CAPITULO
1
Como
y donde se usan las computadoras:
Las computadoras cumplen un
papel cada vez más importante y casi indispensable en la vida cotidiana.
Se utilizan en todo el mundo
y en todo tipo de entorno. Se emplean en empresas, entornos de fabricación,
hogares, oficinas gubernamentales y organizaciones sin fines de lucro. Las
escuelas usan computadoras para instruir a los estudiantes y para llevar registros
de ellos. Los hospitales utilizan computadoras para llevar registros de los
pacientes y para brindar atención médica.
Además de estos tipos de
computadoras, también hay muchas computadoras personalizadas diseñadas para
funciones específicas. Estas computadoras se pueden integrar en dispositivos,
como televisores, cajas registradoras, sistemas de sonido y otros dispositivos
electrónicos. Hasta se pueden hallar incorporadas a artefactos como hornos y
refrigeradoras, y se emplean en automóviles y aeronaves.
¿Dónde hay computadoras en
su entorno?
Dibujo
1
Las computadoras se usan por muchas razones y en muchos
lugares diferentes. Pueden tener diferentes tamaños o potencias de
procesamiento, pero todas tienen algunas características en común. Para que cumplan
funciones útiles, en la mayoría de las computadoras hay tres cosas que deben
funcionar en conjunto:
1. Hardware: componentes físicos, tanto internos como
externos, que conforman una computadora.
2. Sistema operativo: Un conjunto de programas informáticos
que administra el hardware de una computadora. El sistema operativo controla
los recursos de la computadora, incluyendo la memoria y el almacenamiento en
disco. Un ejemplo de sistema operativo es Windows XP.
3. Software de aplicación: Programas cargados en la
computadora para cumplir una función específica usando las capacidades de la
computadora. Un ejemplo de software de aplicación es un procesador de textos o
un juego.
Dibujo
2
Aplicaciones
locales y de red
La utilidad de una computadora depende de la utilidad del
programa o de la aplicación que se haya cargado. Las aplicaciones se pueden
dividir en dos categorías generales:
Software comercial o industrial: Software diseñado para
ser usado en una industria o un mercado específicos. Por ejemplo: herramientas
de administración de consultorios médicos, herramientas educativas y software
legal.
Además de software comercial o industrial y de uso
general, las aplicaciones pueden clasificarse en locales o de red.
Aplicación local: Una aplicación local es un programa,
como un procesador de textos, almacenado en la unidad de disco duro de la
computadora. La aplicación sólo se ejecuta en esa computadora.
Aplicación de red: Una aplicación de red está diseñada
para ejecutarse en una red, como Internet. Una aplicación de red tiene dos
componentes: uno que se ejecuta en la computadora local y otro que se ejecuta
en una computadora remota. El correo electrónico es un ejemplo de aplicación de
red.
La mayoría de las computadoras tiene instalada una
combinación de aplicaciones locales y de red.
Clases
de computadoras:
Existen muchos tipos diferentes de computadoras, entre
ellos:
Computadoras centrales
Servidores
Computadoras de escritorio
Estaciones de trabajo
Computadoras portátiles
Dispositivos portátiles de mano
Cada tipo de computadora se diseñó teniendo en cuenta una
función particular, por ejemplo acceso portátil a información, procesamiento de
gráficos detallados, etc.
Dibujo
3
Servidores,
computadoras de escritorio y estaciones de trabajo:
Servidores
Los servidores son computadoras de alto rendimiento
utilizadas en empresas y otras organizaciones. Los servidores brindan servicios
a muchos usuarios finales o clientes.
El hardware del servidor se optimiza para lograr un
tiempo de respuesta rápido para múltiples solicitudes de red. Los servidores
tienen varias unidades de procesamiento central (CPU), grandes cantidades de
memoria de acceso aleatorio (RAM) y varias unidades de disco de alta capacidad
que permiten encontrar información de manera muy rápida.
Dibujo
4
Computadoras
de escritorio
Las computadoras de escritorio admiten muchas opciones y
capacidades. Existe una gran variedad de gabinetes, fuentes de energía,
unidades de disco duro, tarjetas de vídeo, monitores y otros componentes. Las
computadoras de escritorio pueden tener diferentes tipos de conexión, opciones
de vídeo y una amplia gama de periféricos compatibles.
Estación
de trabajo
Las estaciones de trabajo son computadoras comerciales
muy potentes. Están diseñadas para aplicaciones especializadas de nivel
superior, como programas de ingeniería, por ejemplo, CAD (diseño asistido por
computadora). Las estaciones de trabajo se usan para diseño de gráficos 3-D,
animación de vídeo y simulación de realidad virtual. También se pueden usar
como estaciones de administración para telecomunicaciones o equipos médicos.
Dispositivos
portátiles:
Además de varios tipos de computadoras estacionarias,
existen muchos dispositivos electrónicos portátiles.
Estos dispositivos portátiles varían en tamaño, potencia
y capacidad gráfica, y entre ellos se encuentran los siguientes:
Dibujo 5
Representación
digital de la información
En las computadoras, la información se representa y se
almacena en un formato binario digital. El término bit es una abreviatura de
dígito binario y representa el dato más pequeño posible. Los seres humanos interpretamos
palabras e imágenes; las computadoras sólo interpretan patrones de bits.
Las computadoras utilizan códigos binarios para
representar e interpretar letras, números y caracteres especiales mediante
bits. Un código muy utilizado es el Código estadounidense normalizado para el
intercambio de información (ASCII). Con ASCII, cada carácter se representa
mediante una cadena de bits. Por ejemplo:
Mayúscula: A = 01000001
Número: 9 = 00111001
Carácter especial: # = 00100011
Cada grupo de ocho bits, como las representaciones de
letras y números, se conoce como byte.
Medición
de la capacidad de almacenamiento de datos:
Mientras que el bit es la representación más pequeña de
datos, la unidad básica de almacenamiento digital es el byte. Un byte consta de
8 bits y es la unidad de medida (UOM) más pequeña empleada para representar la
capacidad de almacenamiento de datos.
Al referirnos al espacio de almacenamiento, utilizamos
los términos bytes (B), kilobytes (KB), megabytes (MB), gigabytes (GB) y
terabytes (TB).
Un kilobyte es un poco más de mil bytes (específicamente
1024). Un megabyte representa más de un millón de bytes (1 048 576). Un
gigabyte son 1 073 741 824 bytes y así sucesivamente. El número exacto se
obtiene elevando 2 a la n. Ejemplo: KB = 2^10; MB = 2^20; GB = 2^30.
Medición
de la velocidad, la resolución y la frecuencia
Una de las ventajas de la información digital es que se
puede transmitir a grandes distancias sin afectar la calidad. El módem se usa
para convertir la información binaria a un formato adecuado para transmitirla
por el medio.
Los medios más utilizados son los siguientes:
Cables, que usan pulsos de electricidad mediante hilos de
cobre.
Fibra óptica, que emplea pulsos de luz mediante fibras
hechas de vidrio o plástico.
Tecnología inalámbrica, que utiliza pulsos de ondas de
radio de baja potencia.
Dibujo
6
Tiempo
de descarga
Los tiempos de descarga calculados son estimaciones y
dependen de la conexión de cable, la velocidad del procesador de la computadora
y otros factores. Para obtener una estimación del tiempo que toma descargar un
archivo, divida el tamaño del archivo por la velocidad de transferencia de
datos. Por ejemplo: ¿cuánto tiempo lleva transferir una foto digital de baja
resolución de 256 KB con una conexión por cable de 512 kbps? Primero, convierta
el tamaño del archivo a bits: 8 x 256 x 1024 = 2 097 152 bits. 256 KB
corresponden a 2097 kb. Observe que 2 097 152 se redondea al múltiplo de 1000
más cercano, de manera que se usa k minúscula. Entonces el tiempo de descarga
es 2097 kb dividido por 512 kbps, lo cual equivale a alrededor de 4 segundos.
Resolución
de pantalla de la computadora
La resolución gráfica se mide en píxeles. Un píxel es un
punto independiente de luz que se muestra en un monitor. La calidad de la
pantalla de la computadora se define por la cantidad de píxeles horizontales y
verticales que pueden verse. Por ejemplo: un monitor de pantalla ancha puede
mostrar 1280 x 1024 píxeles con millones de colores. En las cámaras digitales,
la resolución de imagen se mide por la cantidad de megapíxeles que se capturan
en una fotografía.
Frecuencias
analógicas
Hertz es una medida de la velocidad con que algo cumple
un ciclo o se actualiza. Un hertz representa un ciclo por segundo. En las
computadoras, la velocidad del procesador se mide por la velocidad con que
puede cumplir un ciclo para ejecutar instrucciones, lo cual se mide en hertz.
Por ejemplo: un procesador que funciona a 300 MHz (megahertz) ejecuta 300
millones de ciclos por segundo. Las transmisiones inalámbricas y las
radiofrecuencias también se miden en hertz.
Dibujo
7
Sistemas
de computación
Existen muchos tipos de computadoras. ¿Qué hace que una
computadora sea mejor que otra para jugar a un juego nuevo o reproducir un
nuevo archivo de audio? La respuesta es: los componentes y los periféricos que
componen el sistema de computación.
Dibujo
8
Computadoras
ya ensambladas
Ventajas:
Desventajas:
Computadoras
personalizadas
Ventajas:
Desventajas:
Motherboard
CPU y RAM
Una motherboard es una gran placa de circuitos empleada
para conectar los elementos electrónicos y los circuitos necesarios que
componen el sistema de computación. Las motherboards contienen conectores que
permiten unir a la placa componentes fundamentales del sistema, como la CPU y
la RAM. La motherboard mueve datos entre las diferentes conexiones y los
componentes del sistema.
La motherboard que seleccione debe:
Unidad
de procesamiento central (CPU)
La CPU, o el procesador, es el centro nervioso del
sistema de computación. Es el componente que procesa todos los datos dentro de
la máquina. El tipo de CPU es lo primero en lo que debe pensar al construir o
actualizar un sistema de computación. En el momento de seleccionar una CPU, la
velocidad del procesador y la del bus son dos factores importantes.
Velocidad
del procesador
La velocidad del procesador mide la velocidad a la que la
CPU ejecuta ciclos de información. Se suele medir en MHz o GHz. Cuanto mayor
sea la velocidad, más rápido será el rendimiento. Los procesadores más rápidos
consumen más energía y generan más calor que los lentos. Por eso, los
dispositivos móviles, como las computadoras portátiles, suelen utilizar
procesadores más lentos, que consumen menos energía para prolongar el tiempo de
funcionamiento con baterías.
Velocidad
del bus
Las CPU transfieren datos entre diferentes tipos de
memoria de la placa del sistema cuando están en funcionamiento. La ruta para
este movimiento de datos se denomina bus. En general, cuanto más veloz es el
bus, más veloz es la computadora.
Tarjetas
adaptadoras
Las tarjetas adaptadoras agregan funciones a los sistemas
de computación. Están diseñadas para conectarse a un conector o a una ranura de
la motherboard y convertirse en parte del sistema. Muchas motherboards están
diseñadas para incorporar las funciones de estas tarjetas adaptadoras en la
motherboard. De esta manera, se evita tener que adquirir e instalar tarjetas
por separado. Si bien esto brinda las funciones básicas, al agregar tarjetas
adaptadoras se suele obtener un mejor nivel de rendimiento.
Las siguientes son algunas de las tarjetas adaptadoras
más comunes:
Almacenamiento
magnético
Los dispositivos de almacenamiento magnético son los más
comunes en las computadoras. Estos dispositivos almacenan información en
formato de campos magnéticos. Entre ellos están los siguientes:
Unidades
ópticas
Los dispositivos de almacenamiento óptico usan rayos
láser para registrar información mediante la creación de diferencias en la
densidad óptica. Estos dispositivos incluyen los CD y DVD, y vienen en tres
formatos diferentes:
Los precios de estos dispositivos siguen bajando y la
mayoría de las computadoras ahora incluye unidades de DVD-RW que almacenan
alrededor de 4,7 GB de datos en un solo disco.
Memoria
estática y tarjetas de memoria
Los dispositivos de memoria estática utilizan chips de
memoria para almacenar información. Esta información se retiene aunque se
apague la fuente de energía. Se conectan a un puerto USB de la computadora y
ofrecen capacidad de 128 MB y más. Debido a su tamaño y forma, estos
dispositivos se conocen como claves de memoria USB o unidades flash y
prácticamente han reemplazado los disquetes para el transporte de archivos
entre sistemas. Muchos dispositivos portátiles y de mano dependen
exclusivamente de memoria estática para el almacenamiento.
Dispositivos
periféricos
Los dispositivos periféricos se pueden dividir en cuatro
categorías: de entrada, de salida, de almacenamiento y de networking. Los
siguientes son algunos ejemplos.
Dibujo 9
Gabinete
y fuente de energía
Una vez que se determinaron todos los componentes
internos y las conexiones, se debe determinar el gabinete. Algunos están
diseñados para ser colocados sobre el escritorio del usuario, mientras que
otros se colocan debajo del escritorio. Las computadoras diseñadas para ser
colocadas sobre el escritorio brindan fácil acceso a interfaces y unidades,
pero ocupan valioso espacio. Una torre o minitorre se puede usar en el
escritorio o debajo de la mesa. Más allá del estilo de gabinete que elija,
seleccione uno con suficiente espacio para todos los componentes.
Supresor
de sobrevoltaje
Los supresores de sobrevoltaje están diseñados para
eliminar picos de voltaje de la línea de energía y evitar que dañen el sistema
de computación. Son relativamente económicos y fáciles de instalar.
Dibujo 10
Fuente
de energía ininterrumpible
Una UPS es un dispositivo que monitorea de manera
continua el suministro de energía de los sistemas informáticos y conserva la
carga en una batería interna. Si se interrumpe el suministro de energía, la UPS
brinda energía de respaldo al sistema sin interrupciones. La energía de
respaldo proviene de una batería ubicada dentro de la UPS y sólo puede
suministrar energía al sistema de computación por un período breve. Las UPS
están diseñadas para otorgar tiempo suficiente al usuario final para apagar el
sistema como corresponde ante una falla de energía. Una UPS también puede
brindar un flujo estable de energía a la computadora y prevenir daños causados
por picos de voltaje.
Seguridad
y optimizaciones
Una computadora es una colección de periféricos y
componentes muy complejos, que trabajan en conjunto para llevar a cabo una
tarea. Ocasionalmente, uno de estos componentes falla o debe actualizarse para
mejorar la funcionalidad del sistema. En estos casos, puede ser necesario abrir
la computadora y trabajar dentro del gabinete.
Instalación
de un periférico y verificación de su
funcionamiento
Los dispositivos periféricos, a diferencia de los
componentes internos, no requieren que se abra el gabinete de la computadora
para su instalación. Los periféricos se conectan a una interfaz fuera del
gabinete, mediante un enlace por cable o inalámbrico. Históricamente, los
periféricos se diseñaban para utilizarse conectados a un tipo de puerto
específico. Por ejemplo: las impresoras para computadoras personales estaban
diseñadas para conectarse a un puerto paralelo que transfería los datos de la
computadora a la impresora en un formato específico.
Dibujo
11
Capitulo
2
Objeto
de un sistema operativo
Los componentes y
periféricos del sistema, en sí mismos, no son más que una colección de partes
electrónicas y mecánicas. Para que estas partes funcionen en conjunto a fin de
realizar una tarea específica, se precisa un tipo especial de programa
informático denominado sistema operativo (SO).
Supongamos que un usuario
desea escribir un informe e imprimirlo en una impresora conectada. Para
realizar esta tarea, se precisa una aplicación de procesamiento de textos. La
información se introduce mediante el teclado, aparece en el monitor, se guarda
en la unidad de disco y, para finalizar, se envía a la impresora.
Para hacer todo esto, el
programa de procesamiento de textos debe trabajar junto con el SO, que controla
las funciones de entrada y salida. Además, los datos introducidos se manipulan
dentro de la computadora, se almacenan en la RAM y se procesan en la CPU. El SO
también controla esta manipulación y este procesamiento internos. Todos los
dispositivos computarizados, como los servidores, las computadoras de
escritorio, las computadoras portátiles y las computadoras de mano, requieren
un SO para funcionar.
Dibujo
3
Al emplear la CLI, el usuario interactúa directamente con
el sistema en un entorno basado en texto introduciendo comandos con el teclado
en una ventana de petición de entrada de comandos. El sistema ejecuta el
comando y, por lo general, proporciona una respuesta en forma de texto. La
interfaz GUI permite que el usuario interactúe con el sistema en un entorno que
utiliza imágenes gráficas, formatos multimedia y texto. Las acciones se llevan
a cabo al interactuar con las imágenes en la pantalla. La GUI es más sencilla
de usar y exige menos conocimientos que la CLI con relación a la estructura de
comandos para utilizar el sistema. Por este motivo, muchas personas prefieren
los entornos GUI. La mayoría de los sistemas operativos ofrece tanto GUI como
CLI.
Dibujo
4
Requerimientos
de los sistemas operativos
Existen muchos sistemas
operativos diferentes. Éstos son los grupos principales y algunos ejemplos.
Si bien la mayoría de estos
sistemas operativos exige que el usuario adquiera y acepte una licencia
comercial, existen muchos sistemas operativos con un tipo diferente de
licencia, conocida como Licencia pública de GNU (GPL).
Las licencias comerciales,
por lo general, no permiten que los usuarios finales modifiquen el programa de
ninguna manera. Windows XP, Mac OS X y UNIX son ejemplos de software de SO
comercial.
En cambio, la GPL permite
que los usuarios finales modifiquen y amplíen el código, si lo desean, para que
se acomode mejor a su entorno. Dos de los sistemas operativos comunes lanzados
con GPL son Linux y BSD.
Dibujo
5
Los sistemas operativos
requieren una cantidad determinada de recursos de hardware. Estos recursos son
especificados por el fabricante e incluyen cosas como las siguientes:
Los fabricantes suelen
especificar los niveles mínimos y los niveles recomendados de recursos de
hardware. Con la configuración de hardware mínima, el rendimiento del sistema
suele ser pobre y sólo permite que se emplee el SO sin ninguna otra función. La
configuración recomendada suele ser la mejor opción y tiene más probabilidades
de admitir otros recursos y aplicaciones estándar.
Dibujo
6
Seleccione
del sistema operativo
Antes de elegir el SO
adecuado para un entorno, deben tenerse en cuenta muchos factores.
El primer paso para
seleccionar un SO es asegurarse de que satisfaga todos los requerimientos del
usuario final. ¿Es compatible con las aplicaciones que se van a ejecutar? ¿Tiene
la seguridad y las funciones que precisan los usuarios?
Después, investigue para
asegurarse de que existan suficientes recursos de hardware para emplear el SO.
Esto incluye tanto elementos básicos (memoria, procesadores y espacio en disco)
como dispositivos periféricos (escáneres, tarjetas de sonido, NIC y
dispositivos de almacenamiento extraíbles).
Otro factor para tener en
cuenta es el nivel de recursos humanos necesario para brindar soporte para el
SO. En un entorno comercial, una compañía puede limitar el soporte a uno o dos
sistemas operativos y puede desaconsejar e, incluso, prohibir la instalación de
otros SO. En un entorno hogareño, la disponibilidad de soporte técnico para el
SO puede ser el factor determinante.
Dibujo
7
Al considerar la
implementación de un SO, también se debe incluir en el proceso de decisión el
costo total de propiedad (TCO). Esto incluye no sólo los costos de adquisición
e instalación del SO, sino también todos los costosrelacionados con el soporte.
Otro factor que puede
influir en el proceso de decisión es la disponibilidad del sistema operativo.
Algunos países y empresas han decidido admitir un tipo específico de SO o
pueden imponer restricciones para la adquisición de determinados tipos de
tecnología. En este tipo de entorno, quizás no sea posible considerar un SO en
particular, aunque sea el adecuado para la tarea.
Durante el proceso de
selección de un sistema operativo, deben tenerse en cuenta todos estos
factores.
Dibujo
8
Métodos
para instalar un SO
El SO se instala en una
sección definida de la unidad de disco duro, denominada partición de disco.
Existen varios métodos para instalar un SO. El método seleccionado para la
instalación depende del hardware del sistema, el SO elegido y los requerimientos
del usuario. Existen cuatro opciones básicas para la instalación de un nuevo
SO:
Instalación
limpia
Una instalación limpia se
realiza en un sistema nuevo o donde no exista ruta de actualización entre el SO
actual y el que se está instalando. Elimina todos los datos de la partición
donde se instala el SO y exige que se vuelva a instalar el software de
aplicación. Un sistema de computación nuevo requiere una instalación limpia.
También se lleva a cabo una instalación limpia cuando el SO existente se ha
dañado de alguna manera.
Actualización
Si se conserva la misma
plataforma de SO, por lo general es posible realizar una actualización. Con una
actualización se preservan las opciones de configuración del sistema, las
aplicaciones y los datos. Sólo se reemplazan los archivos del SO antiguo por
los del nuevo.
Arranque
múltiple
Se puede instalar más de un
SO en una computadora para crear un sistema de arranque múltiple. Cada SO tiene
su propia partición y puede tener sus propios archivos y sus propias opciones
de configuración. En el inicio, se presenta al usuario un menú donde puede
seleccionar el SO que desee. Sólo se puede ejecutar un SO por vez, y el SO
elegido tiene el control absoluto del hardware.
Virtualización
La virtualización es una
técnica que se suele implementar en servidores. Permite ejecutar varias copias
de un mismo SO en el mismo grupo de hardware, lo cual crea varias máquinas
virtuales. Cada máquina virtual se puede tratar como una computadora diferente.
Así, un mismo recurso físico parece funcionar como varios recursos lógicos.
Dibujo
9
Preparación
para instalas un SO
Una lista de verificación
para antes de la instalación ayuda a garantizar el éxito del proceso.
1. Verifique que esté
certificado que todo el hardware funciona con el SO seleccionado.
2. Verifique que los
recursos de hardware cumplan con los requisitos mínimos publicados o los
superen.
3. Confirme que posee el
medio de instalación adecuado. Debido al tamaño de los archivos de los sistemas
operativos actuales, éstos suelen venir en CD o DVD.
4. Si el SO se va a instalar
en un sistema que ya contiene datos: (a) use herramientas y utilidades de
diagnóstico del sistema para asegurarse de que la instalación del SO se realice
correctamente y sin códigos ni archivos maliciosos o peligrosos; (b) realice
una copia de seguridad completa de todos los archivos importantes.
5. Si va a realizar una
instalación limpia, verifique que todo el software de aplicación esté
disponible para su instalación.
Dibujo
10
Configuración
de una computadora para la red
Además de la conexión
física, se precisa configurar el sistema operativo para que la computadora
participe en la red. La mayoría de las redes modernas se conecta a Internet y
usa este medio para intercambiar información. En las redes, cada computadora
precisa una dirección de protocolo de Internet (IP) y otra información para
identificarse. La configuración IP consta de tres partes, que deben ser
correctas para que la computadora envíe y reciba información por la red. Esas
tres partes son las siguientes:
Dirección IP: identifica la
computadora en la red.
Máscara de subred: se usa
para identificar la red a la que está conectada la computadora.
Gateway por defecto:
identifica el dispositivo empleado por la computadora para acceder a Internet o
a otra red.
Configuración
IP manual
Con la configuración manual, por lo general, un
administrador de la red se encarga de introducir los valores requeridos en la
computadora mediante el teclado. La dirección IP especificada se denomina
dirección estática y queda asignada a esa computadora de manera permanente.
Configuración
IP dinámica
Se pueden configurar las computadoras para que reciban la
configuración de red de manera dinámica. Esto permite que una computadora
solicite una dirección de un pool de direcciones asignadas por otro dispositivo
de la red. Cuando la computadora termina de usar la dirección, la devuelve al
pool para que se pueda asignar a otra computadora.
Dibujo
11
Denominación de computadoras:
Además de la dirección IP, algunos sistemas operativos de
red emplean nombres. En este entorno, cada sistema debe tener asignado un
nombre exclusivo.
Un nombre del equipo brinda un nombre fácil de recordar
que simplifica a los usuarios la conexión a recursos compartidos, como carpetas
e impresoras, ubicados en otras computadoras.
Planificación
de nombres y direcciones de red
A medida que una red crece en tamaño y complejidad, es
cada vez más importante que esté bien planificada y documentada, y organizada
lógicamente.
Dibujo`1
Cuando
aplicar parches y porque
Una vez que se instala un sistema operativo (SO) o una
aplicación, es importante mantenerlo actualizado con los parches más recientes.
Un parche es un código de programa que puede corregir un
problema o ampliar las funciones de un programa o un SO. Lo suele ofrecer el
fabricante para reparar una vulnerabilidad conocida o un problema reportado.
Aplicación
de parches SO
Instalación
automática
El SO se puede configurar para que se conecte al sitio
Web del fabricante y descargue e instale actualizaciones menores sin
intervención del usuario. Se pueden programar las actualizaciones para que se
lleven a cabo en horarios en los que la computadora está encendida, pero no
está en uso.
Solicitud
de permiso
Algunos usuarios desean controlar qué parches se aplican.
Ésta suele ser la elección de los usuarios que conocern el impacto que un
parche puede tener sobre el rendimiento del sistema. Se puede configurar el
sistema para que notifique al usuario final cuando hay un parche disponible. El
usuario, entonces, debe decidir si va a descargarlo e instalarlo.
Manual
Es mejor que las actualizaciones que exigen reemplazar
porciones importantes de código de un sistema se ejecuten de manera manual.
Estas actualizaciones importantes suelen denominarse paquetes de servicios y
están diseñadas para corregir problemas de una aplicación o un SO y, a veces,
para agregar funciones. Por lo general, estos paquetes de servicios requieren
que el usuario final se conecte manualmente a un sitio Web y descargue e
instale la actualización. También se pueden instalar desde un CD proporcionado
por el fabricante.
Dibujo
2
Parches
y actualizaciones de aplicaciones
Las aplicaciones también
requieren parches y actualizaciones. Por lo general, los fabricantes lanzan los
parches para reparar una vulnerabilidad que se detecta en la aplicación y puede
generar comportamientos no deseados.
Los exploradores y el
software de oficina, como las aplicaciones de procesamiento de textos, hojas de
cálculo y bases de datos, son víctimas comunes de los ataques contra redes.
Estas aplicaciones precisan actualizaciones para corregir el código y, de esta
manera, poder protegerse contra los ataques. El fabricante también puede
desarrollar actualizaciones para mejorar las funciones del producto, sin costo
adicional.
CAPITULO 4
EXPLICACION
DEL INTERNET
Cada día millones de
usuarios intercambian información a través de Internet. Pero: ¿qué es
exactamente Internet? Internet es una colección mundial de redes de
computadoras que colaboran entre ellas para intercambiar información mediante
estándares en común. A través de cables telefónicos, cables de fibra óptica,
transmisiones inalámbricas y enlaces satelitales, los usuarios de Internet
pueden intercambiar información de diversas formas.
Internet es una red de redes
que conecta a los usuarios en todos los países del mundo. Alrededor del mundo
existen actualmente más de 1000 millones de usuarios de Internet.
Hasta el momento, las redes
que hemos discutido estaban controladas por una persona o una organización.
Internet es un conglomerado de redes y no es propiedad de ninguna persona ni de
ningún grupo. Sin embargo, existen varias grandes organizaciones
internacionales que ayudan a administrar Internet para que todos los usuarios apliquen
las mismas reglas.
PROEVEDORES
DE SERVICIOS DE INTERNET (ISP)
Todo hogar, empresa u
organización que desee conectarse a Internet debe utilizar un proveedor de
servicios de Internet (ISP, Internet Service Provider). Un ISP es una compañía que
proporciona las conexiones y el soporte para acceder a Internet. También puede
proporcionar servicios adicionales, como correo electrónico y Web hosting.
Los ISP son esenciales para
obtener acceso a Internet. Nadie puede acceder a Internet sin una computadora
host, y nadie puede acceder a Internet sin pasar por un ISP.
LA
RELACION DE LOS ISP CON INTERNET
Las computadoras
individuales y las redes locales se conectan al ISP en un punto de presencia
(POP, Point of Presence). Un POP es el punto de conexión entre la red del ISP y
la región geográfica en particular en la que el POP presta servicio.
De acuerdo con su tamaño y
el área donde presta servicio, un ISP puede tener muchos POP. Dentro de un ISP,
una red de routers y switches de alta velocidad transmite los datos entre los
distintos POP. Los POP están interconectados por múltiples enlaces para
proporcionar rutas alternativas para los datos en caso de que un enlace falle o
se sobrecargue de tráfico y se congestione.
Los ISP se conectan a otros
ISP para poder enviar información más allá de los límites de su propia red.
Internet está compuesta por enlaces de datos de alta velocidad que
interconectan los POP con los ISP y los ISP entre sí. Estas interconexiones
forman parte de una red muy grande, de gran capacidad, conocida como backbone
de Internet.
OPCIONES
PARA CONECTARSE AL ISP
Los ISP proporcionan una
serie de formas para conectarse a Internet, de acuerdo con la ubicación y la
velocidad de conexión deseada.
Generalmente, en las grandes
ciudades, existen más opciones de ISP y de conexión que en un área rural. Por
ejemplo: el acceso a Internet por cable sólo está disponible en ciertas áreas
metropolitanas donde está disponible el servicio de televisión por cable. Las
áreas remotas quizás sólo tengan acceso a través de dial-up o un satélite.
NIVELES
DE SRVICIOS DE LOS ISP
De acuerdo con el ISP y la
tecnología de conexión, están disponibles varios servicios, como análisis de
virus, vídeo a pedido y almacenamiento de archivos. El contrato con el ISP
determina el tipo y el nivel de servicios disponibles. La mayoría de los ISP
ofrece dos niveles de contrato diferentes: servicio para el hogar o servicio
empresarial.
El servicio para el hogar es
generalmente menos costoso que el servicio para empresas y suele proporcionar
servicios reducidos, como una velocidad de conexión más lenta, menor
almacenamiento en espacio Web y menos cuentas de correo electrónico. Una cuenta
de hogar típica puede incluir un mínimo de cinco direcciones de correo electrónico,
con la disponibilidad de direcciones adicionales con cargo extra.
La transferencia de datos
implica subir o descargar información. Al descargar, la información se
transfiere de Internet a su computadora, mientras que al subir se realiza el
camino inverso, de su computadora a Internet. Cuando la velocidad de
transferencia de descarga es diferente de la velocidad de subida, se denomina
asimétrica. Cuando la velocidad de transferencia es la misma en ambas
direcciones, se denomina simétrica. Los ISP pueden ofrecer servicios tanto
simétricos como asimétricos.
Asimétrico:
Simétrica:
LA IMPORTANCIA DEL PROTOCOLO DE INTERNET
(IP)
Para que los hosts puedan
comunicarse por Internet, deben ejecutar software de protocolo de Internet
(IP). El protocolo IP es uno de los elementos del grupo de protocolos
colectivamente denominados TCP/IP (protocolo de control de
transmisiones/protocolo de Internet). El protocolo de Internet (IP) utiliza
paquetes para transportar los datos. Cuando alguien juega un videojuego en
Internet, conversa con un amigo, envía un correo electrónico o navega por la
Web, la información que envía o recibe es transportada en forma de paquetes IP.
Cada paquete IP debe
contener una dirección IP de origen y una de destino válidas. Si no hay
información de dirección válida, los paquetes enviados no llegarán al host de
destino. Los paquetes de respuesta no llegarán a la fuente original.
El IP define la estructura
de las direcciones IP de origen y de destino. Especifica la forma en que estas
direcciones se utilizan en el enrutamiento de paquetes de un host a otro o de
una red a otra.
Todos los protocolos que
operan en Internet, incluso el protocolo IP, se definen en documentos de
estándares numerados llamados Solicitud de comentarios (RFC, Request for
Comments).
COMO SE MANEJAN LOS PAQUETES DE LOS ISP
Antes de ser enviados por
Internet, los mensajes se dividen en paquetes IP. Éstos tienen tamaños que van
de 64 a 1500 bytes, en el caso de las redes Ethernet, y contienen
principalmente datos del usuario. La descarga de una canción de 1 MB
requiere más de 600 paquetes de 1500 bytes. Cada paquete individual debe tener
una dirección IP de origen y una de destino.
Cuando se envía un paquete
por Internet, el ISP determina si el destino del paquete es un servicio local
ubicado en la red del ISP o un servicio remoto ubicado en una red diferente.
Cada ISP tiene un servicio
de control para su red, conocido como Centro de operaciones de red (NOC,
Network Operations Center). El NOC generalmente controla el flujo de tráfico y
alberga servicios como correo electrónico y Web hosting. El NOC puede estar ubicado
en uno de los POP o en un sitio completamente separado dentro de la red del
ISP. Los paquetes que buscan servicios locales generalmente se envían al NOC y
nunca salen de la red del ISP.
ENVIO DE PAQUETES ATRAVEZ DE INTERNET
Existen herramientas de red
que evalúan la conectividad con el dispositivo de destino. El comando ping
evalúa la conectividad de extremo a extremo entre el origen y el destino. Mide
el tiempo que tardan los paquetes de prueba en hacer un viaje de ida y vuelta
entre el origen y el destino, y si la transmisión se realiza correctamente. Sin
embargo, si el paquete no llega al destino o si se encuentran retrasos a lo
largo del camino, no existe forma de determinar dónde se ubica el problema.
¿Cómo es posible determinar
por qué routers han pasado los paquetes y detectar las áreas problemáticas en
el camino?
El comando traceroute
registra la ruta desde el origen hasta el destino. Cada router por el que pasa
un paquete se denomina salto. Traceroute muestra cada salto a lo largo del
camino y el tiempo que toma cada uno. Si surge un problema, la información
sobre el tiempo y la ruta que transitó el paquete puede ayudar a determinar
dónde se perdió o se retrasó el paquete. El comando traceroute se denomina
tracert en el entorno Windows.
También existen varios
programas de visual traceroute que pueden proporcionar una imagen gráfica de la
ruta que el paquete ha tomado.
NUBE DE INTERNET
Cuando los paquetes viajan
por Internet pasan por varios dispositivos de red.Se puede pensar en Internet
como en una red de routers interconectados entre sí. Muy frecuentemente existen
rutas alternativas entre los routers, y los paquetes pueden tomar caminos
diferentes entre el origen y el destino.
Si existe un problema con el
flujo del tráfico en cualquier punto de la red, los paquetes toman
automáticamente una ruta alternativa.
Sería muy complejo crear un
diagrama que mostrara todos los dispositivos de red y sus interconexiones.
Además, el camino final de enrutamiento entre el origen y el destino
generalmente no es importante; lo fundamental es que el origen pueda
comunicarse con el destino. Por lo tanto, en los diagramas de redes se suele
usar una nube para representar Internet o cualquier otra red compleja, sin
mostrar los detalles de las conexiones. La nube permite crear diagramas simples
con el enfoque sobre el origen y el destino únicamente, aunque haya varios
dispositivos vinculados en el medio.
DISPOSITIVOS EN LA NUBE INTERNET
Los routers no son los
únicos dispositivos que se encuentran en una nube de Internet ni tampoco son
los únicos dispositivos que se encuentran en un ISP. Los ISP deben ser capaces
de aceptar y entregar información al usuario final, y también de participar en
Internet.
Los dispositivos que
proporcionan conectividad a los usuarios finales deben tener tecnología que
coincida con la utilizada por el usuario final para conectarse al ISP. Por
ejemplo: si el usuario final utiliza la tecnología DSL para conectarse, el ISP
debe contar con un multiplexor de acceso DSL (DSLAM, DSL Access Multiplexer)
para aceptar estas conexiones. Para la conexión de módems por cable, el ISP
debe tener un sistema de terminación de módems de cable (CMTS, Cable Modem
Termination System). Algunos ISP todavía aceptan llamadas analógicas a través
de módems y tienen bancos de módems para ofrecer soporte a estos usuarios. Los
ISP que proporcionan acceso inalámbrico tienen equipamiento de bridging
inalámbrico.
El ISP también debe ser
capaz de conectarse y transferir datos con otros ISP. Para lograr esto se
utiliza una serie de tecnologías, cada una de las cuales requiere equipamiento
y configuraciones especializados para su funcionamiento.
REQUISITOS FISICOS Y AMBIENTALES
Los factores ambientales,
como el calor y la humedad, también deben tenerse en cuenta en el momento de
planificar una instalación de red. Sin embargo, debido al volumen de
equipamiento y a la cantidad de energía que se consume en un ISP, se necesitan
unidades de acondicionamiento de aire de gran potencia para mantener las
temperaturas bajo control. Para los hogares o empresas pequeñas, las unidades
comunes de acondicionamiento de aire, calefacción y control de humedad suelen
resultar suficientes.
La administración de los
cables es otra área de preocupación, tanto para las redes de hogares y empresas
pequeñas como para los ISP. Los cables deben estar protegidos de los daños
físicos y deben estar organizados de forma tal que resulten útiles en el
proceso de resolución de problemas. En las redes pequeñas sólo hay algunos
cables, pero en las redes de los ISP se deben manejar miles de cables. Esto
puede incluir no sólo cables de cobre, sino también de fibra óptica y de
alimentación.
Todos estos factores (el
suministro de energía, el ambiente y el manejo de cables) deben tenerse en
cuenta en el momento de instalar una red de cualquier tamaño. Existe una gran
diferencia en el tamaño y, por ende, en los requisitos de una red de ISP y una
red doméstica. La mayor parte de las redes se encuentra entre estos dos
extremos.
CABLES
DE RED COMUNES
Para establecer la
comunicación debe haber un origen, un destino y algún tipo de canal. El canal o
medio proporciona un camino sobre el cual se envía la información. En el mundo
de las redes, el medio suele ser algún tipo de cable físico. También puede
haber radiación electromagnética, en el caso de las redes inalámbricas. La
conexión entre el origen y el destino puede ser directa o indirecta, y puede
abarcar varios tipos de medios.
Existen muchos tipos de
cables para interconectar los diferentes dispositivos en un NOC o una red
local.
Existen dos tipos de cables
físicos. Los cables metálicos, generalmente de cobre, transmiten información a
través de impulsos eléctricos. Los cables de fibra óptica, elaborados de vidrio
o plástico, utilizan flashes de luz para transmitir la información.
CABLES
DE RED COMUNES
La tecnología Ethernet
moderna generalmente utiliza un tipo de cable de cobre conocido como par
trenzado (TP, Twisted Pair) para interconectar los dispositivos. Debido a que
Ethernet es la base de la mayoría de las redes locales, el TP es el tipo de
cable de red más usual.
El cable coaxial
generalmente está elaborado en cobre o aluminio y es utilizado por las compañías
de televisión por cable para proporcionar servicio. También se utiliza para
conectar los diversos componentes que forman los sistemas de comunicación
satelitales.
Los cables de fibra óptica
están hechos de vidrio o plástico. Tienen un ancho de banda muy amplio, lo que
les permite transportar grandes cantidades de datos. La fibra óptica se utiliza
en las redes backbone, entornos de grandes empresas y grandes centros de datos.
También es muy utilizada por las compañías de telefonía.
CABLES
DE PAR TRENZADO
Existen tres tipos de cables
de par trenzado: par trenzado no blindado, par trenzado blindado y par trenzado
apantallado.
El cable de par trenzado no
blindado (UTP, Unshielded Twisted Pair) es el tipo de cable de red más común en
Norteamérica y muchas otras áreas. Los cables blindados (ScTP y F-UTP) se
utilizan casi exclusivamente en países europeos.El cable UTP no es costoso,
ofrece un amplio ancho de banda y es fácil de instalar. Este tipo de cable se
utiliza para conectar estaciones de trabajo, hosts y dispositivos de red. Puede
incluir diferentes cantidades de pares dentro de la funda, pero el número de
pares más común es cuatro. Cada par se identifica por un código de color
específico.
Con el tiempo, se han
desarrollado muchas categorías diferentes de cables UTP. Cada categoría de
cable ha sido desarrollada para una tecnología específica, y la mayoría ya no
se encuentra en hogares u oficinas. Los tipos de cables que aún se encuentran
comúnmente incluyen las Categorías 3, 5, 5e y 6. Existen entornos eléctricos en
los que las interferencias EMI y RFI son tan poderosas que se requiere una
pantalla para posibilitar la comunicación (por ejemplo, en una fábrica
ruidosa). En esta instancia puede ser necesario utilizar un cable que incluya
una pantalla, como el cable de par trenzado blindado (STP) y el cable de par
trenzado apantallado (ScTP). Lamentablemente, los cables STP y ScTP son muy
costosos, no son tan flexibles y tienen requisitos adicionales, debido al
blindaje, que dificultan el trabajo con ellos. Todas las categorías de cable
UTP para datos terminan, tradicionalmente, en un conector RJ-45.
CABLE
COAXIAL
Al igual que el par
trenzado, el cable coaxial (o coax) también transmite los datos en forma de
señales eléctricas. Proporciona un blindaje mejorado, en comparación con el
cable UTP, por lo que tiene una menor relación señal/ruido y, por lo tanto,
puede transportar más datos. A menudo se utiliza para conectar un televisor a
la fuente de la señal, ya sea una salida de televisión por cable, televisión
satelital o antena convencional. También se utiliza en los NOC para conectar el
sistema de terminación de módems de cable (CMTS, cable modem termination
system) y para conectar algunas interfaces de alta velocidad.
A pesar de que el cable
coaxial ha mejorado las características de la transmisión de datos, el cableado
de par trenzado lo ha reemplazado en las redes de área local. Algunas de las
razones para el reemplazo son que, en comparación con el UTP, el cable coaxial
es físicamente más difícil de instalar, más costoso y menos útil para la
resolución de problemas.
CABLE
FIBRA OPTICA
A diferencia del TP y el
cable coaxial, los cables de fibra óptica transmiten datos por medio de pulsos
de luz. A pesar de que no se suele utilizar en entornos domésticos o de
empresas pequeñas, el cableado de fibra óptica es ampliamente utilizado en
entornos empresariales y en grandes centros de datos. El cable de fibra óptica
está elaborado con vidrio o plástico, los cuales no conducen la electricidad.
Esto implica que son inmunes a la EMI y son adecuados para la instalación en
entornos donde la interferencia es un problema.
Además de su resistencia a
la EMI, los cables de fibra óptica admiten un gran ancho de banda, lo que los
hace muy adecuados para backbones de datos de alta velocidad. Los backbones de
fibra óptica pueden encontrarse en muchas corporaciones y también son
utilizados para conectar ISP en Internet.
Cada circuito de fibra
óptica consta en realidad de dos cables. Uno se utiliza para transmitir datos y
el otro para recibirlos.
Hay dos formas de cable de
fibra óptica: multimodo y monomodo.
De las dos formas de fibra
óptica, el cable multimodo es el menos costoso y el más ampliamente utilizado.
La fuente de luz que produce los pulsos de luz generalmente es un LED. Se
denomina multimodo debido a que cuenta con múltiples rayos de luz, cada uno de
los cuales transporta datos que se transmiten por el cable simultáneamente.
Cada rayo de luz toma un camino separado a través del núcleo multimodo. Los
cables de fibra óptica multimodo generalmente son adecuados para enlaces de
hasta 2000 metros. Sin embargo, los adelantos en la tecnología aumentan
continuamente esta distancia.
Los cables de fibra óptica monomodo
se construyen de forma tal que la luz pueda seguir un único camino a través de
la fibra. La fuente de luz para los cables de fibra óptica monomodo
generalmente es un láser LED, que es significativamente más costoso e intenso
que los LED comunes. Debido a la intensidad del láser LED, se pueden obtener
velocidades de datos mayores y distancias más extensas. Las fibras monomodo
pueden transmitir datos a lo largo de aproximadamente 3000 metros y se utilizan
para el cableado de backbone, incluso para la interconexión de varios NOC. Como
en el caso anterior, los adelantos en la tecnología aumentan continuamente esta
distancia.
ESTANDARES
DE CABLEADO
El cableado es una parte
integral de la construcción de cualquier red. Cuando se instala el cableado es
importante seguir los estándares de cableado, que fueron desarrollados para
garantizar que las redes de datos funcionen de acuerdo con niveles acordados de
rendimiento. Los estándares de cableado son un conjunto de especificaciones
para la instalación y evaluación de los cables. Los estándares especifican los
tipos de cables que deben utilizarse en entornos específicos, materiales
conductores, diagrama de pines, tamaños de cable, blindaje, longitudes de
cables, tipos de conectores y límites de rendimiento.
Existen muchas
organizaciones diferentes que participan en la creación de estándares de
cableado. Si bien algunas de estas organizaciones tienen jurisdicción local
únicamente, muchas ofrecen estándares que se adoptan en todo el mundo.
En el gráfico se muestran
algunas de estas organizaciones y las áreas que administran.
CABLES
UTP
Al utilizar los estándares
de cableado T568A y T568B, se pueden crear dos tipos de cables: un cable
directo y un cable cruzado. Estos dos tipos de cables pueden encontrarse en las
instalaciones de datos.
El cable directo es el tipo
de cable más común. Asigna un cable a los mismos pines en ambos extremos del
cable. Es decir: si se usa T568A en un extremo del cable, también se usa T568A
en el otro extremo. Si se usa T568B en un extremo del cable, se usa T568B en el
otro. Esto significa que el orden de las conexiones (el diagrama de pines) de
cada color es exactamente el mismo en ambos extremos.El tipo de cable directo
(T568A o T568B) utilizado en la red define el esquema de cableado de ésta.
El cable cruzado utiliza
ambos esquemas de cableado. T568A en un extremo del cable y T568B en el otro
extremo del mismo cable. Esto implica que el orden de las conexiones en un
extremo del cable no coincide con el orden de las conexiones en el otro.
Los cables directos y
cruzados tienen usos específicos en la red. El tipo de cable necesario para
conectar dos dispositivos depende de qué pares de cables utilice el dispositivo
para transmitir y recibir datos.
CABLES
UTP
Se asocian pines específicos
en el conector a una función de transmisión y a una función de recepción. El
dispositivo determinará cuál será el pin de transmisión y cuál el de recepción.
Dos dispositivos conectados
directamente y que utilizan pines diferentes para transmitir y recibir se
denominan dispositivos disímiles. Requieren un cable directo para intercambiar
datos. Los dispositivos conectados directamente y que utilizan los mismos pines
para transmitir y recibir se conocen como dispositivos similares. Éstos
requieren un cable cruzado para intercambiar datos
Dispositivos
disímiles
Los pines del conector de
datos RJ-45 de una PC utilizan los pines 1 y 2 para la transmisión, y 3 y 6
para la recepción. Los pines en el conector de datos de un switch utilizan los
pines 1 y 2 para la recepción, y los pines 3 y 6 para la transmisión. Los pines
utilizados para la transmisión en la PC corresponden a los utilizados para la
recepción en el switch. Por lo tanto, se requiere un cable directo.
El cable conectado al pin 1
(pin de transmisión) de la PC en un extremo del cable está conectado al pin 1
(pin de recepción) en el switch, en el otro extremo del cable.
Éstos son algunos ejemplos
de dispositivos disímiles que requieren un cable directo:
Dispositivos
similares
Si una PC está conectada
directamente a otra PC, los pines 1 y 2 en ambos dispositivos son pines de
transmisión, y los pines 3 y 6 son de recepción.
Un cable cruzado asegura que
el cable verde conectado a los pines 1 y 2 (pines de transmisión) en una PC se
conecte a los pines 3 y 6 (pines de recepción) en la otra PC.
Si se utilizara un cable
directo, el cable conectado al pin 1, el pin de transmisión, en la PC1 estaría
conectado al pin 1, el pin de transmisión, en la PC2. No es posible recibir
datos en un pin de transmisión.
Éstos son otros ejemplos de
dispositivos similares que requieren un cable cruzado:
Si se utiliza el tipo de
cable incorrecto, no funcionará la conexión entre los dispositivos. Algunos
dispositivos detectan automáticamente qué pines se utilizan para transmitir y
recibir, y ajustan sus conexiones internas respectivamente.
TERMINACION
DEL CABLE UTP
Los cables UTP y STP
generalmente se terminan con un conector RJ-45. El conector RJ-45 se considera
un componente macho, engarzado en el extremo del cable. En la vista frontal de
un conector macho con los contactos metálicos hacia arriba, las ubicaciones de
los pines se enumeran desde el 8, a la izquierda, hasta el 1, a la derecha.
El jack es considerado el
componente hembra y se ubica en los dispositivos de red, tomacorrientes o
paneles de conexión. El conector RJ-45 del cable se enchufa en el jack.
Se pueden comprar cables que
ya incluyen los conectores RJ-45 en los extremos. También se puede realizar la
terminación manualmente, en el lugar, utilizando una tenaza engarzadora. Al
terminar manualmente un cable UTP con un conector RJ-45, destrence solamente
una pequeña porción de cable para minimizar el crosstalk. También asegúrese de
que los cables queden completamente introducidos en el extremo del conector y
de que el conector RJ-45 esté engarzado en la funda del cable. Esto asegura un
buen contacto eléctrico y proporciona solidez a la conexión del cable.
TERMINACION
DE CABLES UTP EN PANELES DE CONEXIÓN Y JACKS DE PARED
En un NOC, los dispositivos
de red generalmente están conectados a paneles de conexión. Éstos actúan como
conmutadores que conectan los cables de las estaciones de trabajo a otros
dispositivos. La utilización de paneles de conexión permite reorganizar
rápidamente el cableado físico de la red a medida que se añade o se reemplaza
el equipamiento. Estos paneles de conexión utilizan jacks RJ-45 para una
conexión rápida en el frente, pero requieren que estos cables estén perforados
en el lado reverso del jack RJ-45.
Los paneles de conexión ya
no están confinados a las instalaciones de redes empresariales. Pueden encontrarse
en empresas pequeñas e incluso en hogares, donde actúan como punto central de
conexión para los sistemas de datos, teléfono y también de audio.
PRUEBA
DEL CABLE
Cuando se realiza la
terminación de un cable nuevo o reparado, es importante verificar que el cable
funcione correctamente y cumpla con los estándares de conectividad. Esto puede
realizarse por medio de una serie de pruebas.
La primera prueba es una
inspección visual, en la que se verifica que todos los cables estén conectados
de acuerdo con el estándar T568A o B.
Además de hacer un examen
visual, realice una verificación eléctrica del cable para determinar si hay
problemas o fallas en la instalación del cableado de red. A continuación
presentamos algunas herramientas que pueden emplearse en el diagnóstico de
cables:
Atenuación
La atenuación, también
conocida como pérdida de inserción, es un término general que hace referencia a
la reducción en la potencia de una señal. La atenuación es una consecuencia
natural de la transmisión de señales a través de un medio. La atenuación limita
la longitud del cableado de red a través de la cual puede viajar un mensaje.
Para medir la atenuación, el analizador de cables inyecta una señal en un
extremo y luego mide su potencia en el otro extremo.
Crosstalk
El crosstalk es la
filtración de señales entre distintos pares. Si se mide cerca del extremo
transmisor, se denomina paradiafonía (NEXT, near-end crosstalk). Si se mide en
el extremo receptor del cable, se denomina telediafonía (FEXT, far-end
crosstalk). Ambas formas de crosstalk degradan el rendimiento de la red y a
menudo son causadas por el destrenzamiento excesivo de cable cuando se colocan
los terminales. Si se detectan valores altos de crosstalk, es recomendable
controlar las terminaciones de los cables y volver a realizarlas según sea necesario.
OPTIMIZACIONES
DEL CABLEADO
Los siguientes pasos,
denominados optimizaciones, aseguran que la terminación de cables sea correcta.
1. Es importante que el tipo
de cables y componentes utilizados en una red cumplan los estándares requeridos
para esa red. Las redes convergentes modernas transportan tráfico de voz, vídeo
y datos sobre los mismos cables; por lo tanto, los cables utilizados en las
redes convergentes deben admitir todas estas aplicaciones.
2. Los estándares de cable
especifican las longitudes máximas para los distintos tipos de cables. Siempre
cumpla las restricciones de longitud para el tipo de cable que instale.
3. El cable UTP, al igual
que el cable de cobre, es vulnerable a la EMI. Es importante que se instale el
cable lejos de fuentes de interferencia, como cables de alto voltaje y luces
fluorescentes. Los televisores, los monitores de computadora y los hornos de
microondas son otras fuentes posibles de interferencia. En algunos entornos
puede ser necesario instalar cables de datos en conductos para protegerlos de
las interferencias EMI y RFI.
4. La terminación inadecuada
y la utilización de cables y conectores de baja calidad puede degradar la
capacidad de transporte de señal del cable. Siempre siga las reglas para la
terminación de cables y realice las pruebas necesarias para verificar que la
terminación se haya realizado adecuadamente.
5. Realice pruebas de todas
las instalaciones de cable para asegurar la conectividad y el funcionamiento
adecuados.
6. Rotule todos los cables a
medida que los instale y registre la ubicación de éstos en la documentación de
la red.
El cableado estructurado es
un método para crear un sistema de cableado organizado que pueda ser fácilmente
comprendido por los instaladores, administradores de red y cualquier otro
técnico que trabaje con cables. Un componente del cableado estructurado es la
administración de cables.
La administración de cables
cumple múltiples propósitos. Primero, presenta un sistema prolijo y organizado,
que ayuda a determinar problemas de cableado. Segundo, cuando se siguen las
optimizaciones de administración de cables, los cables quedan protegidos del
daño físico, lo cual reduce en gran medida la cantidad de problemas.
Se debe considerar que los
cables son una inversión a largo plazo. Lo que puede ser suficiente en este
momento, quizás no baste en el futuro. Siempre planifique pensando en el futuro
y cumpliendo los estándares actuales. Recuerde que los estándares ayudan a
asegurar que los cables sean capaces de proporcionar un rendimiento aceptable a
medida que la tecnología evoluciona.
Es importante tener en
cuenta las optimizaciones de cableado en todos los entornos. Seguir de forma
estricta estas prácticas en entornos domésticos y empresariales ayuda a reducir
la cantidad de problemas potenciales. Esto permite ahorrar una gran cantidad de
tiempo, dinero y frustraciones.
CAPITULO
5
PROPOSITOS
DE LAS DIRECCIONES IP
Para participar en Internet,
un host necesita una dirección IP. La dirección IP es una dirección de red
lógica que identifica un host en particular. Para poder comunicarse con otros
dispositivos en Internet, dicha dirección debe estar adecuadamente configurada
y debe ser única.
La dirección IP es asignada
a la conexión de la interfaz de red para un host. Esta conexión generalmente es
una tarjeta de interfaz de red (NIC) instalada en el dispositivo. Algunos
ejemplos de dispositivos de usuario final con interfaces de red incluyen las
estaciones de trabajo, los servidores, las impresoras de red y los teléfonos
IP. Algunos servidores pueden tener más de una NIC, y cada uno de ellas tiene
su propia dirección IP. Las interfaces de routers que proporcionan conexiones a
una red IP también tendrán una dirección IP.
Cada paquete enviado por
Internet tendrá una dirección IP de origen y de destino. Los dispositivos de
red requieren esta información para asegurarse de que la información llegue a
destino y de que toda respuesta sea devuelta al origen.
DIBUJO
1B
ESTRUCTURA
DE LA DIRECCION IP
Una dirección IP es
simplemente una serie de 32 bits binarios (unos y ceros). Para una persona
sería muy difícil leer una dirección IP binaria. Por este motivo, los 32 bits
están agrupados en cuatro bytes de 8 bits llamados octetos. Una dirección IP en
este formato no es fácil de leer, escribir o recordar. Para hacer que las
direcciones IP sean más fáciles de entender, cada octeto se presenta como su
valor decimal, separado por un punto decimal. Esto se conoce como notación
decimal punteada.
Cuando un host está
configurado con una dirección IP, ésta se introduce como un número decimal
punteado, por ejemplo, 192.168.1.5. Imagine que tuviera que introducir el
equivalente binario de 32 bits de 11000000101010000000000100000101. Si se
confundiera en sólo un dígito, la dirección sería diferente y el host no podría
comunicarse con la red.
La dirección IP de 32 bits
está definida con IP versión 4 (IPv4) y actualmente es la forma más común de
direcciones IP en Internet. Existen más de 4000 millones de direcciones IP
posibles si se utiliza un esquema de direcciones de 32 bits.
Cuando un host recibe una
dirección IP, lee los 32 bits a medida que son recibidos por la NIC. Una
persona, en cambio, debería convertir esos 32 bits en su equivalente decimal de
cuatro octetos. Cada octeto está compuesto por 8 bits, y cada bit tiene un
valor. Los cuatro grupos de 8 bits tienen el mismo conjunto de valores. En un
octeto, el bit del extremo derecho tiene un valor de 1, y los valores de los
bits restantes, de derecha a izquierda son 2, 4, 8, 16, 32, 64 y 128.
Determine el valor del
octeto sumando los valores de las posiciones cada vez que haya un 1 binario
presente.
Por lo tanto, el valor de
cada uno de los cuatro octetos puede ir de 0 a un máximo de 255
PARTES
DE LA DIRECCION IP
La dirección IP lógica de 32
bits tiene una composición jerárquica y consta de dos partes. La primera parte
identifica la red, y la segunda parte identifica un host en esa red. En una
dirección IP, ambas partes son necesarias.
Por ejemplo: si un host
tiene la dirección IP 192.168.18.57, los primeros tres octetos (192.168.18)
identifican la porción de red de la dirección, y el último octeto (57)
identifica el host. Esto se conoce como direccionamiento jerárquico, debido a
que la porción de red indica la red en la que cada dirección host única está
ubicada. Los routers sólo necesitan saber cómo llegar a cada red, sin tener que
saber la ubicación de cada host individual.
Otro ejemplo de una red
jerárquica es el sistema telefónico. Con un número telefónico, el código de
país, el código de área y el intercambio representan la dirección de red; y los
dígitos restantes representan un número telefónico local.
INTERACCION
ENTRE LAS DIRECCIONES IP Y LAS MASCARAS SUDRED
Cada dirección IP consta de
dos partes. ¿Cómo saben los hosts qué parte pertenece a la red y cuál al host?
Éste es el trabajo de la máscara de subred.
Cuando se configura un host
IP, se asigna una máscara de subred junto con una dirección IP. Como sucede con
la dirección IP, la máscara de subred tiene una longitud de 32 bits. La máscara
de subred identifica qué parte de la dirección IP corresponde a la red y cuál
al host.
La máscara de subred se
compara con la dirección IP, de izquierda a derecha, bit por bit. Los 1 en la
máscara de subred representan la porción de red, los 0 representan la porción
de host. En el ejemplo que se muestra, los primeros tres octetos pertenecen a
la red y el último octeto representa el host.
Cuando un host envía un
paquete, compara su máscara de subred con su propia dirección IP y la dirección
IP de destino. Si los bits de la red coinciden, tanto el host de origen como el
de destino se encuentran en la misma red, y el paquete puede ser enviado
localmente. Si no coinciden, el host emisor envía el paquete a la interfaz del
router local para que sea enviado a otra red.
Las máscaras de subred que
vemos más frecuentemente en las redes domésticas y de empresas pequeñas son:
255.0.0.0 (8 bits), 255.255.0.0 (16 bits) y 255.255.255.0 (24 bits). Una
máscara de subred como 255.255.255.0 (decimal) o
11111111.11111111.1111111.00000000 (binaria) utiliza 24 bits para identificar
el número de red, lo que deja 8 bits para identificar los hosts en esa red.
Para calcular la cantidad de
hosts que esa red puede albergar, eleve el número 2 a la potencia del número de
bits de host (2 ^ 8 = 256). A este número debemos restarle 2 (256 - 2). El
motivo por el que restamos 2 es porque todos los 1 dentro de la porción de host
de la dirección IP conforman una dirección de broadcast para esa red y no
pueden ser asignados a un host específico. Todos los 0 dentro de la porción de
host indican la identificación de la red y, nuevamente, no pueden ser asignados
a un host específico. Se pueden calcular fácilmente con la calculadora las
potencias de 2 que incluyen todos los sistemas operativos Windows.
Otra forma de determinar la
cantidad de hosts disponibles es sumar los valores de los bits de host
disponibles
(128 + 64 + 32 + 16 + 8 + 4 + 2 + 1 = 255).
A este número se le debe restar 1 (255 - 1 = 254), debido a
que los bits de host no pueden ser todos 1. No es necesario restar 2, ya que el
valor de todos los 0 es 0 y no se incluye en la suma.
Con una máscara de 16 bits,
hay 16 bits (dos octetos) para las direcciones de host; por lo tanto, una
dirección host puede tener todos 1 (255) en uno de los octetos. Esto puede
parecer un broadcast pero, siempre y cuando el otro octeto no contenga todos 1,
es una dirección host válida. Recuerde que el host lee todos los bits de host
juntos, no los valores del octeto.
CLASES
DE DIRECCIONE IP Y MASCARAS DE SUBRED POR DEFECTO
La dirección IP y la máscara
de subred trabajan juntas para determinar qué porción de la dirección IP
representa la dirección de red y qué porción representa la dirección del host.
Las direcciones IP se
agrupan en 5 clases. Las clases A, B y C son direcciones comerciales que se
asignan a hosts. La Clase D está reservada para uso de multicast, y la Clase E
es para uso experimental.
Las direcciones de Clase C
tienen tres octetos para la porción de red y uno para los hosts. La máscara de
subred por defecto tiene 24 bits (255.255.255.0). Las direcciones Clase C
generalmente se asignan a redes pequeñas.
Las direcciones de Clase B
tienen dos octetos para representar la porción de red y dos para los hosts. La
máscara de subred por defecto tiene 16 bits (255.255.0.0). Estas direcciones
generalmente se utilizan para redes medianas.
Las direcciones de Clase A
sólo tienen un octeto para representar la porción de red y tres para
representar los hosts. La máscara de subred por defecto tiene 8 bits
(255.0.0.0). Estas direcciones generalmente se asignan a grandes organizaciones.
Se puede determinar la clase
de una dirección por el valor del primer octeto. Por ejemplo: si el primer
octeto de una dirección IP tiene un valor entre 192 y 223, se clasifica como
Clase C. Por ejemplo: 200.14.193.67 es una dirección Clase C.
DIRECIONES
IP PÚBLICAS Y PRIVADAS
odos los hosts que se
conectan directamente a Internet requieren una dirección IP pública exclusiva.
Debido a la cantidad finita de direcciones de 32 bits disponibles, existe la
posibilidad de que se acaben las direcciones IP. Una solución para este
problema fue reservar algunas direcciones privadas para utilizarlas
exclusivamente dentro de una organización. Esto permite que los hosts dentro de
una organización se comuniquen entre sí sin necesidad de contar con una
dirección IP pública única.
RFC 1918 es un estándar que
reserva varios rangos de direcciones dentro de cada una de las clases, A, B y
C. Como se muestra en la tabla, estos rangos de direcciones privadas constan de
una única red Clase A, 16 redes Clase B y 256 redes Clase C. Esto proporciona
al administrador de red una flexibilidad considerable para la asignación de
direcciones internas.
Una red muy grande puede
utilizar la red privada Clase A, que permite más de 16 millones de direcciones
privadas.
En las redes medianas se
puede utilizar una red privada Clase B, que proporciona más de 65 000
direcciones.
Las redes domésticas y de
empresas pequeñas generalmente utilizan una única dirección privada Clase C,
que permite hasta 254 hosts.
La red Clase A, las 16 redes
Clase B o las 256 redes Clase C pueden ser utilizadas dentro de organizaciones
de cualquier tamaño. Generalmente, muchas organizaciones utilizan la red
privada Clase A.
Las direcciones privadas
pueden ser utilizadas internamente por los hosts de una organización, siempre y
cuando los hosts no se conecten directamente a Internet. Por lo tanto,
múltiples organizaciones pueden utilizar el mismo conjunto de direcciones
privadas. Las direcciones privadas no se envían a Internet y son bloqueadas rápidamente
por un router de ISP.
La utilización de
direcciones privadas puede servir como medida de seguridad, ya que dichas redes
sólo son visibles en la red local, y los usuarios externos pueden obtener
acceso directo a las direcciones IP privadas.También existen direcciones
privadas que pueden ser utilizadas para el análisis de diagnóstico de los
dispositivos. Este tipo de dirección privada se conoce como dirección de
loopback. La red 127.0.0.0 Clase A está reservada para las direcciones de
loopback.
DIRECCINES
DE UNICAST, BROADCAST, MULTICAST
Además de las clases de
direcciones, las direcciones IP también se categorizan en unicast, broadcast o
multicast. Los hosts pueden utilizar las direcciones IP para comunicaciones de
uno a uno (unicast), de uno a varios (multicast) o de uno a todos (broadcast).
Unicast
La dirección unicast es el
tipo más común en una red IP. Un paquete con una dirección de destino unicast
está dirigido a un host específico. Un ejemplo es un host con la dirección IP
192.168.1.5 (origen) que solicita una página Web a un servidor con la dirección
IP 192.168.1.200 (destino). Para que un paquete unicast sea enviado y recibido,
la dirección IP de destino debe estar incluida en el encabezado del paquete IP.
En el encabezado de la trama de Ethernet también debe estar presente la
dirección MAC de destino correspondiente. Las direcciones IP y MAC se combinan
para la entrega de datos a un host de destino específico.
Broadcast
Para broadcast, el paquete
contiene una dirección IP de destino con todos unos (1) en la porción de host.
Esto significa que todos los hosts de esa red local (dominio de broadcast)
recibirán y verán el paquete. Muchos protocolos de red, como ARP y DHCP
utilizan broadcasts.
Una red Clase C con la
dirección 192.168.1.0 con una máscara de subred por defecto de 255.255.255.0
tiene la dirección de broadcast 192.168.1.255. La porción de host es 255, en
formato decimal, o 11111111 (todos unos), en formato binario.
Una red Clase B con la
dirección 172.16.0.0 y la máscara por defecto 255.255.0.0, tiene la dirección
de broadcast 172.16.255.255.
Una red Clase A con la
dirección 10.0.0.0 y la máscara por defecto 255.0.0.0 tiene la dirección de
broadcast 10.255.255.255.
Una dirección IP de
broadcast para una red requiere una dirección MAC de broadcast correspondiente
en la trama de Ethernet. En las redes Ethernet, la dirección MAC de broadcast
está formada por 48 unos, que se muestran como un número hexadecimal
FF-FF-FF-FF-FF-FF.
Multicast
Las direcciones multicast
permiten a un dispositivo de origen enviar un paquete a un grupo de
dispositivos.
A los dispositivos que
participan de un grupo multicast se les asigna una dirección IP de grupo
multicast. El rango de direcciones multicast va de 224.0.0.0 a 239.255.255.255.
Debido a que las direcciones multicast representan un grupo de direcciones (a
menudo denominado grupo de hosts), sólo pueden ser utilizadas como destino de
un paquete. El origen siempre será una dirección unicast.
Un ejemplo donde las
direcciones multicast pueden ser útiles es en los juegos remotos, donde muchos
jugadores se conectan remotamente pero juegan al mismo juego. Otro ejemplo
puede ser la educación a distancia a través de videoconferencias, donde muchos
estudiantes se conectan a la misma clase.
Como sucede con las
direcciones unicast y broadcast, las direcciones IP multicast requieren una
dirección MAC multicast correspondiente para poder entregar las tramas en una
red local. La dirección MAC multicast es un valor especial que comienza con
01-00-5E en hexadecimal. El valor finaliza al convertir los 23 bits más bajos
de la dirección IP del grupo multicast en los 6 caracteres hexadecimales
restantes de la dirección Ethernet. Un ejemplo, como se muestra en el gráfico,
es el hexadecimal 01-00-5E-0F-64-C5. Cada carácter hexadecimal representa 4
bits binarios.
LA
ASIGNACION DE DIRECCION ESTATICA Y DINAMICA
Las direcciones IP se pueden
asignar de forma estática o de forma dinámica.
Estática
Con una asignación estática,
el administrador de la red debe configurar manualmente la información de la red
para un host. Como mínimo, esto incluye la dirección IP del host, la máscara de
subred y la gateway por defecto.
Las direcciones estáticas
tienen algunas ventajas. Por ejemplo, son útiles para impresoras, servidores y
otros dispositivos de red que deben estar accesibles para los clientes de la
red. Si el host normalmente accede al servidor en una dirección IP particular,
no es adecuado que esta dirección cambie.
La asignación estática de la
información de direccionamiento puede proporcionar un mayor control de los
recursos de red; pero introducir la información en cada host puede ser muy
lento. Cuando se introducen direcciones IP estáticamente, el host sólo realiza
análisis de errores básicos en la dirección IP; por lo tanto, es más probable
que haya errores.
Cuando se utiliza el
direccionamiento IP estático, es importante mantener una lista precisa de qué
direcciones IP se asignan a qué dispositivos. Además, estas direcciones son
permanentes y generalmente no se reutilizan.
Dinámica
En las redes locales, es
habitual que la población de usuarios cambie frecuentemente. Se agregan nuevos
usuarios con computadoras portátiles, y esos usuarios requieren una conexión.
Otros tienen nuevas estaciones de trabajo que deben conectarse. En lugar de que
el administrador de red asigne direcciones IP para cada estación de trabajo, es
más simple que las direcciones IP se asignen automáticamente. Esto se logra a
través de un protocolo denominado protocolo de configuración dinámica de host
(DHCP).
El protocolo DHCP
proporciona un mecanismo para la asignación automática de información de
direccionamiento, como una dirección IP, una máscara de subred, una gateway por
defecto y otra información de configuración.
El protocolo DHCP
generalmente es el método preferido para la asignación de direcciones IP a
hosts en grandes redes, ya que reduce la carga del personal de soporte de la
red y prácticamente elimina los errores de introducción de datos.
Otro de los beneficios del
DHCP es que las direcciones no se asignan permanentemente a un host, sino que
son arrendadas durante un período. Si el host se apaga o sale de la red, la
dirección es devuelta al pool de direcciones para ser reutilizada. Esto es
especialmente útil en el caso de los usuarios móviles que entran en una red y
salen de ella.
SERVIDORES
DE DHCP
Si usted se encuentra cerca
de un punto de conexión inalámbrica en un aeropuerto o una cafetería, el protocolo
DHCP le permite acceder a Internet. Al entrar al área, el cliente de DHCP de su
computadora portátil se comunica con el servidor de DHCP local por medio de una
conexión inalámbrica. El servidor de DHCP asigna una dirección IP a la
computadora portátil.
Varios tipos de dispositivos
pueden actuar como servidores de DHCP, siempre y cuando ejecuten software de
servicios DHCP. En la mayoría de las redes medianas a grandes, el servidor de
DHCP generalmente es un servidor local dedicado, basado en una PC.
En las redes domésticas, el
servidor de DHCP generalmente está ubicado en el ISP, y un host en la red
doméstica recibe la configuración IP directamente del ISP.
Muchas redes domésticas y de
empresas pequeñas utilizan un router integrado para conectarse al módem del
ISP. En este caso, el router integrado funciona como cliente de DHCP y como
servidor. El router integrado actúa como cliente para recibir su configuración
IP del ISP y luego actúa como servidor de DHCP para los hosts internos en la
red local. Además de los servidores basados en PC y los routers integrados,
otros tipos de dispositivos de red, como los routers dedicados, pueden
proporcionar servicios DHCP a clientes, aunque esto no es muy habitual.
CONFIGURACION
DE DHCP
Cuando se configura un host
como cliente de DHCP por primera vez, éste no tiene dirección IP, máscara de
subred ni gateway por defecto. Obtiene la información desde un servidor de
DHCP, ya sea de la red local o del ISP. El servidor de DHCP está configurado
con un rango o pool de direcciones IP que pueden ser asignadas a los clientes
de DHCP.
El cliente que necesite una
dirección IP enviará un mensaje de descubrimiento de DHCP, que es un broadcast
con la dirección IP de destino 255.255.255.255 (32 unos) y una dirección MAC de
destino FF-FF-FF-FF-FF-FF (48 unos). Todos los hosts de la red recibirán esta
trama DHCP de broadcast, pero sólo un servidor de DHCP responderá. El servidor
responderá con una oferta de DHCP y sugerirá una dirección IP para el cliente.
El host, luego, enviará una solicitud de DHCP a ese servidor, en la cual pedirá
autorización para utilizar la dirección IP sugerida. El servidor responderá con
una confirmación DHCP.
La dirección IP 192.168.1.1
y la máscara de subred 255.255.255.0 son los valores por defecto para la
interfaz del router interno. Ésta es la gateway por defecto para todos los
hosts en la red local y también la dirección IP interna del servidor de DHCP.
La mayoría de los routers inalámbricos Linksys y otros routers integrados para
el hogar poseen un servidor de DHCP habilitado por defecto.
En la pantalla de
configuración de DHCP, está disponible un rango de DHCP por defecto. También se
puede especificar una dirección inicial para el rango de DHCP (no utilice
192.168.1.1) y la cantidad de direcciones que debe asignarse. El período de
arrendamiento también puede modificarse (el por defecto es de 24 horas). La
función de configuración de DHCP de la mayoría de los ISR incluye información
acerca de los hosts conectados y las direcciones IP, sus direcciones MAC
asociadas y los períodos de arrendamiento.
LINEAS
DIVISORAS DE RED Y ESPACIO DE DIVISON
El router proporciona una
gateway por la cual los hosts de una red pueden comunicarse con los hosts de
diferentes redes. Cada interfaz en un router está conectada a una red separada.
La dirección IP asignada a
la interfaz identifica qué red local está conectada directamente a ésta.
Cada host de una red debe
utilizar el router como gateway hacia otras redes. Por lo tanto, cada host debe
conocer la dirección IP de la interfaz del router conectada a la red donde el
host se encuentra. Esta dirección se conoce como dirección de gateway por
defecto. Puede configurarse estáticamente en el host o puede recibirse
dinámicamente por DHCP.
Cuando un router integrado
está configurado para actuar como servidor de DHCP para la red local, envía
automáticamente la dirección IP de la interfaz correcta a los hosts como la
dirección de gateway por defecto. De esta manera, todos los hosts de la red
pueden usar esa dirección IP para enviar mensajes a los hosts ubicados en el
ISP y pueden obtener acceso a otros hosts en Internet. Los routers integrados
generalmente están configurados por defecto para actuar como servidores de
DHCP.
ASIGNACIONES
DE DIRECCIONES
El router integrado actúa
como servidor de DHCP para todos los hosts locales conectados a él, ya sea por
medio de cable Ethernet o de forma inalámbrica. Se dice que estos hosts locales
son internos, ya que se encuentran dentro de la red. La mayoría de los
servidores de DHCP está configurada para asignar direcciones privadas a los
hosts de la red interna, en lugar de direcciones públicas enrutables de
Internet. Esto garantiza que, por defecto, no sea posible acceder directamente
desde Internet a la red interna.
La dirección IP por defecto
configurada en la interfaz de router integrado local generalmente es una
dirección privada Clase C. Los hosts internos deben recibir direcciones dentro
de la misma red que el router integrado, ya sea mediante una configuración
estática o a través de DHCP. Cuando se configura como servidor de DHCP, el
router integrado proporciona direcciones dentro de este rango. También
proporciona información acerca de la máscara de subred y su propia dirección IP
de interfaz como gateway por defecto.
Existen varias formas para
conectar hosts a un ISP y a Internet. El hecho de que un host individual reciba
una dirección pública o privada depende de la forma en que está conectado.
Algunos clientes sólo poseen
una computadora con conexión directa desde el ISP a través de un módem. En este
caso, la dirección pública es asignada al host simple desde el servidor de DHCP
del ISP.
Cuando más de un host
necesita acceso a Internet, el módem del ISP puede conectarse directamente a un
router integrado en lugar de conectarse directamente a una única computadora.
Esto permite la creación de una red doméstica o para una empresa pequeña. El
router integrado recibe la dirección pública desde el ISP. Los hosts internos
reciben direcciones privadas desde el router integrado.
Los dispositivos gateway
combinan un router integrado y un módem en una sola unidad y se conectan
directamente al servicio del ISP. Como sucede con los routers integrados, el
dispositivo gateway recibe una dirección pública desde el ISP, y las PC
internas reciben las direcciones privadas desde el dispositivo gateway.
TRDUCCION
DE LAS DIRECCIONES DE RED
El router integrado recibe
una dirección pública desde el ISP, lo que le permite enviar y recibir paquetes
en Internet. Éste, a su vez, proporciona direcciones privadas a los clientes de
la red local. Dado que las direcciones privadas no están permitidas en Internet,
se necesita un proceso para traducir las direcciones privadas a direcciones
públicas únicas para permitir que los clientes locales se comuniquen por
Internet.
El proceso que se utiliza
para convertir las direcciones privadas en direcciones enrutables para Internet
se denomina traducción de direcciones de red (NAT, Network Address
Translation). Con NAT, una dirección IP de origen privado (local) se traduce a
una dirección pública (global). En el caso de los paquetes entrantes, el
proceso es inverso. Por medio de NAT, el router integrado puede traducir muchas
direcciones IP internas a la misma dirección pública.
Sólo es necesario traducir
los paquetes destinados a otras redes. Estos paquetes deben pasar por la
gateway, donde el router integrado reemplaza la dirección IP privada del host
de origen con su propia dirección IP pública.



































