componentes de una red lan

26

Click here to load reader

Upload: maryoric4

Post on 25-Jul-2015

19 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Componentes de Una Red Lan

República Bolivariana de VenezuelaMinisterio del Poder Popular para la Educación Universitaria

Aldea Universitaria Bolivariana Ciudad AngosturaFundación Misión Sucre- Fin de Semana

II trayecto I periodo P.N.F. Informática

Facilitadora: Participantes:

Ana R. García * Luna Maryonis

C.I. 18.478.511

Ciudad Bolívar, Julio del 2.012.

Page 2: Componentes de Una Red Lan

Introducción

El diseño de una red LAN, Se refiere a los dos protocolos que trabajan juntos para transmitir datos: el Protocolo de Control de Transmisión (TCP) y el Protocolo Internet (IP). Cuando envías información a través de una Intranet, los datos se fragmentan en pequeños paquetes. Los paquetes llegan a su destino, se vuelven a fusionar en su forma original. El Protocolo de Control de Transmisión divide los datos en paquetes y los reagrupa cuando se reciben. El Protocolo Internet maneja el encaminamiento de los datos y asegura que se envían al destino exacto. Norma EIA/TIA 568: ANSI/TIA/EIA-568-A (Alambrado de Telecomunicaciones para Edificios Comerciales) Este estándar define un sistema genérico de alambrado de telecomunicaciones para edificios comerciales que puedan soportar un ambiente de productos y proveedores múltiples. El propósito de este estándar es permitir el diseño e instalación del cableado de telecomunicaciones contando con poca información acerca de los productos de telecomunicaciones que posteriormente se instalarán. La instalación de los sistemas de cableado durante el proceso de instalación y/o remodelación son significativamente más baratos e implican menos interrupciones que después de ocupado el edificio. El propósito de esta norma es permitir la planeación e instalación de cableado de edificios comerciales con muy poco conocimiento de los productos de telecomunicaciones que serán instalados con posterioridad. La instalación de sistemas de cableado durante la construcción o renovación de edificios es significativamente menos costosa y desorganizadora que cuando el edificio está ocupado.

Page 3: Componentes de Una Red Lan

1. Tarjeta de Interfaz de red (Instalación y prueba).

Primer Paso

El primer paso es tener una idea clara de lo que se quiere conseguir (así como de las posibilidades de crecimiento). Se puede empezar considerando el número de usuarios o el número de PC clientes en el sistema por ejemplo en una oficina de 20 usuarios, teniendo en mente que si el número de usuarios alcance este número, será necesaria una actualización. Una vez decidido el número de clientes (de lo que deducirás el hardware de red básico) se debe decidir qué servicios de red ofrecerás a los usuarios. La razón más común para la conectividad de una oficina era, en el pasado, compartir recursos de impresión y las copias de seguridad. Hoy en día, hay otros recursos esenciales como el correo electrónico, el acceso a Internet y el trabajo en grupo.

Implementación de la red

Actualmente la arquitectura de red más popular es Ethernet, que apareció en 1975. Hoy es, de hecho, es estándar en casi todas las redes de empresa, pero hay otros factores a considerar, como puede ser el cableado. Podemos pasar por alto el 10Base5, ya que se utiliza en instalaciones remotas. Esto nos deja con 10Base2 y 10BaseT.

Los cables utilizados en 10Base2 o Thinnet, es simple cable coaxial. Es un sistema de bus lineal, en otras palabras, cada máquina cliente se conecta a un segmento de cable a través de una pieza BNC tipo T que se conecta a un conector BNC de la tarjeta de red. 10Base2 es el sistema más sencillo para una pequeña red. Sólo hay que instalar las tarjetas de red en las máquinas, conseguir las piezas T y los conectores 10Base2 y ponerlos juntos, haciendo que cada terminación de la red acabe en un terminado de 50 ohm para absorber las reflexiones. Pero teniendo en cuenta que si el cable sufre un daño interno o una de las piezas T falla, la red se interrumpirá.

Aparte de los problemas de fiabilidad potenciales, una vez que tienes unas cuantas máquinas ya listas lo mejor conectarlas a un punto central, lo que se conoce como una topología en estrella. De esa forma se pueden instalar los conductos y los puntos de conexión de la red de forma clara, y mover las maquinas e interconectarlas, sin que ello afecte al resto de la red.

10BaseT usa el cableado UTP (par trenzado no blindado) con conectores RJ-45 similares a los telefónicos. Disponemos de dos velocidades Ethernet: 10BaseT (10Mb/seg) y 100BaseTX (100Mb/seg) o Fast Ethernet. Es importante conseguir la

Page 4: Componentes de Una Red Lan

calidad de cable adecuada para la red. Hay cinco categorías oficiales de calidad para el cable UTP, pero sólo dos son relevantes para la velocidad en las redes 10/100BaseTX. El cableado CAT 3 admite velocidades de hasta 10Mb/seg, y CAT 5 admite hasta 100Mb/seg. Sin embargo, recomendamos el cableado CAT 5, incluso si no se requiere llegar a los 100Mb/seg.

Para la creación de la red, el punto central de la topología en estrella es un hub o concentrador. Los hubs pueden optimizarse, lo que es otra ventaja de 10BaseT: el hub actúa como un repetidor de la señal, potenciándola para que la longitud del cable desde cada máquina conectada al hub alcance los 100 m. Para 10Base2, la longitud máxima de un segmento de red (de un terminador a otro, a través de todas las máquinas) es de 185 metros.

Existen muchas opciones que se deben considerar cuando se elige un hub: por lo general, el número de puertos se multiplica por cuatro y llegar a las 24 vías. Si comienzas con un pequeño hub, por ejemplo, de ocho puertos, resultará sencillo ampliar la red posteriormente utilizando otro hub y conectándolo al primero mediante un cable cruzado UTP. Nuestra red se está construyendo desde la base, por lo que no necesitamos pensar en hardware de propiedad. Pero si hay una antigua red 10Base2, necesitas poner una interfaz hacia ella, por lo que muchos hubs tienen conectores BNC Thinnet para este propósito. No obstante, si conectas varios hubs, tienes que tener en cuenta la regla de cuenta de saltos. Esta regla establece que, para mantener la fiabilidad en una red 10BaseTX, no deben haber más de dos hubs entre dos ordenadores. Y en una red 10BaseT, no más de cuatro.

Con los 20 usuarios, tender un cable por el piso desde cada máquina al hub no es nada práctico, por lo que lo recomendable es instalar puntos de red y conductos apropiados, que permitan conectar los PC cuando sea necesario. Así que se necesit un panel de distribución junto al hub. Un panel de distribución no es más que un bastidor, con una fila de puertos RJ-45 en el frontal conectados a una fila de terminales de cable en la parte posterior. Los cables UTP se conectan en los terminales y todo lo que se tiene que hacer cuando se añade una nueva máquina, o cuando se desconecta una maquina de un punto de red para conectarla en otro, es insertar el puerto de distribución del zócalo apropiado del panel a un puerto del hub.

Tarjeta de interfaz de red

Se debe elegir e instalar la red utilizando las tarjetas PCI FastEtherTX-10/100 de Farallon. Hay que asegurarse que las tarjetas tengan los conectores físicos adecuados (RJ-45 para 10/100BaseTX y BNC para 10Base2). La instalación no es distinta a la de cualquier otra tarjeta de expansión, y con una tarjeta PnP no hay

Page 5: Componentes de Una Red Lan

por qué tener ninguna clase de conflictos. Dado que Ethernet está bien definida (la especificación oficial del estándar es IEEE 802.3) la posibilidad de dificultades con productos de otros fabricantes es mínima. Además no necesita de configuración: sólo insértarla y ya está.

Copias de seguridad

Hacer copias de seguridad de los datos es un trabajo sencillo si se hace mal: hacerlo bien requiere de un esfuerzo continuo. Es fácil descuidar las rutinas de copias de seguridad, sobre todo cuando la red es pequeña y sufre pocos fallos. Pero es un hecho comprobado que un alto porcentaje de pequeñas empresas nunca se recobran de una pérdida de datos críticos.

Si se configurado el sistema de forma que todos los datos y documentos críticos se almacenen en uno o dos servidores, el trabajo será sencillo. La mejor forma de mantener a tus servidores en actividad continua y, al mismo tiempo, de proteger tus datos es utilizar RAID (una cadena redundante de discos). Hay dos tipos de RAID que proporcionan tolerancia a fallos: el más simple es RAID-1 (mirroring). Para RAID-1 necesitas disponer de dos discos duros, preferentemente de la misma capacidad. Los dos discos “en espejo” aparecen como un volumen normal, del mismo tamaño que el más pequeño de los volúmenes físicos. Los datos se copian en ambas unidades, de modo que en caso de que una falle, la otra sigue funcionando de forma transparente.

RAID-5 (segmentación de disco con paridad) no utiliza mucho espacio en disco, pero requiere al menos tres unidades. La información de reconstrucción de los datos y la paridad se segmentan en las unidades, de modo que si una falla, los datos desaparecidos pueden reconstruirse desde la información de paridad de los otros discos. Windows 2000 Server y NT 4 Server disponen de funciones integradas RAID-1 y RAID-5. La desventaja de RAID es que tiene cierto efecto sobre el rendimiento cuando escribe los datos y también cuando los lee, si un disco RAID-5 falla mientras el sistema está reconstruyendo dinámicamente los datos desaparecidos. Existen varias soluciones hardware RAID disponibles, y para los servidores de gama baja con disco EIDE que seguramente usará una pequeña red, una buena opción es la tarjeta FastTrak66 de Promise.

RAID no te protegerá de los incendios o los robos, ni los datos almacenados de forma local. En consecuencia, todas las redes necesitan una unidad de cinta, un software de automatización de copias de seguridad y una rutina cuidadosa y eficaz para el backup. Puedes echar un vistazo a un paquete profesional como Backup Exec de Veritas. No es el más barato, pero sí el más completo, fiable y ampliable. Un peligro del que debes ser consciente es que la mayoría del software de backup no es capaz de hacer copias de seguridad de los archivos abiertos por defecto.

Page 6: Componentes de Una Red Lan

Así, si por ejemplo, tus archivos PST del Outlook de tu máquina cliente son locales y se ejecutan durante toda la noche, los datos no quedarán protegidos. Backup Exec proporcionan una opción adicional para la copia de seguridad de los archivos abiertos que puede solucionar esto.

Hay muchos métodos distintos de backup, pero como mínimo deberías tener un grupo de seis cintas. Una buena idea es hacer dos copias cada viernes y guardar una fuera de la oficina. La copia automática debe realizar una copia incremental de seguridad en las otras cuatro. Esto es el mínimo, ya que los datos más valiosos deben copiarse varias veces en ubicaciones distintas. Controla los informes de backup para asegurarte que todo va como debe ser. Finalmente, nunca dejes para el momento del desastre la prueba de restauración de una copia de seguridad.

Par a par o cliente/servidor

Redes par a par(peer to peer) – son redes en las cuales no hay un controlador de dominios central y todas las máquinas tienen un igual estatus en la red. Constituyen el modo más recomendable para instalaciones de pequeño tamaño, de un máximo de diez máquinas. Son también las más económicas ya que no requiere derrochar en servidores independientes o preocuparse de comprar un SO de red con la licencia apropiada. Con Windows 95 o superior en cada ordenador, podrás poner en funcionamiento la red.

Una red par a par te permitirá compartir impresoras, archivos y carpetas, y una conexión Internet, pero no es perfecta. 

Para la instalación de 20 usuarios, el método cliente/servidor, que se caracteriza por tener al menos un servidor dedicado (un controlador de dominio) y, de preferencia, dos o más para los servicios de copias de seguridad, el correo y la impresión. Sin embargo, se debe tener en cuenta que una red par a par tiene cierta protección natural frente a los problemas de hardware debido a su naturaleza distribuida. En un sistema cliente/servidor, la productividad de todos los usuarios depende de forma casi total de la salud de los servidores. Como los datos y el control administrativo están centralizados, resulta mucho más sencilla de gestionar.

Más allá de los hubs

Para una pequeña red de oficina, una instalación 10/100BaseTX con un hub Ethernet estándar proporciona una capacidad de red más que suficiente. Pero si algunos de tus usuarios demandan más cosas a la red, tal vez debas considerar un switch o conmutador. Un hub ofrece una sesión de red: los diez o 100 MB/seg de ancho de banda no puede dividirse entre las máquinas. Aunque la topología

Page 7: Componentes de Una Red Lan

física de la red 10BaseT es una estrella, la red en sí misma sigue siendo un bus: sólo una máquina puede transmitir datos a la vez, y los datos se difunden a todas las demás máquinas de la red.

 La red no está disponible para ningún otro PC mientras se realiza este paso. En efecto, los clientes están compitiendo constantemente por los recursos. Si un grupo de usuarios ha colocado una carga pesada de datos en la red (por ejemplo, un folleto con imágenes de 20 MB al servidor central) toda la red se ralentiza para todo el mundo. Esta es la razón por la que un conmutador resulta importante. Un conmutador detecta el puerto de destino de los datos transmitidos y los enruta sólo a ese puerto, creando un circuito privado entre esos puntos. En tanto que el total del ancho de banda de un sistema Ethernet basado en hubs es el ancho de banda básico de la arquitectura (10 o 100 MB/seg), el ancho de banda total de una instalación basada en conmutadores es el ancho de banda básico multiplicado por el número de puertos. Un conmutador 100BaseTX de 16 puertos proporcionará, por tanto, un ancho de banda total máximo de 1.600 MB/seg (o 1,6 Gbits/seg) cuando se encuentre a pleno rendimiento.

Acceso Internet y conexiones WAN

Una pieza importante de hardware auxiliar que tendrás que tener en cuenta es aquél mediante el cual tus usuarios obtendrán acceso a Internet. En una red pequeña es posible que todos puedan tener un modem; pero más allá de cinco usuarios, la solución es una conexión centralizada y compartida. No es necesario un componente hardware específico para compartir la conexión. Se puede hacer utilizando los servicios de compartición de Internet de Windows 98 SE y 2000. No obstante, este sistema no es muy sofisticado y su DHCP (Protocolo de configuración dinámica del host) no se puede desactivar, por lo que es posible que interfiera con otros servidores DHCP de la red.

 Para la configuración de 20 usuarios, la mejor opción es un router RDSI. Un router conecta dos o más LANs para formar una WAN o, en el caso de Internet, conectar tu LAN a la madre de las WAN, es decir, Internet. La instalación utiliza el router Lancom Business 4100 de Elsa, que ofrece cuatro puertos RDSI y se conecta a la red a través de un conector estándar RJ-45 10/100BaseTX. El router también dispone de funciones firewall integradas. La seguridad se convierte en una prioridad cuando una red se conecta al mundo exterior y es necesario considerarla con mucho cuidado. Si tus requerimientos de conectividad Internet son mínimos, puedes conseguir modems LAN que hacen el mismo trabajo que un router RDSI, pero que son más lentos.

Acceso remoto e inalámbrico

Page 8: Componentes de Una Red Lan

En la mayoría de las redes, una LAN inalámbrica no es esencial, pero tiene sus ventajas. Si la empresa tiene personal móvil, la instalación de un sistema inalámbrico y el uso de adaptadores Ethernet PC Card puede darles conectividad a la red cuando estén en la oficina, sin tener que complicarse con el cableado. Si uno de ellos está en una oficina separada, lejos del resto de la red, un sistema inalámbrico resuelve los problemas la de infraestructura de cables. Como administrador de sistemas, puede resultarte bastante útil para tener acceso a la red desde un portátil cuando estés dentro del edificio. Los productos Ethernet inalámbricos son, en su mayor parte, tan sencillos de instalar como la Ethernet cableada. En la red de prueba se debe usar un adaptador Ethernet RangeLAN2 de Proxim para crear una interfaz con la LAN cableada, y también utilizar un par de PC Cards inalámbricas 7400 desde un portátil y un WorkPad IBM con Windows CE Professional Edition, que incorporaba el driver Proxim. Ambos trabajaban de forma impecable en dar acceso a la red y el RangeLAN2 tiene un alcance máximo de 175 metros en el interior.

Prueba de la configuración IP

En primer lugar, se recomienda que verifique la configuración IP de su equipo. Los sistemas de Windows ofrecen un herramienta de línea de comandos, llamada ipconfig, que le permite saber cuál es la configuración IP de su equipo. El resultado de este comando proporciona la configuración de cada interfaz. Un equipo con dos tarjetas de red y un adaptador inalámbrico tiene 3 interfaces, cada una con su propia configuración.

Para visualizar la configuración IP de su equipo, sólo debe ingresar el siguiente comando (Inicio/ejecutar):

cmd /k ipconfig /all

El resultado de dicho comando es similar a la siguiente información:

Configuración IP de WindowsNombre del host. . . . . . . . . . . .: CCM:Sufijo del DNS primario. . . . . . . . :Tipo de nodo. . . . . . . . . . . . . : TransmisiónEnrutamiento IP activado. . . . . . .: N.°Proxy de WINS activado. . . . . . . . : N.°

Conexión de red inalámbrica de la tarjeta de Ethernet:Sufijo DNS específico por conexión. . :Descripción. . . . . . . . . . . . . .: Adaptador 3A Mini PCI para LAN

2100 inalámbrica de Intel(R) PRODirección física. . . . . . . . . . . : 00-0C-F1-54-D5-2C

Page 9: Componentes de Una Red Lan

DHCP activado. . . . . . . . . . . . . : N.°Dirección IP. . . . . . . . . . . . . : 192.168.1.3Máscara de subred. . . . . . . . . . . : 255.255.255.0Pasarela predeterminada. . . . . . . . : 192.168.1.1Servidores DNS. . . . . . . . . . . .: 193.19.219.210

193.19.219.211Conexión de área local con tarjeta de Ethernet:

Estado del medio. . . . . . . . . . . : Medio desconectadoDescripción. . . . . . . . . . . . . .: Controlador integrado Broadcom de

570x GigabitDirección física. . . . . . . . . . . : 0F-0F-1F-CB-99-87

El informe anterior muestra que el equipo tiene dos interfaces de red, y que una de las ellas es inalámbrica. El nombre del equipo en la red es CCM.

La interfaz de Ethernet conectada a la red de área local (tarjeta de red) no está activada porque el cable está desconectado, pero el adaptador inalámbrico está configurado.

Los equipos de una misma red deben usar una misma serie de direcciones (con direcciones diferentes) y la misma máscara de subred. En el caso de las redes locales, para conectar equipos con direcciones IP enrutables, se deben usar series de direcciones privadas.

La pasarela predeterminada hace referencia, cuando corresponde, a las direcciones IP del equipo que brinda el acceso a Internet. Servidores DNS.

Los servidores DNS deben coincidir con los DNS de la organización. En la mayoría de los casos, éstos corresponden al proveedor de servicios.

Prueba de la conexión

Para probar que una red funcione de manera adecuada, existe una utilidad muy práctica que se suministra como una prestación estándar con la mayoría de los sistemas operativos. Se trata del comando ping. Los pings le permiten enviar paquetes de datos a un equipo en una red y evaluar el tiempo de respuesta. El comando ping se explica en detalle en la siguiente dirección:

Herramientas de red: comando ping

Para probar la red exhaustivamente, sólo debe abrir una ventana de línea de comandos y, a continuación, llevar a cabo los siguientes pasos en forma sucesiva:

Page 10: Componentes de Una Red Lan

realizar una búsqueda (ping) de la dirección de bucle de retorno, que hace referencia a su equipo:

ping -t 127.0.0.1

realizar una búsqueda de las direcciones IP de los equipos de la red, por ejemplo:

ping -t 192.168.0.3

realizar una búsqueda de los nombres de los equipos, por ejemplo:

ping -t Mickey

realizar una búsqueda del equipo utilizado como puerta de enlace en la red de área local, es decir, aquél que comparte su conexión a Internet. Por lo general, su dirección es 192.168.0.1:

ping -t 192.168.0.1

realizar una búsqueda de la pasarela del proveedor de servicios. La dirección de la pasarela del proveedor de servicios se puede obtener utilizando el comando ipconfig en el equipo que se utiliza como puerta de enlace en la red de área local.

realizar una búsqueda de los servidores del nombre del proveedor de servicios . La dirección de los servidores DNS del proveedor de servicios se puede obtener utilizando el comando ipconfig en el equipo que se utiliza como pasarela en la red de área local.

realizar una búsqueda de un equipo en la red de Internet, por ejemplo:

ping -t 193.19.219.210

realizar una búsqueda de un nombre de dominio, por ejemplo:

ping -t www.commentcamarche.netSi todo esto funciona, su red está lista para ser usada.

2. Administración de Sistemas Operativos de Redes (software libre y propietario).

Page 11: Componentes de Una Red Lan

Software Libre

Es un programa o secuencia de instrucciones usada por un dispositivo de procesamiento digital de datos para llevar a cabo una tarea específica o resolver un problema determinado, sobre el cual su dueño renuncia a la posibilidad de obtener utilidades por las licencias, patentes, o cualquier forma que adopte su derecho de propiedad sobre él (o sea, el software libre puede estar licenciado, o protegido por una patente autoral), por lo que puede utilizarse o transferirse sin pago alguno al licenciante, o a su creador.

Es la denominación del software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, modificado y redistribuido libremente. Según la Free Software Fundación, el software libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, modificar el software y distribuirlo modificado.

El software libre suele estar disponible gratuitamente, o al precio de costo de la distribución a través de otros medios; sin embargo no es obligatorio que sea así, por lo tanto no hay que asociar software libre a "software gratuito" (denominado usualmente freeware), ya que, conservando su carácter de libre, puede ser distribuido comercialmente ("software comercial"). Análogamente, el "software gratis" o "gratuito" incluye en ocasiones el código fuente; no obstante, este tipo de software no es libre en el mismo sentido que el software libre, a menos que se garanticen los derechos de modificación y redistribución de dichas versiones modificadas del programa.

Software Propietario

Es cualquier programa informático en el que el usuario tiene limitaciones para usarlo, modificarlo o redistribuirlo (esto último con o sin modificaciones). (También llamado código cerrado o software no libre, privado o privativo)

Para la Fundación para el Software Libre (FSF) este concepto se aplica a cualquier software que no es libre o que sólo lo es parcialmente (semi-libre), sea porque su uso, redistribución o modificación está prohibida, o requiere permiso expreso del titular del software.

3. Estaciones de Trabajo.

Page 12: Componentes de Una Red Lan

Es un microordenador de altas prestaciones destinado para trabajo técnico o científico. En una red de computadoras, es una computadora que facilita a los usuarios el acceso a los servidores y periféricos de la red. A diferencia de una computadora aislada, tiene una tarjeta de red y está físicamente conectada por medio de cables u otros medios no guiados con los servidores. Los componentes para servidores y estaciones de trabajo alcanzan nuevos niveles de rendimiento informático, al tiempo que ofrecen fiabilidad, compatibilidad, escalabilidad y arquitectura avanzada ideales para entornos multiproceso.

Lo de las computadoras en general, las computadoras promedio de hoy en día son más poderosas que las mejores estaciones de trabajo de una generación atrás. Como resultado, el mercado de las estaciones de trabajo se está volviendo cada vez más especializado, ya que muchas operaciones complejas que antes requerían sistemas de alto rendimiento pueden ser ahora dirigidas a computadores de propósito general. Sin embargo, el hardware de las estaciones de trabajo está optimizado para situaciones que requieren un alto rendimiento y fiabilidad, donde generalmente se mantienen operativas en situaciones en las cuales cualquier computadora personal tradicional dejaría rápidamente de responder.

Actualmente las estaciones de trabajo suelen ser vendidas por grandes fabricantes de ordenadores como HP o Dell y utilizan CPUs x86-64 como Intel Xeon o AMD Opteron ejecutando Microsoft Windows o GNU/Linux. Apple Inc. y Sun Microsystems comercializan también su propio sistema operativo tipo UNIX para sus workstations.

Las estaciones de trabajo fueron un tipo popular de computadoras para ingeniería, ciencia y gráficos durante las décadas de 1980 y 1990. Últimamente se las asocia con CPUs RISC, pero inicialmente estaban basadas casi exclusivamente en la serie de procesadores Motorola 68000.

Las estaciones de trabajo han seguido un camino de evolución diferente al de las computadoras personales o PC. Fueron versiones de bajo costo de minicomputadoras como son las de la línea VAX, la cual había sido diseñada para sacar datos de tareas de cómputos más pequeñas de la muy cara computadora mainframe de la época. Rápidamente adoptaron un solo chip micropocesador de 32-bits, en oposición a los más costosos procesadores de multi-chip prevalecientes en aquel entonces. Posteriormente, las generaciones de estaciones de trabajo usaron procesadores RISC de 32-bits y 64-bits, que ofrecían un rendimiento más alto que los procesadores CISC usados en los computadoras personales.

Page 13: Componentes de Una Red Lan

Las estaciones de trabajo también corrían el mismo sistema operativo multi-usuario/multi-tarea que las microcomputadoras usaban, comúnmente Unix. También usaban redes para conectarse a computadoras más potentes para análisis de ingeniería y visualización de diseños. El bajo costo relativo a minicomputadoras y mainframes permitió una productividad total mayor a muchas compañías que usaban computadoras poderosas para el trabajo de cómputo técnico, ya que ahora cada usuario individual contaba con una máquina para tareas pequeñas y medianas, liberando así a las computadoras más grandes para los tratamientos por lotes.

Las Computadoras personales, en contraste con las estaciones de trabajo, no fueron diseñadas para traer el rendimiento de la minicomputadora al escritorio de un ingeniero, sino que fueron previstas originalmente para el uso en casa o la productividad de oficina, la sensibilidad al precio fue un aspecto de consideración primaria. La primera computadora personal usaba un chip de procesador de 8-bits, especialmente los procesadores MOS Technology 6502 y Zilog Z80, en los días de Apple II, Atari 800, Commodore 64 y TRS-80. La introducción del IBM PC en 1981, basado en el diseño de procesador Intel x86, eventualmente cambió la industria.

Los primeros sistemas operativos de PC fueron diseñados para ser de una sola tarea (MS DOS), luego incluyeron una limitada multitarea cooperativa (Windows 3.1) y últimamente han incluido multitarea con prioridad (Windows 95, Windows XP, GNU/Linux). Cada uno de estos diferentes tipos de sistemas operativos varía en la habilidad para utilizar la potencia total inherente del hardware para realizar múltiples tareas simultáneamente.

Antecedentes de las Estaciones de Trabajo

Tal vez la primera computadora que podría ser calificada como estación de trabajo fue la IBM 1620, una pequeña computadora científica diseñada para ser usada interactivamente por una sola persona sentada en la consola. Fue introducida en 1959. Una característica peculiar de la máquina era que carecía de cualquier tipo de circuito aritmético real. Para realizar la adición, requería una tabla almacenada en la memoria central con reglas decimales de la adición. Lo que permitía ahorrar en costos de circuitos lógicos, permitiendo a IBM hacerlo más económica. El nombre código de la máquina fue CADET, el cual algunas personas decían que significaba "Can't Add, Doesn't Even Try - No puede sumar, ni siquiera lo intenta". No obstante, se alquiló inicialmente por unos $1000 por mes.

Posteriormente llegaron el IBM 1130 (sucesor del 1620 en 1965), y el minicomputador PDP-8 de Digital Equipment Corporation.

Page 14: Componentes de Una Red Lan

Las primeras workstations basadas en microordenadores destinados a ser utilizados por un único usuario fueron máquina Lisp del MIT a comienzos de los años 70, seguidas de los Xerox Alto (1973), PERQ (1979) y Xerox Star (1981).

En los años 80 se utilizaron estaciones de trabajo basadas en CPU Motorola 68000 comercializadas por nuevas empresas como Apollo Computer, Sun Microsystems y SGI. Posteriormente llegarían NeXT y otras.

4. Servidores.

Es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes. También se suele denominar con la palabra servidor a: • Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es el significado original del término. Es posible que un ordenador cumpla simultáneamente las funciones de cliente y de servidor. • Una computadora en la que se ejecuta un programa que realiza alguna tarea en beneficio de otras aplicaciones llamadas clientes, tanto si se trata de un ordenador central (mainframe), un miniordenador, un ordenador personal, una PDA o un sistema integrado; sin embargo, hay computadoras destinadas únicamente a proveer los servicios de estos programas: estos son los servidores por antonomasia. • Un servidor no es necesariamente una máquina de última generación de grandes proporciones, no es necesariamente un superordenador; un servidor puede ser desde una computadora vieja, hasta una máquina sumamente potente (ej.: servidores web, bases de datos grandes, etc. Procesadores especiales y hasta varios terabytes de memoria). Todo esto depende del uso que se le dé al servidor. Si usted lo desea, puede convertir al equipo desde el cual usted está leyendo esto en un servidor instalando un programa que trabaje por la red y a la que los usuarios de su red ingresen a través de un programa de servidor web como Apache.

Tipos de Servidores

Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se

Page 15: Componentes de Una Red Lan

realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo.

Servidor de correo: almacena, envía, recibe, en ruta y realiza otras operaciones relacionadas con email para los clientes de la red.

Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o el Internet, p. ej., la entrada excesiva de la voz sobre IP (VoIP), etc.

Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente), también proporciona servicios de seguridad, o sea, incluye un cortafuegos. Permite administrar el acceso a internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios Web.

Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros canales de comunicación de la red para que las peticiones conecten con la red de una posición remota, responde llamadas telefónicas entrantes o reconoce la petición de la red y realiza la autentificación necesaria y otros procedimientos necesarios para registrar a un usuario en la red.

Servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de trabajo, mientras que el sitio de trabajo realiza la interfaz operadora o la porción del GUI del proceso (es decir, la lógica de la presentación) que se requiere para trabajar correctamente.

Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden en la red.

Servidor de base de datos: provee servicios de base de datos a otros programas u otras computadoras, como es definido por el modelo cliente-servidor. También puede hacer referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos programas, prestando el servicio.

Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de

Page 16: Componentes de Una Red Lan

asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica también es denominada clustering.

Servidor de Seguridad: Tiene software especializado para detener intrusiones maliciosas, normalmente tienen antivirus, antispyware, antimalware, además de contar con cortafuegos redundantes de diversos niveles y/o capas para evitar ataques, los servidores de seguridad varían dependiendo de su utilización e importancia.

Sin embargo, de acuerdo al rol que asumen dentro de una red se dividen en:

Servidor dedicado: son aquellos que le dedican toda su potencia a administrar los recursos de la red, es decir, a atender las solicitudes de procesamiento de los clientes.

Servidor no dedicado: son aquellos que no dedican toda su potencia a los clientes, sino también pueden jugar el rol de estaciones de trabajo al procesar solicitudes de un usuario local.

5. Repetidora, bridges, routers, brouters, MAU (Multistation Access Unit), hubs y Switch Hub o Switch Ethernet.

Repetidoras: Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable. El término repetidor se creó con la telegrafía y se refería a un dispositivo electromecánico utilizado para regenerar las señales telegráficas. El uso del término ha continuado en telefonía y transmisión de datos.

Bridges: Un puente o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete. Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red. Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no necesitan configuración manual. La principal diferencia entre un bridge y un hub es que el segundo pasa

Page 17: Componentes de Una Red Lan

cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa las tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de las redes al disminuir el tráfico inútil.

Routers: Es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Un router es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.

Brouters: Como sugiere el nombre, un brouters (bridge/router) es un conector que ayuda a transferir la información entre redes y que combina simultáneamente las funciones de bridge y router, y que elige “la mejor solución de los dos”. Los Brouters trabajan como router con los protocolos encaminables y como bridge con los que no lo son. Tratan estas funciones independientemente y proporcionan soporte de hardware para ambos. Un brouters puede chequear primero si la red soporta el protocolo usado por el paquete que recibe y, si no lo hace, en lugar de descartar el paquete, lo reenvía usando información de direcciones físicas. Los brouters pueden encaminar uno o varios protocolos, como TCP/IP y XNS, y puentear todo el tráfico restante. Los brouters pueden: Encaminar protocolos encaminables seleccionados. Actuar de bridge entre protocolos no encaminables. Proporcionar un mejor costo

MAU (Multistation Access Unit) son abreviaturas empleadas para identificar a la Unidad de Acceso Multi-estaciones (Multi-Station Access Unit). En un ambiente de red del tipo Token ring, la MAU es un dispositivo multi-puerto del equipamiento en el que se conectan hasta 16 estaciones (ó puestos) de trabajo. La MAU brinda un control centralizado de las conexiones en red. La MAU mueve las señales desde una estación hasta la siguiente estación (ó puesto) de trabajo activa en el anillo. También brinda un relé incorporado de modo de impedir un corte en el servicio de la red si fallase una única conexión ó dispositivo. Además de los pórticos existentes para las conexiones de las estaciones (ó puestos) de trabajo, la MAU posee dos puertos (ports) adicionales, los puertos RI (Ring-In) y RO (Ring-Out) usados para interconectar dos ó más MAUs. En una red ethernet Cable coaxial, la MAU solo emplea un cable para efectuar las dos operaciones (transmisión y recepción). Con una Ethernet 10BaseT, la MAU debe alojar dos pares de cables (un par para transmitir y otro par para recibir).

Page 18: Componentes de Una Red Lan

Hubs: Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.

Switchs (o conmutador): trabaja en las dos primeras capas del modelo OSI, es decir que éste distribuye los datos a cada máquina de destino, mientras que el hub envía todos los datos a todas las máquinas que responden. Concebido para trabajar en redes con una cantidad de máquinas ligeramente más elevado que el hub, éste elimina las eventuales colisiones de paquetes (una colisión aparece cuando una máquina intenta comunicarse con una segunda mientras que otra ya está en comunicación con ésta la primera reintentará luego).

Conclusión

Es simplemente visualizar el sistema de comunicación en una red es conveniente utilizar el concepto de topología, o estructura física de la red. Las topologías describen la red físicamente y también nos dan información acerca de el método de acceso que se usa (Ethernet, Token Ring, etc.). Entre las topologías conocidas tenemos. Bus: En una red en bus, cada nodo supervisa la actividad de la línea. Los mensajes son detectados por todos los nodos, aunque aceptados sólo por el nodo o los nodos hacia los que van dirigidos. Como una red en bus se basa en una "autopista" de datos común, un nodo averiado sencillamente deja de comunicarse; esto no interrumpe la operación, como podría ocurrir en una red en anillo Anillo: Se integra a la Red en forma de anillo o circulo. Este tipo de Red es de poco uso ya que depende solo de la principal, en caso de fallas todas las estaciones sufrirían. Estrella: Una red en estrella consta de varios nodos conectados a una computadora central (HUB), en una configuración con forma de estrella. Los mensajes de cada nodo individual pasan directamente a la computadora central, que determinará, en su caso, hacia dónde debe encaminarlos s de fácil instalación y si alguna de las instalaciones fallas las demás no serán afectadas ya que tiene un limitante.

Page 19: Componentes de Una Red Lan