2ª forros.qxd:Maquetación 1 15/01/14 12:46 Página 1
Nº 127 Director de la Colección Club Saber Electrónica Ing. Horacio D. Vallejo Jefe de Redacción José María Nieves Club Saber Electrónica es una publicación de Saber Internacional SA de CV de México y Editorial Quark SRL de Argentina Editor Responsable en Argentina y México: Ing. Horacio D. Vallejo Administración México: Patricia Rivero Rivero Comercio Exterior México: Margarita Rivero Rivero Director Club Saber Electrónica: José María Nieves Responsable de Atención al Lector: Alejandro A. Vallejo Coordinador Internacional Luis Alberto Castro Regalado Publicidad Argentina: 4301-8804 México: 5839-5277
Internet: www.webelectronica.com.ar Web Manager: Pablo Ábalos
Club Saber Electrónica. Fecha de publicación: julio 2014. Publicación mensual editada y publicada por Editorial Quark, Herrera 761 (1295) Capital Federal, Argentina (005411-43018804), en conjunto con Saber Internacional SA de CV, Av. Moctezuma Nº 2, Col. Sta. Agueda, Ecatepec de Morelos, México (005255-58395277), con Certificado de Licitud del título (en trámite). Distribución en México: REI SA de CV. Distribución en Argentina: Capital: Carlos Cancellaro e Hijos SH, Gutenberg 3258 - Cap. 4301-4942 - Interior: Distribuidora Bertrán S.A.C. Av. Vélez Sársfield 1950 - Cap. – Distribución en Uruguay: Rodesol SA Ciudadela 1416 – Montevideo, 901-1184 – La Editorial no se responsabiliza por el contenido de las notas firmadas. Todos los productos o marcas que se mencionan son a los efectos de prestar un servicio al lector, y no entrañan responsabilidad de nuestra parte. Está prohibida la reproducción total o parcial del material contenido en esta revista, así como la industrialización y/o comercialización de los aparatos o ideas que aparecen en los mencionados textos, bajo pena de sanciones legales, salvo mediante autorización por escrito de la Editorial. Revista Club Saber Electrónica, ISSN: 1668-6004
Mediantegráficosyexplicaciones,pasoapaso aprenderemosa“configurarunared”decomputadoras,aefectuarelcableadodedichareddeyelarmadodesusconectoresencadatipodecable.Porrazonesdeespaciodaremosuna“introducción”altemaexplicandolospasosaseguirenlasversionesdeWindowsmásempleadasenlaactualidad.
Vivimosenunmundocadavezmáscambiante,atal puntoqueseafirmaqueloúnicoquepermaneceráconstante"eselcambio".Enestenuevoescenarioseráhabitualcambiardetrabajo,delugarderesidencia,etc.Efectivamentenoeselmundode60añosatrásdondenuestrosabuelosllevabanunavidamás"segurayuniforme". Por ello es recomendable que los aficionados a la electrónicacomiencenadesarrollarunaculturageneral abarcativa,porejemploincursionandoentecnologíasrelacionadasconlacomputación,deestemodosepodrán adaptaryvolcarmejoraestoscambioslaborales. Otromotivoqueigualmentemotivalarelaciónconla computaciónesquehoyendíahastaparaprogramarun PICserequieredeunaPC. Enestenuevomundolosrecursosempezaránaser cadavezmásescasos,aligualquelademandadeempleo.Habrá,sinembargo,algoquesíabundará:"Lainformación"ylastecnologíasdeaccesoalamisma. EsportodoelloquehemosdecididoabordareltemadelasredesdePC,comenzandoporelcableadode red que constituye un puente entre la electrónica y la computación,almismotiempoquenospermiteejemplificarlastopologíasdered(Bus,Estrella,etc)siendoeste tema el punto de partida de todo curso de redes. ¿Me acompañan? Autor:GustavoGabrielPoratti
NotadeRedacción: GustavoGabrielPorattiesautor deun“tratado”sobreredesdecomputadorademásde 900páginas,muchasdelascualeshansidopublicadas enSaberElectrónica.Lostemasqueseexplicaneneste tomodecolecciónfueronseleccionadosporelIng.HoracioDanielVallejoquien,además,realizócomentariose introdujo algunos temas no tratados por el autor en su obraoriginaltalescomo“ConfiguracióndeunaRedInalámbricayConfiguracióndeRedeInternetenWindows Vista”. ISBN Nº: 978-987-1116-98-0 CDD 621.39
1
2
CAPITULO 1 QUE ES UNA RED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3 Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3 Servicios Básicos ofrecidos por una red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4 Servicios de archivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4 Servicios de base de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4 Servicios de impresión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4 Servicios de fax . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4 Servicios de backup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4 Servicios de web site . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4 Servicios de e-mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5 Servicios de chat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5 Servicios de video . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5 Ventajas que ofrece el trabajo en red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5 Costo hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6 Costo software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6 Intercambio de información . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6 Copias de respaldo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6 Espacio de almacenamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6 Actualizaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6 Administración del personal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6 Intercomunicación del personal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6 Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7 Desventajas que tienen las redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7 Redes de área local (LAN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7 Redes de área extensa (WAN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8 Topologías de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9 Tipos de Topología . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10 Topología en bus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10 Topología en estrella . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10 Topología en estrella-bus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10 Topología en anillo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11 Topología en anillo-estrella . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12 Protocolos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12 Función que cumplen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12 Origen de los protocolos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12 Instalación de protocolos de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13 Relación entre los protocolos y los niveles OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13 resumen de las funciones desempeñadas por los Protocolos en cada nivel OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13 Nivel de presentación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13 Nivel de sesión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13 Nivel de transporte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13 Nivel de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13 Ejemplo del funcionamiento de los protocolos en cada nivel OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13 Ejemplo de funcionamiento de los protocolos en cada nivel OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13 Sincronización temporal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14 Sincronización en el orden de los campos de un paquete . . . . . . . . . . . . . . . . . . . . . . . .14 Sincronización en el significado de los mensajes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14 Protocolos soportados por los sistemas operativos WINDOWS 95/98/ME/NT 4.0/2000/XP, NOVELL NETWARE, UNIX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .15 Protocolos en Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .15 Elección de protocolos en Windows, a nivel de transporte y red . . . . . . . . . . . . . . . . . . .15 Introducción al protocolo TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .17 Historia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .17 Función de TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .17 Función de IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18 Campo de aplicación de TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18 Velocidad de TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18 Permanencia de TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18 Protocolos que pueden trabajar con TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19 HTTP (protocolo de transferencia de hipertexto) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19 FTP (protocolo de transferencia de archivos) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19 TELNET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19 SMTP (Simple Mail Transport Protocol, “Protocolo Simple de Transferencia de Correo” . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19 POP3 (Post Office Protocol 3, “versión 3 del protocolo de oficina de correo” . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20 Ptotocolo usado en el mismo nivel OSI de transporte que se encuentra TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20 UDP (User Datagram Protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20 Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21 Direcciones IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21 A quién asignar direcciones IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21 Composición de las direcciones IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21 Direcciones IP reservadas (privadas) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23 Direcciones IP legales (públicas) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23 Clases de direcciones IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .25 Clase C . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .25 Clase B . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .25 Clase A . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26
División de una dirección IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26 Máscara de subred . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26 Dónde usar máscara de subred . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26 Cuándo usar igual o diferente máscara . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26 Funciones de la máscara de subred . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27 Comandos usados para efectuar diagnósticos en redes con protocolo TCP/IP en WINDOWS 95/98/ ME/NT/2000/XP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28 Ipconfig/All . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28 Ping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .29 Tracert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30 CAPITULO 2 COMO CREAR FACILMENTE UNA RED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31 Crear fácilmente una red con el asistente para redes domésticas de Windows ME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31 Pasos para instalar la red doméstica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33 Crear fácilmente una red con el asistente para Configuración de red de WINDOWS XP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37 Pasos para construir una red con el asistente para configuración De red de Windows XP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .38 Ejecutar el asistente para configuración de red en Windows XP . . . . . . . . . . . . . . . . . . . .39 Ejecutar el asistente para configuración de red en Windows 98/Me . . . . . . . . . . . . . . . .39 Pasos para configurar una PC al ejecutar el asistente para Configuración de red de Windows XP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .39 Usar el asistente para configuración de red de Windows XP cuando Existen varios segmentos de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .39 Crear una red local manualmente en WIN NT 4.0/2000/XP . . . . . . . . . . . . . . . . . . . . .45 En Windows NT 4.0 (Workstation o Server) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .45 En Windows 2000 (Professional o Server) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .45 En Windows XP (Home o Professional) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .45 Configurar el protocolo TCP/IP en Windows NT 4.0/2000/XP . . . . . . . . . . . . . . . . . . . .46 Compartir archivos e impresoras en Win NT 40/2000/XP . . . . . . . . . . . . . . . . . . . . . . .46 En Windows NT 4.0 (Workstation o Server) y 2000 (Professional o Server) . . . . . . . . . . .47 En Windows XP (Home o Professional) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .47 Acceder a recursos compartidos en Windows NT 4.0/2000/XP . . . . . . . . . . . . . . . . . . .48 Acceder a una impresora compartida en Windows NT 4.0/2000/XP . . . . . . . . . . . . . . .48 En Windows NT 4.0 (Workstation o Server) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .48 En Windows 2000 (Professional o Server) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .48 En Windows XP (Home o Professional) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .48 Configuración de una red inalámbrica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .49 Cómo configurar una red en Windows Vista . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .52 Cómo compartir carpetas y ficheros en Windows Vista . . . . . . . . . . . . . . . . . . . . . . . . . .54 CAPITULO 3 CABLEADO DE RED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .57 Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .57 Cable Coaxil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .58 Coaxil Fino o (Thin coax, BNC, 10 base 2, RG58) . . . . . . . . . . . . . . . . . . . . . . . . . . . .59 Características del cable coaxil fino . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .59 Tipos de conectores BNC disponibles para cable coaxil . . . . . . . . . . . . . . . . . . . . . . . . .60 Conectores BNC “macho” . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .61 Conectores crimpeados con pinzas especiales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .61 Pasos para unir el cable coaxil al conector BNC (machi) crimpeado . . . . . . . . . . . . . . . .61 Conectores atornillados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .61 Pasos para unir el cable coaxil al conector BNC (macho) atornillado . . . . . . . . . . . . . . . .62 Conectores soldados con estaño . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .62 Pasos para unir el cable coaxil al conector BNC (macho) con soldador a estaño . . . . . . .62 Aplicaciones del cable coaxil fino (BNC) en una red con topología en bus . . . . . . . . . . . .63 Pasos para montar una red con topologia en bus, usando conectores (BNC) y cable coaxil fino . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .63 Aplicaciones del cable coaxil fino en una red con topología en estrella-bus . . . . . . . . . . .64 Pasos para conectar el cable coaxil fino (BNC) en una red con topología en estrella-bus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .65 Aplicaciones del cable coaxil fino (BNC) en una red con topología en bus unida a otra con topología en estrella . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .65 Aplicaciones del cable coaxil fino (BNC en una red con topología en estrella . . . . . . . . . .66 Los problemas y las soluciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .66 ¿Es un sólo usuario el que tiene el problema? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .66 Si el resultado de la medición da 25 Ohm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .68 Si el resultado de la medición da 50 Ohm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .69 Si el resultado de la medición da 0 Ohm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .69 Par Trenzado (UTP Y STP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .70 Características del cable UTP (Par trenzado sin apantallar) . . . . . . . . . . . . . . . . . . . . . . .71 Categorías de cable UTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .71 Conectores usados con cable par trenzado UTP RJ45 . . . . . . . . . . . . . . . . . . . . . . . . . . .72 Pasos para unir el cable UTP al conector plug RJ45 (macho) . . . . . . . . . . . . . . . . . . . . . .72 Patch cord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .73 Pasos para unir el cable UTP al conector jack RJ45 (hembra) . . . . . . . . . . . . . . . . . . . . .74 Utilización de cables cruzados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .75 Armado de un cable UTP “común” . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .76 Armado de un cable UTP “cruzado” . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .77 ¿Cuándo y por qué “no” se requiere de la utilización de un cable cruzado? . . . . . . . . . .78 ¿Cuándo y por qué se requiere de la utilización de un cable cruzado? . . . . . . . . . . . . . .79
Una red es Un grUpo de compUtadoras interconectadas entre si, para qUe de este modo pUedan compartir recUrsos e información. a estas compUtadoras también se las conoce como ordenadores, pc, o simplemente máqUinas. introducción
Una red es un grupo de computadoras interconectadas entre sí, para que de este modo puedan compartir recursos e información. a estas computadoras también se las conoce como ordenadores, pc, o simplemente máquinas. la interconexión entre las computadoras se puede realizar a través de cableado o también en forma inalámbrica mediante ondas de radio. el tipo de computadoras usadas en la red puede variar, por ejemplo hay redes que usan grandes computadoras (mainframe), mientras que otras usan pc (computadoras personales) de las que hay en cualquier hogar, oficina, comercio o empresa. si bien en este libro haremos una introducción de los diferentes tipos de computadoras con las que se puede crear una red, nosotros nos abocaremos al estudio de las redes que usan pc y tengan instalado cualquiera de los sistemas operativos de microsoft, ya sea Windows (95 / 98 / me “millennium” / nt 4.0 / 2000 /
Xp / Vista). lo que ya de por sí no es poca cosa, además con este tipo de recursos (pc y Windows) podremos crear redes de cualquier tipo y tamaño. las máquinas que integran una red comparten sus recursos e información con las demás, evitando de este modo gastos en compras innecesarias de recursos hardware que ya disponemos. Una red permite compartir los siguientes tipos de recursos:
procesador y memoria ram, al ejecutar programas de otras pc. Unidades de discos rígidos. Unidades de disco flexible. Unidades de cd-rom. Unidades de cinta. impresoras. fax. módem. en una red también se puede compartir la
3
información que hay en otras máquinas: ejecución remota de programas de aplicación. archivos de base de datos. archivos de texto, Figura1.Una PC de la red puede usar y compartir recursos con gráficos, imágenes, las otras máquinas. sonido, video, etc. directorios (carpetexto, gráficos e imágenes, en las impresoras tas). páginas Web, mensajes de correo (e-mail), que se encuentran en otras máquinas de la red. si la impresora es accedida por varios conversaciones (chat), videoconferencia. usuarios al mismo tiempo, los trabajos a imprimir se irán colocando en una cola de espela figura 1 muestra algunos “recursos ra hasta que les llegue el turno para ser imhardware e información” que las máquinas presos. la impresora puede estar conectada que integran la red pueden compartir entre a una computadora, o vinculada directamenellas. te al cableado de la red. serVicios básicos ofrecidos por Una red
gracias a las redes se pueden prestar una gran variedad de servicios a los usuarios que trabajen en ella, como veremos en profundidad a lo largo del libro. no obstante, a modo de adelanto, resumimos algunos de ellos:
servicios de archivo los usuarios, desde sus propias pcs, pueden leer, escribir, copiar, modificar, crear, borrar, mover, ejecutar archivos que se encuentran en otras máquinas de la red.
servicios de base de datos también desde sus máquinas, pueden acceder, consultar, o modificar una base de datos que se encuentra en otra pc de la red.
servicios de impresión
4
asimismo pueden imprimir sus archivos de
servicios de fax se pueden enviar y recibir fax, para ello se comunican con una pc de la red que esta conectada a la línea telefónica.
servicios de backup igualmente desde sus computadoras pueden automatizar la labor de hacer copias de seguridad “backup” de la información que consideren importante. esta tarea es desempeñada por el sistema operativo de red, quien efectuará una copia de los archivos o carpetas a resguardar, almacenándolos en una pc de la red. se podrá especificar que archivos de cada máquina deberán tener el servicio de backup y la frecuencia con que se realice dicha tarea.
servicios de web site los usuarios, desde sus pc de la red, mediante un programa de aplicación llamado “navegador”, pueden leer y ejecutar páginas WWW que se encuentran en otra má quina
de la red “servidor Web”. las páginas son archivos con extensión Html de hipertexto (algo más que texto), es decir pueden poseer imágenes, sonido, video, etc. inclusive los usuarios de la red podrán crear sus propias páginas web, mediante un simple procesador de texto, como por ejemplo el microsoft Word, y luego publicarlas en el servidor web de la red, o en el de un proveedor de internet, para que más tarde otros usuarios que están dentro de la red (intranet), o los que están trabajando fuera de la empresa (internet), puedan consultarlas desde sus navegadores. estos temas serán tratados con mayor profundidad en otro capitulo.
servicios de e-mail de igual modo desde sus pcs, de la red pueden enviar a otras máquinas mensajes de texto y además adosarle archivos de gráficos, imágenes, sonidos, video, etc. también podrán recibir mensajes provenientes de otras pcs. dicha información enviada se almacena previamente en un servidor de correo electrónico, que es una computadora como cualquier otra con el software apropiado. dichos mensajes quedan demorados y almacenados allí hasta que el usuario receptor del mensaje tome la decisión de acceder a él desde un programa de aplicación que posee en su máquina. si el mensaje es enviado a una computadora que está apagada, ello no representa ningún inconveniente, pues siempre se almacenará previamente en el servidor de e-mail y de allí luego será transferida a la computadora receptora cuando la misma se conecte con el servidor de correo. los mensajes pueden ser enviados a pcs que estén dentro de la red de la empresa, o también a otras máquinas que se encuentren a miles de kilómetros de distancia, por ejemplo a internet. mediante la línea telefónica se podrá acceder al servidor de e-mail alojado en internet, que generalmente es proporcionado por el mismo proveedor que nos da acceso a internet. Un programa típico que administra servidores de e-mail es “lotus notes”, en él inclu-
sive se podrá programar el servidor de correo para que intercambie mensajes con otros servidores ubicados en otros lugares del mundo, por ejemplo otras sucursales, pudiéndose especificar los horarios y la frecuencia con que los servidores de correo intercambien sus mensajes con sus iguales, para minimizar el costo de llamadas telefónicas. Un ejemplo de ello sería una empresa multinacional que tiene varias sucursales y se requiere que los empleados intercambien mensajes entre las diferentes sucursales, para ello se debería colocar un servidor de correo en cada una de las sucursales y todo ello interconectado a través de la línea telefónica y el proveedor de internet. Un usuario desde la pc de su hogar que disponga de una línea telefónica y servicio de conexión con el proveedor de internet, también podrá acceder al uso del correo electrónico, pues su mismo proveedor de internet tendrá a disposición de sus abonados un servidor de e-mail para enviar y recibir mensajes a través de él.
servicios de chat los usuarios desde sus pc de la red pueden enviar y recibir mensajes hablados, mediante texto, o voz, en tiempo real, hacia otros usuarios de la red.
servicios de video ademas se pueden enviar, recibir y participar de videoconferencias, en tiempo real, con otros usuarios de la red.
Ventajas qUe ofrece el trabajo en red
el uso de una red ofrece una variedad de ventajas, si la comparamos con una modalidad de trabajo donde las computadoras se
5
encuentren desvinculadas entre sí, es decir que trabajen individualmente. entre las ventajas que nos ofrece la utilización de una red podemos citar:
costo hardware se disminuyen costos de hardware, pues en una red se comparten recursos. por ejemplo evitamos tener que equipar a cada pc (computadora personal) con determinados dispositivos, pues dentro de la red existirán otras máquinas que ya dispongan de ellos, como ser cd-rom, impresoras, scanner, módems, etc.
co medio de almacenamiento masivo, evitándose el descontrol de muchos backup en máquinas no interconectadas que tienen la información fragmentada.
espacio de almacenamiento gracias a las redes disminuye la redundancia de información, con la consecuente ganancia de espacio en los medios de almacenamiento masivo, al poder compartir la información sin tener que duplicarla en muchas máquinas no interconectadas.
actualizaciones costo software se disminuyen costos de software, pues es más económico comprar un conjunto de licencias de software para todas las computadoras de una red, en vez de comprar el programa individualmente para cada pc no interconectada. para reducir la cantidad de licencias a comprar los administradores suelen restringir los permisos de acceso al servidor que ejecuta el software, autorizando que accedan a él sólo los clientes que realmente requieren su uso. pero atención, porque si la cantidad de licencias que se adquirieron para un programa en la red, es menor que la cantidad de máquinas que lo usen, la red estará usando el software en forma ilegal en las pc que no tengan la licencia correspondiente que las autorice.
intercambio de información mejora la velocidad, flexibilidad y seguridad cuando se comparte información a través de computadoras interconectadas, evitándose el intercambio de información a través de disquetes que van y vienen.
copias de respaldo
6
mejora la velocidad y seguridad al hacer un backup (copia de respaldo) sobre un úni-
se evita la pérdida de tiempo y el trabajo que significa tener que actualizar información que se encuentra redundante en varias computadoras no interconectadas.
administración del personal el uso de una red disminuye el descontrol y la dificultad que significa tener que administrar, gestionar, controlar y auditar a los usuarios que trabajan aisladamente por separado en sus computadoras no interconectadas.
intercomunicación del personal gracias a las redes, disminuye la pérdida de tiempo, la falta de sincronización, el costo y la incomodidad que significa manejar la comunicación entre los empleados de la organización por el uso de papeles que van y vienen (documentos, memorandos, panfletos, informes, etc), o el uso de discos flexibles que pasan de una pc a otra. esto se evita mediante el uso de programas de aplicación para red como ser: correo electrónico “e-mail”, charlas (chat), agendas compartidas, transferencia de archivos, páginas web publicadas, transmisión de voz, videoconferencias en tiempo real. también existen herramientas de trabajo en grupo “groupware” que permiten interconectar empleados que se encuentran
separados geográficamente. estas herramientas de trabajo en grupo permiten entre otras cosas visualizar, en tiempo real, los cambios efectuados a un texto o gráfico por cualquiera de los usuarios participantes.
seguridad mediante las redes disminuye la posibilidad de cometer errores, accesos no autorizados y destrucción intencional de la información. mientras que en computadoras no interconectadas, no se podrá restringir controladamente el acceso de los usuarios a la información diseminada en cada una de ellas. en las redes, esto se logra mediante la centralización de la información de seguridad, por ejemplo las contraseñas, los usuarios y los permisos que tiene cada usuario a los recursos de la red. esa misma máquina en la red, controla el acceso de los usuarios a la red. dicho control se efectúa mediante una lista diseñada por el administrador de la red mediante una aplicación del sistema operativo de red. en Windows nt 4.0 (server), o Windows 2000 (server), dicha aplicación es el administrador de UsUarios para dominio. a la pc que ejecuta la aplicación y administra esta lista se la denomina servidor de dominio “pdc” (también conocido como controlador de dominio primario). en el caso de una sencilla red con Windows 95/98/me/Xp la lista no está centralizada y se encuentra distribuida en cada pc que comparte recursos en la red. la lista del pdc posee los nombres de usuarios, las claves de acceso que deben ingresar dichos usuarios para acceder al sistema y ciertos permisos generales. mientras que la lista de los recursos (archivos, carpetas, impresoras) a los que pueden acceder los usuarios y los permisos correspondientes que cada usuario tiene permitido para ese recurso (lectura, escritura, ejecución, borrado, etc.) están en la pc que comparte el recurso. si un usuario realiza una operación no autorizada para él, la computadora de la red,
previa verificación con la lista, no le permitirá realizar esta operación, por ejemplo si desea acceder a un recurso al que no tiene permitido.
desVentajas qUe tienen las redes
el uso de una red requiere de una fuerte inversión inicial de tiempo, dinero y esfuerzo para diseñarla, además de comprar el hardware y software de red y su instalación y configuración respectiva. además, requiere de un proceso de adaptación a las nuevas modalidades de trabajo que ésta exige, lo que puede generar una cierta cuota de malestar en sectores poco proclives al cambio dentro de la organización. también, este cambio en la modalidad de trabajo se produce con una fuerte inversión inicial de tiempo, dinero y esfuerzo en capacitación. mientras los usuarios de la red no hayan alcanzado la gama de conocimientos necesarios para operar dicha red, se puede producir temporalmente un decremento en la productividad laboral. por último, “cuidado” porque si la red no está correctamente instalada y administrada, la integridad y seguridad de la información podrían correr riesgos.
redes de área local (lan)
la red lan (red de área local, del inglés “local area network”), es aquella que tiene ubicada sus computadoras de forma cercana, ya sea en la misma habitación, o en diferentes pisos, o en edificios cercanos de una misma ciudad. estas redes poseen gran velocidad en las comunicaciones porque no tienen
7
8
problemas de interferencias. esto se debe a que las interferencias son directamente proporcionales a la distancia entre el emisor y el receptor y también directamente proporcionales a la velocidad de transmisión, por consiguiente al aumentar las distancias o las velocidades de Figura2.Red de área local (LAN), integrada por las PCs que transmisión, también hay en 2 pisos del mismo edificio. aumentan las interferencias. en las redes redes de área eXtensa lan como las distancias son cortas, las inter(Wan) ferencias serán mínimas, consecuentemente las lan se pueden dar el lujo de transmitir a altas velocidades a costa de distancias corlas redes Wan (Wide area network), tas. las velocidades de transmisión se hallan son aquellas que tienen ubicadas sus compuentre los 10 y los 1000mbps (megabits por tadoras en lugares muy distantes. las compusegundo, “1mb = 1 millón de bits”). las trastadoras pueden encontrarse de a grupos ubimisiones de datos tienen una tasa de error cados en diferentes continentes, países, promuy baja. vincias, ciudades o edificios muy separados el cableado que interconecta las computa- dentro de una misma ciudad. doras de la red, tiene uso privado, conseestas redes tienen menor velocidad en las cuentemente es utilizado sólo por las máquicomunicaciones, porque poseen mayores pronas que conforman la lan y no se comparte. blemas de interferencias. esto se debe a que la figura 2 muestra una red lan que tie- las Wan pueden lograr distancias grandes a ne ubicadas sus pcs en diferentes pisos de un costa de velocidades de transmisión bajas. mismo edificio. en la actualidad, las velocidades de transUna red lan, puede pero no necesaria- misión superan los 30kbps (kilobits por semente estar compuesta por varias redes lan gundo, “1kb = 1000 bits”), pudiendo llegar “subredes” que se interconectan mediante a varios mbps (megabits por segundo, “1mb = 1 millón de bits”), todo esto depende de la puentes o ruteadores. tecnología usada. a este tipo de lan habitualmente se las además, en las redes Wan la velocidad denomina “interred”. Un tipo especial de interred es la red de campus Universitario, en se ve degradada por el uso de protocolos ella existen varias subredes pertenecientes a (lenguajes de comunicación) más pesados y cada uno de los edificios cercanos, estas su- complejos, pues los paquetes de datos que bredes están unidas mediante cableado, co- viajan a través de ellas deben poseer la informo por ejemplo “fibra óptica”. Una red de mación necesaria para que se puedan enruárea local lan también puede interconectar- tar a través de las diferentes subredes y rese con otras redes Wan (redes de área ex- transmitirlos en caso de que se pierdan dutensa), de las que hablaremos a continua- rante el trayecto. ción.
Figura3.Red de área extensa (WAN), integrada por las LAN de cada una de las sucursales de una empresa multinacional, situadas a cientos de kilómetros. Cada sucursal se comunica con las otras LAN enviando señales de radio a un satélite, quien retransmite las señales a destino.
el cableado que interconecta las computadoras tiene generalmente uso compartido y es prestado por empresas de telecomunicaciones (públicas o privadas), que lo ofrecen como un servicio más, a un costo económico generalmente alto. este servicio puede incluir tramos con enlaces de microondas y satélites, sobre todo al interconectar computadoras que están en diferentes continentes o países. las Wan usan habitualmente las líneas telefónicas y los servicios de conexión con el proveedor de internet para intercomunicar sus computadoras. no tienen límite respecto de la cantidad de usuarios, por ejemplo internet es considerada una red Wan con millones de computadoras interconectadas. en la mayoría de los casos, una red Wan está formada por varias lan interconectadas. Un ejemplo de ello sería una empresa que tiene una lan formada por varias computadoras en las oficinas de marketing, ventas, compras y contaduría, sus empleados usan la red para comunicarse entre ellos y hacer uso de la base de datos que se tiene de los clientes, proveedores, stock y ventas efectuadas. Hasta aquí es una red lan, pero ahora imaginemos que esta empresa es multinacional y tiene sucursales en otros países, con
las que comparte datos de ventas, estadísticas y además los empleados intercambian experiencias mediante grupos de opinión, o los gerentes participan de videoconferencias. aquí, ya tenemos una red Wan, compuesta por varias lan de cada una de las sucursales. la figura 3 muestra una red Wan de la empresa multinacional a la que se hizo referencia.
topologías de red
se denomina topología a la forma física que adopta el cableado de la red y en segundo plano, al modo de transmisión de las señales eléctricas que viajan a través de él.
la elección de la topología incide sobre:
* la cantidad de cableado requerido y este incide, a su vez, sobre el costo económico. * la facilidad de instalación, modificación y adaptación a los cambios de la red. * la forma y velocidad en que viajan los datos en la red. * la facilidad de detectar la causante de un fallo. * la cantidad de fallos producidos en la red. * la cantidad de computadoras que quedan imposibilitadas de poder trabajar al producirse un fallo.
9
* la facilidad de reparar dichos fallos.
puede ocurrir que una red esté formada por la unión de varias topologías, para ello deberán contar con el hardware y el software necesario que las vincule (hub, puentes “bridges”, ruteadores “routers”, puertas de enlace “gateway”, etc).
Figura4.Topología Bus
dos grandes sectores de la red queden desconectados.
topología en estrella
tipos de topologías
a continuación describiremos y analizaremos las características de los distintos tipos de topologías que permiten vincular las computadoras entre sí.
topología en bus es una de las dos topologías más usadas en la actualidad. en ella todas las computadoras se conectan a un único cable central y lineal, que propaga las señales recibidas en ambas direcciones. la figura 4 muestra una red con topología en bus.
Ventajas de la topología en bus:
las redes con topología en estrella actualmente son las más usadas. en ella todas las computadoras se conectan a un circuito central llamado “concentrador” o también conocido como “Hub”. la función del nodo central es recibir la señal enviada por una computadora y hacerla llegar a las demás. la figura 5 nos muestra una red con topología en estrella. se puede apreciar que cuando una computadora efectúa una transmisión, luego el Hub reenvía la señal al resto de las computadoras conectadas a él.
Ventajas de la topología en estrella: es muy fácil incorporar una nueva computadora en la red. la ruptura del cableado afectara solo a una computadora.
la facilidad de incorporar y quitar computadoras. requiere menor cantidad de cableado que en otras topologías.
desventajas de la topología en bus:
10
la ruptura del cableado significa que
Figura5.Topología en Estrella
Figura6.Topología en Estrella-Bus
es muy fácil detectar cuál es el cable que está dañado.
desventajas de la topología en estrella: la cantidad de cableado requerido es bastante alta, lo que a su vez repercute en el costo económico. la compra del Hub también repercute en el costo económico. la ruptura del Hub afectará a toda la red.
topología en estrella-bus es la unión de 2 o más redes con topolo-
gía en estrella, mediante un cable central y lineal que las interconecta, haciendo uso de la topología en bus. la figura 6 muestra dos redes con topología en estrella unidas mediante la topología en bus, lo que equivale a decir, una red con topología en estrella-bus. se puede apreciar que cuando una computadora efectúa una transmisión, el nodo central (hub) retransmite la señal recibida al resto de las computadoras y además envía la señal al otro hub que se encuentra conectado con él.
topología en anillo aquí todas las computadoras se conectan secuencialmente unas a otras formando un anillo cerrado. cuando una computadora quiere transmitir una señal a otra, le entregará dicha señal a la siguiente y ésta a su vez hará lo mismo, este proceso se repite hasta que la señal llegue a la computadora destino. la figura 7 ejemplifica una red con topología en anillo y la forma en que se propagan las señales a través del cableado.
Ventajas de la topolo gía en anillo: las redes son más estables respecto del tiempo que se tarda en distribuir las señales.
desventajas de la topo logía en anillo: Figura7.Topología en Anillo
la ruptura de una com-
11
putadora invalida el funcionamiento de toda la red.
topología en anillo-estrella en este caso, todas las computadoras se conectan a un circuito central llamado “mau”, formando una estrella. cuando una computadora quiere transmitir una señal a otra, le entregará dicha señal al mau, para que a su vez éste la transfiera a la computadora siguiente y esta a su vez hará lo mismo, este proceso se repite hasta que la señal llegue a la computadora destino.
Figura8.Topología en Anillo-Estrella
en la figura 8 se puede apreciar que en las redes con topología en anillo-estrella físicamente el cableado forma una red con topología en estrella y lógicamente las señales viajan de la misma forma que una red con topología en anillo.
archivos, escritura, copiado, borrado, impresión, etc, entre las máquinas de la red. en resumen, se podría decir que los protocolos son el lenguaje común que utilizan las computadoras para poder comunicarse, dentro de una red lan (red de área local) o Wan (red de área extensa).
origen de los protocolos
protocolos
función que cumplen
12
los protocolos son estándares software, que se instalan en las computadoras de una red para definir el lenguaje, las reglas, los procedimientos y las metodologías utilizadas para que las maquinas de la red puedan entenderse entre ellas. el uso de protocolos permite que las computadoras puedan: comunicarse, entenderse, intercambiar información, atender errores que puedan producirse durante el intercambio, etc. por ejemplo, los protocolos permiten realizar tareas de lectura de
generalmente los protocolos fueron creados por los fabricantes de sistemas operativos de red, no obstante otras veces fueron creados en grandes centros de investigación, por ejemplo:
tcp / ip: fue desarrollado por el departamento de defensa de estados Unidos.
ipX / spX: fue desarrollado por novell netware (fabricante de sistemas operativos).
netbios: fue desarrollado por ibm (fabricante de hardware y sistemas operativos).
apple talK: fue desarrollado por mac
(fabricante de hardware y sistemas operativos). instalación de protocolos de red
Un protocolo puede instalarse en una computadora mediante un sistema operativo de red o un programa de aplicación de red. en realidad, sobre cada una de las computadoras de la red, no se instala uno, si no una familia de varios protocolos, que trabajan conjuntamente para prestar todos sus servicios, por ejemplo (ipX/spX, named pipes, ncp) son una familia de protocolos que se acostumbra a instalar en las computadoras con sistema operativo novell netware. Una vez instalados los protocolos, éstos permanecen activos en memoria ram.
relación entre los protocolos y los niveles osi cada protocolo podrá cumplir la función de parte, uno, o varios de los niveles osi. los niveles osi, son el modelo ideal en que se pueden dividir las tareas y componentes que intervienen en el intercambio de datos entre computadoras a través de la red, se trata solo de un conjunto de normas que los creadores de protocolos, hardware y software de red intentan respetar.
resUmen de las fUnciones desempeñadas por los protocolos en cada niVel osi
nivel de presentación: el protocolo define la forma en que se codifican los datos. nivel de sesión: el protocolo define el establecimiento de la sesión de comunicación con otra computadora de la red. nivel de transporte: el protocolo define el
tamaño de los paquetes que viajan a través de la red, el control del orden en que son enviados, el código de verificación de error que se aplicara para detectar si un paquete llegó correctamente a la computadora destino y si llegó distorsionado por interferencias, en dicho caso el paquete deberá ser retransmitido. los lapsos de tiempo admitidos para cada operación. nivel de red: el protocolo define la ruta más apropiada que deberán seguir los paquetes de datos para llegar a la computadora destino, a través de los ruteadores y puertas de enlace que también hacen uso del mismo protocolo.
ejemplo del funcionamiento de los protocolos en cada nivel osi Un ejemplo de la forma en que trabajan los protocolos dentro de los niveles osi, es cuando un navegador lee una página html de un servidor web que se encuentra en el otro extremo del mundo, en este caso ocurren los siguientes pasos:
1) el navegador mediante el protocolo Http “protocolo de transferencia de hipertexto” (nivel de aplicación, presentación y sesión) hace un pedido de lectura a un servidor web. 2) este pedido es fragmentado en “paquetes”, mediante el protocolo tcp (nivel de transporte). 3) luego los paquetes son fragmentados en “datagramas”, mediante el protocolo ip (nivel de red). 4) los datagramas son fragmentados en “frames”, mediante el protocolo punto a punto ppp (nivel de enlace). 5) los frames ppp que tienen formato digital, se envían a través del módem y la línea telefónica al proveedor de internet, mediante señales analógicas. 6) el proveedor de internet, recibe las se-
13
ñales analógicas en su módem y las transforma nuevamente en datagramas, para luego reenviarlas al siguiente ruteador, hasta llegar al servidor web destino, quien decodifica los datos recibidos en forma inversa, pasando los mensajes desde el nivel físico hasta el nivel de aplicación, para que el programa de aplicación del servidor interprete el pedido y de cuenta de ello.
sincronización en el orden de los campos de un paquete: todo paquete de datos que viaja a través de la red, está subdividido en diferentes campos. Una analogía similar a ello, serían los campos que tiene el registro de un archivo de datos. cada campo cumple una función específica dentro del paquete de datos, por ejemplo hay campos para indicar:
* la dirección de destino del paquete. Hay tres ele men tos que to do pro to co lo de be te ner muy es tu dia dos: la sincronización temporal, la sincronización en el orden de los campos de un paquete y la sincronización en el significado que se le dé a los mensajes de los campos de un paquete:
* la dirección de origen del paquete (remitente). * la sección de datos o información. * la longitud del paquete. * el código de verificación de error o paridad. * el tiempo de vida del paquete.
sincronización temporal: Hace referencia a las reglas que debe tener definidas el protocolo, para que los paquetes enviados y recibidos a través de la red, sean cronometrados y sincronizados en el tiempo. por ejemplo, cada paquete enviado tiene un tiempo de vida útil y luego que dicho tiempo expira, el paquete no será tenido en cuenta y carecerá de validez. esta marca de tiempo que tienen los paquetes, es útil cuando una computadora destino recibe de otra, varias versiones de un mismo paquete, esto suele suceder porque la computadora que envió el paquete por primera vez, tubo el percance de que su paquete haya quedado demorado en algún sector muy congestionado de la red y al no recibir de la computadora destino el aviso de que el paquete llego con éxito, lo vuelve a enviar varias veces. por otro lado, la computadora destino, recibe varias versiones del mismo paquete que se demoró en una red congestionada de tráfico y para descartar los paquetes que quedaron rezagados en la red, hace uso de dicha marca de tiempo y se queda solo con el paquete que está dentro de los parámetros de tiempo especificados por el protocolo.
14
* la identificación del paquete. * el tipo de servicio para el que será usado el paquete. * la versión del protocolo.
toda esta información, del paquete, viaja a través del cableado de la red codificada en lenguaje binario “0 y 1”. la sincronización en el orden de los campos de un paquete, hace referencia a las reglas que debe tener definidas el protocolo, para que cada campo esté en su justo lugar, dentro del paquete, es decir éstos deben respetar un orden secuencial predeterminado y además se debe respetar la longitud preestablecida de cada campo, para poder lograr así, una correcta interpretación del paquete, de lo contrario la lectura de los mensajes enviados entre dos computadoras sería distorsionada.
sincronización en el significado de los mensajes: no sólo basta que los campos de un paquete estén en el lugar apropiado y tengan una longitud fija, para lograr que un pa-
quete sea correctamente interpretado. además, los protocolos deben tener reglas que definan la sintaxis o lenguaje apropiado, en cada uno de los mensajes que están inmersos en los campos del paquete, durante la transmisión o recepción de los mensajes a través de la red, para así lograr una correcta interpretación y evitar el uso de idiomas diferentes.
protocolos soportados por los sistemas operatiVos WindoWs 95 / 98 / me / nt 4.0 / 2000 / Xp, noVell netWare, UniX
Windows puede soportar varios protocolos de distinto fabricante, al igual que otros sistemas operativos de red, por ello habrá que elegir el protocolo que mejor se adecue a las circunstancias en las que será usado, por ejemplo:
* Hay protocolos que son aptos para redes lan, mientras que otros lo son para redes Wan. * también, hay protocolos que permiten interconectarnos con computadoras que tengan diferente sistema operativo de red, para ello debemos usar el mismo protocolo en ambos sistemas operativos, de otra forma las computadoras estarían hablando diferentes lenguajes.
elección de protocolos en Windows, a nivel de transporte y red la tabla 1 muestra los protocolos soportados en cada nivel osi por estos sistemas operativos (Windows 95 / 98 / me / nt 4.0 / 2000 / Xp, novell netware, Unix).
protocolos en Windows
mediante la tabla 2 podremos elegir el protocolo que corresponde para nuestra red Windows. en Windows 95 / 98 / me / nt 4.0 / 2000 / Xp, se pueden instalar varios protocolos al mismo tiempo, por ejemplo (spX/ipX, tcp/ip) y además los servicios ofrecidos por el sistema operativo (acceso como cliente a un servidor, acceso de otros clientes a nuestro servidor, etc), podrán usarse paralelamente en ambos protocolos instalados. pero cuidado, porque los protocolos se instalan en memoria ram y la computadora se vuelve más lenta, por consiguiente, es conveniente usar sólo los protocolos que sea
15
estrictamente necesario usar. Vea en la figura 9 cómo debe proceder cuando desea instalar un protocolo en las diferentes versiones de Windows.
16
Figura9.Cómo Instalar Protocolos en Windows
introdUcción al protocolo tcp / ip
Historia el ministerio de defensa de estados Unidos de américa, mediante la agencia “arpa” (agencia de proyectos de investigación avanzada), ante una posible guerra nuclear, durante la guerra fría, comenzó a investigar la forma de interconectar a través de redes de computadoras, las bases militares, centros de investigación, universidades, oficinas gubernamentales, etc. para interconectar todos ellos, se creó la red “arpanet”, que se considera la semilla que dió vida a la gran red de redes (internet). las computadoras de arpanet tenían la capacidad de poder fragmentar un gran archivo de información en pequeños paquetes de datos, para luego enviarlos por la red. este envió fragmentado de información permitía que ninguna computadora se adueñase de la red durante mucho tiempo. cada paquete de datos lanzado a la red tiene una dirección de origen (de la computadora que lo envió) y otra de destino (de la computadora que lo recibirá). los paquetes enviados por una computadora, a la red arpanet, podían ser encaminados por la mejor ruta alternativa, esto hace que muchas veces lleguen desordenados y por diferentes caminos a su destino final. gracias a que los paquetes enviados por la red eran numerados, la computadora que se hallaba en la dirección de destino, al recibir dichos paquetes, los podía ordenar, agrupar y reconstruir para crear el archivo original. si algún paquete se extraviaba en el camino, la computadora destino pedía que se le reenvíe el paquete faltante. a esta habilidad conseguida en arpanet de poder encaminar los paquetes de datos, se la conoce como “conmutación de paquetes”. esto cumplía los objetivos buscados por
el ministerio de defensa de los estados Unidos, dado que si durante la guerra quedaba destruido algún enlace (fibra óptica, microonda, satélite, etc), los paquetes de datos se encaminarían por otra ruta disponible de la red arpanet. como fruto de las investigaciones en la red arpanet, nació en 1974 el protocolo de comunicaciones tcp/ip (transfer control protocol / internet protocol, en español significa “protocolo de control de transmisión / protocolo internet”). este lenguaje común que se instala en las computadoras de la red permite llevar a cabo las comunicaciones entre diferentes plataformas, sistemas operativos, topologías, arquitecturas, etc y por el mejor camino disponible. esto significa que en las redes interconectadas, si existiese algún camino deteriorado, o congestionado con excesivo tráfico de información, los ruteadores tcp / ip buscaran el mejor camino alternativo. luego del éxito y difusión que tuvo el protocolo tcp/ip, la agencia de investigaciones arpa lo puso a disposición del mundo entero en forma gratuita y sin ningún tipo de restricciones, convirtiéndose en el protocolo de comunicación que usan las computadoras en internet.
función de tcp el protocolo tcp / ip en realidad no es un solo protocolo, si no dos, tcp pertenece al nivel osi de transporte, e ip al nivel de red. la función de tcp es:
controlar y asegurar el orden en que se envían y reciben los paquetes de datos durante una transmisión a través de la red, entre dos máquinas remotas. asegurar que los paquetes enviados y recibidos lleguen a destino, en caso contrario arbitrar los medios para que sean reenviados. asegurar que los paquetes enviados y re-
17
cibidos lleguen en buen estado, en caso contrario arbitrar los medios para que sean reenviados.
función de ip el protocolo ip pertenece al nivel de red. la función de ip es:
elegir el camino correcto “rutear” los paquetes de datos, que viajan a través de la red para llegar a la computadora destino, pasando a través de los diferentes ruteadores. los ruteadores son dispositivos o computadoras que vinculan las redes entre sí. su función es encaminar los paquetes de datos recibidos, para que de este modo continúen su trayecto hacia su destino final. las computadoras que envían o reciben datos a través de la red, como así también los ruteadores que encaminan dichos paquetes, hacen uso del protocolo ip para lograr una comunicación estandarizada y de este modo entenderse y cumplir sus objetivos.
campo de aplicación de tcp / ip puede ser usado tanto en una red lan (red de área local) de 2 máquinas, como también en una red Wan (red de área extensa) compuesta por millones de máquinas, por ejemplo internet. no obstante, es ideal para ser utilizado en las grandes redes por su habilidad de encaminar los paquetes de datos a través de subredes (varias lan interconectadas en un mismo edificio, o a miles de kilómetros de distancia “Wan”), dirigiendo los paquetes de datos por la mejor ruta disponible, superando en todo esto a spX / ipX. se debe usar tcp / ip en los siguientes casos:
en una pc hogareña individual, con conexión a internet.
18
en una red donde sus máquinas tienen ac-
ceso a internet. en una red construida enteramente con Windows 2000 o Windows Xp. en una pequeña red creada con el asistente para redes domesticas de Windows me. en una pequeña red creada con el asistente para configUración de red de Windows Xp. en una intranet (red empresarial que internamente tiene tecnología similar a internet, por ejemplo que disponga de servidor Web, e-mail, dns, etc). en una red muy grande o separada por grandes distancias que requieren muchos ruteadores. en una red heterogénea con una gran mezcla de sistemas operativos, o diferentes plataformas hardware interconectadas. en una red con sistema operativo UniX o interconectada a ella.
tcp/ip en sus comienzos fue usado con sistema operativo de red UniX, pero hoy en día la mayoría de los sistemas operativos de red lo incluyen como uno de sus protocolos disponibles para instalar, entre ellos: Windows 95 / 98 / me, Windows nt 4.0 (server y Workstation), Windows 2000 (professional y server), Windows Xp (Home y professional), novell netware, os/2, os/400 de ibm, UniX, etc.
Velocidad de tcp / ip es más lento que otros protocolos, como ser netbeUi, o spX / ipX, por consiguiente requiere un hardware equipado con más memoria ram y mayor velocidad de procesamiento.
permanencia de tcp / ip la instalación del protocolo tcp / ip es
una solución a largo plazo, pues hace más de 25 años que está siendo usado en las redes y su futuro parece ser inamovible, no obstante con el paso del tiempo podrán aparecer nuevas versiones que mejorarán su rendimiento y seguridad.
archivo html. Windows permite instalar un servidor Web mediante “iis” internet information server (servidor www, ftp). el mismo puede ser instalado en el sistema operativo Windows nt 4.0, o Windows 2000, o Windows Xp (professional).
protocolos que pueden trabajar con tcp / ip tcp / ip trabaja en el nivel osi de transporte y red. pero en los niveles de aplicación, presentación y sesión, pueden trabajar otros protocolos que colaboran para desempeñar determinadas funciones. estos protocolos son:
Http (protocolo de transferencia de hipertexto): este protocolo permite a una computadora cliente desde una aplicación llamada navegador, que lea y ejecute paginas www (archivos html) de un servidor web que se encuentra dentro de la intranet o en internet. estas páginas www pueden incluir texto, imágenes, sonido, video y vínculos a otros archivos html a los que se puede acceder con un simple click del mouse. la figura 10 muestra cómo una pc “cliente” se comunica con un servidor web mediante el protocolo http y de este modo recibe el
ftp (protocolo de transferencia de archivos): este protocolo permite a una computadora cliente, transferir archivos (subir y bajar “copiar”), desde un servidor ftp, situado dentro de la intranet o en internet. en Windows nt 4.0 / 2000 / Xp (professional) se puede crear un servidor ftp mediante la aplicación internet information server “iis” mencionada anteriormente. en la figura 11 se aprecia como una pc “cliente” se comunica mediante el protocolo ftp con un servidor situado en internet, y de este modo transfiere (copia hacia ella) un archivo situado en el servidor ftp.
telnet: este protocolo permite que una computadora pueda tener acceso remoto sobre otra, e inclusive ejecutar sus programas a distancia, a través de internet. la figura 12 muestra como una computadora envía un comando para ejecutar un archivo de otra pc a través de internet, usando el protocolo telnet como lenguaje común.
Figura10.El cliente, desde su navegador, lee un archivo html del servidor Web.
Figura11.El cliente copia un archivo de texto o binario desde el servidor.
smtp (simple mail transport protocol, “protocolo simple de transferencia de correo”): este protocolo permite que una computadora con tcp / ip, pueda enviar, a través de internet, correo electrónico “email”, a un servidor smtp proporcionado generalmente por el proveedor de internet, quien será el encargado de reenviar los mensajes recibidos para que lleguen a destino. los mensajes de correo electrónico
19
pueden incluir texto, archivos de imágenes, sonido, etc.
pop3 (post office protocol 3, “versión 3 del protocolo de oficina de correo”): este protocolo Fiogura12.La computadora A ejecuta un programa desde la computadora B. permite que una computadora con tcp/ip, pueda recibir a través de internet correo electrónico, desde un servidor rápido que tcp, pero también menos seguro, pop3 proporcionado generalmente por el pues no puede recuperar paquetes extraviaproveedor de internet, quien será el encarga- dos en una transmisión a través de la red endo de recibir y almacenar los mensajes, para tre dos computadoras remotas. que cuando una pc se conecte desde su proel motivo por el cual hay aplicaciones que grama de correo cliente, el servidor le trans- usan Udp, en vez de tcp, es debido a que al fiera todos los mensajes recibidos. ser más rápido congestiona menos la red y permite un intercambio de paquetes mas fluido, esto es especialmente útil en programas los servicios proporcionados por el servide aplicación que hacen uso de la transmidor smtp mencionado anteriormente y sión de sonido o video en tiempo real, donde pop3, pueden ser proporcionados por una no importa demasiado si se perdió algún pamisma computadora o por varias. quete en el camino, pues esto simplemente se la figura 13 muestra cómo una computa- percibirá como un pequeño entrecorte de dora cliente envía y recibe mensajes de co- imagen o sonido que no hace demasiado a rreo electrónico (e-mail) mediante los servido- la calidad de la transmisión, pero sí es imporres de correo del proveedor de internet, usan- tante tener un fluido y rápido intercambio de do los protocolos smtp y pop3 como lengua- paquetes, para poder transferir la abrumadoje para comunicarse.
protocolo Usado en mismo niVel osi de transporte qUe se encUentra tcp:
el
20
Udp (User datagram protocol): en el mismo nivel osi de transporte que se encuentra tcp, suele usarse en reemplazo de este último, otro protocolo llamado Udp. el protocolo Udp es más sencillo y
Figura 13. El cliente recibe y envía mensajes de e-mail, usando los servidores SMTP y POP3 del proveedor de Internet.
ra cantidad de datos que llegan en tiempo real durante una transmisión de este tipo.
en el nivel osi de enlace de datos tcp / ip soporta:
putadora por su dirección física, que es un numero universalmente único que viene asignado de fabricación en la tarjeta de red, mientras que en tcp / ip se deben especificar por separado las direcciones ip de cada pc, además de una serie de parámetros.
los controladores odi y ndis. los protocolos slip y ppp que se usan en la transmisión de datos vía módem a través de la línea telefónica. slip es más antiguo y está perdiendo terreno frente a ppp, que es más completo y tiene mejor rendimiento.
en el nivel físico tcp / ip soporta:
la arquitectura de red usada (ethernet, token ring, fddi, etc).
resumen
la tabla 3 muestra los protocolos que pueden trabajar con tcp/ip, para cada uno de los niveles osi.
direcciones ip en las computadoras la configuración de los protocolos netbeUi o spX / ipX es más sencilla que con tcp / ip, pues los dos primeros reconocen automáticamente a cada com-
a quién asignar direcciones ip cada computadora de una red con tcp / ip (sea cliente o servidor) deberá tener asignada una dirección ip que la identifique. si una computadora usa más de una placa de red, por ejemplo para trabajar como ruteador de paquetes entre distintas subredes, deberá tener asignada una dirección ip por cada tarjeta de red que tenga instalada. cada tarjeta se conecta a una subred. Un ruteador por hardware (dispositivo encaminador de paquetes entre subredes conectadas a él), deberá tener asignada una dirección ip por cada salida a subred que este tenga conectada. cada red, o subred (red dividida en subredes), deberá tener asignada una dirección ip que la identifique. en cada red o subred se deberá asignar una dirección ip para “broadcast”, esta dirección sirve para enviar mensajes masivos a todas las computadoras de la red o subred, pues todas las computadoras responden al llamado de la dirección ip de broadcast.
composición de las direcciones ip cada dirección ip que asignamos a una computadora, se compone de cuatro grupos de números, cada uno de ellos puede tomar un valor en un rango de 0 a 255.
21
cada grupo se separa con un punto, por ejemplo:
177. 225. 157. 195
la razón por la cual los grupo de números oscilan entre 0 y 255 es porque internamente en las computadoras cada uno de ellos se representa con 8 bits (“ocho 0 o 1”, que equivalen a 1 byte) y mediante 8 bits se pueden representar 256 combinaciones diferentes 00000000, 00000001, 00000010, etc. en la tabla 4 podemos observar los cuatro grupos de números que componen una dirección ip, tanto en formato decimal, como así también en binario, en este ultimo caso, se muestra la cantidad total de bits por grupo y la cantidad total de bits que posee toda la dirección ip. ahora bien, para calcular la cantidad de combinaciones posibles, es decir, la cantidad de números decimales que se pueden lograr con un número binario de 8 bits (que tiene cualquiera de los grupos de una dirección ip), se realiza el siguiente cálculo: se eleva el número 2 a la potencia “X”. siendo “X” la cantidad de dígitos que tiene el numero binario y esto nos dará la cantidad de combinaciones posibles que se pueden representar con “X” cantidad de bits. 2X Y-1
22
= Y = Z
X = cantidad de bits que posee el numero binario.
Y = cantidad de combinaciones posibles con ese numero binario. Z = cantidad de números decimales que se pueden representar.
en nuestro caso, queremos saber cuantos números decimales se pueden representar con un número binario de 8 bits (de un grupo de una dirección ip), para ello elevamos al número 2 con la potencia de la cantidad de bits “8” del número binario.
2 8 = 2 * 2 * 2 * 2 * 2 * 2 * 2 * 2 = 256
tenemos 256 combinaciones posibles, partiendo desde la 00000000 (binario) = 0 (decimal), hasta llegar a la 11111111 (binario) = 255 (decimal).
256 – 1 = 255 -> cantidad de números decimales que se pueden representar (el cero no se cuenta).
esto nos indica que con un número binario de 8 bits, de un grupo de una dirección ip, se pueden generar 256 posibles combinaciones de números decimales, partiendo del valor 00000000 (binario) = 0 (decimal), hasta llegar al valor 11111111 (binario) = 255 (decimal).
mediante los 32 bits (4 bytes) de una dirección ip, se pueden representar unívocamente, sin confusiones, en el mundo, hasta 4.294 millones de ordenadores, esta cifra se obtiene de elevar a 2 con la potencia 32 (cantidad de bits de una dirección ip), o lo que es lo mismo, multiplicar a 2 por sí mismo durante 32 veces. con la futura aparición de la nueva versión de ip, este límite actual será todavía muy superado, pues usará 128 bits y tendrá además muchas mejoras, sin perder la compatibilidad con la versión pasada.
direcciones ip reservadas (privadas) las direcciones ip “reservadas” sólo pueden ser usadas en una red privada, que no tenga vinculación directa con el exterior, pues los paquetes de datos emitidos en estas redes no pueden tener contacto directo con redes públicas como internet, debido a que su uso en este ámbito es ilegal. a las direcciones ip reservadas también se las conoce como direcciones ip internas, o privadas. la tabla 5 muestra los rangos de valores disponibles de direcciones ip reservadas.
a las direcciones ip legales también se las conoce como direcciones ip externas, o públicas. para obtener direcciones ip “legales” en gran cantidad “de a miles” para una red muy grande, hay que gestionarlas ante internic (internet network information center, “centro de información de red de internet”), siendo éste un organismo internacional que otorga y administra las direcciones ip, para asegurar que éstas sean universalmente únicas e irrepetibles en cada ordenador. para efectuar la solicitud de direcciones en internic hay que llenar algunos formularios en la dirección web Http://rs.internic.net. el trámite para la obtención de las direcciones ip es gratuito. para obtener direcciones ip en menor cantidad, que es lo más habitual, se adquieren mediante el proveedor del servicio de conexión a internet, quien a su vez obtuvo las direcciones de internic. el proveedor puede otorgar las direcciones ip a perpetuidad o por el lapso de tiempo que dure el servicio. los rangos que hay disponibles de direcciones ip legales, se definirán más adelante debido a la profundidad que ello implica, bajo el título “clases de direcciones ip”.
cuándo asignar direcciones ip legales direcciones ip legales (públicas) las direcciones ip “legales” son un conjunto de rangos de direcciones disponibles que pueden ser usadas por computadoras, o redes privadas, que tienen contacto con redes públicas (internet).
si una computadora individual (utilizada a nivel personal y no perteneciente a una red lan), se conecta a internet, la misma requerirá de una dirección ip “legal”, que le proporcionará su proveedor de internet. si una red lan se conecta a internet y usa el protocolo tcp / ip, deberá adquirir un rango de direcciones ip “legales”, en internic o con el proveedor de internet, para cada pc de la red. todo esto, a no ser que la red se conecte a internet mediante un servidor proxy, quien gestionará los pedidos al exterior, en este caso bastará con que el servidor proxy tenga asignada una dirección ip legal, sin importar que las di-
23
recciones de las otras computadoras de la red sean legales o reservadas. los servidores proxy serán vistos con más detalle en otro capítulo de este libro.
se desea que tenga un nivel de seguridad mayor, podrá usar cualquiera de las direcciones ip “reservadas”, siempre y cuando cada máquina posea una dirección única dentro de la red.
cuándo asignar direcciones ip reservadas
si una red lan con protocolo tcp / ip no es conectada a internet, porque por ejemplo
24
a cada computadora con protocolo tcp / ip se le debe asignar una dirección ip, a no
Figura14Formas de asignar direcciones de IP en Windows
ser que exista dentro de la red un servidor dHcp que asigne las direcciones automáticamente. en la figura 14 se muestra la forma de asignar direcciones ip para cada versión de Windows.
clases de direcciones ip el rango total de direcciones ip, se ha dividido universalmente en 5 clases (a, b, c, d, e), para su mejor administración. las direcciones ip “reservadas” abarcan una muy pequeña cantidad de cada una de esas clases, mientras que las direcciones “legales” abarcan la mayor parte de direcciones de cada clase. anteriormente en una tabla definimos los rangos de las direcciones “reservadas”, de ahora en más hablaremos de rangos disponibles para las direcciones “legales”. cuando una organización requiere conectarse a internet con tcp/ip adquiere un rango de direcciones ip de algunas de estas clases. la cantidad de direcciones otorgadas varía según la clase, por ejemplo si se adquieren direcciones para la clase “c”, la cantidad mínima que se podrá adquirir son conjuntos de 256 direcciones, en cambio si se adquieren direcciones clase “b”, la cantidad mínima que se podrá adquirir son conjuntos de 65.536 direcciones y para la clase “a”, el mínimo que se puede adquirir es un conjunto de 16.777.216 direcciones. si en nuestro hogar o pequeña red necesitamos una conexión a internet y requerimos
de una o algunas direcciones, esto no significa que tendremos que usar tantas direcciones, si no que el proveedor de internet las adquiere en cantidad y luego las distribuye de a una, entre sus abonados. según sea el tamaño de la organización, ésta obtendrá un conjunto de direcciones de la clase apropiada a su necesidad, por ejemplo una gran corporación o gobierno obtendrá seguramente un rango de direcciones clase a, mientras que en grandes universidades o empresas se adquirirán direcciones clase b y en empresas pequeñas o proveedores de internet se obtendrán direcciones clase c. lo más habitual es adquirir direcciones clase c, pues las clase b son muy difíciles de conseguir y peor las de clase a. la clase “d” no esta disponible, pues se reserva para la transmisión de mensajes de difusión múltiple (multicast) y la clase “e” está destinada a tareas de investigación y desarrollo. la tabla 6 muestra los rangos de valores disponibles de direcciones ip legales, correspondientes a cada clase y el paquete (la cantidad) de direcciones que se entregan al efectuar el trámite de adquisición de las mismas. Un ejemplo de direcciones ip obtenidas sería:
clase c: desde 194.10.15.255.
194.10.15.0
a la
esto abarcaría la 194.10.15.0, luego 194.10.15.1, luego la 194.10.15.2, y así sucesivamente hasta llegar a 194.10.15.254, luego 194.10.15.255.
clase b: 130.1.0.0 130.1.255.255.
desde a la
esto abarcaría la 130.1.0.0 hasta llegar a la 130.1.0.255, luego la 130.1.1.0 hasta llegar a 130.1.1.255, y así sucesiva-
25
mente hasta 130.1.255.255.
130.1.255.254,
clase a: desde 15.255.255.255.
15.0.0.0
luego a la
división de una dirección ip todas las direcciones ip se dividen teóricamente en dos partes, una es la parte de “red” y la otra es la parte de “Host”. la parte de red de una dirección ip identifica unívocamente a la red, respecto de las demás redes de internet. la parte de Host de una dirección ip identifica unívocamente a la computadora dentro de la red en la que se encuentra inmersa. en una misma red las direcciones ip, tendrán la misma parte de red, pero la parte de Host deberá ser única, dentro de esa misma red. también, podrá haber computadoras con la misma parte de Host en su dirección ip, siempre y cuando pertenezcan a redes distintas, es decir la parte de red sea diferente. cada parte (red o Host) de una dirección ip abarca una cantidad determinada de grupos, recordemos que una dirección ip se dividía en 4 grupos de números que oscilaban entre 0 y 255 (decimal), separados por puntos. la cantidad de grupos que la parte de red o de Host puede abarcar depende del tipo de clase (a, b, c) a la que pertenezca la dirección ip. la tabla 7 muestra qué grupos abarca la parte de red y Host, en cada clase de direcciones ip.
máscara
26
de
sUbred
la máscara de subred tiene el mismo formato que una dirección ip, pues posee cuatro grupos de números cuyos valores oscilan entre 0 y 255 (decimal), separados por puntos. por ejemplo 255 .255 .255 .0.
dónde usar máscara de subred a cada pc con protocolo tcp / ip se le debe asignar una máscara de subred, a no ser que exista dentro de la red un servidor dHcp que asigne la máscara automáticamente. la figura 15 muestra cómo se asigna la máscara de subred.
cuándo usar igual o diferente máscara en dos redes distintas, cada red deberá usar máscara diferente, en sus computadoras. se considera a dos redes distintas cuando ambas tienen diferente “parte de red” en las direcciones ip, por ejemplo la red “clase c”, 195.16.112.x y la red también “clase c”, 195.16.117.x son distintas porque sus partes de red no son totalmente iguales. si una red no se divide en varias subredes mas pequeñas, se deberá usar la misma máscara de subred, para cada computadora de la red. si una red se divide en varias subredes más pequeñas, también se deberá usar la misma máscara de subred, para todas las computadoras de todas las subredes.
funciones de la máscara de subred
proporcionar información a las computadoras y ruteadores (dispositivo que encamina paquetes entre las distintas subredes) de si la red se divide, o no, en varias subredes más pequeñas y en caso de que se divida, permite saber en cuántas.
Figura15Formas de asignar la máscara de subred.
permite distinguir cuál es la parte red y cuál es la parte de host de una dirección ip. la máscara de subred le permite saber a una computadora si la dirección ip de destino
de un paquete de datos que debe enviar a otra maquina, pertenece a su misma subred o a otra distinta. si pertenece a otra subred, la computado-
27
ra deberá dirigir el paquete al ruteador para que éste, lo encamine a la subred que pertenece o a otro ruteador, quien lo reenviará hasta llegar a su destino. si el paquete pertenece a la misma subred, la computadora simplemente lo enviará a su dirección de destino final. básicamente, la máscara de subred le permite saber a la computadora que enviará el paquete, cuál es su “parte de red”, para luego compararla con la parte de red de la dirección ip destino del paquete de datos y saber si el paquete pertenece o no a su misma subred. para todo ello, la computadora elabora un conjunto de operaciones lógicas entre su propia dirección ip, su propia máscara de subred y la dirección ip destino de la máquina que recibirá el paquete. la máscara de subred le permite saber a un ruteador a qué subred pertenece la dirección ip de destino de un paquete de datos recibido, para luego poder encaminarlo a dicha subred. básicamente, la máscara de subred le permite conocer al ruteador cuál es la “parte de red” de cada subred o red conectada a él, para poder comparar, la parte de red del paquete de datos destino, con la parte de red de cada subred o red conectada a él. luego de esto, el ruteador enviará el paquete de datos a la red que tenga la misma parte de red que la dirección ip del paquete de datos destino. para todo ello, el ruteador elabora un conjunto de operaciones lógicas entre la dirección ip destino del paquete, la máscara de subred de cada una de las subredes o redes que el ruteador vincula y la dirección ip que identifica a cada una de las subredes o redes que el ruteador vincula.
comandos Usados para efectUar diagnósticos en redes con protocolo tcp/ip en WindoWs 95/98/me/nt/ 2000/Xp
se pueden ejecutar órdenes desde la línea de comandos dos, que nos ayudarán a establecer un diagnóstico, con el fin de detectar errores o problemas existentes en redes con protocolo tcp / ip. la figura 16 nos indica dónde hay que ir en las diferentes versiones de Windows para ejecutar estos comandos. luego hay que ingresar el nombre del comando y oprimir la tecla “enter”. entre los comandos que se pueden usar, están:
ipconfig /all este comando permite conocer los valores que se han configurado con el protocolo tcp / ip, por ejemplo:
dirección ip asignada a la computadora. nombre de host asignado a la computadora. numero de máscara de subred. dirección ip del servidor de nombres “dns”. nombre del dominio. dirección ip del servidor Wins. dirección ip de la puerta de enlace “gateway”. dirección ip del servidor dHcp. momento en que se recibió la dirección ip del servidor dHcp. momento en que caduca la dirección ip obtenida del servidor dHcp.
28
dirección física de la tarjeta de red “mac”.
marca y tipo de la tarjeta de red instalada.
el comando ipconfig admite la utilización de algunos modificadores. para obtener una lista de las funciones adicionales que puede prestar el mismo, podemos ejecutar desde la línea de comandos del dos simplemente ipconfig /? y luego la tecla “enter”. cabe aclarar que en algunas versiones de Windows 95 el comando ipconfig se denomina Winipcfg. Uno de los modificadores soportados es ipconfig /reneW el mismo permite liberar la dirección ip que ya se obtuvo automáticamente de un servidor dHcp y pedirle una dirección ip nueva. el tema de servidores dHcp se verá más adelante. con el modificador ipconfig /release se libera la dirección ip obtenida con un servidor dHcp, pero no se renueva (no se le pide una dirección ip nueva).
ping este comando permite saber si se puede establecer una conexión con otra computadora que use tcp / ip, estando ésta en la misma red local, o sobre internet. el comando ping admite las siguientes variantes:
pc destino, es exitosa, ping devolverá el tiempo que tardó en recibir la respuesta desde la computadora destino. si la conexión no se pudo realizar, el comando ping nos informará de la imposibilidad de acceder al host destino. los motivos por el cual no se pudo tener contacto con otra computadora pueden ser varios, por ejemplo, la pc destino esta fuera de servicio, la tarjeta de red no funciona correctamente, el cableado esta deteriorado, falla el vínculo Wan o de acceso a internet, está mal realizada la configuración del protocolo tcp / ip, etc. el comando ping es útil para:
conocer cuál es el estado de nuestra propia computadora efectuando un ping a la dirección ip de sí misma, o a la dirección ip de retorno “loopback” 127.0.0.1. conocer el estado de la conexión con el ruteador de nuestra subred, para comprobar ello será necesario efectuar un ping a las direcciones ip de las interfaces que conecta el ruteador. comprobar el estado de los ruteadores más allá de nuestra subred, estableciendo un ping a la dirección de algún servidor de internet. medir la velocidad de respuesta (en milisegundos) de otro equipo situado dentro de la intranet o en internet.
ping dirección ip
(por ejemplo: ping 195.10.12.11).
ping nombre-internet
(por ej: ping Http://WWW.microsoft.com).
ping nombre-serVidor dentro de la intranet
(por ej: ping pcVentas). si el estado de la conexión entre la computadora que ejecutó el comando ping y la
el comando ping admite la utilización de algunos modificadores. para obtener una lista de las funciones adicionales que puede prestar el mismo, podemos ejecutar desde la línea de comandos del dos simplemente ping y luego la tecla “enter”, como muestra la figura 19 en Windows 95 / 98.
tracert este comando permite efectuar un seguimiento de la ruta que siguen los paquetes de datos a través de los distintos ruteadores has-
29
ta llegar a la computadora destino. además, mide el tiempo que tarda en llegar entre cada ruteador por el que va pasando. tracert proporciona dos tipos de datos:
la dirección ip de los ruteadores por los que van viajando los paquetes. el tiempo, en milisegundos, entre cada ruteador. Figura19. Opciones del comando PING.
por lo tanto, el comando tracert es ideal para conocer la ruta que siguen los paquetes en internet, detectando donde se extravían los paquetes cuando no llegan a su destino. a sí mismo, al conocerse el tiempo que tardan los paquetes en ir pasando a través de los diferentes ruteadores, podemos detectar en qué parte del camino hay problemas de congestionamiento. el comando tracert admite las siguientes variantes: tracert dirección ip (por ejemplo: tracert 195.10.12.11).
tracert nombre-internet (por ej: tracert Http://WWW.microsoft.com). tracert nombre-serVidor dentro de la intranet (por ej: tracert pcVentas).
el comando tracert admite la utilización de algunos modificadores. para obtener un listado de las funciones adicionales que puede prestar el mismo, podemos ejecutar desde la línea de comandos del dos simplemente tracert y luego la tecla “enter”. ********************
30
en eSte CaPítulo VeremoS en forma SenCilla Cómo Crear redeS en máquinaS que tengan a WindoWS Como SiStema oPeratiVo, Con el aSiStente Para redeS doméStiCaS. ComenzaremoS a Partir del SiStema oPeratiVo WindoWS me.
Crear fáCilmente una red Con el aSiStente Para redeS domeStiCaS de WindoWS me
* Compartir una conexión a internet con el resto de las PCs de la red. Varias máquinas podrán acceder a internet al mismo tiempo, eso sí, el ancho de banda disponible en la PC que posee la conexión tendrá que compartirse entre las demás máquinas que accedan en ese momento. también, se podrá crear una red que no posea conexión a internet, o si la tiene no compartirla con el resto de las máquinas.
el aSiStente Para redeS domeStiCaS (que viene en Windows me), nos permite crear una pequeña red integrada por máquinas que usen Windows 95 / 98 / 98 Se (Segunda edición) / me, de forma fácil, rápida y sin necesidad de tener grandes conocimientos en redes como ocurre al configurar una red manualmente.
Compartir los archivos que se encuentran en la carpeta miS doCumentoS con el resto de las PCs que hay en la red.
esta red de máquinas igualitarias (sin servidores nt 4.0/2000), generalmente no supera las 10 PCs y podrá ser instalada en el hogar, trabajo, oficina, o pequeña empresa. las máquinas que integran la red podrán:
* no obstante, luego de concluida la ejecución del asistente también se podrán compartir recursos adicionales mediante la metodología tradicional (manualmente), es decir haciendo click con el botón derecho del mou-
* Compartir impresoras con el resto de las máquinas de la red.
31
se sobre el ícono de la carpeta, o de la unidad de disco, o de la impresora y luego elegir la opción ComPartir. Para crear la red, hay que ejecutar el aSiStente Para redeS domeStiCaS en cada una de las PCs que integrarán dicha red. el asistente no existe en Windows 95 / 98 / 98 Se (segunda edición). Si en la red hay computadoras que usan estas versiones de Windows entonces habrá que ejecutar el asistente en una PC con Windows me y elegir la opción que permite crear un disquete para Windows 95 / 98. luego, en las PCs, con Windows 95 / 98 hay que ejecutar el icono del asistente que está en el disquete. de este modo, nuestra red doméstica podrá estar integrada por PC con Windows 95 / 98 / me. Para crear la red doméstica, en primer lugar hay que instalar las tarjetas de red y sus drivers en cada una de las PCs. luego efectuar el cableado que vincula esas tarjetas. a continuación, si deseamos que la red tenga acceso a internet, en la PC que comparta la conexión habrá que instalar el módem y configurar el acceso al proveedor de internet. Por último, encender todas las máquinas y ejecutar el aSiStente Para redeS domeStiCaS en cada una de las PCs de la red. el asistente para redes domésticas permite instalar y configurar automáticamente el protocolo tCP/iP para cada una de las tarjetas de red de las PCs que integran esa red. el protocolo tCP/iP exige que cada una de las máquinas tenga asignada una dirección iP única dentro de la red. esta asignación de direcciones iP a las PC de la red doméstica se realiza en forma automática (no deberá configurarse manualmente). el asistente permite asignar las direcciones iP de dos formas distintas, la modalidad usada depende de si en la red doméstica existe o no, una PC que disponga de una conexión compartida a internet. a continuación explicaremos las dos modalidades:
32
* Si la red no tiene una ConeXión
ComPartida a internet: esto significa que la red no posee una conexión a internet, o si la tiene no la comparte con el resto de las máquinas. al no existir un servidor, las PCs de la red, cuando inician Windows, se auto asignan una dirección iP privada (no apta para usarse externamente en internet) en el rango 169.254.X.Y. Por ejemplo 169.254.1.1. Cada PC deberá disponer de una dirección iP única dentro de la red, por ello antes de realizar la auto asignación previamente la PC verificará que dicha dirección escogida no esté siendo ya utilizada por otra máquina de la red doméstica. este método de asignación se denomina linKloCal. * Si la red tiene una ConeXión ComPartida a internet: dentro de la red doméstica podrá existir sólo una PC que comparta la conexión a internet, esto no impide que haya otras máquinas que dispongan de una conexión a internet no compartida. la conexión a internet podrá ser mediante una línea dial up, adSl, rdSi, cable módem, inalámbrica, etc. microsoft aconseja que la PC que comparte la conexión a internet use Windows me. la PC que posee la conexión compartida también tiene como labor adicional administrar y asignar las direcciones iP al resto de las máquinas de la red doméstica, es decir sería un pequeño servidor proxy (que comparte la conexión a internet) y al mismo tiempo un pequeño servidor dHCP (que asigna automáticamente las direcciones iP al resto de las máquinas de la red). Cuando las computadoras de la red doméstica inician Windows le piden a la PC que comparte la conexión a internet que les asigne una dirección iP disponible en el rango 192.168.0.X. este rango de direcciones iP es privado (no apto para ser usado externamente en internet). la dirección iP 192.168.0.1 está reservada para la PC que comparte la conexión a internet. el resto de las máquinas recibirán una dirección iP comprendida entre 192.168.0.2 y 192.168.0.254. respecto a la máscara de subred, se asigna en todas las PCs de la red la máscara 255.255.255.0.
de la red:
* Si la PC uSa una línea dial uP: en primer lugar hay que instalar el módem y conectarlo a la línea telefónica. luego configurar la conexión al proveedor de internet para crear el icono de conexión en la carpeta: mi PC / Panel de Control / aCCeSo telefóniCo a redeS. * Si la PC uSa una línea de Banda anCHa: Por ejemplo una línea adSl, cable módem, inalámbrica, etc, generalmente se requiere de una segunda tarjeta de red conectaFigura1:Red doméstica con conexión a Internet da a la PC y luego la misma se conecta al módem de banda ancha (una segunda tarjeta en la PC porque la figura 1 nos muestra una red doméstica con acceso a internet y sus direcciones iP co- por motivos de seguridad microsoft “no” rerrespondientes. Si dentro de la red doméstica comienda conectar el módem de banda anexiste la necesidad o tenemos la curiosidad cha directamente al hub de la red). anteriorde conocer qué dirección iP tiene asignada mente dijimos “la segunda tarjeta de red”, porque la primera es la que utilizamos para una PC, podremos averiguarlo mediante: conectar la PC a la red domestica. Y la segunda para conectar el módem a la PC. inicio// eJeCutar / ingresar el comando WiniPCfg / aCePtar
PaSoS Para inStalar red doméStiCa
la
1) instalar todas las tarjetas de red en cada una de las PC que formarán parte de la red doméstica. esto implica insertarlas en la ranura PCi, instalar sus driver, etc. 2) Hacer el cableado para interconectar las PCs de la red. el mismo dependerá de la topología usada, si se opta por la topología en estrella entonces habrá que conectar todas las tarjetas de red de las PC al hub (concentrador). 3) Configurar la conexión a internet de la PC que la comparte con las otras máquinas
4) encender todas las PCs de la red y conectarnos a internet. ejecutar el aSiStente Para redeS domeStiCaS en la máquina que tendrá la conexión compartida a internet (si la hay). microsoft recomienda que el equipo que posee la conexión a internet tenga instalado Windows me. el asistente nos hará seguir una serie de pasos hasta finalizar la configuración. luego ejecutamos el asistente en cada una de las otras PCs, es decir ejecutamos el asistente en una máquina hasta finalizar la configuración, luego en otra y así sucesivamente con cada una de las PCs de la red. Para acceder al asistente desde Windows me, hay que ir a:
el ícono miS SitioS de red se encuentra en el escritorio de Windows me.
33
Para acceder al asistente desde Windows 95/98/98 Se (Segunda edición) previamente hay que crear un disquete desde el aSiStente en Windows me y luego ir a la PC con Windows 95 / 98 y ejecutar el ícono del aSiStente que hay en el disquete.
Figura2:Ventana donde definimos si nuestra PC tiene, o no
34
5) al ejecutar el asistente tiene, acceso a Internet. En caso de que tenga acceso hay que para redes domésticas se des- definir si accede a Internet por medio de otra PC de la red domestica, o si lo hace mediante una conexión a Internet propia pliega una ventana que nos informa que el hardware de la red (tarjetas de red, cableado, etc) ya debe- muestra la ventana donde se define el acceso ría estar instalado y configurado. efectuamos a internet. un click en el botón Siguiente para contiPara continuar hacemos click sobre el bonuar. la próxima ventana nos pregunta si tón Siguiente. la próxima ventana nos prenuestra PC tiene, o no tiene, acceso a inter- gunta si deseamos compartir nuestra conenet. en caso de que tenga acceso, luego hay xión a internet elegida anteriormente con el que definir si accede a internet por medio de resto de las máquinas de la red doméstica. otra PC de la red doméstica, o si lo hace meen caso afirmativo hay que especificar cual diante una conexión a internet propia, en esse rá la tarjeta de red que vinculará nuestra PC te último caso habrá que elegir el ícono de conexión al proveedor que hayamos creado con las máquinas de la red. en nuestro ejemplo en la carpeta: mi PC / Panel de Control optamos por compartir la conexión a internet / aCCeSo telefóniCo a redeS (si la lí- con el resto de las máquinas de la red. nea es dial up), mientras que si la línea fuese la figura 3 muestra la ventana donde se de banda ancha (adSl, rdSi, cable módem, define la posibilidad de compartir la coneacceso inalámbrico) habría que elegir la tar- xión a internet y la elección de la tarjeta de jeta de red que se conecta al módem de banda ancha. en el ejemplo que estamos exponiendo, esta PC será la que tiene y comparte su conexión a internet, por ello escogemos la opción: una ConeXión direCta Con mi iSP mediante el Siguiente diSPoSitiVo y como se trata de una línea dial up, luego elegimos el icono de conexión al proveedor de internet que usemos para efectuar la llamada y conectarnos, en nuestro ejemplo elegimos adVanCe. la figura 2 Figura3:Ventana donde se define si compartimos la conexión a Internet
a internet si previamente desde nuestro equipo se ingresó manualmente el nombre de usuario y la contraseña respectiva. en nuestro ejemplo elegimos la opción automática y tendremos que ingresar el nombre de usuario y contraseña. la figura 4 muestra la ventana donde se configura la conexión manual / automática. Para que los usuarios de la red puedan acceder a internet, nuestra PC que comparte la conexión deberá estar encendiFigura4:Ventana donde se elige la conexión automática o da, esto se aplica para ambos manual tipos de conexión (manual o automática). Continuamos hared que vincula nuestra máquina con la red ciendo click sobre el botón Siguiente. doméstica. Para continuar hacemos click sobre el botón Siguiente. la próxima ventana nos pregunta si cada vez que algún usuario de la red doméstica intenta acceder a internet, nuestra PC se conectará automáticamente, o lo hará manualmente. Si optamos por la conexión automática, los usuarios de la red doméstica se conectarán a internet sin requerir que desde nuestro equipo se ingrese el nombre de usuario y la contraseña que exige el proveedor de internet. Si optamos por la conexión manual, los usuarios de la red doméstica se conectarán
en la próxima ventana hay que definir el nomBre de equiPo que tendrá nuestra PC en la red. Podemos aceptar el nombre que nos propone por defecto o ingresar uno diferente. también hay que definir el nomBre de gruPo que identificará a todas las PCs de la red doméstica. Podemos aceptar el que nos propone por defecto “mSHogar”, o especificar uno distinto, pero tengamos en cuenta que el nombre de grupo elegido deberá ser el mismo en todas las máquinas de la red doméstica al momento de configurar cada PC con el asistente. el nombre de equipo y el nombre de grupo son los mismos que se definen en: mi PC / Panel de Control / red / ficha identifiCaCión. el asistente nos lo pregunta para evitar que nosotros tengamos que hacer estas configuraciones manualmente. la figura 5 nos muestra la ventana desde la cual se definen el nombre de equipo y grupo.
Figura5:Ventana donde se define el nombre de equipo y el nombre de grupo
Para continuar efectuamos un click sobre el botón Siguiente. en la próxima
35
ventana hay que definir si compartiremos la carpeta C:\miS doCumentoS y todas sus subcarpetas con los usuarios de la red doméstica. Si decidimos que así sea, entonces tildamos la casilla correspondiente. luego hay que hacer click sobre el botón ContraSeÑa y se desplegará una ventana que nos permite definir una clave de acceso para restringir el Figura6.Ventana que permite compartir la ingreso a los usuarios carpeta MIS DOCUMENTOS y las IMPRESORAS de nuestra máquina que no dispongan de ella, no obstante si en Continuamos haciendo click sobre el bodicha ventana de contraseñas oprimimos la tecla enter, los usuarios no estarán obliga- tón Siguiente. la próxima ventana nos perdos a ingresar la contraseña para acceder a mite crear un disquete para ejecutar el aSiSla carpeta miS doCumentoS. también tente Para redeS domeStiCaS en PC hay que especificar si compartiremos las im- con Windows 95 / 98 / 98 Se (Segunda PreSoraS (conectadas a nuestra PC) con los edición). Si en nuestra red doméstica hay máquinas que usan estas versiones de Windemás usuarios de la red. dows y todavía no lo hemos creado, entonces no obstante, luego de concluida la ejecuhacemos click en la opción Si, Crear un ción del asistente se podrán compartir carpediSCo de inStalaCión Para redeS dotas o impresoras adicionales usando la metodología tradicional (manualmente), es decir haciendo click con el botón derecho del mouse sobre el icono de la carpeta, o unidad de disco, o impresora y luego elegir la opción ComPartir. la figura 6 nos muestra la ventana del asistente desde la cual se activa la posibilidad de compartir la carpeta miS doCumentoS y las imPreSoFigura7:Ventana que permite crear un raS. disquete de instalación para ejecutar el ASISTENTE PARA REDES
36
DOMESTICAS en PC con Windows 95 / 98 / 98 SE (Segunda Edición)
meStiCaS, a continuación se nos pedirá que ingresemos un disquete en la disquetera. este disco luego será usado en las PC con Windows 95 / 98 / 98 Se para ejecutar el asistente. la figura 7 nos muestra la ventana donde se posibilita la creación del disco de instalación. Continuamos haciendo click sobre el botón Siguiente. la próxima ventana nos informa que ha finalizado la configuración del asistente para redes domésticas. Si tenemos un disquete en la disquetera habrá que retirarlo ahora, pues la computadora se reiniciará luego de oprimir el botón finalizar. 6) luego de instalar el asistente para redes domésticas en la máquina que tiene la conexión a internet, tendremos que hacer lo mismo con cada una de las PCs, es decir ejecutamos el asistente en una maquina hasta finalizar la configuración, luego en otra y así sucesivamente con cada una de las PCs de la red. Para que las máquinas de la red puedan acceder a internet, la PC que tiene la conexión (dial up, cable módem, adSl, etc) tendrá que estar encendida. luego cualquier equipo de la red podrá leer una página web, o leer sus mensajes de correo electrónico, etc, en forma totalmente transparente, tal como si la conexión a internet estuviera en su propia máquina. Cuando una PC de la red hace una solicitud a internet, el equipo que posee la conexión, se conectará automáticamente con el proveedor de internet. Si deseamos acceder a una carpeta compartida de otro equipo de la red, en dicho caso la PC que comparte ese recurso también deberá estar encendida. el asistente para redes domésticas no podrá ser usado en redes que tengan servidores PdC (controladores de dominio de Windows nt 4.0 / 2000), servidores dnS (para traducción de nombres en direcciones iP), gateways (puertas de enlace), servidores dHCP
(asignan dircas (usan siempre la misma iP)
Crear fáCilmente una red Con el aSiStente Para ConfiguraCión de red de WindoWS XP
mediante el aSiStente Para ConfiguraCión de red de Windows XP (Home o Professional) se podrá crear una red de máquinas igualitarias integrada por PC con Windows 98 / 98 Se / me / XP (Home) / XP (Professional). el aSiStente Para ConfiguraCión de red (de Windows XP), es muy similar al aSiStente Para redeS domeStiCaS (de Windows me), con la única diferencia que el de XP es un poco más completo y permite tener en cuenta otras posibilidades. el aSiStente Para ConfiguraCión de red nos permite crear una pequeña red de forma fácil, rápida y sin necesidad de tener grandes conocimientos en redes como ocurre al configurar una red manualmente. esta red de máquinas igualitarias, generalmente no supera las 10 PCs y podrá ser instalada en el hogar, trabajo, oficina, o pequeña empresa. las máquinas que integran la red creada con el asistente podrán:
* Compartir la conexión a internet que posee una PC con el resto de las máquinas de la red. Varias PCs podrán acceder a internet al mismo tiempo, eso si, el ancho de banda disponible en la conexión a internet tendrá que compartirse entre las PC que accedan simultáneamente en ese momento. Se podrá optar por no compartir la conexión a internet con el resto de las máquinas de la red. o también crear una red que no posea conexión a internet.
* Se podrán compartir impresoras con el resto de las máquinas de la red. * Se podrán compartir los archivos que se encuentran en la carpeta doCumentoS ComPartidoS con el resto de las PC que hay en la red. no obstante, luego de conclui-
37
da la ejecución del asistente también podremos compartir recursos adicionales mediante la metodología tradicional (manualmente), es decir haciendo click con el botón derecho del mouse sobre el ícono de la carpeta, o de la unidad de disco, o de la impresora y luego elegir la opción ComPartir Y Seguridad. a continuación activar la casilla ComPartir eSte reCurSo en la red.
el equipo que comparte la conexión a internet (si la hay) tendrá que tener instalado Windows XP (Home o Professional). en el asistente para configuración de red (de Windows XP), y al igual que en el asistente para redes domésticas (de Windows me), la PC que posee la conexión compartida a internet también tiene como labor adicional administrar y asignar las direcciones iP al resto de las máquinas de la red doméstica, es decir sería un pequeño servidor proxy (que comparte la conexión a internet) y al mismo tiempo un pequeño servidor dHCP (que asigna automáticamente las direcciones iP al resto de las maquinas de la red). Cuando las PCs de la red doméstica inician Windows le piden a la máquina que comparte la conexión a internet que les asigne una dirección iP disponible en el rango 192.168.0.X. este rango de direcciones iP es privado (no apto para ser usado externamente en internet). la dirección iP 192.168.0.1 está reservada para la PC que comparte la conexión a internet.
Pasos para Construir una red con el aSiStente Para ConfiguraCión de red de Windows XP 1) instalar las tarjetas de red en cada una de las PCs. Conectar físicamente las máquinas entre sí, mediante el cableado. instalar el módem y configurar el acceso al proveedor en la PC que compartirá su conexión a internet. 2) encender todos los equipos e impresoras de la red. establecer una conexión con el proveedor en la PC que posee la conexión a internet. 3) ejecutar y seguir los pasos del aSiStente Para ConfiguraCión de red (de Windows XP) en la PC que comparte su conexión a internet. la máquina que comparte la conexión a internet (si la hay) tendrá que tener instalado Windows XP (Home o Professional). 4) luego de instalar el asistente para configuración de red en la máquina que tiene la conexión a internet, tendremos que hacer lo mismo con cada una de las PCs, es decir ejecutamos el asistente en una maquina hasta finalizar la configuración, luego en otra y así sucesivamente con cada una de las PCs de la red.
el resto de las máquinas recibirán una dirección iP comprendida entre 192.168.0.2 y 192.168.0.254.
38
respecto a la mascara de subred, se asigna en todas las PCs de la red la mascara 255.255.255.0. la figura 8 nos muestra una red doméstica con acceso a internet y sus direcciones iP correspondientes.
Figura5.Red doméstica con conexión a Internet. La PC que posee la conexión a Internet asigna las direcciones IP al resto de las máquinas
Figura9
ejecutar el aSiStente Para ConfiguraCión de red en Windows XP en Windows XP (Home o Professional) el asistente para configuración de red podrá ser ejecutado siguiendo los pasos de la figura 9. ejecutar el aSiStente Para ConfiguraCión de red en Windows 98/ me en Windows 98 / 98 Se (Segunda edición) / me, el asistente para configuración de red podrá ser ejecutado desde un Cd con Windows XP, o también desde un disquete. dicho disquete se puede crear al ejecutar la última etapa del asistente en Windows XP. a continuación mostramos como ejecutar el asistente desde un Cd y luego desde un disquete:
deSde un Cd de WindoWS XP (Home o ProfeSSional): Para ejecutar el asistente para configuración de red desde el Cd de Windows XP, en primer lugar arrancamos el sistema desde Windows 98 / me. luego insertamos el Cd de Windows XP en la unidad de Cd-rom. automáticamente se abrirá una ventana donde tendremos que hacer click en la opción realizar tareaS adiCiona-
leS. la figura 10 muestra la ventana desplegada al ingresar el Cd de Windows XP. luego hay que elegir la opción Configurar una red domeStiCa o Para ofiCina PequeÑa. a partir de allí habrá que seguir las instrucciones del asistente para configuración de red que aparecen en pantalla.
deSde un diSquete: Para ejecutar el asistente para configuración de red desde un disquete, tendremos que poner el disco en la disquetera de la PC con Windows 98/me, luego ir a mi PC, a continuación elegir diSCo de 3”1/2 (a:), por último hacer click sobre el ícono netSetuP.eXe. a partir de allí habrá que seguir las instrucciones del asistente para configuración de red que aparecen en pantalla.
Pasos para Configurar una PC al ejecutar el aSiStente Para ConfiguraCión de red de Windows XP
Figura10:Ventana desplegada al insertar el CD de Windows XP en una PC con Windows 98 / Me
los pasos que hay que seguir al ejecutar el asistente para configuración de red, en una máquina con Windows 98 / 98 Se / me / XP (Home o Professional), independientemente que ejecutemos el asistente desde Windows XP (en iniCio / Panel de Control / ConeXioneS de red e internet / ConeXioneS de red / Configurar una red domeStiCa o Para PequeÑa ofiCina), o desde el Cd de Windows XP, o desde un disquete, igualmente para todos ellos tendremos que
39
seguir los mismos pasos. al ejecutar el asistente para configuración de red se nos pedirá que especifiquemos los siguientes aspectos:
1) elegir la tarjeta de red que se usará para conectar nuestra PC a la red local. la figura 11 nos muestra la ventana donde podemos elegir la tarjeta que nos vincula a la red local. Para continuar oprimimos el botón Siguiente.
Figura11.Elección de la tarjeta de red que permite conectar nuestra PC con la red local
2) en la próxima ventana nos presenta 3 opciones y tendremos que optar por sólo una de ellas. la opción a elegir dependerá de la función que desempeñe nuestra PC en la red. las opciones disponibles son las siguientes:
a) eSte equiPo Se ConeCta direCtamente a internet: nuestra PC es la que se conecta directamente a internet mediante su propio módem dial-up, o una tarjeta de red conectada a la línea adSl, cable módem, etc. la figura 12 nos muestra mediante un círculo cuál es la máquina a la que hacemos referencia.
40
Figura12.PC que se conecta directamente a Internet
B) eSte equiPo Se ConeCta a internet a traFigura13:PC que no se conecta directamente a Internet VéS de otro equiPo: debemos elegir esta opción si nuestra PC se conecta a internet a través de mos referencia. otra máquina de la red local. C) otroS: Si elegimos esta opción, luego en la siguiente ventana tendremos que elegir, la figura 13 nos muestra mediante un círal gu na de las 2 siguientes alternativas: culo cuáles son las máquinas a las que hace-
(figura 14). esta opción no es recomendada por microsoft, porque no es muy segura ante intrusos que intenten acceder a nuestra red desde internet, pero igualmente dicha posibilidad también es permitida.
Figura14.PC en una red con conexión a Internet cuyo módem se conecta directamente al hub
C.2) eSte equiPo PerteneCe a una red que no tiene una ConeXión a internet: esta opción deberá ser escogida si nuestra PC se encuentra en una red local que no tiene conexión a internet. la figura 15 nos muestra mediante un círculo cuáles son las máquinas a las que hacemos referencia.
in de pen dien te men te de la opción que hayamos escogido, la configuración que viene después Figura15.PC en una red sin conexión a Internet es prácticamente la misma. en nuestro caso, en C.1) eSte equiPo Se ConeCta a in- este momento estamos configurando la PC ternet direCtamente o a traVéS de que se conecta directamente a internet, por un ConCentrador: nuestra PC se en- ello elegimos la primera opción eSte equicuentra en una red con conexión a internet Po Se ConeCta direCtamente a intercuyo módem se conecta directamente al hub net. la figura 16 nos muestra la ventana donde podemos elegir las opciones mencionadas recientemente. Para continuar oprimimos el botón Siguiente.
Figura16.Elección del tipo de conexión que tendrá nuestra PC en la red
3) Si nuestra PC es la que se conecta directamente a internet, entonces tendremos que elegir la tarjeta de red o el ícono de conexión usado para acceder al proveedor de internet. los íconos de conexión al proveedor se
41
crearon al configurar la conexión a internet (en iniCio / Panel de Control / ConeXioneS de red e internet / ConeXioneS de red). la figura 17 nos muestra la ventana donde podemos elegir la tarjeta o ícono de conexión que nos vincula a internet. Para continuar oprimimos el botón Siguiente.
Figura17.Elección de la tarjeta de red o icono de conexión que vincula a nuestra PC con Internet
4) ingresar el nombre que identificara a nuestra PC en la red. Se podrá dejar el que nos propone por defecto o elegir uno nuevo. dicho nombre deberá ser único y no podrá existir otra máquina que tenga uno similar. Si bien no es obligación, también podremos especificar una descripción de nuestro equipo para que pueda ser leída por los usuarios de otras PCs de la red. Para continuar oprimimos el botón Siguiente. 5) ingresar el nombre que tendrá el grupo de trabajo. dicho nombre identificará a todas las PCs de la red. Se podrá dejar el que nos propone por defecto o elegir uno nuevo. todas las PCs que componen el grupo deben usar el mismo nombre de grupo. lo más práctico será dejar el que nos propone por defecto y oprimir el botón Siguiente para continuar. 6) la próxima ventana nos mostrará un resumen de todas las opciones elegidas, hacemos click nuevamente en el botón Siguiente y habremos concluido con la configuración del asistente en dicha máquina. 7) luego de ejecutar el asistente para configuración de red en la máquina que tiene la conexión a internet, tendremos que hacer lo mismo con cada una de las PCs, es decir ejecutamos el asistente en una máquina hasta finalizar la configuración, luego en otra y así sucesivamente con cada una de las PC de la red.
42
Cuando una PC de la red hace una solici-
tud a internet, el equipo que posee la conexión, se conectará automáticamente con el proveedor de internet. Para que las máquinas de la red puedan acceder a internet, la PC que tiene la conexión (dial up, cable módem, adSl, etc) tendrá que estar encendida. luego cualquier equipo de la red podrá leer una página web, o leer sus mensajes de correo electrónico, etc, en forma totalmente transparente, tal como si la conexión a internet estuviera en su propia máquina. Si deseamos acceder a una carpeta compartida de otro equipo de la red, en dicho caso la PC que comparte ese recurso también deberá estar encendida.
usar el asistente para configuración de red de Windows XP, en una red con servidores el asistente para configuración de red “no” podrá ser usado en redes que tengan:
* Servidores PdC (controladores de dominio de Windows nt 4.0 / 2000). * Servidores dnS (usados para traducción de nombres en direcciones iP). * gateways (puertas de enlace). * Servidores dHCP (asignan direcciones iP automáticamente). * máquinas configuradas con direcciones iP estáticas (usan siempre la misma iP).
Figura19
no obstante, la red doméstica creada con el asistente podrá tener servidores (Web, ftP, e-mail, telnet, VPn, escritorio remoto), tanto para uso interno, como así también para que los usuarios de internet accedan al mismo. el servidor podrá ser instalado en cualquier máquina de la red, inclusive en la PC que posee la conexión compartida a internet. Para que los usuarios de internet puedan acceder a nuestro servidor Web, ftP, de correo, etc, tendremos que habilitar el puerto correspondiente, para ello, en la PC con Windows XP (Home o Professional) que comparte
la conexión a internet habrá que configurar de acuerdo a lo mostrado en la figura 18. Si desde la PC que posee la conexión a internet nos conectamos al proveedor y luego hacemos click sobre un ícono de red Privada Virtual “VPn”, en dicho caso la PC que comparte la conexión o cualquier otra máquina de la red local, podrán tener acceso a través de internet a una red remota. los íconos VPn se crean en: iniCio / Panel de Control / ConeXioneS de red e internet / ConeXioneS de red / Crear una ConeXión nueVa. la creación de un icono VPn consiste en definir la dirección iP que tiene asignada la red remota a la que queremos acceder.
Figura19.Mediante una conexión a Internet y luego VPN, desde la red local creada con el asistente, se podrá acceder a una red remota situada en cualquier parte del mundo.
la figura 19 nos muestra cómo mediante una conexión a internet y luego VPn desde una red local creada con el asistente se puede acceder a los recursos (carpetas, unidades de disco, etc.) de una red remota ubicada en cualquier parte del mundo.
43
usar el asistente para configuración de red de Windows XP cuando existen varios segmentos de red Varios segmentos de red se pueden vincular entre sí, en forma transparente, mediante una PC con Windows XP que esté configurada como puente. Si la red que pensamos crear con el asistente, estará conformada por varios segmentos, por ejemplo algunas PCs se interconectan mediante tarjetas de red, cableado y hub, otras lo hacen mediante tarjetas de red inalámbricas, o cualquier otra tecnología, y queremos que ambos segmentos de red se vinculen mutuamente entre sí, para que de este modo compartan sus recursos en forma transparente, entonces antes de ejecutar el asistente para configuración de red, tendremos que crear un puente que vincule ambos segmentos. el mismo se crea instalando en cualquier PC con Windows XP varias tarjetas de red, cada una de ellas se vincula a un segmento, por ejemplo una tarjeta de cable y una inalámbrica. luego de instalarse las tarjetas de red, en esa misma máquina se crea el puente, dicha labor es una tarea muy sencilla que se realiza desde el mismo sistema operativo Windows XP. la figura 20 nos muestra una PC que oficia de puente entre dos segmentos de red (cable e inalámbrico). la red creada con el asistente podrá
44
Figura21
tener un puente como máximo (es decir una PC con Windows XP que cumple tal función). la cantidad de segmentos de red que puede vincular el puente está impuesto por la cantidad de tarjetas de red que puedan instalarse en esa PC. Cada vez que instalamos una tarjeta de red se crea automáticamente un ícono de conexión de área local. estos íconos son los que el puente unirá. una vez instaladas las tarjetas de red, hay que ir a: iniCio / Panel de Control / ConeXioneS de red e internet / ConeXioneS de red, luego seleccionar los iconos de las tarjetas de red (esta selección se realiza teniendo la tecla Ctrl oprimida y sin soltar haciendo click en los íconos de conexión de área local que representan a las tarjetas), luego se oprime el botón derecho del mouse sobre algún icono de esa selección y se elige la opción ConeXioneS de Puente, como se indica en la figura 21.
Figura20.Varios segmentos de red, inclusive con diferentes tecnologías, se podrán vincular entre si, en forma transparente, mediante una PC con Windows XP que esté configurada como puente
en la PC que se vincula a varios segmentos de red, luego de crear el puente, ahora si procedemos a ejecutar el aSiStente Para ConfiguraCión de red de Windows XP, y cuando tengamos que elegir el icono de la tarjeta de red que nos vincula a la red local, en su lugar escogeremos dicho puente.
a diferencia de lo que ocurre con los íconos de conexión de acceso telefónico usados para establecer una conexión telefónica remota. al iniciar la PC, Windows 2000 detecta la tarjeta de red e inicia automáticamente la conexión a la red de área local. Para configurar las opciones de red del ícono de conexión de área local habrá que realizar los siguientes pasos:
Crear una red loCal manualmente en Win nt 4.0/2000/XP la tarea de configurar manualmente las opciones de red en Windows nt 4.0 / 2000 / XP es muy similar a la de Windows 95/98/me. a continuación mostramos la forma de acceder a las opciones de red en Windows nt 4.0 / 2000 / XP para de este modo configurar los protocolos, cliente, servicios, etc, que usará nuestra tarjeta de red para conectarse a la red local:
en Windows nt 4.0 (Workstation o Server): Para configurar las opciones de red hay que ir a:
en Windows 2000 (Professional o Server): las opciones de red se representan mediante un ícono de ConeXión de área loCal que se encuentra en la carpeta ConeXioneS de red Y de aCCeSo telefóniCo. este ícono de conexión es creado por Windows automáticamente al instalar la tarjeta de red. dicho ícono no reFigura23 quiere ser creado ni ejecutado
Si disponemos de más de una tarjeta de red, Windows 2000 crea automáticamente un icono de conexión de área local para cada tarjeta de red detectada. en dicho caso, luego habrá que configurar cada ícono de conexión. al hacer esto, el protocolo, cliente, o servicio instalado también se agrega en todos los demás iconos de conexiones de red local y de acceso telefónico.
en Windows XP (Home o Professional): de modo similar a Windows 2000, las opciones de red se representan mediante un ícono de ConeXión de área loCal que se encuentra en ConeXioneS de red. este icono de conexión es creado por Windows automáticamente al instalar la tarjeta de red. dicho ícono no requiere ser creado ni ejecutado a diferencia de lo que ocurre con los íconos de conexión de acceso telefónico usados para establecer una conexión telefónica remota. al iniciar la PC, Windows XP detecta la tarjeta
45
de red e inicia automáticamente la conexión a la red de área local. Para configurar las opciones de red del icono de conexión de área local habrá que seguir los pasos dados en la figura 23. Si disponemos de más de una tarjeta de red, Windows XP crea automáticamente un ícono de conexión de área local para cada tarjeta de red detectada. en dicho caso, luego habrá que configurar cada icono de conexión. al hacer esto, el protocolo, cliente, o servicio instalado también se agrega en todos los demás íconos de conexiones de red local y de acceso telefónico.
la tarea de configurar el protocolo tCP/iP para la tarjeta de red que nos vincula a la red local, en Windows 95/98/me es muy similar a la de Windows nt 4.0 / 2000 / XP. en ambos casos igualmente hay que especificar los valores típicos de dirección iP, máscara de subred, servidor dnS, etc. en la figura 24 mostramos la forma de acceder al protocolo tCP/iP para poder configurar sus propiedades.
Compartir archivos e impresoras en Win nt 4.0 / 2000 / XP
Configurar el ProtoColo tCP/iP en WindoWS nt 4.0/2000/XP
46
Figura24
la tarea de compartir recursos en Windows nt 4.0 / 2000 / XP es casi idéntica a la de Windows 95/98/me. Para compartir un recurso con otros usuarios de la red, habrá que hacer click con el botón derecho del mouse sobre el recurso a compartir, luego elegir la opción ComPartir.
en Windows nt 4.0 (Workstation o Server) y 2000 (Professional o Server): Para acceder a la ventana que permite compartir recursos de unidades de disco, o carpetas, o impresoras, hay que proceder de la siguiente manera:
a continuación hay que definir qué usuarios tendrán acceso al recurso y los permisos que tendrá cada usuario o grupo de usuarios.
en Windows XP (Home o Professional): Para acceder a la ventana que permite compar-
tir recursos de unidades de disco, o carpetas, o impresoras, hay que ir a:
Si el recurso que compartimos en Windows XP es una carpeta, a continuación se despliega una ventana en la que tendremos que activar la casilla ComPartir eSta CarPeta en la red. también si deseamos que los usuarios de la red además de leer y copiar el recurso compartido, tengan la posibilidad de modificarlo o borrarlo, entonces tendremos que activar la casilla Permitir que uSuarioS de la red CamBien miS arCHiVoS. la figura 25 nos muestra la ventana que nos permite compartir una carpeta y las casillas a las que hemos hecho referencia. Para concluir hacemos clic en el botón aCePtar.
Figura25.Ventana que nos permite compartir la carpeta y la posibilidad que los usuarios de la red modifiquen o borren los archivos de la misma
en la ventana anterior compartimos el recurso con todos los usuarios de la red, pero si deseamos definir exactamente qué usuarios tendrán acceso al recurso compartido y los permisos que tendrá cada usuario o grupo de usuarios, entonces tendremos que cambiar la modalidad de compartir recursos de “simple” a “compleja”. al instalar Windows XP, por defecto se encuentra en la modalidad “simple” que mostramos en la ventana anterior. Pero si deseamos que dicha ventana se muestre en la forma “compleja” para poder definir que usuarios accederán al recurso y con que permisos (control total, cambiar, leer), entonces previamente y por única vez, tendremos que activar esta modalidad, ello se realiza según los pasos mostrados en la figura 26.
47
Figura26
Si en el futuro queremos volver a la modalidad simple, tendremos hacerlo del mismo modo desde la ubicación mencionada arriba.
perteneciente a otra PC de la red, hay que ir a:
acceder a recursos compartidos en Windows nt 4.0 / 2000 / XP el acceso a los recursos compartidos de la red (unidades de disco, carpetas, impresoras) en Windows nt 4.0 / 2000 / XP es muy similar a Windows 95/98/me. existen las siguientes modalidades:
acceder a una impresora compartida en Windows nt 4.0 / 2000 / XP Para acceder desde nuestra máquina a una impresora remota que se encuentra ubicada en otra PC de la red, previamente hay que ejecutar el asistente para agregar impresoras que nos permitirá crear un icono (de impresora remota) dentro de nuestra carpeta imPreSoraS. esta operación se realiza una sola vez. Cuando el ícono de la impresora perteneciente a otra máquina de la red fue incorporada en la carpeta imPreSoraS de nuestra PC, a partir de allí estará a disposición de los programas de aplicación que requieran efectuar impresiones. Por ejemplo desde el procesador de texto Word en arCHiVo / imPrimir se podrá elegir el ícono correspondiente a la impresora compartida y efectuar la impresión del documento en que estemos trabajando en ese momento.
48
en Windows nt 4.0 (Workstation o Server): Para crear un ícono de una impresora
luego en el asistente hay que elegir la opción imPreSora de red y definir en que PC de la red se encuentra la impresora compartida.
en Windows 2000 (Professional o Server): Para crear un ícono de una impresora perteneciente a otra PC de la red, hay que ir a:
luego hay que elegir la opción imPreSora de red y definir en que PC de la red se encuentra la impresora compartida.
en Windows XP (Home o Professional): Para crear un ícono de una impresora perteneciente a otra PC de la red, hay que seguir los pasos:
inicio -> impresoras y faxes -> agregar impresora luego hay que elegir la opción imPreSora de red y definir en qué PC de la red se encuentra la impresora compartida.
ConfiguraCión de una red inalámBriCa
la mayoría de los equipos actuales (sobre todo los portátiles) poseen placa de red inalámbrica. una red inalámbrica posibilita la conexión de dos o más equipos entre sí, sin la necesidad de utilizar cables. a modo de guía práctica, a continuación mostraremos los pasos a seguir para conectar
Figura27
Figura28
una estación de trabajo a una red inalámbrica de área local, utilizando el protocolo “Wi-fi” (en inglés: “Wireless fidelity”). Wi-fi, es un protocolo que maneja el estándar ieee 802.11 pero que, a través del tiempo, ha ido manejando diferentes velocidades. las principales características de esta red son:
* la reducción del cableado facilita su instalación, disminuyendo el tiempo de armado y configuración.
Figura29
* Como la conexión se hace a través de radiofrecuencia, podemos conectar zonas en las que no podamos llegar fácilmente utilizando cableado, ya sea por costo o por ubicación. * Permite la transmisión en tiempo real a usuarios con bajo costo y mantenimiento.
Si el equipo ya tiene instalada una placa Wi-fi sólo resta configurar la red, caso contrario podrá instalar un dispositivo ya sea por uSB u otro tipo de Puerto o slot. Para armar la red siga los siguientes pasos:
1) Busque el ícono de redes, que Figura30
49
se encuentra en la barra de tareas (figura 27), rápidamente podremos saber si la máquina tiene la red desconectada o no ha sido instalada. 2) Haga click con el botón derecho sobre él para que aparezca la imagen de la figura 28, con varias opciones, de las cuales debemos seleccionar “ver redes inalámbricas disponibles”. 3) en la ventana de conexiones de redes inalámbricas, seleccione la opción “elegir una red inalámbrica”, aparecerá una pantalla como la mostrada en la figura 29. luego, elija la opción “actualizar lista de redes” con esto podremos ver las redes inalámbricas a las cuales tenemos alcance. aparecerá la ventana como la de la figura 30 que indica que está buscando las redes disponibles. Puede que se demore unos instantes. 4) Para poder continuar, es preciso que haya encontrado una red inalámbrica disponible (figura 31), en nuestro caso el nombre de prueba es “CaSa HV”. luego, haga click en el botón “conectar”. 5) le solicitará la clave de red para acceder a ella (figura 32). tenga en cuenta que, para conectar dos computadoras deberá usar la misma red (las dos PCs deben tener Wi-fi) y deberá colocar las mismas claves. en caso de querer conectar la computadora a inter-
Figura32
50
Figura31
net, esto se hará a través de un router inalámbrico el cual debe estar instalado (debe seguir las instrucciones dadas por el fabricante que vienen en el manual que acompaña al router). Cuando solicite la clve la introducimos y hacemos click sobre el botón “conectar”. 6) el asistente de conexión intentará conectar a la red seleccionada (figura 33) y lo logrará si la clave es correcta (figura 34). Si la red ha sido conectada exitosamente, nos indicará que el equipo está conectado a la red. 7) regresamos a la barra de tareas nuevamente haciendo click con el botón derecho sobre él y seleccionamos la opción “estado” (figura 35). 8) aparecerá la imagen de la figura 36
Figura33
“estado de conexiones de las redes inalámbricas”, nos muestra las características de la conexión: estado, red, duración, velocidad e intensidad de la señal. 9) Seleccionamos el botón “Propiedades” y nos aparecerá en la misma ventana el adaptador de red que se está utilizando y los tipos de componentes de red (figura 37). Figura34
10) en la pestaña “redes inalámbricas” indicamos que esta conexión que creamos se conecte automáticamente. también, podemos agregar nuevas conexiones, o quitar, o ver las propiedades (figura 38), note que en este ejemplo han aparecido dos redes inalámbricas. 11) en la pestaña “opciones avanzadas” se pueden definir las configuraciones de los cortafuegos o firewall, tenemos que definir si la conexión será compartida por otros equipos o no (figura 39).
Figura35
Figura36
Figura38
Figura37
Figura39
51
Cómo Configurar una red en WindoWS ViSta
la siguiente explicación se realiza en base al texto publicado por guillermo Som en http://www.elguille.info. aquí se explica cómo configurar manualmente la conexión a internet, para que pueda asignar manualmente direcciones iP a la PC, así como la puerta de enlace y los dnS. Sugerimos que siga los siguientes pasos:
1)lo primero que debe hacer es mostrar la ventana de configuración de las opciones de la red. esas opciones se pueden mostrar de varias formas, por ejemplo, pulsando con el botón derecho del mouse en el ícono que hay en el área de notificación de la barra de tareas, tal como se muestra en la figura 40. Se mostrará un menú desde el que debe elegir la opción: network and Sharing Center (Centro de redes y recursos compartidos).
52
otra forma consiste en dirigirse al “panel de control”, tanto en el modo vista predeterminada de Win-
dows Vista (ver la figura 41) como en la vista clásica (figura 42), y seleccionar network and internet (redes e internet). en el modo “vista predeterminada”, en la
Figura40
Figura41
Figura42
ya que si hace click sobre el link principal le mostrará otra pantalla con más opciones, por supuesto relacionadas con la red local e internet (note en la figura 41 que está el link principal y dos opciones debajo de él, ud. debe hacer click sobre la última opción).
Figura43
2) una vez desplegada la ventana de network and Sharing Center (centro de redes y recursos compartidos, figura 43) podrá configurar la dirección iP, la puerta de enlace, los valores dnS y ootra cosas.
3) Para configurar los distintos valores iP, haga click en el link que hay en la opción manage network connections (administrar conexiones de red). aparecerá la pantalla correspondiente a las conexiones de red Figura44 donde se mostrará las diferentes conexiones (como mínimo tendrá una). Seleccione la conexión que quiera configurar y haga un doble click o, con el Figura45 botón derecho del mouse seleccione la opción Properties (propiedades), tal como mostramos en la figura 44. notará que al pulsar en esta opción se mostrará un aviso de seguridad (vea la figura 45). esto es una forma de que sepa que “eso que vas a realizar” puede poner en riesgo al equiopción network and Sharing Center tendrá po, además de que es una “confirmación” que pulsar sobre la opción: Set up file sharing para saber si realmente quiere hacer ese (configurar el uso compartido de archivos),
53
cambio. lea el mensaje que hay bajo el panel del ícono de seguridad, en el que le dice que si “está seguro” puede continuar (en realidad le dice que si ud. comenzó esa acción que continúe). 4) Pulse en Continuar, y aparecerá la ventana “típica” de configuración de la conexión, tal como puede ver en la figura 46. Seleccione los protocolos tCP/iP, busque las opciones que normalmente aparecen en versiones anteriores del Windows que es la que tiene el “v4” después del nombre. Seleccione esa opción y haga click en Properties (propiedades). 5) Se desplegará la pantalla mostrada en la figura 47, introduzca los valores que correspondan con la configuración de su proveedor de internet y del router que tenga.
Figura46
Cómo compartir carpetas y ficheros en Windows ViSta Si quiere que se puedan compartir por otros usarios de la red sus carpetas y archivos, seleccione la opción Public folder sharing (acceso público a las carpetas) de las opciones mostradas en el centro de redes y recursos compartidos que graficamos en la figura 43. al pulsar en esa opción (Public folder sharing según la ventana de la figura 43), se mostrarán varias opciones (figura 48), que son:
1.
Figura47
Permitir que los usuarios puedan Figura48
54
Figura49
abrir los ficheros 2. Permitir que los usuarios puedan abrir, modificar y crear ficheros 3.
no permitir el acceso a los ficheros
una vez cambiada la opción, haga click
en el botón apply (aplicar), que tiene el símbolo del “escudo de seguridad de Windows”, lo que indica que esa opción requiere permisos del administrador, o lo que es lo mismo, (suponiendo que sea un usuario del grupo de administradores), le pedirá autorización para realizar esa operación, tal como puede ver en la figura 49.
de esta manera ya está en condiciones de “utilizar la red” porque ha configurado la conexión para poder navegar por internet y por otros equipos de la red local. ************************
55
Mediante gráficos y explicaciones paso a paso aprendereMos a efectuar el cableado de una red de pc y el arMado de sus conectores en cada tipo de cable
introducción
el cableado es quien transporta físicamente las señales entre las pcs que integran la red. las variables a tener en cuenta en la elección del cableado de red son:
1) la arquitectura de red (ethernet, token ring, arcnet, etc) en que puede ser utilizado el cableado. 2) distancias que pueden unir el cable sin necesidad de usar repetidores (dispositivos que reconstruyen la señal deteriorada). 3) afectación del cableado por interferencias, es decir en qué porcentaje se distorsiona la transmisión de las señales a través del cableado de la red por interferencias electromagnéticas externas, o atenuación (pérdida de la señal), o interferencias generadas entre los conductores del mismo cableado. la forma en que las interferencias afectan
al cableado depende de ciertas características del cable, como ser:
* Que posea una malla metálica que lo cubre. * la cantidad de trenzas y vueltas que tengan entre sí los conductores del cableado. * los materiales utilizados en los conductores, etc. los factores que influyen en el nivel de interferencia al que se encuentra expuesto el cableado son:
* las distancias que el cableado tiene que unir. donde a mayores distancias, mayores son los problemas ocasionados por las interferencias. * la velocidad de transmisión de las señales que viajan a través del cableado. donde a mayor velocidad de transmisión, mayores son los problemas ocasionados por las interferencias. * Habrá que tener en cuenta si el cable se
57
instala en una industria que genera muchas interferencias electromagnéticas. o si se realiza en una zona rural, etc. * la ubicación donde se realice la instalación del cableado. si pasa a través de conductos adecuados, como ser cañerías metálicas que hacen de barrera contra las interferencias. 4) un factor muy importante en la elección del cableado es el peso, tamaño, flexibilidad, facilidad y tiempo de instalación del cable y de los conectores hembra / macho disponibles para éste. 5) la resistencia con el paso del tiempo, a los agentes externos que deterioran sus materiales, esto corre tanto para el cableado como también para el juego de conectores o enchufes que disponga el mismo para efectuar las interconexiones. el nivel en que los agentes externos afectan al cableado dependerán de:
* si el cable pasa a través de cañerías adecuadas que lo protegen. * si está a la intemperie. * si el personal de limpieza golpea continuamente los conectores o fichas usados en la instalación. * si el cableado está permanentemente siendo objeto de cambios o adaptaciones a las necesidades cambiantes de la red. 6) la velocidad de transmisión de las señales, que puede soportar el cable en la red. la unidad de medida que se utiliza para medir la velocidad en que se transmiten los datos a través del cableado es el bps (bit por segundo, donde bit son las siglas en inglés de “binary digit”, que significan “dígito binario” y es la menor unidad de información que existe, pudiendo contener los valores 0 o 1, es decir presencia o ausencia de corriente eléctrica). como las velocidades de transmisión a través del cableado de la red, equivalen a miles o millones de bits por segundo, se utilizan las siguientes medidas:
58
1000 bps = 1 Kbps (Kilobits por segundo) 1000 Kbps = 1 Mbps (Megabits por segundo). 1000 Mbps = 1 gbps (gigabits por segundo). a menudo, se hace referencia al término “ancho de banda”, como sinónimo de velocidad de transmisión. en redes de área local “lan” es común que las velocidades sean de 10 Mbps o 100 Mbps. también, se suele usar el término “baudio”, como sinónimo de bits por segundo “bps”, lo que no es del todo correcto, pues el baudio es la unidad de medida que especifica la cantidad de veces que se produce un cambio de polaridad eléctrica (positivo “+” a negativo “-“ y viceversa) a través del cableado en el lapso de un segundo, pero en la actualidad como hay dispositivos (por ejemplo los ModeM de alta velocidad) que por cada baudio, es decir por cada cambio de polaridad, transmiten varios bits (0 y 1), entonces es incorrecto pensar que el bits por segundo sea equivalente al baudio. esto ocurre porque los nuevos sistemas de codificación, analizan además del cambio de polaridad otras características de la señal eléctrica, como ser la fase y la amplitud, que permiten codificar por cada baudio, varios bits. un ejemplo de ello es un ModeM de 9600 bps que funciona a 2400 baudios, esto ocurre porque por cada baudio o cambio de polaridad eléctrica, se están trasmitiendo 4 bits (cuatro 0 o 1). 7) en redes con grandes distancias a cubrir, la variable que quizás más pesa en la elección del cableado es el costo económico.
cable coaxil
los tres tipos de cableado que se pueden usar en una red de pc son: coaxil, par trenzado y fibra óptica. Veremos a continuación algunos aspectos del cableado coaxil:
coaxil fino o (thin coax, bnc, 10 base 2, rg58) al cable coaxil fino también se lo conoce bajo otras denominaciones, por ejemplo:
“thin coax” en inglés significa coaxil fino. “bnc” hace referencia a los conectores usados en el cable. sus siglas provienen de “british naval connector”, pues fue creado por la real Marina británica. “10 base 2” hace referencia a la norma. Mas allá de toda esta variedad de apodos, si encontramos cualquiera de estos términos, ya sabemos que se refieren a la utilización del cableado coaxil fino. si se hace referencia al cable “coaxil” a secas, nos estaremos refiriendo al cable “coaxil fino”, esta aclaración es válida pues hay también cable “coaxil grueso”, en este último caso, cuando se haga mención a éste, se especificará el nombre completo (coaxil grueso).
banda ancHa: transporta señales analógicas, que permiten la trasmisión de gran cantidad de información en diferentes frecuencias. se lo usa en la tV por cable. su impedancia, es decir, la resistencia que ofrece el conductor al paso de la corriente eléctrica es de 75 ohm. banda base: este tipo de cable es conocido como rg58. transporta señales digitales. se lo usa en las redes de computación para la transmisión de datos. su impedancia (resistencia) es de 50 ohm. a nosotros nos interesa sólo esta variedad y cada vez que se haga referencia al cable coaxil fino, nos estaremos refiriendo al cable coaxil de banda base. características del cable coaxil fino: Ventajas:
el cable coaxil fino se compone de un conductor de cobre, rodeado por una capa de material plástico aislante o teflón, luego cubierto por una malla trenzada de hilos de cobre o papel de aluminio, que lo protege de las interferencias externas. por último, tiene una cobertura de material plástico que lo protege de los agentes externos (sol, humedad, etc). la figura 1 muestra los elementos que componen al cable coaxil fino.
a) con cable coaxil se pueden efectuar trasmisiones de datos a mayores distancias que con el cable par trenzado. este factor es lo que en muchos casos determina la utilización de cable coaxil, por ejemplo, en redes con velocidades de transmisión de 10 Mbps (Megabits por segundo), la distancia máxima que se pueden transmitir señales a través de cable coaxil, sin necesidad de usar repetidores, es 185 metros, mientras que con el cable par trenzado se llega sólo a 90 metros. no obstante, el cable coaxil, en cuanto a la distancia de transmisión, no puede competir con la fibra óptica, que alcanza distancias de transmisión de 2 o 3 kilómetros.
existen dos variedades de cable coaxil fino.
b) debido a su malla metálica, es bastante inmune a las interferencias.
figura 1
c) es más económico que el cable coaxil grueso.
desVentajas: a) Ha sido muy usado en redes lan, aunque en la actualidad está siendo des-
59
plazado por el más moderno par trenzado. b) no es tan seguro como el cable par trenzado, pues sus conectores están más expuestos y además si el cable se corta, la red queda inutilizada “dividida por la mitad”, esto ocurre por la disposición física que toma el cableado de la red con cable coaxil (topología en bus).
figura 2
c) si bien su instalación no es complicada, el cable par trenzado es más liviano, flexible, fácil de colocar y ocupa menos espacio. d) el cable coaxil fino es más caro que su competidor el par trenzado. al usar el cable coaxil fino se deben tener en cuenta las siguientes limitaciones: a) puede haber hasta 3 subredes. cada subred podrá tener hasta 30 computadoras. b) se pueden usar hasta 4 repetidores, para restablecer la señal a medida que se va degradando en largas distancias. c) la distancia máxima que puede alcanzar la señal trasmitida a través del cableado sin necesidad de usar repetidores que restauren la señal, o la distancia máxima entre dos de ellos, está expuesta en la tabla 1.
60
el gráfico de la figura 2 muestra una red con las principales limitantes que deben ser tenidas en cuenta al efectuar el cableado con coaxil fino.
tipos de conectores bnc disponibles para cable coaxil los dos tipos de conectores bnc más usados para cable coaxil son los conectores bnc “macho” y los conectores bnc “t”. con ambos conectores podremos tranquilamente unir la salida bnc de las tarjetas de red con el cableado coaxil. las tarjetas de red son insertadas en el bus pci o isa de cada una de las pcs que integran la red. el cableado se conecta a la salida bnc de cada una de las pcs.
conectores bnc “macho” se pueden usar los siguientes tipos:
2) pelar el cable coaxil, dejando al descubierto el conductor central y parte de la malla metálica externa. figura 3
conectores crimpeados con pinzas de presión especiales. conectores atornillados. conectores soldados con estaño. a continuación describiremos cada uno de ellos:
conectores crimpeados con pinzas especiales: los conectores crimpeados son los más seguros y duraderos que hay, su instalación es medianamente fácil de realizar, pero para ser armados requieren de la utilización de una pinza especial de crimpeado que cumple la función de aplastar las partes componentes del conector para que éstas queden fijas al cable. la pinza de crimpeado no difiere mucho de una pinza común, su diferencia es que posee unas ranuras especiales para aplastar los componentes del conector bnc. la figura 3 muestra partes de conectores bnc (macho) y la pinza utilizada para fijar el cable al conector. pasos para unir el cable coaxil al conector bnc (macho) crimpeado a continuación explicaremos los pasos a seguir para armar un conector bnc (macho) crimpeándolo con una pinza a presión. al final de estos pasos se encuentra un gráfico que ejemplifica dichos pasos:
1) pasar el tubo metálico (que viene provisto con el conector bnc) por el cable coaxil.
3) desplazar la malla metálica hacia atrás. 4) introducir el conductor central de cobre del cable coaxil en la aguja hueca que viene provista con el conector bnc y luego aplastarla con la pinza de crimpeado, para que quede fija al conductor central. 5) introducir la parte principal del conector bnc en el cable coaxil. 6) desplazar el tubo metálico hasta que haga tope en el conector bnc, luego aplastarlo con la pinza de crimpeado, para que el conector bnc quede fijo al cable coaxil. la figura 4 muestra los pasos a seguir para fijar el conector crimpeado bnc (macho) sobre el cable coaxil.
conectores atornillados: los conectores atornillados no gozan de un gran prestigio respecto a la durabilidad y seguridad de su conexión, pero tienen como ventaja que pueden reutilizarse (desarmar y volver a armar). además son fáciles de instalar y no requieren de herramientas especiales para su montaje (alcanzará con un destornillador). la figura 5 muestra un conector bnc (macho) atornillado y su respectivo capuchón protector de plástico.
pasos para unir el cable coaxil al conector bnc (macho) atornillado. a continuación explicaremos los pasos a seguir para armar un conector bnc (macho) atornillado, y al final se encuentra un gráfico
61
que ejemplifica dichos pasos. no obstante, tengamos en cuenta que no todos los conectores atornillados tienen el mismo diseño, por lo tanto estos pasos podrían variar de acuerdo al tipo de conector:
1) pasar el capuchón protector por el cable coaxil. 2) pelar el cable coaxil, dejando al descubierto el conductor central y parte de la malla metálica externa.
3) desplazar la malla metálica hacia atrás. 4) aflojar el tornillo varias vueltas y enrroscar el conductor central en él, luego apretar el tornillo con un destornillador. abrazar las dos chapas salientes del conector contra la malla metálica, mediante una pinza común. 5) insertar el capuchón protector para que cubra al conector bnc. 6) la figura 6 muestra los pasos a seguir para fijar el conector atornillado bnc (macho) sobre el cable coaxil. figura 4 conectores soldados con estaño. son similares a los conectores atornillados con la diferencia que el conductor central de cobre y la malla metálica externa se sueldan al conector con estaño.
figura 5
la soldadura se efectúa mediante un soldador que calienta estaño sobre el conector y de esta manera se fija el conductor. si bien los conectores soldados con estaño son más seguros en cuanto a su durabilidad que los conectores atornillados, tienen como desventaja que se pierde más tiempo en su instalación, además de requerir de un soldador de estaño.
62
pasos para unir el cable coaxil al conector bnc (macho) con soldador a estaño: para efectuar el armado del conector bnc “macho”, soldado con estaño, se deberán seguir los siguientes pasos:
1) pasar el capuchón protector por el cable coaxil. 2) pelar el cable coaxil, dejando al descubierto el conductor central y parte de la malla metálica externa. 3) desatar la malla metálica y agrupar los hilos enrrollándolos en un solo rollo. 4) soldar el conductor central y la malla metálica externa, al conector, mediante un soldador de estaño.
aplicaciones del cable coaxil fino (bnc) en una red con topología en bus
figura 6
en una red con topología en bus todas las computadoras se conectan a un cable central coaxil. las pcs se unen al cableado central mediante conectores en forma de “ t ”. estos conectores disponen de tres enchufes. uno se enchufa en la tarjeta de red de la pc, mientras que los otros dos se unen al cableado de la red, mediante conectores macho. la figura 8 muestra un conector “t”: en las computadoras que están a los extremos de la red, se deberá enchufar sobre el conector “ t ” un terminador, siendo éste, una resistencia eléctrica de 50 ohm que absorbe las señales recibidas, para evitar reflejos o ecos de señales que ya fueron emitidas con anterioridad. la figura 9 ejemplifica el uso del cable coaxil y conectores “t”en una red con topología en bus. pasos para montar una red con topología en bus, usando conectores (bnc) y cable coaxil fino para montar una red con topo-
figura 8
figura 7
5) insertar el capuchón protector para que cubra al conector bnc. en la figura 7 se observan los pasos a seguir para fijar el conector soldado bnc (macho) sobre el cable coaxil.
logía en bus, utilizando cable coaxil y conectores bnc, hay que seguir los siguientes pasos:
1) insertamos el conector t a la salida (bnc) de la tarjeta de red de la pc. para ello se debe acercar y girar. se supone que la tarjeta de red ya fue instalada en la pc.
63
2) insertamos el cable coaxil, de la red en bus, al conector macho.
figura 9
3) insertamos el conector macho en el conector t. en este caso también debemos acercar y girar. la figura 10 muestra los pasos 1, 2 y 3 detallados con anterioridad. si hay otras pc que se van a conectar al cableado central luego de la nuestra, entonces:
figura 10
4) insertamos el cable coaxil (bnc) al conector macho. 5) insertamos el conector macho al conector t. la figura 11 muestra los pasos 4 y 5. si no hay otras pc que se van a conectar al cableado central luego de la nuestra, entonces insertamos el terminador al conector t (figura 12). aplicaciones del cable coaxil fino en una red con topología en estrella-bus
64
la topología en estrella-bus es útil para interconectar dos redes en estrella que se hallan separadas a grandes distancias. figura 11 en una red con topología en estrella-bus es habitual usar cable coaxil (bnc) para interconectar los hub entre sí. el hub o también llamado concentrador es un dispositivo central que recibe las señales de las computadoras conectadas a él y las retransmite a todas las demás.
la distancia de las pc al hub no podrá exceder los 90 metros, pues este es el límite que alcanzará el cable par trenzado usado en la topología en estrella.
la distancia entre los hub no deberá exceder los 185 metros, pues ése es el límite que podrá alcanzar el cable coaxil, mientras que
para interconectar los hub se deberá usar conectores “ t ” que se enchufan en la salida bnc del hub, además del cable coaxil y los
figura 12
trella-bus, utilizando cable coaxil fino y conectores bnc, hay que seguir los siguientes pasos:
1) insertamos el conector t a la salida (bnc) del hub. 2) insertamos el cable coaxil (bnc), del otro hub, al conector macho. figura 13
3) insertamos el conector macho en el conector t.
4) insertamos el terminador al conector t. la figura 14 muestra los pasos 1, 2, 3 y 4 detallados con anterioridad.
aplicaciones del cable coaxil fino (bnc) en una red con topología en bus unida a otra con topología en estrella
figura 14
terminadores “resistencias”, que son los mismos que se usan en la topología en bus. la figura 13 ejemplifica el uso del cable coaxil en una red con topología en estrella-bus: pasos para conectar el cable coaxil fino (bnc) en una red con topología en estrella-bus para montar una red con topología en es-
en ocasiones es necesario unir una red con topología en bus y cable coaxil (bnc), a otra con topología en estrella y cable par trenzado. para efectuar la conexión entre el hub de la red en estrella y la red bus también se deberá usar un conector “t” y un terminador. la figura 15 ejemplifica el uso del cable coaxil en una red con topología en bus unida a otra con topología en estrella. los pasos para conectar el cable coaxil fino (bnc) en el hub de la red con topología en estrella, son similares a los mencionados en el ejemplo anterior, por lo tanto no los volveremos a exponer.
65
aplicaciones del cable coaxil fino (bnc) en una red con topología en estrella si bien no es común, también puede haber redes con topología en estrella, donfigura 15 de el hub usa únicamente cable coaxil para unir las computadoras a él, en vez de usar cable utp (par trenzado sin apantallar) como tradicionalmente se estila. para ello, las computadoras deberán estar provistas de tarjetas de red con conector de salida bnc “coaxil”, en los que se enchufa un conector “ t ”. en las pc que se hallan en los extremos se deberá enchufar un terminador al conector t. los cables bnc de la red que llegan al hub se conectan directamente al mismo mediante un conector macho, pues el hub dispone de muchos conectores hembra habilitados para tal fin.
figura 16
la figura 16 ejemplifica una red con topología en estrella mediante la utilización de cable coaxil: los pasos para conectar el cable coaxil fino (bnc) en las pcs de la red y el hub, son similares a ejemplos anteriores, por lo tanto no los volveremos a exponer.
los problemas y las soluciones en una red con cableado coaxil y topología en bus, cuando un usuario no puede acceder a los recursos de otra pc, sean estos archivos o impresoras, se deberá efectuar el siguiente análisis:
1) ¿es un solo usuario el que tiene el problema?
66
para cada pregunta existirá un método a seguir a los efectos de encontrar la posible fuente de falla.
¿es un sólo usuario el que tiene el problema? si es un solo usuario, entonces lo más probable es que exista alguno de los siguientes problemas en la máquina de ese usuario:
2) ¿los terminadores colocados en los extremos del cableado tienen 50 ohms de resistencia?
a) el usuario no dispone de los permisos apropiados para acceder al recurso.
3) ¿en qué tramo de la red se halla el problema del cableado o conector?
b) las opciones de red de su pc están mal configuradas.
figura 17
para detectar cualquiera de los problemas que hemos expuesto debemos efectuarnos la siguiente pregunta:
¿los terminadores colocados en los extremos del cableado tienen 50Ω de resistencia?
c) el sistema operativo (Windows) no se está comportando correctamente. d) Hay problemas con la tarjeta de red (esta mal configurada, o existen conflictos con otros dispositivos instalados en la máquina, etc). e) el conector bnc en forma de “t” esta flojo o mal enchufado, en la tarjeta de red de la máquina del usuario tiene el problema. si son varios los usuarios que tienen problemas, entonces puede ocurrir lo siguiente:
a) el cable coaxil de la red se encuentra cortado. b) un conector bnc “macho” esta flojo, mal armado, o roto, por lo tanto, esta cortada la continuidad de la señal en la red. c) el cable está en corto circuito, por consiguiente el conductor central se estaría tocando con la malla metálica externa. d) un conector bnc “macho” está en cortocircuito porque ha sido mal armado o está roto. e) los terminadores (que son resistencias de 50 ohm colocados en los extremos de la red) están rotos, por lo tanto, no tienen los ohms requeridos.
los terminadores absorben las señales recibidas, de esta forma evitan reflejos o ecos posteriores de señales que ya fueron emitidas con anterioridad, evitando que una misma señal sea motivo de interferencias posteriores. por esta razón se debe comprobar su correcto estado. para averiguar ello, debemos retirar y medir los terminadores con un téster y verificar que cada uno de ellos tenga efectivamente una resistencia de 50 ohm. un téster es un instrumento de medición muy utilizado en electrónica capaz de medir voltaje, amperes, resistencia “ohm”, continuidad, etc. en cualquier negocio que venda instrumental de electrónica podremos adquirir un téster a un precio accesible. Hay dos tipos de téster, los analógicos de agujas y los digitales que marcan los valores de las mediciones con números sobre una pantalla de cristal líquido de cuarzo. todo téster dispone de una perilla que permite elegir el tipo de medición que se va a efectuar y de dos cables salientes que son los que efectuaran las mediciones. en nuestro caso debemos girar la perilla a la escala más baja de “ohm”, generalmente el símbolo usado en el téster como sinónimo de ohm es la letra omega “Ω”. para efectuar la medición del terminador y constatar que, efectivamente, ofrezca una resistencia aproximada de 50 ohm, debemos retirarlo de la red y realizar la medición colocando un cable del téster en la parte externa del terminador y el otro cable en la aguja central del mis-
67
mo, como detalla el grafico de la figura 17:
figura 18
si los terminadores se encuentran en mal estado habrá que cambiarlos. si están bien, será otro el problema, y consecuentemente debemos efectuar la siguiente medición:
Hay que desenchufar un conector bnc en forma de “t” conectado a cualquier computadora de la red. solamente hay que desconectar la parte que está en contacto con la tarjeta de red de la pc y no los otros dos conectores bnc “macho” del cableado coaxil, ni tampoco el terminador en caso que la computadora se encuentre en un extremo de la red.
figura 19
luego sobre la parte desenchufada del conector “t” hay que medir con un téster colocando un cable en la aguja central del conector y el otro apoyado en la parte externa del mismo, para luego verificar cuántos ohms mide. la figura 18 ejemplifica la medición que acabamos de describir.
si el resultado de la medición da 25 ohm
68
entonces “el cableado y todos sus conec-
tores están en buen estado”. el motivo por el cual debe medir 25 ohms es porque las dos resistencias de 50 ohm de los dos terminadores que se hallan en el extremo de la red en bus, forman un circuito en la que quedan en paralelo y consecuentemente cuando la corriente pasa desde el cable central de cobre a la malla externa tiene dos caminos alternativos a través de ambos terminadores y esto genera una resistencia menor al pasaje de la
figura 20
si el resultado de la medición da 50 ohm entonces el cableado de la red puede estar cortado en alguna parte, o un conector bnc “macho” está flojo, o mal armado, o roto, por lo tanto está cortada la continuidad de la señal y la corriente pasa por un solo terminador (resistencia).
figura 21
la figura 20 muestra que si el cableado de la red está cortado o los conectores están en mal estado el resultado de la medición es 50 ohm. si el resultado de la medición da 0 ohm
corriente eléctrica. por lo tanto, la resistencia ofrecida equivale a la mitad, es decir, 50 / 2 = 25 ohm. la figura 19 muestra que si el cableado de la red esta en buen estado el resultado de la medición es 25 ohm.
entonces el cableado de la red puede estar en cortocircuito, por lo tanto el cable central esta unido a la malla metálica externa y al efectuarse la medición con el téster no se genera ninguna resistencia al paso de la corriente eléctrica a través de los terminadores de la red. otro problema, podría ser un conector bnc “macho” mal armado o roto que esté en cortocircuito. la figura 21 muestra que si el cableado de la red está en corto circuito el resultado de la medición es 0 ohm. una vez descubierta la falla, nos surge una pregunta natural:
¿en qué tramo de la red se halla el problema del cableado o conector? para descubrirlo, hay que efectuar el siguiente procedimiento:
figura 22
se deberá desenchufar el conector bnc en forma de “t” desde la tarjeta de red de la segunda computadora de cualquiera de los dos ex-
69
tremos de la red con topología en bus. luego hay que desenchufar el conector bnc “macho” que se conecta mediante cable con la tercera computadora y enchufar en su reemplazo un terminador “resistencia”. por último efectuamos la medición con el téster del conector “t” sobre la parte que se enchufa en la tarjeta de red de la segunda pc. la figura 22 muestra esta operación. si el resultado de la medición es correcto, “25 ohm” llegamos a la conclusión que el cableado se encuentra bien hasta ese tramo y se deberá testear el siguiente tramo del cable, por consiguiente, se vuelve a dejar como estaba el conector “t” de la segunda pc y se realiza la misma operación con el conector “t” de la tercera pc. la figura 23 muestra esta operación. así sucesivamente debemos repetir la operación midiendo los conectores “t” de las siguientes computadoras, hasta localizar el tramo defectuoso de la red que en el tester marque 50 ohm (cortado) o cero ohms (en cortocircuito). luego se procederá al cambio del tramo de cable en mal estado (cortado o en cortocircuito) o del conector (suelto, o mal armado, o roto). la figura 24 muestra la detección del tramo de cable coaxil que se encuentra cortado, en este caso podemos observar que el téster marca 50 ohm, en vez de los 25 ohm de un cable sin problemas.
par trenzado (utp y stp)
70
actualmente, este cable es el más usado en las redes de área local (lan). se compone de varios conductores de cobre, recubier-
figura 23
figura 24
tos por un material plástico aislante. estos conductores están agrupados de a pares y trenzados o retorcidos, para disminuir la incidencia de las interferencias externas o provenientes del resto de los otros cables. la cantidad de pares de cables trenzados es de 4 (8 conductores), no obstante también hay cables con, por ejemplo, 24 pares estos últimos se usan para transmitir las señales de 6 pc. los pares trenzados, pueden a su vez, estar cubiertos por una malla trenzada de hilos metálicos que lo protegen de las interferencias externas, es el caso del (stp, “par trenzado apantallado”), o directamente no tener dicha cobertura (utp “par trenzado sin apanta-
figura 25
mismas reglas que para el cable coaxil fino, por lo tanto, se pueden usar hasta 4 repetidores y 3 subredes de computadoras. • es el más económico. categorías de cable utp
llar”). por último, tiene una cobertura de material plástico que lo protege de los agentes externos (sol, humedad, etc). la figura 25 muestra los dos tipos de cable par trenzado (stp y utp). características del cable utp (par trenzado sin apantallar) el cable utp, es también conocido como 10 base t, cuya sigla hace referencia a la norma. sus principales características son:
• es el más difundido en redes de área local “lan”. • es muy usado en redes con arquitectura ethernet y token ring. • el juego de conectores y fichas usadas en este cableado son muy prácticas, seguras, resistentes y económicas. • es el más liviano y flexible. es muy fácil de instalar y mantener. • la distancia máxima que puede alcanzar la señal trasmitida a través del cableado sin necesidad de usar repetidores que restauren la señal, a una velocidad de 10 Mbps (Megabits por segundo), con arquitectura ethernet y topología en estrella es de 90 metros.
con arquitectura token ring y topología en anillo-estrella se pueden alcanzar distancias de 100 metros. • respecto a las limitantes de cantidad de repetidores y cantidad de subredes, rigen las
Hay 5 categorías de cable utp (1 a 5), cada una de ellas posee velocidades de transmisión y características propias. cuanto mayor es el número de categoría, mayor es la velocidad de transmisión soportada por el cable. también cuanto mayor es el número de categoría, mayor es el número de vueltas de sus conductores a lo largo del cableado (están trenzados o retorcidos). la categoría de cable utp que soporta mayores velocidades de transmisión, además de ser la más moderna y usada actualmente es la 5, esta categoría es la que conviene usar hoy en día, pues sus costos han descendido mucho y están al alcance de cualquier uso que se le quiera dar, inclusive los instaladores de cableado la usan para hacer las instalaciones telefónicas. durante la instalación del cableado no es conveniente usar cables y conectores (hembra y macho) de diferentes categorías, pues el rendimiento de la instalación será equivalente al de la categoría de menor performance, debido a que ésta hace de cuello de botella para las demás. el número de categoría al que pertenece el cable utp viene especificado en su cubierta plástica externa. por ejemplo, en un cable de categoría 4, aparecerá regularmente a lo largo de éste, la inscripción “cat 4”. las principales características de las categorías del cable utp son:
• categoría 1: se utiliza para transmitir voz en instalaciones telefónicas. • categoría 2: es el cable utp más económico que hay para la transmisión de datos en la red. • categoría 3: es usado en antiguas redes ethernet y token ring. soporta velocidades de hasta 10 Mbps (Megabits por segundo) en redes ethernet 10 baset. • categoría 4: se usa en redes ethernet y
71
(token ring de 16 Mbps). la máxima velocidad de transmisión soportada es de 20 Mbps.
tabla 2
• categoría 5: es más moderno y costoso. el 50 % de las redes de área local “lan” actuales lo utilizan. puede usarse en el ámbito de las categorías anteriores. exige que la longitud máxima sin trenzar no supere los 13 milímetros. soporta arquitecturas ethernet, fast ethernet, atm, token ring. la máxima velocidad de transmisión soportada es de 100 Mbps.
figura 26
• categoría 5, 6 ó 7: cualquiera de estas tres categorías constituyen una mejora de la categoría anterior (la 5) y pueden transmitir datos a 1 gbps (gigabits por segundo). la tabla 2 muestra las principales características del cable utp para cada una de sus categorías. conectores usados con cable par trenzado utp rj45 Hay dos tipos de conectores rj45, uno “plug” (macho) y otro “jack” (hembra). los conectores rj45 (macho y hembra) se usan para hacer las conexiones de red con cable par trenzado. el conector macho se enchufa en el conector hembra. la figura 26 muestra dos conectores rj45 macho y conectores hembra de una tarjeta de red y una caja exterior “roseta”.
1) cortar el tramo de cable utp (par trenzado sin apantallar) que tengamos que usar. 2) pelar el cable, retirando la cobertura plástica externa. atención porque el material plástico aislante de cada uno de los conductores internos que componen los 4 pares trenzados de cables no deberá ser quitado.
• efectuar la instalación, para unirlos al cable utp, es sencillo y fácil de hacer.
3) tendremos que ordenar los cables. está estandarizado que cada uno de los 8 conductores (4 pares) usen colores diferentes. ellos son (naranja, blanco con rayas naranjas, verde, blanco con rayas verdes, azul, blanco con rayas azules, marrón, blanco con rayas marrones). cada par está compuesto por un cable del color específico y otro blanco con rayas del mismo color de su par.
• son muy resistentes a los manoseos y uso cotidiano.
antes de insertar los pares de cables dentro del conector plug rj45 (macho), debemos
las características sobresalientes de los conectores rj45 (hembra y macho) son:
• son prácticos y cómodos de enchufar y desenchufar.
72
pasos para unir el cable utp al conector plug rj45 (macho)
petar la posición de los cables que exige esta convención. una vez elegida la convención que decidamos usar, no habrá necesidad de efectuar ningún tipo de configuración, pues el hub o la tarjeta de red aceptan la norma sin problemas en forma indistinta. la tabla 3 muestra la posición en que deben ir ubicados los cables en los conectores plug rj45 (macho), para cada convención (a o b).
4) una vez que los cables se ordenaron según la convención elegida “a o b”, deberán introducirse en el conector rj45.
tabla 3 acomodarlos para que éstos respeten un orden entre ellos, de lo contrario el hub o la tarjeta de red de la pc no podrían identificar la procedencia de los datos con las respectivas posiciones de los conductores. existen 2 convenciones que definen el color y la posición en que pueden ubicarse los conductores del cable utp al insertarse en el conector rj45. en la instalación del cableado se deberá adoptar indistintamente una u otra convención, pero no ambas a la vez, por ejemplo, si se optó por la convención 568 “a”, todos los conectores rj45 (macho o hembra) conectados a la tarjeta de red o al hub deberán res-
figura 27
5) Hasta que los cables hagan tope en el final del conector. 6) por último, se inserta el conector plug rj45 en una pinza de crimpeado, para que ésta al ser cerrada, ejerza presión sobre los contactos del conector y éstos aplasten a cada uno de sus conductores respectivos, de esta forma el cable utp quedará firmemente adherido al conector. patch cord todo el procedimiento descrito ara unir el cable utp al conector plug rj45 (macho), se puede evitar adquiriendo un “patch cord”, siendo éste un cable que ya viene de fabricación con los conectores incorporados en sus extremos. la figura 27 muestra cables patch cord. estos cables son especialmente recomendados en grandes instalaciones que exigen estar certificadas, pues
73
son más seguros debido a que el utp es unido al conector de una forma más mecánica, lo que permite una fijación del cableado de mejor calidad, además cada uno de los conductores internos del cable utp están formados no por uno, sino por muchos hilos de cobre más delgados, lo que le proporciona mayor flexibilidad y resistencia a manoseos, evitando lo que suele pasar en los cables tradicionales, donde el único conductor de cobre al cortarse rompe la continuidad de la transmisión de las señales que fluyen por él. otra ventaja del patch cord es que el conector rj45 (macho) y una pequeña parte del cable cercana al conector, están cubiertos de un capuchón de protección de goma, que le da mayor resistencia y duración a ambos. los patch cords vienen en diferentes largos (que van desde los 15 centímetros a los 15 metros) y en distintos colores del capuchón protector de goma (blanco, gris, negro, amarillo, naranja, rojo, verde y azul) permitiendo a los instaladores identificar el color del capuchón con la función que le toque desempeñar al hardware conectado a ese cable. en la figura 28 se detallan las características de los cables patch cords.
pasos para unir el cable utp al conector jack rj45 (hembra)
1) cortar el tramo de cable utp (par trenzado sin apantallar) que tengamos que usar. 2) cortar la cobertura plástica externa. 3) pelar el cable, retirando la cobertura externa. atención porque el material plástico aislante de cada uno de los conductores internos que componen los 4 pares trenzados de cables no deberá ser quitado.
74
4) acomodar los cables encima de los conectores internos del jack rj45 (hembra), cuidando que éstos respeten la convención a o b elegida. para ello debemos mirar en los lados laterales del jack, donde aparece una lista de colores que indican la posición apropiada que deberán adoptar los cables en los
figura 28
conectores del jack, para cada convención (a o b). recordemos que en una instalación “red” se deberá usar una sola convención, pero no ambas a la vez. luego, cada cable se debe fijar a los conectores internos del jack, esto se logra presionándolos mediante una pinza de impacto, diseñada para tal fin, esta pinza posee una punta que está conectada a un resorte interno, permitiendo ejercer una presión pareja sobre el cable, sin romper los conectores del jack. una vez realizado esto, los cables quedarán firmemente unidos y haciendo contacto en las cuchillas de los conectores internos del jack rj45. las puntas de la pinza de impacto son intercambiables, permitiendo inclusive insertar aquellas que fijen y corten el cable sobrante al mismo tiempo. en este tipo de puntas se deberá cuidar que el lado de corte esté hacia afuera, para eliminar la parte del cable sobrante y no cortar el cable en sí mismo. la figura 29 muestra los pasos para unir el cable utp al conector jack rj45 (hembra). los conectores jack rj45 (hembra) pueden venir en los siguientes modelos:
• rosetas: son cajas protectoras fijadas (atornilladas o pegadas) externamente a la pared. en este tipo de accesorios el cableado va por zócalos fijados encima de la pared. • cajas protectoras eMbutidas en la pared: en este caso el cableado irá por
figura 29
cañerías que están dentro de la pared. • patcH panel de un racK: el rack es una estructura o caja, en la que confluyen todas las conexiones (cables) de las pcs de la red en una instalación mediana o grande, de este modo los cables se puedan conectar al hub, patch panel, etc. el patch panel, es uno de los paneles que se pueden incorporar dentro del rack, el cual puede estar formado por 16, 24, 48, etc, conectores jack rj45 (hembra) en los que se fijan los cables utp que lle-
gan al rack, para hacer de panel externo de ellos y de esta forma permitir una gran comodidad y sencillez en las conexiones que posteriormente se realicen al enchufar y desenchufar los conectores plug rj45 (macho) que van al hub. también el patch panel permite esconder la incomodidad de los cables que se han fijado detrás de él.
la figura 30 muestra una instalación de cable utp, conectores rj45 (plug “macho” y jack “hembra”) y un rack que posee 2 estantes (el patch panel y un hub).
utilización de cables cruzados en los conectores rj45 (macho), hay dos situaciones en las que no se debe utilizar la convención 568 “a” o 568 “b”. en estas dos situaciones se deberá usar un cable “cruza-
figura 30
75
do” donde los conectores rj45 (macho) que se hallan en los extremos del cable utp, tendrán una disposición diferente en el orden de los conductores. las dos situaciones en las que se debe utilizar un cable cruzado son las siguientes:
• cuando se requiere conectar sólo dos computadoras entre sí. en este caso no se necesita de la utilización de un hub. pero se debe usar un cable “cruzado” que conecte las dos tarjetas de red entre sí. se denomina cable cruzado porque los conductores del cable utp se deberán disponer en una posición diferente de la que establece la convención elegida (568 a o 568 b).
figura 31
figura 32
Conexióndedoshubsmedianteuncablecruzado
• también se usa cable cruzado cuando se requiere vincular figura 33 ConexióndedoshubsconpuertoUPLINKmedianteuncablecomún dos hubs entre sí, y conexión de dos hubs con puerto uplinK meninguno de ambos posee un puerto rj45 diante un cable común. en la figura 32 pode“uplinK” para tal fin, entonces se debe reamos observar la conexión de dos hubs melizar la conexión de los dos hubs, mediante diante “cable cruzado”, usando los puertos un cable cruzado que vincule los puertos rj45 comunes. en la figura 33 vemos la corj45 que poseen los hubs para conectar las nexión de dos hubs mediante cable común, pcs. el puerto uplinK o también llamado usando el puerto uplinK. stacK, o identificado con una x, permite interconectar hubs entre sí mediante un cable armado de un cable utp “común” de los que comunmente se utilizan. pero, no todos los hub poseen el puerto uplinK, sobre los cables utp “comunes” (no cruzados) todo los más económicos no disponen de di- ya fueron descriptos con anterioridad y la discho puerto (conector rj45 hembra). posición de los ellos variaba en función de la
76
la fig. 31 ejemplifica la conexión de dos hubs mediante un cable cruzado y luego la
convención elegida, ya sea 568 a, o 568 b. ahora vamos a describir qué función tienen
4 pares, porque en el futuro se podría migrar a la velocidad 100 base tx. la tabla 4 detalla que cables se usan para transmisión (envía +,) y recepción de datos (recibe +, -), además de los cables que no tienen ningún tipo de utilidad (en la velocidad 10 base t) para cada convención (a y b). armado de un cable utp “cruzado” el cable cruzado, usa cable par trenzado “utp” con conectores rj45 (macho) en sus dos extremos, similar al del cable común, con la diferencia que los cables tienen otra disposición. en un cable cruzado, los cables de un conector rj45 (macho) usado para la transMisiÓn de señales, en un extremo, son asignados para la recepciÓn de señales en los cables del conector de su otro extremo. también a la inversa, es decir, los cables del conector usado para la recepciÓn de señales, en un extremo, son asignados para la transMisiÓn de señales en los cables del conector de su otro extremo. el cable cruzado se instala de igual modo tanto para velocidad 10 base t (que usa sólo dos pares del cable utp), como así también para velocidad 100 base tx (que usa los cuatro pares del cable utp). una particularidad que tiene el cable cruzado es que sirve para ser usado indistintamente en cualquiera de las dos convenciones que estemos usando (“a”o “b”). por lo tanto, una vez que hayamos armado un cable cruzado, se podrá usar en una red que use la convención “a” o llevarlo a otra que use la convención “b”.
Tabla 4. La convención A o B, se debe aplicar de izquierda a derecha, visto desde la cara de los contactos del conector plug RJ45 (macho)
los conectores, pues hay conectores que se usan para recibir datos, otros para enviar, y otros, por raro que parezca, ni se utilizan “en las conexiones 10 base t” (de 10 Mbps = 10 millones de bits por segundo). Mientras que en las más modernas conexiones 100 base tx (fast etHernet de 100 Mbps = 100 millones de bits por segundo) por ser mas rápidas se usan todos los pares. los cables utp están formados de 4 pares trenzados, de los cuales, como se dijo anteriormente, se usan sólo dos pares en las conexiones 10 base t, el resto (los otros dos) no se utilizan. dentro de los dos pares trenzados que sí se usan, un par se utiliza para enviar datos y el otro par se utiliza para recibir datos. el par que se utiliza para enviar datos está compuesto por dos cables, en uno viaja la señal positiva (+), y en el otro viaja la señal negativa (-). el par que se utiliza para recibir datos también está compuesto por dos cables, en uno viaja la señal positiva (+), y en el otro viaja la señal negativa (-). si bien no se utilizan dos pares en 10 base t, igualmente se acostumbra a realizar la instalación del cableado usando los
al conectar un cable cruzado no debemos
77
preocuparnos dónde va conectado cada extremo, pues da lo mismo invertir el orden. por ejemplo, supongamos que conectamos las tarjetas de red de dos computadoras mediante el cable cruzado, dará lo mismo que desenchufemos un conector rj45 de la tarjeta de red y lo enchufemos en la otra tarjeta de red y viceversa.
figura 34
una vez que el cable cruzado está armado podemos observar que en un extremo del cable utp el conector rj45 (macho) queda armado de la misma forma que exige la convención 568 “a” y en el otro extremo del cable el conector rj45 (macho) queda armado de la misma forma que exige la convención 568 “b”. por consiguiente, su armado es bastante sencillo, sólo hay que respetar en un extremo la convención “a” y en el otro extremo del cable utp la convención “b” y olvidarnos de las cuestiones teóricas de transmisión y recepción, si nos resulta complicado su entendimiento. la diferencia con un cable común es que este último respeta, “en sus dos extremos”, la convención “a”, o la convención “b”, pero no usa ambas a la vez. la figura 34 muestra cómo deberán ubicarse los conductores en figura 35 los conectores plug rj45 para armar un cable cruzado. ¿cuando y por qué “no” se requiere de la utilización de un cable cruzado?
78
existen dos situaciones en las que se requiere de un cable común, es decir no se requiere de la utilización de un cable cruzado, ellas son:
• al conectar una pc al hub, no se requiere de la utilización de un cable cruzado, pues el mismo hub cruza las señales de transmisión y recepción, de tal forma que cuando una computadora envía datos a través de los dos cables de transmisión, el hub desde el puerto recibe la señal y la envía a todas las demás computadoras, pero a través de los dos cables de recepción para que éstas lean el mensaje. por lo tanto, el cruce se realiza dentro del mismo hub. el siguiente gráfico muestra a dos computadoras que se conectan
figura 36
a un hub, sin requerir la utilización de cables cruzados: vea la figura 35. • también en el caso de los dos hubs conectados entre sí a través de un puerto uplinK, se puede usar un cable normal que respete la convención usada (“a”o“b”), pues cuando una computadora efectúa una transmisión de datos, la señal llega al hub a través de los cables de transmisión y este la reenvía a través de los demás puertos, sobre los cables de recepción a las otras computadoras. pero también la reenvía por su puerto uplinK a través de los pines de transmisión, consecuentemente la señal llega al puerto común del otro hub como si fuera una computadora más que efectuó una transmisión y este segundo hub la retransmite a sus demás puertos a través de los cables de recepción, para que las demás computadoras reciban la señal. la figura 36 muestra a dos hubs que se conectan entre sí, a través del puerto uplinK de uno de ellos, sin requerir la utilización del cable cruzado.
¿cuando y por qué se requiere de la utilización de un cable cruzado? ya se mencionó antes, que existen dos situaciones en las que se requiere de la utilización de un cable cruzado, pero ahora analizaremos qué ocurre con las señales de envío y recepción:
• al conectarse sólo dos computadoras entre sí, mediante un cable utp que conecta directamente sus tarjetas de red, no se está usando el hub, consecuentemente si no se utiliza un cable cruzado, las señales de transmisión salidas de los dos cables de la tarjeta de red a través del cable utp van directamente a los cables asignados también para transmisión de la otra tarjeta de red y las señales chocarían entre sí. Mientras tanto, los dos pines asignados para recepción de datos de ambas tarjetas de red estarían esperando recibir una señal que nunca llega. • en el caso de los dos hubs conectados entre sí a través de un puerto normal (pues en este ejemplo ninguno de los dos dispone de un puerto uplinK), si no se usa un cable cruzado se genera el siguiente problema, cuando una computadora envía datos, la señal llega al hub a través de los cables de transmisión y éste la reenvía a través de los demás puertos, pero sobre los cables de recepción, como el otro hub está conectado a uno de estos puertos comunes, recibe la señal a través de los dos cables de recepción, consecuentemente no la reenvía a las demás computadoras conectadas a él, porque la debería recibir a través de los cables de transmisión. el cable cruzado viene a suplir este defecto, pasando las señales recibidas en los cables de recepción a los cables de transmisión.
De esta manera damos por finalizado este tomo “introducción” al tema “Redes de Computadora”, no hemos hablado de las nuevas tecnologías de cableado, ni de fibras ópticas. Tampoco dijimos nada sobre el hardware necesario ni sobre tantos temas que se requieren detallar para abordar el tema a consciencia. Todos estos temas serán tratados en un próximo tomo de la Colección Club Saber Electrónica. ¡Hasta la próxima!
79
3ª forros.qxd:Maquetación 1 15/01/14 12:46 Página 1
4ª forros.qxd:Maquetación 1 15/01/14 12:45 Página 1