Curso de Redes y Comunicación entre ordenadores Índice Tema 1: Comunicación Tema 2: Redes Tema 3: Transmisión de datos Tema 4: Técnicas

de transmisión Tema 5: Arquitectura de Windows 9x en Red. Controladores Tema 6: Redes de área local Tema 7: Windows 98 Tema 8: Introducción a Windows NT Tema 9: Internet Tema 10: Particiones en NT Tema 11: Windows NT Server Bibliografía

Tema 1: Comunicación 1.1. Concepto de Comunicación Llamamos comunicación al proceso telemático por el que se transporta información, sabiendo que esta información viaja sobre una señal que se transmite. Telemática: servicio de telecomunicaciones que permite la transmisión de datos informatizados a distancia. Las redes empezaron a ser populares cuando su relación precio/rendimiento ofrecía importantes ventajas frente a los mainframes, o grandes sistemas informáticos. El objetivo de las redes es compartir tanto información como dispositivos 1.2. Evolución de los sistemas de comunicaciones. Lo principal en los sistemas de comunicaciones es el acceso a la información remota. Actualmente las redes están funcionando en el aspecto financiero, cada vez más gente maneja sus cuentas bancarias y sus inversiones desde el ordenador. Además, en la actualidad a través de las redes también se accede a información de todo tipo a nivel mundial. En la misma línea tenemos la comunicación interpersonal. También en el aspecto comercial, el coste de las redes ha permitido introducirlas en pequeños negocios que hasta ahora utilizaban sistemas monopuesto. 1.3. Descripción de un sistema de comunicación de datos. En todo proceso de comunicación intervienen varios elementos, como son el emisor y el receptor, los transductores y el canal por el que se transmite la información. El emisor es el elemento terminal de la comunicación, que se encarga de proporcionar la información, mientras que el receptor es el elemento terminal que la recibe. Cada emisor es inseparable de su receptor, aunque puede que haya múltiples emisores para múltiples receptores. Los transductores son unos dispositivos encargados de transformar la naturaleza de la señal, p.ej. el micrófono, auricular, módem. El canal es el elemento que se encarga de transportar la señal sobre la que viaja la información entre emisor y receptor. Cada canal de transmisión es adecuado para algunas señales.

Un canal viene definido por sus propiedades físicas, que son: la naturaleza de la señal que puede transmitir, la velocidad de transmisión, el ancho de banda, el nivel de ruido (interferencias), longitud y modo de inserción de emisores y receptores en el canal. Moduladores y codificadores: Aunque la señal sea la adecuada para un canal, en ocasiones son necesarios los moduladores, que convierten señales analógicas en digitales y viceversa (módem) y los codificadores (codec) que se encargan de codificar y descodificar las señales. Puede haber otros elementos en la comunicación, por ejemplo, codificadores que se encargan de restaurar la señal analógica devolviéndole su amplitud original paliando la atenuación. Repetidores: Tienen como misión regenerar las señales digitales. No se trata de una amplificación, sino de la reconstrucción de la señal con una forma semejante a la original. Distribuidores y concentradores: Son los encargados de repartir y agrupar las señales eléctricas entre diversos emisores y receptores. Conmutadores: Son los dispositivos encargados de establecer un canal de comunicación adecuado. P.ej las centrales telefónicas de comunicación. Antenas: Son los dispositivos que permiten que una señal eléctrica se propague por un canal inalámbrico y a la inversa. 1.4. Organismos de normalización Las organizaciones de normalización definen las características físicas y operativas de los equipos de conexión de redes y comunicaciones, los sistemas operativos y software. Los fabricantes que siguen estas normas pueden crear productos que funcionen con los servicios y productos de otros fabricantes. Una norma de facto es aquella que se ha hecho popular sin la intervención de ningún organismo de normalización. Por ejemplo el PC (compatible IBM) y los módems (compatibles Hayes). El producto llega a ser tan popular que los demás fabricantes crean productos que colaboren y compitan con él. 1.5. Organismos internacionales de normalización 1.5.1. CCITT Comité Consultivo Internacional para Telegrafía y Telefonía. Es un comité que pertenece a una asociación de la ONU, llamado Unión Internacional de Telecomunicaciones (ITU). Su misión es estudiar, recomendar y normalizar soluciones técnicas y operacionales en el campo de las telecomunicaciones. Este comité estudia servicios, mantenimiento, tarifación, etc. y hecho esto realizan propuestas y recomendaciones que, aunque no son vinculantes, si son aprobadas por algunos países. Las recomendaciones se dividen en serie V, que cubren la transmisión sobre redes telefónicas y define las comunicaciones por módem; y la serie X, que cubre la normativa de Interconexión de Sistemas Abiertos (OSI) Normas del CCITT serie V: • • • • V.22: Norma para módem de 1200 bits/segundo. V.22bis: Para 2400 bits/s. V.28: Define la circuitería de la interface RS232, que es la que se utiliza en las impresoras en paralelo con puerto DB25. V.32: Norma para transmisión asíncrona y síncrona a 4800 y 9600 bits/s.

Normas de la serie X:

• •

X.200 es el modelo de referencia OSI. X.400 gestión de mensajes (correo electrónico)

Lunes 28 de junio de 1999 1.5.2. ISO Es la Organización Internacional para la Estandarización. Tiene el objetivo de promover y desarrollar normas para el intercambio internacional. Es responsable del desarrollo y mantenimiento del modelo de referencia de interconexión de sistemas abiertos. Estas normas fomentan los entornos abiertos de conexión de red que permiten a los sistemas de computadoras de múltiples fabricantes comunicarse unos con otros mediante el uso de protocolos que los miembros de ISO han aceptado internacionalmente. Los miembros de ISO incluyen representantes de la mayoría de las principales organizaciones de normas a nivel mundial. 1.5.3. ANSI Es el Instituto Internacional Americano de Estandarización. Es una organización que se dedica a definir normas de código y esquemas de señalización en USA y lo representa en la ISO y en la CCITT. 1.5.4. IEEE Es el Instituto de Ingenieros Eléctricos y Electrónicos. Posee un grupo cuya misión es elaborar estándares en todo lo referente a la ingeniería y computación. El IEEE es el que ha elaborado el estándar 802 para redes de área local, cuya existencia es transcendental para estas redes, este estándar fue adoptado por la ISO para crear la ISO8802. Además esta organización realiza multitud de conferencias y edita revistas especializadas. 1.5.5. ASCII Es el código normalizado americano para el intercambio de información. En computación, un esquema que asigna valores numéricos a las letras. Números, signos de puntuación y algunos otros caracteres. ASCII incluye 256 divididos en dos conjuntos: Estándar y extendido, de 128 cada uno. Estos conjuntos representan todas las combinaciones posibles de 7 u 8 bits, siendo esta última el número de bits de un byte. Los caracteres ASCII se dividen en: • • • (Primeros 32) Códigos de control de comunicaciones y de impresora. (96 siguientes) Signos de puntuación corrientes, dígitos del cero al nueve y letras mayúsculas y minúsculas del alfabeto latino. (128 del ASCII extendido) Conjuntos de caracteres que varían según los fabricantes de computadoras. Estos códigos ya no son intercambiables automáticamente.

1.6. Tipos de conexiones directas: 1.6.1. Conexiones Punto a Punto Enlace de comunicación entre dos objetos finales o sistemas de computadoras en una red informática. El enlace puede ser dedicado (permanente), o temporal. 1.6.2. Conexiones Multipunto

Otro sistema es el de los mainframes (sistemas grandes): un ordenador central (llamado host) y terminales ("tontos") formados por teclado y pantalla de texto que transmite al host caracteres ASCII.1. Cuando se pretende unir entre sí un gran número de usuarios.3. 2.2. Sistema de cableado Es el medio que conecta a los equipos que pertenecen a la red. Existen tres tipos de topología: 2. Servidor de base de datos: Una base de datos es un sistema que gestiona la información ordenada por tablas en un registro. Servidores de comunicaciones Permiten que los otros ordenadores se conecten con el exterior a través de él. También podían ser impresoras. Topologías de Red.2. 2. protocolos de comunicación y controladores (drivers) para las tarjetas de red.2.3. el coste y su utilización tendrán un mayor avance. Por tanto. Sistema Operativo de red En una red entre iguales se ejecuta el mismo sistema operativo con el soporte de conexión de red incorporado. 2. Concepto de red Una red de ordenadores es un sistema de comunicación de datos que enlaza dos o más ordenadores y dispositivos o periféricos. ofrece servicios de correo electrónico corporativo (interno de la red) o externo. Tema 2: Redes de comunicación 2.2.2.En estas conexiones se conectan múltiples dispositivos al enlace que se ramifican desde un único punto.4. Esto permite que los usuarios compartan archivos y periféricos o recursos. 2.1. Elementos de la red Una red de ordenadores consta tanto de hardware como de software. Pero hoy en día es una computadora a la que se le conecta un equipo de comunicación de datos que es el que proporciona una conexión de ida y vuelta a una red de comunicación. Generalmente. El primero consta de las tarjetas de red y el cable que las une.1. 2. 2. En bus . • • • Servidor de correo electrónico: Al que acuden los programas cliente.3. Los componentes del software incluyen sistemas operativos. Servidor de copias de seguridad: En sistemas grandes. Tarjetas de Red Son adaptadores instalados en el ordenador que ofrecen un punto de conexión a la red. Las topologías de red describen la distribución física de la red. que manejan el flujo de información de los múltiples dispositivos unidos a ella. resulta difícil por cuestiones fundamentalmente económicas la unión de todos con todos de forma directa. el dispositivo que proporciona la conexión es un controlador inteligente.2. para conseguir un número importante de usuarios se establece una red de comunicación que permita compartir los correspondientes recursos y así.

Ventajas Permite un control eficaz debido a que en cada momento se puede conocer en qué tramo está circulando la señal. 2 terminadores. por lo que una avería en una estación no afecta más que a ella misma. eso es. El coste de uniones físicas es elevado debido a que cada estación está unida a la central por una línea individual y además las velocidades de transmisión son bajas. Inconvenientes Falta de viabilidad ya que un fallo en la red inhabilitará todas las estaciones.2 conectores RG-58. Ventajas El acceso a la red (esto es. Ventajas La mayor parte de los elementos del bus son elementos pasivos. y el coste del cableado.2. En estrella Todas las estaciones están conectadas mediante enlaces bidireccionales a una estación o nodo central que controla la red. martes 29 de junio de 1999 2. así como la localización y control de fallos al estar todo el control en nodo central. n tés y n tarjetas de red adecuadas.3. n cables de par trenzado. Cuando una estación transmite. queda afectado un tramo de la red o toda ella. a través del bus hacia todas las estaciones conectadas al mismo. la señal se propaga a ambos lados del emisor. Historia El ordenador tiene su precursor en el año 1642 cuando Blaise Pascal diseña la primera máquina de calcular mecánica. Inconvenientes Si falla el nodo central. proporcionando un camino entre las dos estaciones que deseen comunicarse. con puntos de terminación bien definidos. la facilidad de añadir o quitar estaciones. todos los elementos activos se encuentran en las estaciones (equipos conectados). . Este nodo asume las funciones de gestión y control de las comunicaciones. si falla el propio bus. 2. a este bus se le llama también Canal de Difusión. Otra ventaja es la flexibilidad en cuanto a la configuración y reconfiguración. lineal o bus.ej. En anillo Consiste en una serie de repetidores conectados entre sí mediante un único enlace de transmisión unidireccional que configura un camino cerrado. otra ventaja es la modularidad. la decisión de cuando una estación de trabajo puede o no transmitir se haya bajo control de la estación central). La información se transmite secuencialmente de un repetidor a otro a lo largo del anillo. 2n . 2. P. toda la red queda fuera de servicio.3. Otra posibilidad: con un concentrador (hub). Es decir.Todas las estaciones se conectan a un único medio bidireccional. En 1670 Leibniz perfecciona la máquina.4. Inconvenientes En este tipo de redes. n tarjetas de red adecuadas. en una red local bajo Windows 9x con n ordenadores son necesarios n-1 cables coaxiales.3. 2n conectores RJ-45.

La patente del ENIAC caducó en 1973. Incorpora 1.7. dependiendo de la tecnología con la que esté construido. etc. Se pueden borrar electrónicamente por medio luz ultravioleta. A finales de los 50 nace el transistor y permite que los ordenadores disminuyan de tamaño. ROM (Read Only Memory) EPROM (Elapsed Programed Read Only Memory): Por ejemplo la BIOS. Ada Byron colabora con Babbage. type.. 2. tree. prompt. cd. ver. o bien de forma inmediata. 2. Sistema operativo Un sistema operativo es un programa o conjunto de programas que hace de intermediario entre el ordenador y el usuario.1. Entre los circuitos integrados hubo la LSI (Large Scale Integration) y la VLSI (Very Large Scale Integration). chkdsk. Fue diseñado por Alan Turing. path. Clasificación de redes en base a su ámbito de influencia Las redes también se pueden clasificar en base a su ámbito de influencia.).) y un conjunto de utilidades externas (edit. fdisk. cls. primer ordenador digital. RAM/ROM RAM (Random Access Memory) es la memoria del sistema. Charles Babbage establece los principios de la computadora digital moderna. md. LAN Conjunto de elementos físicos y lógicos que proporcionan interconexión en un área privada y restringida. Periféricos del ordenador Sirven para comunicarse con el ordenador.. la planta de un edificio. date. tiene entre otras las siguientes características: • Restricción geográfica: tiene el ámbito de una oficina. rename. un campus universitario. salida y de almacenamiento. que se basa en un prototipo estadounidense datado en 1939.500 válvulas. El ENIAC ya contenía 18. Es el que se encarga de administrar el hardware del ordenador. Según este criterio se pueden clasificar en tres grandes grupos: LAN (Local Area Network ): Redes de área local. xcopy.5. time. Debe ser privada: Toda la red debe pertenecer a la misma organización. format. La longitud entre los nodos más distantes no debe exceder los 5 Km. 2. En 1945 nace en ENIAC. MAN (Metropolitan Area Network ): Redes de área metropolitana. A la vez.8. rd. La velocidad de transmisión debe ser relativamente elevada. 2. 2. copy. WAN (Wide Area Network ): redes de área extensa o amplia.6. Ya hay ordenadores analógicos al principio del siglo XX y en 1943 nace el Colossus. • . etc. scandisk.8. MSDOS (Microsoft Disk Operating System): Está formado por un juego de programas internos (dir.En 1880 Hollerith utiliza tarjetas perforadas para procesar datos.000 válvulas. Por tanto. Pueden ser de entrada. del. A finales de los 60 aparece el circuito integrado (muchos transistores juntos) que permite a finales de los 70 el nacimiento del microprocesador.

P. Tema 3: Transmisión de datos jueves 1 de julio de 1999 3. Esto se llama red Peer-to-Peer. Esta normativa propuso inicialmente velocidades de transferencia desde 34 MGb/s hasta 155 MGB/s. . Es una red que intercomunica equipos en un área geográfica muy extensa. Su tasa de error es intermedia entre LAN y WAN. pero en este proceso también se amplifican las distorsiones existentes. estas redes pueden interconectar redes de área local de tipos muy distintos. Funcionalidad de una WAN: Los protocolos en la WAN pueden estar o no orientados a la conexión. los servidores de red llevan incorporado un sistema de cuentas y contraseñas de entrada que restringe los accesos indebidos de usuarios no autorizados o limitan el acceso de los autorizados.ej. según el protocolo y el servicio solicitado habrá que efectuar una llamada o no.2. ésta debe proporcionar los servicios de comunicación más comunes: estos se refieren a compartir recursos por parte de los usuarios de la red.ej en un polígono industrial. Infovía. Además. MAN Las redes metropolitanas siguen estándares entre las LAN y la WAN. En cuanto a la funcionalidad de una LAN. Infovía. El proceso digital es más fiable porque la señal es regenerada periódicamente.8. Entre los servidores podemos destacar el servidor dedicado (a extinguir) y el servidor de impresión. Redes de frame relay. Televisión por cable en Marín. Las señales digitales se transmiten mediante pulsos eléctricos. Red 1. Normalmente. creando así una estructura centralizada en la red. Una MAN es una red de distribución de datos para un área geográfica en el entorno de una ciudad. Es menor que en una LAN pero no llega a los niveles de una WAN. Bajo esta concepción de red. P.8. 2. la RDSI. redes ATM. Hay dos formas fundamentales para la conexión de ordenadores personales: La más básica consiste en hacer que todos los ordenadores pongan a disposición de los demás los recursos de los que dispone. Todos tienen las mismas funciones.ej. P. La capacidad de transmisión de estas líneas suele ser menor que las de una LAN. Las señales que recorren largas distancias necesitan ser amplificadas periódicamente.3. Estos ordenadores se llamarán Servidores. Las líneas de transmisión que utilizan son normalmente propiedad de las compañías telefónicas.6 como estándar para este tipo de redes. Es decir. En general la mayor parte de los servicios proporcionados por las WAN son distribuidos ¿?. por lo que son redes muy seguras.ej. Funcionalidad: El IEEE ha propuesto la norma 802. Transmisión analógica/digital Las señales analógicas son voltajes variables continuamente u ondas en las que se representan un número infinito de valores. P. Un segundo modo de organizar una red consiste en privilegiar al menos uno de los ordenadores.• Fiabilidad en las transmisiones: la tasa de error debe ser muy baja.1. confiriéndoles capacidades añadidas en forma de servicios. que están especializados en la función para la que fueron diseñados. 2. los bancos. El resto de los ordenadores de la red solicitan servicios a aquellos. ningún ordenador está privilegiado. WAN Redes de área extensa o extendida.

Sincronización a nivel de palabra o carácter: Debe reconocerse el comienzo y el final de cada unidad de información. consiguiendo una muy alta calidad y velocidad de transmisión. siendo tratados simultáneamente.2. Es decir. terminando la transmisión con un bit "1" cuya duración mínima será entre una y dos veces la duración de un bit. utilizando unos medios específicamente diseñados para este tipo de transmisiones. se utiliza la transmisión en serie.2. En este caso los bits de sincronismo tienen la función de sincronizar los relojes existentes.1. Existe una forma de aumentar la velocidad de transmisión que consiste en enviar más de dos estados y esto se denomina transmisión por niveles múltiples. Transmisión digital Es aquella que utiliza señales de valores discretos. Transmisión síncrona/asíncrona Se llama sincronización al proceso mediante el cual un emisor informa a un dispositivo receptor sobre los instantes en que van a transmitirse las correspondientes señales. 3. 3.2. 3.2. 3. como puede ser un carácter o una palabra transmitida. por lo cual es necesario el uso de módems.1.3. Transmisión analógica Es la que usa señales analógicas.1. esto se consigue manteniendo la línea a nivel "1". Transmisión serie/paralelo Otra clasificación de transmisión es la serie/paralelo. 3. Por este motivo. Transmisión síncrona Técnica que consiste en el envío de una trama de datos (conjunto de caracteres) que configuran un bloque de información comenzando con un conjunto de bits de sincronismo (SYÑ) y termina con otro conjunto de bits en el final del bloque (ETB).3. Sincronización a nivel de bloque: Debe reconocerse el comienzo y el final de cada bloque de datos. Transmisión asíncrona Proceso que consiste en acompañar a cada unidad de información de un bit de arranque (start) y otro de parada o final (stop).2. Transmisión en paralelo Los movimientos de datos en el interior de una computadora se realizan mediante un conjunto de bits y configuran una palabra. es decir. Transmisión en serie Para una transmisión de datos a larga distancia realizándose en paralelo serían necesarios tantos circuitos como bits.1. en paralelo. dentro de unos márgenes la señal puede tomar cualquier valor de forma continua. En este proceso pueden distribuirse tres niveles: • • Sincronización a nivel de bit: Debe reconocerse el comienzo y el fin de cada bit. tanto en el emisor como en el receptor.3.4.3. Las transmisiones analógicas suelen utilizar medios diseñados para transmisión de voz.2. 3. 3.1. de tal forma que estos controlan la duración de cada bit y carácter ahorrando de tal forma los bits de start y stop de la transmisión asíncrona. • 3. Métodos de comunicación . de tal forma que el primer cero es el bit de arranque y a continuación se transmiten los bits correspondientes al carácter (de cinco a ocho según el código utilizado).

4. Otra forma de subsanar las interferencias producidas consiste en trenzar los pares de modo que las intensidades de transmisión y recepción anulen las perturbaciones electromagnéticas sobre otros conductores próximos.2. pero menos flexible que el anterior. normalmente a través de un conductor eléctrico externo al cable. • En los pares de cable hay que distinguir dos clasificaciones: . Medios físicos de transmisión 3. el receptor necesariamente recibe. Es un cable muy protegido.4.5.1. Cable de pares Los cables de pares son los medios más simples y cómodos de todos los medios de transmisión. Cuando el emisor transmite. Esta comunicación está afectada directamente por la longitud. Cable STP (Shielded Twisted Pair): Es semejante al UTP pero se le añade un recubrimiento metálico para evitar las interferencias externas. Su impedancia es de 100 ohmios. Es un cable flexible. Sin embargo. Tanto la transmisión como la recepción utilizan un par de conductores que son muy sensibles a interferencias y diafonía producidas por la inducción electromagnética de unos conductores sobre otros.3. Comunicación semidúplex En las comunicaciones semidúplex puede ser bididireccional. • • Un cable apantallado es aquel que está protegido de las interferencias eléctricas externas. Por ejemplo una malla.3. Por ejemplo el teléfono. Existen dos tipos fundamentalmente: • Cable UTP (Unshielded Twisted Pair) es un par de cables trenzados sin recubrimiento metálico externo de modo que es sensible a las interferencias. A este tipo de cables se les llama par trenzado y pueden alcanzar velocidades de transmisión entre 2 y 100 Mb/s en el caso de señales digitales. Ambos actúan como emisor y como receptor indistintamente. 3. En una comunicación dúplex se dice que hay un canal físico y dos canales lógicos.4. emisor y receptor pueden intercambiarse los papeles. al estar trenzado. aunque tienen una serie de inconvenientes: • En todo conductor. La resistencia es de 150 ohmios.1. cuando se sobrepasan ciertas longitudes es necesario el uso de repetidores para restablecer el nivel eléctrico de la señal. La transmisión de señales por medio de la televisión es el ejemplo más claro de comunicación símplex. la bidireccionalidad no puede ser simultánea. por lo que hay que llegar a un compromiso entre volumen/peso y la resistencia eléctrica del cable. esto es. En ella el emisor y el receptor no están perfectamente definidos. Sin embargo. Este es el cable más utilizado en telefonía y télex (máquina de escribir remota). Puede ocurrir lo contrario siempre y cuando el antiguo emisor se convierta en el nuevo receptor. Comunicación dúplex o fulldúplex En este tipo de comunicación es bidireccional y simultánea. 3.5. Comunicación símplex Una comunicación es símplex si están perfectamente definidas las funciones del emisor y del receptor y la transmisión de los datos siempre se efectúa en una dirección y la transmisión de los datos siempre se realiza en una dirección. la resistencia eléctrica aumenta al disminuir la sección del conductor. compensa las inducciones electromagnéticas producidas por las líneas del mismo cable. 3. barato y sencillo de instalar.

y pueden tener distancias entorno a 100 km gracias a que la señal analógica es menos crítica que la digital. el cable de banda ancha es cualquier cable que use transmisión analógica.5. De hecho. Estos cables soportan hasta 300 MHz.3. en cables de 1 km de largo es fácilmente alcanzable una velocidad de datos de entre 1 y 2 gigabytes por segundo. Este aislante está rodeado por un conductor cilíndrico que suele ser una malla de tejido fuertemente trenzado y que a su vez se cubre con una envoltura de plástico como se ve en la figura. un cable coaxial consiste en un alambre de cobre rígido como núcleo rodeado por un material aislante. 3. Cable coaxial de banda base Estos cables tienen un mejor blindaje que el del par trenzado. Viernes 2 de julio de 1999 Debido a la construcción y blindaje de este tipo de cables. También es posible utilizar cables más largos aunque pagando el precio de una menor velocidad transmisión o de colocar periódicamente amplificadores. en el mundo de la informática. Cable coaxial de banda ancha Este tipo de cable soporta transmisión analógica. que conduce a un dispositivo (head-end) situado en la raíz del árbol de cables. Este tipo de cables es usado por las compañías telefónicas. debido a que las redes de banda ancha utilizan la tecnología estándar de la televisión por cable. Para superar este problema. por lo que necesita amplificadores analógicos para poder reforzar la señal. por lo que pueden abarcar tramos más largos a mayores velocidades. Una diferencia clave entre la banda base y la ancha es que los sistemas de transmisión de banda ancha cubren un área mayor. Es decir. Clases A B C D Ancho banda 100 KHz 1 MHz 20 MHz 100 MHz 3. impedancia. se han desarrollado 2 tipos de sistemas de banda ancha: Sistema de cable dual: Tiene dos cables idénticos situados en paralelo. por lo que un ordenador que esté transmitiendo un paquete no será capaz de comunicarse con otro ordenador en sentido contrario al que viaja la señal (siempre que exista un amplificador). poseen un elevado ancho de banda y una buena inmunidad al ruido. Estos amplificadores sólo pueden transmitir en una dirección.• Clasificación por categorías: cada categoría especifica unas características eléctricas para el cable (atenuación. aunque está siendo sustituido por la fibra óptica. A continuación el head-end transfiere la señal al cable "2" para transmitirla de regreso por el árbol.) categoría 3 2 Km 500 m 100 m categoría 4 3 Km 600 m 150 m categoría 5 3 Km 700 m 160 m • Clasificación por clases: cada clase especifica las distancias permitidas.2. capacidad de la línea. Para enviar datos el ordenador envía los datos por el cable "1". el ancho de banda conseguido y las aplicaciones para las que es útil en función de estas características.5. El ancho de banda posible depende también de la longitud del cable. etc. todos los ordenadores transmiten por el cable uno y reciben por el cable dos .

Técnicamente. Este sistema de transmisión tendría fugas de luz y sería prácticamente inservible. el ancho de banda excede los 50. que cambia después a la banda alta y la vuelve a difundir. La longitud de los pulsos de luz transmitidos por una fibra aumenta conforme estas se propagan. mientras que una ausencia indica un bit "0".5. el medio de transmisión es una fibra extremadamente fina. En el sistema de cable sencillo. este otro sistema asigna diferentes bandas de frecuencias para la comunicación entrada/salida. tenemos un sistema de transmisión en una sola dirección. Una forma de evitar que se solapen los pulsos de luz es aumentar la distancia entre ellos. De esta forma un rayo con un ángulo mayor o igual que el ángulo crítico queda atrapado dentro de la fibra.4. por lo que en teoría puede transportarse a través de kilómetros sin pérdidas. aunque se está investigando para encontrar mejores. El sistema dividido por la mitad. El límite actual de 1Gbps se debe a la incapacidad para convertir las señales eléctricas en ópticas con mayor rapidez Un sistema de transmisión óptico tiene 3 componentes: • • • Fuente de luz Medio de transmisión Detector Un pulso de luz indica un bit "1". tenemos 2 subsistemas: El sistema subdividido. Se dice que cada rayo tiene un modo diferente. . Si reducimos el diámetro de la fibra a unas cuantas longitudes de ondas de luz. el cable de banda ancha es inferior al de banda base (un solo cable frente a dos) pero tiene la ventaja de un menor coste económico al usar un solo cable y de que en gran cantidad de países ya existe este tipo de infraestructura para la mayoría de la población 3. Aunque las fibras de modo único son más caras que las multimodal. La banda de frecuencia baja.000 Gbps. tienen la ventaja de que cubren distancias más grandes: las disponibles actualmente transmiten datos a varios Gbps a una distancia de 30 Km.Sistema de cable sencillo. se usa para la comunicación del ordenador con el head-end. este fenómeno se llama dispersión y su magnitud depende directamente de la longitud de onda. El detector genera un pulso eléctrico cada vez que recibe un haz de luz Cuando conectamos una fuente de luz en un extremo de la fibra y un detector en otro. la fibra actúa como si fuese una línea de ondas. pero esto supone una pérdida de velocidad. donde las frecuencias de 5 a 20 MHz se usa para el tráfico entrante y las frecuencias de 40 a 300 MHz para el saliente. y la luz se propaga sólo en línea recta sin rebotar. y una fibra que tiene esta capacidad se llama fibra multimodal. usa frecuencias de 5 a 116 MHz para la banda de entrada y de 168 a 300 MHz para la de salida La elección de estas frecuencias es histórica y tiene que ver con la forma en que la Comisión Federal de Comunicaciones de Estados Unidos asignó las frecuencias a la difusión de televisión. pero existe un principio físico que dice que cuando un rayo de luz pasa de un medio a otro el rayo que se refracta. Fibra óptica En la tecnología actual de fibras. Para ángulos de incidencia por encima de cierto valor se refracta de regreso. Pero en la práctica existirán muchos rayos rebotados en la fibra.

ya que debido a su baja atenuación sólo son necesarios repetidores cada 30 km aproximadamente en líneas largas.5. Tampoco se ve afectada por circunstancias corrosivas del ambiente. Inconvenientes de la fibra óptica: • • Es una tecnología poco familiar que necesita de habilidades que la mayoría de los ingenieros no tienen. Las interfaces de fibra cuestan más que las de cobre. Normalmente las fibras de agrupan en haces protegidos por una funda externa. Uno de los grandes problemas de la fibra óptica es la forma de empalmar los tramos. pero por el contrario facilita la reconfiguración de la red al poder enchufar y desenchufar distintos tramos.5. Estos pulsos se llaman solitones. • • Se pueden utilizar dos clases de fuentes de luz para producir señales. La conexión tarda unos 5 minutos en realizarse. Otra ventaja es el ahorro. . mucho más grande que la del cobre. las interferencias electromagnéticas o los cortes en los suministros de energía. los diodos LED (Luminiscent Emisor Diode) y los láseres semiconductores. Por lo tanto es indispensable su uso para redes de amplio rendimiento. La tercera es fusionar dos fibras. y tiene una pérdida del 10% en señal. Otro inconveniente es que la luz debe llegar con la suficiente energía para ser detectable. miércoles 4 de agosto de 1999 Físicamente. lo que lo hace ideal para ambientes fabriles pesados. lo que hace que se produzca un cuello de botella y limita la velocidad de datos a un gigabyte por segundo. El inconveniente de este método es que se pierde entre un 10 y un 20% de la luz. El extremo receptor de la fibra óptica es un fotodiodo que emite un impulso eléctrico al recibir un haz de luz. En las fibras multimodales el diámetro es de 50 micras mientras que las de modo único el diámetro oscila entre 8 y 10 micras (más de 5 veces inferior a un cabello humano) El núcleo está revestido de otro vidrio con índice de refracción menor para mantener toda la luz dentro de éste. La segunda es empalmar los tramos de fibra de forma mecánica. Normalmente el tiempo de respuesta de estos fotodiodos en un nanosegundo. En este tipo de conexión se colocan los tramos de fibra el uno junto al otro dentro de una manga especial. La ventaja de este sistema es que se puede maximizar la calidad de la señal haciendo pasar un haz de luz antes de efectuar el empalme y así optimizar este. las compañías de telecomunicaciones utilizan el cable de fibra óptica porque es ligero y delgado.Para solucionar este problema se ha descubierto que al dar los pulsos de luz de un modo muy concreto los efectos de la dispersión se anulan y es posible así enviar pulsos a miles de kilómetros con una distorsión inapreciable. 3. Para proteger este conjunto se usa una cubierta plástica delgada. También tiene la ventaja de no ser afectada por elevaciones de carga como pueden ser los picos de tensión. existen tres modos de realizar esta tarea: • La primera es hacer que las fibras terminen en conectores y se inserten en enchufes de fibra. ya que pueden soportar microcortes de tensión. Un empalme por fusión es casi tan bueno como un solo cable continuo. Además. frente a 5 km para el cobre. los cables de fibra óptica son parecidos a los coaxiales excepto por el trenzado y por el núcleo que es de vidrio y a través de él se propaga la luz. Fibra óptica vs cable de cobre Una de las principales ventajas de la fibra óptica es su ancho de banda.

ya que la energía de la señal digital decae rápidamente con la frecuencia la mayor parte de sus componentes (de la señal) están situados cerca de la frecuencia fundamental de la señal. A estas distorsiones se les denomina ruido.3. 3.Hay otros medios de transmisión que son utilizados ocasionalmente en redes LAN: sistemas de radio terrestre como onda corta.1. Para resolver este problema hay técnicas para ecualizar una banda de frecuencias. Este efecto se llama distorsión de retardo porque la señal recibida posee una distorsión debido a la diferencia de velocidades con las que llega al receptor. debido a que la atenuación varía en función de la frecuencia. Ruido Cuando se transmite una señal esta al ser recibida consistirá en la señal transmitida modificada por distorsiones. Se pueden establecer tres puntos respecto a la atenuación: • • • La señal recibida debe tener la suficiente potencia para que el receptor pueda detectar e interpretar la señal. Para solucionar este problema también se emplea la ecualización. Transmisión banda base Los códigos usados en la transmisión banda-base son los siguientes: . En los medios guiados la reducción de potencia se expresa normalmente como un número constante en decibelios por unidad de longitud. y es uno de los factores de mayor importancia a la hora de limitar las prestaciones de un sistema de comunicación.2. Para una señal con una banda limitada la señal tiende a ir a mayor velocidad cerca de las frecuencias centrales y disminuye la velocidad al acercarse a los extremos.6. Limitaciones físicas en los medios de transmisión Una de las principales limitaciones físicas son las perturbaciones siendo las más significativas atenuación y distorsión de retardo y ruido. Más allá de una cierta distancia la atenuación es demasiado grande. satélites artificiales. 3.1. 3. y así se reduce la inteligibilidad de la señal. miércoles 7 de julio de 1999 Tema 4: Técnicas de transmisión 4. Los dos primeros problemas se solucionan mediante amplificadores y repetidores. Distorsión de retardo Este tipo de distorsión está causado por el hecho de que la velocidad de propagación de la señal varía con la frecuencia. La distorsión por la atenuación de frecuencias es un problema mucho menor para las señales digitales.6. por lo que es necesario utilizar repetidores y amplificadores cada cierto tiempo. Para ser recibida sin error la señal debe conservar un nivel suficientemente mayor que el ruido. pero existe un límite sobre el cual la circuitería del transmisor se saturaría y daría paso a señales distorsionadas. microondas. El tercer problema es especialmente importante para el caso de señales analógicas. etc.6. La atenuación es una función creciente de la frecuencia: a mayor frecuencia mayor atenuación. En los medios no guiados la atenuación es una función más compleja y depende considerablemente de las condiciones atmosféricas. 3.6. Atenuación La potencia de la señal decae con la distancia en cualquier medio de transmisión. En un enlace punto a punto la señal tiene que ser lo suficientemente elevada para que pueda ser recibida. La señal recibida está distorsionada.

. con lo que solo se pueden representar 32 caracteres.1. El código ASCII también recibe el nombre de CCITT número 5. 4. • Impulsos modulados en amplitud (PAM: Pulse Amplitude Modulated): está basado en el muestreo de una señal.1. también es poco alterable por las interferencias. La amplitud es el tamaño de la onda y la longitud es la duración (ver gráfico).3. En la red télex en cambio se pueden representar hasta 60 caracteres distintos. Esta modulación de fase. debido a la gran resistencia al ruido de la frecuencia. la modulación se produce en la frecuencia de la portadora. • • 4.2. telefonía. Los inconvenientes son el gran ancho de banda que necesita y que no alcanza las largas distancias que la amplitud de modulación. Podemos distinguir distintos tipos de modulación: • Modulación en amplitud: Este tipo de modulación. Cada carácter se representa con 5 bits.1. También recibe el nombre de CCITT 2. Este tipo de modulación posee una gran calidad.2. Para realizar esto el sistema BAUDOT utiliza dos tablas.2. Se definen dos caracteres de paso: Uno para los caracteres alfanuméricos y otra para los números/caracteres de puntuación. Este tipo de modulación se utiliza frecuentemente en transmisiones digitales y consiste en controlar la fase de la señal portadora en función de la señal a transmitir que actúa como moduladora. En un principio (en 1963) el código ASCII utilizó 7 bits.1.2. 4. Modulación digital Están caracterizados por la transmisión de una batería de impulsos. Corresponde a las siglas American Standard Code for Information Interchange.1. ya que alcanza grandes distancias. Modulación en fase: La fase es el cambio de positivo a negativo y viceversa. Su gran inconveniente. Código BAUDOT Código utilizado en la red telefónica conmutada o red télex. Modulación de frecuencia: En este tipo de modulación. es que presenta una gran permeabilidad al ruido.4. Sistemas modulados. cada cierto tiempo se genera un impulso con una amplitud que es proporcional a la amplitud de la señal moduladora. lo cual hace que la señal no tenga una gran calidad. Sistemas de modulación lineal o de onda continua Es un tipo de modulación que utiliza como señal portadora una onda senoidal que se caracteriza por tener frecuencias muy altas y posee algunos parámetros de esta portadora controlados por la señal a transmitir. Es utilizada para transmisiones de radio de alta calidad. por lo que posee una gran calidad. Código EBCDIC (Extended Binary Coded Decimal Interchange Code): Este tipo de código representa cada carácter con 8 bits.2. 4. En la actualidad en cambio se utilizan 8 bits. etc. Más sencillamente. Una de ellas codifica caracteres alfanuméricos y la otra las cifras y los caracteres de puntuación. también conocido como Modulación en AM (Amplitud Modulada) se caracteriza por que la señal que se desea transmitir es la que controla la amplitud de la señal portadora. Código ASCII Es el más utilizado en la actualidad para la representación alfanumérica. los distintos tipos de modulación aparecen en función del parámetro que se controle. a diferencia de la anterior. 4. dando cabida a los caracteres acentuados y otros especiales. Este tipo de modulación se utiliza en transmisiones de radio. se puede definir como el tiempo que tarda en realizarse una onda completa. Transmisión banda ancha.

• viernes 9 de julio de 1999 4.• Impulsos modulados en posición (PPM: Pulse Position Modulated). Las paridades no tienen por que ser del mismo tipo. Es decir. Cuando se detecta un error.4. pasando el cable de red lejos de los emisores electromagnéticos). Lo que se intenta es encontrar un sistema de detección y corrección de errores lo más eficaz posible sin que implique un gasto excesivo en la comunicación ni una ralentización desmesurada. 4. sobre todo si son de gran potencia. El que un equipo sea capaz de corregir los errores aumenta la calidad de la comunicación. Para ello se suele dotar a los equipos de sistemas para la detección de errores y así rechazarlos o incluso corregirlos. Este tipo de modulación posee gran inmunidad al ruido al no intervenir la amplitud en la señal transmitida. par o impar. En la atenuación la señal pierde amplitud. la finalidad de este tipo de modulación es el ahorro de energía en la transmisión de las baterías de impulso. Consiste en hacer que el número de "1's" de la información enviada sea par o impar dependiendo del tipo de paridad. La paridad lineal consiste en enviar un bit adicional para establecer el número de unos. Este tipo de problemas se suele solucionar utilizando cable blindado o variando el trazado de la red (es decir. En el desfase lo que sucede es que el tiempo de fase se alarga y afecta a la transmisión por frecuencia. Es un método sencillo. pero no demasiado fiable. ocurrirá un doble error en la paridad. Otro error que se suele producir en las transmisiones digitales es debido a los campos electromagnéticos generados por motores. Estos sistemas de paridad se emplean para transmisiones asíncronas. 0 0 0 1 0 0 1 1 0 0 0 0 1 1 1 0 1 1 0 1 1 0 0 1 1 Al suceder un error en la transmisión. Dentro de los sistemas de paridad se utilizan dos variantes: La paridad de forma lineal (carácter a carácter) y la de bloques transmitiendo la información en matrices. Paridad Es el sistema de detección de errores más básico y en el que se apoyan todos los demás. una puede . Impulsos modulados en duración (PDM): En este tipo de modulación la señal transmitida se obtiene comparando impulsos de una señal en forma de dientes de sierra que dan la amplitud de la moduladora. Por tanto es importante utilizar un sistema que pueda resolver los fallos.3. lo único que se puede hacer es solicitar al emisor que envíe de nuevo ese dato. Luego envía otro conjunto de datos que forman la paridad vertical. añadiendo un bit más a la información. En donde se cruzan se localiza el error. Errores de transmisión Durante toda transmisión de información existe la posibilidad de que se produzcan errores en la transmisión y que la información enviada no se corresponda con la recibida. haciendo que todos tengan la misma amplitud y que la información transmitida venga definida en función de la posición de cada impulso respecto al origen. Las dos deformaciones más típicas de la señal emitida son la atenuación y el desfase.1. y tan solo nos permite saber que hay un error.4. La paridad en bloques consiste en enviar un conjunto de datos con su correspondiente bit de paridad. pero no corregirlo. Sistemas de detección de errores 4.

Corregir todos los bits erróneos es muy difícil.4. porque obliga siempre a que haya algún uno. Lo que se trata es de establecer un sistema que detecte todos los errores y que permita corregir algunos. 4.ej para transmitir el número 216. sino que al detectar un error. Mientras que el emisor espera por ese reconocimiento. Este tipo de sistemas tienen el inconveniente de que no corrigen el error. pero sin incrementar en demasía los recursos de la comunicación. En la comunicación hacia atrás hay dos posibilidades a la hora de establecer el diálogo: • • Envío y espera Envío continuo. Por tanto. El buffer es una memoria con una función especial que es la de contener temporalmente una información que está ligada directamente con la transferencia de información. Si se necesitan tres dígitos para indicar la posición en binario se necesitan tres bits de control. Envío ahora 216 (11011000) y 8 (1000) pero hay un error y el receptor recibe 202 (11010100) y 8 (1000).ser par y otra impar. y que además indique que existen más errores para poder enviar de nuevo la información. y detectaría la alteración completa de una línea. lunes 12 de julio de 1999 Es mejor un sistema de corrección hacia adelante que permita detectar el error y seguir enviando información una vez corregido. El método Hamming permite corregir un error y detectar si hay alguno más. Esto obliga a que ambos puestos tengan un canal de diálogo. cuando se envía un bloque de información. Este es un sistema de corrección hacia atrás. corregirlo. Uno de los métodos lineales que se utiliza es el de redundancia cíclica. y si sólo hubiese uno. el código enviado por el receptor sería un NACK (Not Accept Code Key).2. En caso de que la información recibida no fuese la correcta. va a ser un buffer de entrada y salida. el emisor envía un bloque de información y espera sin enviar ningún otro hasta que el receptor le confirme que ha recibido la información de forma correcta mediante una ACK (Accept Code Key). entonces se cancela la comunicación. como 202 = 12*13+7 y no +8 sabemos que hubo un error. En el emisor. Sistemas de corrección hacia atrás Este tipo de sistemas no intentan corregir el código que han recibido. 4. Siempre que haya una transferencia de información va a existir un buffer de entrada y salida. sigue manteniendo en el buffer de salida el dato enviado. Lo normal es que combine las dos opciones. P. que consiste en numerar los bits de izquierda a derecha y realizar la comprobación utilizando el equivalente en binario de la posición del dígito. si no se recibe ninguna señal. se pone en marcha un temporizador para que tras un determinado tiempo.2. aunque suele ser mejor la paridad impar. porque al detectar un error hay que volver hacia atrás para enviar de nuevo el dato. lo que implica que se tiene que volver a enviar la información. Códigos lineales En ciertas comunicaciones se necesita una protección más fuerte contra los errores. Este sistema normalmente se utiliza para saber si existe más de un error. . volver a actuar. y si se sigue sin recibir señal alguna. Entonces. lo divido entre 13 y obtengo resto 8. lo que hace es solicitar de nuevo la información. y sometiéndolo a un cálculo obtener un control directo sobre el dato enviado. Un sistema de este tipo es el método Hamming. la primera opción es la de reenviar el dato con la información y la segunda la de cancelar la comunicación. Este tipo de control detecta incluso la variación de más de un bit.3. que consiste en interpretar el carácter a enviar como un polinomio. y así corregir el error. En envío y espera. Así.

pues puede estar enviando información errónea. Controladores Cliente: conjunto de funciones que permite al sistema operativo interpretar la organización de un determinado sistema de red. También se puede definir como las normas a seguir en una cierta comunicación. Servicios: Permiten realizar operaciones en la red. Envío selectivo: solo del bloque defectuoso: el receptor indica exactamente el bloque donde se encuentra el error. esto es. Ambos modelos definen las características que debe poseer un sistema de red. El modelo de referencia OSI define 7 niveles o capas. como deben ser las respuestas del receptor. el de la Novell (p.ej. El usuario maneja estas aplicaciones en esta capa cuando trabaja con programas clientes de correo electrónico. 5. P. 6.1. Capa de presentación: en este nivel el sistema operativo traduce la información que el usuario generó en el nivel anterior. Y sólo será reenviado este bloque. no se encuentran implementados en ningún sistema. Si la transmisión es fulldúplex. etc. En caso de que el receptor envíe un ACK. En la práctica. el formato de los datos que debe enviar el emisor. etc. Netware). sino que el receptor va verificando la información según su disponibilidad. y el 802 del IEEE. pero a nivel de efectividad no lo es tanto. Se encripta la información (si fuese necesario) o se comprime. para que dos ordenadores puedan comunicarse deben tener instalado el mismo protocolo. Se contemplan desde los programas que maneja el usuario. hasta el cableado que une los adaptadores y elementos de la red. Capa de aplicación: representa el nivel en el que se encuentran las aplicaciones que acceden a los servicios de red. de la red Microsoft. fuesen correctos o no. Adaptador: es el driver de la tarjeta de red.ej. distribuyendo todos los componentes de la misma en capas interrelacionadas y perfectamente definidas. Hay dos posibilidades: • Reenvío de la información a partir del bloque defectuoso: En este caso. Tema 5: Arquitectura de Windows 9x en Red. Para evitar este problema y optimizar tiempo y efectividad lo que se hace es establecer un número de bloques en espera de confirmación. Modelo de referencia OSI y arquitectura de Windows 9x La arquitectura modular de la red de Windows 95 está basada en dos modelos estándares de la industria: El modelo de la Organización Internacional de Estandarización (ISO) denominado modelo de Referencia de Sistemas Abiertos Interconectados (OSI: Open System Inerconect). . el emisor se ve obligado a repetir el envío a partir del bloque incorrecto teniendo que repetir todos los siguientes. Los más inferiores son los más cercanos a la máquina: 7. Este aprovechamiento es de un 100% a nivel de tiempo. etc. Por supuesto. De esta forma se aprovecha mejor el canal de comunicación pues siempre está fluyendo información por él. con el objetivo de disminuir el tráfico de la red y de la forma más fiable. Protocolos: definen la forma que tienen los paquetes de información que generan los programas relacionados con la red. adoptaremos el envío continuo.En envío continuo el emisor envía bloques de información sin esperar a que el receptor le confirme la correcta llegada de los mismos. acceso a datos de otros equipos. • Si la transmisión es semidúplex tenemos que adoptar el sistema de envío y espera. pero se utiliza como medida del grado de compatibilidad entre dos sistemas de red diferentes.

VXD: Para redes Novell NetWare. encaminar y controlar la congestión de paquetes de datos. leer. se encuentran implementados en los controladores siguientes: • • VREDIR. En Windows 9x. Los reexpedidores se contemplan como si fueran sistemas de archivos. A este nivel se establece el diálogo de control entre dos ordenadores regulando cuál transmite. Proveedores de red 5. y gestiona problemas de tráfico como conmutar. También empaqueta grandes mensajes cuando es necesario transmitirlos en pequeños paquetes o reconstruye los originales en el lado de la recepción. Capa de enlace. usar y terminar una comunicación. Capa de transporte: Maneja los errores de reconocimiento y la recuperación.5. 4. abrir. Administradores IFS 4.YXD 1. MWREDIR. La Red Windows 9x funciona a los siguientes niveles: 7. y nombres de direcciones físicas. escribir y borrar archivos. Capa de sesión: permite a dos aplicaciones de diferentes ordenadores establecer. Los reexpedidores se sitúan en las capas de aplicación y presentación del modelo OSI. hace una llamada a un reexpedidor y éste proporciona los servicios necesarios. . Capa de red: Dirige mensajes y traduce traducciones lógicas. Transmite bits de un ordenador a otro. También envía reconocimiento de la recepción. En esta capa se define cómo se une el cable al adaptador de red.VXD: Para redes Microsoft. 3. También determina la ruta desde el origen al destino. Cuando un ordenador necesita comunicar con otro. cuándo y cuánto. y regula la transmisión de cadenas de bits sobre el medio físico. Aquí se empaquetan en bruto los bits de la capa física en tramas (paquetes de datos estructurados y lógicos) Es la responsable de transferir tramas de una computadora a otra sin errores. 2. y qué técnica de transmisión se emplea para enviar datos por el cable. Redirector red Microsoft/compatible NetWare 3. El Administrador IFS (Instalable File System) es el administrador de sistemas de archivo instalables. Después de enviar una trama se espera una expresión de reconocimiento del ordenador receptor. Controlador de la tarjeta de red NIC (tarjeta de red) 5. aplicación 6. NDIS. Aunque también se pueden instalar otros reexpedidores. El reexpedidor intercambia información con el IFS para asignar nombres locales a recursos de red y decidir si se necesita acceder a un dispositivo local o remoto. Reexpedidores y Administradores IFS Un reexpedidor proporciona los mecanismos para localizar. 1. Capa física.2. así como mandar trabajos de impresión. También permite localizar y manejar servicios como buzones. de forma que a través de un elemento administrador (el IFS) se manejan de forma similar al de un sistema como FAT. Protocolo de transporte 2.

VXD para redes Novell.3. Interface Win32/WinNet para aplicaciones Permite a los desarrolladores crear aplicaciones con independencia del tipo de red que exista. y Windows 9x pasa la petición al proveedor específico. utilizada hasta Windows 3. etc. Si se utiliza NetWare. de forma que se utiliza el mismo interface independientemente del número de suministradores de red que existan. la petición se presenta en un paquete de datos SMB (Session Message Block). El encaminador se comunica con los suministradores de red mediante la interface del suministrador de servicio. Las características comunes a todas las redes son implementadas una sola vez en el encaminador. MWNP32. etc. Novell NetWork. SunSoft. En el caso de que se utilice una comunicación con otro sistema Microsoft.11. jueves 15 de julio de 1999 5. Cuando Windows 9x actúa como servidor utiliza los servicios que proporcionan los controladores VSERVER. PC-NFS.DLL para suministradores de red de 16 bits.VXD para redes Microsoft y NWSERVER.1. conocido también como NetBIOS. siendo posible admitir una red de cualquier fabricante mientras se trabaja con recursos y elementos de Windows 9x.DLL para redes Microsoft. Entre los clientes de red incluidos en Windows 9x tenemos ArtiSoft Lantastic. Es una ampliación de WinNet 36. soporta cualquier proveedor de red de 32 bits suministrado por otro fabricante. el cual se encarga de realizar las funciones de peticiones de servicios de red. el paquete se prepara en formato NCP (Netware Comunnication Packet).3. Banyan Vines.3.3.3. Viernes 16 de julio de 1999 Los proveedores de red que incluye Windows 9x son: • • • MSNP32. . Soportes para distintos tipos de red La interface del suministrador modular de Windows 9x le permite mantener conexiones simultáneas con recursos provenientes de distintos tipos de red.2.DLL para redes Netware. Además. asegurando un comportamiento común para todas. examinación de servidores. Encaminador de Proveedor Múltiple Se encarga de encaminar las peticiones de red entrantes hacia el proveedor de adecuado. Los componentes de red que permiten el uso de estos clientes son el API (Aplication Programming Interface). Es posible mantener una comunicación con otro equipo que trabaje sobre Windows mientras se utiliza un recurso de una red NT o Netware. y se envía éste al driver para que le añada la información de control pertinente. WINNET16. 5. Proveedores de red Windows 9x utiliza un suministrador de red modular y abierto que permite múltiples conexiones de red distintas. el Encaminador de Proveedor Múltiple y los Proveedores de Red. y la interface Win32/WinNet. y a la vez se transfiere información a través de Internet. El protocolo reencamina el paquete para su transmisión al control del adaptador de red. 5. 5. Las aplicaciones de usuario realizan peticiones a los proveedores de red.El IFS se encarga de tramitar todas las transferencias de E/S (entrada-salida) sobre cualquier sistema de archivos (unidades locales o reexpedidores).

según su modelo de seguridad.5. En Windows 9x. en redes Microsoft se utiliza el formato UNC. recibe la llamada API. Arquitectura para protocolos . El Encaminador Suministrador Múltiple.4. entre los controladores que acompañan a las tarjetas en los disketes. Con el fin de permitir que sobre una tarjeta se pudiese montar más de un protocolo surgieron dos especificaciones: • • ODI: Open Device Interface de Novell. La segunda es una envoltura que implementa las funciones NDIS. una por cada tipo de red. y llama a todos los suministradores de red disponibles. Proveedor de red para redes Microsoft: El proveedor de red para redes Microsoft proporciona acceso a recursos de redes Microsoft a través de las distintas utilidades de Windows. agregar o quitar conexiones a unidades e impresoras. A la hora de indicar el nombre del recurso. El Suministrador de Red de Windows 9x permite conectarse a un recurso de red siguiendo la sintaxis de la red correspondiente. • Proveedor de red para redes Netware: El proveedor que admite redes Netware proporciona acceso a los recursos de redes Netware a través de las herramientas habituales de Windows. Por ejemplo. • • Martes. NEDIS: Network Device Interface Specification de Microsoft.1. Interfaces de dispositivos de red Hasta hace poco. El suministrador de red permite opciones como Examinado de Redes Microsoft. sobre un adaptador de red sólo se podía montar un único protocolo. el proveedor devuelve el control a Windows.DLL. 5. 3. Así. el apagado o encendido del aislamiento eléctrico para dispositivo P&P y la activación de cualquier propiedad añadida que tenga el adaptador. se incluyen los que soportan tanto NEDIS como ODI. Examinar y Salir de Windows NT o dominios LAN Manager. 20 de julio de 1999 5.Cada proveedor puede tener su propio cuadro de dialogo. La interface WinNet16: Es el conjunto de API´s utilizadas en Windows 3. La interface de usuario de Windows 9x llama al API de red Win32 para enumerar los recursos de red. En las redes Netware la sintaxis es : <Nombre del servidor> /<Nombre del recurso>. Cuando el usuario hace doble clic en el icono de red: 1. Cada suministrador de red examina sus redes y devuelve la lista a Windows 9x. tanto a discos como a impresoras. agregar y quitar conexiones. y después de conseguir el acceso. acceder y salir de la red. El suministrador permite examinado de redes Netware. Se denominaban arquitecturas de tipo monolítico.1 del programa o fichero WINNET16. era necesario dotarle de dos tarjetas. 2. Pc12/d:\Carpetas. se gestionan a través de un controlador que se divide en dos partes. La primera es un mini-controlador que realiza detalles como el establecimiento de comunicaciones con el adaptador. tanto la tarjeta de red como cada uno de los protocolos que se montan sobre ella deben de admitir la especificación NEDIS.x para conectarse a una unidad o impresora de red. Esto quiere decir que para conectar un equipo simultáneamente a una red Novell y a una red de Microsoft. y es simplemente una copia de la versión existente en Windows 3. Los adaptadores NEDIS 3.

Por ello.1. por lo que no es aconsejable en una red con más de diez equipos.1.Windows 9x incluye soporte para protocolos IPX/SPX.VXD NetBIOS sobre IPX-SPX con el NWBLINK. Por supuesto.VXD. .6. Arquitectura para clientes de redes Tanto el cliente de redes Microsoft como el de Netware pueden ser instalados en modo protegido de 32 bits. es como una capa entre los protocolos y las aplicaciones. Protocolo para IPX/SPX El driver encargado de dar soporte IPX/SPX es el NWNBLINK. Cliente para la arquitectura de redes Microsoft Para poder utilizar todos los productos de red de Microsoft que empleen el protocolo de compartición de archivos NetBIOS. Es un protocolo de Microsoft. 5. NetBIOS no es un protocolo. 5.VXD.3. 5. El problema es que la información no está codificada. por lo que la seguridad no es la mejor. Los protocolos en Modo Protegido de Windows 9x que admiten la interface NetBIOS son los siguientes: • • • NetBeui mediante el controlador NETBEUI. o a través de la interface NetBIOS.VXD sin la interface NetBIOS. El cliente de redes Microsoft permite la conexión sobre cualquier protocolo NEDIS que admita la interface NetBIOS.2.5. debe tener NetBIOS por encima de él. El protocolo compatible IPX/SPX es compatible NEDIS 3. que es accesible a través de la interface de conexiones lógicas de red de Windows. Protocolo TCP/IP El protocolo TCP/IP se encuentra en el módulo VTCP.VXD.VXD y VIP. 5. en este protocolo no pueden redireccionar subredes. el cual permite NetBIOS sobre IPX. 5. sin importar el protocolo que se esté utilizando. además de permitir la interface de programación NetBIOS.6. 5. Para ello se ha desarrollado el protocolo Punto a Punto Apantallado PPTP. IBM LAN Server y 3Com 3+Open.5. es recomendable utilizar el cliente Novell32 o el cliente IntraNetWare suministrado por Novell sin coste. por ejemplo. Como desventaja.1. De esta forma.6. Puede ser utilizado por cuestiones de compatibilidad con sistemas antiguos.2. NetBIOS sobre TCP/IP con los controladores VTCP.VXD El cliente de redes Microsoft también permite la conexión sobre IPX/SPX mediante el controlador NWLINK. NetBeui y TCP/IP. También es más difícil de configurar. aunque no aprovecha todas las características de este tipo de redes.VXD implementa el protocolo de tramas NetBIOS. permite comunicarse con servidores NovellNetware configurados como encaminadores para transferir paquetes sobre una LAN y acceder incluso a otros equipos como Windows 9x. Cliente para arquitectura de redes NetWare El cliente de Microsoft para redes NetWare permite conectarse a servidores Novell-Netware en modo bindery.5. Se trata de un cliente de 32 bits. Protocolo NetBeui El módulo NETBEUI. Este es el protocolo más adecuado para una red pequeña que no se conecte a Internet. Windows 9x proporciona un controlador en modo protegido de 32 bits. aunque en general es conflictivo.VXD y el NWLINK3. Permite conectarse a la red utilizando nombres sencillos. Esto incluye LAN Manager.

y otra en el servidor consumiendo gran cantidad. el componente de seguridad de archivo FILESEC. también llamadas WinSockets. Un protocolo de red en Windows debe soportar NetBIOS o WinSockets. el suministrador de seguridad (que según los casos será el MSSP. están diseñadas basadas en las API (Aplication Program Interface) de conexión lógica de red U.7.VXD se encarga de hacer las funciones de servidor NCP. . Además. Conexiones lógicas de red en Windows 9x Las conexiones lógicas de red. TCP/IP o IPS/SPX se les puede activar una interface NetBIOS en la hoja de propiedades del panel del control de la red.5. estableciéndose un flujo de datos en ambas direcciones. que es el servidor SMB y permite que todos los servicios de Windows 9x utilicen este protocolo.1. Mecanismos de comunicación interprocesos IPC El procesamiento distribuido permite que una tarea se desarrolle en dos partes: Una ejecutándose en el ordenador cliente.8. El protocolo NetBeui de Microsoft hace uso exhaustivo de NetBIOS. el libro de direcciones de red traduce las listas de cuentas del servidor y proporciona el cuadro de dialogo "Agregar usuarios" para seleccionar qué usuarios consiguen derechos de acceso. Llamadas a procedimientos remotos (RPC) NetBIOS.VXD o NWSP.VXD. Las aplicaciones escritas para la interface de conexiones lógicas de red incluyen FTP y SNMP. A los protocolos que no soportan NetBeui. que es un modo de servir NetWare.8. Por último. Windows 9x incluye los siguientes mecanismos de comunicación y de procesos para permitir la computación distribuida: • • • • • Conexiones lógicas de red. En ambos tipos de clientes para los servicios de compartición de archivos e impresoras con seguridad a nivel usuario. Otro tipo de procesamiento distribuido permite que la carga de determinadas operaciones se distribuya entre varios ordenadores.Berkeley. De esta forma una tarea que exija de grandes cálculos y que llevaría varios días en un ordenador se puede repartir entre varios equipos de forma que estos tarden menos tiempo en realizarla. y soporte para protocolos sin conexión y orientados a conexión. 5. 5. el módulo NWSERVER. Las conexiones lógicas de red Windows son una especificación pública que permiten proporcionar un API familiar de red para programadores Windows o UNIX. También permite que determinados dispositivos residan en el ordenador servidor permitiendo que los clientes hagan uso de él. En Windows 9x las conexiones lógicas de red también admiten IPX/SPX.VXD proporciona el control de acceso basado en la información del registro.VXD) ayuda a la validación del acceso de los usuarios para la administración del servidor. el estándar de facto para acceder a servicios de datagrama y sesión sobre TCP/IP. El procesamiento distribuido permite la conexión a nivel proceso-proceso.C. consumiendo pocos recursos. Arquitectura para compartición de recursos pares La compartición de archivos e impresoras en la red Microsoft la lleva a cabo el módulo VSERVER. Canales identificativos Buzones. establecer compatibilidad binaria entre proveedores heterogéneos de utilidades TCP/IP Windows. Cuando está instalada la red NetWare.

5. Esto repercute en el rendimiento de los equipos.VXD Red Windows virtual Red Windows de 32 bits Red sobre IPX/SPX WSOCK32.11) Soporte de conexiones lógicas de red Win16 y conexiones lógicas de red Win32 TCP/IP. Soporte de aplicaciones con conexiones lógicas de red TCP/IP de 32 bits y aplicaciones con conexiones lógicas de red Windows IPX/SPX de 32 bits. y por tanto funciona con sistemas compatibles DCE.ej.VXD 5. Con el componente RPC la lógica de programación básica y el código relacionado pueden funcionar en diferentes ordenadores.8. porque NetBIOS es el corazón de una red Windows. Los ficheros que permiten las conexiones lógicas de red Win16 y Win32 sobre TCP/IP y las conexiones de Win32 sobre IPX/SPX son: ARCHIVO CONEXIONES LÓGICAS COMENTARIO Proporciona compatibilidad hacia abajo con las aplicaciones de conexiones lógicas de red Win16 (p.8. RPC emplea mecanismos tales como canales identificativos NetBIOS o conexiones lógicas de red para establecer comunicaciones entre el cliente y el servidor. como sistemas HP y AIX.DLL Red de 16 bits WSOCK.DLL VSIPX. Soporte de conexiones lógicas de red Windows IPX/SPX de 32 bits. lo que es muy importante para aplicaciones distribuidas. miércoles 21 de julio de 1999 Programas como FTP y TELNET utilizan conexiones lógicas de red Windows.Es importante saber que si pretendemos tener instalado un ordenador con soporte de red. el añadir información supone que los ordenadores que ejecutan solamente TCP/IP no podrán ver dichas tramas y no podrán comunicar. Llamada a Procedimientos Remotos (RPC: Remote Procedure Call) El componente RPC de Microsoft es compatible con la especificación de intercambio de comunicación de datos DCE de Open Software Foundation (OSF) para llamadas a procedimientos remotos. La interface NetBIOS es un conjunto de llamadas a funciones que permiten el que una aplicación como el reexpedidor . La activación de la capa NetBIOS supone que los paquetes de datos generados en el formato del protocolo en cuestión sean modificados por el sistema operativo añadiendo a la cabecera de los mismos información NetBIOS. NetBIOS El sistema básico de entrada y salida de red (NetBIOS) es el conjunto de funciones de bajo nivel que dan soporte a todos los servicios de la red Windows. NetBIOS puede ser usado para comunicación entre protocolos y el software de alto nivel como el reexpedidor y el servicio de servidor.3. Como principal inconveniente. ya que supone un tiempo extra de procesamiento por cada paquete de datos. NetBIOS define la interface entre las capas reexpedidor y protocolo. cuando se activa el soporte NetBIOS. Proporciona compatibilidad hacia abajo para aplicaciones desarrolladas para versiones anteriores de Windows. WINSOCK.2. Windows debe tener instalado algún protocolo NetBIOS o activada la interface NetBIOS en algún protocolo. Windows 3.

4. Para integrar un ordenador en un grupo de trabajo. Los pasos a seguir para integrar Windows 9x en red son: 1. Normalmente. simplemente lo indicaremos en el campo correspondiente de la solapa identificación en la configuración de la red.9.en el cliente de red en modo protegido de Windows 9x pueda utilizar los servicios del suministrador de la capa de transporte. Agregar los servicios necesarios.DLL. etc.386) está admitida por los protocolos enviados con Windows 9x. 5. 2.x). Agregar los clientes correspondientes. conectarlo. 3. Preparar el medio físico: Adquirir el cable necesario. 5. de forma que se adapte a la topología existente o que pretendamos implantar (Bus. Windows NT. Cuando encendemos un ordenador en el que figura que pertenece a un grupo de trabajo. La interface NetBIOS del Windows 9x (NETBIOS. Instalación de la red en Windows 9x Como ya hemos visto. El . 6. Grupo de trabajo En un grupo de trabajo. un dominio de Windows NT o una combinación de ambos. interrogando si existe algún explorador de equipos al que pertenezca su grupo de trabajo.1.. y se nos da la oportunidad de configurarla. Integración en una red Microsoft Se considera una red Microsoft a una red punto a punto compuesta por dos o más equipos dotados de un sistema operativo Microsoft (MS-DOS. Es una organización que realmente no existe en ningún sitio. En las redes de Microsoft. la red de Windows 9x está basado en cuatro tipos de elementos: • • • • Adaptadores de red (Tarjetas) Clientes Protocolos Servicios. Introducir o modificar la información de identificación del equipo. Win3. suceden los siguientes eventos: • Se envía un mensaje de requerimiento a toda la red (Broadcast). Si se instala posteriormente y es un dispositivo P&P en el primer arranque es detectado y configurado (a nivel de hardware). cada ordenador se hace cargo de sus recursos compartidos. Windows 9x. y establece las restricciones para el acceso a dichos recursos.9. o que almacene información del grupo al que pertenece. Configurar los protocolos adecuados/necesarios. los ordenadores se pueden agrupar formando dominios o grupos de trabajo. No hay ningún ordenador que se encargue de gestionar los miembros del mismo. Semana 27-30 julio 5. la tarjeta es detectada en tiempo de instalación. Muchas aplicaciones de red utilizan NetBIOS para enviar órdenes al controlador de protocolo. El primer y fundamental elemento a instalar será el adaptador o tarjeta de red. VNETBIOS. anillo). Configurar la tarjeta de red.

En una red Microsoft. • • Para integrar un equipo Windows 9x en una red Novell se debe de utilizar el protocolo IPX/SPX. 5. Cliente NetWare de 32 Bits: es un software disponible en los CD's del sistema operativo NetWare. Para Windows 9x existen tres clientes para redes NetWare: • Cliente Microsoft para redes NetWare: es un componente de la red disponible en Windows 9x que permite conexiones plenas a redes Novell inferiores a la versión 4 y conexiones limitadas a versiones superiores. que incluye la lista de equipos pertenecientes al dominio y la lista de usuarios que pueden iniciar sesión en dicho dominio. mantenida de forma centralizada por un único servidor. recursos y usuarios. es recomendable que el primer inicio de sesión lo realice en NetWare.9. Su instalación implica la modificación de algunas características del explorador de Windows. y se actualiza cada tres minutos.explorador de equipo de cada grupo es el encargado de mantener la lista de equipos en sesión. entre otras características. dedicándose exclusivamente a dar servicio a los clientes. Un dominio es por tanto una estructura perfectamente organizada de equipos. Cliente IntraNetWare: es una versión ampliada de la anterior. • Dominio Un dominio es una organización de equipos en la que existe un ordenador con Windows NT Server configurado como controlador primario de dominio. Tema 6: Redes de área local . debido a la robustez que esta pila ofrece en cuanto a tráfico por la red. • Si se recibe respuesta afirmativa. IPX/SPX). y también está disponible en la red de Novell. Los clientes. a no ser que el servidor tenga instalado el módulo NetWare/IP. puede utilizarse tanto el protocolo NetBeui como cualquier otro protocolo que permita instalar la interface NetBIOS (TCP/IP. y permite la conexión y administración de varios servidores NetWare. pueden trabajar con distintos sistemas operativos. los servidores ejecutan el mismo sistema operativo. Integración en una red Novell/NetWare El sistema operativo del Novell/NetWare es el típico ejemplo de red basada en un servidor dedicado. dentro del mismo. con el fin de que se monte primero la pila de protocolos NetWare. También se le suministra la lista de otros grupos de trabajo detectados que estén en la misma red física. para adaptarlo a los requerimientos de las redes NetWare de tipo NDS. Para que un ordenador con Windows 9x pueda establecer conexión con otros sistemas operativos de Microsoft. es necesario que tenga instalado el cliente para redes Microsoft. se le requiere la lista de equipos pertenecientes al mismo grupo de trabajo. en cambio.2. Si un equipo debe comunicarse con los sistemas operativos Microsoft y NetWare y en consecuencia tener instalados ambos clientes. Si no se recibe dicha respuesta. ya sea Punto a Punto o mediante el dominio. En una red de este tipo. el equipo en cuestión debe de encargarse de realizar la función de exploración de equipos para el grupo de trabajo. Éste hace las funciones de servidor de dominio y se encarga de mantener la base de datos de seguridad.

. de diámetro. Los tipos de cableado más utilizados son el coaxial y par trenzado.ej.1. 6. La normativa para redes Internet recoge los elementos físicos que las componen: • • • • Adaptadores de red Conectores Cables Elementos auxiliares (p. 6. Redes Ethernet En una red Ethernet. Hay que evitar que el cable esté enrollado o liado pues esto produce efectos eléctricos que influyen en la impedancia. es la precursora de las redes Ethernet. la cual se incorpora al cableado mediante un conector. a las redes en bus se las denomina redes Ethernet Topología en anillo. Norma 10 Base 2 A este tipo de estructura se la denomina Ethernet fino (thin net) o también cheapernet. o bien soldarlos. 10 Base T indica una velocidad máxima teórica de 10 Mbps). en el cual sólo existe una señal eléctrica y la masa. . • Un conector en forma de T (suele venir incluido con la tarjeta de red) • Cable coaxial fino con conectores BNC. cada ordenador está provisto de un adaptador o tarjeta de red. La impedancia del cable debe de ser de 50 ohmios.Se denomina topología a la disposición física que tiene una red. del tipo RG-58 A/U ó C/U. concentradores) Seguidamente vamos a mencionar algunas de las normas más utilizadas para montar redes Ethernet. Los segmentos tienen como máximo 500 metros. Topología en estrella. banda base). Está compuesto por los siguientes elementos: • Cada tarjeta debe disponer de un conector macho tipo BNC. Se utilizan cables de tipo coaxial grueso (RG-59).ej. por ello a menudo. Se trata de un cable de 0.1. existen tres tipos de topologías lógicas de LAN: • • • Topología en bus: El ejemplo más típico y más usado son las redes Ethernet. A esta red se la denomina Ethernet standard o thicknet.2. y el sufijo indica la distancia máxima del segmento (p. Los segmentos tienen como máximo 185 metros y sólo puede haber 30 nodos por segmento. con un máximo de 100 estaciones por segmento. Los equipos se conectan a la red mediante unos elementos denominados transceptores (transceiver). Principalmente.1. Norma 10 Base 5 Aunque está obsoleta.1. Base es el medio de transmisión (en este caso. 6. El prefijo indica la velocidad teórica que se podrá alcanzar (medida en Mbps).5 cm. Cada segmento de red no puede superar los 185 metros y no pueden existir más de 30 segmentos en la misma red. Existen modelos de conectores BNC para montar a presión con una grimpadora.

Concentrador o Hub: es un elemento central al que se unen todos los ordenadores de la red. que es similar al conector telefónico pero con 8 hilos o pines. Conectores macho RJ-45.000 metros en 10 base FL (sustituta de la norma 10 base F). Norma 1G Base T Conexiones de alta velocidad basadas en fibra de vidrio. 6. Soporta velocidades de hasta 10 Mbps y los elementos necesarios para implementarla son: • • • Tarjetas de red con conector hembra RJ-45. Se pueden llegar a utilizar anchos de banda teóricos de 100 Mbps.4.• Terminadores: Los ordenadores de los extremos conectan en una de las ramas de la T un terminador de 50 ohmios. ELA/TIA T568A Es la utilizada en redes instaladas por IBM: SEÑAL COLOR . Se utilizan hub´s del tipo 10 Base FL.1. Es un repetidor multipuerto que puede estar dotado de 4. Su topología es un bus con forma de estrella. 8. Cada segmento puede alcanzar una distancia de 1. Si se necesita comunicar más ordenadores.2. junto con su función: T de Transmisión o R de Recepción.000 metros utilizando 10 base F y 2. que se une al hub.3. 6.1.1. Norma 10 base F Permite implementar redes Ethernet sobre cables de fibra óptica. También pueden interconectarse en SCSI. 6. Cable par trenzado que puede ser sin apantallar (UTP) o apantallado (STP). En la primera columna figura el número de orden que le corresponde en el conector. Norma 100 base T Similar a 10 Base T pero con la diferencia de que aquí se utilizan los ocho hilos de cable coaxial y no cuatro.2. 6.6. 16 ó 32 puertos RJ-45.1.5. montados en los extremos de los cables que unen cada tarjeta con el concentrador o Hub. mediante cable par trenzado no apantallado de ocho hilos de los que sólo se utilizan cuatro. se pueden encadenar varios concentradores. La tarjeta de red está provista de un conector AUI de 15 pines conectado a un conversor de señal eléctrica en óptica (MAU) mediante un cable AUI standard. 6. que consiste en dos o más pares de hilo de cobre trenzado.1. Denominación de las señales en cables par trenzado En este apartado se describen las señales correspondientes a los ocho hilos del cable par trenzado de acuerdo con las tres normas más utilizadas. El tamaño máximo de cada segmento no debe de superar los 100 metros. • 6. Norma 10 base T Los adaptadores de red están dotados de conectores RJ-45 que los comunican a un concentrador o hub.

2. +) Blanco/Azul 6 R3 (Rx Dat.2. -) 7 T4 (Rx Dat. +) Blanco/Verde 4 R1 (Rx Dat.3. +) Azul 5 T1 (Rx Dat.1 T3 2 R3 3 T2 4 R1 5 T1 6 R2 7 T4 8 R4 6. -) 8 R4 (Rx Dat.2. -) Verde Marrón Blanco/Marrón 6. ELA/TIA T568B AT&T Es la quizás la más utilizada en Europa: SEÑAL Blanco/verde Verde Blanco/naranja Azul Blanco/azul Naranja Marrón Blanco/marrón COLOR Blanco/Naranja Naranja 1 T2 (Tx Dat. +) 2 R2 (Tx Dat. -) 3 T3 (Rx Dat. USOC (Universal Service Order Code) SEÑAL COLOR 1 T4 Blanco/Marrón Blanco/Verde Blanco/Naranja Azul 2-1 T3 3-2 T2 4-3 R1 .

. es decir... 1-2... 2 con 2.... Configuración de las distintas redes Tomando como referencia la norma T568B. se empieza a contar por la izquierda.. 3-6 Ethernet 100 base T T-4: 2-3... Ethernet 10 base T: 2-3. En la hembra lo mismo.Tx+ 1 6.Rv+ 3 2 Tx-...6 3 Rv+. se debe de utilizar un conector RJ-45 (ISO 8877)....Rv-..5-4 T1 6-5 R2 7-6 R3 8 6..6... La conexión entre dos ordenadores o para enlazar Hub´s en cascada debe hacerse según la norma 10 base T de la siguiente forma: 1 Tx+. 4 y 5 y 3 y 6 6.. Conectores RJ-45 R4 Blanco/Azul Naranja Verde Marrón Según la ELA/TIA. 2.. Se usa en 100Base t y 10 Base T Categoría 4: Hasta 20Mhz.Tx.... Es preciso distinguir entre el macho y la hembra...5.. para enlaces con par trenzado (PT). 6. 3 y 4 Token Ring: 1 y 2.. 6.8..7. los otros 4 quedarían de la siguiente forma: 4 con 7 5 con 8 7 con 4 8 con 5. Interconexión de equipos La conexión de un equipo con un hub se realiza pin a pin..2 Si utilizásemos los 8 hilos. estos son los pares que utiliza cada distinto tipo de red: • • • • • ATM 155Mgb: pares 2-4.Rv. En el macho poniendo el pulsador hacia abajo y los conectores frente a mi.. 1-2.. Se usa en Token Ring y 10Base T . 1-2 y 7-8. para enlaces con cable par trenzado no apantallado (UTP)..... cada pin se conecta con su homólogo (1 con 1...... 3-6 Ethernet 100 base T T-8:1.) sin realizar ningún cruce.. Categorías de cables y velocidades soportadas • • Categoría 5: Hasta 100 MHz.....

6. Para ello. comprobar su buen funcionamiento y anotar tanto la IRQ como la DMA. BNC. 6. TEST. La opción autoconfiguración. Esto implica que estas direcciones deben de ser únicas a nivel de la red local y preferiblemente a nivel del mundo mundial. por lo que se decidió dotar a las tarjetas de una dirección de red modificable. La dirección Ethernet La dirección Ethernet es una cadena de 6 bits que permite identificar una tarjeta de red. Las tarjetas de red suelen venir con los conectores RJ-45. El modo automático permite que se utilice aquel por el que se detecte la señal. Que una tarjeta disponga de más de un puerto no quiere decir que pueda utilizarlos simultáneamente. Se usa en 10 Base T Categoría 2: Hasta 1 MHz. También es posible instalarla posteriormente. Aunque existen muchos modelos de tarjetas. surgieron fabricantes no registrados que ponían sus tarjetas sin ningún control.EXE. Derivadas de ellas y como tarjetas económicas. lo más habitual es que sean compatibles con NE2000 que fue una tarjeta fabricada bajo licencia de Novell y llegó a convertirse en un estándar de hecho.9. etc) 6.• • • Categoría 3: Hasta 16Mhz. 6. iniciaremos el ordenador en MS-DOS y ejecutaremos el programa de diskette que realiza las funciones de configuración y diagnóstico de la tarjeta (SETUP. Es recomendable al instalar una tarjeta. y como origen la suya propia. permite que el programa detecte una IRQ o una DMA o un puerto libre. la dirección Ethernet del otro equipo. aunque se refieran a tarjetas que contienen e incorporan el mismo chip.EXE. Categoría 1: Sin características especiales. Es extremadamente importante conservar el software original que acompaña a la tarjeta (los drivers). como dirección de destino. Hace años se establecieron unos rangos de direcciones asignados por fabricantes registrados. Posteriormente.11. es siempre recomendable utilizar los drivers que acompañan a la tarjeta pues aprovechará mejor sus recursos. 6.EXE. Cuando un ordenador desea comunicarse con otro. DIAGNOS. No siempre el software que acompaña a una tarjeta Realtek de un fabricante son utilizables para la de otro fabricante.EXE. se hallan muy extendidas las que incorporan chips de Realtek. AUI o alguna combinación de ellos. Característica Full-Duplex .10. las cuales pretenden ser las NE2000 del mundo PCI. Configuración y diagnóstico El programa de diagnostico suele incorporar las mismas opciones en todas las tarjetas de red. Se usa en cable telefónico. Instalación y configuración de las tarjetas de red La tarjeta de red puede ser instalada mientras se instala Windows 9x. indica en los paquetes de datos.12. con el fin de que no coincidan dos tarjetas con el mismo identificativo. La configuración manual nos permite establecer la valores que deseemos en base a la disponibilidad del equipo.13. DOSSETUP. sin embargo. Las más modernas o actuales suelen ser de tipo PnP. El interface mediante el cual se conecta la tarjeta al ordenador puede ser ISA o PCI (en modelos antiguos Vesa y EISA). PCISETUP. Para ello nos pregunta si tenemos tarjeta de red.EXE. Tipo de Medio El tipo de medio es un parámetro que se utiliza en tarjetas que disponen de más de un conector para indicar por cual de ellos se debe de comunicar la tarjeta.

es recomendable eliminarla del sistema y reintentar la instalación. Existen tres formas de compartir un disco: Sólo lectura. clientes. Vamos a enumerar los protocolos de Microsoft más utilizados: • • • DLC de 32 Bits de Microsoft: Permite utilizar recursos de redes IBM DLC de Microsoft: Equivalente al anterior. hay un proceso que detecta este tipo de dispositivos. total o con contraseña. compartir algún recurso. Para ello. Instalación de la tarjeta de red en Windows 9x Se instale la tarjeta de red a la vez que el Windows o posteriormente. Si introducimos el nombre del usuario que no existe. 6.. la ubicación del los archivos no es la correcta y entonces nos solicita que introduzcamos el disco de Windows. Cliente para redes Microsoft Nos permite comunicarnos con otros sistemas de Microsoft en modo Punto a Punto. Es recomendable utilizar los drivers facilitados por el fabricante. la tarjeta de red no queda completamente instalada. y configuración cada uno de ellos. pero de 16 bits. Para que un equipo que se ha iniciado en Windows 9x sea visible en la red. hay que seleccionar la opción "compartir impresora y archivos" en propiedades de red y.INF. ni de disquetera. contar con el cliente de Microsoft y establecer un mismo protocolo de red en todos los equipos con los que deseamos comunicarnos. 6. Para instalar el driver: Panel de control -> redes -> Propiedades de red -> instalación de servicios -> protocolos. debemos disponer de un NIC (Netware Interface Card) debidamente instalado. disponemos de un asistente que nos guiará para realizarla.PWL.Para poder activar esta característica el hub al que se conecta esta tarjeta o la tarjeta a la que se une.17..INF. En algunas ocasiones. con el fin de arrancar de forma remota el ordenador. 6. Resolución de problemas: En ocasiones. La contraseña se almacena en unos ficheros con extensión .16. Protocolos incluidos en Windows 9x En el CD-ROM de Windows 9x se suministran controladores para diversos protocolos de diferentes fabricantes.15. y en algunas ocasiones lo que hay que hacer es buscar en el disco del fabricante. accederemos al icono sistema del panel de control. y observaremos los elementos instalados. posteriormente. Para ello. Se utilizan en aquellos equipos a los que no se quiere dotar ni de disco duro. Si observamos alguna anomalía y antes de continuar el proceso de configuración.14. Un driver suele tener la extensión . se inicia la instalación del dispositivo. Aunque no fuesen PnP. lo primero que debemos de comprobar el estado en el que quedó el sistema después de la última instalación. a no ser que tengamos otros más actualizados. Ante la sospecha de que nuestra tarjeta de red no esté funcionando correctamente. Una vez indicada la ubicación del fichero . pre-instalan protocolos diferentes. Determinados servicios de esos fabricantes. GW o FW.11. se crea ese usuario. 6. Normalmente la tarjeta será detectada en el primer encendido posterior a su instalación. Se puede utilizar hasta en 12 equipos (en más puede dar problemas) y cuando no necesitamos hacer transferencia de ficheros muy grandes. Microsoft NetBeui: Fue el protocolo nativo de redes como W3. también debe soportar esta característica. . adaptadores. Boot ROM La Boot ROM es una memoria de tipo ROM que se utiliza para que la tarjeta sea capaz de localizar el servidor de red por sus propios medios.

agendas portátiles. denominados Host.• • Protocolo compatible IPX/SPX: Se utiliza para conectarnos con servidores en redes Netware. implica evitar masificaciones de enlaces.967. no podremos establecer enlace con otras máquinas de Microsoft. Es importante considerar que no es necesario agregar un protocolo por cada tipo de enlace que deseamos establecer. siempre será capaz de establecer enlaces con sistemas de Microsoft.296 direcciones IP únicas. Una vez agregados los protocolos correspondientes se eliminarán los que no nos hagan falta. deberemos de instalar un protocolo más completo como TCP/IP o IPX/SPX . Protocolo TCP/IP: Se utiliza para conectarse a redes UNIX e Internet. Permite establecer conexiones sobre enlaces ATM de alta velocidad. Realmente es una pila de más de 100 protocolos. de forma que un equipo con cualquiera de estos protocolos se pueda conectar a una red Microsoft. ha sido elegido para conectar al mundo entero a través de Internet.) Todos lo protocolos de Microsoft permiten la adición de una capa de enlace del modo NetBIOS. Una correcta administración de la red. Windows 98 incluye otros como el Administrador de Llamadas ATM. Al tratarse de un protocolo extremadamente flexible.294. debemos de asegurarnos que hemos instalado el soporte NetBIOS sobre al menos uno de ellos y que además este mismo soporte se encuentra activado sobre todos los protocolos de todos los equipos de la red. Cada uno de esos número puede tomar un valor entre 0 y 255. Por otro lado. Cualquier servidor o cliente integrado en un sistema TCP/IP es considerado un host por el simple hecho de contar con su propio número IP. Siempre que exista un protocolo instalado. Un número IP consiste en cuatro números separados por puntos. Surgió en el mundo UNIX como protocolo nativo y se ha extendido de forma que existen pocos sistemas operativos que no incluyan o soporten TCP/IP. Tampoco es necesario activar todos los protocolos para todos los dispositivos. más recursos utiliza el PC. El emulador de cliente para ATM es igual que el anterior pero en modo cliente. En caso contrario. . Un servidor NO es lo mismo que un host. Los paquetes de datos NetBeui sólo permite direccionar equipos en la propia LAN. TCP/IP: Su carácter extremadamente flexible lo ha convertido en el protocolo ideal para cualquier tipo de enlace. Es por ello que su configuración y comprensión resulta tediosa. Para acceder a equipos que residan en otras redes. La emulación de LAN sobre ATM permite trabajar sobre ATM en modo servidor estableciendo redes locales. NetBeui: Es el protocolo más sencillo de todos y resulta extremadamente fácil de instalar. soporte NetBIOS. Podríamos optimizar el rendimiento de la red planificando correctamente todos los recursos con los que contamos. Accediendo a las propiedades de NetBeui podemos establecer con qué elemento de red deseamos activar el protocolo. o cuando nos conectamos a Internet. Todos los datagramas (paquetes de información) viajarán junto con la dirección IP del host origen y del destino. con subredes. cada uno de los cuales se encarga de una función determinada. Mediante estos 32 bits es posible direccionar 4. etc. Simplemente se selecciona y ya está funcionando. Como inconveniente NetBeui no permite establecer enlaces IntraRed. Hay que tener en cuenta que cuantos más protocolos tengamos activados. debe de contar con su propio número identificativo (IP). Al incluir su núcleo. el Fast Infrared Protocol sirve para establecer comunicación con otros equipos mediante puertos de infrarrojos (impresoras. que ocupan 4 bits. En una red TCP/IP cada uno de los ordenadores. Sólo debemos utilizarlo cuando tenemos una red muy grande.

18.Protocolo de Resolución de Direcciones). Supongamos que tenemos un número o dirección IP que es el 134.255 65.216 B 172. De esta forma se compone un número IP que contiene un número de red. Puesto que una dirección IP tiene que ser única. Se trata de la IANA.13. Creación de subredes Para crear una subred. siendo recomendable. Para ello se usará el protocolo ARP (Address Resolution Protocol . La solución pasa por solicitar a un ISP una dirección única en Internet o utilizar una dirección IP reservada a redes privadas. que a su vez asignan direcciones a sus clientes.16.17 ó 18). Cada tramo de red LAN se identifica por un número IP diferente.255. se puede elegir cualquier rango de direcciones.255 65.0. Debido a la gran afluencia de redes a Internet.536 C 192.199.255. la representación del número 190. asignar a cada segmento de red una dirección de clase C.Por ejemplo .777. y a cada host una dirección dentro de la red sin más que añadir en el último byte el número de host. pero ya está prevista la entrada en vigor del sistema IPV6 que tendrá un espacio de direccionamiento de 128 bits. 6.20. (Internet Asigned Numbers Authority).168. existe un organismo que regula la asignación de direcciones IP para máquinas que deseen conectarse a la red pública Internet. Tabla de direcciones reservadas CLASE: DESDE HASTA Nº TOTAL A 10.16.234. Para realizar la conexión sobre el medio Ethernet. no se deberían de asignar números IP conflictivos.10. es necesario conocer la dirección del nodo "C".0 192. esta agencia ha asignado una serie de rangos de direcciones a proveedores de servicios de Internet (ISP: Internet Service Provider).255. Normalmente esa dirección Ethernet se expresa en hexadecimal (04-A1-B0-18-45-27) y separada por guiones.15.0 .19.0.536 .16.0 10. De esta forma se van a poder direccionar hasta 254 host. es preciso dividir el número asignado para el host por defecto de una dirección IP en dos campos: Un campo de número de subred y un campo nuevo más pequeño que será el número de host. Supongamos que "A" quiere enviar un paquete a "C" por primera vez y que sabe su dirección IP. Direcciones de Red Privadas Para las redes que no se van a conectar nunca a Internet o lo van a hacer a través de un proxy.00010100. En poco tiempo se acabarán las numeraciones IP. 6.20. La dirección de esta red es 199. Así se evita determinar el número de subred necesaria y tener que calcular la dirección correcta para cada host.14.20.255 16.0. La máscara de subred va a especificar cuántos bits de host se tienen que utilizar como número de subred y cuántos van a quedarse como número de host. 6.00001010 El número IP se divide en una parte que contiene la dirección lógica de red y otro que contiene la del Host dentro de esa red.0. En el caso de que una red pueda conectarse a Internet. Cada nodo tiene su propia dirección Ethernet de 6 bytes. realmente se escribe así: 10111110.255.5 y el último número el del equipo (11.00 172.168.00010100. 12. un número de subred y un número de host. Enrutamiento Básico Vamos a considerar nuestra red (un red montada sobre soporte Ethernet con 9 Host).

Netware. La identificación de un equipo le permite pertenecer a un grupo de trabajo o dominio con un nombre NetBIOS único en toda la red. Los parámetros de esta hoja indican lo siguiente: • • • • Host: Nombre que se ha asignado al equipo. De esta forma no será necesario configurar cada uno de los equipos de la red. con cuatro subprotocolos estándar definidos. Todos los parámetros aquí descritos. La solapa NetBIOS: La hoja NetBIOS nos permite activar el servicio sobre este protocolo con el fin de que sirva como protocolo de rd para enlazar con recursos Microsoft. es necesario disponer de un servidor DHCP en la red.Estas direcciones no serán nunca utilizadas en Internet. Los gateways o puertas de enlace están programados para no pasar paquetes de direcciones privadas. La puerta de enlace es la dirección o direcciones IP de los equipos que hacen de routers con otras redes. no debemos de configurar ninguno de ellos.23. Servicios adicionales Los servicios adicionales de Microsoft permiten compartir directorios o impresoras Microsoft y/o Netware. Existen otros servicios como el de directorio de Netware. En contrapartida será necesario reconfigurar los host o poner una gateway que asigne las direcciones dinámicamente para conectar con el ISP. NT Server o Novell. permite asignar un nombre a cada dispositivo TCP/IP y organizar los mismos.22. Un servidor DNS puede ser UNIX. 6. A los paquetes generados mediante el protocolo IPX se les llama tramas o frames.. se utilizan como valores por defecto. en el caso de un adaptador de acceso telefónico. Este es el caso de los adaptadores de red cuando se realiza un acceso a Internet. intentamos abrir una página Web. El parámetro más importante es el tipo de trama que suele establecerse automáticamente. Para poder configurar este parámetro debe de existir un servidor WINS (Windows NT Server) en la red. servidor de paginas Web. El servicio WINS permite utilizar los nombres NetBIOS habituales que pertenecen a una red Microsoft.21. Orden de búsqueda de sufijo de dominio: Qué nombres de dominio debe suponer W95 que corresponden a un nombre DNS incompleto. 6. puesto que se puede configurar para cara cada uno de los enlaces que se realicen. . Orden de búsqueda del servidor DNS: Lista de números IP de los servidores DNS a los que consultar cuando por ejemplo. 6. por ejemplo. Normalmente. Para acceso a Internet no se configura este parámetro sobre el adaptador de acceso telefónico a redes. El servicio DNS (Domain Name Service). por lo que no entrarán en conflicto con nadie. La solapa avanzado permite configurar el comportamiento del protocolo. sino que se encargará de tal labor el propio servidor DHCP. De lo contrario en el siguiente arranque del ordenador nos aparecerá un mensaje diciendo aproximadamente: "Esperando respuesta del servidor DHCP". Dominio: Nombre de dominio de este equipo dentro de la jerarquía DNS. Dicho servidor puede ser UNIX. Para poder obtener una dirección IP automáticamente. configuramos el TCP/IP asociado con el adaptador de acceso telefónico de forma que solicite la dirección IP automáticamente. El protocolo IPX/SPX IPX es también una pila de protocolos. Windows NT Server.. etc. Configuración de TCP/IP en Windows 9x Una vez instalado el protocolo TCP/IP y antes de reiniciar debemos configurarlo. según una jerarquía.

dominio o red NetWare que nosotros. las propiedades de acceso a Internet que permiten acceder a recursos de cualquier red TCP/IP. Marca números de teléfono Permite mantener vídeo y videoconferencias Permite configurar redes privadas sobre medios públicos como Internet. siempre y cuando exista un servidor de usuarios y grupos en la red como podría ser un equipo NT Server. Habitualmente se actualizan las listas de los equipos pasados no más de tres minutos. Ocasionalmente podemos recibir un mensaje que nos indique que no tenemos acceso a la red. Conexión directa Permite enlazar dos equipos a través de los puertos serie o por Cable paralelo mediante un cable null-módem. ya sea local. Windows 98 instala de forma predeterminada. lo que le hace manejar los recursos de la red como si fueran recursos de Internet. 7. De hecho. Debemos de recordar que si pulsamos el botón cancelar (Esc) en la pantalla de inicio de Windows. basándose en usuarios y grupos de usuarios. Infrared Microsoft Chat 2. Elemento Descripción Presente en W95 PLUS! W95 W95 OSR2 IE 4.0 con integración de escritorio (Shell). Servidor de llamadas Permite configurar Windows como un servidor de llamadas entrantes. Control de acceso Windows 9x puede aplicar restricciones a nivel de recurso (directorios e impresoras) mediante la imposición de una contraseña para su uso. Cliente de IRC (Internet Relay Chat) animado.0 IE 4. Windows 98 no es más que un Windows 95. intranet o Internet.1. por tanto.0 Acceso Telefónico Permite establecer una conexión remota vía telefónica con a Redes un servidor de comunicaciones. no tendremos Red. . Hiperterminal Terminal remoto vía telefónica. permite acceder a los servicios disponibles en la red. y incluso. versión OSR2. El entorno de red El icono entorno de red. Windows 98. Tema 7: Windows 98 Vamos a enumerar algunos de los cambios introducidos por Windows 98.6. con servidores remotos. Novedades de Windows 98 Las novedades de Windows 98 con respecto a la red local están provocadas por la integración de Internet Explorer en su núcleo. Podemos observar los equipos que se encuentran en el mismo grupo de trabajo.2. conserva incluso los drivers y servicios que Windows 95.0 Marcador de Teléfono Microsoft NetMeeting Redes Privadas Virtuales Soporte para dispositivos infrarrojos.0 W95 IE 4. la mayoría de ellos mantienen la misma fecha. Es posible definir diferentes niveles de seguridad. por lo que debemos de esperar un tiempo prudencial antes de evaluar que tenemos un problema de Red. aún estando todos los equipos conectados y la red funcionando. que integra el paquete Microsoft Plus! e Internet Explorer 4. 7.24. De esta forma es posible establecer un enlace telefónico con él.

Conexión a impresoras compartidas La forma que tenemos de acceder a una impresora compartida son desde el Explorer o el Entorno de Red y a través del asistente de instalación de impresoras. Intranet o Internet. Desde el momento en que tenemos una unidad de red conectada. Si el nombre del recurso es susceptible de pertenecer a una máquina remota se efectuará una llamada telefónica al servidor correspondiente. el equipo recibe una respuesta afirmativa del explorador de equipos. cuando se inicia la red de Windows emite un requerimiento en busca del equipo Explorador de Equipos de su grupo de trabajo. que se encarga de mantener la lista de equipos que han iniciado la sesión. Si abrimos el menú contextual de una impresora compartida en la red aparecen las siguientes opciones: . red local. 7. Estos tres últimos solo pueden proteger recursos en modo acceso total y Solo lectura. Internet o Intranet. Un recurso protegido por contraseña puede residir en un servidor NetWare. Es más completa que la de Windows 95. unidades. 7.com (Internet ó Intranet) Cuando el W98 no consigue llegar a un recurso intenta llagar a él por todos los medios disponibles. direcciones de páginas Web. Si un recurso se encuentra protegido por contraseña (password) se nos solicitará. accesible tanto desde "Mi PC" como del explorador de Windows. El nombre será el que se definió en el equipo en el momento de compartir. Conexión a un recurso mediante Windows 98 Windows 98 presenta una ventana de exploración similar a un explorador de páginas Web. dispondremos de una unidad más. y tras solicitar la lista de equipos en sesión.lunes 2 de agosto de 1999 Como hemos comentado. etc.km0. Los grupos de trabajo se representan con el mismo icono que los dominios: un icono con forma de tres ordenadores. Conexión a directorios compartidos Los servidores NetWare se presentan con el mismo icono en los ordenadores Windows 9x y NT (un icono con forma de ordenador) aunque los servidores bajo NT se agrupan bajo carpetas que los contienen. Windows 3. NT WorkStation.x. En el caso de que pida contraseña e indiquemos que se almacene la identificación introducida. siendo estos disponibles desde el Explorador. y permite acceder a cualquier tipo de recurso local. Conectarse a una unidad de red es asignar un recurso de red como si se tratase de uno propio. el ordenador recién iniciado confecciona su propia lista de recursos de red. en un Equipo NT Server.4. no se nos volverá a presentar dicha identificación en sucesivas sesiones. Estas conexiones de red pueden ser permanentes o solo para la sesión actual. que puede ser cualquiera de los equipos pertenecientes al grupo de trabajo. 7. Si tenemos configurado el acceso a Internet utilizando módem se intentará localizar los recursos según la sintaxis que se utilice en la máquina local. Mediante la ventana de exploración también es posible almacenar referencias a lugares a los que se accede con frecuencia mediante la opción Favoritos. La barra de direcciones permite diferentes sintaxis.5. como por ejemplo: C: (recurso local) \\pc11\c (recurso LAN de Windows) nw411/sys:\public (recurso LAN de NetWare) http://www. Al iniciar la sesión. de red local. Windows 9x. directorios. Como pueden ser ficheros.3. Mediante el explorador o el entorno de red es posible acceder a los recursos que otros equipos han compartido.

dentro de la rama "entorno de red". Cerrar acceso directo Propiedades • • 7. además. grupos de trabajo. 7. Siempre que sea posible. pulsamos el botón secundario del ratón y accediendo a la opción compartir. Si el equipo.9. Instalar otra impresora de red Al iniciar el asistente de agregar impresora debemos seleccionar la opción impresora de red. Una impresora de red se comporta como una de red local. pudiendo entonces indicar si se comparte normal o con contraseña. Además. 7. indicando a qué usuario o grupo de usuarios se les permite utilizar y de qué manera dichos recursos. Esto será posible si el equipo es otro equipo Windows 9x.• • • Abrir Instalar.8. Es posible agregarlo al sistema en .7. es posible compartir directorios en la red de Microsoft. obtendremos un asistente de instalación similar al que aparece en Configuración de Impresoras Capturar puerto de impresoras permite direccionar cualquier puerto de impresión propio conectándolo a dicha impresora de forma que ese puerto funcionara como si fuese nuestro. permite compartir los directorios de tres formas: Sólo lectura. Si indicamos que deseamos utilizar la impresora en programas MS-DOS. esto será posible si el equipo es otro equipo Windows9x. El monitor de red es una aplicación que permite conocer en todo momento los recursos y archivos que un usuario está utilizando a través de la red. Se le asigna un nombre que será el que el resto de los equipos vean al acceder al entorno de red. Para averiguar si una impresora está utilizando recursos o de red. podemos utilizar la ventana de exploración de Mi PC o el Explorador. Compartición de directorios Si ha sido instalado el componente "compartir archivos y directorios". Compartición de Impresoras Se lleva a cabo desde el administrador de recursos de impresión. Es posible compartir recursos aplicando restricciones a los usuarios. También podemos optar por buscarla en la red a través del botón Examinar. Para compartir un directorio o una unidad completa. Al igual que en los directorios accedemos al menú contextual de la impresora.6. pero esta opción sólo se puede utilizar si disponemos en la red de un equipo servidor de listas de usuarios y grupos. Función que sólo pueden realizar ordenadores con Windows NT Server. Situando el cursor sobre el recurso que deseamos compartir. total y dependiendo de contraseña. Esto es necesario si pretendemos imprimir en ese recurso de red desde programas basados en MSDOS. El asistente nos preguntará el nombre del recurso a añadir. Siempre que sea posible Windows intentara obtener los controladores de la impresora del equipo en la que reside. 7. Windows intentará obtener los controladores de la impresora del equipo en el que reside. se capturará el puerto de impresión por defecto del ordenador. tiene instalado el servidor personal del Web (Webserver) disponemos de un botón que nos permitirá compartir el directorio como un alias más para navegadores de Web. Los recursos compartidos se visualizan con el icono de un brazo debajo del icono habitual. accedemos a la hoja de detalles en las propiedades de impresora. etc. y que tendrá la nomenclatura \\nombre_máquina\nombre_recurso. El Explorador de Windows El explorador añade al final del árbol de unidades locales y unidades conectadas da la red el conjunto de servidores. dominio. Si indicamos que deseamos usar la impresora en programas MS-DOS se capturara el puerto de impresión por defecto del ordenador.

opción seleccionar servidor. Obtener la lista de archivos compartidos. Para ejecutar el monitor de red sobre un ordenador. Al introducir el nombre del equipo a administrar. siendo imprescindible para la recepción de mensajes que la utilidad se esté ejecutando en el ordenador destinatario de los mensajes. accederemos al menú administrar. miércoles 7 de julio de 1999 Tema 8: Introducción a Windows NT 8.. Descripción general Windows NT WorkStation. es un sistema operativo construido sobre un kernel (núcleo) de 32 bits diseñado para ser ejecutado en máquinas dotadas de uno o varios microprocesadores de la familia Intel o compatibles (arquitectura CISC) y en máquinas dotadas de la arquitectura RISC (en concreto. accederemos al menú mensajes y la opción enviar o pinchando en el botón del sobre. la activamos.cualquier momento. Compartir un recurso.11.10. El monitor de red nos permite realizar las siguientes acciones. Desconectar a un usuario. MIPS. accediendo al icono "Agregar quitar programas" del panel de control. y hace que W95. Para enviar un mensaje. Mensajes emergentes Se trata de una utilidad heredada del Windows 3. • • • • • • • • Seleccionar un servidor para administrar. fue dotada de gran cantidad de elementos de éste. La forma de averiguar si realmente corre peligro algún fichero es consultando el monitor de red. Alfa de Digital. Estos mensajes podrán ser enviados a un usuario o a un grupo de trabajo. La iniciativa de MS fue dotar a todos sus sistemas operativos del mismo interface de usuario. Obtener la lista de usuarios. ya sea local. Cerrar un archivo usado en la red. en adelante Windows NT. accederemos a la opción contraseñas del panel de control. . Obtener la lista de recursos compartidos. En ocasiones.. al apagar el ordenador. Aparecerá dentro del menú inicio->accesorios->herramientas del sistema. Para activar la administración remota de un equipo. recibimos el mensaje de aviso de que existen conexiones activas con él.1. Dejar de compartir. WAN o a través de Internet. Windows NT es un sistema operativo diseñado específicamente para trabajar en red. PowerPC de Intel y Motorola. Éste permite administrar el equipo local y/o aquellos equipos sobre los que se tenga derechos de administración. Podemos ejecutarlo introduciendo Winpopup en la opción ejecutar del menú inicio. cuando en realidad son bastante las diferencias entre ellos. su clave de acceso nos será solicitada. Permite enviar mensajes en tiempo real a otro usuario.) Ya que la versión 4 surgió posteriormente a W95. y en la solapa administración remota. NT Server y NT WorkStation parezcan el mismo sistema operativo con sutiles diferencias. 7. con el fin de facilitar el aprendizaje de los mismos.

8.2. Requerimientos del sistema Al haberse desarrollado prácticamente en C y C++, Windows NT es muy transportable, y se encuentra disponible para plataformas tan diferentes como las basadas en procesadores Intel, Alfa AXP, MIPS y PowerPC, soportando multiprocesamiento simétrico (MSP). • Sistemas basados en Intel: 486 a 25MHz o superior, 12 Mb de memoria RAM, 110 Mb de espacio libre en disco, acceso a lector de CD-ROM (directo o a través de la red), tarjeta gráfica VGA o superior, ratón MS o sistema apuntador compatible. Arquitectura RISC: estación de trabajo (WorkStation) dotada de un procesador Alfa AXP, MIPS 4x00 o un PowerPC, 16 Mb de RAM, lector de CD-ROM, tarjeta gráfica VGA o superior, sistema apuntador.

Opcional en ambos casos: tarjeta adaptadora de red y tarjeta de sonido. Además del soporte de redes punto a punto, se incluyen servicios para otras redes: B. Vines, IBM LandServer, MS LandManager, NT Server, Novell NetWare. 8.3. Arquitectura Windows NT está construido sobre un kernel de 32 bits, llamado NT Executive, que se ejecuta en modo protegido. Este kernel tiene capacidad para administrar hasta 4 Gb de memoria RAM, y está dotado de multitarea real para aplicaciones de 16 y 32 bits. Mediante el HAL (Hardware Abstraction Layer) el kernel es capaz de ejecutar software para Windows NT, Win32, Win16, MSDOS, OS16 bits y Posix 1003.1, ya que el tipo de procesador que se encuentra por debajo es ocultado. De esta forma puede manejar arquitecturas mono y multiprocesador. Para permitir que WorkStation trabaje sobre otro tipo de máquina únicamente es necesario sustituir el HAL. 8.4. Características Principales de Windows NT • • • • • • • • • • • Sistema Operativo Independiente: a diferencia de Windows 3.x/9x, que están construidos sobre MS-DOS, Windows NT es un sistema operativo independiente. Facilidad de uso: Interface de usuario similar a Windows 9x, combina la facilidad de uso de Windows 9x con las características de seguridad de NT. Instalación simplificada: Permite la instalación asistida o no asistida (mediante un fichero de configuración) Administrador de tareas: Permite la gestión de tareas, monitorizar la actividad del sistema, detección de procesos que no responden, etc. Accesibilidad: Se incluyen características orientadas a personas con problemas físicos. Accesorios: incluye un procesador de texto, tratamiento de imágenes, calculadora. Seguridad y facilidad de acceso a Internet e Intranets. Servicio Web (PWS: Personal Web Server) Soporte para cliente PPP: Permite la conexión a Internet y a una WAN. Diversos componentes estándar TCP/IP. Integración WINS y DNS.

• • • • •

Integración en los dos servicios de Windows NT Server: WINS y DNS. Herramientas administrativas, con las que se pueden gestionar usuarios y grupos para acceso al ordenador mediante plantillas de usuario. Administrador de instalaciones: permite a los instaladores de red la administración e instalación remota de las aplicaciones de usuario. Diagnósticos de sistema. El SDF (System DifFerence utility) permite a los administradores del sistemas preparar paquetes de aplicaciones que se instalarán simultáneamente o con el sistema operativo. Estabilidad y seguridad. Reserva espacio de memoria para la ejecución de software de 16 bits, de tal manera que si el software falla no deja colgadas otras aplicaciones ni el propio sistema operativo.

8.5. Compatibilidad con otros sistemas operativos Plataforma Intel x386 Intel Pentium PowerPC Alpha MIPS Aplicaciones Win32 compatibles compatibles compatibles compatibles compatibles Aplicaciones Win3.x modo virtual modo virtual modo virtual modo virtual modo virtual Aplicaciones DOS modo virtual Aplicaciones OS/2 OS/2 Aplicaciones Posix Posix Posix Posix Posix Posix

emulación 286 no emulación 286 no emulación 286 no emulación 286 no

8.6. Protocolos soportados por NT Los de siempre: NetBIOS, NetBeui, TCP/IP, NWLink (antes IPX/SPX) Además: DLC utilizado para acceso a grandes sistemas como IBM o a impresoras conectadas directamente a través de la red; y AFP para integración en redes Macintosh. martes 13 de julio de 1999 8.7. Arranque del sistema y reparación Los procesos de arranque en Windows NT se realizan en tres fases: 1. 2. 3. Secuencia de prearranque Secuencia de arranque Carga de Windows NT

8.7.1. Secuencia de prearranque (Preboot Sequence) Está compuesta por: • Test inicial por parte de la BIOS de NT; es decir, NT hace su propio chequeo del sistema y lo reconfigura como considera adecuado.

• •

Carga y ejecución del MBR (Master Boot Record), que gestiona por ejemplo el arranque dual. Está en el disco de inicio del sistema. Carga del gestor de arranque: el MBR examina el PBR (Partition Boot Record), que es la tabla de particiones para localizar la partición activa y cargar el sector de arranque de la misma. Carga del NTLDR (NT Loader) que se utiliza para iniciar Windows NT u otro sistema operativo.

8.7.2. Secuencia de arranque (boot sequence) • • • Cambio del modo de memoria: se cambia el mapeo de memoria de 16 a 32 bits, permitiendo redireccionar hasta 4 Gb. Inicio del Minifile System: esta utilidad permite cargar en la partición de arranque ficheros provenientes de un sistema FAT o NTFS. Construcción del menú de arranque: aunque sea Windows NT el único sistema operativo se presenta este menú, el cual ofrecerá como mínimo dos opciones: Windows NT en modo normal y Windows NT modo VGA, con el fin de corregir si fuese necesario. El menú se construye de acuerdo a las directrices existentes en el fichero BOOT.INI. Carga del sistema operativo: Se carga el sistema operativo según la opción seleccionada, siendo NT se inicia NTDETECT.COM. Si es otro sistema operativo, se pasa el control al sistema de arranque correspondiente. Detección de hardware: NTDETECT.COM se encarga de examinar la configuración del hardware, y de volver al cargador de NT el resultado de la operación. Carga del kernel: El NTOSKERNEL.EXE es el kernel del sistema operativo. El cargador le pasa información del hardware instalado y a partir de ahora los procesos serán supervisados por el kernel.

8.7.3. Carga de Windows NT • • • • Carga del kernel. Inicialización del kernel. Carga de los servicios. Carga del subsistema de Windows.

El menú que se visualiza en el menú se arranque se construye de acuerdo con un archivo de texto BOOT.INI situado en la partición de inicio del sistema. 8.8. Diferencias con otros sistemas operativos 8.8.1. Diferencias con MSDOS Comandos de la consola de Windows NT que no existen en MSDOS: • • • AT: Permite que los comandos y programas se ejecuten a una hora determinada CONVERT: Convierte una unidad de archivos FAT a NTFS. DISPERF: Inicia, detiene y muestra el uso de los contadores de rendimiento de disco del sistema.

/s y /u.NT del subsistema MSDOS. DEL: tiene nuevos parámetros.COM) POPD: cambia el directorio establecido por el comando PUSHD: guarda el directorio actual para usarlo con el comando POPD. DIR: nuevos parámetros. ENDLOCAL: finaliza la búsqueda de variables de entorno. DISKCOPY: el modificador /1 no es compatible.• • • • • • • • DOSONLY: Impide el uso de aplicaciones que no estén basadas en MSDOS desde la consola. NTCMDPROMPT: Ejecuta el intérprete de comandos de NT (CMD. FORMAT: admite unidades de discos ópticos de 20. FINDSTR: Busca texto en archivos usando expresiones normales. START: Ejecuta un comando o programa especificado en una ventana secundaria con su propio espacio de memoria. DISKCOMP: los parámetros /1 y /8 no son compatibles. ECHOCONFIG: Presenta mensajes mientras se lee el archivo CONFIG. MORE: Nuevos parámetros que proporcionan más funciones. . &&: El comando que sigue a este símbolo solo se ejecuta si el comando que lo precede se ejecuta correctamente.EXE en lugar del COMMAND. . separan parámetros. LABEL: Pueden utilizarse ^ y & MODE: Muchos cambios. y cambia luego al directorio especificado. DOSKEY: disponible para todos los programas basados en caracteres que admitan entrada en búffer. SETLOCAL: Inicia la localización de variables de entorno. &: Separa varios comandos en la línea de comandos (agrupa comandos) ^: Permite la entrada de símbolos de comando como texto. TITLE: Establece el título de la ventana de la interface de comandos. KEYB: Ya no se utiliza. • • • • • Comandos que han sido cambiados desde MSDOS: • • • • • • • • • • • CHTP: Modifica las páginas de código solamente para el modo de pantalla completa.8 Mbs y no admite los modificadores /b..

UNDELETE UNFORMAT VSAFE (antivirus del MSDOS) 8. pues ya tenemos el administrador de discos. MSBACKUP: Windows NT tiene su propia herramienta de copia de seguridad. ambos trabajando a 32 bits (el de 9x de aquella manera) y aprovechando tecnologías como la Plug&Play.• PATH: La variable de entorno %path% añade la ruta de acceso actual a una nueva configuración en el interface de comandos. Diferencias con Windows 9x Aunque en apariencia sean idénticos.5. • • • • Comandos no disponibles en NT: • • • • • • • • • • • • • • • • • • • • ASSIGN. CHOICE CTTI DBSPACE DEFRAG: Windows NT optimiza automáticamente la memoria. MEMMAKER: Windows NT optimiza automáticamente el uso de la memoria del MSDOS. DELTREE: se utiliza en su lugar MRDIR /s DOSSHELL: no es necesario. MRDIR: El nuevo modificador /s elimina los directorios que contengan archivos y subdirectorios. PRINT: muchos cambios. SCANDISK SYS: Windows NT no cabe en un diskette de 3.8. Esto ya está disponible en versiones modernas de MSDOS. XCOPY: Nuevas opciones. DOUBLESPACE DRVSPACE NM386 FDISK: no es necesario. RECOVER: sólo recupera archivos.2. . MSCDEX: Windows NT proporciona al sistema MSDOS acceso a las unidades de CDROM MSD: Windows NT tiene su herramienta de diagnóstico. se trata de s/o completamente diferentes.

000 dispositivos Menor capacidad de reconocimiento de hardware y drivers adicionales Plug&Play Rendimiento soporte integrado APM para autodetección y no soporta APM hasta la versión Cairo. por lo que es difícil que se quede colgado el ordenador aporta un alta capacidad de seguridad en cada uno de los clientes Seguridad y estabilidad Seguridad viernes 13 de agosto de 1999 Controladores Windows 9x admite gran diversidad de controladores diseñados por terceros. NT falla sobre todo con dispositivos de audio. etc.x. fiabilidad y alta conectividad a un gran número de plataformas. menús. En contra.Windows 9x es una alternativa fácil en el mundo de los 32 bits. Windows NT incluye las habituales características de seguridad por perfiles. vídeo y PCMCIA (estándar de conexión para portátiles). gran las aplicaciones. tanto de 16 como de 32 bits Dispositivos de soporte para unos 4. de forma que una aplicación se encuentra aislada del sistema operativo y de sus ventanas. Gran rendimiento rendimiento con aplicaciones de para máquinas de más de 32 Mbs 16 las aplicaciones anteriores pueden dejar a la máquina colgada Altamente recomendado en entornos de red dotados de seguridad todas las aplicaciones se ejecutan en un espacio protegido. autoconfiguración de dispositivos multitarea preemptiva para multitarea preemptiva para todas aplicaciones de 32 bits. Tampoco es capaz de ejecutar software escrito para MSDOS que haga uso del hardware directamente.VXD) de Windows 3. siendo además sencillo de instalar y administrar. puesto que requiere menos hardware y mantiene compatibilidad con productos anteriores de Microsoft. Por contra. PowerPC. Diferencias técnicas Windows 9x Hardware mínimo 386-486 con 8-16 Mbs de RAM recomendado soporta la mayor parte del Compatibilidad de software de MSDOS y de software Windows NT. Tampoco puede soportar dispositivos virtuales (archivos . Windows NT resulta un sistema operativo caracterizado por su seguridad. Windows Windows 9x NT ejecuta DRIVERS MSDOS si no ejecuta DRIVERS Win16 si no espacio recomendado libre permanentemente se ejecuta sobre sistemas RISC. MIPS y Alpha 40 Mb no 120 Mbs si . Por su parte. no admite muchos de los controladores de dispositivos no diseñados para él. extendiéndolas a elementos como la papelera (que será definida para cada perfil de usuario). Cada proceso se ejecuta en un espacio de memoria separado.000 compatibilidad dispositivos Instalación intuitiva Windows NT 586 (Pentium) con 32MBs de RAM no ejecuta aplicaciones que pongan en peligro la seguridad del sistema unos 3.

DMI) Sistema que permite la configuración remota Perfiles de usuario que permiten que varias personas compartan el mismo sistema Monitorización remota del rendimiento del sistema Soporte al sistema y periféricos sí sí sí sí sí sí sí sí Windows 9x Windows NT Aprovechamiento total de plataformas x86 y Pentium sí 386 no Compresión de disco sí (VFAT) sí (NTFS) Soporte dinámico a PCMCIA 8. protocolos TCP/IP. NetBeui. DirectInput. Soporte para NetWorking Incorpora servicios de acceso remoto (RAS) Incluye herramientas de gestión de correo y fax Manejabilidad (arquitectura del sistema abierta que aporta infraestructura para permitir las soluciones de terceros) Soporte a los sistemas de manejo estándar (SMMP. DirectSound.9. Sistemas de archivos sí no .) DCOL Librerías gráficas OpenGL Capacidad de resolución del sistema Ejecuta aplicaciones MSDOS Ejecuta aplicaciones IBM Presentation Manager y Posix Aplicación y protección de datos Windows 9x Multitarea preemptiva para aplicaciones Win16 Protección del sistema contra aplicaciones Win16 y 32 huérfanas no no sí sí sí sí no (ahora sí) sí muy alta sí no Windows NT sí sí sí sí sí sí ilimitada la mayoría sí Windows NT sí sí sí Protección total del sistema vía NTFS y control de usuarios no Recuperación automática desde un fallo de sistema no sí Autoconfiguración y autodetección del hardware en tiempo de sí instalació Interface de usuario de nueva generación sí Soporte de tecnología P&P sí sí sí sí (no tan depurada) sí sí sí sí sí sí sí sí sí Conectividad LAN punto a punto. sí etc. etc.soporta multiprocesadores sin necesidad cambiar el s/o ni reinstalar las aplicaciones Soporte de aplicaciones no si Windows 9x API Win32 para desarrollo de aplicaciones y OLE para enlazar datos entre aplicaciones Multitarea preemptiva de aplicaciones Win32 Ejecuta aplicaciones Win16 APIs multimedia (DirectDraw.

536 el de 16 bits. que es el utilizado por el OS/2. siendo éstos la unidad de almacenamiento mínima que el sistema puede usar.081 clústers se utiliza el modelo de FAT de 12 bits. 8. Garantía contra la pérdida de datos en caso de un fallo en el sistema en medio de una actualización de ficheros. Usa muy poca memoria para su gestión. Sus características principales son: • • • • • • • • • • • • • Funcionamiento simple y seguro. FAT/FAT16 es el sistema de archivos de MSDOS/Windows. Es el sistema más utilizado en PC. Permite el acceso a los archivos mientras el ordenador ejecuta otro sistema operativo.1. con lo que se pueden direccionar hasta un total de 64k de clústers. Permite nombres largos.9. No contempla restauración automática del disco. Originalmente se creó para permitir que los programas realizados en BASIC pudiesen almacenar ficheros en disco flexible. NT no puede crear particiones HPFS. En la actualidad. Para menos de 65. sino solo leerlas. Hay otro sistema llamado HPFS. Sin embargo. Permite compartir información con MSDOS. No soporta tamaños de archivos excesivamente grandes. Posteriormente. Pete Patterson lo incorporó en su sistema operativo para micros Intel 8086. La estructura de un disco FAT está así constituida: Sector de Arranque FAT copia1 FAT copia2 Directorio Raíz Área de datos Los sectores del disco se dividen en clústers. Para particiones menores de 4.Windows NT soporta sistemas de archivo FAT16 y NTFS. Necesita muchos recursos de entrada/salida. No incluye ninguna característica de seguridad. que es un sistema de archivos nativo de NT. y Bill Gates en la primera versión de MSDOS. La FAT contiene una lista enlazada por cada fichero almacenado en la unidad. Es preciso realizar periódicamente sesiones de desfragmentación de archivos. Al ser un sistema sencillo de manejar todos los sistemas pueden acceder a particiones con él formateadas. FAT (File Allocated Table) Designado y codificado en 1976 por Bill Gates. Los tamaños más típicos de clúster son los siguientes: Sectores por clúster Tamaño del clúster 0-32 Mb 32-64 Mb 64-128 Mb 1 2 4 512 bytes 1024 bytes 2048 bytes 4096 bytes 128-256 Mb 8 .

Se estima estadísticamente que en una partición cuyos clústers tengan un tamaño de 16 K. Las tablas que describen la organización de ficheros y el espacio libre se encuentran repartidas a intervalos regulares dentro de la zona de datos. y el la entrada correspondiente a ese clúster en la FAT A continuación de la FAT viene el directorio raíz. pondrá 0000. HPFS HPFS fue desarrollado por Microsoft para el sistema operativo SO/2 con el fin de soportar el sistema de archivos de LAN Manager. etc.2. En esos 11 dígitos solamente se admite un espacio al final del nombre. Si el clúster está vacío. ya que está entre la FAT y el área de datos. que tiene un límite de espacio. y también puede marcar desde FFF8 hasta FFFF como marca de fin de fichero. caracteres especiales. mayúsculas. R (read only) de fichero de solo lectura. en la que figura la dirección del primer clúster del fichero. . Sus características principales son: • • • • El tamaño de cada unidad de almacenamiento es de 512 bytes. estos no se llenan totalmente. independientemente del tamaño de cada partición.256-512 Mb 16 512 Mb-1Gb 32 8192 bytes 16384 bytes Al ser necesario que cada parte del fichero ocupe al menos un clúster. S (system) A (archivo) para su posterior operación de salvaguarda. Los ficheros se almacenan en lugares donde puedan situar todas sus partes juntas. Cada entrada de la FAT está relacionada con un clúster de la zona de datos. Además. Puede también poner una marca de clúster defectuoso que va de los valores FFF1 hasta FFF7.9. con cada fichero se guardan uno o más de los siguientes atributos: • • • • H (hide) de oculto. En la zona del directorio raíz se sitúa una entrada por cada fichero. El nombre de ficheros en FAT está limitado en 8+3 caracteres (nombre+extensión). OS/2 también maneja FAT. con el fin de preservar la desfragmentación de la unidad y reducir el movimiento de las cabezas de lecturaescritura. 8. Cada posición de la FAT puede contener uno de los siguientes valores: • • • • El número del clúster donde sigue la información. Se utiliza mucha memoria para su gestión. permitiendo espacios en blanco.SF donde guarda atributos adicionales para cada fichero. y mantiene un fichero oculto adicional llamado EADAT. se desperdicia un 45% de la partición. Permite nombres de archivo largos. Gran rapidez en la creación de ficheros nuevos.

VFAT Realmente no se trata de un sistema de archivos nuevo. truncando el nombre del fichero. Mantiene un fichero de actualización a los volúmenes de modo que en caso de fallo del sistema la recuperación del estado anterior sea rápida. y no las diferencia cuando se maneja desde DOS y Windows. Permite la compresión de ficheros y directorios. NTFS NTFS fue diseñado para Windows NT. modificación. lo que permite restaurar el disco en caso de corte de suministro eléctrico u otro problema. Los tamaños de clúster van desde los 512 bytes a los 2K.9.3.• • Ofrece mecanismos de corrección de errores. Proceso de conversión de un nombre de un fichero largo. etc. Admite compresor de datos tanto a nivel de fichero como de directorio. 8. VFAT mantiene todas las características de FAT y mantiene todas las estructuras de datos y directorios. Modelo transaccional para operaciones con ficheros: mantiene un registro de las actividades. sino de una ampliación del tipo FAT. Cualquier manipulación de OS/2 que manipulase el nombre de un fichero. Caché dinámico: soporta ficheros mayores de 2^64 bytes (17 millones de teras) Arquitectura de árbol No son necesarias herramientas de desfragmentación. • • • • • • • • • • • • • . permitiendo a MSDOS y OS/2 manejar la información pero no ver los nombres largos.html) y para los caracteres especiales. Si tiene más de 8 caracteres de tamaño se toman los 6 primeros y se añade un carácter tilde (~) y el número que corresponda.9. añadiendo bloques adicionales a los ya existentes con el fin de permitir nombres de ficheros largos. Soporta varios modelos de seguridad multiusuario. Una partición de 500M utiliza clústers de 512 bytes.ej . Esto también es válido para la extensión (p.4. Si ya existiese un nombre igual. Diseñado especialmente para soportar volúmenes muy grandes. y manteniendo el nombre completo en los bloques adicionales. Falta de compatibilidad con el software actual. Permite a los programas de MSDOS el acceso a disco cuando son requeridos. Admite nombres largos (hasta 255 caracteres) tipo Unicode (soporte internacional) Mantiene un nombre corto por cada fichero para su lectura MSDOS. e incluye las características de los sistemas anteriores: • • Seguridad integrada. podría hacer perder el nombre largo. Diferencia mayúsculas y minúsculas cuando se maneja desde programas UNIX. que permite definir a qué usuarios se les conceden los permisos de lectura. Es utilizado por Windows 9x y NT. 8. se suma un número.

10. lo que permitía el envío a una velocidad aceptable. miércoles 18 de agosto de 1999 Tema 9: Internet 9. Herramientas para controlar el sistema 8. etc. o pulsando Crtl+Alt+Supr. y mensajes de error relacionados con ellos: disco duro próximo a llenarse. En el Panel de Control se encuentra el registro en "Servicios" con el nombre EventLog. Así. Visor de sucesos El registro de sucesos es accesible desde el menú inicio->Programas->Herramientas administrativas. ( Muchos años antes un señor ya había ideado Internet o algo similar). Es preciso para ello activar la auditoría dentro del módulo administrador de usuarios de las herramientas administrativas. • • La información que aporta el visor es la siguiente: • • • • • • • Fecha y hora Origen: aplicación que provocó el suceso. Equipo en el que se ha producido. los técnicos de Arpanet eran civiles. Podemos llamarlo con botón derecho en la barra de tareas. una base de datos podría informar de intento fallido de apertura de un registro. carga de controladores. Seguridad: disponible únicamente para el administrador del sistema.10. etc. El visor se encarga de registrar los sucesos relacionados con las siguientes áreas: • Sistema: todo lo relacionado con los elementos de sistema de NT: inicio de servicios. El objetivo de Arpanet era descentralizar la toma de decisiones y que hubiese alternativas en el caso de interrupción de gran parte de la estructura de la red que creaban los militares. así como las tareas de ejecución. y la primera WAN que existió fue entre dos .1. Sin embargo. Historia de Internet En los primeros años de los 60 se produjo el primer avance de la informática. Administrador de tareas NT incluye una potente herramienta que permite supervisar y controlar el equipo. Clasificación del suceso por parte del sistema operativo. debían existir como unos 100 ordenadores y ya entonces se empezaba a hablar de Internet. 8. Usuario que lo provocó Calificación del suceso según lo define el origen.1. permite hacer un seguimiento de los intentos de acceso al sistema. Se inició la transmisión por paquetes de datos. Arpa subvencionó el montaje de la base de Internet y por ello el proyecto se llamó Arpanet.10.2. Aplicación: registra los sucesos relacionados con las aplicaciones en ejecución.8. Número que identifica al suceso.

9. Telefónica tiene la IPvoz).1. (p. y las principales aplicaciones. IETF Se encarga del desarrollo e ingeniería de los protocolos de Internet. Fueron. pues organizaciones civiles las primeros en conectarse a ella. Está formado por miembros de la industria. etc.4. 9. Arpanet sigue su futuro militar pero se crea Internet como red independiente de los militares. Componentes de Internet Internet es una red global. Bajar algo de Internet a nuestro ordenador.4. Intranet-Internet (por ejemplo TPVs entre empresas con sucursales en distintas localidades que trabajan en tiempo real a través de RDSI). En el momento de la aparición de la misma se generaliza el uso de Internet.5. jueves 19 de agosto de 1999 9.ej. en la que cada ordenador actúa como cliente y servidor. como el correo electrónico.2. surge el boom de Internet debido a la facilidad de uso. y viceversa.O simplemente Web se creó en el CERN. tales como el TCP/IP.. y en el Instituto Nacional de Francia para la Investigación de la Informática y la Automatización (INRIA). Así. 9. WWW (World Wide Web). Organismos relacionados con Internet 9. En 1. Requisitos para conectarse a Internet Los únicos requisitos para conectarse a Internet son un ordenador con módem.2. línea telefónica y contratar los servicios de un servidor de Internet. La "red" consta de varios componentes conectados: 9.universidades americanas. pero sus productos son gratuitos.986 se crea el NFSNET (National Fundation of Science) y se consolida dentro del mundo civil. World Wide Web Consultorium (WWWC) Trabaja con la comunidad global para producir software de especificaciones y referencia. IRC-Chat. Backbones . donde fue desarrollado. Conexión telefónica sin ordenador. Posteriormente se conectaron más redes locales y nuevas empresas y es cuando comienza el uso del TCP/IP. un organismo europeo. 9. FTP (Files Transfer Protocol).5.1.4. se fue generando toda la tecnología en la que se basa actualmente Internet. que necesitaba compartir la forma en que trabajaban y lo que encontraron fue la HTML (HiperText Markup Languaje). Contiene imágenes JPG. en colaboración con el CERN (Consejo Europeo para la Investigación Nuclear). Vídeo/Audio Conferencia.3. Cosas que se pueden hacer en Internet: • • • • • • • Correo electrónico. Se halla localizado en el Laboratorio para la Ciencia de la Computación del Instituto de Masachusset (MIT-LCS). con teléfonos especiales.

Para crear un conjunto de volúmenes se necesitan zonas de espacio disponible que no tienen por que ser de igual tamaño. Redes Grupos de hardware y software de comunicación dedicados a la administración de la comunicación a otras redes. perderemos el volumen entero. Se utiliza una técnica especial denominada striping para escribir datos. Un paquete es una unidad de datos que viaja entre los nodos de una red específica. Conjunto de bandas El volumen se extiende por dos o más particiones. Proveedores de servicio a Internet (ISP) Son ordenadores que tienen acceso a Internet y que proveen e este acceso a sus abonados. Se escribe secuencialmente.5.3. Si queremos sacar una de las particiones del conjunto de volúmenes.1. y pudiendo utilizar distintas tecnologías (IDE. y es la dirección IP. ya que puedes tener varios discos trabajando sobre el mismo volumen. distribuidos hasta en 32 discos físicos diferentes. . que a su vez pueden estar en dos o más unidades físicas. los discos lógicos son las particiones primarias y las unidades lógicas de la extendida. Volúmenes Windows NT puede organizar las unidades lógicas (llamadas en NT volúmenes) de varias formas: 10. etc. Conjunto de volúmenes El volumen se extiende por una o dos particiones.2. viernes 27 de agosto de 1999 10. Tiene una dirección de red única. pero sí podemos añadir una nueva partición.1. 9. Se escribe alternativamente entre las bandas. Su ventaja es la velocidad. 9. Un disco duro puede tener un máximo de cuatro particiones: hasta cuatro primarias (aunque MSDOS sólo reconoce una) y una extendida. Así. en la que podremos poner tantas unidades lógicas como queramos.5. SCSI.5. Teleline. Iddeo. Estas particiones no se leerán desde MSDOS.4. y está compuesto por encabezado y datos. ESDI. Los conjuntos de volúmenes son un mecanismo que permite utilizar de una forma más eficaz el espacio total disponible en un volumen. Alehop. Lo más normal es que se extienda por una única partición. En una red simple se tiene dos ordenadores y una conexión de datos. miércoles 25 de agosto de 1999 Tema 10: Particiones en NT Actualmente existen dos tipos de discos duros: SCSI e IDE. 9. Una controladora SCSI puede controlar hasta 8 dispositivos. aunque el octavo es la propia tarjeta.) Windows NT ve un conjunto de volúmenes como una única partición y le asignará la letra de una unidad. y no será posible utilizar estas particiones independientemente. La forma en que Internet conecta los ordenadores es muy similar en una red local. Hosts Ordenadores cliente-servidor: cada ordenador que se conecta directamente a la red es un host.1. etc. 10.Son las líneas de comunicación de alta velocidad y ancho de banda que unen hosts y redes.2.1. Aquellos se comunican enviando paquetes a través de la conexión. Cada una de las cuales pertenece a una unidad física (como un disco duro) diferente.

que es un valor definido por el fabricante que indica el número de páginas que la impresora puede soportar por mes. Diferencias entre NT Server y WorkStation . 10. El espejo no puede ser el disco de arranque.4. Administrador de discos La gestión de volúmenes y particiones se puede realizar mediante el administrador de discos.3. escribiendo cada uno de ellos en una banda diferente. 10.1. lunes 30 de agosto de 1999 Tema 11: Windows NT Server 11. La ventajas que tiene sobre el conjunto de volúmenes es el en el conjunto de volúmenes se van llenando secuencialmente las porciones (mientras no llenas un volumen. Windows NT distingue entre dos particiones especiales: La partición del sistema es la contiene los ficheros utilizados para cargar el sistema operativo. Uno de los elementos del conjunto puede fallar sin provocar pérdida de datos.3. Excediendo este valor. debemos tener al menos 2 discos duros para hacer un conjunto de bandas). pero tienen que ser en distintas unidades físicas (o sea.1. • • • • 10. Seleccionar la partición activa. y las porciones deben ser distintas. Dar formato a los volúmenes y asignarles nombres. Conjunto de bandas con paridad Igual que el conjunto de bandas pero utilizando una técnica de array de tolerancia de fallos.2. con un conector de red). por lo que los fabricantes han desarrollado impresoras específicas para redes (por ejemplo. Leer la información del estado de volúmenes NT. De nuevo.Los conjuntos de bandas se crean de una manera similar a los de volúmenes. La partición activa debe siempre encontrarse en el disco 0 de la primera controladora. De esta forma se consigue que todos los discos trabajen simultáneamente al realizar las operaciones de lectura escritura en paralelo.1. Pueden ser cuatro particiones primarias o tres particiones primarias y una extendida. es importante tener en cuenta el parámetro denominado ciclo de rendimiento. y en un conjunto de bandas en cambio divide los datos en porciones de 64 K. El administrador de discos permite: • Crear y eliminar particiones primarias y extendidas en un disco duro. es posible encontrarnos con problemas. Conjunto Mirror Dos particiones o dos discos duros se configuran para que cada uno de ellos contenga una réplica de los datos de datos de tal forma que no exista pérdida de los mismos. así como unidades lógicas en la partición extendida. tenemos la limitación de 32 discos distintos. 10. Administrador de impresión Si bien cualquier impresora es capaz de soportar trabajo en red. La partición activa es con que arranca el ordenador. o de cualquiera si lo soporta la BIOS. no pasa al siguiente). Crear y eliminar un conjunto de volúmenes y bandas. La partición de arranque contiene el sistema operativo y normalmente es la misma que la partición de sistema. en la que ponemos definir tantas particiones lógicas como queramos.

Esta copia se sincroniza periódica y automáticamente con el PDC. siendo el único capaz de gestionar usuarios globales. WorkStation Server Número de entradas concurrentes Número de salidas concurrentes Multiprocesadores simétricos soportados 10 ilimitadas 2 ilimitadas ilimitadas 32 256 sí sí sí sí sí Número de conexiones remotas con otros sistemas 1 Validación de sesión al dominio no Tolerancia a fallos de disco no duplicación de directorios: importación duplicación de directorios: exportación Soporte para Macintosh sí no no Hay que tener en cuenta que NT Server forma parte de la familia Microsoft Back Office. siendo su punto fuerte la centralización de los recursos del dominio.SYS y NTFS.2. suite compuesta por varios paquetes entre los que se encuentran Microsoft SQL Server. La tercera opción es la de servidor autónomo o independiente.Windows NT WorkStation está orientado al trabajo de sobremesa y a la conectividad a la red. administración de NS.SYS. mientras que NT Server está diseñado para servidor de ficheros. el SRV. no hace tareas de servidor de dominio.SYS. En la instalación del NT Server encontraremos diferencias solo cuando digamos que es un servidor de dominio. En un dominio puede haber solo un controlador principal de dominio. que es un gestor de base de datos. En general la gestión de un dominio la puede hacer solamente un NT Server. hace que el séptimo ordenador no pueda entrar en la red. La instalación de NT Server como servidor independiente es idéntica a la de NT WorkStation. esto es.SYS. Es el único equipo que recibe estos cambios directamente. usuarios de la red. de comunicación. etc. Un Controlador Principal de Dominio (PDC: Primary Domain Controler) es un servidor que efectúa un seguimiento de los cambios realizados en las cuentas de los equipos del dominio. . También está diseñado para tareas como la gestión del servidor DHCP. Diferencias en el proceso de instalación La lista de requerimientos mínimos es idéntica en ambos casos. que es un paquete de conectividad a Mainframes. Hay que tener tantas licencias como servidores y equipos se conecten a él. El tener seis licencias en servidor. También va a poder gestionar relaciones con otros dominios. System Management Server. que no funciona ni como PDC ni como BDC. Respecto a los controladores de dispositivo: solo cuatro se comportan de forma diferente a Windows NT WorkStation: El AFD. Los BDC también autentifican las operaciones de inicio de sesión de los usuarios y se pueden promover para que funcionen como PDC cuando sea necesario. NWLNKNB. de impresión. por ejemplo. El resto de los pasos resultan idénticos a la instalación de NT WorkStation. SNA Server. pero no se refiere al número de ordenadores en los que podemos tener instalados NT Server. Lo que sí se nos permite es cambiar al menos una vez el tipo de licencia sin coste alguno. Licencia: tenemos dos opciones: licencias en el servidor y licencia en puesto. Si tenemos más de un servidor. servidor WINS. 11. Controlador de reserva o BDC (Backup Domain Controler) es un servidor que mantiene una copia de la base de datos del directorio del PDC. En un dominio pueden existir múltiples BDC's. y Exchange Server. servidor de correo electrónico. nos interesa la licencia por puesto. que es un gestor de red. y por tanto sirve como administrador de cuentas de dominio.

Nivel de aplicación: en NT está gestionado por las APIs (Interfaces de los programas de aplicación).5. Por supuesto. Enlace-1. Modelo de red de Windows NT La arquitectura de red de Windows NT sigue una estructura de capas. de esta forma proporciona las ventajas de ambos modelos como por ejemplo la ampliación. y los clientes y/o servicios. encontraremos muchos más componentes en Server que en WorkStation. • Licencias por servidor: es necesario instalar tantas licencias en cada una de los servidores como equipos van a acceder a él.4. 2. nos va a preguntar el nombre del dominio para poder crearlo. Consideraciones sobre la red: Adaptadores y protocolos Como en WorkStation y 9x. Por supuesto. y está basado en los modelos OSI e IEEE. siempre es posible ampliar o cambiar el tipo de estas. necesitamos 18 licencias por servidor. Los principales protocolos soportados por NT son los siguientes: • • • • NetBIOS: no es protocolo.Red: protocolos de transporte. Utilizando el icono licencias en el panel de control se podrán cambiar o añadir nuevos tipos de licencias. los elementos de la red se gestionan en propiedades de la red o en el panel de control-> red. NetBeui TCP/IP: que es el sistema más propio para trabajar en una red NT.11. • 11. 11. para ello configuraremos cada servidor para que duplique su historial de licencias sobre aquel.3. aunque 16 serían suficientes si los servidores no se comunican entre ellos. sino un interface que va a actuar sobre el/los protocolos que tengamos instalados. el elemento más importante es la tarjeta de red. Lo siguiente son los protocolos. El administrador de licencias lo encontraremos en el menú programas->herramientas administrativas. si tenemos 2 servidores en una red con 9 equipos. Físico: Tarjeta de red.ej. NWLink: es lo que en Windows 9x conocíamos como IPX/SPX. Licencias por puesto: permitirá el acceso ilimitado a todos los servidores existentes en la red a cada uno de los puestos. P. También en parte los protocolos de transporte. permitiendo incorporar nuevas funciones y servicios. Transporte. 7. Aunque se hallan adquirido un numero determinado de licencias. Es posible centralizar la administración de las licencias utilizando un servidor maestro. si estamos hablando que es un servidor de dominio.6. 4. que corresponden también a los niveles de transporte y red. 11. 6 Nivel de presentación: lo representan los controladores del sistema de archivos. 5. Instalación de los componentes de red En el apartado de los servicios de red a instalar. Se supone que en tiempo de instalación ya hemos indicado las licencias adquiridas con el paquete. Sesión: redirectores y servidores. Administración de las licencias de cliente Para poder utilizar NT es necesario que se encuentren instaladas las licencias de cliente. . Es importante tener en cuenta que determinados programas también limitan el acceso a ellos por el número de licencias.

Interface NetBIOS: ya vista Servicio de servidor: proporciona el soporte de servidor de recursos propios. En una instalación simple se encontraran los siguientes servicios instalados por defecto: • RPC: (Remote Procedure Call): Su utilización más importante será en aplicaciones cliente-servidor. con lo que no utiliza el Redirector de Windows NT. Otros servicios: agente de SAP. Su utilización se reduce a dos propósitos básicos. Servicios de red Aquí es donde se pueden observar la mayores diferencias con NT WorkStation. Permite que otras máquinas accedan a ésta. Agente relé de HCP: permite transferir peticiones de HCP de una red a otra. En primer lugar para acceso a Mainframes.• DLC (Data Link Control): Permite el acceso directo a las aplicaciones al nivel de enlace. Servicio de TCP/IP. Permite determinar el acceso a equipos remotos Agente de supervisión de red: ofrece una serie de3 contadores en el monitor del sistema que permiten monitorizar la red. • • • • • • • • • • • • • • • • • • • . y es indispensable para utilizar impresoras conectadas a otros equipos. Estación de trabajo: Permite al servidor actuar como un cliente más dentro del dominio. Enrutador RIP para IP: Permite enrutar el tráfico TCP/IP. y lo que se va a poder hacer y dejar de hacer con él.7. uno secundario y sistemas cliente. Examinador de equipos: Consiste en un examinador maestro. Microsoft Internet Information Server: Impresión TCP(IP de MS Interface NetBIOS Servicio de acceso remoto Servicio de inicio remoto servicio de puerta de enlace (gateway) para NetWare. que deben tener instalado este protocolo. permitiendo trabajar en este ordenador como si fuera un ordenador remoto. Los servicios van a ser los que marquen las posibilidades del equipo. Enrutador RIP compatible con RWLink: Permite enrutar el tráfico en redes Novell. Agente y herramientas de supervisión de red: permiten monitorizar la red a través del protocolo SNMP. Servicio SMNT. Servicios para Macintosh. En segundo para utilizar impresoras HP conectadas directamente a la red. 11.

Siempre que tengan configurado el protocolo TCP/IP o NetWare Link. también es importante la compartición de recursos a través de acceso a redes remotas con módems.0.8. Una vez instalado NT en el servidor. Windows 3. 11. A los equipos que van a estar conectados a la red se les va a llamar clientes. Copiar las herramientas administrativas de red basadas en cliente a cualquier equipo con NT WorkStation a cualquier equipo con WorkStation o Server. Los sistemas operativos que pueden compartir los recursos del sistema de un dominio NT pueden ser MSDOS.9. Las rutas superiores son las primero se comprueban cuando llega un paquete. para que disponga de permisos administrativos. No es preciso que un equipo pertenezca al dominio para poder visualizarlo. La herramienta que permite gestionar clientes de red se encuentran en inicio->programas>herramientas comunes->administrador de discos con la que podemos crear un disco de inicio de instalación de la red. Servidor de HCP: Servidor DNS de MS. Configuración de la pertenencia al dominio desde Windows 9x: aunque ya hemos visto que es posible acceder a los recursos de la red NT sin pertenecer al dominio. MS-DOS desde la 3. Con este único disco se puede iniciar un equipo cliente. martes 31 de agosto de 1999 (faltan cosas) Normalmente un dominio establecido en NT sirve para comunicar equipos que corren bajo sistemas operativos de Microsoft: MS-DOS. Es posible generar ficheros de instalación de red para Windows NT Server. normalmente nos interesará que los equipos pertenecientes al mismo realicen su primer inicio de sesión en el dominio. desde aquí generamos los ficheros de inicio que nos va a permitir iniciar el sistema en los otros equipos. no siendo así en MSDOS y Windows 3. y crear un juego de discos de instalación de red.• • • Servidor de nombres de Internet para Windows (WINS): relaciona las direcciones IP con el nombre de los equipos. Apple-Mac y Novell-NetWare. . Los enlaces se establecen para cada uno de los servicios. Conclusión: una vez establecidas estas pautas. pudiendo desactivar las rutas que se desee. La función fundamental de un sistema operativo servidor de red como Windows NT Server es la de gestionar tanto los recursos propios como sobre los que tenga los correspondientes derechos.x. podemos comprobar la configuración de los mismos visualizando los enlaces que se han establecido. 11. Windows 9x. Enlazando los elementos de la red Una vez configurado todo lo anterior.1x.11. LAN-Manager. Con el importante desarrollo de las comunicaciones. También se puede crear un conjunto de discos de instalación. conectar con un servidor que entrega los archivos de instalación e instalar todo el software de red desde dicho servidor. Seguridad en Windows NT El objetivo final de un sistema multiusuario consiste en la compartición de recursos. que necesitan instalar un cliente adicional. en contraposición a los que suministran servicios que se llaman servidores. Tanto NT como Windows 9x poseen herramientas que permiten su incorporación al dominio inmediatamente. Windows. Windows 3. tarjetas de acceso a RDSI / ISDN (Red Digital de Servicios Integrados / Integrated Service Digital Network). De esta forma cualquier equipo trabajado sobre 9x ó NT WorkStation verá al controlador de dominio desde el icono Entorno de red. Windows NT. y relacionan qué protocolos se utilizarán y en qué ruta. Es posible variar este orden con el fin de variar el rendimiento del equipo. Este juego contiene todos los archivos necesarios para iniciar el sofware de cliente de red. Para ello acudiremos a propiedades de red. Windows 9x. el equipo estará preparado para comunicarse con otros grupos de trabajo o dominios.

tanto a través de la red como del propio ordenador. Se podría decir que se comporta simultáneamente como si fuera un Windows NT Server y como un servidor de red dedicado. Así. llamada directorio.Para ello posee una herramienta que le permite localizar fácilmente recursos en la red. Dentro de un dominio el administrador crea una cuenta para cada usuario que contiene información sobre este . su pertenencia a grupos e información del plan de seguridad. y busca en la red los compartidos por el resto. servicios de directorio. confianzas y temas relacionados con la red. Servicios de directorio Los sistemas operativos de servidor de red hacen un seguimiento de las cuentas de usuario en una base de datos segura y duplicada. En Windows NT el servicio de su sistema de directorio se denomina dominio. : los usuarios de red pueden conectarse a servidor con un único inicio de sesión Administración de red centralizada. como los recursos de la estación de trabajo de los usuarios que accedan a él. siendo además imposible en Windows 9x establecer un sistema de grupos de usuarios o permisos individualizados. Teniendo en cuenta que para que exista un dominio debe existir al menos un controlador de dominio NT Server. pues es un sistema de recursos descentralizado y desorganizado. puesto que se basa en la idea de que cada equipo individual comparte los recursos que desea. Grupo de trabajo Podríamos definirlo como un servicio "ojeable". los usuarios poseen una serie de derechos y restricciones sobre dichos recursos. . tradicionalmente siempre ha existido un equipo controlador o servidor como núcleo de la misma. junto con la de sus atributos. Su esquema es totalmente distinto a lo que acabamos de comentar. Un controlador de dominio es un caso especial de servidor de red. Los métodos utilizados para gestionar recursos de red se pueden clasificar en cuatro: servicios propios. Un servidor así definido mantiene una lista de usuarios. Por tanto es capaz de gestionar tanto recursos del dominio propio y otros en los que posea confianzas. Dominios El dominio de NT Server es la unidad administrativa de los servidos de directorio. grupos de trabajo y dominios. sin exigir demasiados conocimientos sobre redes. de toda la red desde cualquier estación permite realizar un seguimiento y administrar la información sobre usuarios. A través de la estructura de dominios los servidores de NT Server ofrecen algunas ventajas: • • Un único inicio de sesión de usuario. Actúa simultáneamente como servidor y como cliente. Los procesos de autentificación los llevara a cabo el primer servidor del sistema que los reciba. Los servicios del sistema operativo que permiten utilizar esta base se denominan por tanto servicios de directorio. grupos y recursos. de tal forma que ponía en común sus recursos para uso de los clientes. En un esquema de red basada en servicios de directorio todos los recursos incluidos los servidores se sitúan en una jerarquía de árbol. De este modo un usuario simplemente realiza su entrada en la red en la posición que le corresponde. En este caso surgen problemas para localizar los recursos y otorgar permisos sobre los recursos propios al resto de los usuarios. El esquema de seguridad de NT Server se basa en dominio y en relaciones de confianza entre ellos. Servicios propios En una LAN.

Es escalable para formar redes de cualquier número de usuarios. 11. 11.• Acceso universal a los recursos: una cuenta de usuario de un dominio y una contraseña es todo lo que precisa un usuario para utilizar los recursos disponibles de toda la red. permitiendo tener administradores que controlen elementos parciales de la red.11. Por este motivo podemos encontrar otra causa para una división de la red en distintos dominio. y lo convierte en el modelo más fácil de gestionar.000 usuarios. Todos los dominios maestros confían en todos (pero solo los maestros). Modelo de dominio simple Es el típico esquema en el que solo existe un dominio. Las características de este dominio son las mismas que las del único y además permite organizaciones de mas de 40. todos los administradores de la red pueden controlar todos los recursos.11. y en el que existe un único controlador principal de dominio. etc. Puede existir además un controlador de dominio de reserva.2. que puede seguir además la de los departamentos de la empresa. 11. Cada usuario hace entrada en el dominio en el que fue creado. Al tener un dominio único. Únicamente tienen privilegios sobre el dominio en el que se encuentran. Pero a diferencia del grupo global.3. Aunque los servicios de directorio resultan transparentes. responderán cuando se utilicen comandos de NT Server para administrar las cuentas de usuarios y grupos. la relación de los grupos resulta más sencilla.10. Organización en una estructura lógica de los recursos. de la red. 11.5.11. Este tipo de organización tiene las siguientes ventajas: • • • • Administración centralizada Administración única de los recursos por el dominio maestro. Capacidad de definición de derechos para todos los usuarios de la red.4.11. Dominio maestro Todos los dominios confían en un único dominio.11. El establecimiento de relaciones de confianza entre dominios permitirá que un usuario que ha realizado su entrada en otro dominio tendrá la confianza del controlador de dominio de cualquier otro dominio.11. . Relaciones de confianza entre dominios Es recomendable que la base de datos de usuarios y grupos no exceda de 40 Mbs. un grupo local puede contener usuarios. Al no ser necesario establecer relación de confianza. siendo este uno de los motivos por los que una organización lo suficientemente grande puede decidir la carga de su red entre más de un dominio. soportando este la gestión de todos los usuarios y grupos del conjunto. usuarios. Modelos de dominios 11. grupos locales y grupos globales. Modelo de dominio maestro múltiple Se trata de un dominio de maestro en el cual existe más de un dominio maestro. 11. Usuarios móviles Los usuarios pueden comenzar sesiones desde cualquier punto de la red en cualquier lugar del mundo.. Grupos locales Son aquellos grupos que determinan lo que los usuarios pueden hacer en el dominio al iniciar la sesión. y los dominios que lo deseen pueden permitir que otros usuarios administren los recursos locales. 11.1.

Gestor de la seguridad de cuentas (SAM: Security Account Manager) mantiene la base de datos de seguridad de las cuentas (base de datos SAM) que contiene información sobre usuarios y grupos. manejar las directivas de seguridad y auditoria. es el que el usuario realiza de entrada a un domino o servidor local Inicio remoto. Todos los intentos de utilización de recursos son monitorizados por el SRM.13.12. Seguridad en NT Server En un sistema como NT la totalidad de los recursos han de ser gestionados únicamente por el sistema operativo. y también genera los SID (Security IDentifiers). Las responsabilidades del netlogon con respecto al inicio son tres: . El servicio NetLogon o servicio de red Todo el proceso de inicio es controlado por el servicio netlogon que depende del servicio "estación de trabajo". Esquema de entrada en Windows NT: CONTROL+ALT+SUPR WinLOGON Identificación: nombre de usuario. Componentes de seguridad de NT El subsistema de seguridad ser compone de las siguientes partes: • Autoridad de seguridad local (LSA: Local Security Authority). contraseña y dominio subsistema de seguridad administrador de seguridad cuentas subsistema de seguridad Arranque Win32 Administrador de inicio de programas Existen dos tipos de inicio de sesión en un entorno NT Server: • • Inicio interactivo. 11. Es usada por LSA para autentificar los usuarios en el proceso de inicio de sesión. Los tres puntos que definen esta idea son los siguientes: • • • Solamente NT tiene plenos derechos de acceso al hardware. LA LSA se responsabiliza de autentificar usuarios durante el proceso de entrada.jueves 2 de septiembre de 1999 11. Monitor de referencia de seguridad (SRM) que se encarga de reforzar la validación y directivas de seguridad establecidas por el LSA. El esquema de seguridad de NT se basa en la premisa de seguridad "hacia delante" lo cual quiere decir que un usuario para acceder a un recurso debe contar con los permisos específicos para ello. A esta característica se le llama inicio obligatorio (mandatory logon) Cada recurso del sistema está asociado con una lista de control de acceso (ACL: Access Control List) en la que se incluyen los usuarios que pueden acceder a él. • • 11.14.15. Cada usuario que accede aun equipo debe ser autentificado por el sistema. 11. que valida el acceso a objetos uy comprueba las cuentas de usuarios para permisos. añadir a la lista de sucesos los mensajes procedentes de las auditorias.

Funciones: las operaciones que se pueden realizar sobre el objeto (p.16. Las siguientes categorías: • • • • • • • directorios impresoras dispositivos procesos ficheros puertos ventanas cada objeto tiene las siguientes características: • • • Tipo Atributos: los datos almacenados en dicho objeto. 11. • • Objetos de red son los que pueden existir en una red. ya sea principal o de reserva.• Descubrimiento: intenta localizar un controlador del dominio para el dominio especificado. Autentificación a posteriori: Cuando un usuario intenta acceder a un recurso. Las primeras que se leen son las ACEs que deniegan el acceso. Comparticion de ficheros y directorios Se realiza mediante el Explorador de NT.ej.2.1. Compartición de impresoras La gestión de impresoras se realiza desde el apartado "agregar impresoras" del Panel de Control. De todos modos podemos gestionar la impresión desde un ordenador remoto. mientras que en otro tipo de volúmenes puede existir una base de datos que recoja la seguridad. Access Control Entries) que identifican a un usuario o grupo que tiene permisos asignados sobre el objeto en cuestión. un usuario con control total puede modificar la lista de control de acceso al fichero o directorio. .16. se intenta validar la autentificación por el controlador del dominio en el que se encuentra el recurso.16. Compartición de recursos 11. se inicia el proceso de intercambio de datos de identificación. y el requerimiento de acceso no puede ser autentificado por el dominio al que pertenece. Las características de seguridad son almacenadas en cada uno de los objetos. 11. Establecimiento del canal de comunicación segura: una vez comprobada la existencia del controlador de dominio y la cuenta de usuario. y después vienen las que lo permiten. especificado en la casilla de inicio "dominio". abrir un fichero) Para un objeto con la seguridad activada existirá un ACL (Access Control List) compuesta por entradas de control de acceso (ACE. Para ello se utiliza el menú contextual de cada elemento. Desde el apartado permisos.

Windows 98. Contreras.Bibliografía R. 1996. Dealer World 262. F. Todo sobre Windows NT 4. Ale. Marcombo. Pardo. Schneider. Todo lo que siempre quiso saber sobre redes de área local y nunca se atrevió a preguntar.Cuéllar. 1988 G. Anaya. Teleinformática.0. 1998 . M. Kretschmer. McGraw-Hill. abril 1999 B. C.

Sign up to vote on this title
UsefulNot useful