-3

-

Introducción a redes

1

1.1 INTRODUCCIÓN A REDES .................................. 5
1.2 ¿QUÉ ES UNA RED? ............................................. 6
1.3 CABLEADO DE LA RED ........................................ 7
1.3.1.-Cable coaxial ................................................................... 7
1.3.2.-Par trenzado .................................................................... 9
1.3.3.-Cable de fibra óptica...................................................... 10

1.4 INTERFACES DE RED ......................................... 11
1.5 CLASIFICACION DE LAS REDES ........................ 12
1.5.1.-Clasificación según su tamaño: LAN, MAN y WAN ...... 12
1.5.2.-Clasificación según su distribución lógica ..................... 13
1.5.3.-Nodos de redes ............................................................. 14
1.5.4.-Servidores...................................................................... 15
1.5.4.1.-Servidores de propósito general ...................................... 16
1.5.4.2.-Servidores de propósito especial ..................................... 18

1.5.5.-Clientes.......................................................................... 20

Módulo 1 >> Sistemas Operativos Windows 98 / 2000 y LINUX / UNIX

-4-

1.6 TOPOLOGÍAS DE CABLEADO LAN ............21
1.6.1.-Topología de anillo.........................................................21
1.6.2.-Topología en bus ..........................................................22
1.6.3.-Topología de estrella .....................................................23
1.6.4.-Topología lógica en comparación con la topología
física .........................................................................................24

1.7 ENRUTADORES Y PUENTES ..........................25
1.7.1.-Enrutadores ...................................................................25
1.7.2.-Puentes..........................................................................26

1.8 REPETIDORES ........................................................27
1.9 MÉTODOS DE ACCESO, CONTROL Y
ASIGNACIÓN DE CANALES .........................................27
1.9.1.-Csma..............................................................................28
1.9.2.-Método de la Ranura Vacía (Empty Slot) ......................29
1.9.3.-Métodos de Pases de Paquetes de Control
(Token
Passing) ...................................................................................30

-5-

FONDO S OCIA L E UROP E O

1.1 Introducción a redes
Prácticamente, Microsoft sigue adueñándose de un nicho del mercado, conocido colectivamente como NOS (sistemas operativos de
red). En un pasado no muy distante, el software de NOS era una
capa de otros sistemas operativos (como LAN Manager en DOS,
UNIX o LAN Server en OS/2). En la actualidad, los vendedores
constituyen tecnología de red embebida en sus sistemas operativos
ofreciendo mayor funcionalidad. Estos sistemas forman la esencia de
las redes de hoy.
En los últimos años, el término "red" ha dejado de ser una expresión
antigua aplicada a mainframes para convertirse en un término
cotidiano. ¿Entiende la gente el término y la tecnología que
representa? En el pasado, era necesario ser un especialista en redes
para construir y mantener las terminales y sus conexiones con la
mainframe. Se necesitaba este conocimiento especializado ya que las
mainframes son demasiado complejas.
Todo aquello cambió por las redes de hoy en día y por las llamadas
LANs (redes de área local). Anteriormente era necesaria una
formación técnica especializada para configurar la red de una
compañía, pero en la actualidad el trabajo resulta más sencillo,
aunque muy diferente. Las LANs de hoy en día son mucho más
flexibles y, a menudo, más grandes que las redes que alguna vez
utilizó. Anteriormente su red estuvo formada por terminales en su
edificio y tal vez en el edificio adyacente, sin embargo, las redes de
hoy abarcan fácilmente todo el país.
Una mainframe estaba compuesta por una computadora grande,
algunos cables y muchas terminales; y básicamente estaba enfocada
en el host. La red por ejemplo de Windows 2000 Server está
conformada por servidores, clientes, topología de cableado y
protocolos; está enfocada en el cliente y se orienta a las necesidades
del mismo más que a las del host.

Módulo 1 >> Sistemas Operativos Windows 98 / 2000 y LINUX / UNIX

-6-

1.2 ¿Qué es una red?
Los usuarios de computadoras tienden a considerar una red como los
componentes relacionados con la conexión de varias computadoras
que permiten a los usuarios compartir información o recursos como
impresoras o unidades de CD-ROM. Una vez hecha la conexión,
pueden compartir correo electrónico o transferencias de archivos.
Independientemente de la manera en que use su red, cualquier
conexión de dos o más computadoras constituye una red.
La mayoría de las redes se conectan utilizando alguna forma de cable
físico al que normalmente se le denomina cableado. El personal de
red también denomina a estos cables físicos como medios de enlace.
Las redes más grandes y más complejas usan medios sin enlace.
Este tipo de medios está formado por frecuencias de radio,
transmisiones de microondas y tecnologías infrarrojas. Los medios sin
enlace se utilizan generalmente para transmitir a grandes distancias o
en lugares donde los cables son difíciles de colocar. Aunque esta
información parezca muy concreta, es todo lo que necesita saber
para instalar su propio servidor.
Una red común de Windows 98, NT,2000 Server o incluso UNIX está
conformada por uno o más servidores conectados (mediante cable
coaxial, de fibra óptica o de par trenzado) con algunas computadoras
personales configuradas para actuar como clientes. ¿Coaxial y par
trenzado? ¿Servidores y clientes? ¿No se trata sólo de cables y
computadoras? Tal vez sea tiempo de profundizar un poco más.
Los componentes principales de una red incluyen varios elementos:
Cableado
Interfaces de red
Nodos
Protocolos

-7-

FONDO S OCIA L E UROP E O

En las siguientes secciones analizará esto con más detalle. Se
presentarán otros temas introductorios, como los estándares que
ayudan a que las redes sean más consistentes al aplicar un orden
determinado a cables, protocolos y otros dispositivos de red.

1.3 Cableado de la red
¿Qué es un cable de red y cómo se utiliza? Esta sección ofrece un
panorama general del mundo físico del cableado. ¿Cuáles son los
tipos de cables que puede usar para conectar computadoras? Ya
mencionamos varios, entre ellos el cable coaxial y el de par trenzado.
El objetivo del cableado es conectar dos o más computadoras por
medio de un cable. Por ejemplo, para conectar sus computadoras de
Windows 95 podría usar un cable y el software de Windows 95
llamado TranXit, el cual ofrece una solución de conectividad simple.
Aunque en forma muy rudimentaria, esto constituye una red.
Los conjuntos de cables más comunes son los de fibra óptica, de par
trenzado y coaxial, así que los revisaremos detalladamente.

1.3.1.-Cable coaxial
El cable coaxial, es un medio popular para conectar
computadoras, dicho cable se utilizó para construir las primeras
LANs. Este cable consta de un cable interno que está hecho de
alguna aleación de cobre y un cable externo que lo rodea. Entre
los cables interno y externo existe una capa aislante (coraza).
Cualquier persona que tenga televisión por cable puede ver un
ejemplo típico de cable coaxial con sólo mirar la parte trasera de
su televisor. El cable que conecta su televisor con el proveedor de
cable es de tipo coaxial. Si mira de cerca un extremo del conector

Módulo 1 >> Sistemas Operativos Windows 98 / 2000 y LINUX / UNIX

-8-

verá que sobresale una pequeña pieza de cobre. Éste es el cable
interior o centro. No verá la coraza porque está oculta tras una
capa de aislamiento externo. (Es la capa que sostuvo mientras
veía la pequeña pieza de cobre.)
El término coaxial proviene del cable aislado que rodea el eje
común de aleación de cobre (vea la diapositiva). Existen diversos
tipos de cable coaxial, ¡Así que no vaya a usar el cable de su
televisor en su red! Cada tipo de cable se relaciona con la manera
en que maneja los impulsos eléctricos que pasan por él. Uno de
los tipos que puede usar en su red es el cable coaxial RG58/U.
La coraza que se muestra en la diapositiva proporciona una buena
capa de aislamiento contra el ruido eléctrico externo y al mismo
tiempo, ofrece un buen ancho de banda. (Ancho de banda es un
término usado para denotar la cantidad de datos que pueden
transferirse por una línea. Por ejemplo, una implantación de
Ethemet ofrece un ancho de banda de l0 Mbps. Mbps es un
término usado en lugar de megabits por segundo.)
Para conectar los cables a su computadora o televisión, necesita
un conector. El cable se compra en longitudes preestablecidas,
junto con un conector, como el cable y los conectores usados para
su televisor. Las compañías grandes simplemente compran un
rollo de cable y lo cortan a la medida deseada. Necesitan agregar
manualmente un conector a cada extremo. A los conectores
típicos se les llama BNC (British Naval Connectors). El cable
coaxial y los conectores se encuentran fácilmente en la mayoría
de las tiendas de electrónica.
Por último, tal vez haya escuchado los términos coaxial delgado y
grueso. Básicamente, estos términos se aplican a las dimensiones
(grosor) del cable. La especificación original de ingeniería para el
coaxial grueso es la de un cable que mide alrededor de 1.2 cm de
diámetro. La proliferación de redes de PCs dio origen a una
solución más barata llamada coaxial delgado (RG-58). Cuando
compra cable coaxial para ordenadores en una tienda local, por lo
general se trata de coaxial delgado el cual es fácil de utilizar. El
cable que utiliza su televisor es un ejemplo de coaxial grueso y es
menos flexible; por lo tanto, resulta más difícil de instalar. Existe la

-9-

FONDO S OCIA L E UROP E O

tendencia en las organizaciones a ya no utilizar cable coaxial, mas
bien, se están inclinando a favor del cableado de par trenzado.

1.3.2.-Par trenzado
El cable de par trenzado está formado por varios alambres
trenzados en pares y cubiertos por un plástico de algún tipo. Un
ejemplo de este tipo son los cables de teléfono caseros.
El cable de par trenzado puede ser con blindaje y sin blindaje, con
un número diferente de cables de conexión. Los alambres internos
están trenzados alrededor de los demás para reducir la radiación y
la interferencia eléctrica (vea la diapositiva). Los estándares eléctricos hacen referencia a esos tipos como STP (par trenzado
blindado) y UTP (par trenzado no blindado).
Un alambre envía una señal y el otro obtiene la señal de regreso.
Tal vez no sea importante el tipo de cable que se utilice en una
oficina pequeña, ya que la interferencia eléctrica es mínima. Sin
embargo las oficinas de mayor tamaño tienen más lugares donde
el cable podría frotarse contra un campo eléctrico (como un
aparato electrónico grande) y donde la señal podría distorsionarse.
En estos casos, el cable de par trenzado blindado ayuda a reducir
al máximo la interferencia. El par trenzado tiene algunas ventajas,
por ejemplo, es más barato que los otros tipos de cables, como el
coaxial; es más fácil trabajar con él durante la instalación y el
mantenimiento, y es más fácil encontrarlo. Este tipo de cable sigue
utilizándose en muchos edificios. Los conectores para este cable
son muy parecidos a los de teléfono. En realidad, algunos utilizan
ese tipo de conector, llamado RJ1 1, mientras que la mayoría
utiliza el más grande llamado RJ45.
Algunas de las desventajas de usar este cable son su
susceptibilidad a interferencia por energía electromagnética y la
distancia limitada que resulta de esta interferencia potencial. Sin
embargo, las mejoras en este campo han sido enormes, así que

Módulo 1 >> Sistemas Operativos Windows 98 / 2000 y LINUX / UNIX

- 10

se espera que estas limitantes desaparezcan en los años
venideros.
El par trenzado también es el estándar de facto para el cableado
de redes hoy en día. Se distribuye con distintos niveles en el
torcido de los alambres y esto genera una clasificación en distintas
categorías. Las más comunes son la categoría 3, la categoría 5 y
la categoría 5.e (o categoría 5 mejorada). Por último, debe instalar
par trenzado categoría 5 si desea utilizar Fast Ethernet de 100
Mbps (Estándar l00 Base-VG utilizando UTP y una configuración
física de estrella). Se estudiara con mas detenimiento en la capa
física del modelo OSI

1.3.3.-Cable de fibra óptica
El último avance de la ciencia es el cable de fibra óptica el cual
utiliza luz para transmitir su señal. Tal vez lo haya visto en uso en
artículos de alta tecnología, porque esparce luz en sus extremos.
Hace algún tiempo eran muy comunes las lámparas de mesa con
material muy parecido a la fibra óptica, que formaban ramilletes de
luz multicolor. El principio bajo el que trabajan es el mismo, usted
aplica un rayo de luz en un extremo, y lo verá en el otro extremo
sin cambios.
El cable de fibra óptica consta de una hebra de material (por lo
general plástico, pero algunas veces cristal) dentro de una cubierta
protectora (vea la diapositiva). En lugar de enviar la energía
eléctrica por un alambre, este medio utiliza un haz de luz láser de
baja intensidad. Puede transmitir grandes cantidades de datos a
enormes distancias. Su instalación y configuración es mucho más
compleja que la del cableado convencional, de modo que aún está
reservado para redes sofisticadas.
De todos los cables, el de fibra óptica es el más inmune al ruido y
el menos susceptible al espionaje mediante la técnica de rastreo
de cables; ya que la conexión de estos cables a una red tiene
requisitos especiales. Un transductor especial y un amplificador de

- 11

FONDO S OCIA L E UROP E O

señal convierten la señal en algo legible para su red. Estos
elementos son más caros que los simples conectores usados en
los cables coaxial y de par trenzado.

1.4 Interfaces de red
Ahora que conoce las características de cableado de la red, necesita
saber cómo se conectan las computadoras entre sí. Entre el cable y
la computadora, necesita una NIC (tarjeta de interfaz de red) como
suele llamarla el personal de red. Esta tarjeta proporciona la interfaz
entre el cable y los componentes internos de su computadora.
Existen diversas tarjetas de este tipo. Algunas se insertan
directamente dentro de la computadora en una ranura interna, dando
acceso rápido a la memoria y al procesador de la computadora. Por lo
general estas tarjetas se observan en la parte posterior de su computadora e incluyen uno o dos conectores especiales que permiten la
conexión de los cables de la red.
Otros tipos de NIC son pequeños dispositivos externos que se unen
al puerto paralelo de su computadora, eliminando cualquier necesidad
de remover el gabinete de la máquina para hurgar en su interior. El
puerto paralelo ya está conectado al interior de su computadora (es el
puerto donde se encuentra la impresora). Aunque la NIC externa no
es en realidad una tarjeta, aún se le llama tarjeta de interfaz de red
porque eso resulta más fácil que darle otro nombre, y además tiene la
misma funcionalidad. Esta tarjeta tiene varios nombres:
Tarjeta adaptadora de LAN
Tarjeta de red
Adaptador de red
Tarjeta de interfaz de red (NIC)

Módulo 1 >> Sistemas Operativos Windows 98 / 2000 y LINUX / UNIX

- 12

Puede usar cualquiera de estos términos, aunque los más comunes
son tarjeta de red y NIC.
Estas tarjetas realizan tres funciones principales: envían, reciben y
configuran los datos de una manera aceptable para la red. Obedecen
ciertas reglas generadas por la computadora y determinadas por el
tipo de red en uso. Estas reglas están bien definidas. Por ejemplo, los
estándares IEEE 802.x establecen los diferentes criterios para el
diseño de redes de área local. IEEE (Institute of Electrical and
Electronies Engineers) es el grupo responsable de muchos
estándares de OSI en las capas 1 y 2.051 es un modelo de red
diseñado por ISO (Organización Internacional de Estándares) para la
interconexión de sistemas computacionales. El modelo define siete
capas de comunicación y lo que hace cada una.
La tarjeta responde a instrucciones determinadas por el software que
se ejecuta en la computadora y envía información por la red. También
responde a mensajes enviados a ella. (Cada tarjeta tiene una
dirección proporcionada por el vendedor y establecida de acuerdo
con otro conjunto de estándares.) Hay un método relativamente
complejo para todos estos envíos y recepciones el cual se describe
en manuales avanzados de redes.

1.5 CLASIFICACION DE LAS REDES
1.5.1.-Clasificación según su tamaño: LAN, MAN y WAN
Las redes LAN (Local Area Network, redes de área local) son las
redes que todos conocemos, es decir, aquellas que se utilizan en
nuestra empresa. Son redes pequeñas, entendiendo como
pequeñas las redes de una oficina, de un edificio… Debido a sus
limitadas dimensiones, son redes muy rápidas en las cuales cada
estación se puede comunicar con el resto.

- 13

FONDO S OCIA L E UROP E O

Las redes WAN (Wide Area Network, redes de área extensa) son
redes punto a punto que interconectan países y continentes. Por
ejemplo, un cable submarino entre Europa y América, o bien una
red troncal de fibra óptica para interconectar dos países. Al tener
que recorrer una gran distancia sus velocidades son menores que
en las LAN aunque son capaces de transportar una mayor
cantidad de datos.
Como vemos, las redes LAN son pequeñas y las redes WAN, muy
grandes: debe existir algún término para describir unas redes de
tamaño intermedio. Esto es, las redes MAN (Metropolitan Area
Network, redes de área metropolitana). Un ejemplo es la red
utilizada en una pequeña población de la Comunidad Valenciana,
Villena, para interconectar todos sus comercios, hogares y
administraciones públicas (proyecto InfoVille).

1.5.2.-Clasificación según su distribución lógica
Todos los ordenadores tienen un lado cliente y otro servidor: una
máquina puede ser servidora de un determinado servicio pero
cliente de otro servicio.
Servidor. Máquina que ofrece información o servicios al resto de
los puestos de la red. La clase de información o servicios que
ofrezca determina el tipo de servidor que es: servidor de
impresión, de archivos, de páginas web, de correo, de usuarios, de
IRC (charlas en Internet), de base de datos...
Cliente. Máquina que accede a la información de los servidores o
utiliza sus servicios. Ejemplos: Cada vez que estamos viendo una
página web (almacenada en un servidor remoto) nos estamos
comportando como clientes. También seremos clientes si
utilizamos el servicio de impresión de un ordenador remoto en la
red (el servidor que tiene la impresora conectada).
Dependiendo de si existe una función predominante o no para
cada puesto de la red, las redes se clasifican en:

Módulo 1 >> Sistemas Operativos Windows 98 / 2000 y LINUX / UNIX

- 14

Redes cliente/servidor. Los papeles de cada puesto están bien
definidos: uno o más ordenadores actúan como servidores y el
resto como clientes. Los servidores suelen coincidir con las
máquinas más potentes de la red. No se utilizan como puestos de
trabajo. En ocasiones, ni siquiera tienen monitor puesto que se
administran de forma remota: toda su potencia está destinada a
ofrecer algún servicio a los ordenadores de la red. Internet es una
red basada en la arquitectura cliente/servidor.
Redes entre iguales. No existe una jerarquía en la red: todos los
ordenadores pueden actuar como clientes (accediendo a los
recursos de otros puestos) o como servidores (ofreciendo
recursos). Son las redes que utilizan las pequeñas oficinas, de no
más de 10 ordenadores.
Las redes entre iguales se estudian en el apartado Redes con
Windows 98; las redes con arquitectura cliente/servidor, en
Redes con Windows NT.

1.5.3.-Nodos de redes
Un nodo de red es el punto donde termina un cable y empieza una
computadora. La manera en que se conectan estos nodos entre sí
depende del tipo de red que esté usando. En la sección anterior
analizamos los tipos de cableado y de tarjetas de interfaz de red.
Ahora explicaremos la manera en que estos cables y NICs forman
parte de la red al conectarse a un servidor o a un cliente.
Con Windows 2000 Server, una computadora puede actuar tanto
como cliente como servidor. Otros sistemas operativos de red
como NetWare de Novell necesitan un equipo cliente y uno
servidor antes de poder utilizar los servicios proporcionados. En
otras palabras, NetWare necesita un servidor dedicado.
Estos términos son comunes hoy en día para describir un tipo de
computación en particular, como en el caso de la tecnología
cliente/servidor. Por supuesto, para formar una red efectiva,

- 15

FONDO S OCIA L E UROP E O

necesita más elementos que un servidor y un cliente. A menudo
encontrará servidores que tienen 50 o 100 clientes conectados y
que ofrecen servicios centralizados a una compañía o
departamento. Este es un proceso parecido al de la mainframe (el
servidor), la cual conecta a una gran cantidad de terminales (los
clientes) y permite que cada usuario acceda a varios servicios
como impresión y almacenamiento de archivos.
Esto demuestra que las estructuras fundamentales no cambiaron
mucho. En realidad, lo que se modificó fue el tamaño, la velocidad
y la complejidad. Las redes cliente/servidor son más fáciles de
configurar, manejar y mantener que las antiguas mainframes.
Además, la terminal dejó de ser un dispositivo pasivo y pasó a ser
una microcomputadora interactiva.
En el fondo, usted conecta varias terminales (clientes) a un
procesador central (servidor). Por último, señalaré una diferencia
importante: la facilidad con que puede conectarse a varios
servidores de todo el país o de toda su organización, sin tener que
recurrir a sistemas caros de enfriamiento ni a grandes salas como
las que requerían las mainframes. Las organizaciones de nuestros
días tienen mayor capacidad de procesamiento en sus servidores
y estaciones de trabajo de la que alguna vez tuvieron con sus
mainframes.
En las siguientes secciones se describe con más detalle lo que
significan los términos cliente y servidor.

1.5.4.-Servidores
Como explicamos anteriormente, el servidor es una computadora
que ofrece ciertos servicios a otras computadoras, en este caso
los clientes. Un servidor típico espera a que un programa cliente
solicite algo, como un archivo o una impresora. Los servidores
dedican mucho tiempo a esperar esa petición. Deben estar
preparados para manejar cualquier aglomeración que se presente,

Módulo 1 >> Sistemas Operativos Windows 98 / 2000 y LINUX / UNIX

- 16

como cuando firman todos en la mañana. El servidor escucha una
petición y realiza alguna acción.
Muchas organizaciones usan varios servidores para distribuir la
carga, haciendo que cada servidor realice una tarea específica.
Por ejemplo, un servidor podría estar configurado para manejar
todas las peticiones de impresión, mientras que otro manejaría el
acceso a los archivos. De esta manera, se optimiza cada uno para
proporcionar el nivel de servicio más efectivo.
Los servidores se agrupan en dos categorías principales:
Los de propósito general que ofrecen un amplio rango de
servicios.
Los de propósito especial diseñados para proporcionar un
servicio en particular. En las siguientes secciones, aprenderá
que cada categoría proporciona funciones específicas.

1.5.4.1.-Servidores de propósito general
La mayoría de las computadoras que conoce pueden usarse
en una red (desde las computadoras mainframes hasta su
microcomputadora de escritorio y todas las que se encuentran
entre ambas). Una vez que estas computadoras se han
conectado a una red pueden compartir los archivos, procesos
y funciones necesarios. Por supuesto, el sistema operativo
también ayuda a que esto sea posible. MVS, UNIX, VMS,
05/400, NetWare y Windows 2000 Server son algunos de los
sistemas operativos más comunes. Estos hosts han estado en
uso durante muchos años, ofreciendo funciones y servicios
bajo el esquema cliente/servidor.
Para tener acceso a estos sistemas, por lo general necesita
iniciar una sesión (o conectarse y registrarse) y dar un nombre
especial (cuenta) y una contraseña.

- 17

FONDO S OCIA L E UROP E O

A pesar de la necesidad de estandarizar la manera en que se
realizan las tareas, la industria aún no llega a un acuerdo
sobre cómo nombrar a las cosas. Por ejemplo, ¿usted se
registra, se conecta o inicia una sesión? ¿Está usando un id
de usuario, un nombre de usuario, un nombre de cuenta o un
ID de inicio de sesión? El término que escuchará depende
principalmente del sistema operativo con el que está
familiarizada la persona que habla. Por ejemplo, una persona
con conocimientos de UNIX se refiere al identificador personal
como la cuenta. Windows 2000 usa el término nombre de
usuario para identificar al individuo.
Cuando el usuario se registra puede escribir comandos y dar
instrucciones a la computadora para que realice alguna acción
como la impresión de un informe o la lectura de un archivo.
Las acciones que cada persona pueda realizar dependen del
nivel de autoridad que le haya otorgado el administrador del
sistema. Algunos de los usos más comunes para los hosts
son:
Envío y recepción de correo electrónico. El host por lo
general actúa como el eje central de todo el correo que
entra y sale de la LAN. El programa de correo a menudo
reside en el servidor con un pequeño programa de cliente
ejecutándose en la estación de trabajo del usuario.
También sabe cómo comunicarse con Internet o con
programas de correo de otras organizaciones.
Desplazamiento de archivos de una computadora a otra.
Puede enviar archivos a otro departamento de su
organización con su propio host. Tal vez utilice el host como copia de seguridad para su estación de trabajo al
respaldar todos sus archivos locales en el disco duro del
host. Por lo general, el host proporciona los programas y
comandos que permiten realizar esas transferencias.

Módulo 1 >> Sistemas Operativos Windows 98 / 2000 y LINUX / UNIX

- 18

Permiso a otras computadoras de la red para acceder los
archivos del servidor. En este caso, el host actúa como
una parte de su computadora, permitiéndole ver ciertos
archivos como si sólo fueran otro disco duro. Esto facilita
al usuario final la posibilidad de compartir datos, sin darse
cuenta siquiera de que los archivos que usa no se
encuentran en su máquina.
Un host puede constar de grandes computadoras mainframe
ejecutando MVS o VMS, máquinas UNIX o minicomputadoras
AS/400. Todas soportan conexión de los usuarios y utilizan
sus servicios. Los servidores también suelen tener
aplicaciones como procesadores de palabras y bases de
datos, lo que permite a los usuarios utilizar estos servicios sin
necesidad de mantener una copia en sus propias máquinas.

1.5.4.2.-Servidores de propósito especial
Los servidores de propósito especial han evolucionado para
proporcionar un servicio específico de la manera más rápida y
eficiente. Esta diversidad le permite ampliar sólo aquellas
áreas que lo necesiten, agregando un disco duro más grande
al servidor de archivos o más memoria en un servidor de base
de datos.
Las organizaciones eligen las máquinas de especialidad que
son las más adecuadas para sus necesidades actuales.
Algunas de éstas podrían estar formadas por los siguientes
servidores:
Servidor de autenticación. Un servidor de seguridad
especializado que se usa para la autenticación de todos
los usuarios antes de permitirles el acceso a la red. Por lo
general sólo las grandes firmas utilizan este tipo de
servidor, aunque está ganando aceptación en el mundo
de los negocios en general.

- 19

FONDO S OCIA L E UROP E O

Servidor de archivos. El tipo más común de servidor de
una LAN, un servidor de archivos funciona de la misma
manera que los host mencionados anteriormente. La
máquina remota establece una conexión de red con el
servidor, lo que permite ver los archivos del servidor
como si estuvieran físicamente en la máquina remota. El
software de la máquina cliente evalúa entonces cada
petición de datos y decide qué peticiones necesita enviar
al servidor. El servidor de archivos toma cada petición de
datos y, si el solicitante está autorizado, proporciona los
datos.
Servidor de base de datos. Un servidor de base de
datos es una mejora al servicio de archivos, ya que
permite al solicitante recuperar sólo los registros
específicos que se necesitan. (Los registros sólo son
partes o fragmentos de un archivo.) Este método acelera
el envío de información, permitiendo que el servidor se
afine y optimice para proporcionar este tipo de servicio.
Elimina el tráfico redundante de la red y se especializa en
esa tarea para reducir aún más el tiempo necesario para
proporcionar la información.
Servidor de correo. El servidor de correo se especializa
en el manejo de su correo electrónico. Grandes
organizaciones con muchos empleados utilizan este tipo
de servidor para proporcionar el nivel general de servicio
que se necesita cuando se comunican electrónicamente.
Servidor Web. Muchas organizaciones han configurado
tiendas virtuales en Internet y ofrecen información de la
compañía y de mercadotecnia, soporte del producto,
FAQs (preguntas más frecuentes) y comercio electrónico
creciente. Algunas están usando la misma tecnología
para construir intranets y extranets.

Módulo 1 >> Sistemas Operativos Windows 98 / 2000 y LINUX / UNIX

- 20

Otros servidores. La naturaleza de la arquitectura
cliente/servidor responde bien a la diversificación, el
número y la granularidad de los servicios disponibles para
especialización resultan casi interminables. Hay
servidores que proporcionan puertas de enlace a otros
tipos de redes, servidores que manejan la impresión de
documentos y servidores de comunicaciones que
proporcionan acceso entre mainframes host y la LAN.
La diversidad y clasificación de los servidores continúan
extendiéndose a medida que aparecen nuevas y mejores
tecnologías como Internet y las comunicaciones en vídeo. Espere usos nuevos y frescos de esta tecnología en los años
venideros.

1.5.5.-Clientes
Cuando escribimos sobre computadoras clientes, nos referimos a
aquellas máquinas que aprovechan una red y los servicios que
proporcionan los servidores de esas redes. No hay nada
misterioso en estas máquinas. En muchos casos se trata de sus
típicas microcomputadoras que ejecutan DOS, Windows o
Windows 95/98/NT Workstation/2000 Profesional. Otras son
computadoras Macintosh que ejecutan MacOS o estaciones de
trabajo UNIX.
En una máquina típica basada en Windows o en UNIX, la
microcomputadora hace todo lo que suele hacer. Tal vez ejecute
su procesador de palabras o su hoja de cálculo. Podría (¡y
debería!) ejecutar software específico para protegerse contra los
virus.
Lo que hace que estas máquinas sean clientes es la conexión a la
red y cierto software especial que les permite utilizar esa red. Casi
cualquier computadora puede ser un cliente, incluso mainframes
grandes. Aunque por lo general actúan como hosts o servidores,
pueden volverse clientes de otro servidor.

- 21

FONDO S OCIA L E UROP E O

El software especial sabe cómo comunicarse con la red y con el
servidor y maneja las peticiones del cliente. Después de que
recibe los datos o el servicio solicitados, se desempeña como una
microcomputadora normal y sigue su proceso.
Para resumir, no es la máquina lo que hace un cliente; es la
conexión a la red y la ejecución de ese software lo que define a la
computadora como una máquina cliente.

1.6 Topologías de cableado LAN
En secciones anteriores se habló sobre cableado, interfaces y nodos.
Ahora necesitamos hablar de la manera en que estos elementos se
conectan físicamente. La organización física, o geométrica de los
cables de una LAN se llama topología. La topología particular que
utilizará está determinada por los estándares que planea aplicar en su
red. Por ejemplo, el estándar Token Ring de IBM utiliza lógicamente
una topología de anillo y debe cablearse con esto en mente.
Hoy en día se utilizan muchos tipos de topología, los más comunes
son: token ring, bus y estrella. Existen otras topologías, pero no las
analizaremos todas.

1.6.1.-Topología de anillo
Podría pensar que la topología de anillo se relaciona con un
círculo o un anillo y, por supuesto, tiene razón. Los nodos de la red
se unen para formar un circulo. La ruta aplicada con estos cables
recorre cada máquina cliente que está conectada al anillo en
forma circular. Un circuito completo recorre todos los clientes que
pertenecen a ese anillo. En la diapositiva se ilustra una topología
de anillo. Como su nombre lo indica, un token (una pieza de 24
bits de información) pasa continuamente por la red todos los datos

Módulo 1 >> Sistemas Operativos Windows 98 / 2000 y LINUX / UNIX

- 22

se transmiten en una dirección, a lo que se llama una transmisión
unidireccional.
En una red pequeña, si desea conectar una nueva máquina al
anillo, debe abrirlo, insertar la nueva máquina y volver a
conectarlo. Sin embargo, las redes más grandes no permiten
desconectar el anillo cada vez que se agrega una nueva estación
cliente, de modo que utilizan un dispositivo de conexión especial y
cada máquina se conecta a este dispositivo. Todas las estaciones
deben permanecer conectadas para poder operar, si se
desconecta una o si se abre el anillo, se detiene el flujo de datos.
Este tipo de red tiene la capacidad teórica que va desde un
mínimo de 4 Mbps hasta la más común de 16 Mbps.
Una red de 16 Mbps es lo suficientemente rápida para casi todos
los tipos de LANs de negocios. En una red de anillo puede utilizar
casi cualquier tipo de cable (coaxial, fibra óptica o par trenzado),
aunque el par trenzado es el más común. Los estándares de IEEE
para este tipo de red están establecidos en la especificación IEEE
802.5.

1.6.2.-Topología en bus
La topología de bus corre en línea recta y las computadoras se
conectan una tras otra. Una ventaja de esta organización es la
facilidad con la que puede agregar nuevas computadoras. El cable
necesita un terminador especial en cada extremo para indicarle a
la red dónde empieza y dónde termina. En medio se establecen
todas las computadoras que están conectadas en un patrón en
forma de T. Las señales en esta red viajan en ambas direcciones y
cada transmisión está disponible para todas las computadoras
conectadas. En la diapositiva se muestra un ejemplo de una red
de bus.
La configuración de este tipo de red es sencilla y rápida, lo que la
hace popular en pequeñas redes de oficinas. Sin embargo, la red

- 23

FONDO S OCIA L E UROP E O

es muy vulnerable, si ocurre un rompimiento en cualquier lugar de
la línea, suele interrumpirse toda la red. El ejemplo clásico de la
tecnología de bus es Ethemet que utiliza cableado l0Base2.

1.6.3.-Topología de estrella
En una red de estrella, toda la comunicación entre los nodos se
enruta mediante un dispositivo central. Las computadoras
conectadas parten de este dispositivo, formando una estrella (vea
la figura 1.6). Este tipo de red predomina en el campo de las
mainframes, donde la mainframe es el dispositivo y todas las
terminales se conectan a ella. (Observe que se trata de un ejemplo
muy sencillo.)
La estrella también es la topología predominante en las redes de
área local (LANs) de hoy en día. Un hub o concentrador es el
dispositivo central de la estrella.
Aunque este tipo de diseño es propenso a un solo punto de falla
(el dispositivo central), en la práctica es muy estable, confiable y
facilita la adición y eliminación de máquinas cliente. En general,
cualquier falla de una máquina no causa un impacto en la red ya
que el dispositivo central la maneja. Una desventaja del diseño se
relaciona con las longitudes adicionales de cable ya que cada
máquina debe conectarse con el dispositivo central, aunque esté
colocada a un lado de éste.
Cuando coloca un hub inteligente en medio de la estrella, puede
utilizar sus funciones de seguridad para filtrar direcciones de
hardware.

Módulo 1 >> Sistemas Operativos Windows 98 / 2000 y LINUX / UNIX

- 24

1.6.4.-Topología lógica en comparación con la topología
física
En los ejemplos anteriores, las diversas topologías aparecen de
manera natural. Sin embargo, en realidad las cosas no son tan
simples. La aparición de los concentradores o hubs y otros
dispositivos relacionados generó una bifurcación en el concepto de
topología; finalmente tenemos dos conceptos nuevos: La topología
física que describe la manera en que están conectados los cables
y la topología lógica que se refiere a la manera en que se maneja
o se comporta la señal en la red. Es posible tocar la topología
física, sin embargo, necesita software para manejar la topología
lógica.
Por ejemplo, Token Ring se describe como un anillo porque la
señal viaja por la red de una estación a otra hasta que regresa a
su punto de partida. No todas las terminales ven la señal, depende
del lugar donde estén colocadas en la red. La tecnología Ethernet
o de bus, envía la señal desde el punto de partida en ambas
direcciones y todas las terminales ven la señal.
Si observa una red Token Ring, notará que es similar a una
topología de estrella. ¿Confuso? Seguro que sí. Lo que necesita
saber es que el dispositivo de cada máquina se conecta a una
MAU (Unidad de Acceso a Multiestación). Aunque cada máquina
se conecta a un puerto en la MAU, dentro de ésta se encuentra un
anillo que conecta a todos los puertos. Esta técnica es la que
permite agregar o eliminar máquinas del anillo sin afectar a toda la
red.
Hoy en día, casi todas las organizaciones cablean físicamente una
red Ethernet, como una estrella, utilizando cableado lOBaseT,
pero Ethernet utiliza lógicamente la topología de bus para sus
señales internas. Es decir, una tarjeta de Ethernet envía mensajes
a cada dispositivo conectado al cable y aún escucha sus propios
mensajes para ver si hay una colisión.

- 25

FONDO S OCIA L E UROP E O

1.7 Enrutadores y puentes
Una razón importante para el crecimiento de las LANs es la facilidad
con que puede conectarías entre sí. Sin embargo, después de un
tiempo su LAN alcanza su potencial en cuanto al número de clientes y
servidores conectados, o tal vez quiera conectar más de una LAN.
Por ejemplo, su servidor de Windows 2000 del departamento gráfico
tal vez quiera una conexión con la red utilizada por mercadotecnia
para facilitar el flujo de mensajes y archivos. ¿Cómo realizar esta
conexión?
Para permitir el flujo de información de dos redes LAN, puede elegir
entre los tres dispositivos siguientes:
Los enrutadores, que le permiten conectar diferentes topologías
juntas corno una LAN Token Ring y una Ethemet, que suelen ser
los dispositivos más inteligentes de este tipo.
Los puentes, que permiten conectar su LAN entre tecnologías de
LAN similares y también dividir una LAN que esté ocupada, en
varios segmentos separados.
Los repetidores son dispositivos simples que permiten a su red
sobreponerse a sus restricciones físicas.
En las siguientes secciones se examina detalladamente, cada uno de
estos dispositivos.

1.7.1.-Enrutadores
El beneficio clave de un enrutador es su capacidad para abarcar
las diferentes tecnologías de cableado. Por ejemplo, si el
departamento de mercadotecnia usa una LAN Ethernet, un
enrutador puede conectar al departamento con el servidor de
Windows 2000 de diseño gráfico que se ejecuta en una red Token
Ring.

Módulo 1 >> Sistemas Operativos Windows 98 / 2000 y LINUX / UNIX

- 26

Los enrutadores nos ofrecen beneficios que van más allá de la
conexión. Ofrecen funciones como filtros, que permiten bloquear
ciertos protocolos, direcciones IP o puertos para aumentar la
seguridad y reducir al máximo el tráfico de red. Enrutadores, como
CISCO 7000, también ofrecen la posibilidad de manejar más de un
protocolo, como IPX e IP. Esto resulta útil en organizaciones con
protocolos combinados.
Las ventajas de los enrutadores son la flexibilidad, la capacidad
para equilibrar y compartir la carga, y la posibilidad de reducir
tormentas de tráfico de difusión. Las desventajas son la dificultad
para configurarlos y mantenerlos y el hecho de que algunos
protocolos no son enrutables.

1.7.2.-Puentes
Un puente es menos sofisticado que un enrutador, pero ofrece la
posibilidad de manipular el tráfico. También puede abarcar
tecnologías de cableado. Si hay una configuración con una tarjeta
de Token Ring y una de Ethernet, el puente enruta el tráfico entre
estas dos redes. Un puente realiza la mayor parte de su trabajo
utilizando el encabezado de MAC (control de acceso a medios) de
cada paquete de datos. Esta dirección corresponde a la dirección
de la estación física o del hardware de la tarjeta de red.
A través de estos dispositivos, puede administrar el flujo de datos,
restringiéndolo dentro de cada LAN al configurar un puente. Esto
proporciona control de tráfico de red (al reducir la cantidad de
datos que una parte de su red observa) además de un nivel extra
de seguridad. Como estos dispositivos no tienen acceso a la
información de enrutamiento de la capa de red de los paquetes de
datos, no pueden realizar el alto nivel de enrutamiento necesario
en LANs más grandes y son aplicables en la red más pequeña.
Entre las ventajas de utilizar puentes se incluyen su sencillez para
instalarlos y configurarlos y su capacidad para utilizarlos con
protocolos que no pueden enrutarse. Entre las desventajas se
incluye la falta de capacidad para equilibrar la carga y para evitar
tormentas de tráfico durante una difusión.

- 27

FONDO S OCIA L E UROP E O

1.8 Repetidores
Los repetidores se utilizan como dispositivos simples para extender el
rango físico de su cableado de red. La mayoría del cableado tiene
una longitud máxima que puede alcanzarse antes de que la señal se
deteriore demasiado para un uso confiable (fenómeno conocido como
atenuación). Ningún segmento de red puede rebasar este rango o
corre el riesgo de dejar de funcionar.
Un repetidor puede extender el rango al amplificar la señal y pasarla
al siguiente segmento de la LAN, de hecho no tiene conocimiento de
los datos que han pasado por él y no puede funcionar por sí mismo.
Sigue una función básica: detectar la señal, amplificaría y enviarla.
Los repetidores suelen usarse sólo en LANs de Ethernet porque cada
estación de una Token Ring actúa como un repetidor, de modo que
no se requiere un dispositivo separado.
Algunas de las ventajas de los repetidores son su sencillez y su
capacidad para retransmitir cualquier protocolo. Sus desventajas son
esa misma simplicidad y la incapacidad de enrutar entre sistemas de
cableado distintos.
Ya nos referimos antes a un dispositivo conocido como hub. En
realidad, un hub sólo es un repetidor de varios puertos; todas las
señales llegan a él, las regenera y las reenvía a los demás
dispositivos con los que se encuentra conectados.

1.9 Métodos de acceso,
asignación de canales

control

y

Los Métodos de acceso control y asignación de canales constituyen
las técnicas que permiten a los usuarios finales acceder a los medios
de transmisión de la red para depositar o capturar la información que
necesitan.

Módulo 1 >> Sistemas Operativos Windows 98 / 2000 y LINUX / UNIX

- 28

1.9.1.-Csma
El método de acceso múltiple por detección de portadora y de
colisión, conocido normalmente en el entorno de redes de área
1
local como Csma/cd . Es el más perfeccionado técnicamente. Su
predecesor es el llamado Método de acceso múltiple por detección
de portadora o Csma.
Este método de acceso se basa en el hecho de que una buena
manera para que no sucedan problemas cuando un Nodo o
Terminal intenta acceder a la red es que no haya ningún otro Nodo
transmitiendo datos a la misma. Para lograr este fin, cada Nodo
que quiere transmitir información < escucha > el canal de
transmisión antes de empezar a transmitirla. Si el canal está
ocupado, sencillamente espera a que quede libre antes de
transmitir. Este método supone que el Nodo emisor deja de
escuchar la línea cuando comienza a transmitir. Sin embargo,
dado que las señales eléctricas tardan un cierto tiempo en
transmitirse a lo largo de la red, puede darse el caso de que un
Nodo comience a transmitir debido a que no ha detectado señal
alguna, incluso habiendo sido enviada esta por otro Nodo.
En tal caso se dice que la información sufre una colisión, y se
deteriora haciéndose irreconocible. Si sucede esto los Nodos
receptores no envían acuse de recibo, entendiendo entonces los
Nodos emisores que han de volver a transmitir la información.
Sin embargo para evitar de nuevo esta colisión, cada Nodo emisor
espera un tiempo aleatorio antes de reiniciarla.
Existe una variedad del método conocida como método de acceso
Csma/ca ,Método de acceso múltiple por detección de portadora
con supresión de colisión. Se trata de escuchar el canal como en
los anteriores, pero evitando la colisión de paquetes de datos,
gracias a un interfaz especial que tiene cada Nodo. La colisión se

1

Carrier Sense Multiple Acces / collision Detect

- 29

FONDO S OCIA L E UROP E O

evita totalmente debido a que se obliga a la red a trabajar con
acuse de recibo de paquetes entregados, no quedando ésta en
disposición de transportar ningún paquete en tanto el Nodo origen
no reciba el acuse de recepción del Nodo destino.

1.9.2.-Método de la Ranura Vacía (Empty Slot)
Se basa en que continuamente está circulando por el anillo uno o
varios paquetes vacíos nominados Ranuras. El número y longitud
de ranuras que circulan, aunque constante varía en función en
criterios de construcción de la red.
Para mayor comprensión, supóngase un anillo en el que solo
existe una ranura vacía. Cuando el anillo empieza a funcionar, un
dispositivo especial genera la ranura vacía que empieza a
circular por él. Cuando un Nodo tiene información que transmitir,
espera a que le llegue la ranura vacía comprueba,
que efectivamente está vacía, mediante el análisis de la cabecera
de la misma y pone la información a transmitir en el interior de la
ranura. Para ello coloca en la cabecera de la ranura vacía la
información del destinatario cambiando la indicación de vacía a
llena. Cuando el destinatario recibe la información, la captura en la
ranura, pero no cambia la indicación de llena, puesto que ésta
indicación está situada, antes que la propia información, de
manera que la ranura sigue llena dando la vuelta al anillo, hasta
que llega al Nodo emisor, él cual reconoce que la envió él, la borra
y le coloca de nuevo el indicador de " vacía " dejándola en
disposición de uso para otro Nodo.
Las ranuras pueden también incorporar un indicador de fin de
mensaje que puede usarse para que el destinatario de acuse de
recibo al emisor. Aunque en esencia no sea necesario, este
indicador de fin de mensaje puede indicar al emisor diversas
circunstancias, por las que el receptor no ha recibido la
información: receptor desconectado, imposibilidad de lectura, etc.

Módulo 1 >> Sistemas Operativos Windows 98 / 2000 y LINUX / UNIX

- 30

En el caso de que un Nodo no vacíe la ranura, y para evitar, que
ésta esté siempre circulando llena por el anillo, se introduce un
dispositivo especial que se encarga de vaciar las ranuras que
han pasado por él más de una vez.

1.9.3.-Métodos de Pases de Paquetes de Control
(Token Passing)
En el método de la ranura vacía, el control lo detenta la propia
ranura. En este método se define una secuencia específica de
caracteres, llamada paquete de control (Token) que se pone en
circulación dentro del anillo, para establecer el control en el
mismo.
Cuando un Nodo tiene información que transmitir, espera que le
llegue el paquete de control, colocándola al final del paquete de
información y transmitiendo el conjunto en esta información que va
al Nodo destino, ya que se ha colocado información también sobre
el receptor del paquete. Al llegar el paquete de información al
Nodo destino, la información que contiene es transferida a dicho
Nodo, pero no es borrada del paquete original, que continua
circulando a través del anillo. Al regresar el paquete de
información al Nodo origen, es capturado para su destrucción y el
paquete de control es entregado de nuevo al anillo, para que otros
Nodos tengan la posibilidad de transmitir en el mismo paquete.
Al igual que sucedía en el Método de la ranura vacía, el receptor
puede colocar un indicador de acuse de recibo en la parte
posterior del paquete de información.
Problemas:
Pérdida del paquete de control
Ausencia de exclusión del paquete por parte del emisor.

- 31

FONDO S OCIA L E UROP E O

Se subsanan introduciendo en el anillo un dispositivo que realice
funciones de supervisión sobre la pérdida del paquete de control y
el paso de un determinado paquete de información más de una
vez por dicho dispositivo.
La circuiteria Software y Hardware de esta técnica es más compleja
que la de la Ranura Vacía, si bien éste último dispositivo en esta
técnica no se hace imprescindible

Módulo 1 >> Sistemas Operativos Windows 98 / 2000 y LINUX / UNIX

- 32