Por: Juan Fernando Pastor Ruiz

José Antonio Suárez Guerrero

 

ÍNDICE

1.- INTRODUCCIÓN

2.- REDES DE ÁREA LOCAL. DEFINICIÓN FORMAL

3.- MÉTODOS DE CONEXIÓN

4.- PROBLEMAS

5.- MODELOS DE REDES DE ÁREA LOCAL

5.1.- Modelo de Servidor Centralizado

5.2.- Modelo de Red Punto a Punto

6.- SEGURIDAD

7.- SISTEMAS OPERATIVOS DE RED

7.1.- Windows para Trabajo en Grupo. (WTG)

7.2.- Novell NetWare

7.3.- TCP/IP

7.4.- Windows NT. (WNT)

8.- TOPOLOGÍAS FÍSICAS DE LAN

8.1.- Estrella

8.2.- Anillo

8.3.- Árbol

8.4.- Bus

9.- TIPOS DE LAN DE IBM

9.1.- PC Network

9.2.- Token-Ring Network

9.3.- Diferencias entre una Token-Ring Network y una PC Network

10.- ORGANIZACIÓN PARA REDES LOCALES

10.1.- Organización de un Disco;

11.- CONFIGURAR UNA ESTACIÓN DE TRABAJO

 

ANEXO 1.-

TUTORIAL DE LAN. UNA COMPLETA INTRODUCCIÓN A LAS REDES DE ÁREA LOCAL

A1.1.- CONTENIDO

A1.2.- ACCESO REMOTO

A1.2.1.- Hardware de Acceso al Servidor

A1.2.2.- Opciones Software

A1.2.3.- ¿Cual Entonces?

A1.2.4.- Servidores de Nodos Remotos

 

ANEXO 2.-

LA SERIE DEL TUTORIAL SOBRE LAN.

PARTE 1: COMPRAR UNA LAN

A2.1.- TUTORIAL

A2.2.- UNA DEFINICIÓN

A2.3.- ¿POR QUÉ COMPRAR UNA LAN?

A2.4.- COMPONENTES DE LAN

A2.5.- APLICACIONES ESPECÍFICAS

 

BIBLIOGRAFÍA

 

1.- INTRODUCCIÓN

Antes de comenzar a definir términos complejos, nomenclaturas abstractas para los no iniciados y toda la jerga que rodea a cualquier ciencia, y en particular a cualquier rama de la Informática, vamos a exponer de una manera "informal" cuáles son los motivos para que las Redes de Área Local (a partir de ahora las llamaremos LAN para abreviar) hayan surgido, así como qué utilidades tienen. Hagamos un poco de historia.

Desde que los ordenadores personales irrumpieron en la empresa, los precios de los equipos han ido bajando continuamente a la vez que la potencia y versatilidad aumentaba. Poco a poco estas máquinas han ido invadiendo el espacio de trabajo de todos los departamentos de cualquier empresa, por muy insignificante que sea, constituyéndose algo casi impensable el hecho de que no esté presente al menos un equipo informático por oficina.

La amplia extensión que se produjo, hizo que se comenzasen a presentar diversos problemas a la hora de administrar este vasto conjunto de equipos sin interconexión ninguna entre ellos.

Imaginemos ahora que nunca ha existido lo que denominamos LAN. Pensemos por un momento en la siguiente situación:

Una empresa tiene dos grandes oficinas. En cada una de ellas, a la que llamaremos "Primera" hay un potentísimo Pentium Pro a 200Mhz, pero el presupuesto se acabó con la adquisición de éste equipo y apenas alcanzó para comprar la impresora de nueve agujas que adquirieron junto al ordenador. En la otra oficina, a la que llamaremos "Segunda", hay un desvencijado 386 a 16Mhz que se mantiene a flote milagrosamente, pero acompañado de una impresora láser a color, con una resolución profesional.

Los problemas que surgen cuando el personal trata de utilizar los equipos podrían ser perfectamente los siguientes:

Un empleado de la "Primera" necesita realizar un informe y presentárselo al jefe, y como quiere quedar bien, necesita presentárselo lo más impactante y profesionalmente posible. Pero tiene un pequeño problema. Con el ordenador que dispone, que está orientado a los grandes cálculos necesarios en su oficina, puede acceder a la última versión del mejor paquete gráfico jamás creado, por supuesto consumiendo muchísimos megas de RAM y de disco duro, pero eso no es problema para el equipo que tiene. El problema llega a la hora de imprimirlo.

Todo queda muy bonito cuando lo ve en el monitor, pero cuando lo imprime y se le ocurre echarle un vistazo, su moral se viene abajo cuando ve los resultados que le ha ofrecido la modesta impresora. Entonces se acuerda de que en la "Segunda" tienen una impresora que le salvaría el trabajo, así que rápidamente se dispone para llevarse su flamante documento al otro equipo, pero se da cuenta de que ese maravilloso programa con que lo ha realizado, no entra ni por lástima en ese anticuado equipo de la "Segunda".

Desmoralizado, se resigna a presentar el informe con tan pésima calidad que tras varias horas de frustración le hacen pensar:

- ¡Ojalá hubiera alguna forma de usar esa impresora láser con el ordenador de mi oficina!

Pero eso es imposible, ya que la impresora está en la otra oficina y no se puede desplazar hasta la suya.

Imaginemos ahora que un empleado de la "Segunda" necesita excepcionalmente hacer un cálculo del balance del mes con un montón gigantesco de variables que condicionan el resultado. Éste empleado usa el ordenador de su oficina para lo que fue adquirido, es decir, generar cientos y cientos de informes, estudios, y demás trabajos que requieren el uso intensivo de la impresora, la cual responde a las mil maravillas. Pero ahora necesita usar el lentísimo ordenador para unos cálculos desmesurados para su potencia. Así que no tiene más remedio que desplazarse a la otra oficina y realizar su trabajo en el potente ordenador de la "Primera", pero como tiene que imprimir los listados de los resultados que conforman un total de cerca de trescientas páginas, tiene que guardar los resultados en un disco, llevárselos a su propia oficina y allí imprimir el balance que quería realizar.

Tras tantos quebraderos de cabeza en los cuales ha tenido que desatender su puesto de trabajo y desplazarse a la otra oficina, lo único en lo que puede pensar es en la misma conclusión que su colega de antes:

- ¡Si hubiera alguna forma de unir todos los equipos...!

Tras todo esto, hay que reconocer que esta situación se puede dar perfectamente, y de hecho sería así si no fuera porque existe algo llamado LAN que lo intenta resolver.

Puede parecer que los problemas antes planteados no son demasiado importantes, pero pongámonos en el caso de una gran empresa con su propio edificio. Hay diez departamentos muy interrelacionados entre sí y con una gran cantidad de equipos funcionando continuamente, imaginemos los mismos problemas anteriores pero ahora interpolados a la complejidad del gran número de equipos y personal que trabaja en esa empresa. Sería un caos si se quisieran realizar cosas tan simples como las anteriormente expuestas.

Pues para eso nacieron las LAN, para resolver esa necesidad imperiosa de compartir las cosas, para evitar que cada puesto informático tenga que disponer de lo mejor para todos los trabajos que se puedan presentar.

Para esos sufridos empleados sería maravilloso disponer desde sus propios terminales, sin desplazarse de su puesto de trabajo, de todos los demás equipos disponibles en esa empresa, así, volviendo al primer ejemplo, el empleado de la "Primera" podría crear su informe desde su potente ordenador e imprimirlo en la impresora de la "Segunda" sin necesidad de tener que armar ningún lío.

Pues esto es precisamente lo que consiguen las LAN, esto es, interconectar todos los equipos entre sí para que el uso de los recursos sea el más óptimo, reduciendo los gastos generados por la adquisición de materiales que sólo iban a usar ellos si no existiesen las LAN.

Además, también están disponibles distintos servicios como correo electrónico entre terminales, evitando el antiguo trabajo del botones que se encargaba de recoger los comunicados escritos en papel e ir corriendo a la otra punta del edificio para entregárselo a su destinatario. Mediante las LAN un empleado podrá comunicarse con otro a través de su ordenador, e incluso podrá hacerle llegar un fichero conteniendo los datos que de otra forma tendría que hacerlos llegar en un disco o en papel impreso.

Otro de los usos que dieron origen a las LAN, además de la compartición de recursos y del correo electrónico, es la compartición de ficheros. Ahora no es necesario tener una copia, por ejemplo, de las nóminas de los empleados de toda la empresa, en cada ordenador de cada departamento, sino que se puede almacenar en un lugar único y poder acceder a esos ficheros desde cualquier punto que esté conectado a nuestra LAN, con el consiguiente ahorro de espacio en memoria de almacenamiento que esto conlleva.

Lógicamente una LAN no es la panacea de la Informática. También tiene sus límites, sus problemas y sus propios costes, pero el resultado de su uso es tan contrastado que hoy en día son completamente imprescindibles.

 

2.- REDES DE ÁREA LOCAL. DEFINICIÓN FORMAL

Tras la introducción anterior se puede deducir que una LAN es un conjunto de ordenadores, impresoras, y otros periféricos que se pueden compartir por muchos usuarios distintos y situados en diversos lugares geográficamente hablando. Pero este concepto, como todo en la informática, es muy determinista y se debe dar una definición que formalice lo que significa LAN.

Una Red de Área Local (LAN) es un conjunto heterogéneo de soportes hardware interconectados entre sí. Pertenece a una única organización y su campo de acción nunca es mayor que unos cuantos kilómetros, proporcionando una velocidad de transmisión de datos de varios Mbps. Los objetivos que persigue son la intercomunicación de los equipos conectados a ella, la compartición de recursos tanto hardware como software y la mejora de la eficiencia tanto en el uso, como en los costos de mantenimiento de los equipos informáticos instalados.

 

3.- MÉTODOS DE CONEXIÓN

 

Tras esta definición y los ejemplos anteriores por los que se demuestra la necesidad de uso de las LAN, le llega el turno a definir cómo se conectan esos equipos para conseguir que trabajen en común y lo que es más importante, en armonía.

Para conectar varios ordenadores, lo único que necesitamos es añadir una placa a cada ordenador, que se instala en una de las ranuras de expansión del mismo, y cables que unan todas estas placas. Esto se puede realizar de diversas formas. Como ejemplo, se puede poner el más popular y con mayor uso de los aparatos que consiguen este objetivo: Ethernet, del cual hay varios modelos disponibles y que consiste en que las placas Ethernet instaladas en cada ordenador van unidas por un único cable parecido al de las antenas de televisión.

Otro ejemplo de LAN muy común es Token Ring, en el que las placas se unen mediante un cable, pero con la particularidad de que él último ordenador se conecta a su vez con el primero formando un anillo.

De esta forma, y por supuesto, con el imprescindible software que gobierna a cada una de estas placas, se pueden conectar los diferentes equipos entre sí.

 

4.- PROBLEMAS

Al llegar a este punto, uno puede pensar que todo esto es muy bonito en la teoría, pero ¿funciona realmente sin ningún tipo de problemas? Como era de esperar, la respuesta es negativa. Hay que tener presente que el medio de conexión entre los equipos es un único cable que está compartido por todos los ordenadores. Si todos intentan usarlo a la vez, el tiempo se tiene que repartir de alguna manera entre todos ellos, provocando que se tarde más tiempo en realizar las tareas que si dispusiesen del cable de manera única. Aquí entra el software de comunicaciones que tiene que encargarse de que se cumplan las tareas de la forma más rápida, justa, robusta y fiable posible. Este es uno de los nuevos cuellos de botella de los sistemas informáticos.

La solución, como siempre, es poner algo más potente, pero esto no es siempre posible, por lo que se tendrán que aceptar los retrasos como algo omnipresente.

 

5.- MODELOS DE REDES DE ÁREA LOCAL

 

Una vez conectados los equipos, hay varios modelos de conexión. Existen dos clases fundamentales:

1.- Modelo de servidor centralizado

2.- Modelo de red punto a punto

 

5.1.- Modelo de Servidor Centralizado:

El que más se ha usado es el modelo de servidor centralizado. En este modelo hay una máquina denominada servidor, que dispone de los recursos a compartir, al cual los demás ordenadores (denominados clientes) acceden para utilizar los recursos.

Este ha sido el modelo básico utilizado para compartir ficheros e impresoras. Realmente no tiene por qué haber un único servidor, sino que podemos disponer de varios. Así, en grandes redes nos podemos encontrar con varios servidores de ficheros, servidores de impresoras, de comunicaciones, etc. El servidor posee un imprescindible potente software para atender a los usuarios e impedir que se desmadre la situación cuando varios clientes intenten acceder a sus recursos de manera simultánea. A su vez, estos clientes poseen su propio software para conectarse a los servidores y acceder a los recursos de este equipo que suele tener una gran capacidad.

Sin embargo, el modelo del servidor centralizado no es perfecto, ya que limita en parte las ventajas anteriormente expuestas, puesto que un usuario no puede acceder a los recursos de otro, sólo a los disponibles en el servidor.

Si este modelo fuera implantado en la empresa de las dos oficinas, Primera y Segunda, si el empleado de la Primera quisiera dar un fichero al empleado de la Segunda, tendría que copiarlo en un servidor y su compañero acceder al fichero desde este servidor, impidiendo la vía directa deseada. Tampoco podría acceder a la impresora láser si no estuviera conectada al servidor.

 

5.2.- Modelo de Red Punto a Punto:

Para solucionar estas limitaciones existe otro modelo de LAN llamadas punto a punto o uno a uno (peer to peer).

En este modelo no hay servidores especiales. Cualquier equipo puede actuar como cliente o como servidor, e incluso ambos a la vez. Esto quiere decir que todos los ordenadores poseen software que les permite actuar como ambos. De esta forma se puede acceder a los recursos de cualquier ordenador de la red.

 

6.- SEGURIDAD

Visto así, parece que deberíamos olvidarnos del modelo de servidor, puesto que las redes punto a punto ofrecen las ventajas deseadas, pero en la realidad, esto no es así.

Los sistemas uno a uno son más flexibles. Así, podemos tener potentes equipos a los que cualquiera se puede conectar y acceder a sus recursos, comportándose como servidores centrales. Sin embargo, en grandes redes muchas veces se prefieren los sistemas centralizados, pues hacen más fácil su mantenimiento y la administración de la red

Un aspecto importante a considerar en las redes de área local es la seguridad. En los ordenadores personales con MS-DOS, no hay prácticamente esquemas de seguridad, y el usuario del ordenador tiene todos los recursos del mismo a su disposición. Sin embargo, en las redes lo necesitamos. No debemos permitir que un fichero nuestro guardado en un servidor y que nos ha costado mucho elaborar, sea borrado por el gracioso de turno, o que alguien lo usara libremente y lo presentase como suyo. Todo sería muy bonito si confiáramos en la buena voluntad del prójimo, pero esto sólo sería válido y controlable en organizaciones pequeñas, puesto que si hay un gran número de usuarios, las típicas rencillas profesionales, haría que por simple envidia se perdiera "accidentalmente" lo que nos ha costado sudores y visión.

Parece que queda claro que son necesarios mecanismos que aseguren la protección y uso correcto de los recursos. Una forma que funciona es la de identificar a los usuarios (generalmente por medio de una palabra clave), y definir qué tipo de operaciones puede realizar sobre cierto recurso (fichero, impresora, procesador...).

 

7.- SISTEMAS OPERATIVOS DE RED

Independientemente del tipo de LAN que se haya instalado, es imprescindible un Sistema Operativo de Red.

El cableado y las placas de red sólo garantizan el envío de señales eléctricas y su conversión a bits entre equipos, pero son necesarios servicios sofisticados para el correcto funcionamiento de la parte hardware de la LAN. Tienen que ofrecer servicios de ficheros, correo electrónico, seguridad.... En la actualidad, los principales sistemas usados, aunque no los únicos disponibles, son:

 

1.- Windows para Trabajo en Grupo

2.- Novell NetWare

3.- TCP/IP

4.- Windows NT

A continuación presentaremos un breve repaso a estos distintos Sistemas Operativos.

 

7.1.- Windows para Trabajo en Grupo. (WTG).

Su principal virtud es que es Windows, con lo que su aprendizaje puede ser más rápido al ser prácticamente Windows con opciones de red.

El modelo de red que soporta es uno a uno que permite a cualquier otro usuario de WTG acceder al equipo de cualquier otro usuario de WTG y compartir ficheros e impresoras.

Para conseguir esto define un nuevo concepto que es el de directorio compartido, que consiste en un directorio de nuestro disco al cual puede acceder otro equipo de la red. Al compartir un directorio se comparte todo su contenido, sean ficheros u otros directorios.

Desde el punto de vista de nuestra máquina, un directorio compartido de otra máquina es simplemente otro disco nuestro (por ejemplo, si nuestros discos acaban en C:, el compartido será ahora D:, aunque no esté físicamente en nuestro equipo).

Además ofrece la conservación de las configuraciones al arrancar de nuevo los equipos, evitando el tener que volver a reacerlas, así como correo electrónico, una agenda para establecer citas con otros usuarios de la red y algo muy importante, el soporte para el acceso a otras redes, como por ejemplo acceder a servidores de ficheros e impresoras de Novell, a redes Banyan y a redes TCP/IP. Pero sólo son soportes, no programas de aplicación ni software especial.

El punto débil de WTG es el tema de la seguridad. Prácticamente no define esquemas de permisos sobre los recursos. Su esquema de seguridad es muy sencillo, pudiendo definir si queremos que sea de sólo lectura el directorio compartido, o bien de acceso total, permitiendo cualquier operación. Pero no define esquemas de permisos sobre los recursos, lo cual lo hace inadecuado para redes medias o grandes. Además, se comporta mal como servidor dedicado debido a la estructura propia del sistema operativo.

 

En resumen, si la red es pequeña (menos de 25 puestos), y la confianza es aceptable, es la manera más barata de instalar una LAN. Su uso es sencillo y las necesidades de administración son mínimas.

 

7.2.- Novell NetWare

Esta implementación es actualmente la red con mayor cuota en el mercado de los ordenadores personales.

Realmente es un sistema operativo en red que sustituye al MS-DOS. El modelo de red que usa es el de servidores centralizados. Los discos compartidos en la red se comportan como discos virtuales en las máquinas de los usuarios, al igual que en WTG, lo cual es transparente a cualquier aplicación.

Ofrece también programas para conexión a redes TCP/IP, Microsoft y Macintosh, además de servicios como "mirroring" (duplicación de discos para tolerancia a fallos: si un disco se estropea, el otro funciona de manera transparente y autónoma). Además se puede usar Windows y disponer de todo el acceso a red que nos ofrece Novell.

Su esquema de seguridad es rico, ofreciendo usuarios y grupos (conjuntos de usuarios bajo un nombre común). Permite definir diversos niveles de acceso a los recursos según usuarios y grupos. Otra opción es el dominio, conjunto de equipos bajo un nombre común, con acceso limitado a recursos de otros dominios. Esto es útil en grandes redes donde, por ejemplo, queremos asignar recursos por departamentos de la empresa.

Resumiendo, es una red muy adecuada para organizaciones medias o grandes, o con grandes necesidades de seguridad. Pero exige una importante tarea de administración, lo cual es muy adecuado para estas organizaciones.

 

7.3.- TCP/IP

La fama de estas redes viene de la mano de UNIX. Realmente TCP/IP es sólo un protocolo de red, pero su inclusión como norma general en todos los sistemas operativos UNIX lo ha convertido en un estándar. Prácticamente todo el mundo soporta la conexión a equipos que usen TCP/IP. Usa el modelo de servidores.

La principal virtud es que está diseñado para redes de área extendida (WAN), permitiendo la interconexión de equipos distantes geográficamente. Otro importante hecho es que hay definidos sobre él otros protocolos más complejos, en especial los sockets.

El esquema de seguridad que usa es el de UNIX, que permite definir usuarios y grupos, y permisos diversos sobre recursos.

Si se dispone de una red que se va a conectar a otros equipos de la empresa de mayor tamaño, TCP/IP es la elección. Sin embargo, su administración es bastante tortuosa, como lo es la del sistema operativo UNIX.

 

7.4.- Windows NT. (WNT)

Es la respuesta a necesidades complejas o seguras en redes.

Usa el modelo de conexión uno a uno. Permite compartir recursos de manera similar a WTG, pero añade un rico esquema de seguridad que permite definir diversos niveles de acceso a los recursos. Define usuarios y grupos de usuarios para la asignación de permisos.

La versión completa de WNT soporta conexión a TCP/IP, Novell, sistemas Macintosh e IBM. Ofrece además "mirroring" y "stripping" (que consiste en guardar los datos repartidos entre varios discos).

Las ventajas con respecto a WTG, además de las anteriores, son las siguientes:

- Sistema operativo multitarea, multiprocesador, de 32 bits.

- Mejora de la gestión de disco y memoria.

- Emuladores UNIX y OS/2

En conjunto, es la solución cuando WTG se queda corto, supliendo sus carencias.

 

8.- TOPOLOGÍAS FÍSICAS DE LAN

Hasta ahora no hemos visto una implementación real a nivel físico. En este apartado presentaremos las diversas formas de conectar los cables y las tarjetas que hemos expuesto.

Las topologías se diferencian según la disposición física de los ordenadores y el cableado que los une (el nivel físico y de enlace , según el modelo OSI de ISO), y hay cuatro tipos:

1.- Estrella

2.- Anillo

3.- Árbol

4.- Bus

 

8.1.- Estrella

En este tipo de LAN todos los terminales están conectados a un ordenador central, que es el que se encarga de manejar los mensajes que van de un terminal a otro, la prioridad, ... , o sea, el que se encarga de gestionar la red. El principal inconveniente es que si cae el ordenador central, cae la red. Si un terminal quiere comunicarse, enviarle un mensaje, ... a otro terminal, lo debe hacer por el ordenador central.

 

Figura 1.- LAN con topología de estrella.

 

8.2.- Anillo

En esta otra topología, cada terminal está conectado con otros dos, cada uno por un lado, de manera que formen una circunferencia. Los datos pueden circular por esa circunferencia en cualquier dirección, y si cae un terminal no quiere decir que caiga la red entera. Cuando un terminal lee un mensaje, si es para él lo guarda, y si no, lo pasa a su terminal siguiente. El mensaje irá recorriendo todos los terminales hasta que llegue a su destino. Este tipo de red es usado por IBM para una de sus LAN más importantes: la Token-Ring Network.

Figura 2.- LAN con topología en anillo.

 

8.3.- Árbol

La siguiente organización del hardware tiene un dispositivo especial en la raíz del árbol, que es el que gestiona la red , y los demás terminales están conectados a él en diferentes niveles por medio de un cable. La principal característica, que mejora la topología en estrella, es que si cae la raíz, los ordenadores de un mismo nivel pueden seguir comunicándose entre ellos. Esta topología la usó IBM para crear su otro tipo de LAN más importante: la PC Network.

Figura 3.- LAN con topología en árbol.

 

8.4.- Bus

En este último tipo principal existe un cable común, que es el bus, y todos los terminales están conectados a él. Cuando un terminal quiere comunicarse con otro suelta el mensaje en el bus. Todos los ordenadores leen los mensajes que hay en el bus, y recogen sólo los que van dirigidos a él. El mayor problema de este tipo de red es cuando se rompe el bus principal.

 

Figura 4.- LAN con topología en bus.

 

9.- TIPOS DE LAN DE IBM

Ya que hemos visto y asimilados los términos principales de las LAN, podemos presentar otro ejemplo de cómo son dos tipos de LAN que existen en la realidad, y más concretamente dos del "Gigante Azul".

IBM oferta dos tipos de LAN:

1.- PC Network

2.- Token-Ring Network

En un principio IBM desarrolló la red Cluster Network, pero debido a sus grandes limitaciones y a la aparición de la PC Network , que daba mejores prestaciones que la anterior, acabó por retirarla.

 

9.1.- PC Network

Usa una topología en árbol con una unidad de enlace en la raíz y diferentes bases de expansión para unir los terminales. Tiene la característica de que ningún terminal puede estar a más de 350 metros de la raíz.

Usa la norma IEEE 802.3. Esto es, es una red de banda ancha que emplea CSMA/CD para acceder al medio, lo que le permite operar a 2 millones de bits por segundo. Esto permite transportar señales de vídeo, voz y datos, simultáneamente.

Para que puedan estar conectados distintos PC’s como una red PC Network, necesitan cada uno una tarjeta adaptadora. Esta tarjeta esta formada por:

- 2 procesadores (un microprocesador Intel 80188 y un controlador de comunicaciones Intel 82586)

- 3 bancos de 40 kbytes de ROM

- 16 kbytes de RAM

- Módem de radio frecuencia

Esta tarjeta tiene implementados los cinco primeros niveles del modelo de referencia OSI de ISO:

Nivel Físico

Formado por un cable coaxial, el módem de radio frecuencia y el controlador Intel 82586. Permite comunicar a dos frecuencias diferentes, una para transmitir y otra para recibir.

Nivel de Enlace

Incluye el protocolo de acceso al medio CSMA/CD que asegura que los bits de datos estén bien ordenados y se transmitan correctamente.

Nivel de Red

Establece una ruta adecuada para que los terminales se puedan comunicar unos con otros.

Nivel de Transporte

Se encarga de la conexión entre dos tarjetas adaptadoras, por una conexión punto a punto fiable.

Nivel de Sesión

Está entre el propio PC y la red. Mantiene las sesiones establecidas, empleando nombres de red y órdenes intérpretes en forma de bloques de control de la red.

La unidad de enlace es la raíz del árbol, y se encarga de unir todos los terminales que estén a una distancia máxima de 350 metros de él. Tiene un divisor de ocho vías, y sólo puede conectar como máximo 72 terminales. Debido a la distancia, y a que es una red en banda ancha, los ordenadores más alejados recibirán la señal peor. Para mejorar esto, la red emplea amplificadores que amplifican la señal , para que llegue clara.

 

9.2.- Token-Ring Network

Tiene una topología en anillo, o en bus , pero conectados en forma de anillo. A esta red se le llama también "red en anillo con paso de testigo ". Esto quiere decir que cuando un terminal quiere transmitir un mensaje, debe pedir el testigo o token. El testigo es un mensaje electrónico que circula libremente por la red. Cuando un ordenador quiere transmitir, coge el testigo (si está libre) y le pasa los datos a dicho testigo. El testigo con los datos es lo que forma una trama. Esta trama, al pasar por el terminal destino, le pasa la información. En este momento, el destino puede, si quiere, mandarle mensajes al origen. Cuando nadie transmite, el token queda suelto por la red.

Las técnicas de paso de testigo en anillo se desarrollan sobre el estándar IEEE 802.5, que tiene definidos los dos primeros niveles del modelo de referencia OSI: el Físico, que dice el tipo de cable, los conectores, etc., o sea, el montaje de la red, y el de Enlace, que se encarga de empaquetar los datos para su transmisión.

Para conectar diferentes PC’s serán necesarios: una tarjeta adaptadora, los cables y conectores, y un concentrador de cableado (unidad de acceso multiestación o MAU).

La MAU es un dispositivo que permite conectar 8 PC’s o menos. Se muestra en la figura 5:

Figura 6.- MAU.

Conectando los terminales a la MAU de la forma adecuada, será ésta la que nos de la topología de anillo. Si se quieren conectar más de 8 PC’s, se deben conectar los RI con los RO de diferentes MAU’s. Por ejemplo, si queremos conectar tres MAU’s se debe hacer de la siguiente forma ( Figura 6 ):

Figura 6.- Tres MAU’s conectadas.

Para realiza una conexión con más de dos redes distintas, se debe hacer:

- Para conectar una Token-Ring Network con una PC Network, hace falta que halla un PC común a las dos, pero con unas características especiales.

- Para conectar varias redes Token-Ring Network, se hace por medio de puentes que unan los anillos.

 

9.3.- Diferencias entre una Token-Ring Network y una PC Network

Las diferencias se ven en la siguiente tabla:

 

Token-Ring Network

PC Network

Gestión de control

Paso testigo

Banda Base

CSMA/CD

Banda ancha

Velocidad de transmisión

4 millones de Bits/seg.

(100 Mbits/seg. con fibra óptica)

2 millones de bits/seg.

Cableado

Coaxial

Cable pares trenzados

Fibra óptica

Coaxial

Máximo numero de dispositivos

72 con cables pares trenzados

260 con coaxial

Ilimitado con anillos múltiples interconectados

72

Distancia máxima

Virtualmente ilimitada

 

350 metros

Otras señales sobre la red

Ninguna

Televisión, datos o voz

 

Figura 7.- Tabla de comparaciones.

 

10.- ORGANIZACIÓN PARA REDES LOCALES

En la organización de una red, no todas las empresas pueden tener la misma configuración, ya que no todas tienen las mismas necesidades. Por eso, dependiendo de lo que se desee obtener, se hará la elección del material de la red.

Antiguamente, a la hora de elegir el hardware para una red, debido al alto precio, se solían elegir ordenadores lentos, con un sólo servidor que tuviera un disco duro medianamente grande. Pero con la veloz comercialización de los equipos rápidos, el abaratamiento de los ordenadores rápidos, así como de memoria, tanto de disco duro como de RAM, han hecho que el servidor vaya desapareciendo.

También hay que tener en cuenta el software que se utiliza, ya que antes se tendía más al modo texto, y ahora al modo gráfico, como el Windows.

 

10.1.- ORGANIZACIÓN DE UN DISCO

En la organización de un disco duro de un servidor no basta sólo con crear un directorio para cada usuario y olvidarse del tema. Hay que resolver preguntas del tipo: ¿Hay que hacer copias de aplicaciones para editar textos u hojas de cálculo cuando ya tenemos los discos originales?, ¿Ha de tener otro usuario derechos de escritura sobre nuestro directorio?

Copias de seguridad y directorios para usuarios

Las copias de seguridad de aplicaciones que hay en el disco duro se deben hacer del programa original, en vez del que ya haya instalado, y así ahorramos una gran perdida de espacio y tiempo.

También es necesario crear un subdirectorio por cada usuario. Pero no se debe crear en el directorio raíz directamente, sino hacerlo desde un subdirectorio, que puede ser "USUARIOS", ..., ya que así nos evitaremos modificar la configuración del programa de copias de seguridad cada vez que entre un usuario nuevo.

Una vez que se haya automatizado el proceso de copias, debemos ver todos los archivos que se crearon un día y se dejaron de utilizar. Para evitar esta perdida de espacio en el disco, lo mejor es guardarlo en algún almacenamiento secundario, como un disco flexible, CD-ROM, ... hasta que se vuelva a utilizar.

Organización jerárquica de los datos

Hay programas que no tienen un solo uso, como un procesador de textos, que puede generar facturas, faxes, cartas, etc. Para tener mejor organizado el disco duro es mejor crear subdirectorios con archivos que tengan el mismo uso. Por ejemplo, un subdirectorio "FACTURAS" donde estén todas las facturas, etc.

Organización lógica de aplicaciones

Al igual que con los datos, los programas se deben almacenar cada uno en subdirectorios específicos, como por ejemplo los lenguajes de programación en el subdirectorio "LENGUAJES", los procesadores de texto en un subdirectorio "APLICACIONES", ... . De esta manera, distinguiremos las aplicaciones según el tema.

Windows compartido en un servidor

Windows se puede instalar en un servidor para ser usado por las diferentes estaciones de trabajo. Pero como cada estación es distinta, tiene distinto hardware, Windows debe leer las especificaciones de cada terminal y adaptarse a él, con la consecuente pérdida de tiempo. Por eso, y porque los discos duros son cada vez más baratos, es mucho mejor tener instalado un Windows "entero" en cada estación.

 

11.- CONFIGURAR UNA ESTACIÓN DE TRABAJO

Al configurar una estación de trabajo debemos tener en cuenta las siguientes especificaciones:

Trabajo con datos compartidos

Para los datos compartidos, lo que se suele hacer es tener un directorio específico con los ficheros compartidos. Pero debido a las diferentes actualizaciones de los datos, nadie se hará responsable de los cambios. Por eso, debe haber una persona que se encargue de la limpieza y seguridad de estos.

Otra buena opción es hacer uso del correo electrónico de la red local. Un trabajo pasará por cada estación, y cada una irá modificando la parte que le corresponde. Así la responsabilidad es compartida.

Compartir el disco y la impresora de una estación de trabajo

Con un servidor, los datos compartidos sólo los podían usar los terminales que necesiten esos datos. Al no haber un servidor, estos datos se deben hacer públicos para que se pueda trabajar sobre ellos. Esto implica que hay que cargar en memoria los controladores y protocolos necesarios para usar esos datos. Hay que aumentar el espacio en memoria y sacrificar velocidad de proceso. Para un mejor rendimiento, lo mejor es tener un directorio sólo de datos compartidos y así ganar un poco de rapidez.

Para una impresora, se puede aprovechar alguna estación que ya tenga cargado lo necesario para compartir los archivos, y así ahorrar memoria a otro ordenador.

Carga de protocolos de red

Si sólo es necesario un protocolo para conectarse a un servidor, es preferible no cargar ninguno más. Por ejemplo, en una red que disponga de servicio NetWare y cuyas estaciones trabajen con Windows, para acceder al servidor sólo es necesario cargar el protocolo IPX/SPX. El NetBEUI no es necesario para conectarse al servidor, por lo tanto puede quitarse.

Facilidades para el administrador

Para una instalación más rápida de una aplicación, lo que se puede hacer es copiar los discos de instalación en un subdirectorio, "INSTALAR" por ejemplo, y cada estación puede instalar la aplicación a partir de ahí. De esta forma, si queremos usar el Word en varias estaciones, lo que haremos es, en un directorio "WORD" de "INSTALAR", copiamos los discos de instalación de manera que en cada subdirectorio "DISCOn" esté el disco n de instalación del Word. Si una estación quiere usarlo, lo único que debe hacer es entrar en este subdirectorio e instalarlo. Así ahorraremos tiempo y dinero.

 

 

ANEXO 1.-TUTORIAL DE LAN. UNA COMPLETA INTRODUCCIÓN A LAS REDES DE ÁREA LOCAL

Hasta ahora, todo lo que ha sido expuesto, ha sido elaborado mediante diversas fuentes que son especificadas en la sección de bibliografía. Éste ha sido un acercamiento a las Redes de Área Local que ha sido pensado para que conforme se avance en él, la complejidad de los términos y de los conceptos progresen sin desbordar al lector.

A continuación, en los Anexos 1 y 2 se presentan otras dos formas de comunicar la idea de lo que son las LAN. Han sido obtenidas en esa gran red que a todos nos suena por todos lados y que parece que se va a convertir en un futuro, en algo realmente importante: INTERNET.

Se trata de un libro que ha optado por la publicidad de su contenido, incluyendo un capítulo completo para su valoración, y de una especie de "boletín" informativo en el que se plasman las ideas de los que son las LAN.

Están traducidas al castellano para su mejor comprensión.

El libro que a continuación se expone, ha sido obtenido en la dirección:

http://www.mfi.com/mf-books/

Se trata de la tercera edición del libro escrito por Miller Freeman y titulado "LAN Tutorial. A Complete Introduction to Local Area Networks".

Es un intuitiva guía para principiantes que quieren comprender y usar las LAN. Además incluye un completo glosario de términos.

En él se comenta que es el libro esencial para los directores de departamentos de una empresa u organización sin preparación técnica, así como para todos los usuarios que necesitan entender los principios de las redes de área local. Poco a poco consigue aproximar al lector a todas las facetas de las LAN: hardware, software, terminologías, y las últimas innovaciones tecnológicas en este campo.

Intenta exponer los términos básicos de la manera más clara para quien no sepa sobre el tema, aunque hace bastante hincapié en el uso y familiarización con el glosario de términos.

Las diferencias de esta tercera edición con respecto a las anteriores se basan en los nuevos avances y tópicos de este área, como por ejemplo: Ethernet, agrupaciones de redes, teleconmutación, WANs sin cables, fibra óptica, servicios de directorios de NetWare, dial-up Internetworking, multiplexación inversa, y mucho más.

La información referente a ésta publicación es la siguiente:

 

Editor:

Steve Steinke, Editor Senior de la revista LAN Magazine.

7-3/8 x 9-1/4, papel comercial

350pp

ISBN 0-87930-379-4

$26.95, Enero 1996

El contenido del libro es el siguiente:

 

A1.1.- CONTENIDO

Sección I: Conceptos Básicos sobre Redes

Comprar una LAN

Protocolos de LAN

Protocolos de LAN, Parte II

Los Protocolos de AppleTalk

Topologías

Métodos de Acceso

Sección II: Hardware de Redes

Cableado

Tarjetas de Interfase

Servidores de Ficheros

Servidores Multiprocesadores

Centro de Cables de la Red

Redes sin Cables

Twisted-Pair FDDI

ATM (Modo de Transferencia Asíncrona)

Ancho de Banda de las LAN

La Rápida Token Ring

¿Quién es la LAN más rápida?

Basic Electricity Boot Camp

Fibra Óptica para Redes

Ley de la LAN. Principios del Cableado

PCI: Nuevo Bus en el Bloque

Fast Ethernet: 100BaseT

Sección III: Software de Redes

Aplicaciones de las LAN

Computación Cliente-Servidor

Definiendo "Downsizing"

Sistemas Operativos de Redes

Imprimiendo

LAN de OS/2

LAN Multiusuario de OS/2

Servidores de Aplicaciones

Servidores de Bases de Datos

SQL Front Ends

Aplicaciones "Mail-Enabled"

Aplicaciones "Workflow"

Aplicaciones "Messaging-Enabled"

Calendarios

Servicios de Directorio de NetWare

 

Servicios de Directorio de NetWare, Parte II

Conectándose, Parte I

Conectándose, Parte II

Bases de Datos de Conversaciones Enhebradas

Sección IV: Interoperatibilidad

El Desafío de la Interoperatibilidad

El Protocolo de Adaptación TCP/IP

MHS de Novell

Mensajería X.400

Conectividad DOS-Mac

Direcciones IP y Máscaras de Subredes

Sección V: Internetworking

Internetworking

Bridges. (Puentes)

Token Ring Internetworking

Protocolos de Enrutamiento

Mainframe Gateways. (Pasarelas)

Conectividad SNA-LU6.2

WAN sin Cables

"Dial-up" Internetworking

Frame Relay

ISDN

Multiplexación Inversa

Enchufado de Ethernet

Principios del ATM

La conexión ISDN

Acceso Remoto

Sección VI: Dirección de la Red

Dirección de la Red

Backup

Seguridad

La Amenaza de los Virus

Seguridad en Redes sin Cables

Teleconmutación

Tecnología de Teleconmutación

Dirigiendo el "Desktop"

Backup de Cintas

Descarga Electrostática

Sistemas Tolerantes a Fallos

 

Glosario

Índice

Como publicidad adicional y para que los posibles compradores del libro se animen a adquirirlo, se incluye un capítulo completo que trata sobre el acceso remoto:

 

A1.2.- ACCESO REMOTO

Dos tecnologías distintas para los usuarios de LAN "fuera de la oficina".

Hay dos caminos básicos para acceder a tu red desde un hotel o desde tu despacho en casa: una conexión de control remoto o una conexión de nodo remoto. La primera opción es simple conceptualmente. En efecto, la línea de teléfono se convierte en una extensión para el monitor, el teclado y el ratón, conectándolos a un terminal del host, de forma que pueda conectarse a la red. (El control remoto es también posible con PCs no conectados a redes).

En este acercamiento, el PC remoto no procesa ninguna operación más allá del propio control remoto, sino que simplemente actualiza los resultados y envía las entradas del ratón y del teclado al host. Los intercambios entre los ordenadores de control remoto y sus hosts tienen lugar al nivel de la Capa de Aplicación, lo que no evita que algunas aplicaciones de control remoto puedan correr sobre redes y por lo tanto usar el protocolo de pilas de la red.

No importa si las conexiones son directas, en serie, sobre las líneas de teléfono o sin cables, los programas de control remoto son indiferentes. Excepto por la habilidad del software de control remoto para permitir la transferencia de ficheros desde y hacia un host, el control remoto es una especie de emulación de terminal.

Alguno de los programas de control remoto más populares son:

Symantec's (Cupertino, CA) pcAnywhere, Microcom's (Norwood, MA) Carbon Copy, Traveling Software's (Bothell, WA) LapLink for Windows, Stac Electronics' (San Diego) ReachOut, y Farallon's (Alameda, CA) Timbuktu.

El problema principal de las soluciones para el control remoto es su elevado precio. Un host con un interfase de red, un módem, una línea de teléfono y un PC remoto con su módem, deben ser dedicados exclusivamente para cada sesión remota. Si los host son distribuidos a lo largo de diversas oficinas, hay serios problemas potenciales sobre la administración, principalmente la dificultad de proveer la seguridad y el servicio técnico adecuados.

Otro problema potencial puede ser la necesidad de encontrar a alguien que resetee físicamente un host después de que haya caído.

El sistema de host con tarjetas "plug-in", como las distribuidas por Cubix (Carson City, NV) y J&L Information Systems (Chatsworth, CA), pueden permitir a los administradores de la red instalar una alta densidad de hosts de sesiones remotas en una central, controlada y localizada, y proveer algunos extras como reseteos remotos y administración remota. Desgraciadamente, el coste inicial por host de esos sistemas puede ser más alto que mantener PCs individuales con una capacidad de proceso similar. (Por supuesto, reduciendo el soporte técnico, administración, mantenimiento...).

En un intento de sobrepasar estos obstáculos para los usuarios, el software de nodos remotos ofrece algunas ventajas significantes. A diferencia del control remoto, que requiere a un usuario remoto tener dedicado un módem, un PC y un interfase de red, las sesiones de nodos remotos necesitan solamente un módem dedicado, y un puerto serie. Múltiples sesiones pueden compartir un único procesador y un interfase de red.

Un servidor de nodo remoto es esencialmente un router (a veces un bridge), que traduce marcos del puerto serie a un marco que la LAN pueda reconocer, y luego se lo entrega a la LAN. El procesador se requiere solamente para poner el tráfico en la salida, o leerlo de la entrada.

 

Algunos vendedores combinan software de control remoto y de nodos remotos en un simple paquete. Los usuarios de ese producto ganan flexibilidad a la hora de acceder a varias aplicaciones de distintos sistemas.

Los servidores de nodos remotos pueden ser comprados con módems instalados internamente o con puertos serie que se puedan conectar a módems externos o a enlaces de área ancha, como las líneas ISDN.

 

A1.2.1.- Hardware de Acceso al Servidor

Los servicios de nodos remotos pueden proveerse a través de numerosas configuraciones hardware. Los bridges o gateways se pueden instalar sobre un procesador, en una caja dedicada (exclusivamente para ellos), en un servidor de comunicaciones (incluyendo aquellos que proveen los servicios de control remoto), o sobre un servidor de ficheros haciendo las tareas de comunicación. El servidor de ficheros debe ser capaz de aceptar software añadido que realice los trabajos de enrutamiento o de puenteado.

Múltiples puertos serie se pueden montar en una caja de acceso dedicada, o montados en tarjetas que se insertan en el servidor de comunicaciones o en el servidor de ficheros.

Los módems pueden ser montados externamente y enchufados a los puertos serie. Los módems modulares o internos pueden ser instalados en tarjetas "plug-in" o en tarjetas sobre slots PCMCIA.

Los puertos de conexión remota pueden soportar conexiones ISDN de alta velocidad.

Los puertos ISDN pueden ser suministrados en tarjetas "plug-in" para servidores tipo PC en placas modulares para servidores dedicados, o sobre unidades terminales adaptables (llamadas ocasionalmente "módems digitales") que se conectan a un puerto serie. Algunas cajas terminales adaptables (y tarjetas que se insertan en el bus del PC), tienen funciones integradas NT1, así pueden conectarse directamente al "jack" del teléfono ISDN. Para conseguir la máxima salida posible a través de líneas "dial-up" de bajo costo, algunos dispositivos de acceso ISDN soportan multiplexación inversa de 2 canales a 64Kbps para proveer hasta 128Kbps de salida.

En algunos casos, las cajas de acceso remoto dedicadas, son el camino más fácil para proveer acceso a la red a los usuarios remotos.

Los problemas de configuración son mínimos, de hecho algunos de esos productos usan las tarjetas "plug-and-play". Pero no serán las mejores soluciones en precio, y puede que no ofrezcan las mejores posibilidades y flexibilidad para la expansión.

Los gateways y los bridges remotos pueden ser soluciones efectivas para los nodos remotos cuando una organización se ha estandarizado en una familia de dispositivos y quiere mantener la consistencia. Algunos dispositivos que han sido diseñados específicamente para el acceso remoto son tan fáciles de instalar como las cajas dedicadas (la principal diferencia es que los módems o los equipos ISDN deben ser configurados. Los servidores de PC que funcionen como nodos remotos ofrecerán las mejores opciones de configuración) el software debe ser configurado, así como los puentes que se conectan a las líneas "dial-up".

 

A1.2.2.- Opciones Software

El software de acceso remoto puede venir en diversas formas. Las cajas dedicadas de acceso, como las fabricadas por Shiva (Burlington, MA), Telebit (Sunnyvale, CA), y 3Com (Santa Clara, CA), ejecutan su propio software de enrutamiento. El servidor remoto de U.S. Robotics (Skokie, IL) ejecuta Cisco's (San Jose, CA) Internetwork Operating System. El servidor IBM LAN Distance ejecuta sobre OS/2, y AppleTalk Remote Access (ARA) puede proveer servicios de nodo remoto a los clientes Macintosh.

Novell NetWare Connect provee capacidad "dial-out" (para máquinas DOS, Windows, y OS/2) así, los clientes de red local pueden compartir módems. Windows NT incluye Remote Access Server. El software de Attachmate's (Bellevue, WA) Remote LAN Node (RLN) soporta clientes ARA así como DOS y Windows. (Hay además un RLN Turnkey Server, con una caja dedicada).

Mientras que las aplicaciones de nodos remotos más tradicionales usan alguna forma de propiedad sobre el interface para sesiones cliente-a-nodo remoto, PPP está comenzando a dominar el campo. A diferencia de su predecesor, SLIP, PPP soporta la mayoría de los protocolos de LAN (pero no TCP/IP).

Definido a petición de IETF (Internet Engineering Task Force) para los procesos comentados (RFC), PPP es una variante del protocolo HDLC (High-level Data Link Control) y se puede pensar como una (normalmente lenta) alternativa a la capa de enlace de Ethernet o de Token Ring.

PPP puede trabajar con las capas físicas que consisten en módems y líneas de teléfono analógicas, así como con líneas de teléfono ISDN. Para los nodos remotos de servidores y clientes, el soporte PPP promete interoperabilidad con múltiples hardware y software.

 

A1.2.3.- ¿Cuál Entonces?

El acceso a nodos remotos es el ideal cuando la máquina del cliente remoto tiene instaladas aplicaciones y el propósito de la conexión es la transferencia o manipular datos a dosis relativamente pequeñas.

Las operaciones de bases de datos basadas en SQL y aplicaciones "Desktop" que usan directorios compartidos en una LAN para almacenamiento de datos, se prestan así mismos para los servicios de nodos remotos.

Debido a que el acceso remoto es transparente (especialmente si los módems se sitúan entre el cliente y el servidor) es mejor eludir transferencias de datos de 1Mb o incluso 100Kb. Por ejemplo, login.exe ocupa 111Kb. Ejecutar este programa remotamente puede ser lento si debe ser cargado primero a través de una conexión de 9600bps. Los usuarios de nodos remotos deberían mantener copias locales de utilidades esenciales de redes y sus aplicaciones.

Las tradicionales bases de datos "Desktop", como dBase, cargan ficheros de datos en la RAM local (el cliente así mismo es el servidor de la base de datos y la red es simplemente un servidor de ficheros). Sobre una conexión de nodo remoto, el acceso a una base de datos de 1Mb será insoportablemente lento incluso si la aplicación está instalada en la máquina del cliente remoto.

Así mismo, las aplicaciones gráficas implican ficheros largos.

Con ficheros de datos grandes y cuando las aplicaciones se instalan solamente en el sistema host, el control remoto posee una inmensa ventaja de rendimiento. Debido al movimiento de ficheros a través de enlaces locales de alta velocidad y a que la ejecución de programas es local, el medio no llega a ser el cuello de botella. En efecto, un cliente de control remoto con un anticuado 386 puede exigir el máximo al procesador del host.

El caso del E-Mail remoto es especial. El cliente remoto proveído por los vendedores de E-Mail como Lotus cc:Mail (Mountain View, CA) se conecta a través de un conjunto de aplicaciones específicas de conexión de nodo remoto. Esas conexiones pueden ser asignadas a un determinado número de teléfono y la seguridad de la conexión puede ser administrada. El software de E-Mail remoto envía el correo a la oficina principal y descarga los nuevos mensajes, pero no necesariamente visualizará los antiguos.

Con el incremento de la disponibilidad de conexiones ISDN y los avances en la tecnología de compresión, la demanda del control remoto puede no crecer tan rápido como la demanda por las conexiones de control remoto de menor coste. Los programas crecen y los ficheros multimedia son generalmente muchas veces el tamaño de un fichero de texto tradicional, así la necesidad del control remoto no querrá desaparecer pronto.

 

A1.2.4.- Servidores de Nodo Remotos

El hardware de acceso remoto: los servidores autocontenidos de nodos remotos son una solución completa, con un interfaz de teléfono y de LAN montadas internamente. Los gateways y los bridges remotos se suministran con un puerto genérico de WAN, el cual requiere un módem externo o, si las líneas ISDN se usan, un adaptador terminal externo. Los nodos remotos basados en servidores proveen lo último en flexibilidad, incluso si el software debe ser configurado.

 

ANEXO 2.- LA SERIE DEL TUTORIAL SOBRE LAN.

PARTE 1: COMPRAR UNA LAN

A continuación se trata otra forma de exponer la información sobre las LAN, y es mediante una página WEB.

Es un artículo obtenido en la siguiente dirección:

http://www.wspice.com/bizkits/

Y el nombre del fichero en lenguaje HTML es:

Welcome.html

Se trata de una página Web en la cual se discute sobre la adquisición de una LAN, comentando los principios básicos de éstas.

Consta de un primera y única parte donde se define lo que es una LAN, los motivos por las que son necesarias en el entorno de una empresa, así como las consideraciones que se tienen que hacer antes de adquirir una, puesto que ofrece un amplio conjunto de reflexiones acerca del trabajo necesario para adaptarse a su uso, su mantenimiento, los problemas inherentes que surgen al usarla tales como la seguridad, los quebraderos de cabeza de su manejo, la necesidad de nuevo personal para controlarla y arreglarla...

 

A2.1.- TUTORIAL

Creado por Aaron Brenner

 

A2.2.- UNA DEFINICIÓN

Una LAN es una red de comunicación de datos compartiendo un área geográfica limitada de unas pocas millas como máximo. Esto permite a los usuarios el compartir la información y los recursos de los ordenadores, incluyendo almacenamiento masivo de datos, facilidades de backup, software, impresoras, plotters y procesadores.

Típicamente, una LAN está formada por unas tarjetas de intefases de red que se instalan dentro de los ordenadores que se quieren conectar, cable para conectar esos ordenadores, software de protocolo para mover los datos de un ordenador a otro, software de interfaz de usuario para conectar al usuario con la red, y un sistema operativo que ofrezca los servicios que los usuarios necesitan para cosas como ficheros e impresoras.

 

A2.3.- ¿POR QUÉ COMPRAR UNA LAN?

Las LAN requieren pensar un poco sobre ellas, esto es, sobre cosas como la iniciativa, la democracia, la participación, comunicación e independencia.

La jerarquía, la dependencia, la regulación, son cosas para tirarse por la ventana.

Si tienes la mente en su sitio, las cuatro principales razones para comprar una LAN son:

Comunicación

Una LAN conecta al personal de tu compañía. Una vez conectados, cada posible forma de discurso es posible, desde "cosas amarillas electrónicas" hasta textos legales. A la gente le gusta comunicarse.

Democracia

Una LAN distribuye los dispositivos de tu compañía a todo lo que esté conectado. Una vez es instalada la LAN, todos querrán usar, y de hecho lo harán, todo lo que la red ofrece.

Productividad

Una LAN está habilitada para dividir los recursos del ordenador y la información de ayuda fácil para el usuario hace sus trabajos eficientemente y con menos disputas. La LAN llegará a ser rápidamente el corazón de tu negocio. Es el corazón del nuestro.

Ahorro

Una LAN ahorra dinero permitiendo a los usuarios dividir los recursos de un ordenador caro: impresoras, plotters, discos duros, drivers WORM, CPUs, software, etc.

Si no tienes la mente en su sitio, las cuatro mejores razones para no comprar una LAN son:

Comunicación

Conectando a toda la gente en tu compañía, podría dejarles hablar mutuamente.

¿Quien sabe?, podrían dividir tu subvención.

Democracia

Distribuyendo los recursos dará a todos en la compañía una medida de poder.

¿Quien sabe?, podrían no hacer lo que tu les dices.

Productividad

Haciendo el trabajo en un camino nuevo y mejor podría llevar a la eliminación de un trabajo lento y tedioso. ¿Quien sabe?, podría significar la eliminación de tu trabajo.

Ahorro

Dividiendo los recursos de un ordenador caro salvaría dinero.

¿Quien sabe?, podrías tener que ahorrar tu dinero todo el tiempo.

 

A2.4.- COMPONENTES DE UNA LAN

 

La compra e instalación de una LAN no es simple. Hay muchas cosas sobre las que pensar. Aquí hay 12 que cubren lo básico para la adquisición e instalación de una LAN.

1. El modelo OSI, que está para el modelo de Interconexión de Sistemas Abiertos de la Organización de Estándares Internacional, es una categorización útil de las diferentes partes de una LAN. Es una revisión de cómo trabaja una red.

2. El Método de Acceso es la manera de que la red arbitre qué dispositivo puede usar, el cable y su longitud. Es necesario si dos dispositivos no pueden hablar al mismo tiempo. Los diferentes métodos de acceso proveen ejecuciones en red y confiabilidad.

3. La Tarjeta del Interfaz es el dispositivo que conecta el ordenador y el cable. Esto varía con el tipo, tamaño, velocidad y muchas más cosas. La ejecución es una solución.

4. El Cableado es la conexión física entre los dispositivos de red, la fibra óptica, coaxial y par-trenzado son los cables más importantes. Cada uno tiene ventajas y desventajas.

5. Los protocolos de LAN son software que funciona bajo ordenador y en la tarjeta de interfaz de red. Proveen los medios para enviar datos entre dispositivos. Ciertos conjuntos de protocolos son buenos para ciertas aplicaciones. La elección del protocolo dependerá del uso que le des a la red.

6. El Sistema Operativo de LAN es el software que reside en el ordenador. Provee el interfaz entre el usuario o aplicación y la red. Las claves aquí son la ejecución, compatibilidad y la facilidad de uso.

7. El Servidor de Ficheros almacena y distribuye programas y ficheros de datos para ser divididos entre los usuarios en la red. Es una combinación hardware/software dependiente del sistema operativo y del tipo de trabajo que hagas.

8. La impresión en red permite a muchos usuarios dividir uno o más dispositivos de impresión. Algunos sistemas operativos de LAN lo hacen mejor que otros. A veces necesitarás utilidades de impresión para red.

9. Copias de Seguridad. Hacerlas periódicamente mantiene la integridad de los datos en una LAN. La clave incluye capacidad, velocidad, compatibilidad y facilidad de uso.

10. La Seguridad de las LAN cubre el método usado para proteger los datos de la corrupción de usuarios desconocidos, accidentes e intrusos. Esto incluye seguridad física, encriptación y passwords. Pero el tipo de seguridad que tu uses dependerá mayoritariamente del tipo de trabajo que estés haciendo en la red.

11. Bridges y Gateways conectados a la red. Cada uno usa métodos diferentes con resultados diferentes. Los Bridges son conectados a la red a más bajo nivel que los Gateways, haciéndolos más versátiles. Por otro lado, los Gateways pueden conectar redes que los Bridges no pueden. Las claves son la ejecución y la compatibilidad.

12. El Manejo de las LAN es el nombre que le dan al mejor trabajo del mundo: cuidar la red. Diferentes LANs proveen diferentes niveles de manejo para hacer el trabajo más fácil. Tu nivel de destreza y confidencia será crucial aquí.

 

A2.5.- APLICACIONES ESPECÍFICAS

El tipo de LAN que compres depende principalmente del trabajo que quieras hacer. Antes de evaluar las diferentes opciones del vendedor, mira las necesidades del ordenador de tu compañía y los recursos presentes y futuros. Tanto como sea posible, conserva la potencia de tu ordenador actual, incluso si tu plan es actualizarlo.

¿Será útil la red mayormente para dividir periféricos como impresoras y discos duros? Si es así, los métodos de acceso y ejecución son menos importantes que la seguridad y la facilidad de uso. ¿Será útil la red mayormente para el acceso a grandes bases de datos? Si es así, la ejecución es lo principal. ¿Será útil la red mayormente para comunicaciones y correo electrónico? Si es así, la compatibilidad de los estandartes será lo más importante en tu decisión.

Generalmente, tu quieres la red para hacer de todo: empezar la división de periféricos, entonces añadir bases de datos para conectar grandes ordenadores.

Así, el crecimiento del potencial y los estándares son muy importantes para tu decisión, desde que tu estas haciendo una fundación hasta que la construyes.

Otras consideraciones incluyen: la educación de los usuarios (principiantes y expertos); el tipo de ordenadores que estás conectando ( PCs, miniordenadores y/o grandes ordenadores); y la cantidad de dinero que tienes (mucho o poco).

Desafortunadamente, las LAN no hacen de todo. Los vendedores hacen compromisos, sacrificios fáciles de uso para la ejecución, ejecución para compatibles o viceversa. Desde este supuesto, conoceremos más exactamente lo que tu necesitas antes de comprarlo.

 

BIBLIOGRAFÍA

REDES DE ORDENADORES. Segunda Edición.

Andrew S. Tanenbaum

PC WORLD/ESPAÑA. Septiembre 1994.

Artículo: Redes de Área Local: Optimizar Recursos.

Mauricio Ulargui.

PC WORLD/ESPAÑA. Marzo 1996.

Artículo: Redes de Área Local.