MANTENIMIENTO DE REDES FALLAS Y SOLUCIONES.pdf

February 11, 2018 | Author: Efrain Quispe | Category: Ip Address, Email, Server (Computing), Domain Name System, Computer Network
Share Embed Donate


Short Description

Download MANTENIMIENTO DE REDES FALLAS Y SOLUCIONES.pdf...

Description

CONCEPTOS DE REDES Y SOLUCIÓN A FALLAS DURANTE SU MANTENIMIENTO

Conceptos de redes y solución a fallas durante su mantenimiento

Página 2 de 51

Conceptos de redes y solución a fallas durante su mantenimiento. Servicios de archivos, impresión y aplicaciones La necesidad de compartir información es una parte importante del desarrollo de las redes de computadora. En las redes, diferentes computadoras asumen roles o funciones especializados. Una vez conectadas, una o más computadoras de la red pueden funcionar como servidores de archivos de red. El servidor es un repositorio para archivos al cual puede accederse y que puede ser compartido mediante la red por muchos usuarios. Esto evita la duplicación, conserva recursos y permite la administración y el control de información clave. Los administradores de red pueden otorgar o restringir el acceso a los archivos. También copian regularmente los archivos para respaldar los sistemas en caso de problemas o fallos. Los servicios de archivos de red hacen posible la colaboración en el desarrollo de documentos y proyectos. Cada miembro de un equipo de proyecto puede hacer contribuciones a un documento o proyecto a través de un servicio de archivos de red compartido. Además, los servicios de archivos de red pueden habilitar la distribución a tiempo de archivos clave a un grupo de usuarios que tengan interés en esa información. Finalmente, mucha gente que está geográficamente separada puede compartir juegos y entretenimiento. Además de compartir archivos de computadora, las redes permiten a los usuarios compartir dispositivos de impresión. Los servicios de impresión de la red pueden hacer accesible una impresora de alta velocidad a muchos usuarios. Esta impresora opera como si estuviera directamente conectada a computadoras individuales. La red puede enviar solicitudes provenientes de muchos usuarios a un servidor de impresión central donde estas solicitudes se procesan. Múltiples servidores de impresión, cada uno de ellos ofreciendo una diferente calidad de salida, puede implementarse de acuerdo a los requisitos de los usuarios. Bajo control administrativo, los usuarios pueden seleccionar el servicio que necesitan para un trabajo en particular. De esta forma, las redes proporcionan un uso más eficiente de los costosos dispositivos de impresión sin duplicación. Todos los sistemas operativos de red ofrecen servicios de archivos e impresión. Compartir información, colaborar en proyectos y proporcionar acceso a dispositivos de entrada y salida son servicios comunes de las redes de computadora. Los usuarios de una red pueden compartir más que información y dispositivos especiales. También pueden compartir aplicaciones, como programas de procesamiento de texto, que se instalan en el servidor. Los usuarios pueden ejecutar aplicaciones compartidas desde un servidor sin utilizar espacio en sus discos duros locales para los archivos del programa. Nota: aunque algunas aplicaciones pueden ser accedidas y ejecutadas a través de la red sin ejecutar el programa de instalación en las máquinas locales, esto no es así en el caso de todas las aplicaciones. Muchas aplicaciones para Windows deben escribir información de inicialización en el Registro. El Registro es una base de datos jerárquica en la cual la información se guarda en las PCs individuales. En este caso, el programa de instalación debe ejecutarse en cada máquina local, pero los archivos de programa pueden instalarse en la unidad de red. Esta acción ahorra espacio de disco en las estaciones de trabajo.

Edsel Enrique Urueña León

Conceptos de redes y solución a fallas durante su mantenimiento

Página 3 de 51

Los acuerdos de licencia del software pueden requerir la adquisición de licencias adicionales para cada estación de trabajo que utilice una aplicación de red. Esto es necesario incluso si sólo una copia está realmente instalada y todos los usuarios tienen acceso a esa misma copia. Servicios de correo Desde sus primeros días, las redes de computadoras han permitido a los usuarios comunicarse por medio del correo electrónico (e-mail). Los servicios de correo electrónico funcionan como el sistema postal, con una computadora asumiendo la función de estafeta de correo. La cuenta de e-mail de un usuario opera como una casilla de correo, donde se conserva el correo para el usuario hasta que es recogido a través de la red por un programa de cliente de correo electrónico que se ejecuta en el sistema del usuario. El correo electrónico se envía desde la computadora al servidor de e-mail, que actúa como estafeta de correo. El servidor guarda el correo hasta que el cliente destinatario lo recupera. Una dirección de correo electrónico consiste en dos partes. La primera parte es el nombre del destinatario y la segunda parte es el nombre del dominio. El símbolo @ separa estas dos partes. Un ejemplo de dirección de correo electrónico es [email protected]. El destinatario es usuario y el nombre de dominio es cisco.com. El nombre de dominio se utiliza para enviar el correo al servidor apropiado. Las aplicaciones de e-mail, como Microsoft Outlook, Eudora, Netscape Composer y Pegasus pueden ser diferentes, pero todas pueden reconocer el formato de correo electrónico estándar. El correo electrónico continúa siendo la función más ampliamente utilizada de las redes de computadoras en muchas partes del mundo. El correo electrónico funciona como una aplicación de almacenamiento y envío. Los mensajes de correo, y la información de identificación como la del emisor, destinatario y la marca temporal [time stamp], se almacenan en un servidor de correo electrónico hasta que el destinatario recupera su correo. Por lo general, los mensajes de correo electrónico son comunicaciones breves. Los sistemas de correo electrónico actuales también permiten a los usuarios adjuntar archivos más grandes de diferentes tipos en sus mensajes. Estos archivos adjuntos pueden ser documentos, imágenes o películas. Los adjuntos también pueden recuperarse o descargarse junto con el mensaje de correo electrónico. De esta forma, los servicios de correo electrónico son similares a los servicios de transferencia de archivos en la red. Los sistemas de correo electrónico han evolucionado junto con la tecnología de networking. El rápido crecimiento de la Internet ha permitido a cada vez más gente conectarse online. Esto permite una comuncación inmediata entre los usuarios de la red. La naturaleza de almacenamiento y envío de los sistemas de correo electrónico no requiere que el destinatario esté conectado cuando se le envía el correo. Los destinatarios pueden recoger su correo electrónico posteriormente. Además del correo electrónico, la Internet ha dado nacimiento a una variedad de sistemas de mensajería instantánea que permiten a los usuarios de la red conversar sin

Edsel Enrique Urueña León

Conceptos de redes y solución a fallas durante su mantenimiento

Página 4 de 51

retrasos. Esta capacidad se denomina tiempo real, y se utiliza cuando dos o más usuarios están conectados a la red al mismo tiempo. Servicios de directorio y nombre Otro importante beneficio de las redes tiene que ver con su capacidad para hallar recursos y dispositivos donde quiera que estén localizados. Para permitir a los usuarios y a los sistemas de la red encontrar los servicios que requieren, las redes de computadora hacen uso de los servicios de directorio y nombre. De manera similar a la guía telefónica, la red asigna un nombre a los usuarios, servicios y dispositivos para que pueda identificárselos y accederse a ellos. Conocer el nombre de un servicio de la red permite a los usuarios contactarse con ese servicio sin tener que conocer su ubicación física. De hecho, la ubicación física puede cambiar y los usuarios aún pueden encontrar el servicio o dispositivo si conocen su nombre. Los servicios de directorio y nombre hacen a una red más fácil de utilizar. Es más fácil trabajar con servicios y otras entidades cuando están nombradas. Los servicios de red de directorio y nombre pueden traducir dichos nombres a las direcciones utilizadas para comunicarse con el servicio deseado. Tras la configuración inicial del servicio de directorio o nombre, esta traducción tiene lugar de manera transparente. Además de su facilidad de uso, también hacen a la red más flexible. Los diseñadores y administradores de red pueden localizar o mover archivos, imprimir y llevar a cabo otros servicios con la seguridad de que los usuarios aún pueden localizarlos por su nombre. Administración de redes Los negocios y las personas dependen cada vez más de las redes para sus actividades cotidianas. A causa de esto, se vuelve vitalmente importante que estas redes funcionen para entregar los servicios que esperan los usuarios. Incluso después de que los ingenieros hayan completado el diseño y la instalación de una nueva red, esta red requiere atención y administración para entregar un nivel consistente de servicio a sus usuarios. Las redes informáticas son dinámicas. Cambian y crecen en respuesta a nuevas tecnologías y requisitos de los usuarios. La continua tarea de la administración de una red es mantener y adaptar la red a condiciones cambiantes. Esta tarea pertenece a los administradores de red y al personal de soporte. Las responsabilidades del administrador de red incluyen las siguientes:   

Configurar nuevas cuentas de usuario y servicios Monitorear el desempeño de la red Reparar fallos en la red

A menudo los administradores confían en las habilidades de personal de soporte especializado para localizar las fuentes de problemas en la red y repararlos eficientemente. A medida que las redes crecen, los administradores deben asegurarse de que la disponibilidad de la red se mantenga mientras la red "migra" para incluir nuevo equipamiento y funcionalidades. Los administradores de red deben estar capacitados en el uso de una amplia variedad de herramientas sobre diversos tipos de dispositivos y sistemas.

Edsel Enrique Urueña León

Conceptos de redes y solución a fallas durante su mantenimiento

Página 5 de 51

Transmisión simplex, half-dúplex y full-dúplex Un canal de datos, a través del cual se envía una señal, puede operar en una de tres formas: simplex, half-dúplex o full-dúplex. Full-dúplex a menudo se denomina simplemente dúplex. La diferencia está en el sentido en el cual puede viajar la señal. Transmisión simples La transmisión simplex es una única transmisión de banda base en un único sentido. La transmisión simplex, como el nombre lo implica, es simple. También se denomina unidireccional porque la señal viaja en una sola dirección. Un ejemplo de transmisión simplex es la señal enviada desde la estación de televisión al televisor en el hogar. Las aplicaciones contemporáneas de los circuitos simplex son raras. No obstante, pueden incluir impresoras de estación remota, lectores de tarjetas y unos pocos sistemas de alarma o seguridad como las alarmas contra fuego y humo. Este tipo de transmisión no se utiliza frecuentemente porque no es un modo práctico de transmitir. La única ventaja de la transmisión simplex es su bajo costo. Transmisión half-dúplex La transmisión half-dúplex es una mejora sobre la simplex porque el tráfico puede viajar en ambas direcciones. Desgraciadamente, el camino no es lo suficientemente ancho como para que las señales bidireccionales fluyan simultáneamente. Esto significa que sólo un lado puede transmitir a la vez. Las radios en dos sentidos, como las radios móviles de la policía o comunicaciones de emergencia, funcionan con transmisiones half-dúplex. Al presionar el botón del micrófono para transmitir, nada de lo que se diga en el otro extremo podrá escucharse. Si las personas de ambos extremos intentan hablar al mismo tiempo, ninguna de las transmisiones llegará a destino. Nota: los módems son dispositivos half-dúplex. Pueden enviar y recibir, pero no al mismo tiempo. No obstante, es posible crear una conexión de módem full-dúplex mediante dos líneas telefónicas y dos módems. Transmisión full-dúplex La transmisión full-dúplex opera como una calle en dos sentidos y de dos carriles. El tráfico puede viajar en ambas direcciones al mismo tiempo. Una conversación telefónica con base en tierra es un ejemplo de comunicación fulldúplex. Ambas partes pueden hablar al mismo tiempo, y la persona que habla en el otro extremo aún puede ser escuchada por la otra parte mientras ésta está hablando. Aunque al hablar ambas partes al mismo tiempo, es difícil entender lo que se está diciendo. La tecnología de networking full-dúplex incrementa el rendimiento porque los datos pueden enviarse y recibirse al mismo tiempo. La línea de suscriptor digital (DSL), el cable módem en dos sentidos y otras tecnologías de banda ancha operan en modo fulldúplex. En el caso de DSL, por ejemplo, los usuarios pueden descargar datos en su computadora al mismo tiempo que envían un mensaje de voz por la línea.

Edsel Enrique Urueña León

Conceptos de redes y solución a fallas durante su mantenimiento

Página 6 de 51

Redes peer-to-peer En una red peer-to-peer, las computadoras en red actúan como iguales, o peers ("pares"), entre sí. Como tales, cada computadora puede asumir la función de cliente o la función de servidor de manera alternada, como lo muestra la Figura.

En un momento la Estación de Trabajo A, por ejemplo, puede hacer una solicitud de un archivo a la Estación de Trabajo B, que responde sirviendo el archivo a la Estación de Trabajo A. La Estación de Trabajo A funciona como cliente, mientras que la Estación de Trabajo B funciona como servidor. En un momento posterior, la Estación de Trabajo A y la B pueden invertir los roles. La Estación de Trabajo B podría ser el cliente, efectuando una solicitud a la Estación de Trabajo A, y la Estación de Trabajo A, como servidor, responde a la solicitud de la Estación de Trabajo B. Las Estaciones de Trabajo A y B mantienen una relación recíproca, o de peers, entre sí. En una red peer-to-peer, los usuarios individuales controlan sus propios recursos. Pueden decidir compartir determinados archivos con otros usuarios y pueden requerir contraseñas para permitir a otros acceder a sus recursos. Puesto que los usuarios individuales toman estas decisiones, no hay un punto de control central de administración de la red. Además, los usuarios individuales deben efectuar una copia de seguridad de sus propios sistemas para poder recuperarse de la pérdida de datos en caso de fallos. Cuando una computadora actúa como servidor, el usuario de esa máquina puede experimentar un rendimiento reducido ya que la máquina sirve a las solicitudes efectuadas por otros sistemas. Las redes peer-to-peer son relativamente fáciles de instalar y operar. No es necesario ningún equipamiento adicional más allá de un sistema operativo adecuado en cada computadora. Puesto que los usuarios controlan sus propios recursos, no son necesarios

Edsel Enrique Urueña León

Conceptos de redes y solución a fallas durante su mantenimiento

Página 7 de 51

administradores dedicados. Una red peer-to-peer funciona bien con diez computadoras o menos. A medida que las redes se hacen más grandes, las relaciones peer-to-peer se hacen cada vez más difíciles de coordinar. No escalan bien, puesto que su eficiencia disminuye rápidamente a medida que la cantidad de computadoras en la red se incrementa. Puesto que los usuarios individuales controlan el acceso a los recursos en sus computadoras, la seguridad puede ser difícil de mantener. Las redes cliente/servidor tratan estas limitaciones de la disposición peer-to-peer. Redes cliente/servidor En una disposición de red de cliente/servidor, los servicios de red se ubican en una computadora dedicada cuya sola función es responder a las solicitudes de los clientes. El servidor contiene los servicios de archivos, impresión, aplicaciones, seguridad y otros en una computadora central que está continuamente disponible para responder a las solicitudes de los clientes. La mayoría de los sistemas operativos de red adoptan la forma de relaciones cliente/servidor. En general, las computadoras de escritorio funcionan como clientes y una o más computadoras con potencia de procesamiento, memoria y software especializado adicionales funcionan como servidores. Los servidores están diseñados para manipular solicitudes provenientes de muchos clientes simultáneamente. Antes de que un cliente pueda acceder a los recursos del servidor, el cliente debe identificarse a sí mismo y ser autorizado a utilizar el recurso. Un nombre y contraseña de cuenta se asigna a cada usuario con este propósito. Un servidor de autenticación especializado actúa como punto de entrada, resguardando el acceso a la red, y verifica esta información de cuenta. Centralizando las cuentas de los usuarios, la seguridad y el control de acceso, las redes basadas en servidor simplifican el trabajo de la administración de la red. La concentración de recursos de red como archivos, impresoras y aplicaciones en los servidores también hacen a los datos que generan más fáciles de respaldar y mantener. En lugar de tener estos recursos dispersos o en máquinas individuales, pueden estar ubicados en servidores especializados y dedicados para un más fácil acceso. La mayoría de los sistemas cliente/servidor también incluyen facilidades para mejorar la red agregando nuevos servicios que extienden la utilidad de la red. Existen ventajas sustanciales que provienen de la distribución de las funciones en una red cliente/servidor. No obstante, se incurre en costos debido a esto. El agregado de recursos en sistemas de servidor crea una mayor seguridad, un acceso más simple y un control coordinado. No obstante, el servidor introduce un único punto de fallo en la red. Sin un servidor operativo, la red no puede funcionar en absoluto. Además, los servidores requieren personal capacitado y experto para administrarlos y mantenerlos, lo cual incrementa el costo de funcionalidad de la red. Los sistemas de servidores requieren hardware adicional y software especializado que agrega un costo sustancial. Redes de área amplia (WANs) Por razones económicas y técnicas, las LANs no son aptas para las comunicaciones a lo largo de largas distancias. En una LAN, las computadoras deben coordinar su uso de la

Edsel Enrique Urueña León

Conceptos de redes y solución a fallas durante su mantenimiento

Página 8 de 51

red y esta coordinación lleva tiempo. Las largas distancias representan mayores retrasos en la comunicación. Las computadoras utilizarían más tiempo coordinando el uso del medio compartido y menos tiempo enviando mensajes de datos. Además, los costos de proporcionar medios de alta velocidad a través de largas distancias son mucho mayores que en el caso de las LANs. Por estas razones, las tecnologías WAN difieren de las tecnologías LAN. Una WAN, como el nombre lo implica, está diseñada para funcionar a través de un área más grande que una LAN. Una WAN utiliza líneas de comunicaciones serie, punto a punto o punto a multipunto. Las líneas punto a punto conectan sólo dos ubicaciones, una a cada lado de la línea. Las líneas punto a multipunto conectan una ubicación de un lado de la línea a múltiples ubicaciones del otro lado. Se denominan líneas serie porque los bits de información se transmiten uno tras otro en una serie. Las siguientes son algunas de las tecnologías WAN más comunes:       

Módems Red Digital de Servicios Integrados (ISDN) DSL Frame Relay Modo de Transferencia Asíncrona (ATM) La serie de Portadoras T (EE.UU.) y E (Europa) (T1, E1, T3, E3) Red Óptica Síncrona (SONET)

En general, las personas y las compañías no construyen sus propias conexiones WAN. Las regulaciones gubernamentales sólo permiten a las compañías de utilidades instalar líneas en propiedad pública. Por lo tanto, las conexiones de área amplia hacen uso de las instalaciones de comunicaciones colocadas por las compañías de utilidades, denominadas portadoras comunes, como la compañía telefónica. Las conexiones a través de líneas WAN pueden ser temporales o permanentes. Las líneas telefónicas o de conexión telefónica, por ejemplo, podrían crear una conexión temporal a una red remota desde una computadora en un hogar o una oficina pequeña. En este caso, la computadora del hogar o de la oficina efectúa una llamada telefónica a una computadora que se encuentra en la frontera de la red remota. La compañía telefónica proporciona la conexión, o circuito, que se utiliza mientras dura la llamada. Una vez transmitidos los datos, la línea se desconecta, como ocurre con una llamada de voz común. Una compañía puede desear transmitir datos en cualquier momento sin tener que conectar y desconectar la línea en cada ocasión. Para ello, la compañía puede alquilar una línea o circuito permanente a la portadora común. Estas líneas arrendadas están disponibles constantemente y operan a velocidades más altas que las conexiones telefónicas temporales. Tanto en el caso temporal como permanente, las computadoras que se conectan a través de circuitos de área amplia deben utilizar dispositivos especiales en cada extremo de la conexión. Estos dispositivos se denominan módems o unidad de servicio de canal/unidad de servicio de datos (CSU/DSU).

Edsel Enrique Urueña León

Conceptos de redes y solución a fallas durante su mantenimiento

Página 9 de 51

Nota: la unidad de servicio de canal/unidad de servicio de datos (CSU/DSU) es un par de dispositivos de comunicaciones que conecta una línea interna a un circuito digital externo. Un circuito digital externo podría ser un T1, DDS, etcétera. Es similar a un módem, pero conecta un circuito digital en lugar de uno analógico. Los dispositivos módem se requieren porque las señales eléctricas que transportan los datos informáticos digitales deben transformarse, o modularse, antes de poder transmitirse por las líneas telefónicas. En el extremo transmisor de la conexión, un módem (modulador-demodulador) transforma las señales de la computadora en señales telefónicas. En el extremo receptor, la transformación se lleva a cabo de señales telefónicas a señales de computadora. El módem es sólo una forma de conectar computadoras o dispositivos similares para que puedan comunicarse a grandes distancias. Otras tecnologías mucho más rápidas incluyen ISDN, Frame Relay y ATM. En general, las WANs suelen conectar menos computadoras que las LANs normalmente a velocidades más bajas que las LANs. Las WANs, no proporcionan el medio para conectar computadoras únicas a muchas LANs a grandes distancias. Por lo tanto, permiten a las redes abarcar países enteros, todo el globo.

y operan obstante, través de e incluso

Redes de circuitos conmutados versus redes de paquetes conmutados El sistema de telefonía público, en ocasiones denominado servicio telefónico básico (POTS), es una red de comunicaciones de circuitos conmutados. Cuando se efectúa una llamada telefónica en este tipo de red, sólo una ruta física se utiliza entre los teléfonos mientras dura la llamada. Esta ruta, denominada circuito, se mantiene para uso exclusivo de la llamada, hasta que se termina la conexión y se cuelga el teléfono. Si mañana se llamara al mismo número desde la misma ubicación que la llamada de hoy, la ruta probablemente no sería la misma. El circuito es creado por una serie de interruptores que utilizan rutas de red disponibles para establecer la llamada de extremo a extremo. Esto explica por qué quienes llaman pueden obtener una conexión clara un día, y ruido y estática otro. Esto demuestra que una conexión de circuitos conmutados es de extremo a extremo o punto a punto. Esto es diferente a una red de paquetes conmutados, donde cada paquete individual de datos puede tomar una ruta diferente. Además, en el caso de una red de paquetes conmutados, no se establece una ruta o circuito dedicado. Utilizar una red de paquetes conmutados para transferir datos permite a cada paquete individual tomar una ruta diferente al dirigirse de una computadora a otra. Aunque todo llega al mismo destino, no todo viaja por la misma ruta para llegar allí. El tráfico de Internet utiliza la tecnología de paquetes conmutados. La diferencia entre circuitos conmutados y paquetes conmutados puede compararse a las diferentes formas en las cuales un gran grupo de gente viajan hasta el mismo destino. Por ejemplo, los circuitos conmutados son similares a cargar todo el grupo en un autobús, tren o avión. La ruta se planea y todo el grupo viaja por la misma ruta. Los paquetes conmutados son comparables a la gente que viaja en sus propios automóviles. El grupo se divide en componentes individuales al igual que la

Edsel Enrique Urueña León

Conceptos de redes y solución a fallas durante su mantenimiento

Página 10 de 51

comunicación de datos se divide en paquetes. Algunos viajeros toman autopistas interestatales, y otros pueden utilizar caminos laterales. Algunos pueden conducir de manera recta, y otros pueden tomar una ruta menos directa. Eventualmente, todos terminan en el mismo destino. El grupo se vuelve a armar, al igual que los paquetes se reensamblan en el punto extremo de la comunicación. Servidores DHCP La forma más común y eficiente para que las computadoras de una red grande obtengan una dirección IP es mediante un servidor de Protocolo de Configuración Dinámica del Host (DHCP). DHCP es una utilidad de software que se ejecuta en una computadora y está diseñada para asignar direcciones IP a las PCs. La computadora que ejecuta el software se denomina servidor DHCP. Los servidores DHCP manejan las direcciones IP y la información de configuración TCP/IP de las computadoras que están configuradas como clientes DHCP. Este proceso dinámico elimina la necesidad de asignaciones de dirección IP dinámicas. No obstante, cualquier dispositivo que requiera una dirección IP estática o permanente aún debe tener su dirección IP manualmente asignada. El servidor DHCP recibe una solicitud de un host. El servidor entonces selecciona información sobre la dirección IP a partir de un conjunto de direcciones predefinidas que se almacenan en su base de datos. Una vez que ha seleccionado la información sobre IP, ofrece estos valores al dispositivo de la red que los solicita. Si el dispositivo acepta la oferta, el servidor DHCP arrendará entonces la información sobre IP al dispositivo durante un periodo específico. La información sobre dirección IP que un servidor DHCP puede entregar a los hosts que se están iniciando en la red incluye la siguiente:    

Una dirección IP Una máscara de subred Un gateway por defecto Valores opcionales, como la dirección del servidor del Sistema de Nombres de Dominio (DNS)

El uso de este sistema simplifica la administración de una red porque el software mantiene un registro de las direcciones IP. La configuración automática de TCP/IP reduce la posibilidad de asignar direcciones IP duplicadas o direcciones IP inválidas. Para que una computadora de la red aproveche los servicios del servidor DHCP, debe poder identificar el servidor en la red local. Esto se logra eligiendo obtener una dirección IP automáticamente en el software del cliente mediante su recuadro de diálogo de Propiedades TCP/IP. En otros casos, una función del sistema operativo llamada Direccionamiento IP Privado Automático (APIPA) permite a una computadora asignarse a sí misma una dirección si no puede contactarse con un servidor DHCP. Gateway por defecto Una computadora ubicada en un segmento de la red que intenta "hablar" con otra computadora a través del router, envía los datos a través del gateway por defecto. El gateway por defecto es la interfaz del "lado cercano" del router. Es decir, la interfaz del router donde el segmento de red o alambre de la computadora local está conectado. Para

Edsel Enrique Urueña León

Conceptos de redes y solución a fallas durante su mantenimiento

Página 11 de 51

que cada computadora reconozca su gateway por defecto, la dirección IP de la interfaz del router del lado cercano correspondiente tiene que introducirse en el recuadro de diálogo de Propiedades TCP/IP. Esta información se almacena en la NIC. Sistema de Nombres de Dominio Si una LAN es grande o está conectada a la Internet, a menudo es difícil recordar las direcciones IP de los hosts. La mayoría de los hosts traducen los nombres de las computadoras como cisco.com a su dirección IP única correspondiente. El software DNS se ejecuta en una computadora que actúa como servidor de red para manejar las traducciones de direcciones. El software DNS puede albergarse en la red por sí mismo o por medio de un ISP. Las traducciones de direcciones se utilizan cada vez que se accede a la Internet. El proceso de traducir nombres a direcciones se denomina resolución de nombres. El servidor DNS mantiene registros que mapean los nombres de host de una computadora y sus direcciones IP correspondientes. Estos tipos de registro están bien combinados en la tabla DNS. Cuando es necesario traducir un nombre de host a su dirección IP, el cliente se contacta con el servidor DNS. Existe una jerarquía de servidores DNS en la Internet. Diferentes servidores mantienen información DNS para sus propias áreas de autoridad, llamadas zonas. Un servidor DNS, cuando una computadora lo consulta, puede no tener un mapeo IP para el nombre de host buscado. Si esto ocurre, pasará la consulta a otro servidor DNS hasta que la información se obtenga. DNS no es un requisito absoluto para comunicarse en la Internet. No obstante, sin él, todas las comunicaciones deben utilizar direcciones IP en lugar de nombres de host. Es mucho más fácil para la mayoría de la gente recordar “cisco.com” que 198.133.219.25. Las computadoras ubicadas en la LAN necesitan acceder y hacer uso de los servicios de DNS. Para ello, la dirección IP del servidor DNS debe introducirse en el recuadro de diálogo de Propiedades TCP/IP, así como la dirección IP y la máscara de subred. Dispositivos de networking comunes Los dispositivos de networking se utilizan para conectar computadoras y dispositivos periféricos para que puedan comunicarse. Éstos incluyen hubs, bridges y switches, como se detalla en las siguientes secciones.

Hubs Un hub es un dispositivo que cuando se lo utiliza, extiende un alambre Ethernet que permite a más dispositivos comunicarse entre sí. Al utilizar un hub, la topología de la red cambia de un bus lineal, donde cada dispositivo se enchufa directamente al alambre, a una estrella. La Figura muestra un ejemplo de un hub.

Edsel Enrique Urueña León

Conceptos de redes y solución a fallas durante su mantenimiento

Página 12 de 51

Los datos que llegan por los cables hasta un puerto de hub se repiten eléctricamente en todos los otros puertos que están conectados a la misma LAN Ethernet. Eso ocurre excepto por el puerto en el cual se recibieron los datos. En ocasiones los hubs se denominan concentradores, porque sirven como punto de conexión central para una LAN Ethernet. Los hubs se utilizan más comúnmente en redes Ethernet 10BASE-T o 100BASE-T, aunque existen otras arquitecturas de red que los utilizan. Bridges y switches Los bridges conectan segmentos de red. La funcionalidad básica del bridge reside en su capacidad para tomar decisiones inteligentes respecto a si pasar señales al siguiente segmento de una red. Cuando un bridge ve un frame en la red, observa la dirección de destino. El bridge compara esta dirección con la tabla de envío para determinar si filtrar, hacer flood o copiar el frame en otro segmento. Recuerde que un frame son los datos enviados de una computadora a otra. Un switch en ocasiones se describe como bridge multipuerto. Un bridge típico puede tener sólo dos puertos, enlazando dos sistemas en la misma red. El switch tiene varios puertos, como lo muestra la Figura, dependiendo de cuántos segmentos de red han de vincularse. Un switch es un dispositivo más sofisticado que un bridge. La función básica del switch es engañosamente simple. Es elegir un puerto para enviar los datos a su destino. Los switches Ethernet se están convirtiendo en soluciones de conectividad populares porque, al igual que los bridges, incrementan el rendimiento de la red en cuanto a velocidad y ancho de banda.

Routers Los routers son sofisticados dispositivos de internetworking. Son más lentos que los bridges y switches, pero toman decisiones "inteligentes" respecto a cómo enrutar, o

Edsel Enrique Urueña León

Conceptos de redes y solución a fallas durante su mantenimiento

Página 13 de 51

enviar, paquetes recibidos en un puerto a una red de otro puerto. El punto en el cual cada puerto está conectado a un segmento de red se describe como interfaz de router. Los routers pueden ser computadoras con software de red especial instalado en ellas o pueden ser otro dispositivos construidos por los fabricantes del equipo. Los routers contienen tablas de direcciones de red junto con rutas de destino óptimas a otras redes. Un router Cisco se muestra en la Figura.

Componentes de un servidor Los componentes de un servidor son aquéllos componentes que se utilizan exclusivamente en el servidor de red. Los usuarios finales dependen del servidor para proporcionar los servicios requeridos. Para mantener al servidor funcionando en su óptimo rendimiento, debe mantenerse un nivel más alto de mantenimiento preventivo. Controladora de video Una controladora de video no necesita soportar altas resoluciones de video en el servidor de red. Una controladora de video que pueda soportar una resolución de 1024 por 768 y 64K de colores deberá ser suficiente para la mayoría de los servidores de red. Monitor de video Un monitor de video para un servidor de red deberá soportar 800 por 600 o una mejor resolución de video. Es útil tener un monitor de video de al menos 21 pulgadas en un servidor de red. Un monitor de pantalla de cristal líquido (LCD) también podría utilizarse como monitor de un servidor de red. Si el monitor de video va a instalarse en una bandeja de servidor, éste debe ser lo suficientemente pequeño físicamente para encajar en la bandeja. El tamaño máximo para un monitor de video que va a introducirse en una bandeja de servidor es de alrededor de 15 pulgadas. La Figura muestra servidores con un monitor instalado.

Edsel Enrique Urueña León

Conceptos de redes y solución a fallas durante su mantenimiento

Página 14 de 51

Interruptor KVM Un interruptor teclado/video/mouse (KVM) es un componente común en una bandeja de servidor de red. Con múltiples servidores de red instalados en una única bandeja del equipamiento, tiene sentido tener un único teclado, pantalla de video y mouse que pueden intercambiarse entre los servidores de red. Un interruptor KVM montable en bandeja usualmente encaja dentro de una única unidad de bandeja. Esto proporcionará la capacidad para compartir el teclado, la pantalla de video y el mouse entre los servidores de red de la bandeja. Unidad de CD-ROM/DVD-ROM La mayor parte del hardware del servidor incluye una unidad de CD-ROM o DVDROM. Esto se requiere usualmente para la instalación del sistema operativo y otro software. Disquetera Una disquetera se requiere a menudo en un servidor de red para cargar algunos controladores de hardware y llevar a cabo actualizaciones de la flash del BIOS. La Figura muestra un servidor tower con una unidad de CD-ROM y una disquetera.

Edsel Enrique Urueña León

Conceptos de redes y solución a fallas durante su mantenimiento

Página 15 de 51

Controlador de Bus Universal El Bus Serie Universal (USB) es un estándar de bus externo que soporta velocidades de transferencia de datos de hasta 12 Mbps. Un puerto USB puede tener hasta 127 dispositivos conectados a él. En un servidor de red, los tipos de dispositivos que podrían conectarse a un puerto USB podrían incluir un mouse USB, un módem USB, un teclado USB o un cable de monitoreo USB para una fuente de alimentación ininterrumpida (UPS). Un bus USB soporta tecnología plug-and-play y dispositivos que pueden conectarse en actividad. Éstos son dispositivos que pueden conectarse y desconectarse desde el bus USB sin apagar el servidor de red. Para utilizar un puerto USB en un servidor de red, el sistema operativo de red debe tener la capacidad para reconocer y tener controladores para el puerto USB. La Versión 2.0 del estándar USB permitirá velocidades de transmisión de datos de hasta 480 Mbps. USB es el estándar IEEE 1384. FireWire (IEEE 1394) El estándar IEEE 1394, conocido como FireWire por Apple Computer, es un bus serie externo que utiliza los estándares SCSI 3 para las comunicaciones. Pueden lograrse velocidades de transferencia de datos de hasta 400 Mbps utilizando el estándar IEEE 1394. Un único IEEE 1394 puede tener hasta 63 dispositivos conectados a él. Los estándares IEEE 1394 soportan la tecnología plug-and-play y conexión en actividad de manera muy similar a como lo hace USB. Módem

Edsel Enrique Urueña León

Conceptos de redes y solución a fallas durante su mantenimiento

Página 16 de 51

Dependiendo de la función que asume el módem en la red, puede ser necesario instalar más de uno en el servidor. Por ejemplo, un servidor de acceso remoto necesitaría que uno o más módems soportaran acceso de conexión telefónica a la red. Para implementar un servidor de fax, uno o más módems de fax, que difieren de los módems de datos, deben instalarse en el servidor de red. NIC redundante Tener una NIC redundante en el servidor de red permitirá al servidor de red mantener una comunicación a través de la red incluso si una de las NICs falla. Esto se logra usualmente mediante dos NICs idénticas en el servidor, sólo una de las cuales se está comunicando realmente a través de la red. Un controlador de software especial para la NIC redundante monitorea constantemente las comunicaciones a través de la red. Si el controlador de software determina que la NIC utilizada actualmente para comunicarse a través de la red ha fallado, automáticamente pasará a la otra NIC. Ventilador refrigerante Mantener el interior del chasis del servidor relativamente fresco es de cabal importancia. Si los componentes que se encuentran dentro del chasis del servidor se ponen muy calientes, tenderán a fallar. El hardware de servidores tiene ventiladores refrigerantes para mantener el aire circulando alrededor de los componentes. Si hay sólo un ventilador refrigerante y éste falla, el interior del chasis del servidor se sobrecalentará y el servidor fallará. Muchos fabricantes de hardware proporcionan la capacidad para agregar un ventilador refrigerante redundante, que no es intercambiable en actividad en caso de un fallo. Los ventiladores refrigerantes deberán colocarse también en la bandeja del servidor de red. Esto proporcionará una ventilación adecuada manteniendo los dispositivos de la red de la bandeja tan frescos como sea posible. La mayoría de los servidores de red que están diseñados para ser montados en bandejas están diseñados para tener un flujo de aire desde el frente a la parte posterior de la bandeja. Las compuertas frontal y posterior de la bandeja a menudo se perforan para proporcionar ventilación. Fuente de alimentación El hardware de servidores puede tener varias fuentes de alimentación intercambiables en actividad para redundancia. Tener dos o incluso tres fuentes de alimentación permite a las mismas equilibrar la carga eléctrica. Si una fuente de alimentación falla, la otra puede y de hecho manejará la totalidad de la carga eléctrica. La fuente de alimentación fallida puede ser reemplazada por una nueva fuente de alimentación sin poner el servidor de red offline. La bandeja del servidor Los servidores de red pueden adquirirse en un chasis que puede instalarse en una bandeja de equipamiento de 19 pulgadas. Esto conservará espacio en el cuarto de servidores. Unidad de bandeja EIA (1,75 pulgadas)

Edsel Enrique Urueña León

Conceptos de redes y solución a fallas durante su mantenimiento

Página 17 de 51

La Asociación de Industrias Electrónicas (EIA) ha especificado que la unidad estándar vertical es de 1,75 pulgadas. La altura de la bandeja del servidor se especifica en unidades de bandeja. Por ejemplo, una bandeja que tiene 42U de altura por 1,75 pulgadas tiene 42 por 1,75 pulgadas para un total de 73,5 pulgadas o seis pies, 1,5 pulgadas de alto. Disposición de la bandeja La disposición de los componentes en la bandeja es importante. En general las UPSs montadas en la bandeja se instalan en su parte inferior debido a su peso. Un teclado montado en la bandeja deberá estar a la altura apropiada para permitir un tipeo cómodo. El adaptador de pantalla montado en la bandeja deberá estar a nivel de la vista. La mayoría de los fabricantes de bandejas para servidores de red proporcionan software para ayudar a crear una disposición de dispositivos en la bandeja de red. Teclado/Trackball/Monitor/Panel LCD montados en la bandeja Se puede disponer de teclados o combinaciones de teclado y trackball montados en la bandeja que entran en un cajón que se desliza al interior de la misma. Este teclado puede conectarse a un interruptor KVM montado en la bandeja para que pueda controlar a todos los servidores de red de la bandeja. El cajón para el teclado tiene usualmente dos unidades de bandeja de alto. Existen varias opciones, en lo que concierne a la pantalla de video a utilizar en la bandeja. Una pantalla de video CRT de 15 pulgadas estándar puede instalarse en un estante de la bandeja. Un monitor mayor de 15 pulgadas usualmente es demasiado grande para encajar en una bandeja. También hay combinaciones de teclados y pantallas LCD disponibles para las bandejas. La pantalla LCD realmente se pliega y se desliza en la bandeja cuando no se la utiliza. La combinación de teclado y pantalla LCD tiene sólo dos unidades de bandeja de alto. Administración de los cables La administración de los diversos cables se vuelve crítica al tratar con varios servidores de red y otros dispositivos de una bandeja. Además, los dispositivos que se instalan en una bandeja usualmente pueden extraerse de la misma para aplicar service, de manera muy similar a como un cajón puede extraerse de un gabinete. El servidor de red puede extraerse de la bandeja sin desconectar todos los cables de los dispositivos tendidos hasta el servidor de red. Esto se logra por medio de brazos de administración de cables con bisagras conectados al servidor de red en un extremo y a la bandeja en el otro. Seguridad El servidor de red deberá tener paneles laterales, que son usualmente opcionales. El servidor deberá tener compuertas frontales y posteriores que puedan trabarse para proporcionar seguridad a los dispositivos de red instalados en la bandeja.

Edsel Enrique Urueña León

Conceptos de redes y solución a fallas durante su mantenimiento

Página 18 de 51

ARQUITECTURAS LAN Ethernet La arquitectura Ethernet es actualmente el tipo más popular de arquitectura LAN. Arquitectura significa la estructura general de una computadora o sistema de comunicaciones. Determina las capacidades y limitaciones del sistema. La arquitectura Ethernet se basa en el estándar IEEE 802.3. El estándar IEEE 802.3 especifica que la red implementa el método de control de acceso de Acceso Múltiple con Detección de Portadora y Detección de Colisiones (CSMA/CD). CSMA/CD utiliza una transmisión de banda base a través de cable coaxial o de par trenzado que se dispone en una topología de bus, ya sea lineal o en estrella. Las velocidades de transferencia estándar son de 10 Mbps o 100 Mbps, pero los nuevos estándares proporcionan Ethernet de un Gigabit, que es capaz de lograr velocidades de hasta 1 Gbps sobre cable de fibra óptica u otro medio de alta velocidad. 10BASE-T Actualmente 10BASE-T es una de las implementaciones Ethernet más populares. Utiliza una topología en estrella. El diez (10) hace referencia a la velocidad de transmisión común de 10 Mbps, BASE significa modo de banda base, y la T hace referencia al cableado de par trenzado. El término cable Ethernet se utiliza para describir el cableado UTP que se utiliza generalmente en esta arquitectura. También puede utilizarse STP. El uso de 10BASE-T y una versión posterior, 100BASE-X, hace de la configuración y la expansión de las redes algo más fácil. Las siguientes son algunas de las ventajas de 10BASE-T: 





Las redes basadas en las especificaciones 10BASE-T son de relativamente bajo costo. Aunque se requiere un hub para conectar más de dos computadoras, se puede disponer de pequeños hubs a bajo costo. Las placas de red 10BASE-T son de bajo costo y amplia disponibilidad. El cableado de par trenzado, especialmente el UTP, más comúnmente utilizado, es delgado, flexible, y más fácil de trabajar que el coaxial. Utiliza enchufes y fichas RJ-45, por lo cual es muy fácil conectar el cable a la NIC o al hub. Otra gran ventaja de 10BASE-T es su capacidad para ser actualizado. Por definición una red 10BASE-T se ejecuta a 10 Mbps. No obstante, al utilizar cable Categoría 5 o superior y NICs de velocidad dual de 10/100 Mbps, puede lograrse una actualización a 100 Mbps simplemente reemplazando los hubs.

También hay desventajas en 10BASE-T, que son las siguientes:   

La longitud máxima de un segmento 10BASE-T, sin repetidores, es de sólo 100 metros, que son alrededor de 328 pies. El UTP que se utiliza en esta red es más vulnerable a la EMI y a la atenuación que otros tipos de cable. Finalmente, el costo extra de un hub puede no ser factible.

La Figura resume las ventajas y desventajas de 10BASE-T

Edsel Enrique Urueña León

Conceptos de redes y solución a fallas durante su mantenimiento

Página 19 de 51

Las demandas de elevado ancho de banda de muchas aplicaciones modernas como video conferencia en vivo y streaming audio han creado la necesidad de mayor velocidad. Muchas redes requieren más throughput que el que es posible con Ethernet de 10 Mbps. Aquí es donde 100BASE-X, también denominada Fast Ethernet, se vuelve importante. 100BASE-X 100BASE-X es la continuación en la evolución de 10BASE-T. Está disponible en diversas variedades. Puede implementarse sobre UTP de 4 pares Categoría 3, 4 ó 5 UTP (100BASE-T). También puede implementarse sobre UTP o STP de 2 pares Categoría 5 (100BASE-TX), o como Ethernet sobre cable de fibra óptica de 2 fibras (100BASEFX). Las siguientes son las ventajas de 100BASE-X: 



Independientemente de la implementación, la gran ventaja de 100BASE-X es su desempeño de alta velocidad. A 100 Mbps, las velocidades de transferencia son diez veces las de 10BASE2 y 10BASE5, y 10BASE-T. 10BASE2 y 10BASE5 son tecnologías desactualizadas. Puesto que utiliza cableado de par trenzado, 100BASE-X también comparte las mismas ventajas de las cuales disfruta 10BASE-T. Éstas incluyen su bajo costo, flexibilidad y facilidad de implementación y expansión.

Las desventajas de 100BASE-X son las siguientes:  



100BASE-X comparte las desventajas inherentes al cableado de par trenzado de 10BASE-T, como la susceptibilidad a la EMI y a la atenuación. Las NICs y los hubs de 100 Mbps son generalmente un tanto más caros que los diseñados para las redes de 10 Mbps, pero los precios han caído al obtener 100BASE-X más popularidad. El cable de fibra óptica sigue siendo una opción de cableado cara, no tanto a causa del costo del cable en sí, sino de la capacitación y pericia requerida para instalarlo.

Edsel Enrique Urueña León

Conceptos de redes y solución a fallas durante su mantenimiento

Página 20 de 51

La Figura resume las ventajas y desventajas de 100BASE-X.

1000BASE-T 1000BASE-T es conocida comúnmente como Ethernet de un Gigabit. La arquitectura 1000BASE-T soporta velocidades de transferencia de datos de 1 Gbps, que es realmente rápido. Ethernet de un Gigabit es, en su mayor parte, una arquitectura LAN. No obstante, su implementación sobre cable de fibra óptica la hace apta para redes de área metropolitana (MANs). La mayor ventaja de 1000BASE-T es su rendimiento. A 1 Gbps, es diez veces más rápida que Fast Ethernet y 100 veces más rápida que la Ethernet estándar. Esto hace posible la implementación de aplicaciones de ancho de banda intensivo, como video en vivo, a través de una intranet. Las principales desventajas asociadas con 1000BASE-T son las comunes a todas las redes UTP, como se detalla en las secciones sobre 10BASE-T y 100BASE-T. La Figura resume las ventajas y desventajas de 1000BASE-T.

Edsel Enrique Urueña León

Conceptos de redes y solución a fallas durante su mantenimiento

Página 21 de 51

Token Ring IBM desarrolló originalmente Token Ring como arquitectura de red confiable basada en el método de control de acceso token passing. A menudo está integrada a los sistemas mainframe de IBM como AS400. Tenía como objetivo el ser utilizada con PCs, minicomputadoras y mainframes. Funciona bien con la Arquitectura de Red de Sistemas (SNA), que es la arquitectura IBM utilizada para conectarse a redes mainframe. Los estándares Token Ring se definen en IEEE 802.5. Es un buen ejemplo de arquitectura cuya topología física es diferente a su topología lógica. La topología Token Ring se denomina como alambrada en estrella puesto que la apariencia exterior del diseño de la red es una estrella. Las computadoras se conectan a un hub central, denominado unidad de acceso multiestación (MSAU). Dentro del dispositivo, no obstante, el alambrado forma una ruta de datos circular, creando un anillo lógico. La Figura muestra la topología Token Ring implementada en una red.

Token Ring se llama así a causa de su topología lógica y su método de control de acceso al medio de token passing. La velocidad de transferencia de Token Ring puede ser de 4 Mbps o 16 Mbps. Token Ring es una arquitectura de banda base que utiliza señalización digital. De esa manera se parece a Ethernet, pero el proceso de comunicación es bastante diferente en muchos aspectos. Token Ring es una topología activa. A medida que la señal viaja en círculo a cada placa de red, se regenera antes de ser enviada para que siga su camino.

Edsel Enrique Urueña León

Conceptos de redes y solución a fallas durante su mantenimiento

Página 22 de 51

En una red Ethernet, todas las computadoras se crean con una igualdad física. A nivel del software, algunos pueden actuar como servidores y controlar las cuentas y el acceso a la red. No obstante, los servidores se comunican físicamente en la red de manera exactamente igual que los clientes. El monitor del anillo En una red Token Ring, la primera computadora que entra online se convierte en el "monitor" y debe mantener un registro de cuántas veces cada frame circula a lo largo del anillo. Tiene la responsabilidad de asegurar que sólo un token esté circulando en la red a la vez. La computadora monitor envía periódicamente una señal llamada baliza, que circula a lo largo del anillo. Cada computadora de la red busca la baliza. Si una computadora no recibe la baliza de su colindante upstream activo más cercano (NAUN) cuando se la espera, coloca un mensaje en la red. Este mensaje notifica a la computadora monitor que la baliza no se recibió, junto con su propia dirección y la del NAUN que no envió cuando se lo esperaba. En la mayoría de los casos, esto ocasionará una reconfiguración automática que restaura las comunicaciones. Transferencia de datos Una red Token Ring utiliza un token, es decir, una señal especial, para controlar el acceso al cable. Un token es generado inicialmente cuando la primera computadora de la red entra online. Cuando una computadora desea transmitir, espera y luego asume el control del token cuando llega a ella. El token puede viajar en cualquier dirección alrededor del anillo, pero en sólo una a la vez. La configuración del hardware determina la dirección del viaje. Interfaz de Datos Distribuidos por Fibra (FDDI) FDDI es un tipo de red Token Ring. Su implementación y topología difieren de la arquitectura LAN Token Ring de IBM, que es regida por IEEE 802.5. FDDI a menudo se utiliza para las MANs o LANs más grandes, como aquéllas que conectan varios edificios en un complejo de oficinas o campus. Las MANs generalmente abarcan un área metropolitana. Como su nombre lo implica, FDDI funciona en un cable de fibra óptica. FDDI combina un desempeño de alta velocidad con las ventajas de la topología de anillo token passing. FDDI funciona a 100 Mbps, y su topología es un anillo dual. El anillo exterior se denomina anillo principal y el anillo interior se denomina anillo secundario. Normalmente, el tráfico fluye sólo en el anillo principal. Si éste falla, los datos fluyen automáticamente al anillo secundario en dirección opuesta. Cuando esto ocurre, se dice que la red se encuentra en estado wrapped. Esto proporciona tolerancia a fallos para el enlace. Las Figuras ilustran cómo funciona FDDI.

Edsel Enrique Urueña León

Conceptos de redes y solución a fallas durante su mantenimiento

Página 23 de 51

Las computadoras de una red FDDI se dividen en dos clases, de la siguiente forma: Clase A - computadoras conectadas a los cables de ambos anillos. Clase B - computadoras conectadas sólo a un anillo.

Edsel Enrique Urueña León

Conceptos de redes y solución a fallas durante su mantenimiento

Página 24 de 51

Un anillo dual FDDI soporta un máximo de 500 nodos por anillo. La distancia total de cada longitud del anillo de cable es de 100 kilómetros, o 62 millas. Un repetidor, que es un dispositivo que regenera las señales, es necesario cada dos kilómetros. Por esta razón, FDDI no se considera un enlace WAN. Las especificaciones descritas hasta ahora se refieren a un FDDI que se implementa sobre cable de fibra óptica. También es posible utilizar la tecnología FDDI con cableado de cobre. Esto se denomina Interfaz de Datos Distribuidos por Cobre (CDDI). Las distancias máximas para CDDI son considerablemente más bajas que las de FDDI. Ventajas de FDDI FDDI combina las ventajas de token passing en la topología en anillo con la alta velocidad de la transmisión por fibra óptica. La topología de anillo dual proporciona redundancia y tolerancia a fallos. El cable de fibra óptica no es susceptible a la interferencia electromagnética (EMI) y al ruido, y es más seguro que el cableado de cobre. Puede enviar datos a mayores distancias entre repetidores que Ethernet y Token Ring tradicional. Desventajas de FDDI Como siempre, la alta velocidad y confiabilidad tienen un precio. FDDI es relativamente cara de implementar, y las limitaciones de distancia, aunque menos restrictivas que las de los enlaces LAN, la hacen poco apta para las comunicaciones WAN verdaderas. ¿Qué es un protocolo? Un protocolo es una secuencia controlada de mensajes que se intercambian entre dos o más sistemas para lograr una tarea dada. Las especificaciones de protocolo definen esta secuencia junto con el formato o disposición de los mensajes que se intercambian. Los protocolos utilizan estructuras de control en cada sistema para coordinar el intercambio de información entre los sistemas. Operan como un conjunto de engranajes que interactúan entre sí. Las computadoras pueden rastrear de manera precisa los puntos de conexión de los protocolos a medida que se desplazan a través de la secuencia de intercambios. El cronometraje es crucial para la operación de la red. Los protocolos requieren que los mensajes lleguen dentro de determinados intervalos temporales, para que los sistemas mantengan uno o más temporizadores durante la ejecución del protocolo. También toman acciones alternativas si la red no cumple con las reglas de temporización. Para hacer su trabajo, muchos protocolos dependen de la operación de otros protocolos en el grupo o suite de protocolos. Las funciones de los protocolos incluyen las siguientes:     

Identificación de errores Aplicación de técnicas de compresión Decisión de cómo han de enviarse los datos Direccionamiento de los datos Decisión de cómo anunciar los datos enviados y recibidos

Protocolo de Control de Transmisión/Protocolo Internet

Edsel Enrique Urueña León

Conceptos de redes y solución a fallas durante su mantenimiento

Página 25 de 51

La suite de protocolos TCP/IP se ha convertido en el estándar de internetworking dominante. TCP/IP fue originalmente definida por investigadores del Departamento de Defensa (DoD) de Estados Unidos. TCP/IP representa un conjunto de estándares públicos que especifican de qué manera los paquetes de información se intercambian entre computadoras a través de una o más redes. La suite de protocolos TCP/IP incluye una cierta cantidad de importantes protocolos y cada uno de ellos lleva a cabo una función específica. La Figura ilustra la relación entre los dos modelos.

Protocolos de aplicación La capa de aplicación es la cuarta capa del modelo TCP/IP. Proporciona el punto de partida para cualquier sesión de comunicaciones. Una descripción general de la capa de aplicación TCP/IP se muestra en la Figura.

Edsel Enrique Urueña León

Conceptos de redes y solución a fallas durante su mantenimiento











Página 26 de 51

Protocolo de Transferencia de Hipertexto (HTTP) – HTTP rige cómo archivos tales como archivos de texto, gráficos, sonidos y video se intercambian en la Internet o World Wide Web (WWW). HTTP es un protocolo de la capa de aplicación. La Internet Engineering Task Force (IETF) desarrolló los estándares para HTTP. HTTP 1.1 es la versión actual. Como su nombre lo implica, HTTP se utiliza para intercambiar archivos de hipertexto. Estos archivos pueden incluir vínculos a otros archivos. Un servidor de la Web ejecuta un servicio o daemon HTTP. Un daemon es un programa que sirve solicitudes HTTP. Estas solicitudes son transmitidas por el software del cliente HTTP, que es otro nombre para un navegador de la Web. Lenguaje de Marcas de Hipertexto (HTML) – HTML es un lenguaje de descripción de páginas. Los diseñadores de la Web utilizan HTML para indicar al software de un navegador de la Web qué aspecto debería tener la página. HTML incluye etiquetas para indicar tipo negrita, itálicas, separadores de líneas, separadores de párrafos, hipervínculos, inserción de párrafos, etcétera. Telnet – Telnet permite el acceso de una terminal a sistemas locales o remotos. La aplicación telnet se utiliza para acceder a dispositivos remotos para su configuración, control y detección de problemas. Protocolo de Transferencia de Archivos (FTP) – FTP es una aplicación que proporciona servicios para la transferencia y manipulación de archivos. FTP utiliza la capa de sesión para permitir varias conexiones simultáneas a sistemas de archivos remotos. Protocolo de Transporte de Correo Simple (SMTP) – SMTP proporciona servicios de mensajería sobre TCP/IP y soporta la mayoría de los programas de e-mail por Internet.

Edsel Enrique Urueña León

Conceptos de redes y solución a fallas durante su mantenimiento 

Página 27 de 51

Sistema de Nombres de Dominio (DNS) – DNS proporciona acceso a servidores de nombre donde los nombres de la red se traducen a las direcciones utilizadas por los protocolos de red de la Capa 3. DNS simplifica mucho el uso de la red de parte de los usuarios finales.

Protocolos de transporte La capa de transporte es la tercera capa del modelo TCP/IP. Proporciona una administración de extremo a extremo de la sesión de comunicaciones. 



Protocolo de Control de Transmisión (TCP) – TCP es el protocolo de Internet principal para la entrega confiable de datos. TCP incluye instalaciones para un establecimiento de conexiones de extremo a extremo, detección y recuperación de errores y medición de la velocidad del flujo de datos en la red. Muchas aplicaciones estándar, como el correo electrónico, el navegador de la Web, la transferencia de archivos y telnet, dependen de los servicios de TCP. TCP identifica la aplicación que lo utiliza por medio de un número de puerto. Protocolo de Datagramas del Usuario (UDP) – UDP ofrece un servicio sin conexión a las aplicaciones. UDP utiliza una sobrecarga más baja que TCP y puede tolerar un cierto nivel de pérdida de datos. Las aplicaciones de administración de red, sistema de archivos de red y transporte de archivos simple utilizan UDP. Al igual que TCP, UDP identifica las aplicaciones por número de puerto.

Protocolos de red La capa de Internet es la segunda capa del modelo TCP/IP. Proporciona internetworking para la sesión de comunicaciones. 







Protocolo de Internet (IP) – IP proporciona un direccionamiento de origen y destino. En conjunción con los protocolos de enrutamiento, IP proporciona envío de paquetes de una red a otra hacia un destino. Protocolo de Mensaje de Control de Internet (ICMP) – ICMP se utiliza para probar y detectar problemas en la red. Permite la aparición de mensajes diagnósticos y de error. Los mensajes de eco ICMP son utilizados por la aplicación ping para probar si un dispositivo remoto es alcanzable. Protocolo de Información de Enrutamiento (RIP) – RIP opera entre dispositivos de router para descubrir rutas entre redes. En una intranet, los routers dependen de un protocolo de enrutamiento para construir y mantener información acerca de cómo enviar paquetes hacia el destino. RIP elige rutas basándose en la distancia o número de saltos. Protocolo de Resolución de Direcciones (ARP) – ARP se utiliza para descubrir la dirección local, la dirección MAC, de una estación en la red cuando la dirección IP es conocida. Las estaciones finales, así como los routers, utilizan ARP para descubrir las direcciones locales.

Edsel Enrique Urueña León

Conceptos de redes y solución a fallas durante su mantenimiento

Página 28 de 51

UTILIDADES TCP / IP Ping Ping es una simple pero altamente útil utilidad de línea de comandos que se incluye en la mayoría de las implementaciones de TCP/IP. Ping puede utilizarse con el nombre de host o la dirección IP para probar la conectividad IP. Ping funciona enviando una solicitud de eco ICMP a la computadora de destino. La computadora receptora envía luego un mensaje de respuesta de eco ICMP. También es posible utilizar ping para hallar la dirección IP de un host cuando se conoce el nombre. Si el comando ping apple.com se tipea como lo muestra la Figura, se mostrará la dirección IP desde la cual se devuelve la respuesta.

ARP, RARP y NSLOOKUP El Protocolo de Resolución de Direcciones (ARP) es la forma en la cual las computadoras en red mapean direcciones IP a las direcciones de hardware físicas (MAC) que son reconocidas en una red local. ARP construye y mantiene una tabla llamada caché ARP, que contiene estos mapeos de dirección IP a dirección MAC. La caché ARP es el medio mediante el cual se mantiene una correlación entre cada dirección MAC y su dirección IP correspondiente. ARP proporciona las reglas de protocolo para hacer esta correlación y proporciona una conversión de direcciones en ambas direcciones. Los siguientes son varios de los modificadores que pueden utilizarse con el comando ARP:   

arp -a – Muestra la caché arp -s – Agrega un mapeo de direcciones IP a MAC permanente arp -d – Borra una entrada de la caché ARP

Hay otros modificadores incluidos en implementaciones específicas del fabricante de ARP. RARP Las máquinas que no conocen sus direcciones IP utilizan RARP. Éste es un protocolo utilizado para obtener información de direcciones IP basada en la dirección física o Edsel Enrique Urueña León

Conceptos de redes y solución a fallas durante su mantenimiento

Página 29 de 51

MAC. Una máquina física en una LAN puede efectuar una solicitud para aprender a utilizar su dirección IP. RARP proporciona las reglas para hacer esta solicitud desde la tabla o caché ARP del servidor de gateway. Un servidor de gateway es una computadora o router que se configura para recibir información de computadoras en la red local. Luego envía la información a las computadoras en una ubicación remota como la Internet u otras áreas en una internetwork grande. Nota: ARP mapea direcciones IP a MAC. RARP es lo inverso de ARP. Mapea direcciones MAC a IP. NSLOOKUP.EXE Otra utilidad, NSLOOKUP, devuelve la dirección IP para un nombre de host dado. También hará lo inverso y encontrará el nombre de host para una dirección IP especificada. Por ejemplo, introducir “cisco.com”, daría como resultado 198.133.219.25, que es la dirección IP de Cisco. Netstat y tpcon A menudo es útil ver las estadísticas de la red. El comando netstat se utiliza en Windows y UNIX/Linux para mostrar información sobre la conexión TCP/IP y el protocolo. Novell utiliza tpcon NLM para lograr los mismos resultados. El comando netstat proporciona una lista de conexiones que están actualmente activas. Las estadísticas de netstats pueden ser útiles al detectar problemas de conectividad TCP/IP. La Figura muestra la información disponible en modo de resumen (modificador -s). Estos informes de errores son especialmente útiles al diagnosticar problemas de hardware y enrutamiento.

Nbtstat Las pilas TCP/IP de Microsoft incluidas en los sistemas operativos Windows proporcionan la utilidad nbtstat, que se utiliza para mostrar información sobre el NetBIOS. La Figura muestra la sintaxis y los modificadores disponibles con el comando nbtstat.

Edsel Enrique Urueña León

Conceptos de redes y solución a fallas durante su mantenimiento

Página 30 de 51

Ipconfig, winipcfg, config e ifconfig La información sobre la configuración TCP/IP puede mostrarse utilizando diferentes utilidades. Dependiendo del sistema operativo utilizado, se utilizan las siguientes utilidades: 

ipconfig – Windows NT y Windows 2000 (línea de comandos) como lo muestra la Figura.



winipcfg – Windows 95, 98 y ME (interfaz gráfica) como lo muestra la Figura.

Edsel Enrique Urueña León

Conceptos de redes y solución a fallas durante su mantenimiento

 

Página 31 de 51

config – NetWare (consola del servidor) ifconfig – UNIX y Linux (línea de comandos) como lo muestra la Figura.

Las utilidades de configuración pueden proporcionar rica información incluyendo la dirección IP actualmente utilizada, la dirección MAC, la máscara de subred y el gateway por defecto. Las utilidades pueden mostrar las direcciones de servidores DNS y WINS, información sobre DHCP y los servicios habilitados. Existe una variedad de modificadores disponibles, dependiendo del fabricante y de la utilidad específica.

Edsel Enrique Urueña León

Conceptos de redes y solución a fallas durante su mantenimiento

Página 32 de 51

Tracert, iptrace y traceroute Rastrear la ruta que toma un paquete en su viaje desde la computadora de origen hasta el host de destino a menudo es de utilidad. Las pilas TCP/IP incluyen una utilidad de rastreo de rutas que permite a los usuarios identificar los routers a través de los cuales pasa el mensaje. Las siguientes opciones dependen del sistema operativo utilizado: 

tracert – Windows, como lo muestra la Figura

 

iptrace – NLM de NetWare traceroute – UNIX/Linux, como lo muestra la Figura.

Edsel Enrique Urueña León

Conceptos de redes y solución a fallas durante su mantenimiento

Página 33 de 51

Estas tres utilidades, tracert, iptrace y traceroute, pueden utilizarse para rastrear un paquete. El factor determinante es el sistema operativo o el entorno de software. CONEXIONES A INTERNET Líneas serie síncronas y asíncronas Las líneas serie que se establecen a través del cableado serie conectan los puertos de comunicación EIA/TIA-232 estándar (COM) de la computadora. La transmisión en serie envía los datos un bit a la vez. Esto se había ilustrado previamente por medio de un automóvil en una ruta de un solo carril. Las señales analógicas o digitales dependen de los cambios en el estado, o modulaciones, para representar los datos binarios reales. Para interpretar correctamente las señales, el dispositivo de red receptor debe saber precisamente cuándo medir la señal. Por lo tanto, la sincronización se convierte en algo muy importante en networking. De hecho, el problema más importante al enviar datos a través de líneas serie es mantener el cronometraje de los datos transmitidos coordinado. Las siguientes son dos técnicas que se utilizan para proporcionar un cronometraje apropiado para las transferencias serie: 

Transmisión serie síncrona – Los bits de datos se envían juntos mediante un impulso de reloj de sincronización, como lo muestra la Figura.

Edsel Enrique Urueña León

Conceptos de redes y solución a fallas durante su mantenimiento





Página 34 de 51

En este método de transmisión, un mecanismo de cronometraje incorporado coordina los relojes de los dispositivos emisor y receptor. Esto se conoce como sincronización de cambio de estado garantizado. La sincronización de cambio de estado garantizado es el tipo de método de transmisión síncrona más comúnmente utilizado. Transmisión serie asíncrona – Los bits de datos se envían sin un impulso de reloj de sincronización. Este método de transmisión utiliza un bit de inicio al principio de cada mensaje. La transmisión serie asíncrona se ilustra en la Figura.

Los espacios entre los datos indican los bits de inicio y detención. Cuando el dispositivo receptor obtiene el bit de inicio, puede sincronizar su reloj interno con el reloj del emisor. Los puertos serie de las PC y la mayoría de los módems analógicos utilizan el método de comunicación asíncrona. Los módems digitales, también llamados Adaptadores de Terminal, y los adaptadores LAN utilizan el método síncrono. El estándar industrial para la interfaz de línea serie es el RS-232C de la Asociación de Industrias Electrónicas (EIA). Los fabricantes de PCs y módems han desarrollado dispositivos de un único chip que llevan a cabo todas las funciones que son necesarias para que tengan lugar las transferencias serie. Estos dispositivos se denominan Receptor/Transmisores Asíncronos Universales (UART). Los dispositivos síncronos se conocen como Receptor/Transmisores Síncronos/Asíncronos Universales (USART) y pueden manejar transmisiones tanto síncronas como asíncronas. Módems

Edsel Enrique Urueña León

Conceptos de redes y solución a fallas durante su mantenimiento

Página 35 de 51

El módem es un dispositivo electrónico que se utiliza para comunicaciones de computadora a través de líneas telefónicas. Permite la transferencia de datos entre una computadora y otra. Los UARTs convierten los datos orientados a bytes en flujos de bits serie. Los bloques de datos son manipulados por el software. Los módems internos combinan un UART y un módem incorporados. Los módems convierten los datos digitales en señales analógicas y las señales analógicas nuevamente a datos digitales. El término módem realmente deriva de la función del dispositivo. El proceso de convertir las señales analógicas en digitales y viceversa se denomina modulación/desmodulación [modulation/demodulation], de ahí el término módem. La transmisión basada en módem es realmente precisa, a pesar del hecho de que las líneas telefónicas pueden ser bastante ruidosas debido a chasquidos, estática u otros problemas. La siguiente lista detalla los cuatro tipos principales de módems: 

Tarjetas de expansión – Estos módems, como el que muestra la Figura, son el tipo más común. Se conectan a las slots de expansión de la placa madre, ya sea ISA o PCI. Se denominan módems internos.



Asociación Internacional de Tarjetas de Memoria para Computadoras Personales (PCMCIA) – Estos módems, como el que muestra la Figura, son una variante de los módems diseñados para una fácil instalación en computadoras notebook. También conocidas como tarjetas de PC, semejan tarjetas de crédito y son pequeñas y muy portátiles.

Edsel Enrique Urueña León

Conceptos de redes y solución a fallas durante su mantenimiento



Página 36 de 51

Módems externos – Éstos pueden utilizarse en cualquier computadora. El tipo de conexión depende del tipo de módem utilizado. Los módems externos para la conexión telefónica se enchufan a un puerto serie, COM1 o COM2, como lo muestra la Figura.

Los módems externos para DSL o Cable, como el que se muestra en la Figura, generalmente se conectan por medio de un USB o mediante la placa de red en la parte posterior de la computadora.

Edsel Enrique Urueña León

Conceptos de redes y solución a fallas durante su mantenimiento



Página 37 de 51

Módems incorporados – Éstos se utilizan en algunas computadoras notebook o laptop.

Los módems internos simplemente se conectan a una de las slots de expansión de la placa madre. Estas variedades de módems internos no ocupan espacio extra en el escritorio. Usualmente cuestan un poco menos que los módems que se enchufan externamente a la computadora. Para configurarlos, pueden colocarse los jumpers para seleccionar las direcciones IRQ e I/O. Ninguna configuración es necesaria para un módem plug-and-play (PnP), que se instala en una placa madre que soporta PnP. Un módem que utiliza un puerto serie (COM) que aún no esté en uso debe configurarse. Además, los controladores de software que vienen con el módem deben instalarse para que el módem funcione apropiadamente. Los módems externos son por lo general un poco más caros que las variedades internas. Enchufarlos en uno de los puertos serie los conectará a la computadora. El gabinete de la computadora no tiene que abrirse. Módems USB más modernos se enchufan a un puerto o hub USB. Un módem externo utiliza la IRQ y dirección de I/O asignadas al puerto serie. Una luz de estado en el módem indica si el módem está online o no. Debe instalarse software para que el módem externo funcione apropiadamente. En los tipos de módem más comunes, una línea telefónica se enchufa a una ficha telefónica RJ-11 estándar. Otros tipos de módem y dispositivos, como cable módem y DSL, se tratan separadamente en una sección posterior. Línea de Suscriptor Digital (DSL) La línea de suscriptor digital (DSL) es una tecnología siempre activa. Esto significa que no es necesario marcar cada vez para conectarse a la Internet. Se trata de una tecnología

Edsel Enrique Urueña León

Conceptos de redes y solución a fallas durante su mantenimiento

Página 38 de 51

relativamente nueva ofrecida por las compañías telefónicas como servicio adicional sobre las líneas existentes de alambre de cobre o telefónicas. DSL viene en diversas variedades, como se enuncia a continuación: 

   

DSL Asimétrica (ADSL) actualmente es la implementación más común. Cuenta con velocidades que varían de los 384 Kbps a más de 6 Mbps downstream. La velocidad upstream es generalmente más baja. DSL de Alta Velocidad de Datos (HDSL) proporciona un ancho de banda de 768 Kbps en ambas direcciones. DSL Simétrica (SDSL) proporciona la misma velocidad, hasta 3 Mbps, para cargas y descargas. DSL de Muy Alta Velocidad de Datos (VDSL) es capaz de anchos de banda de entre 13 Mbps a 52 Mbps. DSL de la Red Digital de Servicios Integrados (ISDN) o ISDL es realmente DSL sobre líneas ISDN. Es un conjunto de estándares CCITT/ITU para la transmisión digital sobre alambre de cobre telefónico común así como otros medios con una velocidad máxima de 144 Kbps. ISDN está disponible en áreas que no califican para otras implementaciones de DSL. Se requiere un adaptador ISDN en ambos extremos, del lado del usuario en lugar del módem y del lado del proveedor de servicios. A ISDN la hace disponible generalmente en áreas urbanas en Estados Unidos y Europa la compañía telefónica local.

La Figura resume información de utilidad acerca de las diferentes variedades de DSL. El término genérico DSL, que incluye todas sus implementaciones, es xDSL.

Edsel Enrique Urueña León

Conceptos de redes y solución a fallas durante su mantenimiento

Página 39 de 51

Las velocidades de transferencia a menudo se dividen en velocidades upstream y downstream. Upstream es el proceso de transferir datos desde el usuario final al servidor. Downstream es el proceso de transferir datos desde el servidor al usuario final. Por ejemplo, cuando un usuario envía su nombre de usuario y contraseña para obtener

Edsel Enrique Urueña León

Conceptos de redes y solución a fallas durante su mantenimiento

Página 40 de 51

acceso al correo electrónico, está cargando, o transfiriendo esos datos upstream, al servidor de correo electrónico. Cuando el contenido de la bandeja de correo se muestra en el navegador de la Web, los datos se descargan, o transfieren downstream, a la computadora. ADSL es actualmente la tecnología DSL utilizada más comúnmente. Su rápida velocidad downstream, en general de 1,5 Mbps, parece funcionar a su favor. Esto se debe a que la mayoría de los usuarios de Internet pasan la mayor parte de su tiempo llevando a cabo tareas que requieren mucha descarga, como verificar su correo electrónico y navegar por la Web. La velocidad de carga más lenta no funciona tan bien al albergar un servidor de Web o servidor FTP, pues ambos involucran actividades de Internet de carga intensiva. ADSL utiliza una tecnología llamada multiplexado por división de frecuencia (FDM) para dividir el ancho de banda y crear así múltiples canales. Otras implementaciones de DSL utilizan otra técnica conocida como cancelación de eco, que es más eficiente, pero también más cara. De cualquier manera, esta capacidad para crear múltiples canales es la razón por la cual un usuario de DSL puede estar navegando por Internet a la vez que utiliza el teléfono para llamar a un amigo. Cable módems Un cable módem actúa como una interfaz LAN que conecta una computadora a la Internet. El cable módem conecta una computadora a la compañía de cable mediante el mismo cableado coaxial que alimenta las señales de televisión por cable (CATV) a un televisor. En general, los cable módems están diseñados para proporcionar sólo acceso a la Internet. Los módems analógicos o adaptadores ISDN permiten marcar cualquier proveedor de servicios o un servicio en un servidor de acceso remoto. En el caso del cable módem, debe utilizarse la compañía de cable. El servicio de cable módem es también una tecnología siempre activa, similar a DSL. Un cable módem estándar tiene dos conexiones. Un puerto se conecta a la salida de televisión y el otro se conecta a la PC suscriptora. El cable módem luego se comunicará a través de la red de cable a un dispositivo denominado Sistema de Terminación de Cable Módem (CMTS). La velocidad del cable módem depende de los niveles de tráfico y de cómo se configura la red en general. Aunque el servidor que se contacta se encuentre en una ubicación remota, el acceso mediante cable módem se parece más bien a una conexión LAN directa que al acceso remoto. Puede requerirse una conexión telefónica para la carga de datos utilizando la línea telefónica local. Esto se debe a que la infraestructura de la compañía de cable aún es de un solo sentido. En tal caso, una ficha telefónica se incorporará al cable módem. Los cable módems son capaces de recibir y procesar contenidos multimedia a 30 Mbps. Esto es literalmente cientos de veces más rápido que una conexión telefónica normal a la Internet. En realidad, los suscriptores pueden esperar una información de descarga a velocidades de entre 0,5 y 1,5 Mbps porque el ancho de banda es compartido por una cierta cantidad de otros usuarios en el vecindario. El módem recibe señales alteradas digitalmente. Un demodulador se incluye en el módem y, si se trata de un módem en dos sentidos, un modulador de ráfagas se utiliza para transmitir los datos upstream.

Edsel Enrique Urueña León

Conceptos de redes y solución a fallas durante su mantenimiento

Página 41 de 51

Los cable módems están disponibles como unidades internas y externas. La mayor parte de los cable módems internos asumen la forma de tarjetas PCI. Un cable módem externo es una pequeña caja con una conexión de cable coaxial CATV. Usualmente, se utiliza un splitter para dividir la señal entre la televisión y el cable módem. La caja se conecta a una tarjeta Ethernet de la computadora a través de Ethernet UTP. También puede disponerse de dispositivos USB externos para conectar el módem al puerto USB de la computadora sin requerir una tarjeta Ethernet. Actualmente no existe un estándar para los cable módems en la industria de acceso al cable. Como resultado de ello, existen muchos productos propietarios que compiten entre sí. El servicio, la velocidad, la confiabilidad, la instalación y las configuraciones del cable pueden variar significativamente de una compañía de cable a otra. Actualmente, las marcas más comunes de cable módem son Cisco Systems, 3Com, Com21, Bay Networks, Motorola, RCA, Toshiba y Terayon. Diríjase a los enlaces de la Web de esta sección para obtener más información. La Figura muestra un Cable Módem Cisco Serie uB900.

Tecnologías de Internet cable módem versus DSL A la hora de comparar las tecnologías de Internet cable módem y DSL, ambas tienen sus ventajas y desventajas. El servicio DSL puede agregarse incrementalmente en un área. Esto significa que el proveedor de servicios literalmente puede comenzar con un puñado de clientes y actualizar el ancho de banda para que coincida con el crecimiento en la cantidad de suscriptores. DSL también es compatible con la voz analógica y hace buen uso del bucle local existente. Esto significa que es necesario hacer muy poco para utilizar el servicio de cable simultáneamente con el servicio telefónico normal. No obstante, DSL sufre limitaciones de distancia. La mayor parte de las ofertas de servicios DSL requieren actualmente que el cliente se encuentre a 18.000 pies de donde se ubica la Oficina Central (CO) del proveedor. Además, los bucles más largos y antiguos presentan problemas, y la mejor forma de soporte de voz aún se está debatiendo. Además, la velocidad upstream, o de carga, por lo general es considerablemente más baja que la velocidad downstream, o de descarga. En contraste, la tecnología de cable módem presenta gran cantidad de ancho de banda a relativamente bajo costo. De hecho, los canales de Internet downstream y upstream son considerados por el sistema como otro canal de televisión premium. Ésta es una ventaja importante, especialmente al albergar un servidor de Web o servidor FTP, que involucra tareas en Internet intensivas en carga. El uso de la fibra, especialmente del híbrido de fibra y coaxial (HFC), trata en gran parte algunas de las desventajas del servicio que se encuentran inicialmente en esta tecnología. Desgraciadamente, la infraestructura de Edsel Enrique Urueña León

Conceptos de redes y solución a fallas durante su mantenimiento

Página 42 de 51

cableado necesaria para soportar la tecnología de cable módem se ha actualizado lentamente. Esto significa que la mayoría de los hogares de Estados Unidos no pueden utilizar esta tecnología. La actualización es una gran inversión, particularmente para los proveedores pequeños. Las ventajas y desventajas de estas dos tecnologías de Internet se resumen en las Figuras.

Edsel Enrique Urueña León

Conceptos de redes y solución a fallas durante su mantenimiento

Página 43 de 51

La conexión a Internet presenta nuevos desafíos para el técnico en IT. Los usuarios siempre querrán la conexión más rápida por lo cual el técnico necesitará comprender cómo funciona la Internet y las opciones disponibles para conectarse. ISDN ISDN es una alternativa al uso de líneas telefónicas analógicas para establecer una conexión. La Figura ilustra un ejemplo de representación lógica de una conexión ISDN.

Edsel Enrique Urueña León

Conceptos de redes y solución a fallas durante su mantenimiento

Página 44 de 51

ISDN tiene muchas ventajas sobre el uso de las líneas telefónicas. Una de estas ventajas es la velocidad. ISDN utiliza un par de líneas digitales de 64 Kbps para efectuar la conexión, lo cual proporciona un throughput total de 128 Kbps. Esto es mucho mejor que utilizar una línea telefónica que se conecta a una velocidad máxima de 56 Kbps, y que a menudo ni siquiera llega a eso en algunas áreas. Aunque ISDN es mejor que utilizar líneas telefónicas, una alternativa aún mejor que ISDN son los servicios de DSL o Cable módem. La Figura muestra una ilustración de una conexión ISDN.

En lugar de utilizar un módem para conectarse a una computadora remota, ISDN utiliza un adaptador de terminal. Un adaptador de terminal es un dispositivo externo que actúa de manera muy similar a como lo hace un módem. No obstante, se puede utilizar un dispositivo interno que se enchufa a una de las slots PCI de la computadora. Estos dispositivos ISDN internos se denominan módems ISDN. Tenga en cuenta que necesitará tener instalados los controladores apropiados para que el módem ISDN funcione apropiadamente en Linux. Otra cosa importante a recordar respecto al uso de los módems ISDN es que, a diferencia de los módems comunes, que se conectan a una línea telefónica, el módem ISDN no puede utilizar el nombre de archivo /dev/ttyS0. En lugar de ello, un módem ISDN debe utilizar el nombre de archivo /dev/ttyI0 y los nombres de archivo de dispositivos numerados subsecuentemente. El adaptador de terminal lleva a cabo esencialmente el mismo rol que el que lleva a cabo un módem en una conexión PPP. El establecimiento de una conexión con el adaptador de terminal se lleva a cabo de la misma forma que en el caso de una conexión PPP mediante un módem. Internet satelital

Edsel Enrique Urueña León

Conceptos de redes y solución a fallas durante su mantenimiento

Página 45 de 51

Los usuarios de áreas rurales o sin otro acceso a un servicio de Internet de alta velocidad pueden desear considerar la Internet satelital. La Figura muestra una antena parabólica.

La Internet satelital no requiere líneas telefónicas ni cables. La comunicación en dos sentidos, para carga y descarga, se logra mediante el uso de una antena parabólica. La velocidad de descarga es de hasta 500 kbps, y la velocidad de carga es la décima parte. La Internet satelital en dos sentidos consiste en lo siguiente:   

Una antena parabólica de aproximadamente dos pies por tres pies Dos módems para el enlace de carga y el enlace de descarga Cables coaxiales entre la antena parabólica y el módem

Los satélites requieren una visión clara al sur (en el hemisferio norte) puesto que los satélites orbitales se encuentran sobre el ecuador. Al igual que sucede con la televisión satelital, las fuertes lluvias y los vientos afectan las señales de Internet. La Internet satelital en dos sentidos utiliza tecnología IP multicasting. Pueden ser servidos hasta 5.000 canales de comunicación simultáneamente por un único satélite. Al enviar datos en formato comprimido, el multicasting IP puede enviar los datos desde un punto a muchos puntos al mismo tiempo. El tamaño de los datos y el ancho de banda consumido se reducen con la compresión. Los sistemas terrenos usuales de conexión telefónica tienen limitaciones de ancho de banda que evitan un multicasting de esta magnitud.

Edsel Enrique Urueña León

Conceptos de redes y solución a fallas durante su mantenimiento

Página 46 de 51

CONCEPTOS BÁSICOS DE LA DETECCIÓN DE PROBLEMAS ¿Qué es la detección de problemas? Una detección de problemas eficaz utiliza técnicas probadas para diagnosticar y arreglar problemas en las computadoras. Una serie de pasos lógicos hace al proceso de detección de problemas la forma más eficiente de resolver los problemas de una computadora. La Figura muestra el proceso de detección de problemas. El ciclo se inicia identificando el problema. Luego, debe reunirse información para definir las causas.

A continuación, se desarrolla e implementa una solución. Finalmente, ésta se verifica. Si el problema está resuelto, el ciclo de detección de problemas finaliza con la documentación de la solución. Si el problema no se resuelve, el ciclo vuelve a comenzar y el proceso se repite hasta haber hallado una solución. Cada uno de estos pasos se detalla en las siguientes secciones. Identificación del problema En este paso, se identifica el problema. Esto incluye la definición de los síntomas generales para que las posibles causas puedan determinarse. El resultado es un enunciado detallado que describe claramente el problema. Sin una clara comprensión del problema, el técnico no puede reunir la información necesaria para desarrollar la solución apropiada.

Edsel Enrique Urueña León

Conceptos de redes y solución a fallas durante su mantenimiento

Página 47 de 51

Reunión de la información Una vez que el problema ha sido identificado, el siguiente paso es reunir información para poder desarrollar una solución. Una detección de problemas rápida y eficiente incluye la reunión de la información correcta para desarrollar una solución precisa. Los problemas de una computadora pueden ser desde simples hasta extremadamente complejos. No obstante, éstos pueden complicarse aún más si el técnico no tiene la información correcta. Los técnicos tienen muchos recursos disponibles para ayudarlos a diagnosticar el problema. Pueden utilizar multímetros digitales (DMM), herramientas de diagnóstico basadas en software y al usuario final para obtener información. Los técnicos pueden inspeccionar visualmente los sistemas, buscar componentes rotos y escuchar la evidencia de un problema. El usuario final puede proporcionar reflexiones respecto a cómo operaba la computadora antes de que el sistema tuviera problemas. El técnico puede documentar cualquier cambio hecho por el usuario final que podría tener efectos adversos sobre el sistema. El usuario final también puede describir cualquier cambio en el sistema, errores que se recibieron y el desempeño del sistema que condujo al problema. El técnico necesita saber cómo hacer las preguntas apropiadas al usuario final. La siguiente es una lista de preguntas típicas que el técnico necesitará efectuar:  







¿Puede describirse el error? Documente la descripción del problema. ¿Se recibió un mensaje de error? Las computadoras se fabrican con herramientas de auto-diagnóstico. Si la computadora no pasa las pruebas de diagnóstico, generará típicamente un mensaje de error. Pida al usuario final que recuerde el mensaje de error o lo recree. En caso de un error de la auto-prueba de inicio (POST), pregunte al cliente la cantidad de bips escuchados. ¿Ha ocurrido antes el problema? Intente establecer una línea de tiempo para el evento. Una línea de tiempo ayudará a identificar causas potenciales del evento. Si el problema ha ocurrido antes, documente los cambios que se efectuaron en el sistema. ¿Ha habido algún cambio en el sistema? Identifique cambios recientes en el hardware o software. Los cambios que se efectuaron en un intento de corregir problemas anteriores pueden ser la fuente del problema actual. Además, agregar o quitar hardware y software puede crear problemas imprevistos en los recursos del sistema.

Edsel Enrique Urueña León

Conceptos de redes y solución a fallas durante su mantenimiento

Página 48 de 51

Nota: recuerde entrevistarse con el usuario final de manera respetuosa y educada. Algunos usuarios finales podrían dudar en admitir lo que le han hecho al sistema. Una entrevista profesional establece la confianza requerida que permite al usuario final hablar de cualquier cambio. 

¿Puede reproducirse el error? Reproducir el problema permitirá al usuario final describir el error exactamente. Un técnico en el sitio puede luego ver y experimentar el problema por sí mismo.

Precaución: no reproduzca el error si puede afectar adversamente los componentes de la computadora. Por ejemplo, no reproduzca un problema tal como una fuente de alimentación con pérdidas. Una vez efectuadas todas las preguntas necesarias, obtenidas y evaluadas las respuestas, deberá aislarse el problema como relativo al hardware o al software. El problema puede aislarse luego hasta un componente o parte específicos del sistema. Una vez que esto ocurre, el técnico puede proceder con el desarrollo de una solución al problema tal como se lo describe en la siguiente sección. Resolución de problemas de servidores de red Éstas son algunas preguntas típicas a efectuar cuando existe un problema en un servidor de red:       

¿Cuándo fue la última vez que el servidor de red estuvo operativo? ¿Qué ha cambiado desde la última vez que el servidor de red estuvo operativo? ¿Qué hardware ha sido agregado recientemente al servidor de red? ¿Qué software ha sido agregado recientemente al servidor de red? ¿Quién informó primeramente respecto al problema en el servidor de red? ¿Dónde se encuentra el libro de registros del servidor de red? ¿Cómo afecta el fallo del servidor de red a la operación de la corporación?

Utilice los sentidos para responder a estas preguntas:           

¿Hace demasiado calor en el cuarto del servidor? ¿Se encuentra el cuarto del servidor por encima de la humedad operativa máxima del equipo? ¿Hay olor a quemado en el cuarto del servidor? ¿Se ve humo en el cuarto del servidor? ¿Suenan las alarmas del servidor? ¿Suenan las alarmas de la UPS? ¿Parpadean las luces de error en las unidades de disco? Alguno de los componentes del servidor de red, ¿está caliente al tacto? ¿Están los cables de alimentación desconectados de cualquiera de los componentes? ¿Están los cables de red desconectados de cualquiera de los dispositivos de red, incluyendo los servidores? ¿Están apropiadamente conectados los cables SCSI externos?

Edsel Enrique Urueña León

Conceptos de redes y solución a fallas durante su mantenimiento

Página 49 de 51

Utilizar los sentidos para responder a estas preguntas básicas es una parte integral de la detección de problemas. También son importantes las herramientas y utilidades de hardware/software.

Desarrollo de una solución Crear una solución es el tercer paso en el proceso de detección de problemas. El técnico evaluará los datos reunidos. Utilizará la experiencia, la lógica, el razonamiento y el sentido común para desarrollar una solución. En ocasiones, el diagnóstico inicial no resultará exitoso y la estrategia tendrá que revisarse. La detección de problemas es una habilidad adquirida que mejora con el tiempo y la experiencia.

Implementación de la solución El cuarto paso del ciclo de detección de problemas es la implementación de la solución. Esencialmente, este paso involucra al técnico trabajando en la computadora. El técnico intenta una solución a través de la manipulación práctica de los componentes de la computadora, que podrían ser hardware y software. Existe una cantidad de puntos a recordar al implementar una solución a un problema: 

  

Siempre haga una copia de respaldo de los datos críticos antes de efectuar cualquier cambio que tenga el potencial para corromper los datos almacenados en la computadora. Comience siempre por las cosas simples. Cambie una cosa a la vez y verifique dos veces su efecto sobre la computadora. Invierta cualquier cambio que empeore el problema u ocasione más daños al sistema.

Edsel Enrique Urueña León

Conceptos de redes y solución a fallas durante su mantenimiento

Página 50 de 51

¿Está resuelto el problema? Verificar que el problema esté resuelto es el paso cinco del ciclo de detección de problemas. Una vez implementada la solución, el técnico puede llevar a cabo pruebas de diagnóstico, inspeccionar visualmente y escuchar al sistema para verificar que el problema esté resuelto. Luego, el técnico debe verificar que el usuario final esté satisfecho con los resultados. Si el sistema está operando apropiadamente, entonces el ciclo de detección de problemas finaliza exitosamente. Si el sistema no está operando correctamente, se requerirá al técnico que deshaga cualquier cambio efectuado en el sistema y vuelva al principio del ciclo de detección de problemas. Si es necesaria más información, el técnico deberá regresar a la identificación del problema, el paso uno.

Documentación de la solución

Edsel Enrique Urueña León

Conceptos de redes y solución a fallas durante su mantenimiento

Página 51 de 51

La documentación es el paso final del proceso de detección de problemas. Es importante documentar todos los cambios que se introdujeron en el sistema como resultado de la resolución del problema. Este registro puede ser el punto de inicio para detectar futuros problemas. La documentación también puede eliminar todo un conjunto de problemas sospechados. La documentación a lo largo del tiempo rastrea todos los cambios o modificaciones efectuadas a un sistema. Problemas futuros en el sistema pueden ser diagnosticados más tempranamente por un técnico diferente. Los registros de reparaciones anteriores son invalorables herramientas de resolución de problemas y educarán al técnico respecto al estado previo de la máquina.

Fuente: Cisco IT Essentials I: Hardware y software de PC. Versión 3.0.

Edsel Enrique Urueña León

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF