
 ¿Los servicios que brinda la aplicación se solapan con los que brindan otras? Cada usuario tiene una
aplicación favorita para cada uno de los servicios, pero cuando tratamos con suites de aplicaciones,
en las cuales soportan múltiples aplicaciones, es necesario valorar si realmente todas son necesarias
y si vale la pena realizar el gasto de comprarlas.

Un método muy usado en la actualidad para enviar ficheros de datos es simplemente enviándolos como un
adjunto en un correo electrónico. Así que si aparentemente se ha bloqueado el envío de ficheros
deshabilitando el acceso al FTP a través de la pared de fuego, este es un ejemplo de que usted necesita
evaluar a conciencia cual será la consecuencia de introducir una aplicación nueva en la red. Cada
aplicación nueva debe ser justificada con los hechos que muestran porqué es necesaria. Si una aplicación
existente es capaz de desempeñar la misma función, ¿para qué se necesita la nueva? Nunca olvide
realizarle pruebas a la nueva aplicación para estar seguros de que el desempeño de esta se corresponde

80
con lo esperado. Lo mismo puede aplicarse a las viejas aplicaciones, ¿trabajará esta si se realiza una
actualización de la red o se instala una nueva?
Es necesario además monitorear el uso de la red. ¿Permitirá la empresa que sus usuarios malgasten el
tiempo haciendo búsquedas en Internet o chequeando el correo electrónico personal en horario de trabajo?
Muchas compañías tienen políticas interiores que regulan el uso de los teléfonos solo para trámites de trabajo.
¿Se bloqueará entonces el acceso a sitios que evidentemente no se relacionan con el trabajo?

Selección de un protocolo de red para la LAN


Actualmente el protocolo de facto a seleccionar es el TCP/IP, sin embargo otros protocolos tiene su lugar en
algunos mercados, por ejemplo IPX/SPX del Novell Netware, a veces ocurrirá que en la red anterior existe una
aplicación crucial, de la cual es imposible prescindir, y que utilice éste u otro protocolo similar. En este caso no
quedará otro remedio que mantenerlo.
Si se pretende conectar la red a Internet, entonces el protocolo TCP/IP será una necesidad; seleccionar este
protocolo es mucho más práctico debido a la gran cantidad de aplicaciones que lo usan, existiendo un gran
mercado de profesionales entrenados en el uso de redes basadas en TCP/IP.

Adicionalmente a los protocolos TCP/IP e IPX/SPX, se pueden considerar protocolos de aplicaciones que
pueden ser utilizados sobre las redes. Por ejemplo, para simplificar la administración de la información de
configuración para grandes números de computadoras, se puede usar el Dynamic Host Configuration Protocol
(DHCP). Si se desea proporcionar un servicio central de resolución de nombres se puede seleccionar el
Domain Name Service (DNS). Si se tiene una red que posee estaciones con Windows 2000/XP, quizá deba
utilizarse el Windows Internet Naming Service (WINS) por razones de compatibilidad.

Cuando se piense en los protocolos de redes, hay que recordar que no es tan solo “un protocolo por el que
hay que preocuparse”, antes de decidirse por uno en particular es necesario investigar cuales son las
implicaciones de seguridad de cada uno de estos.

5.3 Uso de las salidas


Análisis y resúmenes

Los datos de las aplicaciones son resumidos para producir datos agregados a los requerimientos de las
comunicaciones, los requerimientos generales de la comunicación de datos son descritos detalladamente por
el tráfico de caracteres de un año. Estas cargas en la comunicación deben ser separadas geográficamente.
Las áreas geográficas pueden estar limitadas y tener significado desde el punto de vista administrativo, de
administración del sistema de información y por cargas generadas con propósitos de trabajo, pero también
pueden estar basadas en otros criterios.

Otro parámetro crucial en el análisis del tráfico de los datos son las horas picos. El análisis de la organización
dividida en áreas teniendo en cuenta la generación de tráfico pudiera permitir a ser un análisis horario de la
carga que se experimentará en el área de servidores, pudiendo hacer una tabla donde se indiquen las horas
picos.

El equipamiento utilizado para dar servicio a zonas de alto tráfico difiere del utilizado para las zonas de poco
tráfico. La etapa de análisis y diseño de la red, por lo tanto, debe separar cada tipo de zona.

Uso de los datos

81
El uso efectivo de la información acumulada es esencial para el análisis y los pasos de planificación que
siguen a la identificación y formulación de requerimientos. Algunos de los requerimientos más importantes son
la descripción operacional de las aplicaciones de comunicación, definición de las bases de datos, y los
requerimientos de sincronización de estas aplicaciones.

Descripción operacional de la comunicación de datos

Estas descripciones proporcionan una idea del uso del hardware y el software en el sistema, en términos de
desempeño y costo. La descripción operacional de la comunicación de datos podría identificar el tipo de
hardware y software a utilizar durante el diseño. Las descripciones operacionales también juegan un papel
clave en determinar las alternativas al diseño de la red general, y son utilizadas en el análisis de la topología
para determinar el diseño mejor y de menor costo.

Definición de las aplicaciones de bases de datos

Este es otro requerimiento importante que incluye especificaciones de las entradas de datos describiendo sus
fuentes, formatos, información contenida, y medios. La verificación de los datos, procesamiento, y funciones
de almacenamiento y recuperación realizados sobre las bases de datos son también identificadas y descritas,
y los datos de salida son especificados. Esta especificación podría incluir el destino, el formato, el contenido,
así como el medio a través del cual será presentado. Especificaciones explícitas pueden ayudar a desarrollar
una consistencia general entre las bases de datos lo que permitirá a su integración a un mayor número de
aplicaciones. El objetivo es hacer esto y entender que rediseñar completamente las bases de datos existentes
en la organización.

Sincronización

La sincronización es otro elemento crítico. Debido a que muchas organizaciones tienen limitaciones a la ahora
de implementar un sistema de información basado en aplicaciones para computadoras, el desarrollo e
implementación de cada área de aplicación presenta las mismas limitaciones. Debido a esto las aplicaciones
deben ser clasificadas en un rango de prioridad que decidirá cuáles deben ser implementadas primero y
cuáles después. Este ranking, junto a otras consideraciones, puede ser utilizado para determinar cuál será el
calendario de desarrollo e implementación.

Modelación de la red

Uno de los usos principales, el más importante, que se le da a los requerimientos está en el desarrollo de la
topología de la red. El flujo de los datos y la carga descritos en los modelos anteriores son utilizados como
datos de entrada a las herramientas que realizan la modelación de la red. Existen herramientas de modelación
que permite combinar los datos que se han obtenido en la fase de requerimientos con paquetes de software y
hardware ofrecidos por disímiles vendedores.
Cada diseño alternativo es matemáticamente modelado para encontrar su costo y desempeño,
utilizando para esto las tarifas actuales aplicadas a las comunicaciones y los tráficos de datos suministrados al
modelo. Las recomendaciones que pueden brindar estas herramientas sobre el diseño están basadas en las
alternativas de menos costo, mantenimiento, viabilidad técnica, confiabilidad, etc.
Una vez que la herramienta ha propuesto un diseño, éste puede ser modificado manualmente para
lograr refinamientos deseados. Por ejemplo, la herramienta puede situar un equipamiento en un lugar no
deseado, o no disponible.
Debido a que las herramientas de diseño pueden tener limitaciones en los datos de entrada
(requerimientos), pudieran realizarse varias corridas de las misma con diferentes datos entrada y luego
conformar diseño con la combinación de todos los resultados obtenidos. Esta salida es finalmente refinada
para tener la topología final de la red.

82
5.4 Proceso de diseño
Para el proceso de diseño se toman como datos de entrada las salidas de la etapa anterior, o sea, los
requerimientos del sistema. El procedimiento de diseño contempla las siguientes etapas:

 Diseño lógico de la red, que es una ampliación del diseño preliminar que se realizó en la etapa
anterior.
 Diseño físico, donde se enumeran todos los componentes que forman parte del diseño, y su posición
en el diseño.
 Diseño de componentes, donde se detallan las características de cada elemento por separado,
capacidad, velocidad, disponibilidad, etc.

Estas tres etapas serán analizadas por separado más adelante.

5.5. Recomendaciones al diseño


Se recomienda diseñar siguiendo el orden de las capas del modelo OSI: diseñar la capa física, seleccionar los
protocolos de red que se van a utilizar, evaluar la necesidad de rutas si es necesario enlazarse con otras
redes, selección de las aplicaciones que serán necesarias y los servicios requeridos en el área de servidores.

Componentes de la planificación y el diseño

Cuando se está creando un plan, ¿cuál podría ser el resultado final de este esfuerzo? Dependiendo del
alcance del proyecto, el resultado final puede ser un pequeño documento con una lista de lo que hay que
hacer paso a paso para adicionar un pequeño conjunto de dispositivos a la red. A medida que el alcance
aumenta, deberían considerarse un conjunto de aspectos que veremos a continuación:

 Documentación - ¿Qué tipo de documentos serán requeridos para implementar el plan? Este podrá
tener la forma de un simple listado para las actualizaciones simples y complejas, documentos de información
proporcionados al usuario final, y otros. No se puede olvidar la documentación de entrenamiento que será
necesaria para una actualización de envergadura. Esta documentación podría ser preparada tanto para los
administradores como para los usuarios finales, y podría mostrar la disposición física y lógica que tendrá la red
una vez que se haya realizado la instalación o la actualización. Este documento, por lo general corto, puede ser
de utilidad si algo anda mal y se está tratando de determinar el problema. Podría determinarse, por ejemplo, que
el diseño físico de la red no es capaz de lidiar con la carga y las aplicaciones que los usuarios colocan en la red
en ciertos puntos.

 Plan general del proyecto – Cualquier proyecto de envergadura debe ser ejecutado de manera
ordenada para asegurar que los objetivos propuestos sean alcanzados, o posiblemente reajustados si es
necesario. Algún mecanismo de retroalimentación debería ser incluido debido a que el mejor diseñador de
redes puede siempre obviar alguna aplicación o característica importante para la red en cuestión. El plan
debería ser un poco liberal en cuanto al uso del tiempo, este tiempo extra podría ser útil para realizar tareas
imprevistas, o solucionar problemas inesperados. Si todo va bien, entonces podrá entregar el proyecto más
temprano que lo planificado. La experiencia demuestra, que cuando se trata de implementar una red muy
grande, el plan de diseño real no coincide con el primero desarrollado.

Utilice dispositivos adecuados a cada situación

83
Cuando se planifica construir una nueva red o actualizar una existente, es usual que se quiera utilizar lo último
en tecnología, pero hay situaciones en las que es preferible utilizar una solución barata. Por ejemplo, en una
red casera no se necesita un enrutador de $2,000 o $3,000 y una línea de tipo T1 para conectarse a Internet,
basta con utilizar un cable o un módem DSL. Un enrutador DSL muy simple puede ser utilizado para conectar
un conjunto de PCs a un proveedor que suministre un servicio con el ancho de banda adecuado.

5.6 Selección del diseño


Puede realizarse más de un diseño, si se dispone de una herramienta de evaluación, es necesario evaluar
cada propuesta y al final seleccionar aquella que se ajusta más a los requerimientos.

Lo más importante consiste en que los diseños candidatos se ajusten a la existencia real de
equipamiento en el mercado, puede ser que un diseño determinado resulte el ideal para una situación
determinada, por su sencillez y otras características, y que al final tenga que ser desechado porque no se
cuenta con oferta en el mercado o porque los costos de su adquisición son más elevados que el presupuesto
con que se cuenta.

La falta de oferta de otras tecnologías predefine además cual va a ser la topología de cualquier LAN que
se diseñe: la de estrella. Cualquier actualización de una red existente con tecnologías anteriores también
estará definitivamente amarrada a esta situación.

Si existen ofertas comerciales más amplias de productos para LANs, entonces la cantidad de diseños
candidatos crecerá.

Por otra parte es necesario conocer los precios con que se ofertan las tecnologías. Un cableado de fibra
óptica pudiera ser el ideal para una situación determinada, pero a lo mejor el costo que representa adquirirla
sobrepasa el presupuesto asignado a la red.

5.7. Herramientas de diseño de redes


Existe un conjunto de herramientas que ayudan al diseño, la mayoría son comerciales, hay que pagar por
estas. Fundamentalmente permiten:
 Evaluar si un diseño cumple con las normas establecidas (componentes, distancias, etc.).
 Simular el funcionamiento de la red.
 Documentar el diseño. En este último caso existe una herramienta llamada NetViz que permite
documentar completamente una red.

84
Figura 5.3. Interfaz de la herramienta de documentación de redes netViz

5.8. Salida de la etapa


Esta etapa tiene como salida el diseño completo de la red y las ofertas de servicio y productos seleccionadas
para la compra del equipamiento, los programas, servicios, etc.

5.9 Planificación del diseño lógico de la red


Este diseño toma como entrada la información obtenida de salida de la etapa de obtención de los
requerimientos y la aplica al conocimiento técnico. Mientras que los requerimientos y necesidades de los
clientes y usuarios son identificados en la perspectiva de diseño previa, es en éste diseño que la estructura y
comunicación de los elementos de la solución son establecidos.

Figura: Ejemplo sencillo de un diseño lógico de una LAN

En esta etapa no interesan los detalles de implementación física, tales como donde se van a situar los
elementos de la red o cuantos servidores están involucrados. El único interés es crear un modelo de
abstracción de alto nivel, independiente de cualquier modelo físico.

Este alto nivel de abstracción permite distanciarse de muchos detalles recolectados en la fase
conceptual y organizarlos sin tener que analizar los detalles particulares de cada uno de los requerimientos.
Además hace posible centrarse en un requerimiento específico a la vez sin perder la visión de la red como un
todo.

Una vez obtenido el diseño lógico se puede evaluar si el mismo se corresponde, de manera general,
con toda la funcionalidad que se requiere de la red.

En la figura anterior se muestra un ejemplo muy sencillo del diseño lógico de una red, según el esquema
se puede apreciar que el objetivo central de esta red, que pertenece a una universidad va a ser garantizar la
conectividad interna y con Internet, además de brindar los servicios de Correo Electrónico y mantener un sitio
WEB. La comunicación con Internet se va a realizar a través de un enrutador. Se especifica además cual va a
ser la numeración IP que va a ser utilizada.

Un esquema más detallado es el que se muestra en la figura siguiente:

85
Figura 5.5 Ejemplo de diseño lógico mostrando elementos de la topología

En este caso se define una mayor cantidad de información. Se precisa un poco más cuál va a ser la topología
de la red, que tipo de elementos van a estar presentes en la misma, etc. Se mantiene la información de que la
red se conectará a Internet y soportará los servicios de correo electrónico y sitio WEB, pero además muestra
que existirá un servicio interno de impresión a través de impresoras de red. La topología que se propone es en
estrella, conectando los elementos mediante switchs y hubs.

Finalmente en la figura 5.6 se expresan muchos más detalles de lo que será físicamente la red, pero sin entrar
aun en detalles de ubicación física real, cantidad de elementos, composición, etc. Pero ya podemos hacernos
una idea concreta de cómo quedará el diseño final.

Figura: Diseño lógico de la red, mostrando elementos claves de la distribución de los elementos que la
componen

86
De este esquema podemos determinar aspectos adicionales, como que el servicio de impresión interna va a
estar situado en las oficinas y no en las aulas, que los servidores van a estar situados en un lugar
independiente, etc. Se dan además algunos detalles de qué tipo de cableado se empleará.

Una vez que se han detallado todos los elementos del diseño lógico se puede pasar a la siguiente etapa.

5.10 Planificación y diseño físico


En el diseño físico se detallan todos los elementos que formarán parte de la red, su cantidad y ubicación
exacta dentro de los locales que ocuparán. Para esto se tomará como base el diseño lógico anterior y la
información recogida en la fase de requerimientos.

Aquí las distancias, aunque en escala, serán las más exactas posibles, esto ayudará a establecer si se el
diseño que se propone mantiene las restricciones que impone la norma de red seleccionada y dará un
estimado de la cantidad de cable necesaria para la instalación final.

Una vez concluido el diseño físico se sabrá exactamente qué cantidad de elementos de cada tipo se
necesitará y se podrá hacer un estimado del costo del proyecto. El costo real y exacto se conocerá cuando se
realice el diseño de los componentes y estos se macheen con las ofertas reales existentes en el mercado.

Un ejemplo de diseño físico de una LAN se muestra en la figura siguiente:

Figura: Ejemplo de diseño físico de una red LAN

En el diagrama se describe la posición exacta que ocupará cada roseta en los locales, posible situación
de cada PC, los routers, hubs, racks, etc. Este esquema puede seguirse detallando, con la posibilidad de
hacer el diseño físico de cada local, de cada área, etc. Mientras más detalles incluya este diseño, más fácil
será la etapa de instalación de la red.
Ojo, recuerde que las redes no solo contienen computadoras y cables, también es necesario incluir en el
proyecto aspectos como la climatización de los locales, respaldos eléctricos generales o personales, la
seguridad física, etc.

87
Debería incluir en el diseño otros aspectos como: cantidad de administradores de redes que contratará,
el dinero que tiene que invertir en salarios, etc.

5.11 Implementación del diseño


A la hora de comenzar la implementación ya debió haber tomado una decisión sobre quien o quienes
realizarán la instalación. Puede que tenga previsto en su presupuesto que contratará el servicio a una
empresa especializada, o que por el contrario entrenará a sus propios técnicos para que realicen esta tarea.
Recuerde que la instalación deberá hacerse siguiendo el cronograma que se decidió en la etapa de diseño.

Si usted se hará cargo de la instalación entonces recuerde que debe invertir recursos en la adquisición de las
herramientas necesarias para la instalación y comprobación final del trabajo, realizar el mismo con
herramientas inadecuadas puede llevar a que al final la red no funciones por problemas de falsos contactos, u
otros similares. Este problema es típico cuando se utilizan cables coaxiales o fibras ópticas, en el primer caso
debido a la mala instalación de los elementos de unión y en el segundo caso a lo delicado que resulta alinear
una fibra óptica.

El montaje de fibra óptica no es tarea de aficionados, requiere de equipos especiales para comprobar la
exacta alineación de las fibras y el perfecto pulido de los extremos. Si se requiere instalar este tipo de cables,
lo recomendable es contratar a un especialista.
Otra posibilidad real consiste en que se haya adquirido o alquilado para la organización un edificio o local que
ya cuente con un cableado instalado, y en el que se hayan seguido las normas del cableado estructurado. En
ese caso tendrá que disponer de los planos de este cableado preinstalado y hacer coincidir su diseño con el
mismo, realizando las interconexiones necesarias en las cajas de comunicaciones.

Una vez terminada la instalación del cableado y los elementos de enlace entonces comienza el trabajo de la
instalación de los elementos activos, los servidores y las estaciones de trabajo.

5.12 Operación del sistema


En cuanto todo esté listo comience la fase operación, no espere que todo funcione bien la primera vez, es
posible que todavía sea necesario salvar algunos obstáculos, corregir algunos errores, adquirir algún
dispositivo no previsto pero necesario, etc. En esta etapa podrá comprobar el nivel de preparación de los
usuarios, y su personal administrativo adquirirá experiencia en la solución de los problemas cotidianos que se
presentan en una red.

Es posible que tenga que recalcular las necesidades de capacidad de alguna que otra estación, actualizar
alguna que otra versión de aplicación y echar a andar y comprobar el funcionamiento de los mecanismos de
seguridad informática que diseñó para su red, o por el contrario se dará cuenta de que se sobredimensionó
algún puesto de trabajo (quizá el de la secretaria).

Aquí también se realiza el monitoreo de todo el sistema comprobando si los desempeños son equivalentes a
los esperados por diseño, quizá por errores en este último aparezcan tráficos no esperados, cuellos de botella,
etc., que deberán ser solucionados.

Herramientas para el monitoreo de redes.


Existe un gran número de herramientas que permiten monitorear una red, basta con introducir en algún
buscador de Internet las palabras claves “Network monitoring tools” para que aparezcan listados miles de
sitios que ofrecen estas herramientas de manera gratuita o de tipo comercial, sobre todos los sistemas
operativos conocidos.

88
No obstante, todos los sistemas operativos incluyen herramientas básicas que permiten al menos determinar
los niveles de conectividad en una red, por ejemplo el conocido PING, el comando TRACEROUTE o
PATHPING, etc. Los sistemas operativos de entornos gráficos ofrecen herramientas que permiten monitorear
el uso de la capacidad de memoria instalada, el microprocesador, etc. y mostrar los resultados en gráficas de
desempeño.

Pondremos como ejemplos otras herramientas que hemos utilizado con éxito en el monitoreo de redes durante
varios años, pero esta selección no es obligatoria y si se desea utilizar otras, hay como se dijo anteriormente,
miles disponibles.

Network View

Esta herramienta creada por André Perroud permite descubrir de manera automática los elementos activos de
una red. Diferenciando cada tipo por un icono diferente, en el caso de los routers es capaz de mostrar las
tablas de enrutamiento de los mismos. En la figura 5.8 se muestra la interfaz de esta herramienta.

Figura: Herramienta NetworkView

NetworkView no solo permite descubrir los componentes de la red sino que posteriormente permite conocer el
estado de cada elemento, si está disponible lo mostrará en color verde, si ha dejado de estarlo en color rojo.

Una herramienta de características similares es otra llamada “WhatsUp”, con la diferencia de que esta última
le permitirá ubicar los elementos descubiertos siguiendo el diseño real de su red, mediante un editor que
permite posicionar los elementos, enlazarlos entre sí de manera conveniente, etc.

Esta herramienta permite además monitorear no solo si la estación está activa sino también el estado de los
servicios que corren sobre esta.

Para monitorear el uso del ancho de banda se cuenta con otra herramienta, mucho más sofisticada que la
anterior llamada “PRTG Traffic Grapher”, que permite seleccionar interfaces de red y mostrar el desarrollo
histórico del tráfico sobre la misma, pero esta herramienta es comercial.

Existen otras herramientas que también permiten monitorear el tráfico en una red como es el caso de MRTG
cuya interfaz es accesible a través de la WEB constituyendo una herramienta excelente para el monitoreo de
la red de manera remota.

89
5.14 Evaluación de la red
Una vez que la red lleva algún tiempo funcionando y se reúna suficiente información sobre el desempeño real
de la misma se realiza una análisis para determinar si la red en su estado actual cumple realmente con todos
los requisitos para la cual fue diseñada, si necesita que se realicen cambios parciales en la misma para
corregir los problemas o si por el contrario necesita un rediseño total.

Por lo general un rediseño total solo será necesario cuando la tecnología que se necesite introducir en la
misma para realizar los cambios previstos ya no sea compatible con la actual en la red. Por ejemplo, suponga
que se necesite actualizar una red instalada con tecnología 10Base5 y en el mercado solo existan ofertas para
redes 100BaseT. En este caso el cambio en la red será radical debido a que el cableado, la topología, los
elementos activos y las interfaces de redes son totalmente diferentes. En este caso extremo deberá desechar
completamente el sistema anterior.

Pero en todos los casos esto no será necesario, en ocasiones, con solo un pequeño reajuste se podrán
resolver los problemas. En ocasiones lo que se pretende no es cambiar la red, sino ampliarla debido al
crecimiento de la organización, al incremento del número de empleados o porque necesita conectarla a una
MAN o una WAN, etc. Por esto esta etapa de evaluación admite tres salidas posibles:
 Refinamiento.
 Expansión
 Actualización

En el último caso comienza para la red un nuevo ciclo de vida.

Esquemas típicos en el diseño de redes

En este apartado se mostrarán algunos diseños que pueden ayudar a conformar una red completa, divididos
en departamento, piso de un edificio, conexiones entre piso, área de servidores, conexión a una Intranet,
conexión para una Extranet y enlace de la red con una MAN o WAN.

Diseños típicos para un departamento

Suponiendo que dentro de un mismo departamento no se requiere de otra cosa que conectividad entre sus
miembros, el diseño más adecuado es en estrella, con el uso de un switch como elemento de enlace, si quiere
abaratar el diseño puede instalar entonces un hub. Recuerde que un switch permitirá un mejor uso del ancho
de banda ya que el hub es un dominio de colisiones.

Figura: Conexión de un departamento mediante un Hub o un Switch

90
Piso de un edificio

Suponiendo que se desee conectar entre sí un conjunto de departamentos (cuyos elementos fueron
conectados siguiendo el esquema anterior) que están ubicados en una misma planta de un edificio, hay dos
posibilidades: utilizar un switch central o un router (switch capa 3) para el piso. El uso de un router separa el
tráfico entre pisos y permite tomar algunas decisiones en cuanto a que recursos se tendrá acceso desde un
piso a otro. El uso de un switch (capa 2) abarata el esquema pero convierte a todos los pisos en una sola capa
física, con todas las posibilidades de accesos entre pisos.

Figura: Interconexión de los departamentos de un mismo piso

Conexión entre pisos de un mismo edificio.

Si cada piso ha sido conectado siguiendo el esquema anterior, ahora solo resta conectar los elementos
centrales entre sí, con un cableado vertical. Puede escogerse conectar el piso 1 con el 2, el 2 con el 3, etc.
Pero una variante interesante en conectar todos los pisos directamente con el piso donde se encuentra el área
de servidores, lo que mantiene la topología en estrella. Este cableado vertical en caso de necesidad, puede
ser mediante fibra óptica, pero si desea abaratar el diseño, puede ser mediante el uso de cobre, la decisión
que tome impactará también en el tipo de equipo que usará como elemento principal de cada piso. También
es posible el uso de un esquema híbrido.

91
Figura: Interconexión entre pisos

Puede, por ejemplo, situar en el piso de servidores un router (switch capa 3) como elemento de enlace
de todos los switchs (o routers) de piso y conectar con fibra solo aquel piso que requiera un mayor ancho de
banda, el resto con cobre. Puede abaratar el diseño situando un switch en este sitio también, pero este
esquema quedará un poco rígido de administrar, todo depende del presupuesto de que se disponga.

Conexión del área de servidores


Por lógica, el área de servidores deberá contar con el mayor ancho de banda posible, cuando se habló
de los tipos de redes, se trató el tipo SAN (System Area Network) que es el ideal, pero otra vez, para abaratar
el costo puede simplemente usarse un switch (capa 2) y para incrementar el ancho de banda, situar más de
una interfaz de red a cada servidor, y utilizar, en el caso de Windows, un puente entre tarjetas; y en el caso de
Linux, una interface BOUND que realiza la misma función; mientras más interfaces utilice, más ancho de
banda dedicará a cada servidor. Si cuenta con un switch programable que permita realizar trunking entre sus
puertas, podrá completar el esquema de balance de carga entre todas las interfaces.

Figura: Variantes de interconexión en el área de servidores

Creación de una extranet


Si desea contar con una extranet, tiene la posibilidad de seguir dos esquemas diferentes:

92
 Garantizar acceso controlado (mediante un firewall) a los servidores internos, a los mismos
que dan servicio a la LAN.

 Crear un área especial para su extranet, protegida del exterior por un firewall y separada de la
red interna por otro. En esta área instalará nuevos servidores para los servicios de extranet. De esta forma, los
usuarios de la red externa nunca tendrán acceso a los servidores y servicios internos, a menos que logren
violar la protección de sus dos firewalls, configurando convenientemente ambos firewalls podrá garantizar
acceso pleno a todos los servicios, tanto internos, como de la extranet, como de Internet a sus usuarios
locales.

Conexión con una MAN


Si el edificio forma parte de una Intranet corporativa y se desea conectar la LAN a esa MAN, entonces deberá
seguir el esquema de conexión que imponga la misma. Si se está creando también la MAN entonces la
sugerencia es que conecte todos los edificios entre sí utilizando fibra óptica y como elemento central un router
(switch capa 3) que permita, mediante las rutas de enrutamiento, controlar el tráfico entre edificios.

Si requiere de algún tipo de seguridad especial en esta WAN puede establecer una pared de fuego en cada
conexión de edificio. Este tipo de enlace permite conexiones seguras a muy alta velocidad, en el orden de los
Gigabits/s.

Si necesita conectar dos campus situados a mucha distancia uno de otro (tal vez kilómetros), tiene dos
alternativas: emplear algún tipo de enlace inalámbrico (los hay que admiten enlace en el orden de los Mbits/s,
quizá hasta el orden de los Gbits/s) a varios km de distancia; o tal vez prefiera conectarlos directamente
mediante fibra óptica, pero esta opción puede resultar significativamente más cara, aunque es la más segura.

Figura: Variantes de conexión con una WAN y creación de una extranet

Conexión con una WAN


Si lo que necesita es conectarse a Internet, o a una WAN privada, entonces lo más probable es que necesite
como elemento de conexión un router para WAN, que es significativamente diferente a un switch capa 3, este
tipo de equipo cuenta con una interfaz para LAN, por lo general para par trenzado, y otra para la WAN,
generalmente una conexión FRAME RELAY, aunque hay otros esquemas como ATM.

93
Siempre que necesite protección adicional utilice una pared de fuego, justo detrás del router, aunque existen
muchos tipos de routers que ya integran una pared de fuego. Los routers más populares son los de CISCO,
aunque muchas otras firmas también los ofertan.

Siguiendo estos esquemas será capaz de diseñar su LAN de forma modular. Muchas firmas que ofrecen el
servicio de diseño e instalación de redes realmente lo que hacen es contar con un esquema general, similar al
que hemos propuesto, y lo adaptan a cada situación concreta, con lo que agilizan el proceso de diseño. Si se
fija, a este esquema solo le falta adaptarlo al diseño físico de una institución real, teniendo en cuenta el
número de edificios, pisos, y puestos de trabajo, y por supuesto teniendo en cuenta las distancias reales, que
pueden introducir alguna modificación al esquema.

5.2 Cableado Estructurado


La tendencia del mercado informático y de las comunicaciones se orienta en un claro sentido: unificación de
recursos. Cada vez, ambos campos, comunicaciones e informática, se encuentran más vinculados. Este
aspecto es una de las principales variables que determinan la necesidad por parte de las empresas, de contar
con proveedores especializados en instalaciones complejas, capaces de determinar el tipo de topología más
conveniente para cada caso, y los vínculos más eficientes en cada situación particular. Todo ello implica
mucho más que el tendido de cables.

Si se está considerando conectar sus equipos de cómputo y de comunicaciones a un sitio central desde el
cual pueda administrarlos, enlazar sus centros de comunicaciones dispersos en su área geográfica o
suministrar servicios de alta velocidad a sus computadoras de escritorio, debe pensar en el diseño e
implementación de infraestructuras de fibra y cableados que cumplirán con éxito todas sus demandas de voz,
datos y video.

Los sistemas de cableado estructurado constituyen una plataforma universal por donde se transmiten tanto
voz como datos e imágenes y constituyen una herramienta imprescindible para la construcción de edificios
modernos o la modernización de los ya construidos.

Ofrece soluciones integrales a las necesidades en lo que respecta a la transmisión confiable de la información,
por medios sólidos; de voz, datos e imagen.

La instalación de cableado estructurado debe respetar las normas de construcción internacionales más
exigentes para datos, voz y eléctricas tanto polarizadas como de servicios generales, para obtener así el mejor
desempeño del sistema.

Cableado Estructurado
En 1991, la asociación de las industrias electrónicas desarrolló el estándar comercial de telecomunicaciones
designado "EIA/TIA568, el cual cubre el cableado horizontal y los BackBone, cableado de interiores, las
cajillas estaciones de trabajo, cables y conexiones de hardware. Cundo el estándar 568 fue adoptado, los
cables UTP de altas velocidades y las conexiones de hardware se mantenían en desarrollo. Más tarde, el
EIA/TIA568, presento el TSB36 y TSB40A para proveer lo cables UTP y especificaciones para conexiones del
hardware, definiendo él número de propiedades físicos y eléctricos particularmente para atenuaciones y
crostock, el estándar revisado fue designado "ANSI/TIA/EIA568A", el cual incorpora la forma original de
EIA/TIA568 más TSB36 aprobado en TSB40A.

Ventajas Principales de los cables UTP: Movilidad, Facilidad de Crecimiento y Expansión, Integración a Altas
Velocidades de Transmisión de Data Compatibles con Todas las LAN que Soporten Velocidades Superiores a
100 Mbps, Flexibilidad para el Mantenimiento de las Instalaciones Dispositivos y Accesorios para Cableado

94
Estructurado.

El Cableado Estructurado permite voz-datos, dotando a locales y oficinas de la infraestructura necesaria para
soportar la convivencia de redes locales, centrales telefónicas, fax, videoconferencia, intranet, internet...

Definición de cableado estructurado


Por definición significa que todos los servicios en el edificio para las transmisiones de voz y datos se hacen
conducir a través de un sistema de cableado en común.

En un sistema bien diseñado, todas las tomas de piso y los paneles de parchado (patch panels) terminan en
conectores del tipo RJ45 que se alambran internamente a EIA/TIA 568b (conocido como norma 258a).

El método más confiable es el de considerar un arreglo sencillo de cuatro pares de cables, que corren entre el
dorso del panel de parchado y el conector. El único método de interconexión es entonces, muy sencillo, un
cable de parchado RJ45 a RJ45.

Todos los servicios se presentan como RJ45 vía un panel de parchado de sistema y la extensión telefónica y
los puertos del conmutador se implementan con cables multilínea hacia el sistema telefónico y otros servicios
entrantes. Adicionalmente se pueden integrar también servicios de fibra óptica para proporcionar soporte a
varios edificios cuando se requiera una espina dorsal de alta velocidad.

Estas soluciones montadas en estante (rack) incorporan normalmente los medios para la administración de
cable horizontal empleando cordones de parchado de colores para indicar el tipo de servicio que se conecta a
cada conector. Esta práctica permite el orden y facilita las operaciones además de permitir el diagnóstico de
fallas.

Tipos de cables de comunicaciones


 CM: Tipo de cable de comunicaciones según lo definido en el artículo 800 de NEC NFPA -70 1999. El
cable tipo CM está definido para uso general de comunicaciones con la excepción de tirajes verticales y de
"plenum".

 CMP: Tipo de cable de comunicaciones según lo definido en el artículo 800 de NEC NFPA -70 1999.
El cable tipo CMP está definido para uso en conductos, "plenums", y otros espacios utilizados para aire
ambiental. El cable tipo CMP cuenta con características adecuadas de resistencia al fuego y baja emanación
de humo. El cable tipo CMP excede las características de los cables tipo CM y CMR.

 CMR: Tipo de cable de comunicaciones según lo definido en el artículo 800 de NEC NFPA -70 1999.
El cable tipo CMR está definido para uso en tirajes verticales o de piso a piso. El cable tipo CMR cuenta con
características adecuadas de resistencia al fuego que eviten la propagación de fuego de un piso a otro. El
cable tipo CMR excede las características de los cables tipo CM.

Aplicaciones del cableado estructurado

Las nuevas aplicaciones exigen de los Sistemas de Cableado Estructurado mayor ancho de banda, mayor
confiabilidad y menos colisiones.

Lo realmente importante para el usuario es contar con una herramienta que responda a sus necesidades, ya
no solamente tener un medio de transmisión con una categoría específica marcada por un cable UTP. El
nuevo enfoque está en el rendimiento respecto a la transmisión de datos por el equipo activo.

95
Usos:
 Instalación de redes: Diseño e instalación de redes de área local y redes de área amplia (LAN y
WAN). Obtendrá desde una infraestructura básica para aprovechar los recursos de su empresa, hasta un
sistema con el que integre la información de su empresa y pueda recibirla para facilitar la toma de decisiones.
 Organización, Comunicación, Almacenamiento Electrónico: Si se tienen problemas por la dispersión
de información, hay que organizarla de forma sistemática, permitiendo a cada uno de sus departamentos
acceder a ésta, de manera fácil mediante directorios estructurados o INTRANET.
 Implementación de Tecnología Thin Client: Los Thin Client son ideales para firmas que utilizan centros
de llamadas, hospitales, agencias de seguridad, centros de reservaciones de aerolíneas, mostradores de
atención al público en hoteles y centros de ingreso de datos. Todas estas firmas comparten la misma
necesidad de contar con una red de computadoras confiable y una arquitectura de servidores centralizados
con bases de datos cruciales para la empresa.
 Administración de servidores: Podrá diseñar la seguridad y el flujo de información que requiere para
maximizar el potencial de su empresa.

Normas para cableado estructurado


Al ser el cableado estructurado un conjunto de cables y conectores, sus componentes, diseño y técnicas de
instalación deben de cumplir con una norma que dé servicio a cualquier tipo de red local de datos, voz y otros
sistemas de comunicaciones, sin la necesidad de recurrir a un único proveedor de equipos y programas.

De tal manera que los sistemas de cableado estructurado se instalan de acuerdo a la norma para cableado
para telecomunicaciones, EIA/TIA/568-A, emitida en Estados Unidos por la Asociación de la industria de
telecomunicaciones, junto con la asociación de la industria electrónica.

EIA/TIA568-A
Estándar ANSI/TIA/EIA-568-A de Alambrado de Telecomunicaciones para Edificios Comerciales. El propósito
de esta norma es permitir la planeación e instalación de cableado de edificios con muy poco conocimiento de
los productos de telecomunicaciones que serán instalados con posterioridad.

ANSI/EIA/TIA emiten una serie de normas que complementan la 568-A, que es la norma general de cableado:

 Estándar ANSI/TIA/EIA-569-A de Rutas y Espacios de Telecomunicaciones para Edificios


Comerciales. Define la infraestructura del cableado de telecomunicaciones, a través de tubería, registros,
pozos, trincheras, canal, entre otros, para su buen funcionamiento y desarrollo del futuro.
 EIA/TIA 570, establece el cableado de uso residencial y de pequeños negocios.
 Estándar ANSI/TIA/EIA-606 de Administración para la Infraestructura de Telecomunicaciones de
Edificios Comerciales.

 EIA/TIA 607, define al sistema de tierra física y el de alimentación bajo las cuales se deberán de
operar y proteger los elementos del sistema estructurado.
Las normas EIA/TIA fueron creadas como norma de industria en un país, pero se ha empleado como norma
internacional por ser de las primeras en crearse. ISO/IEC 11801, es otra norma internacional.

Las normas ofrecen muchas recomendaciones y evitan problemas en la instalación del mismo, pero
básicamente protegen la inversión del cliente.

Elementos principales de un cableado estructurado

El Cableado estructurado, es un sistema de cableado capaz de integrar tanto a los servicios de voz, datos y
vídeo, como los sistemas de control y automatización de un edificio bajo una plataforma estandarizada y
abierta. El cableado estructurado tiende a estandarizar los sistemas de transmisión de información al integrar

96
diferentes medios para soportar toda clase de tráfico, controlar los procesos y sistemas de administración de
un edificio.

Cableado Horizontal
El cableado horizontal incorpora el sistema de cableado que se extiende desde la salida de área de trabajo de
telecomunicaciones (Work Area Outlet, WAO) hasta el cuarto de telecomunicaciones.

97
1) Cableado del Backbone

El propósito del cableado del backbone es proporcionar interconexiones entre cuartos de entrada de servicios
de edificio, cuartos de equipo y cuartos de telecomunicaciones. El cableado del backbone incluye la conexión
vertical entre pisos en edificios de varios pisos. El cableado del backbone incluye medios de transmisión
(cable), puntos principales e intermedios de conexión cruzada y terminaciones mecánicas.

2) Cuarto de Telecomunicaciones

Un cuarto de telecomunicaciones es el área en un edificio utilizada para el uso exclusivo de equipo asociado
con el sistema de cableado de telecomunicaciones. El espacio del cuarto de comunicaciones no debe ser
compartido con instalaciones eléctricas que no sean de telecomunicaciones. El cuarto de telecomunicaciones
debe ser capaz de albergar equipo de telecomunicaciones, terminaciones de cable y cableado de
interconexión asociado. El diseño de cuartos de telecomunicaciones debe considerar, además de voz y datos,
la incorporación de otros sistemas de información del edificio tales como televisión por cable (CATV), alarmas,
seguridad, audio y otros sistemas de telecomunicaciones. Todo edificio debe contar con al menos un cuarto de
telecomunicaciones o cuarto de equipo. No hay un límite máximo en la cantidad de cuartos de
telecomunicaciones que pueda haber en un edificio.

3) Cuarto de Equipo

El cuarto de equipo es un espacio centralizado de uso específico para equipo de telecomunicaciones tal como
central telefónica, equipo de cómputo y/o conmutador de video. Varias o todas las funciones de un cuarto de
telecomunicaciones pueden ser proporcionadas por un cuarto de equipo. Los cuartos de equipo se consideran
distintos de los cuartos de telecomunicaciones por la naturaleza, costo, tamaño y/o complejidad del equipo
que contienen. Los cuartos de equipo incluyen espacio de trabajo para personal de telecomunicaciones. Todo
edificio debe contener un cuarto de telecomunicaciones o un cuarto de equipo. Los requerimientos del cuarto
de equipo se especifican en los estándares ANSI/TIA/EIA-568-A y ANSI/TIA/EIA-569.

4) Cuarto de Entrada de Servicios

El cuarto de entrada de servicios consiste en la entrada de los servicios de telecomunicaciones al edificio,


incluyendo el punto de entrada a través de la pared y continuando hasta el cuarto o espacio de entrada. El
cuarto de entrada puede incorporar el "backbone" que conecta a otros edificios en situaciones de campus. Los
requerimientos de los cuartos de entrada se especifican en los estándares ANSI/TIA/EIA-568-A y
ANSI/TIA/EIA-569.

5) Sistema de Puesta a Tierra y Puenteado

El sistema de puesta a tierra y puenteado establecido en el estándar ANSI/TIA/EIA-607 es un componente


importante de cualquier sistema de cableado estructurado moderno.

98
Guía para trabajo final de estudio.
Tomando como base una institución X realice los siguientes ejercicios prácticos y de comprobación.

1. Realice un estudio de requerimientos para una supuesta red en su departamento.

2. Diseñe la red lógica y física de su departamento. Utilice como base:


a) un hub.
b) un switch.
c) describa que impacto tendrá el uso de uno u otro equipo en cuanto al uso del cable.

3. Diseñe la red lógica y física de su piso. Utilice como base:


a) un switch (capa 2).
b) un router (switch capa 3).
c) describa que impacto tendrá el uso de uno u otro equipo en el tráfico entre departamentos.

4. Diseñe la red lógica y física de su edificio corporativo. Utilice como base de conexión entre pisos:
a) un switch capa 2, para el caso del inciso a) del ejercicio anterior.
b) un router (switch capa 3) para el caso del inciso b) del ejercicio anterior.
c) describa que impacto tendrá el uso de uno u otro equipo en el tráfico entre pisos.

5. Proponga un diseño para conectar su LAN a:


a) una WAN corporativa con y sin Extranet.
b) una MAN (Internet).

6. Realice el diseño de componentes de la red de su departamento u oficina. Basado en el esquema que


propuso en el ejercicio 1.

7. Solicite en alguna oficina comercial de una compañía que oferte tecnologías de redes, oferta de equipos
para LANs, MANs y WANs (servicio de Internet) y seleccione dispositivos reales para sus diseños anteriores.

8. Realice un estudio sencillo de presupuesto para la red que ha propuesto. Teniendo en cuanta la cantidad de
elementos de red y equipos de cómputo que necesita comprar y los precios que obtuvo en la oferta del
ejercicio 7. Recuerde que un estudio de presupuesto para una red tiene que considerar muchos más
elementos que estos.

99
CAPITULO 6: Sistema Operativo LINUX
6.1. INTRODUCCIÓN
La mayor parte de los ordenadores que existen en la actualidad están diseñados de forma que
puedan ejecutar diversas tareas o programas. Estos programas pueden ir desde un procesador de
textos, a un programa para la animación de gráficos tridimensionales o distintos tipos de juegos. Para
su correcto funcionamiento deben ser además capaces de acceder a los recursos de que dispone el
ordenador, como por ejemplo escribir o leer datos en un disco duro, mostrar un gráfico por pantalla,
etc. Es evidente, que si cada programa actuase de una forma independiente, existirían graves
problemas y conflictos, puesto que, por ejemplo, tendrían libertad para escribir sus datos sobre los de
otro, etc.

Para solucionar este tipo de problemas se desarrollaron los Sistemas Operativos, los cuales aportan unos
mecanismos y reglas básicas de funcionamiento, de forma que los programas puedan acceder a los recursos del
ordenador de una forma adecuada. Aunque ésta fue la funcionalidad inicial de los sistemas operativos, con el
tiempo se han añadido otras muchas, como la ejecución de programas, el control de la memoria del ordenador, la
creación y control de interfaces gráficas de usuario, etc.

En la actualidad existen una gran cantidad de sistemas operativos dependiendo del tipo de ordenador en
el que se va a ejecutar. Por ejemplo para los PC uno de los sistemas operativos más difundidos en Microsoft
Windows, tanto en las versiones 95, 98, 2000 y NT 4.0. Otros posibles sistemas operativos para este tipo
de ordenadores son Solaris, OS/2, BeOS, Microsoft DOS, o uno de los sistemas operativos más poderosos y en
rápida expansión para PC, LINUX.

6.1.1 ¿Qué es LINUX?

Linux es un sistema operativo gratuito y de libre distribución


inspirado en el sistema Unix, escrito por Linus Torvalds con la ayuda de
miles de programadores en Internet. Unix es un sistema operativo
Figura 1 desarrollado en 1970, una de cuyas mayores ventajas es que es
fácilmente portable a diferentes tipos de
Ordenadores, por lo que existen versiones de Unix para casi todos los tipos de ordenadores, desde PC y Mac
hasta estaciones de trabajo y superordenadores. Al contrario que otros sistemas operativos, como por ejemplo
MacOS (Sistema operativo de los Apple Macintosh), Unix no está pensado para ser fácil de emplear, sino para ser
sumamente flexible. Por lo tanto Linux no es en general tan sencillo de emplear como otros sistemas operativos,
aunque, se están realizando grandes esfuerzos para facilitar su uso. Pese a todo la enorme flexibilidad de Linux y su
gran estabilidad ( y el bajo coste) han hecho de este sistema operativo una opción muy a tener en cuenta por
aquellos usuarios que se dediquen a trabajar a través de redes, naveguen por Internet, o se dediquen a la
programación. Además el futuro de Linux es brillante y cada vez más y más gente y más y más empresas (entre
otras IBM, Intel, Corel) están apoyando este proyecto, con lo que el sistema será cada vez más sencillo de emplear
y los programas serán cada vez mejores.

100
6.1.2 ¿Qué son las distribuciones?

Una de los primeros conceptos que aparecen al iniciarse en Linux es el concepto de distribución. Una
distribución es un agrupamiento del núcleo del sistema operativo Linux (la parte desarrollada por Linus
Torvalds) y otra serie de aplicaciones de uso general o no tan general. En principio las empresas que
desarrollan las distribuciones de Linux están en su derecho al cobrar una cierta cantidad por el
software que ofrecen, aunque en la mayor parte de las ocasiones se pueden conseguir estas distribuciones
desde Internet, de revistas o de amigos, siendo todas estas formas gratuitas y legales.

Las distribuciones más conocidas son RedHat, Debian, Slackware, SuSE y Corel Linux, todas ellas
incluyen el software más reciente y empleado lo cual incluye compiladores de C/C++, editores de texto,
juegos, programas para el acceso a Internet, así como el entorno gráfico de Linux: X Window.

A lo largo de este manual se considerará la distribución de Linux más extendida en la actualidad:


RedHat 6.0. Aunque la mayor parte de la información debe ser válida para el resto de las
distribuciones, existen determinadas opciones que están sujetas a cambio como el sistema de
instalación del sistema operativo.

1.3 Entorno de trabajo: el shell y X Window


Al contrario que otros sistemas operativos, por defecto el trabajo con Linux no se realiza de una forma
gráfica, sino introduciendo comandos de forma manual. Linux dispone de varios programas que se
encargan de interpretar los comandos que introduce el usuario y realiza las acciones oportunas en
respuesta. Estos programas denominados shell son el modo típico de comunicación en todos los sistemas
Unix incluido Linux. Para muchas personas el hecho de tener que introducir los comandos de forma
manual les puede parecer intimidante y dificultoso, aunque como se verá más adelante los comandos de
Linux son relativamente simples y muy poderosos.

No obstante, casi todas las distribuciones más recientes incluyen el sistema X Window (no X
Windows), el cual es el encargado de controlar y manejar la interfaz de usuario. Como se verá más
adelante X Window es mucho más poderoso que otros entornos similares como Microsoft
Windows, puesto que permite que el usuario tenga un control absoluto de la representación de los
elementos gráficos.

6.1.4 Usuarios y grupos

Linux es un sistema operativo multitarea y multiusuario. Esto quiere decir que es capaz de ejecutar varios
programas (o tareas) de forma simultánea y albergar a varios usuarios de forma simultánea. Por lo tanto,
todos los usuarios de Linux deben tener una cuenta de usuario en el sistema que establezca los
privilegios del mismo. A su vez Linux organiza a los usuarios en grupos de forma que se puedan
establecer privilegios a un determinado grupo de trabajo, para el acceso a determinados archivos o
servicios del sistema.

101
6.2. INSTALACIÓN
Al contrario que lo que ocurre con Microsoft Windows la instalación de Linux no es un proceso sencillo,
puesto que Linux permite el control y la personalización de una cantidad mayor de parámetros y
opciones. Pese a todo se están realizando grandes progresos buscando que la instalación de Linux
sea un proceso lo menos traumático posible, dependiendo la sencillez de la misma de la distribución que
se emplee. Por el momento la distribución más sencilla de instalar es Red Hat y aquellas que derivan de esta
(Linux Mandrake, …).

Pese a todo antes de proceder a instalar Linux es necesario tener en cuenta una serie de aspectos
fundamentales. El primero de ellos es leer la información que contiene el CD de la instalación, esta
información puede aparecer de dos formas distintas, los llamados HOWTO o en forma de manuales
desarrollados para la distribución. El problema fundamental en todos los casos es que la mayor parte de esta
información (aunque no toda) se encuentra en inglés. La distribución de RedHat incluye un manual de
instalación de Linux en HTML en la que se explica con todo lujo de detalles cómo se realiza ésta y que
es conveniente leer y comprender antes de proceder a realizar la instalación.

Uno de los conceptos principales a tener en cuenta antes de la instalación es el de partición. Cada
sistema operativo organiza la información de los ficheros que contiene de forma diferente,
utilizando cada uno su propio sistema de archivos. Como referencia se indica a continuación el nombre
del sistema de archivos de diferentes sistemas operativos:
Sistema Operativo Sistema de archivos
MS-DOS FAT
MS Windows 95 VFAT
MS Windows 95 OSR2 y Windows 98 FAT32
MSWindows NT NTFS
IBMOS/2WarpHPFS Linux Ext2

Esto en general impide que se puedan instalar varios sistemas operativos mezclados en un mismo disco
duro. Para solucionar este problema existen las llamadas particiones con las que se divide un determinado
disco duro de forma que pueda contener ambos sistemas de archivos. A todos los efectos realizar
una partición es equivalente a que el disco duro se divida en dos (aunque por supuesto no se divide
de una forma física).

Los problemas fundamentales al instalar Linux provienen de que en la mayor parte de las ocasiones el
usuario desea conservar Windows y todos los programas para este sistema. En la actualidad existen
varias distribuciones que permiten la instalación de Linux en un sistema de archivos de Windows,
bien en lo que se denomina un disco imagen (un fichero muy grande), de las distribuciones
Corel Linux y Linux Mandrake 6.1, o directamente en el sistema de archivos de Windows (WinLinux
2000). No obstante para obtener un buen rendimiento es preferible instalar Linux sobre una partición
diferente de la de Windows empleando el sistema de archivos propio de Linux, por lo que suele ser
necesario realizar una partición del disco duro (Habitualmente Windows se apropia de la totalidad). Hasta
épocas recientes esta división suponía la pérdida irremediable e inevitable de toda la información que
contuviese el disco duro. En la actualidad las distribuciones de Linux incluyen una pequeña utilidad
llamada fips que permite dividir el disco duro sin perder
información. Antes de utilizar fips es muy importante leer la información que se adjunta con el
programa. Tras emplear fips se habrá reducido el tamaño de la partición de Windows y se habrá
creado una nueva para ser utilizada durante la instalación de Linux.

102
Durante el proceso de instalación de Linux habrá que borrar la partición creada con fips y sustituirla por las
particiones que va emplear Linux. (Mucho cuidado en no borrar la partición donde resida Windows,
puesto que en ese caso se perderá TODA la información de forma permanente).

Otro de los puntos a tener en cuenta es cómo se quiere arrancar Linux si existe Windows, la forma más
sencilla es instalar LILO, un programa que se encarga de arrancar ambos sistemas operativos según lo
que indique el usuario al arrancar el PC. Los problemas surgen si hay que reinstalar Windows de
nuevo, puesto que éste sistema operativo asume el control del PC y el sistema de arranque
eliminando LILO (e impidiendo arrancar Linux). Otra forma muy sencilla es emplear el disquete de
arranque que se crea durante la instalación. Por último una de las formas más sencillas de ejecutar Linux
es creando un menú de arranque en Windows y empleando el programa LoadLin desde MS-DOS, para
más información sobre este último método de arranque se recomienda la lectura del mini-HowTo
loadlin que suele acompañar a la documentación de Linux.

Por último existe otro concepto fundamental a la hora de instalar y usar Linux que es el de Super
Usuario o usuario root. Este usuario es el administrador del sistema y se crea durante la instalación. Como
administrador que es puede acceder y modificar (así como destruir) toda la información del sistema, por lo
que hay que evitar en la medida de lo posible trabajar como usuario root..

6.3 INICIACIÓN A LINUX


Existen tres formas de acceder a un sistema Linux:

A través de una consola de texto, el usuario se conecta directamente al ordenador que tiene
instalado Linux y accede mediante un sistema no gráfico.

Desde un gestor de sesiones gráfico (X Window), el usuario se conecta directamente al


ordenador que tiene instalado Linux y accede al sistema mediante un programa gráfico.

Desde un ordenador remoto mediante telnet o secure shell

6.3.1 Entrada y salida del sistema

En cualquiera de los casos en la pantalla aparecerá (más o menos) lo siguiente:

Login: (Se teclea el nombre del usuario)

Password: (Se teclea la contraseña, que no se ve en la pantalla)

Por motivos de seguridad la contraseña debe cumplir ciertas condiciones tales como:

Contener al menos seis caracteres.

Contener al menos un carácter numérico o especial y dos alfabéticos.

Ser diferente del nombre de login.

La primera vez que se accede al sistema la contraseña empleada será la proporcionada por el
administrador del sistema. Existen diversas formas para terminar la sesión de trabajo en Linux,

103
dependiendo de si estamos en modo gráfico o de texto.

En modo texto:

Presionar las teclas <ctrl> d

Escribir el comando exit.

La salida de X Window depende del gestor de ventanas que se esté ejecutando y se explicará más
adelante.

104
6.4 ESTRUCTURA DEL SISTEMA DE ARCHIVOS DE LINUX

6.4.1 Archivos: Tipos

La base del sistema de archivos de Linux, es obviamente el archivo, que no es otra cosa que la
estructura empleada por el sistema operativo para almacenar información en un dispositivo físico como un
disco duro, un disquete, un CD-ROM o un DVD. Como es natural un archivo puede contener cualquier
tipo de información, desde una imagen en formato PNG o JPEG a un texto o una página WEB en formato
HTML, … El sistema de archivos es la estructura que permite que Linux maneje los archivos que contiene.

Todos los archivos de Linux tienen un nombre, el cual debe cumplir unas ciertas reglas:

Un nombre de archivo puede tener entre 1 y 255 caracteres.

Se puede utilizar cualquier carácter excepto la barra inclinada / y no es recomendable emplear los
caracteres con significado especial en Linux, que son los siguientes: = \ ^ ~ ' " ` * ; - ? [ ] ( )
! & ~ < >. Para emplear ficheros con estos caracteres o espacios hay que introducir el nombre del
fichero entre comillas.

Se pueden utilizar números exclusivamente si así se desea. Las letras mayúsculas y minúsculas se
consideran diferentes, y por lo tanto no es lo mismo carta.txt que Carta.txt ó carta.Txt

Como en Windows, se puede emplear un cierto criterio de "tipo" para marcar las distintas clases de ficheros
empleando una serie de caracteres al final del nombre que indiquen el tipo de fichero del que se trata. Así,
los ficheros de texto, HTML, las imágenes PNG o JPEG tienen extensiones .txt,
.htm (o .html), .png y .jpg (o .jpeg) respectivamente. Pese

a esto Linux sólo distingue tres tipos de archivos:

Archivos o ficheros ordinarios, son los mencionados anteriormente.

Directorios (o carpetas), es un archivo especial que agrupa otros ficheros de una forma
estructurada.

Archivos especiales, son la base sobre la que se asienta Linux, puesto que representan los
dispositivos conectados a un ordenador, como puede ser una impresora. De esta forma
introducir información en ese archivo equivale a enviar información a la impresora. Para el usuario
estos dispositivos tienen el mismo aspecto y uso que los archivos ordinarios.

6.4.2 Enlaces

Los enlaces son un tipo de archivo ordinario cuyo objetivo es crear un nuevo nombre para un archivo
determinado. Una vez creado el enlace simbólico éste permite acceder al fichero que enlaza de igual modo
que si se hubiera copiado el contenido del mismo a otro fichero, con la ventaja de que este realmente no
se ha copiado. Los enlaces simbólicos son especialmente útiles cuando se quiere que un grupo de
personas trabajen sobre un mismo fichero, puesto que permiten compartir el fichero pero centralizan las
modificaciones.

105
Como ejemplo se puede suponer la existencia de un fichero llamado balance.1999.txt, al que se crea un
enlace simbólico balance.txt. Cualquier acceso a balance.txt es traducido por el sistema de forma que
se accede al contenido de balance.1999.txt.

6.4.3 El camino o Path

En cualquier sistema operativo moderno la estructura de archivos es jerárquica y depende de los


directorios. En general la estructura del sistema de archivos se asemeja a una estructura de árbol,
estando compuesto cada nudo por un directorio o carpeta, que contiene otros directorios o archivos. En
Windows cada unidad de disco se identifica como una carpeta básica que sirve de raíz a otras, y cuyo
nombre es especial a:, c:, d: etc. En los sistemas Unix, y por lo tanto en Linux, existe una única raíz
llamada / de la que cuelgan todos los ficheros y directorios, y que es independiente de qué dispositivos estén
conectados al ordenador.

El camino o path de un fichero o directorio es la secuencia de directorios que se ha de recorrer para acceder
a un determinado fichero separados por /. Supongamos la estructura de archivos de la Figura 2.

Existen dos formas del path o camino:


/
el camino absoluto que muestra toda la ruta a un
fichero, /home/luis/Carta.txt.
mnt home
el path relativo a un determinado directorio, por
ejemplo si no encontramos en el
directorio /home, el path relativo al fichero
luis pedro Carta.txt es luis/Carta.txt

Para complicar aun más las cosas, todos los


Carta.txt directorios contienen dos directorios especiales:
Figura 2 El directorio actual, representado por el punto
.

106
El directorio padre representado por dos puntos ..

Estando en el directorio /home/pedro se puede acceder a Carta.txt con /home/luis/Carta.txt (path


absoluto) o bien ../luis/Carta.txt (path relativo). En luis como ./Carta.txt o simplemente Carta.txt.

6.4.4 Estructura del sistema de archivos de Linux

El sistema de archivo de Linux sigue todas las convenciones de Unix, lo cual significa que tiene una
estructura determinada, compatible y homogénea con el resto de los sistemas Unix. Al contrario que en
Windows o MS-DOS el sistema de archivos en cualquier sistema Unix no está ligado de una forma directa
con la estructura del hardware, esto es, no depende de si un determinado ordenador tiene 1, 2 o 7 discos
duros para crear las unidades c:\, d:\ o m:\.

Todos el sistema de archivos de Unix tiene un origen único la raíz o root representada por /. Bajo este
directorio se encuentran todos los ficheros a los que puede acceder el sistema operativo. Estos ficheros
se organizan en distintos directorios cuya misión y nombre son estándar para todos los sistema Unix.

/ Raíz del sistema de archivos.

/dev Contiene ficheros del sistema representando los dispositivos que estén físicamente
instalados en el ordenador.

/etc Este directorio esta reservado para los ficheros de configuración del sistema. En este
directorio no debe aparecer ningún fichero binario (programas). Bajo este deben aparecer otros
dos subdirectorios:

/etc/X11 Ficheros de configuración de X Window

/etc/skel Ficheros de configuración básica que son copiados al directorio del usuario
cuando se crea uno nuevo.

/lib Contiene las librerías necesarias para que se ejecuten los programas que residen en /bin (no las
librerías de los programas de los usuarios).

/proc Contiene ficheros especiales que o bien reciben o envían información al kernel del sistema
(Se recomienda no modificar el contenido de este directorio y sus ficheros).

/sbin Contiene programas que son únicamente accesibles al superusuario o root.

/usr Este es uno de los directorios más importantes del sistema puesto que contiene los programas de
uso común para todos los usuarios. Su estructura suele ser similar a la siguiente:

/usr/X11R6 Contiene los programas para ejecutar X Window.

/usr/bin Programas de uso general, lo que incluye el compilador de C/C++.

/usr/doc Documentación general del sistema.

/usr/etc Ficheros de configuración generales.

107
/usr/include Ficheros de cabecera de C/C++ (.h).

/usr/info Ficheros de información de GNU.

/usr/lib Librerías generales de los programas.

/usr/man Manuales accesibles con el comando man (ver más adelante).

/usr/sbin Programas de administración del sistema.

/usr/src Código fuente de programas.

Existen además de los anteriores otros directorios que se suelen localizar en el directorio
/usr, como por ejemplo las carpetas de los programas que se instalen en el sistema.

/var Este directorio contiene información temporal de los programas (lo cual no implica que se pueda
borrar su contenido, de hecho, ¡no se debe hacer!)

6.4.5 Acceso a los diferentes sistemas de archivos

Como se ha visto anteriormente el sistema de archivos de Linux sólo tiene una raíz y su estructura es
independiente de los dispositivos de almacenamiento existentes. Esto implica que el
procedimiento a emplear para acceder a la información almacenada en los distintos sistemas de
almacenamiento de un ordenador no es tan sencilla como en Windows, y requiere un proceso
llamado “montado”, que se verá más adelante. Cuando se ha terminado de trabajar con un
determinado dispositivo hay que “desmontarlo” (¡No físicamente!).

Por ejemplo el proceso para leer un disquete sería el siguiente:

1. Introducir el disquete en la disquetera.

2. Montar el sistema de archivos del mismo.

3. Leer, grabar, y manipular el contenido del disquete.

4. Desmontar el sistema de archivos del disquete.

5. Extraer el disquete de la disquetera.

El proceso puede parecer complejo pero es el precio a pagar por la seguridad, puesto que de esta forma
se garantiza que no exista ninguna aplicación que esté usando el disquete cuando se extraiga. (En el caso
de los CD-ROM Linux impide su extracción hasta que se desmonta).

Para complicar más las cosas sólo el administrador o root tiene permiso para montar y desmontar un
sistema de archivos (por motivos de seguridad), aunque esto puede ser arreglado.

108
6.4.6 Permisos

Linux, al igual que todos los sistemas Unix, mantiene un sistema de permisos de acceso a los
ficheros muy estricto, a fin de controlar qué es lo que se puede hacer con ellos, y quien lo puede hacer.
Estos permisos se identifican con letras y son:

r permiso de lectura el fichero

w permiso de escritura en el fichero

x permiso de ejecución del fichero

s permiso para cambiar el propietario del fichero

Al contrario que en Windows o MS-DOS los programas ejecutables de Linux no están marcados por
una determinada extensión (.exe) sino por un atributo, el permiso de ejecución x. Si se elimina este atributo
a un programa, Linux no será capaz de ejecutarlo.

A su vez cada uno de estos permisos se aplica: al dueño del fichero (u), al grupo de usuarios al que
pertenece el dueño (g), ó al resto de usuarios (a). Así un fichero determinado puede tener permiso para
ser leído, escrito y ejecutado por su dueño, leído y ejecutado por el grupo al que pertenece y no tener
ningún tipo de acceso para los demás usuarios. Como se puede entender este tipo de mecanismo
es especialmente útil cuando se trabaja en grupo en un determinado proyecto.

109
6.5 X WINDOW
X Window es el entorno gráfico habitual de los sistemas Unix. El sistema X Window se compone de dos
parte principales el servidor X y el programa para la gestión de las ventanas. El servidor X es el programa
que se encarga realmente de dibujar en la pantalla. Por el contrario el gestor de ventanas como su
nombre indica es el encargado de crear las ventanas y gestionar su apariencia. Debido a este modelo, la
apariencia de las aplicaciones varía según se use uno u otro gestor de ventanas, entre los que destacan por
su sencillez de uso los entornos GNOME y KDE.

Al instalar Linux el sistema puede preguntar si se desea arrancar Linux en modo texto o en modo gráfico.
Si se ha seleccionado esta última opción Linux arrancará directamente X Window, en caso contrario en la
línea de comandos hay que escribir startx con lo cual se arranca el modo gráfico. Por defecto esto arranca
el entorno gráfico GNOME (en distribuciones que no sean Red Hat 6.0 se puede arrancar por defecto
otro entorno como KDE o AfterStep)

6.6 GNOME
Cuando Linux arranca en modo gráfico aparece una ventana similar a la siguiente:

Figura
3

En ella se puede introducir el nombre del usuario y la clave.

Nota: tanto Linux, como UNIX, distinguen entre letras mayúsculas y minúsculas. Por lo que root
no es lo mismo que Root o ROOT.

Cuando se sale del sistema vuelve a aparecer esta misma ventana. Para apagar el ordenador se puede
seleccionar el botón de Options…, tras lo que aparece un menú con las siguientes opciones:

Sessions, permite elegir al usuario el entorno de ventanas con el que va a trabajar, los entornos más
habituales son, AnotherLevel, Default (arranca el entorno por defecto instalado que puede ser
cualquiera de los otros), FailSafe (Modo a prueba de fallos), Gnome o KDE.

Language, permite cambiar el idioma en el que se muestran algunos de los mensajes del sistema.

System, contiene dos opciones, Reboot (para rearrancar el sistema) y Halt para apagarlo. Nota:
NUNCA se debe apagar directamente el ordenador siempre hay que apagarlo empleando la
opción Halt anterior (tras salir del entorno con logout) o empleando el comando halt en el caso de
trabajar en modo texto.

110
Tras introducir el nombre del usuario y el password aparecerá una pantalla similar a la siguiente:

Figura
4

Como se puede observar en la figura anterior este entorno es muy similar a otros como Windows, OS/2 o
Macintosh. Al igual que estos entornos GNOME está diseñado para ser empleado con el ratón, e
incluye elementos comunes con estos entornos como iconos, menús, etc. Al igual que Windows
incluye en la parte inferior una barra, el Panel de GNOME (GNOME Panel), en la cual se encuentran
accesos directos a determinados programas de uso común.

En GNOME para acceder a las distintas aplicaciones hay que seleccionar el botón en forma de huella
de pie como se aprecia en la figura adjunta, lo cual despliega un menú. Como se puede comprobar
existen una gran cantidad de programas disponibles para el usuario, así como la ayuda del sistema la cual
incluye un tutorial sobre su uso.

Para salir de GNOME hay que seleccionar la opción Log Out que aparece en la parte inferior del menú.

Si se ha entrado como usuario root por primera vez tras instalar Linux el primer paso a seguir es crear
una nueva cuenta de usuario que permita acceder al sistema como un usuario normal sin los privilegios
del superusuario, de forma que se impida la modificación del sistema de forma inadecuada.

Linux es un sistema operativo multitarea y multiusuario, lo que significa que puede ser empleado de forma
segura por varios usuarios de forma simultánea, realizando todas las acciones que los usuarios
deseen. Pero por motivos de seguridad sólo puede existir un único usuario root, capaz de cambiar la
forma de trabajo del sistema.

Además actuar como superusuario puede conducir al desastre puesto que el sistema permite
modificar todos sus parámetros, lo cual puede conducir a daños irreparables. Por este motivo cada usuario
de Linux debe tener su cuenta de usuario, aun siendo los administradores del sistema, trabajando
como root sólo en aquellos casos en los que se necesita realizar la administración del sistema, como
por ejemplo al crear un nuevo usuario. Al entrar en el sistema como root, se puede ejecutar el programa
linuxconf, que se encuentra en System/linuxconf. Este programa permite manipular una cantidad
enorme de parámetros del sistema entre los que se encuentra la administración de usuarios. Este
programa es un ejemplo de porqué actuar como superusuario es peligroso, linuxconf permite crear y
borrar usuarios, cambiar contraseñas, etc.

111
6.6.1 Iniciación a GNOME

El uso de GNOME es muy parecido al de otros entornos gráficos. La pantalla inicial de GNOME se
encuentra dividida en dos zonas principales como se puede apreciar en la siguiente figura:

Figura
8

La parte superior en la que aparecen las ventanas de las aplicaciones y documentos del usuario
recibe el nombre de escritorio, mientras que la parte inferior de la pantalla recibe el nombre de panel
de GNOME:

Contiene la huella de pie o footprint, al seleccionar este elementos aparece un menú similar al menú
Start de Windows 9x con las aplicaciones más importantes instaladas.

Las applets son enlaces a las aplicaciones de uso más frecuente como la consola, Netscape, la
ayuda, etc.

El acceso a los escritorios virtuales. Al contrario que en Windows, X Window permite organizar las
ventanas en varios escritorios virtuales.

Al igual que Windows el panel de GNOME dispone de un área específica en la que


aparecen los botones representativos de las ventanas.

En los dos extremos del panel aparecen dos botones con flechas con los que el usuario
puede colapsar el panel de forma que se maximice el área útil del escritorio.

Clicando con el botón derecho del ratón sobre cualquiera de los elementos anteriores aparecerá un menú
contextual que permite configurar el elemento. Las cuatro opciones más habituales son:

Remove from Panel, con lo que se elimina el applet del panel

Move applet, permite modificar la posición del applet arrastrándola y soltándola en la nueva

112
posición.

About, muestra información sobre el autor del applet.

Properties, abre un cuadro de diálogo en el que se permite personalizar todos las características del
applet.

Seleccionado así mismo en alguna de las áreas libres del panel se despliega otro menú que permite
configurar todo el panel y añadir y quitar applets del mismo. Este mismo menú puede ser accedido a través
de la opción Panel del menú principal (footprint).

De igual forma que en el panel, en el escritorio también se puede hacer clic con el botón derecho lo que
despliega un menú contextual con diversas opciones.

semanal y la agenda diaria. En la agenda diaria el usuario puede introducir todas las citas del día. Las
citas aparecerán resumidas en la agenda semanal.

System Info: Se encuentra en el menú Utilities y da información sobre el sistema que se está
utilizando (Tipo de CPU, Distribución de Linux y su versión, ...). Si se hace clic en Detailed
Information suministra información extra acerca de la CPU, la memoria y el disco o discos duros del
ordenador.

6.7 KDE

6.7.1 Partes de la pantalla

KDE es uno de los entornos gráficos más populares de Linux puesto que une una gran facilidad de uso a
un entorno bonito y agradable. Al arrancar KDE aparece el escritorio en el que se pueden encontrar
elementos similares a los de otros entornos:

Figura
21

Por defecto la pantalla de KDE se divide en tres partes fundamentales:

113
Panel de KDE

Escritorio

Panel de ventanas

El panel de KDE contiene accesos directos a las aplicaciones más empleadas así como dos menús.

El equivalente al menú Start de Windows, esto es el menú a través del cual se pueden
ejecutar las aplicaciones. Al seleccionar este elemento se despliega un menú subdivido en
distintas categorías. KDE incluye una gran cantidad de utilidades que se integran con el
entorno.

Junto a éste aparece un segundo menú del KDE, en el menú de ventanas se puede acceder a
todas las ventanas que estén abiertas en los distintos escritorios. Al contrario que otros

Entornos gráficos X Window permite organizar las ventanas en


distintos escritorios virtuales. Para cambiar de escritorio virtual se
puede escoger uno de los cuatro botones que aparecen en el panel.

Justo encima del panel de KDE, aparece el escritorio, al igual que


en Windows este elemento contiene iconos que permiten acceder a los elementos más comunes
como las unidades de disco o la papelera. Por último en la parte superior del escritorio aparece otra barra,
en la que aparecerán botones por cada ventana que se cree.

Las ventanas en el KDE tienen un aspecto similar al de las ventanas de Windows (al menos con el
aspecto básico), pudiendo distinguir en ellas diversas partes:

6.7.2 Administración de Archivos. Kfm

Una de las operaciones más importantes que se pueden realizar con un entorno gráfico es la
administración de archivos. Esto incluye investigar el sistema de archivos, buscarlos, abrirlos.

ser editados etc. KDE incluye una herramienta, el kfm, que permite realizar todas estas operaciones de una
forma sencilla.

Al kfm se puede acceder de diversas formas, bien seleccionando un enlace a un dispositivo del
sistema en el escritorio, bien seleccionando el icono del directorio personal en el panel o en el
menú de KDE: Home directory.

Esto abre una ventana similar a la siguiente en la que se muestra el contenido de una determinada
carpeta del sistema:

114
Figura
23

6. 7.2.1 Navegar por la estructura de directorios y ver el contenido de los ficheros

El kfm está diseñado de tal forma que su uso y funcionamiento es muy similar al de un navegador de
Internet como Microsoft Internet Explorer o Netscape Navigator, tanto es así, que este programa
es capaz de abrir y mostrar ficheros HTML y puede ser configurado para acceder a Internet.

Figura
24

Al igual que estos programas contiene botones en la barra de herramientas para facilitar la
navegación tanto por los directorios como por Internet:

Figura
25

Los botones que aparecen en esta barra, comenzando de izquierda a derecha, realizan las siguientes

115
acciones:

Sube al directorio padre del actual por ejemplo pasando por ejemplo de /home/user1/files a
/home/user1, cuando se navega por Internet este botón está desactivado. También se puede
acceder a esta opción desde el menú Go/Up.

Vuelve al directorio o página Web vista anteriormente a la actual. También se puede acceder a esta
opción desde el menú Go/Back.

Vuelve al directorio o página Web vista posteriormente a la actual. También se puede acceder a esta
opción desde el menú Go/Forward.

El botón Home vuelve al directorio personal del usuario. También se puede acceder a esta opción
desde el menú Go/Home.

El botón Reload redibuja el contenido de la ventana. También se puede acceder a esta opción desde
el menú View/Reload Document.

El botón Copy se emplea para copiar ficheros y directorios También se puede acceder a esta opción
desde el menú Edit/Copy o mediante las teclas <ctrl>+c.

El botón Paste pega el contenido anteriormente copiado. También se puede acceder a esta
opción desde el menú Edit/Paste o mediante las teclas <ctrl>+v.

El botón Help muestra la ayuda que contiene el sistema sobre kfm, el uso del programa kdehelp se
verá más adelante, aunque se puede adelantar que de nuevo es muy similar al de un
navegador de Internet.

El semáforo o botón Stop permite parar la descarga de ficheros de Internet.

6.7.2.2 Crear un Directorio.

Una vez en el directorio en el que se quiere crear un nuevo directorio o carpeta se puede hacer clic con el
botón derecho del ratón y en el menú contextual que surge seleccionar New/Folder o bien seleccionar el
menú File/New/Folder. Tras lo que kfm abre un cuadro de diálogo preguntando por el nombre del nuevo
directorio.

6.7.2.3 Borrar un documento o directorio

El proceso para borrar un directorio o documento es igual de sencillo que el anterior. Para hacerlo no hay
más que seleccionar el directorio o documento a borrar y realizar alguna de las siguientes posibilidades
según los gustos de cada usuario:

Hacer clic con el botón derecho del ratón sobre el elemento a borrar y en el menú contextual
seleccionar Move to Trash, para mover el fichero a la papelera (de donde se puede recuperar) o
Delete lo cual elimina permanentemente el fichero sin que se pueda recuperar.

116
Seleccionar el elemento y el menú Edit/Move to Trash o presionar las teclas <ctrl>+x o bien para
eliminar el fichero permanentemente Edit/Delete o las teclas <ctrl>+supr.

Nota: Linux no dispone de ningún método que permita recuperar un fichero una vez eliminado. KDE
permite mover los ficheros a una papelera, esto es a un directorio del que pueden ser eliminados de
forma definitiva o recuperados, aunque la funcionalidad de la misma es mucho menor que la de la papelera
de Windows o MacOs.

6.7.2.4 Copiar y mover un documento o directorio

Este proceso es muy sencillo de realizar. Para copiar o mover un fichero o directorio (incluyendo su
contenido) no hay más que tener dos ventanas con los directorios de origen y destino (A estos efectos
el escritorio se comporta como una carpeta más). Para copiar o mover un fichero o directorio no hay más
que arrastrar los elementos a la ventana de destino. Tras esto kfm mostrará un menú contextual que nos
permite copiar el elemento (Copy), moverlo (Move) o crear un enlace (Link) con lo cual podemos asignar un
nuevo nombre o alias al fichero.

Si en cualquiera de estos casos existe un conflicto, es decir existe un fichero o carpeta con el
nombre de los que estamos creando el sistema da la posibilidad de sustituir el fichero o cambiar el nombre
del nuevo fichero de forma que no exista el conflicto.

6.7.2.5 Enlaces de KDE

Además de los enlaces que admite el sistema de archivos de Linux y que se verá en mayor
profundidad más adelante, KDE incluye un tipo de enlace similar al que existe en Windows. Este tipo de
enlace se representa por un fichero con extensión .kdelnk que contiene información diversa para el uso del
sistema. Existen varios tipos de estos enlaces:

File System Device, es un enlace a un dispositivo del sistema. Este tipo de enlaces permite
acceder de forma directa por ejemplo a un disquete. Cuando se selecciona New/File System
Device en el menú contextual (botón derecho) o en el menú File, se abre un primer cuadro de
diálogo en el que se pide el nombre del fichero. Para este ejemplo emplearemos
disquete.kdelnk. En el segundo cuadro de diálogo, seleccionando la pestaña Device se pueden
indicar las propiedades del enlace como el dispositivo /dev/fd0 (el disquete) o los iconos del
dispositivo cuando está montado y cuando no lo está. Tras esto cuando se haga clic sobre el
enlace el sistema “monta” el sistema de archivos del disquete y muestra su contenido. Para sacar el
disquete de forma segura hay que seleccionar con el botón derecho el enlace y en el menú
contextual seleccionar Umount con lo que se garantiza que ninguna aplicación pueda acceder al
disquete y que no haya ninguna que esté accediendo en ese momento. Tras esto se puede retirar el
disquete. El acceso a este tipo de dispositivos por motivos de seguridad es bastante complejo por lo
que se expondrá con más detalles más adelante.

FTP Url, es un enlace a un fichero al que se puede acceder a través del protocolo FTP de
Internet. El proceso de creación es semejante al anterior indicando el nombre del enlace en el primer
cuadro de diálogo y la dirección del enlace (del tipo ftp://servidor/fichero) en la pestaña URL del
segundo.

Mime Type, es un enlace que representa una asociación entre un tipo de fichero y las

117
aplicaciones e iconos que lo van a representar. Este proceso permite asociar un tipo de fichero a un
programa, lo que se verá con mayor detalle en el siguiente capítulo.

Application, es un enlace a un programa ejecutable. El proceso de creación es el mismo visto


anteriormente, primero se indica el nombre del enlace, y luego en la pestaña Execute se puede elegir
la aplicación a ejecutar mediante su comando y su icono. Hay que resaltar que al contrario que en
Windows las aplicaciones de Linux no contienen un icono por lo que se les debe asignar un fichero
externo.

Internet Addres y Worl Wide Web URL, similares al tipo FTP salvo que apunta a páginas Web.

6.7.2.6 Asociar un nuevo tipo de archivo

La asociación de un fichero a otro es un proceso sencillo puesto que lo único que hay que hacer es crear
un enlace como se ha visto anteriormente. El primer paso consiste en seleccionar el menú Edit/Mime
Types, con lo cual kfm abre un directorio en el que se aprecian distintas categorías de ficheros cómo
application, image, text, etc. Para crear una asociación en alguna de estas categorías mencionadas
anteriormente (dependiendo del tipo de fichero), se debe crear un enlace de tipo Mime Type, tras lo que el
sistema solicitará que se defina un nombre para el nuevo enlace . En el segundo diálogo se puedes definir
las propiedades del nuevo tipo, como ejemplo se asociará un fichero de Microsoft Word (extensión .doc)
con StarOffice.

 Pattern, en la que podemos especificar las características del tipo de ficheros, por ejemplo *.zip,
*.htm, *.gif etc. En el caso del ejemplo se empleará *.doc.

Mime Type, en el que se define el tipo de fichero por ejemplo text/Word-document

Comment, en el que se puede indicar un texto representativo del tipo de fichero, por ejemplo
Documento de Word.

Default application, permite la selección de la aplicación que empleará el sistema para abrir el
fichero, en el caso del ejemplo soffice.

Además de lo anterior se puede cambiar el icono que mostrará kfm.

Además de estas asociaciones manuales kfm puede determinar el tipo de un fichero inspeccionando su
contenido. Puede así considerar, por ejemplo, una imagen con formato jpeg como tal aunque tenga una
extensión distinta de jpg.

6.7.2.7 Propiedades de un fichero o directorio

kfm permite configura los directorios de forma que se puede seleccionar una imagen de fondo y un icono
distinto del que aparece por defecto. El proceso a seguir para realizar estos cambios es muy sencillo.
Para ello hay que seleccionar y hacer clic con el botón derecho sobre la carpeta a modificar. En el
menú contextual que surge a continuación se selecciona la opción Properties con lo que semuestracuadro
dediálogo con las propiedades de la carpeta:

Haciendo clic en el botón de la carpeta se abre un cuadro de diálogo en el que se permite la

118
selección de cualquier imagen como icono. Si por el contrario modificamos las propiedades del
fondo se conseguirá que cambie el fondo que muestra kfm al abrir la carpeta.

Tanto las propiedades de los directorios como de los ficheros ordinarios, que se obtienen de
la misma forma, permiten realizar algunas
operaciones básicas sobre los archivos como cambiar el nombre de los mismos y los permisos.

6.7.2.8 Configura kfmcomo navegador de Internet

El KFM puede funcionar coomo explorador de internet pudiendo visualizar los ficheros HTML. De hecho
cuando kfm encuentra un directorio en el que existe un fichero llamado index.htm muestra de forma
automática el contenido del mismo.

Además de mostrar ficheros locales kfm puede mostrar ficheros a través de Internet, para lo que tiene
que ser configurado de una forma muy sencilla y similar a la de otros navegadores como
Netscape Navigator, para lo que se accede a través del menú Options/Configure Browser. En el
cuadro de diálogo que se despliega se puede introducir el proxy que empleará kfm para acceder a
Internet.

6.7.3 Aplicaciones auxiliares de KDE

KDE dispone de una cantidad enorme de aplicaciones auxiliares que permiten realizar las
operaciones más habituales de una forma muy sencilla.

6.7.3.1 konsole

Linux es un sistema Unix y como tal pone a disposición de los usuarios la posibilidad de
comunicarse con el sistema a través de una línea de comandos, el shell. Desde KDE se puede
acceder al shell o consola a través del programa konsole.

Figura 27

Este programa permite configurar el aspecto de la presentación adaptándola a los gustos del usuario,
cambiando el esquema de color, las fuentes el tamaño por defecto de la aplicación, a través de las
distintas opciones del menú Options.

119
Konsole se integra con el resto de las aplicaciones de KDE mejorando su facilidad de uso. En
concreto se pueden arrastrar ficheros y carpetas desde una ventana del administrados de archivos hasta
la consola con lo que se permite copiar el path del fichero o cambiar al directorio que contiene un
determinado fichero.

6.7.3.2 kedit

kedit es un programa muy sencillo e intuitivo para realizar la edición de textos sencillos. El manejo de kedit
es similar al de programas como Notepad, al que se accede a través del menú
Application/Text Editor.

Kedit admite las opciones típicas de manejo de textos como son copiar un texto (Edit/Copy), pegar un
texto (Edit/Paste) y cortar un texto (Edit/Cut), además de otras más sofisticadas como insertar un fichero
(Edit/Insert File), una fecha (Edit/Insert Date), buscar un texto en el documento.

(Edit/Find), reemplazar texto (Edit/Replace) o comprobar la ortografía del documento


(Edit/Spelcheck).

El programa es además muy configurable, puesto que permite definir el idioma del texto
(Options/Spellchecker) o la fuente con la que se va a mostrar (Options/Font). Por desgracia la
corrección ortográfica sólo está disponible en Inglés y Alemán.

Además de estas opciones Kedit es un programa que permite enviar el texto vía mail, editar un fichero
a través de un servidor ftp etc.

Nota: Para guardar los cambios en la configuración hay que seleccionar el menú Optios/Save
Config.

6.7.3.3 kwrite

Kwrite, al igual que kedit, es un programa especializado en la manipulación de ficheros de texto, pero a
diferencia de este está orientado al desarrollo de programas por lo que ofrece la posibilidad de colorear la
sintaxis de los mismos empleando distintos lenguajes de programación: C, C++, Java, HTML, Bash,
Modula 2, Ada, Python o Perl.

Con kedit comparte muchas opciones de manipulación de texto con kedit (copiar, pegar y cortar, así como
buscar y reemplazar texto).

6.7.3.4 kdehelp

Esta aplicación es una de las más interesantes del KDE puesto que representa el sistema de ayuda del
mismo. Este sistema de ayuda se basa en HTML por lo que su uso es muy sencillo y similar al de un
navegador de Internet. Todas las aplicaciones del KDE acceden a este programa para mostrar la ayuda de
los mismos. La ventana de kdehelp se divide en cuatro partes fundamentales: la barra de menús, la barra de
herramientas, la barra de direcciones, y el contenido propiamente dicho.

120
Como se ha comentado anteriormente la ayuda de KDE se basa en HTML, por lo que está llena de
vínculos que llevan de un contenido a otro. Para navegar por los documentos existen las opciones típicas
de todos los navegadores y que encontramos también en kfm, esto es los botones y menús para ir a la
página que ha sido visitada anteriormente o con posterioridad, se pueden crear marcadores etc.

Una de las opciones más interesantes de kdehelp es que permite el acceso a las páginas del manual
“man” de Linux, simplemente escribiendo man:<comando> donde comando es alguno de los
comandos de Linux podemos acceder a la ayuda de ese comando, como ejemplo se puede probar man:
ls. Dentro de los comandos también se incluyen las funciones de la librería estándar de C por lo que man:
sin o man: printf mostrarán la información que contiene el sistema respecto de esas funciones.

6.7.3.5 Kfind

Esta herramienta es auxiliar a kfm puesto que permite buscar un determinado archivo en un
directorio concreto. La búsqueda al igual que en Windows, se puede realizar siguiendo tres criterios
diferentes:

Figura 28

Por nombre u localización, se conoce el nombre o parte de él y la localización aproximada del fichero.

Figura 29

Se puede centrar aun más la búsqueda si se conoce el momento en el que se realizó la última
modificación. La pestaña Date Modified permite que el usuario identifique un periodo de tiempo
en el que concretar la búsqueda

121
Figura 30

Por último se puede especificar en Advanced que la búsqueda se limite a un determinado tipo de
fichero, que el fichero contenga un determinado texto, o que su tamaño sea uno determinado.
Una vez determinados los criterios de selección de los ficheros se puede indicar al programa que busque
seleccionando el primer botón de la barra de herramientas por la izquierda, o el menú File/Start
Search., con lo que el programa comenzará a buscar. Tras la búsqueda en la ventana aparecerá una
lista con los ficheros coincidentes:

Figura 31

La barra de herramientas de esta aplicación contiene las siguientes funciones empezando por la
izquierda:

1 2 3 4 5 6 7 8 9 10 11
1. Botón para iniciar una búsqueda
2. Botón para crear una nueva búsqueda
3. Botón para detener búsqueda (desactivado en la
imagen)
4. Botón para abrir fichero
5. Botón para añadir a un archivo tar en el que se
pueden agrupar varios ficheros.
6. Botón para eliminar fichero

122
7. Botón de propiedades
8. Botón para abrir el directorio que contiene el fichero
9. Botón salvar resultados
10. Botón de guardar resultados
11. Salir

6.7.4 Configuración de KDE

Como cualquier aplicación de Linux que se precie KDE es altamente configurable, lo que supone que
cada usuario puede adaptar el aspecto y comportamiento de KDE a su gusto personal. No obstante
al contrario que otras muchas aplicaciones para Linux, para configurar KDE no es necesario editar
los ficheros de configuración a mano sino que existen una serie de herramientas gráficas que permiten
estos cambios de una forma sencilla y segura.

6.7.4.1 Editor de menús

Uno de los aspectos más sencillos de cambiar es el menú de aplicaciones del sistema al que se
pueden añadir las aplicaciones de uso más común. Existe con este fin una utilidad llamada editor de menús
accesible desde el menú Utilities/Menu Editor. Una vez arrancada la aplicación aparecerá una imagen
semejante a la siguiente:

Figura 32

En realidad, y como se aprecia en la figura, el menú de KDE está compuesta por dos partes
principales. Una de ellas ( a la izquierda) constituye el menú personal del usuario en el que puede añadir
o quitar aplicaciones. La segunda de las partes es común a todos los usuarios de KDE y por lo tanto sólo
puede ser modificada por el administrador del sistema.

En cualquiera de los casos el proceso para crear una nueva entrada en el menú es muy sencilla. Se pulsa
con el botón derecho del ratón sobre el menú (o submenú) que se vaya a modificar, con lo que se

123
despliega un menú contextual con diversas opciones:

Change, permite editar las propiedades de la entrada del menú sobre la que se haya hecho la
selección, editando su nombre, la aplicación que arranca, el icono, etc.

Select item for moving, permite cambiar la posición del un elemento del menú, para lo cual hay que
hacer clic en el menú y arrastrar el elemento a su nueva posición.

Select menu for moving, igual que el anterior pero con menús completos

New, se crea un nuevo elemento del menú

Cut, se corta un elemento del menú.

Copy, se copia un elemento del menú.

Paste, se pega un elemento previamente cortado o copiado.

Delete, se elimina el elemento del menú seleccionado.

Tanto si se modifican las propiedades de una entrada del menú existente o se crea un nuevo
elemento el programa presenta el siguiente cuadro de diálogo:

Figura 33

En el cuadro de diálogo se pueden definir los siguientes aspectos:

Type, tipo del elemento creado puede ser Separator ( un separador de distintos elementos),
Submenu (un submenú), Application (una aplicación), Swallow, Link (un enlace) o Device (un
dispositivo), dependiendo del tipo que se escoja la parte inferior del cuadro de diálogo cambiará
permitiendo configurar cada uno de los tipos.

124
File Name¸ el nombre del fichero en el que se va a guardar la información del menú (este fichero
es un enlace de KDE ).

Name¸ el nombre que aparecerá en el menú una vez creado el mismo

Icon, el nombre de la imagen que aparecerá en el menú. Para seleccionar una imagen se puede clicar
en el botón que muestra la imagen lo que abrirá un cuadro de diálogo en el que se puede seleccionar
la imagen deseada.

Mini Icon, la imagen que aparecerá cuando sea necesario mostrar un icono pequeño. Si se deja esta
opción en blanco KDE mostrará una versión reducida de la imagen que aparezca en Icon.

Comment¸ un comentario que pueda ayudar a determinar que hace esa entrada del menú.

Si lo que se está creando es un enlace a una aplicación en la pestaña Execute y la opción Execute
hay que escribir la línea de comandos necesaria para ejecutar el programa.

125
6.8. EL SHELL: COMANDOS BÁSICOS DE LINUX
Hasta este momento se han visto los entornos gráficos existentes para Linux más importantes, no
obstante cualquier usuario de Linux acabará antes o después relacionándose con el sistema
empleando el modo texto. Este modo se basa en la ejecución de una serie de comandos, que son
interpretados por un programa o shell. Linux dispone de varios de estos programas pero el más
habitual es conocido como bash o Bourne Shell. Si Linux se ha arrancado en modo texto el sistema
arranca de forma directa el shell y queda a la espera de introducción de nuevos comandos. Si se ha
arrancado en modo gráfico se puede acceder al shell de dos formas:

Se puede acceder al shell del sistema presionando alguna de las siguientes combinaciones de
teclas:

<ctrl>+<alt>+<F1>

<ctrl>+<alt>+<F2>

<ctrl>+<alt>+<F3>

<ctrl>+<alt>+<F4>

<ctrl>+<alt>+<F5>

<ctrl>+<alt>+<F6>

Esto hace que el sistema salga del modo gráfico y acceda a alguna de las seis consolas virtuales de
Linux, a las cuales también se puede acceder cuando se arranca en modo de texto. Para volver al modo
gráfico hay que presionar <ctrl>+<alt>+<F7> o <ctrl>+<alt>+<F8>.

La segunda forma es más cómoda y menos radical permitiendo acceder al shell desde el mismo
entorno gráfico. Para esto hay que abrir un programa llamado terminal o consola, por ejemplo:
kconsole (en el entorno KDE), xterm, gnome-terminal ( en GNOME), etc como se ha visto
anteriormente.

6.8.1 Introducción

Existen una serie de nociones básicas que hay que tener en cuenta a la hora de introducir los
comandos. En primer lugar citaremos las siguientes:

Los comandos hay que teclearlos exactamente.

Las letras mayúsculas y minúsculas se consideran como diferentes.

En su forma más habitual (los shells de Bourne o de Korn), el sistema operativo utiliza un signo de $
como prompt para indicar que está preparado para aceptar comandos, aunque este carácter puede
ser fácilmente sustituido por otro u otros elegidos por el usuario. En el caso de que el usuario
acceda como administrador este signo se sustituye por #.

126
Cuando sea necesario introducir el nombre de un fichero o directorio como argumento a un
comando, Linux, permite escribir las primeras letras del mismo y realiza un autorrellenado al presionar
la tecla del tabulador. Si no puede distinguir entre diversos casos rellenará hasta el punto en el que
se diferencien. Por ejemplo, supongamos una carpeta con los siguientes directorios:

Programas

Documentos_proyecto

Documentos_privados

Al escribir cd Pr<tab> Linux rellenará el resto del contenido hasta escribir cd Programas. Por el
contrario al escribir cd D<tab> escribirá cd Documentos_

8.2 Algunos Comandos Sencillos de LINUX

Para efectuar el cambio o la introducción de un password o contraseña se utiliza el comando


passwd. El proceso a seguir es el siguiente:
passwd
(current) UNIX password: (se teclea la contraseña actual; no aparece en pantalla)
New UNIX password: (se teclea la nueva contraseña; no aparece en pantalla)
Retype new UNIX password: (se teclea de nuevo la nueva contraseña comprobando que se ha
tecleado bien. Si no coincide no se cambia produce el cambio).

A continuación se describen algunos comandos sencillos de que pueden ser útiles para
familiarizarse con los comandos del sistema.
date Muestra por pantalla el día y la hora.
cal 1949 Muestra el calendario del año 1949.
cal 05 1949 Muestra el calendario de mayo de 1949.
who Indica qué usuarios tiene el ordenador en ese momento, en qué
terminal están y desde qué hora.
whoami Indica cuál es la terminal y la sesión en la que se está trabajando.

man comando Todos los manuales de Linux están dentro del propio sistema
operativo, y este comando permite acceder a la información
correspondiente al comando comando. Por ejemplo con man who
aparecerá por pantalla y de forma formateada por páginas, la
explicación del comando who. Se puede navegar a través de estas
páginas con los cursores del teclado, y presionando q para salir.
clear Este comando limpia la consola

127
6.8.3 Directorio Personal

Como se ha visto anteriormente el directorio personal es un directorio con un determinado nombre asignado
a un usuario. Los directorios personales habitualmente son subdirectorios de /home (en algunos casos
se utiliza mnt, u otro subdirectorio de orden inferior). Generalmente el nombre coincide con el del
nombre de usuario, aunque puede no ser así, y varios usuarios pueden estar trabajando en el mismo
directorio. Cada usuario de Linux puede crear una estructura en árbol de subdirectorios y archivos tan
compleja como desee bajo su directorio personal pero normalmente nunca fuera de él.

6.8.3.1 Listado del contenido de directorios: comando ls

Una de las acciones más habituales a la hora de trabajar es mostrar el contenido de un directorio, como
se ha visto existen herramientas gráficas con este fin, no obstante el shell incluye un programa con este
mismo fin: ls,
ls Muestra los nombres de los ficheros y subdirectorios contenidos en el
directorio en el que se está. Sólo se obtienen los nombres de los ficheros, sin
ninguna otra información.
ls -a Muestra todos los ficheros incluyendo algunos que ordinariamente están
ocultos para el usuario (aquellos que comienzan por un punto). Se recuerda que
el fichero punto . indica el directorio actual y el doble punto .. el directorio
padre, que contiene, al actual.
ls -l Esta es la opción de lista larga: muestra toda la información de cada fichero
incluyendo: protecciones, tamaño y fecha de creación o del último cambio
introducido,...
ls -c Muestra ordenando por día y hora de creación.
ls -t Muestra ordenando por día y hora de modificación.
ls -r Muestra el directorio y lo ordena en orden inverso. ls subdir Muestra
el contenido del subdirectorio subdir.
ls -l filename Muestra toda la información sobre el fichero.
ls --color Muestra el contenido del directorio coloreado.

Las opciones anteriores pueden combinarse. Por ejemplo:


ls -cr Muestra el directorio ordenando inversamente por fechas.

El comando ls admite los caracteres de sustitución o metacarácteres (*) y (?). El carácter *


representa cualquier conjunto o secuencia de caracteres. El carácter ? representa cualquier carácter, pero
sólo uno. Por ejemplo:
ls *.gif Muestra todos los nombres de ficheros que acaben en .gif, por ejemplo
dib1.gif, a.gif, etc.

128
ls file? Muestra todos los ficheros cuyos nombres empiecen por file y tengan un
nombre de cinco caracteres, por ejemplo: file1, file2, filea, etc.

6.8.3.2 Creación de subdirectorios. Comando mkdir

El comando mkdir (make directory) permite a cada usuario crear un nuevo subdirectorio:
mkdir subdir1

donde subdir es el nombre del directorio que se va a crear.

6.8.3.3 Borrado de subdirectorios. Comando rmdir

Este comando borra uno o más directorios del sistema (remove directory), siempre que estos
subdirectorios estén vacíos. Por ejemplo:
rmdir subdir1

donde subdir es el nombre del directorio que se va a eliminar.

6.8.3.4 Cambio de directorio. Comando cd

Este comando permite cambiar de directorio a partir del directorio actual de trabajo. Por ejemplo,
cd /home/Pedro En este ejemplo pasamos del directorio actual de trabajo al nuevo directorio
/home/Pedro, que será desde ahora nuestro nuevo directorio.
cd dire Nos traslada al subdirectorio dire (que deberá existir como subdirectorio en el
directorio actual).
cd .. Retrocedemos un nivel en la jerarquía de directorios. Por ejemplo, si
estamos en /home/Pedro y usamos este comando, pasaremos al escalafón
inmediatamente superior de la jerarquía de directorios, en este caso a /home. Nota:
al contrario que en MS-DOS en Linux no existe la forma cd.. sin espacio entre
cd y los dos puntos.
cd Nos sitúa nuevamente en el directorio personal del usuario.

6.8.3.5 Situación actual. Comando pwd

El comando pwd (print working directory) visualiza o imprime la ruta del directorio en el que nos
encontramos en este momento. Este comando es uno de los pocos que no tiene opciones y se utiliza
escribiendo simplemente pwd.

6.8.3.6 Acceso a unidades de disco

Linux a diferencia de Windows no utiliza letras ("a:", "c:", "d:", ...) para acceder a las distintas unidades

129
de disco de un ordenador. En Linux para acceder al contenido de una unidad de disco o de un CD-ROM
este tiene que haber sido previamente "montado". El montado se realiza mediante el comando mount,
con lo que el contenido de la unidad se pone a disposición del usuario en el directorio de Linux que
se elija. Por ejemplo para acceder al CD-ROM se teclearía el siguiente comando:
mount -t iso9660 /dev/cdrom /mnt/cdrom

donde -t iso9660 indica el tipo de sistema que usa la unidad de disco para guardar los ficheros (las más
usuales son: iso9660 en el caso de un CD-ROM, vfat en el caso de Windows, y ext2 en el caso de Linux),
/dev/cdrom indica el dispositivo que se va a montar. Todos los dispositivos están representados por
un fichero del directorio /dev, por ejemplo en el caso de un disquete será seguramente /dev/fd0, por
último /mnt/cdrom es el directorio en el que se pondrá a disposición del usuario el contenido del CD-ROM.
Para montar disquetes se suele utilizar el directorio /mnt/floppy. De todas formas el usuario siempre puede
crear un directorio vacío con el nombre que el elija para montar las unidades de disco que desee donde
desee.

Cuando el usuario haya dejado de usar ese disco deberá "desmontarlo" mediante el comando
umount antes de sacar el disquete o el CD-ROM. En este último caso debería escribir:
umount /mnt/cdrom

Para utilizar el comando mount de la forma anterior hace falta ser administrador o root. Para que un usuario
común pueda utilizar disquetes, CD-ROM, etc. hay que editar el fichero /etc/fstab Por ejemplo para que
cualquier usuario pueda acceder a un disquete habrá que indicar la siguiente línea:
/dev/fd0 /mnt/floppy vfat user,noauto 0 0

También habrá que asegurarse de que el directorio /mnt/floppy sea accesible por todos los usuarios. Una

vez seguidos los pasos anteriores cualquier usuario podrá "montar" un disquete escribiendo el siguiente

comando:

mount /mnt/floppy

Al igual que antes el usuario deberá ejecutar el comando umount /mnt/floppy antes de sacar el
disquete.

Nota: Existen en la actualidad distribuciones (p. ej. Linux Mandrake) que realizan este proceso de forma
automática por lo que las unidades de disquete y CD-ROM quedan accesibles a todos los usuarios de
una forma sencilla, empleando los comandos:
mount /mnt/floppy
umount /mnt/floppy

siempre que /mnt/floppy sea la ruta adecuada.

130
6.8.3.7 Copia de ficheros.
Comando cp

Este comando tiene la siguiente forma,


cp file1 file2

y hace una copia de file1 y le llama file2. Si file2 no existía, lo crea con los mismos atributos de file1. Si
file2 existía antes, su contenido queda destruido y es sustituido por el de file1. El fichero file2 estará en
el mismo directorio que file1. Tanto file1 como file2 indican el nombre de un archivo, que puede
incluir el la ruta al mismo si alguno de ellos no se encuentra en el directorio actual. Otra posibilidad es:

cp file1 file2 namedir

que hace copias de file1 y file2 en el directorio namedir.

6.8.3.8 Traslado y cambio de nombre de ficheros.

Comando mv

Este comando tiene una forma similar al anterior ,


mv file1 file2

El comando mv realiza la misma función que el anterior (cp) pero además destruye el fichero original.
En definitiva traslada el contenido de file1 a file2; a efectos del usuario lo que ha hecho es cambiar el
nombre a file1, llamándole file2. De igual forma,
mv file1 file2 namedir

traslada uno o más ficheros (file1, file2,...) al directorio namedir conservándoles el nombre. El
comando,
mv namedir1 namedir2

cambia el nombre del subdirectorio namedir1 por namedir2.

Hay que recalcar que el comando mv sirve así mismo para cambiar el nombre de los ficheros.

6.8.3.9Enlaces a ficheros.

Comando ln

En Linux un mismo fichero puede estar repetido con más de un nombre, ya que con el comando cp se
pueden realizar cuantas copias se desee del fichero. Pero, a veces, es más práctico tener un mismo
fichero con varios nombres distintos, y lo que es más importante, poder acceder a él desde más de un
directorio. En Linux esto recibe el nombre de enlaces múltiples a un fichero. El ahorro de espacio de disco es
importante al poder compartir un fichero más de un usuario. Estos enlaces son muy prácticos a la hora de
utilizar ficheros que pertenecen a directorios distintos. Gracias a los enlaces se puede acceder a muchos

131
ficheros desde un mismo directorio, sin necesidad de copiar en ese directorio todos esos ficheros. La forma
de este comando es,
ln file1 file2

A partir de este momento el fichero file1 tiene dos nombres: file1 y file2. A diferencia de los
comandos cp y mv, este comando toma más precauciones, ya que advierte previamente si el nombre file2
está ocupado, y en este caso no se ejecuta.
ln panacea subdir/panacea

Después de este comando el fichero panacea tendrá el mismo nombre, pero a efectos del usuario estará
colocado en dos sitios distintos: en el directorio actual y en el subdirectorio subdir.

Los ficheros enlazados a otro se borran como los ficheros normales. Si se borra el fichero original
permanece su contenido en los ficheros enganchados.

6.8.3.10 Borrado de ficheros.

Comando rm

Este comando tiene las formas siguientes,


rm file1 file2
Este comando elimina uno o más ficheros de un directorio en el cual tengamos permiso de escritura. Con
este comando resulta facilísimo borrar ficheros inútiles, y desgraciadamente, también los útiles. Por eso es
conveniente y casi imprescindible emplear lo opción -i, de la forma siguiente:
rm -i file1 file2

Con esta opción, Linux pedirá confirmación para borrar cada fichero de la lista, de si realmente se desea
su destrucción o no. Se recomienda usar siempre este comando con esta opción para evitar el borrado de
ficheros útiles. Por ejemplo, si se teclea,
rm -i superfluo

aparecerá en pantalla el aviso siguiente:


remove superfluo?

y habrá que contestar y (yes) o n (not). En este comando se pueden utilizar los caracteres de
sustitución (* y ?), como por ejemplo,
rm fich*

que borraría todos los ficheros del directorio actual que comiencen por fich. El comando
rm *

borrará todos los ficheros del directorio actual, mientras que

rm -i *

132
realiza una labor análoga, pero con previa confirmación.

6.8.3.11 Características de un fichero.


Comando file

Este comando realiza una serie de comprobaciones en un fichero para tratar de clasificarlo. Su formato
es:
file fich

Tras su ejecución este comando muestra el tipo del fichero e información al respecto del mismo.

6.8.3.12 Cambio de modo de los ficheros


comandos chmod, chown y chgrp

Los permisos de cada fichero se pueden ver con el comando ls -l. Para cambiar los permisos de un fichero
se emplea el comando chmod, que tiene el formato siguiente:
chmod [quien] oper permiso files
quien Indica a quien afecta el permiso que se desea cambiar. Es una combinación
cualquiera de las letras u para el usuario, g para el grupo del usuario, o para los
otros usuarios, y a para todos los anteriores. Si no se da el quien, el sistema
supone a.

oper Indica la operación que se desea hacer con el permiso. Para dar un permiso se
pondrá un +, y para quitarlo se pondrá un -.
permiso Indica el permiso que se quiere dar o quitar. Será una combinación
cualquiera de las letras anteriores : r,w,x,s.
files Nombres de los ficheros cuyos modos de acceso se quieren cambiar.

Por ejemplo, para quitar el permiso de lectura a los usuarios de un fichero el comando es:
chmod a -r fichero.txt

Los permisos de lectura, escritura y ejecución tienen un significado diferente cuando se aplican a
directorios y no a ficheros normales. En el caso de los directorios el permiso r significa la
posibilidad de ver el contenido del directorio con el comando ls; el permiso w da la posibilidad de crear y
borrar ficheros en ese directorio, y el permiso x autoriza a buscar y utilizar un fichero concreto.

Por otra parte, el comando chown se emplea para cambiar de propietario (“change owner”) a un
determinado conjunto de ficheros. Este comando sólo lo puede emplear el actual propietario de los mismos.
Los nombres de propietario que admite Linux son los nombres de usuario, que están almacenados en
el fichero /etc/passwd. La forma general del comando chown es la siguiente:
chown newowner file1 file2 ...

Análogamente, el grupo al que pertenece un fichero puede ser cambiado con el comando chgrp, que tiene
una forma general similar a la de chown,

133
chgrp newgroup file1 file2...

Los grupos de usuarios están almacenados en el fichero /etc/group.

6.8.4 Espacio ocupado en el disco


Comandos du y df

El comando du permite conocer el espacio ocupado en el disco por un determinado directorio y todos
los subdirectorios que cuelgan de él. Para usarlo basta simplemente colocarse en el directorio adecuado y
teclear, du, éste comando da el espacio de disco utilizado en bloques. Para obtener la información en
bytes se debe emplear el comando con la opción –h: du -h

El comando df por el contrario informa del espacio usado por las particiones del sistema que se
encuentren montadas.

6.8.5 Visualización sin formato de un fichero.


Comando cat

Este comando permite visualizar el contenido de uno o más ficheros de forma no formateada.
También permite copiar uno o más ficheros como apéndice de otro ya existente. Algunas formas de utilizar
este comando son las siguientes,
cat filename Saca por pantalla el contenido del fichero filename.
cat file1 file2... Saca por pantalla, secuencialmente y según el orden especificado, el
contenido de los ficheros indicados.
cat file1 file2 >file3 El contenido de los ficheros file1 y file2 es almacenado en file3.

cat file1 file2 >>file3 El contenido de file1 y file2 es añadido al final de file3.
cat >file1 Acepta lo que se introduce por el teclado y lo almacena en file1 (se crea
file1). Para terminar se emplea <ctrl>d

6.8.6 Comando head


head -7 filename

escribe las 7 primeras líneas del fichero filename

6.8.7 Visualización de ficheros con formato.


Comando pr

Este comando, a diferencia de cat, imprime por consola el contenido de los ficheros de una manera
formateada, por columnas, controlando el tamaño de página y poniendo cabeceras al comienzo de las
mismas. Está muy en relación con el comando lp de salida por impresora. Las formas más importantes
que admite son las siguientes:

134
pr file Produce una salida estándar de 66 líneas por página, con un encabezamiento de 5
líneas (2 en blanco, una de identificación y otras 2 líneas en blanco).
pr -ln file Produce una salida de n líneas por página (cuando el tamaño de papel de
impresora, por ejemplo, tiene un número de líneas distinto de 66)
pr -p file Hace una pausa para presentar la página, hasta que se pulsa <return> para
continuar
pr -t file Suprime las 5 líneas del encabezamiento y las del final de página.
pr -wn file Ajusta la anchura de la línea a n posiciones.
pr -d file Lista el fichero con espaciado doble.
pr -h `caracteres` file el argumento o cadena de caracteres `caracteres` se convertirán en la
cabecera del listado.
pr +n file Imprime el fichero a partir de la página n.

Además de los ejemplos anteriores, se pueden combinar varias opciones en un mismo comando, como
por ejemplo en: pr -dt file la salida de este comando es por la consola, pero puede
redireccionarse a otro fichero, por ejemplo, si ejecutamos el comando: pr file1 > file2 se crea un fichero
nuevo llamado file2 que es idéntico a file1, pero con formato por páginas y columnas.

6.8.8 Visualización de ficheros pantalla a pantalla.


Comandos more y less

Estos comandos permiten visualizar un fichero pantalla a pantalla. El número de líneas por pantalla es de 23
líneas de texto y una última línea de mensajes, donde aparecerá la palabra more. Cuando se pulsa la barra
espaciadora (el espacio en blanco), se visualizará la siguiente pantalla. Para salir de este comando
(terminar la visualización) se pulsa <ctrl>d o q. Por ejemplo: more file

El comando less es muy similar al anterior pero permite el desplazamiento a lo largo del texto
empleando las teclas de cursores pudiendo desplazarse hacia arriba o abajo de un fichero.

135
Redes de Computadoras bajo Sistemas Operativos Linux UPONIC

6 .8.9 Búsqueda en ficheros.


Comandos grep, fgrep y egrep

El comando grep localiza una palabra, clave o frase en un conjunto de directorios, indicando en cuáles de
ellos la ha encontrado. Este comando rastrea fichero por fichero, por turno, imprimiendo aquellas líneas que
contienen el conjunto de caracteres buscado. Si el conjunto de caracteres a buscar está compuesto por
dos o más palabras separadas por un espacio, se colocará el conjunto de caracteres entre apóstrofes ('). Su
formato es el siguiente:
grep 'conjuntocaracteres' file1 file2 file3

siendo 'conjuntocaracteres' la secuencia de caracteres a buscar, y file1, file2, y file31 los ficheros donde
se debe buscar. Veamos un nuevo ejemplo:

grep 'TRIANGULARIZACION MATRIZ' matrix.f scaling.f

Este comando buscará TRIANGULARIZACION MATRIZ entre las líneas de los ficheros matrix.f y
scaling.f. Este comando permite seleccionar, entre todas las líneas de uno o más ficheros, aquellas que
contienen un motivo que satisface una expresión regular determinada.

grep [-opcion] expresión_regular [referencia...]

Las opciones principales son:

c lo único que se hace es escribir el número de las líneas que satisfacen la


condición.
i no se distinguen mayúsculas y minúsculas.
l se escriben los nombres de los ficheros que contienen líneas buscadas.
n cada línea es precedida por su número en el fichero.
s no se vuelcan los mensajes que indican que un fichero no se puede abrir.
v se muestran sólo las líneas que no satisfacen el criterio de selección.

A continuación se muestra una serie de ejemplos.

grep ‘ˆd’ text líneas que comienzan por d.

grep ‘ˆ[ˆd]’ text líneas que no comienzan por d.

grep -v ‘ˆC’ file1 > file2 quita las líneas de file1 que comienzan por C y lo
copia en file2.

139
Redes de Computadoras bajo Sistemas Operativos Linux UPONIC

6.8.10 Comandos tar y gzip

Tanto el comando tar como gzip son ampliamente empleados para la difusión de programas y ficheros
en Linux. El primero de ellos agrupa varios ficheros en uno solo o “archivo”, mientras que el segundo los
comprime. En conjunto estos dos programas actúan de forma muy similar a programas como Winzip.
Para crear un nuevo archivo se emplea:
tar –cvf nombre_archivo.tar fichero1 fichero2 …

donde fichero1, fichero2 etc. son los ficheros que se van a añadir al archivo tar. Si se desea extraer los
ficheros se emplea
tar –xpvf nombre_archivo.tar fichero1 …

Al contrario que tar que agrupa varios ficheros en uno, gzip comprime un único fichero con lo que la
información se mantiene pero se reduce el tamaño del mismo. El uso de gzip es muy sencillo
gzip fichero

con lo que se comprime fichero (que es borrado) y se crea un fichero con nombre fichero.gz. Si lo que se
desea es descomprimir un fichero se emplea entonces:
gzip –d fichero.gz

recuperando el fichero inicial. Como se ha comentado al principio es típico emplear tar y gzip de forma
consecutiva, para obtener ficheros con extensión tar.gz o tgz que contienen varios ficheros de forma
comprimida (similar a un fichero zip). El comando tar incluye la opción z para estos ficheros de forma que para
extraer los ficheros que contiene:
tar –zxf fichero.tar.gz

6.8.11 Comandos de impresión.

El comando lpr se emplea para imprimir una serie de ficheros. Si se emplea sin argumentos imprime
el texto que se introduzca a continuación en la impresora por defecto. Por el contrario,
lpr nombre_fichero

Imprime en la impresora por defecto el fichero indicado.

140
Redes de Computadoras bajo Sistemas Operativos Linux UPONIC

BIBLIOGRAFIA
1. Libros consultados

1. Andrew. S. Tanenbaum, “Redes de Computadoras. Cuarta edición.", PEARSON. Prentice Hall, 2002.
2. Enrique Herrera, “Tecnología y Transmisión de Datos", Editorial Limusa, 2003.
3. Enrique Herrera, “Introducción a las telecomunicaciones modernas", Editorial Limusa, 1998.
4. José Antonio Mañas, “MUNDO IP", Editorial Nowtilus, 2004.
5. James Hannan,”A practical Guide to Data Communication Management”, 1982.

2. Sitios Webs consultadas por temas

Modelo OSI y Modelo TCP/IP

1. Modelo OSI (Open Systems Interconnection) y TCP/IP (Transmission Control Protocol Internet Protocol)
http://html.rincondelvago.com/modelo-osi-y-tcpip.html
2. Comparación entre modelo OSI y TCP/IP. http://www.slideshare.net/ggordillo/comparacion-estre-modelos-osi-
y-tcpip
3. El Modelo de referencia OSI de telecomunicaciones.
http://www.geocities.com/txmetsb/el_modelo_de_referencia_osi.htm.
4. Protocolos y capas del modelo OSI. http://mx.geocities.com/lemt78/
5. Redes: Introducción al modelo OSI. http://www.zator.com/Hardware/H12_2.htm
6. Protocolos TCP/IP. http://usuarios.lycos.es/janjo/janjo1.html
7. FAMILIA DE PROTOCOLOS TCP/IP. http://www.cybercursos.net/tcp-ip.htm

Redes de Área Local

1. Redes de Área Local http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_local


2. Fundamentos de una Red de Área Local. http://www.geocities.com/SiliconValley/8195/redes.html
3. Redes de Área Local. www.ctv.es/USERS/carles/PROYECTO/.../cap2.html

Protocolos de Redes

1. Protocolos y redes de internet. Protocolos de internet.


http://directorio.adfound.com/Informatica/Redes/Protocolos/
2. RedIRIS - Revisión y Clasificación de Protocolos para Redes. http://www.rediris.es/rediris/boletin/46-
47/ponencia10.html
3. Redes. Protocolos de red. http://vgg.sci.uma.es/redes/red.html
4. Network and Internet Protocols. http://www.infosyssec.net/infosyssec/netprot1.htm
5. Network Protocols Handbook. http://www.javvin.com/model.html

Diseño de redes

1. Análisis y Diseño de Redes LAN/MAN y WAN. www.lmdata.es/cursos/gs1.htm


2. Manual para el Diseño de Redes. www.monografias.com/...redes/manual-redes.shtml
3. Administración de sistemas. http://www.ac.upc.edu/LCAC/
4. Internetwork Design Guide. http://www.cisco.com/univercd/cc/td/doc/cisintwk/idg4/

141
Redes de Computadoras bajo Sistemas Operativos Linux UPONIC

Linux

1. http://www.datapro.bm/doc/HOWTO/translations/es/html/infoSheet-COMO.html#toc5
2. http://ns.intertux.com.mx/linux.html
3. http://www.marqueze.net/linux/explica.htm
4. http://www.fut.es/~sblanco/linux.html
5. http://www.internet.ve/asic/qlinux.html
6. http://www.nyx.net/~sgjoen/disk.html
7. http://linux-es.uio.no/docs/HOWTO/mini/Partition.

142

You might also like