Administración de sistemas informáticos


Redes de ordenadores


Redes

Materia: Redes

Nombre de la Profesora:

Tema: Semestrario de Redes

Integrantes del Equipo:

Grupo y Semestre: 6° “C”

Especialidad: Computación

Fecha de Entrega: 5 de Junio de 2002

Calificación:_______

Cd. Madero, Tamaulipas a 5 de Junio de 2002.

Índice:

Unidad I

Introducción y Topologías

  • Conceptos Generales

  • Tipos de Red

  • Por su Cobertura

  • W.A.N

  • M.A.N

  • L.A.N

  • Por su Uso

  • Administrativos

  • Industriales

  • Conceptos Generales de la Topología

  • Diferentes Topologías

  • De Estrella

  • Definición y Descripción

  • Ventajas

  • Desventajas

  • De Bus

  • Definición y Descripción

  • Ventajas

  • Desventajas

  • De Anillo

  • Definición y Descripción

  • Ventajas

  • Desventajas

  • Unidad II

    Modelo ISO-OSI e Instalación de Hardware y Software

    2.1 Modelo ISO- OSI

    2.1.1 Conceptos Generales

    2.1.2 Enlace de Capas

    2.2 Instalación de Hardware

    2.2.1 Conceptos Generales

    2.2.2 Planeación

    2.2.3 Requerimientos

    2.3 Instalación de Software

    2.3.1 Conceptos Generales

    2.3.2 Planeación

    2.3.3 Requerimientos

    2.4 Aplicación.

    Unidad III

    Administración de Red.

    3.1 Conceptos Generales

    3.2 Estructura de Directorios

    3.3 Grupos y Usuarios

    3.4 La Seguridad de la Red

    3.5 Los Login Scipts.

    1.1. CONCEPTOS GENERALES.

    INTRODUCCION A LAS REDES DE ORDENADORES.

    Objetivo Particular:

    Al Término de la Unidad el alumno dominará los conceptos fundamentales de las redes, diferenciando las características de los diferentes tipos, por su cobertura y uso.

    Redes
    Una red consiste en dos o mas computadoras unidas que comparten recursos (ya sea archivos, CD-ROM´s o impresoras) y que son capaces de realizar comunicaciones electrónicas. Las redes pueden estar unidas por cable, líneas de teléfono, ondas de radio, satélites, etc...

    La clasificación básica de redes es:

    Red de Area Local / Local Area Network (LAN)

    Red de Area Metropolitana / Metropolitan Area Network (MAN)

    Red de Area Extensa / Wide Area Network (WAN)

    Para que sirven las redes.

    Durante la ultima década, los ordenadores y las redes informáticas han producido en nuestra sociedad un impacto de enormes consecuencias. Se dice que hemos entrado en la “ Era de la información”. Lo cierto es que estas herramientas revolucionarias han multiplicado la productividad y la eficiencia en el trabajo, tanto para las empresas como para los usuarios individuales. Día a día, infinidad de usuarios acuden a las redes informáticas para atender sus necesidades privadas o comerciales, y esta tendencia se acentúa a medida que las empresas y los usuarios van descubriendo la potencia de estos medios.

    Pero, ¿qué es una red de ordenadores? Son varias las definiciones aceptadas por la industria; la más sencilla de todas es, probablemente, la siguiente: un grupo de ordenadores (y terminales, en general) interconectados a través de uno o varios caminos o medios de transmisión.

    Las redes tienen una finalidad concreta: transferir e intercambiar datos entre ordenadores y terminales.

    VENTAJAS DE LAS REDES.

    Las redes de ordenadores presentan varias ventajas importantes de cara a los usuarios, ya sean empresas o particulares.

    Las organizaciones modernas suelen estar bastante dispersas, y a veces incluyen empresas distribuidas en varios puntos de un país o extendidas por todo el mundo.

    La interconexión de ordenadores permite que varias máquinas compartan los mismos recursos.

    Las redes pueden resolver también un problema de especial importancia: la tolerancia ante fallos. En caso de que un ordenador falle, otro puede asumir sus funciones y su carga de trabajo, algo de particular importancia en los sistemas de control de trafico aéreo.

    El empleo de redes confiere una gran flexibilidad a los entornos laborales. Los empleados pueden trabajar desde sus casas, utilizando terminales conectados con un ordenador de la oficina.

    El nombre de “Era de la información” es bastante adecuado. Gracias a los sistemas de comunicaciones y a las redes de ordenadores, hoy es posible el intercambio rápido de informaciones residentes en ordenadores esparcidos por todo un país.

    ESTRUCTURA DE LA RED DE COMUNICACIONES.

    El proceso de aplicación (PA) es la aplicación que maneja el usuario final. Suele tratarse de un programa de ordenador, o a veces de una terminal de usuario.

    La aplicación reside en el equipo terminal de datos, o ETD. Estas siglas suelen emplearse de forma genérica para aludir a la máquina que emplea el usuario final.

    EN QUE CONSISTE UNA RED.

    Red es el termino que agrupa todas las partes que la componen. Las computadoras constituyen la mayor parte.

    IDENTIFICACIÓN DEL HARDWARE.

    Hardware es la palabra que describe las partes físicas de metal y plástico que componen una red. Las computadoras requieren de cierta ayuda para poder conectarlas a la red. Requieren de una tarjeta adaptadora especial que se instala en el interior de la maquina.

    Muchos otros equipos especiales se pueden conectar a la red, por ejemplo, impresoras, graficadores, CD - ROMs, MODEM, etc.

    CABLEADO Y CONECTORES.

    Todo el hardware es conectado mediante el cableado. En las redes bien instaladas, el cableado esta lejos de su alcance de tal manera que usted no tropiece con el.

    Los cables se unen usando conectores. Estos tienen que estar diseñados para trabajar entre sí, para que la red funcione adecuadamente. Cuando un cable falla, frecuentemente se debe a que un cable se zafo del conector.

    SOFTWARE: APLICACIONES Y COSAS DE REDES PARA DOS Y WINDOWS.

    Todas las computadoras necesitan de algún tipo de software para ayudarlas a correr. Este software adicional, una vez instalado en su computadora, trabaja con DOS y Windows para permitirle ver y usar todos los dispositivos en la red.

    Su procesador de textos, la base de datos, la hoja de calculo, y el programa de gráficos pueden también aprovechar la red; utilizando el espacio de almacenamiento adicional.

    Las primeras formas de redes estaban conectadas a grandes computadoras centrales (mainframes). Los primeros mainframes trataban de llegar a su escritorio, pero todavía no se inventaban las PCs, de modo que las terminales tontas hacían el trabajo.

    Cuando se inventaron las computadoras personales, los usuarios quisieron usarlas egn lugar de las terminales tontas, pero aun entonces algunos trabajos requerían ser ejecutados por una computadora central. Podían tenerse ambos equipos en el escritorio o podía correrse en la PC un software llamado emulador.

    RED SNEAKERNET.

    Antes de que aparecieran las redes, la gente utilizaba floppys para intercambiar información entre las computadoras. Este método de intercambio es conocido como red sneakernet, la cual es mas lenta y menos confiable que una que utiliza computadoras. Una red de computadoras elimina la necesidad de otra tipo sneakernet.

    REDES PERMANENTES.

    La mayoría de las empresas que utilizan una red permanente para transferir información. Gran parte de estas redes utiliza cables para unir las computadoras. En una red de este tipo, las máquinas y cables permanecen conectados en sitio todo el tiempo.

    REDES TEMPORALES.

    Una red temporal es una conexión establecida por un periodo breve y luego se desconecta. El tipo mas común de esta red ocurre cuando un empleado conecta una computadora en su casa con una computadora en el trabajo utilizando un modem.

    VENTAJAS DE LAS REDES.

    COMPARTIR INFORMACIÓN.

    Puede utilizar una red para intercambiar información con otras personas. Esta información puede ser de cualquier tipo, como documentos creados en un programa de procesador de palabras o aquella suministrada por una base de datos.

    COMPARTIR RECURSOS.

    Las computadoras conectadas a una red pueden compartir equipos y dispositivos llamados recursos. La habilidad de compartirlos reduce el costo de adquirir hardware. Por ejemplo, en lugar de tener que comprar una impresora para cada usuario, todos pueden compartir una central.

    Compartir programas.

    Las redes también permiten a las personas a acceder una copia de un programa almacenado en una computadora central, como una hoja electrónica o un procesador de palabras. los individuos pueden utilizar sus propias máquinas para acceder y correr los programas. Al hacer esto una empresa puede evitarse la instalación de una copia de cada uno en todas las computadoras.

    TRABAJAR JUNTOS.

    Antes de que existieran las redes de computadoras, muchas compañías utilizaban grandes y costosas maquinas para realizar tareas complejas. Hoy en día, la mayoría de las empresas emplean una red con varias computadoras mas pequeñas que son menos caras y facilitan la ejecución de tareas complicadas.

    Por ejemplo, múltiples computadoras pueden ser instaladas para ayudar a darle seguimiento a las ventas. Una puede procesar ordenes, otra actualizare el inventario, y la ultima organizar las entregas.

    COMUNICACIÓN.

    Las redes le permiten a las personas comunicarse e intercambiar mensajes entre ellas fácil y eficientemente. Esto es especialmente útil cuando se encuentra trabajando en un mismo proyecto. Los mensajes son entregados segundos después de haber sido enviados.

    Utilizar una red también hace posible tener reuniones con gente en otra oficina o incluso al otro lado del mundo.

    1.2. TIPOS DE REDES.

    Existen diferentes tipos de redes utilizadas por empresas y organizaciones. Como cada una de ellas tiene sus necesidades propias, cada red es única.

    TAMAÑO DE LA RED.

    El tamaño de una red puede a menudo determinar que tipo deberá utilizar una empresa u organización. Según el tamaño de las redes, estas transmiten la información de distinta manera.

    Por ejemplo, una red con mas de 1000 usuarios esta organizada en forma diferente y requiere una variedad de componentes no encontrados en otra con únicamente cinco usuarios.

    COSTO DE LA RED.

    El tamaño y tipo de la red determina su costo. Cuanto mas grande sea la red mas costosa en su constitución, la instalación y mantenimiento.

    Además de necesitar hardware y cables extras, una red requiere un cableado especializado y computadoras para unir a los usuarios y los dispositivos que se encuentran distantes entre si.

    Y se dividen en:

  • Por su cobertura.

  • Estas se clasifican en tres tipos de redes que son:

    • W. A. N.

    • M. A. N.

    • L. A. N.

    REDES DE ÁREA LOCAL. (LAN)

    Una red de área local (LAN) es el tipo de red más común encontrado en las empresas. Este tipo de redes conectan computadoras y dispositivos ubicados a poca distancia entre ellos. Generalmente conectan hasta un máximo de 100 computadoras. Se trata de una red que cubre una extensión reducida como una empresa, una universidad, un colegio, etc... No habrá por lo general dos ordenadores que disten entre sí más de un kilómetro.

    Extensión: Menor de 7 Km.

    Redes

    Una configuración típica en una red de área local es tener una computadora llamada servidor de ficheros en la que se almacena todo el software de control de la red así como el software que se comparte con los demás ordenadores de la red. Los ordenadores que no son servidores de ficheros reciben el nombre de estaciones de trabajo. Estos suelen ser menos potentes y suelen tener software personalizado por cada usuario. La mayoría de las redes LAN están conectadas por medio de cables y tarjetas de red, una en cada equipo.

    Una LAN (Local Area Netware) es un sistema de interconexión de equipos informáticos basados en líneas de alta velocidad y que suele abarcar cuando mucho un edificio.

    Las principales tecnologías usadas en LAN son: Ethernet, Token ring, ARCNET y FDDI.

    Un caso típico de LAN es en la que existe un equipo servidor de LAN desde el que los usuarios cargan sus aplicaciones que se ejecutaran en sus estaciones de trabajo.

    Estas tiene un área física de 7 Km.

    Por su uso, las redes se clasifican en:

    • Administrativos

    • Industriales.

    REDES LAN (protocolos)

     Un protocolo es un conjunto de normas que rigen la comunicación entre las computadoras de una red. Estas normas especifican que tipo de cables se utilizarán, que topología tendrá la red, que velocidad tendrán las comunicaciones y de que forma se accederá al cana de transmisión.

    Los estándares más populares son:

    Ethernet

    General

    Ethernet es hoy en día el standard para la redes de área local. Tanto Ethernet (Versión 2) como el muy similar estándar IEEE802.3 definen un modo de acceso múltiple y de detección de colisiones, es el conocido carrier sense multiple access/collision detection (CSMA/CD). Cuando una estación quiere acceder a la red escucha si hay alguna transmisión en curso y si no es así transmite. En el caso de que dos redes detecten probabilidad de emitir y emitan al mismo tiempo se producirá una colisión pero esto queda resuelto con los sensores de colisión que detectan esto y fuerzan una retransmisión de la información. Puedes ver un ejemplo de esto último pulsando en el siguiente esquema.

    Redes

     Ilustración de un bus Ethernet

    Cableados

    • Velocidades de transmisión
       

    • Tipo de Ethernet

      Velocidad (Mbps)

      Distancia (m)

      Media

      10Base5 (IEEE 802.3)

      10

      500

      Coaxial Grueso

      10Base2 (IEEE 802.3)

      10

      185

      Coaxial Fino

      10BaseT (IEEE 802.3)

      10

      100

      UTP

      10BaseF(IEEE 802.3)

      10

      2000

      Fibra Optica

      •  

      Topología

      El protocolo Ethernet permite tres tipos de topología: Bus, Estrella y Arbol.(Linear Bus, star y Tree).

      Redes

      REDES LAN (protocolos

      Formatos de Trama

      Formatos de trama Ethernet IEEE 802.3

      Redes

      Ethernet define de que manera se introducirán los datos en la red. Donde se indicará el receptor, el emisor donde irán los datos, donde irá el checksum, etc.. Esto se define en la trama Ethernet. En la figura superior se puede ver la distribución de las información en cada paquete enviado. Se comienza con un preámbulo que termina al que sigue la trama en sí. El inicio de la trama es la información de la dirección de destino seguido de la dirección de procedencia a lo que sigue el tipo o la longitud de la información los datos y el checksun de la trama. El checksun (FCS) se comprueba en la llegada para asegurarse de la correcta recepción de la información.

       Fast Ethernet

      Para aumentar la velocidad de la red de 10Mbs a 100Mbs se han definido nuevos estándares de Ethernet denominados en conjunto FastEthernet (IEE802.3u).Tres nuevos tipos de redes Ethernet han visto la luz. Las topologías posibles quedan reducidas a la topología estrella.

       

      Tipo de Ethernet

      Velocidad (Mbps)

      Media

      100BaseTX (IEEE 802.3u)

      100

      UTP de categoría 5

      100BaseFX (IEEE 802.3u)

      100

      Fibra óptica

      100BaseT4 (IEEE 802.3u)

      100

      UTP de categoría 3 modificado *

       

      * Se añaden dos líneas al cable UTP de categoría 3.

      LocalTalk

      El protocolo LocalTalk fue desarrollado por Apple Computer, Inc. para ordenadores Macintosh. El método de acceso al medio es el CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Este método, similar al de Ethernet (CSMA/CD) se diferencia en que el ordenador anuncia su transmisión antes de realizarla. Mediante el uso de adaptadores LocalTalk y cables UTP especiales se puede crear una red de ordenadores Mac a través del puerto serie. El sistema operativo de estos establece relaciones punto a punto sin necesidad de software adicional aunque se puede crear una red cliente servidor con el sofware AppleShare.

      Con el protocolo LocalTalk se pueden utilizar topologías bus, estrella o árbol usando cable UTP pero la velocidad de transmisión es muy inferior a la de Ethernet.

      Token Ring

       El protocolo Token Ring fue desarrollado por IBM a mediados de los 80. El modo de acceso al medio esta basado en el traspaso del testigo (token passing). En una red Token Ring los ordenadores se conectan formando un anillo. Un testigo (token) electrónico pasa de un ordenador a otro. Cuando se recibe este testigo se está en disposición de emitir datos. Estos viajan por el anillo hasta llegar a la estación receptora. Las redes Token Ring se montan sobre una tipología estrella cableada (star-wired) con par trenzado o fibra óptica. Se puede transmitir información a 4 o 16 Mbs. Cabe decir que el auge de Ethernet está causando un descenso cada vez mayor del uso de esta tecnología.

      Formatos de Trama

      Tramas en Token Ring

      Redes

      Como se puede ver, la trama de Token Ring es similar a la de Ethernet, la principal diferencia consiste en que a los datos se le agrega un Token, que es el que marca la prioridad de transimisión.

      FDDI

      FDDI son las siglas de Fiber Distributed Data Interface . Este protocolo de red se utiliza principalmente para interconectar dos o más redes locales que con frecuencia distan grandes distancias.

      Redes

      El método de acceso al medio utilizado por FDDI está basado también en el paso de testigo. La diferencia es que en este tipo de redes la topología es de anillo dual. La transmisión se da en uno de los anillos pero si tiene lugar un error en la transmisión el sistema es capaz de utilizar una parte del segundo anillo para cerrar el anillo de transmisión. Se monta sobre cables de fibra óptica y se pueden alcanzar velocidades de 100 Mbps.

      Redes

      Resumen de Protocolos

      Protocolo

      Cable

      Velocidad

      Topología

      Ethernet

      Par trenzado,coaxial, fibra óptica

      10 Mbps

      Linear Bus, Star, Tree

      Fast Ethernet

      Par trenzado, fibra óptica

      100 Mbps

      Star

      LocalTalk

      Par trenzado

      .23 Mbps

      Linear Bus o Star

      Token Ring

      Par trenzado

      4 Mbps - 16 Mbps

      Star-Wired Ring

      FDDI

      Fibra óptica

      100 Mbps

      Anillo duall ring

       

      REDES DE ÁREA METROPOLITANA. (MAN)

      Una red de área metropolitana es una colección de redes de área local. Estan ubicadas en la misma área geográfica.

      Una MAN (Metropolitan Area Netware) es un sistema de interconexión de equipos informáticos distribuidos en una zona que abarca diversos edificios, por medios pertenecientes a la misma organización propietaria de los equipos. Este tipo se utiliza normalmente para interconectar redes de área local.

      Las redes de área metropolitana cubren extensiones mayores como puede ser una ciudad o un distrito. Mediante la interconexión de redes LAN se distribuye la información a los diferentes puntos del distrito. Bibliotecas, universidades u organismos oficiales suelen interconectarse mediante este tipo de redes.

      Redes

      Extensión: De 7 a 50 Km.

      REDES DE AREA EXTENSA. (WAN)

      Las redes de área extensa cubren grandes regiones geográficas como un país, un continente o incluso el mundo. Cable transoceánico o satélites se utilizan para enlazar puntos que distan grandes distancias entre sí.

      Redes


      Con el uso de una WAN se puede contactar desde España con Japón sin tener que pagar enormes cantidades de teléfono. La implementación de una red de área extensa es muy complicada. Se utilizan multiplexadores para conectar las redes metropolitanas a redes globales utilizando técnicas que permiten que redes de diferentes características puedan comunicarse sin problemas. El mejor ejemplo de una red de área extensa es Internet.

       

      Una red de largo alcance interconectan redes de área local y metropolitana. Pueden ubicarse a lo largo del país o incluso alrededor del mundo. Cuando una sola empresa la posee, a la W. A. N se le conoce como red empresarial.

      Una W. A. N (Wide Área Netware) es un sistema de interconexión de equipos informáticos geográficamente dispersos, que pueden estar incluso en otro continente. El sistema de conexión para estas redes normalmente involucra redes publicas de transmisión de datos.

      Extensión: Mayor de 50 Km.

      REDES DE USO ADMINISTRATIVO.

      Uno de los importantes usos de las redes en las empresas es de mandar y recibir información sobre los demás departamentos como pueden ser.

      Compartir información de paquetes comerciales, contables y administrativas.

      • Balance General

      • Nóminas

      • Pagos de Cheques

      Redes

      También les de gran utilidad para los administradores ya que además de compartir recursos les puede servir para:

      • Información estadística

      • Informes y análisis especiales

      Este es un sistema formal para:

      • Recopilar

      • Integrar

      • Comparar

      • Analizar

      Y distribuir información interna y externa a la empresa en una forma oportuna y eficaz. Las computadoras son de uso generalizado. El impacto sobre los administradores de diversos niveles organizacionales. Además les ayuda a tomar decisiones en el tiempo requerido oportunamente. Las redes son:

      *Rápidas

      • Inmediatas

      • Confiables

      • Válida

      • Redes
        Oportunas.

      Redes
      Personas en diferentes estaciones de trabajo pueden comunicarse entre sí y además tener acceso a otras computadoras. Además las estaciones de trabajo se pueden conectar a equipos costosos que pueden estar subutilizados por un solo usuario. Como por ejemplo:

      • Compartir unidades de respaldo con cinta que aseguren el almacenamiento de los archivos de datos. Existen otras aplicaciones de las redes de las computadoras como son:

      • Correo electrónico

      • Recopilación y distribución de datos tendencias futuras.

      La creación de Redes de trabajo de computación de encuentran mejores avances tecnológicos cada vez más que transformen rápidamente el sistema de manejo de información.

      La finalidad de las Redes de uso administrativo es hacer el proceso de la administración deje se ser fragmentada suposiciones, conjeturas inspiradas en la intuición y solución de problemas aislados para alcanzar el nivel de conocimientos basados en la toma de decisiones. Este es un método eficaz para ayudar a la solución de problemas y en la toma de decisiones-.

      Su finalidad es hacer que el proceso administrativo deje de ser información fragmentada, sin conjeturas inspiradas en la intuición y solución de problemas aislados para alcanzar el nivel de conocimiento necesario para la toma de decisiones. Este es un método eficaz para ayudar a la solución de problemas y en la toma de decisiones.

      REDES DE USO INDUSTRIAL.

      Redes
      El desarrollo de las redes industriales ha permitido una forma de unir una serie de equipos y dispositivos dedicados al control de una maquina o una parte cerrada de un proceso aumentando el rendimiento de los mismos.

      Las ventajas que se aportan con una red de uso industrial son:

      Redes

      • Visualización y supervisión del proceso productivo.

      • Toma de datos del proceso mas rápido

      • Mejora del rendimiento del proceso productivo.

      • Intercambio de datos entre sectores del proceso y de departamentos.

      • programación a distancia.

      1.3 CONCEPTOS GENERALES DE LA TOPOLOGÍA

      Cuando hablamos de la topología de una red, hablamos de su configuración. Esta configuración recoge tres campos: físico, eléctrico y lógico. El nivel físico y eléctrico se puede entender como la configuración del cableado entre las maquinas o dispositivos de control o conmutación. Cuando hablamos de la configuración lógica tenemos que pensar en como se trata la información dentro de nuestra red, como se dirige de un sitio a otro o como la recoge cada estación.

      La topología, en redes de comunicaciones, es la forma de unir las diferentes computadoras.

      La forma en que unamos las computadoras obligara a gestionar de diferente manera el envío de señales de una a otra.

      Hay que distinguir entre el nivel físico y lógico :

      NIVEL FÍSICO.

      Especifica las partes de una red que existen físicamente. Este nivel también especifica donde se localizan las computadoras y como estan conectadas entre si por medio de los cables.

      Es la descripción del camino que siguen los cables para unir las diferentes computadoras.

      La topología de una red es la configuración de la conectividad y de todos los nodos de la red. Existen dos tipos de definiciones de topología: física y lógica.

      Las topologías físicas de redes pueden ser:

      La física es la que se puede percibir con los sentidos, y la lógica, no. La topología física de una red es la apariencia real de la forma de cableado usada en una red.

      Bus: Las computadoras estan conectadas a un cable continuo, con los extremos con unos terminadores especiales.

      Su topología lógica es la de bus.

      Árbol: El medio de transmisión es un cable del que parten ramas.

      Su topología lógica es la de bus.

      No puede haber bucles cerrados.

      Estrella: las estaciones de trabajo se conectan a un nodo central con dos enlaces punto a punto, uno para transmisión y otro para recepción.

      Lógicamente puede ser un bus o estrella.

      Anillo: Todas las estaciones de trabajo estan conectadas a un cable con forma de anillo cerrado.

      Todas las topologías físicas son variaciones de dos métodos para conectar dispositivos: punto a punto y multipuerto.

      La topología punto a punto (point to point o PTP) conecta dos nodos directamente.

      En un enlace PTP, dos dispositivos monopolizan un medio de comunicación. Debido a que no se comparte el medio, no se necesita un mecanismo para identificar las computadoras, y no hay necesidad de direccionamiento.

      Las redes punto a punto consisten en muchas conexiones entre pares individuales de maquinas. A veces son posibles múltiples rutas de diferentes longitudes para lo cual existen varios algoritmos de ruteo.

      La topología multipunto enlaza tres dispositivos juntos o mas a través de un sistema de comunicación. Este dispositivo para identificar transmisores y receptores se llama direccionamiento.

      Las redes de difusión tienen un solo canal de comunicación compartido por todas las maquinas de la red. Los mensajes cortos (llamados paquetes) que envía una maquina son recibidos por todas las demás. Estos sistemas ofrecen servicios de comunicación de una a muchos conocido como broadcasting, de un grupo de usuarios a otro (multicasting) y de uno a uno (unicasting).

      NIVEL LÓGICO.

      La topología lógica describe como fluyen los datos en la topología física. La topología lógica esta fuertemente relacionada con el mecanismo utilizado para administrar la forma en que las estaciones accesan a la red.

      Estos procedimientos se llaman métodos de control de acceso.

      Especifica como fluye la información a través de la red.

      Es la descripción del camino que siguen los mensajes entre las diferentes computadoras.

      EL CABLEADO DE LA RED

      El cable es el medio a través del cual fluye la información a través de la red. Hay distintos tipos de cable de uso común en redes LAN. Una red puede utilizar uno o más tipos de cable, aunque el tipo de cable utilizado siempre estará sujeto a la topología de la red, el tipo de red que utiliza y el tamaño de esta.

      Estos son los tipos de cable más utilizados en redes LAN:

      • Cable de par trenzado sin apantallar / UTP Unshielded twisted pair

      • Cable de par trenzado apantallado / STP Shielded twisted pair

      • Cable coaxial

      • Cable de fibra óptica

      • LAN´s sin cableado

      Cable de par trenzado sin apantallar / Unshielded Twisted Pair (UTP) Cable

      Este tipo de cable es el más utilizado. Tiene una variante con apantallamiento pero la variante sin apantallamiento suele ser la mejor opción para una PYME.

      Redes

      UTP

      La calidad del cable y consecuentemente la cantidad de datos que es capaz de transmitir varían en función de la categoría del cable. Las gradaciones van desde el cable de teléfono, que solo transmite la voz humana a el cable de categoría 5 capaz de transferir 100Megabytes por segundo.

      Categorías UTP

      Tipo

      Uso

      Categoría1

      Voz (Cable de teléfono)

      Categoría 2

      Datos a 4 Mbps (LocalTalk)

      Categoría 3

      Datos a10 Mbps (Ethernet)

      Categoría 4

      Datos a 20 Mbps/16 Mbps Token Ring

      Categoría 5

      Datos a 100 Mbps (Fast Ethernet)

      La diferencia entre las distintas categorías es la tirantez. A mayor tirantez mayor capacidad de transmisión de datos. Se recomienda el uso de cables de Categoría 3 o 5 para la implementación de redes en PYMES (pequeñas y medianas empresas). Es conveniente sin embargo utilizar cables de categoría 5 ya que estos permitirán migraciones de tecnologías 10Mb a tecnología 100 Mb.

      CONECTOR UTP

      El estandar para conectores de cable UTP es el RJ-45. Se trata de un conector de plástico similar al conector del cable telefónico. La siglas RJ se refieren al estandar Registerd Jack, creado por la industria telefónica. Este estandar define la colocación de los cables en su pin correspondiente.

      Redes

      Conector RJ-45

      EL CABLEADO DE LA RED

      CABLE DE PAR TRENZADO PANTALLADO / SHIELDED TWISTED PAIR (STP) CABLE

      Una de las desventajas del cable UTP es que es susceptible a las intereferencias eléctricas. Para entornos con este problema existe un tipo de cable UTP que lleva apantallamiento, esto es, protección contra interferencias eléctricas. Este tipo de cable se utiliza con frecuencia en redes con topología Token Ring.

      Cable Coaxial

      El cable coaxial contiene un conductor de cobre en su interior. Este va envuelto en un aislante para separarlo de un apantallado metálico con forma de rejilla que aisla el cable de posibles interferencias externas.


      Redes

      Cable Coaxial

      Aunque la instalación del cable coaxial es más complicada que la del UTP, este tiene un alto grado de resistencia a las interferencias. Por otra parte también es posible conectar distancias mayores que con los cables de par trenzado. Existen dos tipos de cable coaxial, el fino y el grueso conocidos como thin coaxial y thick coaxial.

      Con frecuencia se pueden escuchar referencias al cable coaxial fino como thinnet o 10Base2. Esto hace referencia a una red de tipo Ethernet con un cableado coaxial fino, donde el 2 significa que el mayor segmento posible es de 200 metros, siendo en la práctica reducido a 185 m. El cable coaxial es muy popular en las redes con topología de BUS.

      Con frecuencia se pueden escuchar referencias al cable coaxial grueso como thicknet o 10Base5. Esto hace referencia a una red de tipo Ethernet con un cableado coaxial grueso, donde el 5 signfica que el mayor segmento posible es de 500 metros. El cable coaxial es muy popular en las redes con topología de BUS. El cable coaxial grueso tiene una capa plástica adicional que protege de la humedad al conductor de cobre. Esto hace de este tipo de cable una gran opción para redes de BUS extensas, aunque hay que tener en cuenta que este cable es difícil de doblar.

      Conector para cable coaxial

      El más usado es el conector BNC. BNC son las siglas de Bayone-Neill-Concelman. Los conectores BNC pueden ser de tres tipos: normal, terminadores y conectores en T.

      Redes

      . BNC connector

      Cable de fibra óptica

      El cable de fibra óptica consiste en un centro de cristal rodeado de varias capas de material protector. Lo que se transmite no son señales eléctricas sino luz con lo que se elimina la problemática de las interferencias. Esto lo hace ideal para entornos en los que haya gran cantidad de interferencias eléctricas. También se utiliza mucho en la conexión de redes entre edificios debido a su inmunidad a la humedad y a la exposición solar.

      Con un cable de fibra óptica se pueden transmitir señales a distancias mucho mayores que con cables coaxiales o de par trenzado. Además, la cantidad de información capaz de transmitir es mayor por lo que es ideal para redes a través de las cuales se desee llevar a cabo videoconferencia o servicios interactivos. El coste es similar al cable coaxial o al cable UPT pero las dificultades de instalación y modificación son mayores. En algunas ocasiones escucharemos 10BaseF como referencia a este tipo de cableado. En realidad estas siglas hablan de una red Ethernet con cableado de fibra óptica.

      Redes

      Cable de fibra óptica

      Características:

      • El aislante exterior está hecho de teflón o PVC.

      • Fibras Kevlar ayudan a dar fuerza al cable y hacer más difícil su ruptura.

      • Se utiliza un recubrimiento de plástico para albergar a la fibra central.

      • El centro del cable está hecho de cristal o de fibras plásticas.

      Conectores para fibra óptica

      El conector de fibra óptica más utilizado es el conector ST. Tiene una apariencia similar a los conectores BNC. También se utilizan, cada vez con más frecuencia conectores SC, de uso más fácil.

      Resumen de tipos de cables empleados

      Especificación, Tipo de Cable, Longitud Máxima

      10BaseT, U T P, 100 meters

      10Base2, Thin Coaxial, 185 meters

      10Base5, Thick Coaxial, 500 meters

      10BaseF, Fibra Optica, 2000 meters

      Redes LAN sin cableado

      No todas las redes se implementan sobre un cableado. Existen redes que utilizan señales de radio de alta frecuencia o haces infrarrojos para comunicarse. Cada punto de la red tiene una antena desde la que emite y recibe. Para largas distancias se pueden utilizar teléfonos móviles o satélites.

      Este tipo de conexión está especialmente indicada para su uso con portátiles o para edificios viejos en los que es imposible instalar un cableado.

      Las desventajas de este tipo de redes es sus altos costes, su susceptibilidad a las intereferencias electromagnéticas y la baja seguridad que ofrecen. Además son más lentas que las redes que utilizan cableado.

       

      TARJETAS DE INTERFAZ DE LA RED.

      Instalar la tarjeta de interfaz de la red.

      La mayoría de las tarjetas de interfaz de red son instaladas directamente a una computadora. Una computadora tiene conectores internos llamados ranuras de expansión, los cuales permiten a la tarjeta de interfaz estar insertada dentro de la computadora.

      La mayoría de las computadoras portátiles requieren un dispositivo especial, a menudo llamado adaptador de red para conectarse a la misma. Estas maquinas tienen un socket que les permite insertar la tarjeta PCMCIA, o tarjeta PC, para unirse a dicha red.

      PUERTOS.

      Un puerto es utilizado para conectar la tarjeta de interfaz a la red. Cada tarjeta tiene como mínimo un puerto, y en algunos casos dos, que le permite a una red utilizando uno o dos diferentes tipos de cables.

      Una tarjeta de interfaz de la red puede ser utilizada únicamente para conectarse a una red a la vez.

      HUBS.

      Un hub suministra una ubicación central donde los cables en una red se unen. Este se encuentra en la mayoría de las redes modernas.

      HUBS PASIVOS.

      Un hub pasivo conecta los alambres en una red a una ubicación central. Este no procesa información porque no contiene ninguna circuiteria o dispositivos eléctricos. La función principal de un hub pasivo es conectar los alambres en la red.

      HUBS ACTIVOS.

      Un hub activo puede regenerar una señal conforme esta pasa a través suyo. La regeneración de la señal ayuda a eliminar errores en la red causados por interferencia eléctrica. Los hubs activos son mas caros que los activos.

      MEDIO DE TRANSMISIÓN.

      La mayoría de los hubs estan diseñados para operar con un tipo de medio de transmisión, como cable de fibra óptica. Sin embargo, algunos hubs pueden ser modificados para aceptar conexiones de diferentes medios de transmisión. Estos hubs algunas veces son llamados hubs moduladores.

      CONEXIONES.

      Los dispositivos de la computadora son mas a menudo conectados a un hub utilizando un cable.

      Cuando una computadora necesita ser conectada a una red, simplemente se puede enchufar a un socket.

      PUERTOS.

      Los dispositivos de la computadora se conectan al hub a través de un conector llamado puerto. Los hubs comunes tienen 4, 8 ó 16 puertos. Por lo general, cada puerto tiene una luz indicadora llamada Diodo Emisor de Luz (LED), el cual se enciende cuando la computadora esta unida al puerto y esta prendida. Algunos LEDs indican cuando la información se esta empezando a transmitir a través del puerto.

      1.4 DIFERENTES TOPOLOGÍAS.

      ESTRUCTURA DE LA RED TIPO ESTRELLA.

      Una estructura de red tipo estrella consiste en computadoras individuales conectadas a una red en un punto central. Las redes de este tipo son las mas comunes.

      COMO TRANSFERIR INFORMACIÓN.

      En una red tipo estrella, cada computadora esta unida a un conector de red central, llamado hub. Toda información que se transfiere de una maquina a otra, pasa a través del hub.

      INSTALACIÓN.

      Cada computadora en una red tipo estrella debe estar relativamente próxima al hub. El largo de los cables entre una maquina y el hub debe ser menor a 100 metros. Los hubs usualmente conectan 4, 8 ó 16 computadoras entre si. En un edificio de oficinas grande es usual que cada piso tenga su propio hub.

      EXPANSIÓN.

      Mientras exista un puerto libre en el hub, solo se requiere de un cable para conectar otra computadora a una red tipo estrella. Esta red no requiere de ser apagada cuando se conectan nuevas maquinas.

      LOCALIZACIÓN DE AVERÍAS.

      Cuando ocurre un error en una computadora o cable, el resto de la red no se vera afectada. Muchos hubs son capaces de detectar problemas y aislar estas áreas del conjunto de la red.

      COSTO.

      Las redes tipo estrella son mas caras de implementar que otros tipos. Aquí cada computadora debe ser conectada independientemente a un hub, un componente costoso, utilizando grandes cantidades de cable.

      CONCEPTOS GENERALES DE LA TOPOLOGÍA ESTRELLA.

      En una topología estrella todos y cada uno de los nodos de la red se conectan a un concentrador o hub.

      Los datos en estas redes fluyen del emisor hasta el concentrador. Este controla realiza todas las funciones de red además de actuar como amplificador de los datos. Esta configuración se suele utilizar con cables de par trenzado aunque también es posible llevarla a cabo con cable coaxial o fibra óptica.

      Tanto Ethernet como LocalTalk utilizan este tipo de tipología.


      Redes

      Topología estrella

      Ventajas de la topología de estrella

      • Gran facilidad de instalación.

      • Posibilidad de desconectar elementos de red sin causar problemas.

      • Facilidad para la detección de fallo y su reparación.

      Inconvenientes de la topología de estrella

      • Requiere más cable que la topología de bus.

      • Un fallo en el concentrador provoca el aislamiento de todos los nodos a él conectados.

      • Se han de comprar hubs o concentradores.

      Conectar un conjunto de computadoras en estrella es uno de los sistemas mas antiguos, equivale a tener una computadora central (el servidor de archivos o Server), encargada de controlar la información de toda la red.

      Dicha información abarca desde los mensajes entre usuarios, datos almacenados en un archivo en particular, manipulación de archivos, etc.

      Para poder instalar este tipo de red, cada una de las computadoras utilizadas como estaciones de trabajo necesitan de una tarjeta de conexión para lograr la interfase con la computadora central.

      Los tres tipos de conexión mencionados son los principales para comunicar una serie de computadoras de la misma familia.

      Uno de los tipos mas antiguos de topologías de redes es la de estrella, la cual usa el mismo método de envío y recepción de mensajes de una topología LAN en estrella deben pasar a través de un dispositivo central de conexiones conocido como concentrador de cableado, el cual controla el flujo de datos.

      La topología en estrella tiene un nodo central desde el que se irradian todos los enlaces hacia los demás nodos. Por el nodo central, generalmente ocupado por un hub, pasa toda la información que circula por la red.

      Esta topología se caracteriza por existir en ella un punto central, o mas propiamente un nodo central.

      Todos los elementos de la red se encuentran conectados directamente mediante un enlace punto a punto al nodo central de la red.

      ESTRUCTURA DE LA RED TIPO BUS.

      Una red tipo bus consiste en un cable de longitud continua que conecta dos o mas dispositivos. Este tipo de red también es conocida como una tipo backbone.

      Consiste en un cable con un terminador en cada extremo del que se "cuelgan" todos los elementos de una red. Todos los Nodos de la Red están unidos a este cable. Este cable recibe el nombre de "Backbone Cable". Tanto Ethernet como LocalTalk pueden utilizar esta topología.

      Redes

      Topología de Bus

      Ventajas de la topología de Bus

      • Es fácil conectar nuevos nodos a la red.

      • Requiere menos cable que una topología estrella.

      Desventajas de la topología de Bus

      • Toda la red se caería si hubiera una ruptura en el cable principal.

      • Se requieren terminadores.

      • Es difícil detectar el origen de un problema cuando toda la red "cae".

      • No se debe utilizar como única solución en un gran edificio.

      Como transferir información.

      En una red tipo bus, solo una computadora puede transferir información a la vez. Cuando una maquina envía los datos, estos fluyen a lo largo de todo el cable, de donde la computadora de destino debe extraer la información.

      Terminadores.

      Un terminador es un dispositivo que absorbe las señales transmitidas en un cable de red. Cada extremo del cable en una red tipo bus debe tener un terminador, el cual impide que las señales reboten a través de dicho cable y causen interferencia.

      El tipo de terminador requerido depende del cable utilizado en la red.

      Este tipo de red es la más simple y la más comúnmente usada.

      Definición y descripción.

      Las estaciones de trabajo se conectan, a través de un interfaz de hardware apropiado al medio de transmisión o bus. Cuando una estación emite un paquete, este se transmite por el bus y puede ser recibido por el resto de estaciones de trabajo conectadas.

      Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos de una red. Consiste en un cable que conecta dos o mas dispositivos.

      Cableado tipo bus.

      Fibra óptica: 2 Km.

      Con cable coaxial:

      • La señal, insertada en un punto del medio de transmisión, se propaga en ambas direcciones hasta los extremos, donde es absorbido.

      • Si dos estaciones transmiten a la vez será una colisión.

      • Alcanza una distancia máxima de 1 Km. Debido a la longitud en de la señal. Para extender la longitud de la red se utilizan repetidores.

      • Con par trenzado:

      • Suele emplearse en la topología física de estrella, colocando ene el centro un hub.

      • Cada estación de trabajo tiene dos pares trenzados, uno para emisión y otro para recepción.

      • El hub actúa como repetidor. Al recibir una señal transmite esta a todas las estaciones de trabajo conectadas.

      • Con cable parcheo:

      • Es otro nombre por el que se conoce al cable corto que se conecta su computadora con el conector de la pared.

      Ventajas.

      • Es fácil de conectar nuevos nodos.

      • Una estación de trabajo puede difundir la información a todas las demás computadoras.

      • La instalación es muy sencilla ya que solo la computadora debe estar conectada a un solo cable.

      Desventajas.

      • Que solo una computadora puede transmitir información a la vez.

      • Solamente existe un solo canal de comunicaciones para todos los dispositivos de la red. Si el canal falla toda la red deja de funcionar.

      • Toda la red falla si hubiera una ruptura en el cable principal.

      ESTRUCTURA DE LA RED TIPO ANILLO.

      Físicamente parece una topología estrella pero el tipo de concentrador utilizado, la MAU se encarga de interconectar internamente la red en forma de anillo.

      Esta tipología es la que se utiliza en redes Token-Ring.

      Redes

      .Topología de estrella cableada

      Una estructura de red tipo anillo consiste en computadoras individuales conectadas a una única longitud de cable dispuesto en forma de anillo.

      Como transferir información.

      La información en una red tipo anillo viaja en una sola dirección. Cuando una computadora transfiere datos, los envía a la computadora contigua.

      Si una computadora recibe información que no esta dirigida a ella, esta la transfiere a la próxima maquina colocada a lo largo del anillo. Este proceso se repite hasta que alcance su destino.

      Instalación.

      Una red tipo anillo es frecuentemente utilizada para conectar computadoras que estan ubicadas próximas las unas de las otras. Todas las maquinas deben estar unidas a un solo anillo de cable, no existiendo un principio ni un fin en la red.

      Expansión.

      Expandir una red tipo anillo puede resultar mas difícil que hacerlo con otro tipo de redes. Cuando se agrega una computadora nueva, el cable debe romperse para conectar la maquina. La red no podrá operar hasta que la maquina nueva este conectada.

      Localización de averías.

      Cuando ocurre una interrupción en el anillo, todas las computadoras serán capaces de intercambiar información únicamente antes del fallo. Esto permitirá determinar la ubicación de la red defectuosa.

      Muchas redes tipo anillo tienen anillos dobles que transmiten la información en diferentes direcciones para evitar cierres.

      Costo.

      Las redes tipo anillo pueden ser un poco mas costosas que otras dado que todas las computadoras deben conectarse a un solo cable en forma de anillo. La red requerirá de una gran cantidad de cable, si las maquinas estan lejos unas de las otras.

      La estructura en anillo es otra configuración bastante extendida. Esta se llama así por su aspecto circular de flujo de datos. En la mayoría de los casos, los datos fluyen en una sola dirección, y cada estación de trabajo recibe la señal y la retransmite a la siguiente del anillo.

      Resumen :

      Topología

      Cableado

      Protocolo

      Bus

      Coaxial
      Par Trenzado
      Fibra óptica

      Ethernet
      LocalTalk

      Estrella

      Par trenzado
      Fibra óptica

      Ethernet
      LocalTalk

      Estrella en Anillo

      Par trenzado

      Token Ring

      Arbol

      Coaxial
      Par trenzado
      Fibra óptica

      Ethernet

      UNIDAD 2

      MODELO ISO - OSI E INSTALACIÓN DE HARDWARE Y SOFTWARE

      Objetivo Particular:

      Al termino de esta unidad el alumno conocerá la función de este modelo, las funciones de cada una de las capas, así como su enlace. Además será capas de manejar los conceptos teóricos de la instalación física, poniéndolos en practica al realizar la instalación de la red.

      Redes

      2.1 MODELO ISO-OSI

      MODELO PROPUESTO POR ISO (LLAMADO OSI)

      OSI (Open System Interconection ), es un sistema de una o mas computadoras, software asociado, periféricos, terminales, operadores humanos, procesos físicos y medios de transferencia de información que forman un ente autónomo con capacidad de realizar el procesamiento de información.

      OSI. Pone atención en el intercambio de información entre diferentes sistemas

      2.1.1 CONCEPTOS GENERALES

      El objetivo a largo plazo de la OSI, es desarrollar una compatibilidad total de ínter sistemas entre los muchos productos y servicios ofrecidos por los proveedores y las redes transformadoras alrededor del mundo.

      Aplicación

      Aplicación

      Presentación

      Presentación

      SC

      SC

      Transporte Control

      Transporte Control

      PC

      PC

      DLC

      DLC

      Física

      Física

      Protocolo X.25 (los tres primeros niveles). Se usa mucho en la paquetación de datos.

      RS - 232C

      V 24

      X 24

      RS - 449

      Tipos de protocolos

      El RS-232 es un protocolo establecido por la EIA

      Asincrónicos:

      -Se tiene el Start-Sport ( Protocolo asincrónico más usado )

      Sincrónicos:

      -Orientado a carácter ( BSC )

      -Orientado a bit ( SDLC, X-25, ADCCP )

      -Orientado a Byte ( DDCMP )

      SDCLC: Es un protocolo elaborado por IBM, se utiliza para redes, SNA ( Systems Network Arquitecture ) de IBM. Permite la transmisión Full _ Duplex y Multidrop simultáneamente sin cambiar de líneas.

      BSC: Binary Synchronous Control, el frame que utiliza es:

      Syn

      Syn

      SOH

      Header

      STX

      INFORMACION

      STX

      BCC

      Multidrop: Topología de bus, múltiples puntos.

      SDLC: Synchronous Data Link Control.

      Bandera de 8 Bits

      Dirección

      Estación

      Secundaria

      8 Bits

      Carácter De Control

      Información Varia Tamaño

      Marco de verificación

      Bandera de fin.

      Bandera: (de 8 bits) Es de inicio y nos indica que un formato o bloque de SDLC se va a enviar (01111110).

      Dirección estación Secundaria: Nos indica hacia donde va dirigida la comunicación: La estación primaria es la que transmite.

      Control: lo utiliza la estación de primaria para decir que es lo que pretende hacer: si va a retransmitir, poleo (cuando se recorre cada punto de múltiples puntos, chocando cada nodo).

      Información: es la información enviada en ASCII o EBCDIC, etc.

      Marco de verificación: Sirve para verificar que no haya errores en los campos anteriores (bandera, dirección de estación secundaria, etc.). Una política de redundancia cíclica de chequeo.

      Bandera Fin: Indica en fin del mensaje y regularmente es igual a la del inicio (01111110).

      Este tipo de protocolo es muy confiable debido al marco de verificación. Se utiliza en todos los nodos de SNA. Existen los niveles jerárquicos de estaciones primarias y secundarias.

      SNA: Protocolo que se utiliza en un sistema de arquitectura de redes. Es un sistema funcional global que describe todos los componentes de un sistema computacional y de comunicaciones que incluye hardware, software y enlace de comunicación.

      TCP/IP: se encarga de fragmentar la información para que llegue sin errores. Ofrece una conexión en ambientes diferentes.

      2.1.2 CAPAS

      1. Física.

      Provee características eléctricas, mecánicas funcionales y de procedimientos para establecer y mantener conexiones físicas entre un DTE y DCE.

      CDTE ! ! ! ! DCE, solo es una prolongación o continuación.

      2. DCL.

      Data Link Control, provee la conexión lógica a través de la línea, el direccionamiento, el secuenciamiento y recuperación de errores.

      3. PC.

      Packed Control, provee el controlador de nodo (entre nodos adyacentes) sus funciones son: booteo de mensajes, notificación de errores y a veces segmentación y bloqueo. Hay un protocolo estándar para este nivel que es Internetworking Protocol (IP).

      4. TC.

      Transport Control, provee los nodos alternos. Cubre todas las rutas que puede haber de un nodo a otro. El protocolo es Transport Comunication Protocol (TCP). Hay un protocolo llamado TCIP que se origina de la capa 3 y 4.

      Aparte de todas las direcciones primarias o secundarias, cubre las alternas y verifica que dirección debe seguir para que no haya bloqueo.

      5. SC.

      Session Control, control de la sesión. Son interacciones o funciones que interactúan con la capa 6 (presentación). Esto es software, las funciones son permitir o no la entrada a un sistema (determina y cancela contrato entre dos sesiones), control e intercambio de datos entre dos usuarios.

      6. Presentación.

      Especificación de servicios, sobre todo para poder especificar datos que se intercambio.

      7. Aplicación.

      Lo que se va realizar con los datos.

      MODELO OSI

      OSI (Open System Interconect) fue creado por ISO y esta establecido como debe de estar la comunicación entre computadoras.

      Sus capas se dividen en Software y Hardware.

      Las capas de Software son:

      CAPA DE APLICACIÓN

      En esta capa se utiliza el Software para comunicarse

      Ejemplo:

      Telnet Programa que simula estación virtual, navegador, correo electrónico.

      CAPA DE PRESENTACIÓN

      Es como traductor, que establece dialogo entre dos sistemas.

      Ejemplo: si se quiere comunicar un UNÍS y un NT. Esta capa se asegura que la información enviada de un sistema pueda ser entendida por la capa de aplicación que ya se ha utiliza como está la sintaxis.

      CAPA DE SESIÓN

      Establece la conexión (handshake), ya tiene el camino, le dice a la otra computadora que va a mandar información, preguntando que si puede mandar la información.

      CAPA DE TRANSPORTE

      Hace un circuito virtual por donde pasaran los datos. Ya se sabe exactamente a donde van los datos, transporta los datos, hace el camino, ya los dos sistemas saben que se van a conectar.

      CAPA DE RED

      Se encarga de proveer la conectividad de los sistemas, encamina la información a donde debe ir (forma paquetes de información-conjunto de marcos).

      Distribuye el trafico seleccionado el camino a el cual va a ser conectado.

      CAPA DE ENLACE DE DATOS

      Esta se encarga de transmitir los datos confiables, la pone en marcos (grupos de bits) se fueron tantos, tarjeta de red, transmisión de datos a cierta dirección.

      CAPA FÍSICA

      La parte física lo que se ve, los cables, los medios físicas de transmisión, la señal se transporta bit por bit.

      Redes de computación de paquetes

      Es de conmutación de paquetes porque el paquete se segmenta y se envía por diversas vías y cuando llega a su destino se vuelve a empacar.

      Protocolo X.25

      Nivel 1.

      Es un circuito sincrónico full - duplex, punto a punto que proveerá la vía de transmisión física entre un DTE y la red y equivale al nivel 1 del modelo OSI.

      Nivel 2.

      Describe el procedimiento de enlace a ser usado apara el intercambio de datos entre un DTE y un DCE. Y esto equivale al nivel 2 del modelo OSI.

      Nivel 3.

      Especifica la manera en la cual la información de control y los datos del usuario se estructuran en paquetes y dentro de esta información de control, están todas los direccionamientos de nodos. Este nivel 3 del modelo OSI.

      El protocolo X.25, provee de 3 formas de comunicación.

      1. Circuito virtual conmutado: es una vía controlada transparente y bidireccional entre dos nodos. La comunicación siempre se da pero no siempre por la misma vía.

      2. Circuito virtual permanente: Se define una vía de comunicación exclusiva.

      3. Datagrama: Es un bloque de datos que contiene suficiente información de control como para no necesitar el apoyo de otro tipo de información para comunicar confiablemente a otro punto.

      La diferencia entre el Sna y X.25, es que los tres niveles del X.25, es igual a los 2 niveles del Sna (los primeros niveles).

      Nota: La transparencia en comunicaciones de datos, es para la capacidad de que componente del sistema efectúen funciones complejas sin afectar el trabajo del usuario final. O también la capacidad de poder usar una variedad de programas almacenadas en el sistema (red) sin conocer su ubicación específica o que tipo de equipo esta involucrado.

      II.1.3 ENLACE DE CAPAS

      Interconexión Usuario-Maquina

      Conmutar.

      Marcar la ruta que va a seguir (repartir a las diferentes líneas las entradas).

      Líneas dedicadas.

      Línea directa, en la cual existe menos interferencia y está menos congestionada.

      Líneas dedicadas.

      Un ejemplo de esta línea es la de un equipo telefónico.

      Tarjetas De Red

      Una tarjeta de red o NIC (Netware Interface Card) es el componente físico que determina el método de acceso a la red (protocolo de comunicación) y a la vez es el elemento que permite la conexión entre servidores y estaciones de trabajo.

      Una NIC puede ser configurable a través de programas de software o bien ejecutados en los interruptores en forma manual. Algunos fabricante añaden software a la NIC para hacer que el envió de mensajes en la red sea mas seguro además en ocasiones estas tarjetas contienen información que puede hacerse como parte de la administración general de la red.

      Modos De Transmisión

      Sincrono. Esta transmisión tiene determinado el tiempo.

      Asíncrono. Esta sale a diferentes tiempos y existen sincronizadas de bits, bloques y de tramo.

      Modos de comunicación.

      Simples: de un solo sentido.

      Semiduplex: push to talk.

      Duplex: de dos en dos.

      COMUTACION DE CIRCUITOS Y DE PAQUETES

      Conmutación de circuitos.- Esta es una transmisión de datos encapsulados llamados circuitos.

      Conmutación de paquetes.- Es una encapsulación de paquetes segmentados por la computadora.

      Transmisión en Serie Y Paralelo.

      Transmisión en serie. Esta es de bit en cierto tiempo.

      Transmisión en paralelo. Esta se da en distancias cortas y su velocidad de transmisión es rápida.

      Dispositivos utilizados en estas capas.

      Routers.-Este es como un encaminador que acepta la información y elije el menor camino para entregar la información, evita embotellamientos de información. Tienen tablas de ruteo que tiene dirección MAC y la IP.

      Hops.- Según su protocolo asigna la ruta.

      Switch.- Existen de nivel 2 y nivel 3, estos ofrecen un ancho de banda dedicada (Son límites por donde se manda la información) a cada dispositivo de red a determinados segmentos de red, dispositivos de área local y actúan en el protocolo ethernet.

      Protocolo

      Es un modo definido de comunicación con otros sistemas.

      Son reglas y procedimientos que se utilizan en comunicación usadas para conseguir un dialogo entre los equipos interconectados.

      Existen protocolos de ruteo

      Protocolo de comunicación de ethernet, este define la topología de bus para redes de área local, su ancho de banda transmite 10MbXSeg. Utilizando cables coaxial y par trenzado.

      IP.- Protocolo de comunicación que se encarga del directorio en una longitud de 32 bits, se divide en 4 octetos.

      RIP Router Protocol Information,. Este protocolo se utiliza mi tabla cada 10seg, es utilizado por redes pequeñas, bien conocidas como redes de área local.

      OSPF Open Shortest Path First.- Actualiza la tabla de ruteos por medios de saltos, pero siempre da el camino más corto o el mínimo numero de saltos para llegar a la red.

      IGRP.- Interior Gateway Routing Protocol.

      EIGRP.- Enhanced Interior Gateway Routing Protocol.

      BGP Bridge Gateway Protocol.- Es utilizado entre redes autónomas.

      Se establecen servicios orientados a conexión y sin conexión.

      Servicios orientados a conexión.- Establece una conexión física para que llegue la información.

      Ejemplo: Una llamada telefónica.

      Servicios orientados a no conexión.- No se sabe si llega o no la información o cuanto tiempo dura.

      Ejemplo: Envío de una carta.

      TCP/IP

      Este protocolo se encarga de fragmentar la información para que llegue sin errores. Ofrece una conexión en ambientes diferentes, nos permite una conectividad universal y se divide en las siguientes capas:

      Internet, Aplicación, Transporte, Red.

      Internet.- En esta capa se incluye la de la red.

      Capa de transporte.- Proporciona un servicio de transporte utilizando los servicios de la capa de red.

      IP.- Se encarga del direccionamiento.

      Características del IP:

      • Es un protocolo orientado a no conexión.

      • Hace todo lo posible para que un paquete llegue a su destino.

      • Le importa solo la dirección.

      Servicios:

      • Se crea la conexión virtual.

      • Emisor y receptor se ponen de acuerdo creando SOCKETS (puntos terminales)

      Métodos de acceso a métodos físicos.

      Son las reglas que se definen como se ponen en las cadenas de datos en los cables.

      Existen tres métodos:

      1.- CSMA.- Acceso múltiple con detección deportadora carrier sense múltiple access.

      DTE.- Varios pueden enviar datos, la portadora es la que lleva la señal.

      Se dividen en dos:

      CD: Detección de colisiones.

      CA: Evasión de colisiones.

      2.- TOKEN PASING.- Se usa en la topología anillo. Los datos se transmiten en marcos cuando se tiene el control de token se puede enviar los datos.

      3.-PRIORIDAD DE DEMANDA.- es para redes de 100mbxs. Los dispositivos determinan la prioridad, el repetidor, hub, puente, etc.

      Parámetros de calidad en el servicio.

    • Retardo de establecimiento de conexión.- es el tiempo que se tarda el usuario en solicitar la conexión y la respuesta que recibe.

    • Probabilidad.- Toma en cuenta la probabilidad de que pueda fallar.

    • Rendimiento.

    • Retardo de transito.

    • Tasa de errores.

    • Protección.

    • Prioridad.

    • Tenacidad.

    • Cabecera TCP/IP

      Puerto origen

      Puerto destino

      # Secuencia

      # Acuse de recibo

      HLN Reservado.

      Suma de comprobación

      Apuntador de sugerencia

      Datos

      Banderas de código.

      Puerto de origen: Este puerto indica el puerto de la aplicación.

      Puerto de destino: Este indica que puerto recibe los datos.

      Numero de secuencia: Incluye como se van a llenar los datos, y los reordena los cuales son de 32 bits de información.

      Numero de acuse de recibo: Especifica el siguiente byte esperado en el siguiente octeto de datos .

      HLN: encabezado contiene numero de palabras de 32 bits.

      Reservado: este sigue reservado, son bits vacíos que se van a utilizar.

      Banderas de código: URG, urgencia se pone un uno si tengo un apuntador de urgencia.

      ACK: indica si el acuse de recibo es valido.

      PCH: No almacena la información en buffers.

      RST: es un reset que cuando existe algún error se resetea

      SIN: es una solicitud de conexión.

      FIN: este es la terminación de la conexión.

      Tamaño de ventana: Indica el emisor los datos que va a recibir, esto es para el control de flujo. Y se termina por el almacenamiento temporal, el origen tiene disponible.

      Suma de comprobación: Para una mayor confiabilidad, este suma la cantidad de datos en complementos para que su resultado sea cero, (suma cantidades de encabezados). Y es una seudocabecera conceptual.

      Apuntador de urgencia: Si la bandera indica URG por lo que el apuntador indica que los datos de urgencia ya terminaron.

      Opciones: La aplicación le otorga las opciones.

      PUSH/PULL: agrega características de transmisión.

      UDP: User Data Protocol. Protocolo orientado a no conexión.

      Puerto origen Puerto destino

      Longitud Suma de comprobación UDP.

      SISTEMAS OPERATIVOS.

      Es quien controla los dispositivos de la computadora, permite al software y hardware prestar servicios a toda la red.

      COMO ESCOGER EL SISTEMA OPERATIVO MAS ADECUADO.

      • Por la arquitectura de la red.

      • La escalabilidad.

      • Disponibilidad y confiabilidad de dispositivos.

      • Tamaño de clientes que soporta.

      • Cuantas impresoras soporta cada servicio.

      • Que medios de red utiliza.

      • Que protocolos.

      • Como manejan los servicios.

      • Seguridad.

      • Como se encapsulan los datos.

      • Funcionalidad del servidor.

      • Acceso a los datos.

      • Como soporta a las bases de datos.

      • Las aplicaciones que se puedan correr.

      Seguridad en la red

      Una red, por lo menos, debe contar con cuatro servicios básicos de seguridad:

    • Proteger los datos para que no puedan ser leídos por personas no autorizadas.

    • Impedir que las personas sin autorización inserten o borren mensajes.

    • Verificar el emisor de cada mensaje.

    • Hacer posible que los usuarios transmitan electrónicamente documentos firmados.

    • Estos cuatro objetivos pueden realizarse utilizando la encriptación de datos. La encriptación es un conjunto de técnicas que intentan hacer inaccesible la información a personas no autorizadas. Por lo general, la encriptación se basa en una clave, sin la cual la información no puede ser descifrada. El propósito de cualquier esquema de cifrado es asegurar la comunicación privada pero debido al crecimiento de las redes internacionales, los sistemas públicos y privados de correo electrónico y la comunicación de radio, cada vez se requieren mayores medidas de seguridad para preservar la información.

      Criptografía tradicional

      La clave a cifrar es, por lo general, una cadena corta de caracteres que se puede cambiar tan frecuentemente como sea necesario. De esta manera el modelo básico es un método general estable y públicamente conocida, parametrizado mediante una clave secreta, que puede cambiarse fácilmente. El problema del criptoanalista se ve confrontado con el problema de tener solo texto cifrado. Por ejemplo, los crucigramas de los periódicos pueden ser un claro ejemplo de estos criptogramas. Cuando se tiene un texto cifrado y un texto en claro confrontados, al problema se le conoce como el problema de texto en claro conocido. Por último, cuando el criptoanalista tiene la habilidad para poner en clave las partes del texto en claro que desee, se tiene el problema de texto en claro seleccionado.

      PREPARACION DE LA HARWARE EN LA RED

      PREPARACIÓN DE LA UBICACIÓN

      Es evidente que en la instalación de algo tan complicado como una red trastornada la actividad diaria de las personas que se encuentran donde tiene lugar la instalación .

      Podemos abordar la instalación de varias formas. Un método consiste en instalar todos los dispositivos y el cableado antes de instalar el sistema operativo en netware 386 en el servidor. otro método consiste en instalar primero el sistema operativo, pero existe aun otro método, que consiste en tener simultáneamente el grupo de gente instalando el hardware ,el software y el cableado.

      El mejor método consiste en preparar el servidor por adelantado y conectarle como mínimo una estación. Esto ayuda a aislar problemas del servidor ,y asegura que el servidor funcione correctamente antes de comenzar a conectar estaciones de trabajo y usuarios. Antes de poner la red en marcha , habrá q reservar un cierto tiempo para instalar adecuadamente los directorios , cuentas de usuario , secuencias de conexión y aplicaciones .

      Si se van a conectar varios servidores con un cable central, debemos agrupar todos los servidores y realizar las conexiones. Evidentemente , puede que esto no resulte fácil si dichos equipos están siendo utilizados. En algún momento será necesario desactivar todos lo servidores para poder conectar a red el nuevo servidor .

      Si se utiliza el método up grade, también tenemos que asegurarnos que no hay ningún usuario conectado al sistema para poder realizar las operaciones de copia de seguridad o transferencia.

      NECESIDADES Y CONDICIONES DE SUMINISTRO ELECTRICO

      Un sistema de alimentación de respaldo es necesario en una red. Antes de poner el servidor en marcha ,tenemos que disponer de un sistema de alimentación ininterrumpida. Será necesario asegurarse de que dicho sistema puede soportar la carga del servidor. También resulta adecuado instalar un SAI para al menos una estación ,con objeto de poder cerrar los archivos, desconectar la estación y desactivar el servidor de un modo correcto si se produce una interrupción del suministro eléctrico.

      En netware 386 podemos conectar un SAI a una de estas placas de interfaz:

      • Placa coprocedadora de disco de novel.

      • Placa autónoma de novel.

      • Placa UPS de novel .

      • Puerto de ratón de los PS-DOS de IBM.

      Si no es suministrado con la unidad, sera necesario solicitar un cable para conectar ambos dispositivos, al distribuidor del SAI.

      También resulta esencial disponer de equipos de acondicionamiento del suministro. Aunque la mayoría de los SAI incorporan dispositivos de protección, podríamos querer instalar dispositivos de protección contra sobretensiones en las estaciones. Estos dispositivos no suministran una energía auxiliar, pero protegen contra picos de voltaje y ruidos eléctricos.

      Problemas con las sobretensiones a tierra.

      Recientemente se ha descubierto que muchos problemas “fantasmas” en redes se deben a las sobretensiones derivadas a tierra por los dispositivos de protección. La red se bloquea sin un motivo aparente. Los propios dispositivos que están protegiendo nuestra estación de trabajo de sobretensiones fatales pueden derivar estas sobretensiones a tierra, afectando a cables sensitivos de la red.

      Generalmente, estos cables están conectados a tierra, por lo que serán susceptibles a las sobretensiones. Aunque generalmente las sobretensiones no causan daños físicos, las señales de las líneas resulta lo suficientemente deformadas para interrumpir la comunicaciones en la red.

      Los dispositivos de protección contra sobretensiones que las derivan a tierra se denominan dispositivos de tipo “shunt”. Evitar el uso de estos dispositivos es duro, por que la técnica de derivación a tierra protege al propio dispositivo de ser quemado. A medida que se preste mas atención a este problema, los fabricantes desarrollaran productos que los superen. Debemos tener presente que pueden producirse caídas extrañas de la red por este problema.

      PREPARACIÓN DEL SERVIDOR

      Para comenzar la instalación del servidor de archivos debemos tener a mano las hojas de equipo y el servidor. Debemos comenzar por la instalación de memoria adicional. Como mínimo, necesitaremos 2 MB de memoria, pero se recomienda tener 4 MB. Recordemos que los módulos cargables de netware necesitan utilizar cierta cantidad de memoria que se resta de la memoria caché. Si vamos a cargar varios de estos módulos , debemos, implementar mas la memoria.

      Si tenemos instalados más de 16 MB de memoria en el servidor, debemos tener cuidado al instalar placas controladas de disco con control de bus para AT o placas que utilicen DMA en línea. Estas placas solo pueden direccionar 16 MB de memoria, y pueden desorganizar la memoria del servidor de archivos.

      Tenemos que determinar la configuración de los dispositivos ya instalados en el servidor y los que vamos a instalar. para ayudarnos a evitar conflictos, se listan las configuraciones recomendadas o por omisión. Tendremos que comparar las direcciones y líneas de la vista con las utilizadas en nuestra placa. Tengamos presente que es posible que nuestro equipo no utilice todas estas interrupciones.

      Al resolver problemas de conflictos entre placas de interfaz, debemos tener en cuenta los siguientes puntos:

      • Si pensamos instalar un servidor de impresión que utilizara hasta 5 impresoras, estas utilizaran los puertos e interrupciones del LPT1, LPT2,LPT3, COM1 Y COM2.

      • A menudo, las placas VGA utilizan direcciones de memoria que entran en conflicto con placas de red.

      • Puede que inicialmente los puertos y direcciones de E/S no presenten conflictos, pero la memoria se utiliza en tamaños variables desde el punto inicial, y podría solapar la memoria usada por otras placas.

      RESOLUCIÓN DE PROBLEMAS CON CONFIG.

      CONFIG es una orden de consola de netware 386 que permite visualizar información útil sobre el servidor de archivos, los protocolos, placas de red y direcciones. CONFIG puede resultar extremadamente útil para la resolución de conflictos. Su uso implica que nuestro servidor este ejecutando netware 386.

      Si ya se ha instalado un controlador de LAN, podemos introducir la orden para ver exactamente la zona de memoria utilizada por una placa. Si conocemos la zona, podremos configurar otras placas para que usen direcciones distintas. Para utilizar este método, tenemos que instalar las placas de una en una, ejecutar SERVER, cargar y activar el controlador de la placa, y luego ejecutar CONFIG para verificar su configuración.

      CONSIDERACIONES SOBRE DISCOS FIJOS.

      En un servidor netware 386, podemos utilizar 2 tipos de sistemas de disco: unidades internas y subsistemas de disco externos. Los equipos 80386 y 80486 mas populares incorporan un controlador, y en algunos casos podemos instalar un segundo disco con el mismo controlador, y en algunos casos podemos instalar un segundo controlador para soportar otras dos unidades, haciendo posible la duplicación de discos y canales. Los controladores SCDI y DCB de Novell y otros fabricantes soportan hasta 7 unidades, organizadas en daisy-chain. Estas configuraciones son las mejores a la hora de duplicar canales y discos. Generalmente, los controladores ESDI soportan 2 unidades.

      CONTROLADORES MFM.

      Si nuestros servidor trae instalado un controlador MFM, podemos conectarle una segunda unidad y utilizarla para volúmenes adicionales o para duplicar la primera unidad. Para la duplicación de canales, a la hora de probar los únicos equipos que soportaron el uso de dos controladores son los compac, cuando se utilizan el módulo controlador ISA DISC.DSK. como en muchos casos las placas ya están instaladas, todo lo que necesitamos es asegurarnos de que la configuración de otras placas de interfaz no entre en conflicto con los controladores de disco.

      CONTROLADORES SCSI Y ESDI.

      Algunos equipos 80386 y 80486 avanzados incorporan controladores SCCSI ó ESDI. También podemos instalar estas placas en equipos existentes. Para evitar conflictos entre dispositivos, tendremos que consultar las especificaciones de configuración del fabricante. También puede que sean necesarios controladores especiales para usar estas placas con netware 386. estos controladores deben venir en un disco suministrado con los controladores. Si se pueden instalar varias placas, tendremos que cargar un controlador para cada una de ellas durante la instalación .

      PLACAS COPROSESADORAS DE DISCO.

      Las placas coprocesadoras de disco (DCB) de Novell y otros fabricantes permiten la mayor flexibilidad y posible potencial de expansión. En un servidor podemos instalar hasta 4 placas DCB, EDCB ó DCB/2 de Novell, soportando duplicación de disco y canales. A cada placa se le pueden conectar hasta 7 unidades.

      La instalación de una placa DCB/2 es simple. Después de insertar la placa en el equipo, utilizaremos el disco de consulta del equipo para configurar las opciones de la placa.

      El uso de las placas DCB de Novell requiere alguna planificación avanzada. La selección entre las cuatro posibles placas a elegir dependerá de la dirección base de E/S en la que deseemos instalar la placa. Si ya tenemos un DCB, tendremos que adquirir la siguiente placa de la serie. También debemos adquirir placas que no interfieran con las direcciones de E/S utilizadas por otros dispositivos.

      EJECUCIÓN DEL ANÁLISIS DE SUPERFICIE DE DISCO.

      Una vez instaladas las unidades en el servidor y ejecutados los programas de configuración, podemos ejecutar los diagnósticos y utilidades de disco del DOS para verificar y formatear las unidades. También podemos ejecutar estas pruebas desde una opción del programa INSTALL.

      PREPARACIÓN DE LAS ESTACIONES DE TRABAJO.

      Si estamos instalando el servidor netware 386 en una red existente, deberíamos poder conectarnos desde las instalaciones con modificaciones escasas o nulas. Las configuraciones de nuevas estaciones puede realizarse en cualquier momento durante la instalación. Podríamos desear iniciar la tarea de instalar placas y generar los archivos de arranque mientras otro instalador esta preparando o verificando la superficie del disco del servidor.

      Después de instalar las placas, podemos realizar la conexión del cableado de la red. Si el servidor ya esta a punto y funcionando, podemos ejecutar las ordenes IPX.COM y el SHELL para establecer la conexión a la red. Si el servidor no está en marcha, podemos verificar las conexiones entre estaciones ejecutando el programa COMCHECK.

      Antes de conectarse al servidor o ejecutar COMCHECK tenemos que generar los archivos IPX.COM utilizando el programa SHGEN. Recordemos que las estaciones sin disco arrancan desde el servidor, de modo que no podremos verificar su conexión hasta que el servidor a punto y funcionando, y hayamos generado el archivo NET$DOS.SYS con DOSGEN.

      AISLAMIENTO DE PROBLEMAS DE CONEXIÓN A LA RED.

      Cuando las estaciones no entren en la red podemos utilizar la siguiente guía para determinar el origen del problema. Resulta una buena idea verificar las comunicaciones entre estaciones con el programa COMCHECK, en vez de conexiones entre estaciones y el servidor.

      • Aparecen errores al ejecutar IPX.COM. si IPX no se carga correctamente, la configuración, de la placa podría estar en conflicto con especificaciones de otras placas del sistema.

      • No se conecta ninguna estación. El fallo de todas las estaciones durante un intento de entrar en la red puede deberse a un sistema de cableado defectuoso o a una conexión defectuosa al servidor.

      • La estación interrumpe la conexión al ejecutar NETx.COM, pero las restantes estaciones se conectan adecuadamente. Esto indica que hay una conexión inadecuada de la estación al panel de distribución del cableado en redes configuradas en estrella, como ARCNET ó TOKEN RING.

      Como indican los párrafos anteriores, la mayoría de los problemas de la red están asociados con el cableado para aislar problemas de cableado.

      Los sistemas de cableado Ethernet son los más susceptibles a fallos de comunicaciones a nivel de todo el sistema. En muchos casos, el problema puede deberse a un dobles, corte o interferencias que no podemos aislar de forma visual, porque el cable pasa por paredes y techos. Sin embargo, la posición exacta de estos problemas puede determinarse utilizando el equipo de verificación adecuado.

      CONSIDERACIÓN IMPORTANTE PARA ESTACIONES SIN DISCO.

      Si todas las estaciones de trabajo sin disco utilizan la misma placa de interfaz y la misma versión del DOS, nuestro trabajo será fácil, porque basta con crear un solo archivo de arranque. Sin cualquier estación sin disco vamos a utilizar una placa de interfaz distinta, tendremos que determinar su dirección y crear un archivo especial para ella. Tendremos que introducir esta dirección en un archivo de registro del servidor para indicar las estaciones de trabajo que utilizarán el archivo de arranque especial.

      La dirección del nodo está “marcado” en un circuito integrado especial en la mayoría de placas Ethernet y Token Ring, así que la única forma de determinar el número de nodo de una placa es instalarla temporalmente en un PC con disco fijo y ejecutar los diagnóstico de la placa. La dirección del nodo deberá aparecer en una de las pantallas, tendremos que anotarla para usarla al ejecutar el programa DOSGEN.

      INSTALACIÓN DEL CABLEADO.

      El cableado de redes pequeñas resulta normalmente fácil de instalar y verificar. Si toda la red se encuentra en una sola habitación, a menudo podríamos tender el cable y conectar todo el sistema en menos de una hora. Al realizar un cableado profesional, el cable queda fuera de la vista y apartado de pasillos y otras zonas en las que podría resultar deteriorado. También se debe mantener lejos de aparatos que podrían interferir con la transmisión de las señales, tales como equipos eléctricos de alta potencia.

      CONTRATACIÓN DE INSTALADORES DEL CABLEADO.

      Puede que para instalar el cableado se tenga que requerir a una empresa exterior, sobre todo si no se dispone de las herramientas necesarias. Hay muchos empleados que no desean moverse por lo techos o los suelos con un cable a la mano. Con un instalador calificado nos aseguraremos de que los cables comprobados exhaustivamente y pueden transmitir adecuadamente las señales, al poder usar el equipo de prueba adecuado.

      Normalmente es fácil reconocer un cableado hecho por el personal interno. Los cables están clavados o pegados a la pared y cuelgan sobre los equipos. El primer objetivo era que el sistema estuviera a punto y funcionando, por encima de la perfección de la instalación.

      REALIZACIÓN DE LA PROPIA INSTALACIÓN.

      Si los cables van hacer instalados por personal propio, es importante que todos hayan comprendido la instalación, los diagramas de conexión, y la forma de trabajar con los cables. También deberíamos asegurarnos de disponer de las herramientas adecuadas para cortar, pelar y sujetar el cable. El equipo de verificación también resulta útil, si entra dentro del presupuesto. Podemos consultar nuestros catálogos o los de nuestros distribuidores de cable, o bien solicitar información gratuita de empresas como Glasgal communications, south hills electronics.

      Debemos prepararnos para respetar las normas de seguridad en edificio. Podrían aparecer el inspector de ayuntamiento y exigirnos que cambiáramos el cable coaxial normal por otro cable plenum no toxico, después de todo el cable está dentro.

      VERIFICACION DE LAS CONEXIONES DE LA RED.

      Novell ofrece un programa denominado COMCHECK en el disco SHGEN-1 que permite verificar las conexiones entre estaciones de trabajo antes de tener el servidor apunto y funcionando. Este programa resulta conveniente para los que instalan el cable y las conexiones antes de preparar el servidor.

      Para ejecutar el programa, tenemos que introducir los archivos COMCHECK.EXE Y COMCHECK.HLP en el disco que utilicemos para arrancar cada estación, y entonces introduciremos

      IPX

      COMCHECK

      COMCHECK solicita un nombre único para la estación, y luego visualiza una ventana que lista las restantes estaciones que están ejecutando COMCHECK en ese momento. Tenemos que situarnos en cada estación y repetir los procedimientos anteriores.

      A medida que cada estación entra a la red, su nombre aparece en la ventana de COMCHECK. La información visualizada por COMCHECK incluyen el nombre único asignado a cada estación, la dirección de la red a la que esta conectada y la dirección física de nodo de la placa de red de la estación. Podemos modificar el intervalo de envió de la estación y su periodo de espera. Los instaladores del cableado pueden utilizar COMCHECK para verificar la integridad de la estación antes de poner en marcha la red y el servidor.

      2.3 INSTALACIÓN DEL SOFTWARE

      En algunos casos es bueno, experimentar con el proceso de instalación antes de hacerla operación final. La preinstalación pude ayudar a evitar conflictos hardware y anomalías en la instalación que no se anticiparon. Por ejemplo, puede ser necesario adquirir controladores software adicionales, o tener que actualizar los existentes. Como NetWare 386 es fácil de instalar comparado con las versiones previas de NetWare, el hacer una instalación de prueba no es una propuesta sin sentido.

      Los pasos y procedimientos involucrados en la instalación de NetWare 386 son los siguientes:

    • Prepare el servidor y el resto del hardware.

    • Cree una partición DOS para arrancar desde el disco de arranque.

    • Ejecute la orden SERVER para arrancar NewtWare en el servidor de archivos.

    • Cargue todos los controles del disco necesarios.

    • Arranque el programa INSTALL.

    • Cree las particiones para NetWare en las unidades del disco del servidor.

    • Duplique, si es necesario, los discos fijos.

    • Cree y monte los volúmenes.

    • Instale los archivos y utilidades del sistema operativo.

    • Cree los archivos de arranque.

    • Cargue cualquier otro módulo necesario.

    • Cargue y asigne los módulos de controlador de red necesarios.

    • Bloquee el servidor y comience a levantar estaciones de trabajo.

    • Procedimientos de instalación.

      Para instalar el sistema operativo NetWare 386, siga los pasos que indica a continuación.

      Preparación del servidor.

      Instale todo el equipo y periféricos en el servidor, y arranque a continuación el servidor con un disco DOS.

      Para facilitar el proceso de arranque del servidor, cree una pequeña partición DOS para el almacenamiento de los archivos de arranque del servidor. Si el sistema no permite particiones DOS en el disco fijo, deberá crear un disco de arranque si no desea tener almacenados en el servidor los archivos de arranque. Este disco se puede tener guardado en un lugar aparte del servidor.

      Creación de un disco de arranque del servidor.

      El disco de arranque del servidor debe de ser de alta densidad. Utilice la orden FORMAT del DOS con el parámetro /S para que pueda arrancar con el disco, y copie el disquete NetWare 386 Operating System 1 sobre el de arranque.

      Creación de una partición DOS.

      Si el servidor posee una partición antigua de NetWare, consulte la sección “Supresión de particiones anteriores de NetWare”.

      Utilice la orden FDISK del DOS para crear una partición de 2 a 3 MB. Con esto se dispone del espacio necesario para los archivos de arranque de NetWare. Aunque el manual de NetWare recomienda una partición de DOS de IBM, es buena idea el crear una partición algo mayor, por los archivos que se puedan necesitar añadir en el futuro. Las particiones del DOS se crean especificando el numero de cilindros a utilizar.

      Formateo de la partición.

      Una vez que se ha creado la partición DOS, se le puede dar formato con la orden FORMAT del DOS. Utilice la opción /S con la orden FORMAT, para que los archivos de sistema se copien el la partición.

      Copia de los archivos de NetWare.

      Una vez cumplido el proceso de dar formato a la unidad C, copie el contenido del disco NetWare 386 Operating System 1 en la unidad formateada C. la copia de estos archivos acelera el proceso de instalación y de arranque normal.

      Carga de NetWare 386.

      La serie de pasos que siguen se llevan a cabo con el sistema operativo NetWare 386 cargado y ejecutándose. Durante esta fase, el sistema operativo no es capaz de gestionar la red hasta que se instalen los módulos cargables, las particiones de NetWare, y se crean los volúmenes. Escriba SERVER para arrancar NetWare. Se le pedirá que introduzca la siguiente información de SERVER.

      • file server name. (nombre del servidor de archivos). Escriba un nombre único para el servidor, de 3 a 47 caracteres de largo. Entre mas corto sea el nombre, mas fácil será escribirlo y referenciarlo.

      • II'X Internal NetWare number. (número interno de red IPX). Escriba cualquier numero distinto de cualquier otro servidor NetWare 386 conectado a la red. los números pueden tener una longitud de 1 a 8 caracteres en formato hexadecimal. Asegúrese de que no genere problemas en cualquier dirección o nodo sobre el cableado, incluyendo los números de proceso de los servidores en los que se ejecuta NetWare 286 en modo no indicado.

      Registro de la memoria por encima de los 10 MB.

      Si el servidor tiene mas de 16 MB de memoria, debe de registrarse con la orden REGISTER MEMORY.

      Carga de controladores de disco.

      Una vez dado el numero interno IPX, SERVER muestra su indicador los dos puntos. Ahora esta preparado para cargar los controladores que permitan trabajar con las unidades de disco internas o con los subsistemas de disco extremos. Una vez cargados los controladores de disco, se sugieren unas especificaciones por omisión para los puertos E/S y las interrupciones. En algunos casos, las especificaciones se leen de la placa, o se deberán dar directamente.

      Si se dispone de mas de un controlador de disco, cargue un controlador para cada uno. Cuando existen dos o mas unidades, las especificaciones de cada una han de ser distintas para evitar conflictos. Cuando se carga un controlador mas de una vez solo se sitúa una copia del mismo. se utiliza un pequeño bloque para diferenciar la placa. Cargue siempre primero el controlador de la unidad del disco interno.

      PLANIFICACIÓN Y SELECCIÓN DE REDES.

      Para comenzar a planificar una red, una empresa podrá contratar a un profesional ajeno a ella, que tuviera experiencia no solo con los componentes de las redes, si no además con los métodos y procedimientos necesarios para configurar un sistema en red. Este consultor o analista de sistemas debe poder trabajar con los usuarios y responsables del sistema u y la parte de la dirección que controla los presupuestos y la política de la empresa.

      En cualquier sistema de red hay que tener en cuanta especificaciones técnicas, tales como el tipo de placas de comunicaciones que se van a instalar, las características del servidor, etc. Por parte de los usuarios los programas de multiusuario implicaran nuevos conocimientos, nuevo personal y una formación de los usuarios.

      La documentación es importante durante la planificación. Si se contrata un analista de sistemas, la dirección querrá saber sobre lo que esta haciendo y el motivo por el que se han seleccionado determinadas soluciones. Se deben de enviar peticiones de propuestas a los concesionarios y distribuidores, que pueden ofrecer información sobre configuraciones y precios. Llegado cierto momento, se puede desarrollar un esquema completo del sistema propuesto, así como una identificación exacta de los componentes y el coste.

      3.1 CONCEPTOS GENERALES.

      Objetivo de la Unidad: Al término dela Unidad el alumno será capaz de Operar la Red en base al manejo de los comandos sobre la administración de la Red.

      Administración de la red.

      Una vez terminada la estación de trabajo, sólo resta de analizar los mecanismo para la administración de la red. Esto implica varias actividades.

      Para tener una completa seguridad de que todas las partes de la red, aun más pequeñas o sean funcionales para evaluar los componente de la red

      Un técnico especializado en la materia debe verificar la red de la comunicación a fin de emitir un juicio sobre el funcionamiento de la misma y la compara los datos que recibe de los estándares.

      La auditoria de redes tienen como objetivo algunos siguientes:

      • Verificar la medidas de seguridad y de control.

      • Revisar la confiabilidad de la información que circula de la red de comunicación

      • Garantizar la eficiencia de las taras computacionales.

      • Verificar los criterio de rendimiento de la red

      • Evaluar el rendimiento de los subsistemas esenciales de la red ( servidores, hubs, el proceso de guardado, documentación etc.)

      Mantenimiento de la red y el sistema de cableado.

      La red de la información es necesaria visualizar, monitorizar, eliminar o realizar otro cambio en las placas de interfaz de red y de sus controladores. Una placa de red nueva se ha descargar su controlador con la orden de LOAD.

      Visualización de información sobre la red.

      Con la orden CONFIG, se puede visualizar la información sobre la configuración de la red; se muestra el número d la red y los controladores de red, instalado en ese momento, se puede obtener información sobre los controladores de la red con el módulo cargable monitor. La orden DISPLAY NETWORKS también se puede obtener una información sobre los controladores de la red con el modulo y también ofrece información útil sobre las redes a las que estén conectado el servidor.

      Mantenimiento de la red y el sistema de cableado.

      La redes de información es necesaria para visualizar, monitotorizar, eliminar o realizar otros cambio en las placas de interfaz de red y de sus controladores. Cuando se instala una nueva placa de interfaz de red y sus controladores de la red es instalado en ese momento

      Administración de la red.

      Un técnico especializado en la materia debe verificar la red de la comunicación a fin de emitir un juicio sobre el funcionamiento de la misma y comparar los datos que recibe con los estándares.

      La auditoria ( verificación ) de redes tiene como objetivo alguno de los siguientes:

      • Verificar las medidas de seguridad y de control

      • Revisar la confiabilidad de la información que circula por la red de comunicación

      • Garantizar la eficiencia de las tareas computacionales

      • Verificar los criterios de rendimiento de la res

      • Evaluar el rendimientos de los subsistemas esenciales de la red ( servidores, hubs, el proceso de guardado, documentación etc.)

      Facturación de recurso.

      Las presentaciones de contabilización del uso de recursos de Net Ware les permite monitorizar el uso de la red facturar a los usuarios

      Se pude realizar cargos por uso de la re basado en los siguientes conceptos:

      • Tiempo de conexión al servidor

      • Bloques leído del disco

      • Bloque escrito en el disco

      • Peticiones recibidas desde una estación de trabajo

      • Cantidad de espacio usada en el disco

      Los supervisores de los sistemas pueden establecer cuentas de usuarios y facturas para todo o algunos de los usuarios de la red.

      Servicio de conexión global de NetWare.

      El servicio de conexiones global es una nueva presentación de NetWare que permite simplificar la admisión de la red.

      Administración y monitorización de la red

      Para facilitar la gestión del servidor y de la red, Net Ware ofrece seis utilidades que son:

      Servidor de consola virtual:

      Los supervisores de las red pueden administrarse la red sin abandonar sus estaciones de trabajo

      Gestión de recurso:

      Las utilidades de gestión de recurso de la red

      Estándares de alto nivel OSI

      El osi fle ofrece los servidores de transferencias, acceso y gestión de archivo a a través de diversos de sistemas compatible OSI se pude transferir archivo de una estación de trabajo a otra, o bien crearlo , escribirlo , leerlo, o borrarlo: Las funciones de acceso y gestión de archivo ofrecen el elemento de protección y el uso de atributo de los archivo .Entre los archivo se encuentra el nombre, estructuras y tamaño, entre otra formación.

      Formación de los usuarios

      Los administradores de la red deben ofrecer asistencias a usuario en ubicaciones remotas a los productos de software para la red remotas. Por ejemplo tenemos el paquete de LAN CLOSE UP. Permite que el administrador maneje la estación de trabajo de un usuario como si estuviera sentado frente a ella, pero sin salir de su despacho.

      También resulta que útil el software para formación de redes en aulas.

      A continuación se ofrece algunos consejos sobre la instalación de placas en los sistemas de EISA y MACA.

      • Sistemas EISA.- si el servidor es un sistema EISA, copie los archivos *. CFG del disco que viene con placa en el disco de arranque o de referencia que viene con el servidor. Cofigure a continuación la placa con la utilidad de configuración de EISA.

      • Sistema MCA.- si el servidor es un sistema con la arquitectura Micro Channel, copie los archivo *. ADF que viene con la placa en el disco de arranque o de referencia. Si se ultiliza placas RX- Net, la dirección de nodo debe ser distinta de 0

      3.2 ESTRUCTURA DE DIRECTORIOS DE NETWARE

      Para facilitar la seguridad de los datos, la facilidad de las copias de seguridad y el buen funcionamiento de sus aplicaciones usadas en la red, NetWare organiza la información almacenada en el servidor de archivos como sigue:

      • Nombre del servidor. Una red puede tener conectado mas de un servidor. Cada servidor recibe un nombre especifico, para que durante las sesiones de trabajo

      • Nombre del volumen. Una unidad de disco fijo puede estar dividida en varios volúmenes (división física del disco) especialmente cuando la capacidad de la unidad de disco fijo es mayor de 255 MB. El nombre del volumen forma parte de los directorios, distinguiendo así, cada unidad de disco duro, o parte de él, que conforma un sevidor.

      • Directorios. Un directorio (división lógica del disco) indica el primer nivel, por debajo de cada volumen, en la organización del disco duro del servidor de archivos. La ventaja que ofrece Netware, además de las presentaciones de seguridad, es que se puede trabajar con los directorios del mismo modo que en el entorno de DOS.

      • Subdirectorios. por debajo del nivel de cada directorio, puede estar creada una o más divisiones, es decir por debajo de un directorio puede existir uno o más subdirectorios.

      De acuerdo a lo anterior, un nombre completo de archivo incluye el nombre del servidor de archivos, nombre de volumen, nombre del directorio, nombre del subdirectorio, y por supuesto, el nombre del archivo.

      En Netware, el sistema operativo de red se mantiene en volumen de la unidad de disco duro, que se crea por default durante la instalación del servidor, llamado SYS. También, en el momento de la instalación se crea automáticamente una estructura de cuatro directorios obligatorios

      Los directorios LOGIN, MAIL, PUBLIC Y SYSTEM son los cuatro directorios exigidos por Netware, los cuales aparecen en la raíz del volumen SYS.

      DIRECTORIO LOGIN.

      Es el directorio asignado por default cuando los usuarios cambian a una unidad de red desde una unidad local, antes de conectarse al sistema, es decir, es el directorio de acceso a la red, ya que en el se encuentran las órdenes de entrada para los uruarios autorizados que deseen hacer uno de los recursos.

      DIRECTORIO MAIL.

      Es un directorio en el que se crea un subdirectorio buzón para cada usuario que se define en el sistema. Los subdirectorios creados bajo MAIL se nombran en un código alfanumérico con el que el servidor identifica a cada usuario ID. Dentro de cada subdirectorio se guardan los archivos de correo electrónico (no incluido en Netware) y el Login Script (secuencia de conexión) del usuarios.

      DIRECTORIO PUBLIC.

      Es el directorio donde se encuentran todas las órdenes y menús de utilidades que todos los usuarios pueden utilizar en el sistema, es decir, en el se mantienen todos los archivos de ordenes y utilidades que son de dominio público. Netware otorga alos usuarios los privilegios (derechos) mínimos necesarios para utilizar los archivos contenidos en el directorio public.

      DIRECTORIO SYSTEM

      En este directorio se encuentran los archivos necesarios para la administración de la red y para las operaciones en el servidor (gestionar la seguridad y el uso adecuado de los recursos del sistema). Un usuario normal no tiene acceso al directorio SYSTEM, son de uso exclusivo del supervisor de la red.

      Además de los usuarios exigidos por Netware, se recomienda crear otros directorios, por ejemplo, se podría crear un directorio llamado SOFTWARE y otro llamado USUARIOS.

      DIRECTORIO SOFTWARE.

      Es el directorio donde se guardarían todos los programas, paquetes y utilerías que se van a compartir en la red.

      Directorio usuarios.

      Es el director donde se podría definir el área de trabajo para cada usuario, es decir, bajo el directorio USUARIOS se reservaría para cada usuario, un espacio en el disco del servidor, en donde cada usuario guardaría su información.

      La organización y administración de los recursos de la red, dependen en gran medida de las necesidades y características de quien esté usando la red. En otras palabras, la forma en que se deba estructurar la información en el sistema, es tarea del administrador; tarea que tendrá que realizar basándose en el as necesidades requeridas por el ambiente de trabajo en el que va a operar la red.

      3.3 GRUPOS Y USARIOS.

      Personajes en un sistema netware

      El sistema de gestion de archivos de Netware, presenta una jerarquía que permite que algunos usuarios posean mas derechos que otros.

      El administrador del sistema establece esta jeraraquia a medida que se dan de alta los usuarios y se van produciendo cambio en cuanto a los usuarios.

      La red puede ser operada como cualquiera de los siguientes personajes:

      Supervidor. Este tiene acceso completo a los archivos del sistema, y controla el sistema de seguridad. el supervisor puede establecer varias prestaciones y niveles de seguridad, como las restricciones sobre estaciones de trabajo, restricciones de usuario y facturaciob de uso de recursos, entre otras posibilidades.

      Una de las responsabilidades del supervisor, es la de incorporar nuevos usuarios y eliminar los que ya no deban tener acceso. Es posible que sea necesario asignar parte de las tareas demantenimiento a otros usuarios, para poder liberarse de parte de la Carga de trabajo, pudiendo llevar a cabo actividades de gestión más importantes. Entre estas tareas delegadas, podran encontrarse las siguientes:

      * Copias de seguridad del sistema y de los archivos.

      * Organización y depuracion de los archivos

      * gestion de las colas de impresión y de las impresoras.

      *Emergencias tales como caídas del sistema.

      Puede ser que, ademas sea necesario delegar la formación de los usuarios en un personal de formacion interno o en una empresa de formación externa. La formación de los usuarios es crucial para el buen funcionamiento de la red. Es inevitable que surjan preguntas, y normalmente se las formularán al supervisor.

      Administradores De Grupos

      Un responsable de un grupo de trabajo es un nuevo tipo de usuario 386. Estos usuarios poseen algunos derechos adicionales sobre el sistema, que les asignan algunas capacidades del supervisor sin llegar a comprometer la seguridad de la red.

      Los responsables de grupos de trabajo creados con el NetWare 386, no comprometen la seguridad del sistema. Los responsables de grupos de trabajo tienen un control de tipo supervisor sobre los usuarios y gruposde trabajo que definan, además de los recursos asociados. Esto permite que el supervisor asigne a los responsables de los departamentos los derechos especiales del responsable del grupo de trabajo, manteniendo en todo momento el control sobre el sistema como supervisor, con las adecuadas condicones de seguridad.

      Usuarios

      El supervisor o su equivalente definen los usuarios cuando es necesario. Un usuario es una persona que tiene unos derechos limitados en el sistema, derechos controlados por el supervisor o

      responsable del grupo de trabajo.

      En un principio los usuarios no tienen derechos sobre ningún directorio.Deben serles asignados de forma individual por el supervisor o un responsable de grupo de trabajo. Una vez que se le asignado los derechos a un usuario, en las secuencias de conexión de dicho usuario se asignara una unidad de busqueda a ese directorio, de forma que el usuario pueda, encontrarlo con facilidad.

      3.4 SEGURIDAD DE LA RED

      Protocolos de nivel superior

      Introducción

      En los primeros capítulos de este libro nos hemos centrado en los cuatro niveles inferíores del modelo I.SA. En este capítulo resumiremos los tres niveles superiores. Nos vemos obligados a verlos con menor nivel de deetalle, ya que muchos de los estándares relativos a estos niveles aún no se han definido, o bien se encuentran en fase de desarrollo. Ademas, la mayor parte de los protocolos de nivel superior no guardan relación diferencia con las comunicaciones y las redes.

      En este capítulo explicaremos los estándares que estan mas concretados y definidos. Así, por ejemplo, las normas para la utilización de terminales en alto nivel, o para el correo electrónico, están ya bastante bien especificadas. Además, hace poco han sido publicadas informaciones referentes a los estándares sobre transferencia de ficheros y de tareas, que han suscitado un considerable interés en el sector. En este capítulo presentaremos un panorama de estos nacientes estándares. tambien nos ocuparernos de la seguridad en las redes, debido a su creciente importancia para el usuario de las comunicaciones de datos. Examinaremos diversas normas que están apareciendo, además de otras técnicas, ya existentes hemos escogido también estos temas porque los clientes y alumnos de este autor han manifestado un mayor interés en estas áreas que en otros protocolos de nivel superior,

      Si es necesario, puede ser conveniente repasar en el Capítulo 3 (Figura 3-6) las características del modelo ISA y las funciones correspondientes a cada uno de los niveles.

      Seguridad en las redes

      Las noticias de prensa relativas a la intrusión en ordenadores o redes de comunicaciones han llegado ha convertirse en un suceso habitual. A veces estas violaciones de acceso persiguen objetivos económicos o políticos, mientras que en otras ocasiones son simplemente actos malintecionados. A medida que aumentan la preparación de los usuarios en la utilización de ordenadores y redes, la seguridad está convirtiéndose en ni¡ problema cada vez más grave para la industria ínformatica y de comunicaciones.

      Antes de ocuparnos de las medidas de protección, conviene explicar cuáles son los principales tipos de violación dc los sistemas de seguridad. Una de las formas más sencillas y habituales de quebranto de la seguridad es el falseamiento, es decir, la modificación previa a la introducción de los datos en el sistema informático o en la red. Un famoso ejemplo de ello sucedió hace algunos años, cuando un individuo modificó una tarjeta de depósito en la ventanilla de un banco, con lo cual consiguió que se depositasen fondos en su cuenta de forma ilegal. Otra forma muy común de violación de la seguridad es el ataque ínfimo (salami attack) en la jerga informática inglesa) que consiste en la realización de acciones repetitivas pero muy pequeñas, cada una de las cuales es casi indetectable. Un caso muy conocido de esta modalídad es el del programador que redondeaba las fracciones de moneda de las operaciones y las hacía ingresar en su propia cuenta. Una de las formas más eficaces de violación de la seguridad de una red es la suplantación de personalidad, que aparece cuando un individuo accede a una red mediante el empleo de contraseñas o códigos no autorizados- " contraseña suele obtenerse directamente del usuario autorizado de la red, muchas veces sin que éste se dé cuenta. Hay incluso algunos sistemas de acceso a la red que pueden burlarse utilizando un ordenador para calcular todas las posibles combinaciones de contraseñas.

      Una forma de combatir el empleo no autorizado de contraseñas consiste en instalar un sistema de palabras de acceso entre el canal de comunicaciones y el ordenador. Este dispositivo, una vez que recibe la contraseña, desconecta automáticamente la línea, con­sulta en una tabla cuál es el número de teléfono asocíado a ella, y vuelve a marcar para conectar con el usuario que posee el número de teléfono designado. Con este mecanismo,el intruso, ha de disponer de la palabra de acceso o contraseña, y ha de encontrarse física­mente en el lugar en el que se supone que debe estar el usuario autorizado. (Podemos ima­ginar los estragos que puede causar este modo de funcionamiento con funciones de las PBX como la contestación automática o la redirección de la llamada hacia otros núme­ros.)

      Las redes también pueden ser violadas mediante lo que se conoce como "puertas traseras' Este problema se deberá a que los dispositivos o los programas de seguridad sean inadecuados o incluyan errores de programación, lo que permitirá que alguien pueda encontrar el punto vulnerable del sistema en esencia, lo que hará será acceder a la red "por la puerta de atrás". Los delitos cometidos mediante puertas traseras suelen deberse a la candidez del gestor de la red, lo cual queda de manifiesto especialmente cuando la red dispone de capacidades criptográficas. El gestor supone que el texto cifrado es completamente ininteligible, pero existen muchos sistemas en la actualidad que utilizar técnicas de cifrado sencillas, que pueden violarse con bastante facilidad (más adelante veremos algo más al respecto).

      Las redes también se ven comprometidas como consecuencia de la intercepción y monitorización de los canales. Así, por ejemplo, las señales de microondas o de satélites pueden interceptarse, si el intruso encuentra Ia frecuencia adecuada. Algunos casos de intercepción de las señales de satélite han originado serios problemas de seguridad a algunas compañías que transmitían informaciones secretas o delicadas.

      Cifrado con claves privadas

      Una técnica muy utilizada para aumentar IA seguridad de las redes informáticas es el cifrado. Esta técnica convierte el texto normal en algo ininteligible, por medio de algún esquema reversible de codificación desarrollado en tomo a una clave privada que sólo conocen el emisor y el receptor. El proceso inverso es el descifrado, mediante el cual el texto en clave vuelve a convertirse en texto legible. El, cifrado suele tener lugar en el emisor, mientras que el descifrado suele realizarse en el receptor. En la Figura 13-2 se ilustra el proceso de cifrado y descifrado.

      El cifrado se clasifica en dos tipos: cifrado por sustitución y cifrado por transposición. La sustitución es la forma más sencilla de cifrado. Casi todos hemos utilizado alguna vez esta técnica en alguna de nuestras actividades personales, o incluso como un juego de niños. Consiste en reemplazar una letra o un grupo de letras del original por otra letra o grupo de letras. El esquema sustitucional más sencillo es el cifrado de cesar. En este mecanismo, cada letra del alfabeto se sustituye simplemente por otra. Por ejemplo:

      Texto legible: A13CIDEFGHLTKLMNOPQRSTUVWXYZ

      Letras de sustitución: FGQRASEPTHUIBVJ-IIAWJ-XYZCO,',,',MD

      Este tipo de cifrado se conoce como sustitución monoalfabética, ya que cada una de las letras se sustituye por otra del mismo alfabeto. Aunque este método ofrece 4 x 10 2,6 claves distintas, la propia clave puede revelar bastante sobre la inteligibilidad del mensaje. Si no se conocen las claves, o si éstas no presentan ninguna regularidad, se calcula que un ordenador tardaría 10 años en probar con todas las claves, si dedica un microsegundo a probar con cada clave.

      El algoritmo DES ha sido motivo de controversia desde su concepción. Parte de esta polémica se debe al secreto que rodeó a su desarrollo. Para desarrollar DES, IBM trabajó en colaboración con la Ágencia Nacional de Seguridad de Estados Unidos, y ambas organizaciones fueron conminadas a guardar en secreto los aspectos de diseño del algoritmo. Las principales críticas se centran en los 56 bits de longitud de la clave, que muchos consideran insuficiente. El diseño original de IBM incluía una clave de 128 bíts, que habría hecho radicalmente imposible romper la clave, incluso con los ordenadores más rápidos que puedan existir. Hay quien piensa que el gobierno no está dispuesto a poner al alcance de¡ público una clave completamente inviolable. Como comentábamos en capítulos anteriores, la dígitalización de voz es algo que ya incorporan algunos aparatos telefónicos. Utilizando la tecnología de semiconductores, no sería demasiado difícil instalar dentro de¡ propio teléfono, junto con la circuitería de digitalización, un circuito integrado capaz de calcular el algoritmo DES. Quienes critican la supervisión y vigilancia del gobierno sostienen que éste desea ser capaz de descifrar cualquier transmisión de sus ciudadanos, con el fin de proteger la seguridad nacional y combatir el crimen. Así pues, la cuestión radica en posturas políticas, y no sólo es aspectos técnicos. Cuando la digitalización de la voz y el cifrado entren de lleno en nuestra sociedad, la codificación de las conversaciones telefónicas se convertirá en un asunto polémico.

      Cifrado con claves públicas

      Muchos sistemas comerciales emplean métodos de cifrado/descrifrado basados en claves públicas. Se utilizan claves independientes para cifrar y para descifrar los datos. La clave y el algoritmo de cifrado pueden ser de dominio público; sólo la clave de descifrado se mantiene en secreto (ver Figura 13-4). Este método elimina los problemas Iogísticos y administrativos relacionados con la distribución y gestión de las claves públicas.

      Los métodos inventados en la Universidad de Stanford y en el MIT incluyen la generación de un par de enteros positivos (E y N) que se utilizan para cifrar los datos, según la fórmula textolegible E : N = textodecifrado. El mismo proceso que genera E y N da como resultado el valor D, que se emplea para descifrar, según la fórmula: textocifradoD : N = textolegible. Los enteros E, N y D se calculan generando dos grandes números aleatorios primos (un número primo arroja siempre un resto cuando se divide por cualquier otro número que no sea el 1 o él mismo).

      Los sistemas basados en claves públicas también pueden romperse. Sin embargo, como se ve en la Figura 13-4, es posible generar una clave distinta para cada transmisión, o de una forma más realista, a intervalos periódicos o aleatorios. El cambio de clave frecuente aumenta la seguridad de las transmisiones, ya que posible intruso deberá intentar romper la clave cada vez que ésta cambia. Puede incluso añadirse otro nivel de seguridad, utilizando un sistema de claves privadas para cifrar las claves públicas. En otras palabras, pueden emplearse dos niveles de cifrado para los datos más delicados.

      Existe en el mercado una amplia variedad de unidades de cifrado de datos. Aproximadamente el 50 por ciento de estos dispositivos han optado por el estándar DES, y algunos emplean el método de claves públicas. Normalmente, estos dispositivos se conectan al ETD, y algunos operan entre el ETD y el ETCD. La mayor parte de estos equipos utilizan para conectarse al ETD los interfaces convencionales RS-232-C, RS-49 6 V35 del CCITT.

      Definición de la seguridad del sistema

      La seguridad del sistema comienza por el procedimiento de entrada al sistema. Si definimos una clave de acceso para el supervisor, ya habremos establecido el primer nivel de seguridad. La siguiente etapa consiste en definir nuevos usuarios y establecer claves de acceso para ellos. Un usuario no podrá conectarse hasta que se haya creado una cuenta para él.

      Una vez definidos los usuarios, podrán ser asignados a grupos y recibir derechos sobre directorios y archivos. Los supervisores o responsables (le grupo también pueden implantar restricciones de tiempo o estaciones de conexión para los usuarios.

      La seguridad de NetWare no consiste exclusivamente en quitarles derechos a los usuarios. Los administradores y responsables de grupo también tendrán que asignar a los usuarios los derechos necesarios para poder ejecutar aplicaciones y crear archivos, tareas básicas que NetWare no permitirá llevar a cabo sin los derechos adecuados. A menudo, los administradores nuevos olvidan asignar derechos a los usuarios y, como resultado, los usuarios e incluso el propio administrador no pueden ejecutar una aplicación o tienen otros problemas.

      Seguridad de cuentas y conexión en NetWare

      La seguridad de la red se administra de cuatro formas distintas. La primera restringe cómo y cuáno pueden conectarse los usuarios, y el resto controla el acceso de los usuarios a los directorios y archivos. A continuación se listan los distintos métodos. que se describen en las secciones siguientes:

      • Restricciones de conexión. Sirven para controlar el acceso al servidor.

      • Derechos de acceso. Sirven para conceder o cancelar el derecho de un usuario -en un directorio.

      • Filtro de derechos heredados. Asignado a un directorio por el supervisor o un responsable, sirve para controlar el acceso al directorio de los usuarios.

      • Derechos de acceso a archivos. Se utilizan para controlar el acceso a archivos específicos del directorio.

      Seguridades de conexión

      El primer nivel de seguridad protege todo el servidor de los usuarios no autorizados, o de usuarios que intenten conectarse a máquinas sin autorización. Para conectarse. un usuario debe de dar su nombre de conexión y una clave de acceso opcional, como se ve a continuación:

      Nombre de usuario. Es el nombre de la cuenta personal de] usuario para el sistema de archivos de NetWare. En la mayor parte de los casos, se utiliza el nombre verdadero del usuario. Por razones que se darán más adelante, intente lirnitar el nombre del usuario a ocho caracteres.

      Clave de acceso. Una palabra de acceso opcional que sólo conoce el usuario. El super-visor posee la capacidad de modificar en cualquier momento la cla-ve de acceso de un usuario. Aunque son opcionales, es recomendable usarlas.

      Si un usuario escribe un nombre de usuario o clave de acceso erróneo, se le niega el acceso al sistema, aunque podrá volver a intentarlo. El supenvisor puede regular la cantidad de veces que un usuario puede intentar conectarse a¡ sistema Mediante

      la utilidad de bloqueo de intrusos. Esta utilidad evita que un usuario no autorizado pueda intentar acceder al sistema probando distintos nombres Y cla es de acceso. Tras un cierto período. el sistema impide más intentos.

      Cuando un usuario accede al sistema, se ejecuta la secuencia ,, conexión del sistema, Junto a la secuencia de conexión del usuario, si existe. A partir de este momento el usuario se encuentra bajo el sistema de seguridad del sisterna de archivos.

      Restricciones sobre las claves de acceso y las cuentas de usuario

      El supervisor o responsable de las cuentas puede controlar el proceso de conexión de diversas formas. El método de control más importante es la clave de acceso. Para definir los usuarios v establecer sus restricciones de clave de acceso y de cuenta, se usa la utilidad de menú SYSCON. En el menú “Account Restrictions” (Restricciones sobre cuentas de usuario). que se muestra en la Figura 21-6, se encuentran disponibles las opciones que permiten fijar la necesidad de la palabra clave y su uso. A este menú se accede tras seleccionar un usuario concreto, si bien supervisor puede acceder a una pantalla similar para fijar las restricciones de conexión por omisión para todos los usuarios. En el menú aparecen las siguientes opciones:

      • Account Disab¿ed (Cuenta desactivada). Dando a este campo el valor “Yes” desactiva la cuenta de usuario. Esto puede ser necesario si el usuario está de vacaciones o ha dejado el puesto.

      • Account Has Expiration Date (La cuenta posee fecha de exposición). Se utiliza para fijar una fecha de expiración para las cuentas temporales.

      • Umii Concurrent Connections (Limitación del número de conexiones simultáneas). Evita que el usuario pueda conectarse a más de una máquina a la vez.

      • Allow User to Change Password (Permitir cambiar clave de acceso). Esta opción se utiliza para especificar si los usuarios pueden modificar o no sus propias claves de acceso. Esta posibilidad debería de tenerla la mayor parte de las cuentas de usuario, excepto GUEST.

      Require Password (Clave de acceso necesaria). Se puede exigir a un usuario concreto una clave de acceso. Si se selecciona "Yes", se pueden especificar valores pa-a el resto de opciones que se describen a continuación.

      Minimum Pass-word Length (Longitud mínima de clave de acceso). Para aumentar la seguridad, el supervisor puede fijar una longitud mínima para la clave de acceso.

      Force Periodic Password Changes (Forzar cambios periódicos de la cla~ e de acceso). Para mejorar la seguridad. el supervisor puede forzar el cambio periódico de las claves de acceso. según plazos dados en días. SÍ se ha Seleccionado la opción, el valor por omisión es forzar el cambio cada 40 días. También se puede seleccionar una fecha de expiración de la clave de acceso.

      Limi, Grace Logins (Número de conexiones extraordinarias). Las extraordinarias son el número de veces que i-n usuario puede conectarse c0n una clave de acceso que ha expirado. De esta forma, se le da la posibilidad de cambiar la clave. Si se selecciona la opción, el valor por ornisión es de seis veces.

      Protección contra los virus

      Un virus es un programa diseñado por un hacker, cuyos fines son infectar uno 0 todos los componentes de la red. El virus por lo general se introduce en un programa.

      El virus comíenza por infectar el disco duro y los disquetes y luego se propaga dentro de las computadoras, En un plano más elevado (redes compartidas de datos, por ejemplo) se vuelve más dificil y costoso desinfectar los componentes de la red.

      Los administradores de red deben tomar precauciones y establecer políticas a fin de prevenir la introducción de virus, así como para detectar y erradicar los que llegaran a introducirse. Toda red debe poseer un software antivirus reciente para mantener las directrices y métodos de implantación de seguridad. Algunas precauciones, así como políticas y software especial, contribuyen a mantener una red libre de virus.

      Una manera de prevenir la infección intencionada es informar a los empleados. Los usuarios deben estar en condiciones de desinfectar los disquetes antes de- introducirlos a la computadora. Más tarde, sí llegan a detectar alguno, deben saber cómo eliminarlos. Asimismo, es de mucho valor inculcar en los empleados la importancia de proteger el sistema. Por otra parte, el usuario debe saber que antes de guardar un archivo, necesita limpiarlo para verificar que no esté infectado. Si se guarda un archivo infectado, el virus se introducirá al sistema al recuperar el archivo. Un procedimiento eficiente es asegurar que cada archivo y dato que entre y salga de la red no contenga virus.

      Los virus pueden detectarse de dos maneras. La más obvia es descubrir un virus dentro de la red. Pero la mejor forma de detectarlo es antes de haberse activado. Para este efecto, existe una gran variedad de programas antivirus.

      Algunos programas están destinados a computadoras autónomas y otros se orieentan hacia las computadoras autónomas y las redes. Estos programas antivirus funcionan de diferentes maneras. Algunos se activan cuando se les solicita, mientras que otros funcionan de forma continua. Los programas de activación por solicitud realizan la búsqueda de virus conocidos para ellos, luego los eliminan o informan de su presencia a medida que los descubren. Cuando este tipo de programas sólo indican la presencia de uno o varios virus pero no los combaten, es necesario emplear otro programa a fin de erradicarlos.

      Los programas de funcionamiento constante residen en la memoria principal. Estos verifican los datos y software nuevos a medida que se introducen en el sistema. Dada su operación continua, los programas de detección de virus utilizan en forma constante el espacio de memoria y la unidad central, lo cual disminuye las actividades normales. Con relación a esto, los virus pueden ser molestos,y costosos. Sin embargo, los programas de operación continua brindan casi^ siempre una mejor protección que aquellos de activación por solicitud.

      En la figura 9.17 se analiza el funcionamiento de un programa antivirus.

      formar a los nuevos usuarios y (le ayudar a los existentes, puede ocurrir que se aparte de otros trabajos, como mantener la eficiencia de la red o el sistema de archivos.

      El mantenimiento del hardware también es importante. Este debe de existir cuando se está planificando la red, mientras se instala, y cuando está en marcha. Los distribuidores de productos para redes deben tener experiencia con el tipo de red que estemos utilizando, un personal competente y formado y una buena reserva de equipos de repuesto.

      Planificación de la seguridad del sistema

      Los servidores Novel NetWare ofrecen muchas prestaciones de seguridad que ¡oS convierten en un lugar seguro para almacenar infornación. No solo se debe facilitar que un entrometido entre en el servidor, sino que también debe impedirse que los usuarios autorizados exploren fuera de las áreas que les han sido asignadas.

      La seguridad y los derechos de acceso son importantes para evitar que los usua­rios borren archivos accidentalmentente o vean archivos de otros usuarios. Entre, otras rázones para implantar la seguridad, tenemos la amenaza de los virus informáticos. Un virus es un pequeño programa o una porción de código escrito por un programador irresponsable que puede dañar parcial o totalmente el sistema de archivos. Puede introducirse en el servidor de forma accidental o intencionada, y comenzar a causar estragos inmediatamente o tras un cierto tiempo. Algunas veces, los virus se encuentran en archivos obtenidos en disquetes procedencia desconocida.El peligro de los virus es real.

      Generalmente, los virus se adhieren a archivos de programas ejecutables. Los administradores pueden evitar la contaminación por virus activando el atributo Exccute Only (Sólo ejecución) en dichos archivos, y evitando que los usuarios copien estos archivos en los directorios del sistema.

      Seguridad del hardware

      Para asegurar la seguridad de un servidor y sus datos, puede que sea necesario ubicar los servidores en salas especiales a las que sólo tenga acceso el supervisor. En muchos casos, sólo se necesita acceder directamente a los servidores NetWare para operaciones de mantenimiento. Todas las actividades de gestión pueden realizarse desde estaciones de trabajo. Si no se dispone (te salas especiales, se (Jebe asegurar con llave el equipo y la carcasa.

      La seguridad de los puestos de trabajo es otra cosa. Los usuarios deben de desconectarse antes de dejar el equipo solo. A un fisgón le bastaría simplemente con llegar a un puesto de trabajo conectado, teniendo acceso al sistema con los derechos del usuario anterior. Un espía industrial podría hacer una copia de la base de datos de la empresa en disquetes. Restilla especialmente importante de el supervisor del sistema al dejar un,¡ estación de trabajo, para evitar que algún usuario acceda . sistema con plenos derechos de administración. Los administradores deben crearse una cuenta distinta de la de supervisión, y utilizarla para sus actividades normales desligadas de la administración.

      Las estaciones de traba¡o sin disco son una alternativa económica frente a las comtuadoras personales completas. Adeinás, ofrecen interesantes características a nivel de seguridad. Al no tener unidades de disco, los usuarios no pueden copiar los archivos en discos y sacarlos del recinto. En sentido contrario, un usuario lo podrá cargar virus en la estación de trabajo. Las estaciones sin discos son ideales para la carga de datos y las labores de edición realizadas por personal eventual. También es adecuado instalar estaciones de trabajo sin disco en los puntos en que no exista vigilancia alguna.

      Seguridad en conexiones remotas

      Una conexión rernota es una estación de trabajo alejada. Al estar fuera (le nuestro alcance, las posibilldades de intrornisión son grandes. Los saboteadores que entren en el sistema por una conexión remota son difíciles de detectar. LOS intrusos pueden trabajar confortablemente desde sus casas o oficinas con poca probabilidad de ser aprendidos. Sin embargo, se puede hacer ,leer algo para proteger el sistema.

      NetWare ofrece seguridad a nivel de nombres de conexión y claves de acceso para su software de sistemas remotos. Reforzar la seguridad puede implicar la adquisición de paquetes ofrecidos por otras empresas. Para evitar que el intruso pueda introducirse desde ningun punto alejado, se puede utilizar un sistema con respuesta. En este sistema, un usuario autorizado llama al sistema principal y cuelga. El sistema llama entonces al usuario a un numero de telefono predefinido.

      Para evitar la monitorizacion (le las señales (lile puedan ser emitidas por los cables, se pueden utilizar técnicas de cifrado de la informacion. Los datos son cifrados antes de la transmisión . Cuando se reciben, un algoritimo de decodificación devuelve el archivo a formato legible. El algoritmo de decodificación sólo estará al alcance del personal autorizado.

      3.5 CREACIÓN DE LOGIN SCRIPTS.

      Cuando se trabaja en una red, se ponen en juego muchos de los conocimientos anteriores de la utilería SYSCON, es necesario realizar una serie de tareas para crear un ambiente de trabajo en el cual se puedan realizar funciones cotidianas.

      Para lo anterior, es necesario utilizar comandos tales como ATTACH, MAP o CAPTURE; para crear drive lógicos, para conectarse con otros servidores o para utilizar una cola de impresión determinada.

      En este punto donde tiene sentido automatizar estas tareas, e modo que el usuario no tenga que perder el tiempo de configurar su ambiente de trabajo. En Netware es posible realizar estas operaciones automáticamente por medio de los LOGIN SCRIPTS.

      Si se comprende el concepto de lo que es el archivo AUTOEXEC.BAT, se comprenderá el concepto relacionado con los LOGIN SCRIPTS. Ambos contiene una serie de instrucciones que se ejecutan automáticamente. El login script se ejecuta tan pronto como se utiliza una cuenta de usuario en un servidor determinado.

      La mayoría de los login scripts, son utilizados para crear drives lógicos y searh mappings aunque no es lo único que realizan; además existen dos clases de login scripts.

      EL SYSTEM LOGIN SCRIPTS.

      El System Login Scripts es el primero en ejecutarse, es creado y mantenido por el supervisor de la red y funciona automáticamente para cada usuario de la red. Los usuarios simples no pueden cambiarlo o revisarlo.

      Si se desea que todos los usuarios puedan utilizar ciertos drives, este es el lugar más apropiado para colocar los comando de MAP para crear los drives apropiados.

      EL USER LOGIN SCRIPTS.

      El System Login Scripts se ejecuta inmediatamente después del System Login Script. Cada usuario puede crear y cambiar su propio login script como deseé. Este es un buen lugar para colocar comandos que no sean los mismos para cada usurario.

      CREACIÓN DE LOGIN SCRIPTS

      Como mínio cada usuario debe tener un simple Login Script que tenga un search mapping al drive SYS: PUBLIC.

      Para crear un Login Script desde el menú principal de la utileria SYSCON, selecciones User informatión para ver una lista de los nombres de usuarios para el servidor. Seleccione el nombre de usuario del cual se le va a crear su login script, posteriormente, seleccione Login Script y presione Enter con lo cual

      aparecerá el editor de login script.

      LOGIN SCRIPT

      Utilizar el editor del login script es como utilizar cualquier procesador de texto. Cuando se termine el script presione ESC para salir del texto.

      La mayoría de las teclas y funciones de edición, son típicas de la mayoría de los procesadores de texto. Por ejemplo: F5 marca un grupo de caracteres.

      Bibliografía:

      • Black, Uyless, Redes de Coputadoras, Protocolos Normas e Interfases Ed. Macrobit, México, 1990

      • Bobola, Daniel Redes Fácil Ed. Prentice may, México, 1995

      • Sheldon, Tom, Novell Netware 386 o Manual de Referencia Ed. McGraw Hill

      • Enciclopedia “El mundo de la Computación, Curso Teórico Práctico Ed. Océano, España 1987.

      • Currid,. Cerril y Gillet, Craig, Domine Novell Netware Ed. Macrobit, México 1997

      • Gimeno Carlos, Introducción a Novell Netware Ed. Macrobit, México, 1991.

      • Madron, THOMAS; Redes de área local. La siguiente generación Grupo Noriega Editores, México, 1992

      • Trejos Hermanos. Aprenda Redes Visualmente. Ed. IDG BOOKS y Moran Graphics, Costa Rica, 1997

      • Weber, Douglas, Novell Netware a su Alcance órdenes e Instalación Ed. Osborne/McGraw Hill, México 1990.

      Semestrario de REDES.

      5

      Redes




    Descargar
    Enviado por:El remitente no desea revelar su nombre
    Idioma: castellano
    País: México

    Te va a interesar