Sunteți pe pagina 1din 199

Formación de Analistas de Sistemas

Informáticos

REDES

Rodolfo Perera.

Año 2017.

1
PRESENTACION.

En los últimos 20 años, hemos incorporado a nuestro leguaje algunos términos


desconocidos, como aldea global, telefonía celular, globalización, Internet y
otros, que eran absolutamente desconocidos para nosotros. Seria imposible de
pensar para nosotros hoy vivir en un mundo que no posea todos estos
elementos que se han desarrollado de la mano de la evolución de la ciencia y
de las ideas, la concepción de un mundo mucho mas cercano, con las fronteras
del conocimiento a nuestra mano es hoy una realidad de la que todos, directa o
indirectamente disfrutamos.

Nuestra intención a partir de este modulo, es introducirlos en los conocimientos


básicos e indispensables para la formación de un profesional. Dentro de la
práctica profesional existen varios segmentos en los que se puede desarrollar
el futuro. El conocimiento de las herramientas y tecnologías para la
comunicación formara una parte importante en los desarrollos tecnológicos de
vanguardia que determinaran el futuro de las comunicaciones de nuestro futuro
inmediato.

A través del desarrollo del modulo, vamos a enfocarnos en las distintas áreas
que componen las comunicaciones, desde el diseño y elección de la tecnología
adecuada, las normas y componentes vigentes para el tendido de una red de
comunicaciones, como las plataformas mas conocidas, su forma de instalación,
administración y las herramientas que lo componen. Técnicas de programación
y la vinculación de estas herramientas con otras (como las bases de datos),
que harán el complemento ideal para desarrollar nuevas herramientas.

Desde ya, les deseo la mejor de las suertes y espero que el material volcado
sea de utilidad para expandir sus conocimientos y para ayudarlos a integrarse
al mundo de la tecnología.

2
MODULO.

Objetivos.

Determinar que es una red y que tipos existen. Sus características principales,
ventajas y desventajas. Los distintos modelos de comunicación. Conocer el
sistema Cliente Servidor y sus ventajas por sobre un sistema distribuido.

Conocer los componentes básicos de una red, las diferencias entre elementos
activos y pasivos. Las distancias máximas y mínimas, los desafíos tecnológicos
para superar las inconveniencias físicas en el tendido de una red.

La existencia de distintas topologías y las características principales de cada


una de ellas, la posibilidad de interconectarlas, expandirlas y combinarlas, de
acuerdo a las necesidades operativas y del terreno.

Determinar cuando y como se pueden interconectar redes de la misma e


incluso de distintas naturalezas. Segmentarlas de acuerdo a las distancias y
velocidades convencionales.

3
INDICE.

UNIDAD I.

Que es una red. Pág. 8


Como surgen las Redes
Tipos de Redes Pág. 9
Ventajas de las redes
Expansión de las redes Pág. 11
Comunicación Pág. 13
Compartir archivos
Impresión de Red Pág. 14
Tecnología Cliente Servidor Pág. 15
.. de 2 Capas
Que es la nube
Acceso a Internet Pág. 17
Componentes básicos de una LAN Pág. 19
Estación de Trabajo
Servidores Pág. 19
NICs
Cables
Par Trenzado Pag. 20
Cable Coaxial
Fibra Óptica Pág. 21
Sistema Operativo Pág. 22
HUB Pág. 23
SWITCH Pág. 24
BRIDGE Pág. 25
ROUTERS Pág. 26
GATEWAY Pág. 27
Caja 586
Patch Panel Pág. 28
Patch Cord Corto y Largo
Rack
Repetidores Pág. 29
Topologías Pág. 30
Topología Física Pág. 31
Topología BUS
Topología ANILLO Pág. 32
Topología ESTRELLA Pág. 33
Topología Estrella Pasiva Pág. 33
Topología Estrella Activa Pág. 34
Topologías Lógicas
Anillo – Estrella
Bus – Estrella Pág. 35
Interconexión de Redes Pág. 36
Segmentación Pág. 39

4
UNIDAD II.

El Modelo OSI Pág. 45


Normalización del modelo OSI Pág. 46
Las capas del OSI Pág. 47
Física
De Enlace
De Red
De Transporte
De Sesión
De Presentación
De Aplicación
Sistema distribuido y Local Pág. 48
Medios de Comunicación Pág. 49
Protocolos
TCP / IP Pág. 51
Características Pág. 52
Protocolo IP
Arquitectura TCP / IP Pág. 54
Capa de Aplicación
Capa de Transporte Pág. 54
Capa de red
Capa de acceso
Capa física
Tipos de redes TCP / IP Pág. 58
Clase A, Clase B, Clase C
Medios físicos de Comunicación Pág. 58
Micro Ondas
Luz Infrarrojo
Señales de Radio
Ethernet Pág. 62
Norma 10 base 5
Ventajas y Desventajas Pág. 64
Internet Pág. 66
Internet II Pág. 69

UNIDAD III.
Normas de Seguridad Pág. 74
.. De servidor
.. De la Instalación. Pág. 77
Instalación de Windows NT Pág. 79
Primera etapa Pag. 81
Segunda etapa Pág. 82
Tercera etapa Pág. 93
Dominio – PDC / BDC

5
UNIDAD III.
Servicios Obligatorios. Pág. 97
Herramientas Administrativas Pág. 99
Adm. de Discos. Pág. 100
Adm. de Servidores. Pág. 101
Adm. de Usuarios de Dominio. Pág. 102
Visor de sucesos. Pág. 107
Grupos PRE definidos Pág. 109
Diseño de la estructura lógica de la red. Pág. 112
Recursos compartidos. Pág. 115
Variables de entorno. Pág. 119
Comandos NET. Pág. 122
Estaciones de trabajo. Pág. 124
Comandos de Consola. Pág. 125
Archivos de Paginación Pág. 128

UNIDAD IV.
Lenguaje de Hipertexto Pág. 131
IIS / PWS Pág. 132
Comprobar mi sitio Web Pág. 137
Marcas de un documento Pág. 137
Menú HTML Pág. 143
Objetos y sus propiedades Pág. 147
Creación y configuración de un a DB Pág. 150
Publicación sitio Web Pág. 151
Hipervínculos Pág. 153
Características VBSCRIPT Pág. 156
Tipos de datos Pág. 158
VBScript y los formularios
Vincular a una DB Pág. 160
Validación de campos Pág. 162
Radio Button – Validación Pág. 164
ASP Pág. 169
Combinar ASP y HTML Pág. 171
Variables de Sesion Pág. 173
Objetos ASP - Application, Request Pag. 176
Response, Server, Session Pág. 177
Recuperar datos de la DB Pág. 177
Pasar parámetros entre documentos Pág. 178
Hipervínculos internos Pág. 188

6
ICONOS

Actividad

Atención o recuerde

El icono de Atención o recuerde es para aquellas definiciones o textos breves que deben
recordar o son conceptos claves que se usarán a lo largo del módulo

Lea con atención

El icono de Lea con atención será usado cuando el texto para leer con atención es largo
y tal vez de allí surge una actividad o un ejemplo posterior.

Foro

7
UNIDAD I

¿Que es una Red?

Una red es la interconexión de dos o más estaciones de trabajo (PC) con el


objetivo principal de compartir recursos de Software y Hardware.

¿Cómo surgen las Redes?

A partir de los años 80, se ha producido una explosión a nivel mundial del uso
de computadoras personales. Es muy común hoy en día, tener en el hogar una
computadora personal, con el objetivo de capacitarse, trabajar o simplemente
para la distracción.

Esta explosión vino acompañada de dos fenómenos que formaron parte de la


evolución normal del medio:

 La reducción sistemática de los costos de Hardware y Software.


 La necesidad de empresas y particulares de mayor capacidad de
procesamiento y multiplicidad de tareas.

Si bien las redes estaban instaladas en instituciones de gran porte, su costo ya


sea en Instalación, Mantenimiento, y capacitación al personal, estaban
lejos del alcance de las PYMES y por carácter transitivo del usuario particular.

Si bien podríamos decir que con dos PC (con SO compatible entre sí), un cable
y dos placas de Red (una por cada PC), estamos en condiciones de configurar

una red, veremos que, dicha configuración no cumple con las normas de
diseño, seguridad, transporte y administración que debe tener una Red
normalizada.

8
Tipos de Redes

Básicamente existen dos tipos de redes.


 LAN (Local area Network) Redes de área local
Estas son redes que se encuentran en un mismo espacio físico, esto quiere
decir como máximo ubicada en el mismo edificio.

 WAN (World area Network) Redes de área mundial.


Son redes de tipo Lan que se encuentran separadas por grandes distancias
y al Interconectarlas entre sí, forman una gran red de área extendida. Ej.:
Una empresa que tiene oficinas en Bs.As, Rosario y Miami tienen una red
de área LOCAL en cada una de sus correspondientes oficinas, y al
Interconectarse entre sí forman una WAN, permitiéndole a los usuarios de
cualquiera de estas oficinas acceder a los recursos de las otras.

Ventajas de las Redes


Las redes de área local ofrecen muchas ventajas. Estas ventajas incluyen lo
siguiente:

 Procesamiento distribuido, significa que cada estación de trabajo en una


red ejecuta sus propias aplicaciones. Esto permite que un gran número de
estaciones se incorpore a una red sin reducir el poder de procesamiento
disponible para las estaciones individuales.
 Comunicaciones rápidas, función de las redes que asegura que la
información que se agrega sea reciente y actualizada.
 Aplicaciones compartidas, es la ventaja principal de las redes. Los
usuarios pueden utilizar información común y aplicaciones de software sin
demora.
 Recursos compartidos, es una función de ahorro de las redes. Los
usuarios pueden tener acceso a periféricos (impresoras, modeles,
gateways, dispositivos gráficos, etc.) lo que elimina la necesidad de comprar
equipo innecesario.

9
 Optimización de la inversión en los recursos existentes, las compañías
pueden utilizar su hardware existente y sacar ventaja de los paquetes de
software (cuando son para red).
¿Qué es una red inalámbrica?

El trabajo ya no sólo se realiza en una ubicación fija en la oficina, sino que se


puede llevar a cabo en una sala de conferencias, en un almacén, en el coche,
desde casa, en el aeropuerto, en el hotel y en la cafetería. Para poder
aprovechar la ventaja de esta libertad, las pequeñas empresas utilizan tanto
redes inalámbricas como zonas activas de Wi-Fi para permanecer en contacto
con los compañeros de trabajo, clientes y partners.
Una red de área local (LAN) inalámbrica permite conectar sus ordenadores sin
cables. ¿Necesita un documento del servidor cuando está en la sala de
conferencias? ¿Desea acceder a su sistema de inventario desde el almacén?
Una red inalámbrica lo facilita mediante ondas de radio que permiten que los
dispositivos móviles de un área determinada se conecten y comuniquen entre
sí.

Ventajas de la red inalámbrica


Entre las ventajas de las redes inalámbricas a corto y largo plazo, se incluyen:
Accesibilidad: Todos los equipos portátiles y la mayoría de los teléfonos
móviles de hoy día vienen equipados con la tecnología Wi-Fi necesaria para
conectarse directamente a una LAN inalámbrica. Los empleados puede
acceder de forma segura a sus recursos de red desde cualquier ubicación
dentro de su área de cobertura. Generalmente, el área de cobertura es su
instalación, aunque se puede ampliar para incluir más de un edificio.

Movilidad: Los empleados pueden permanecer conectados a la red incluso


cuando no se encuentren en sus mesas. Los asistentes de una reunión pueden
acceder a documentos y aplicaciones. Los vendedores pueden consultar la red
para obtener información importante desde cualquier ubicación.

Productividad: El acceso a la información y a las aplicaciones clave de su


empresa ayuda a su personal a realizar su trabajo y fomentar la colaboración.
Los visitantes (como clientes, contratistas o proveedores) pueden tener acceso
de invitado seguro a Internet y a sus datos de empresa.

Fácil configuración: Al no tener que colocar cables físicos en una ubicación,


la instalación puede ser más rápida y rentable. Las redes LAN inalámbricas
también facilitan la conectividad de red en ubicaciones de difícil acceso, como
en un almacén o en una fábrica.

Escalabilidad: Conforme crecen sus operaciones comerciales, puede que


necesite ampliar su red rápidamente. Generalmente, las redes inalámbricas se
pueden ampliar con el equipo existente, mientras que una red cableada puede
necesitar cableado adicional.

10
Seguridad: Controlar y gestionar el acceso a su red inalámbrica es importante
para su éxito. Los avances en tecnología Wi-Fi proporcionan protecciones de
seguridad sólidas para que sus datos sólo estén disponibles para las personas
a las que le permita el acceso.

Costes: Con una red inalámbrica puede reducir los costes, ya que se eliminan
o se reducen los costes de cableado durante los traslados de oficina, nuevas
configuraciones o expansiones.

Expansión de las redes


Las redes han cambiado dramáticamente desde su origen. Ya no están
limitadas a grupos pequeños de PC y Macintosh. Los grupos de trabajo se han
enlazado a otros grupos de trabajo para compartir información y recursos. Los
pequeños grupos de trabajo de mediados de los años 80 se han ampliado a
nuevos ambientes compartiendo varios servidores de archivos, servidores de
aplicaciones y servidores de comunicaciones. (DEFINICIÓN: un servidor es
una computadora en la red que es compartida por múltiples usuarios, capaz de
reconocer y responder solicitudes de servicio de estaciones de trabajo. Estos
servicios pueden variar desde servicios de archivo e impresión hasta soporte
para aplicaciones de distribución complejas).
El pequeño grupo de trabajo pudo también tener acceso al procesador central
corporativo enlazando todos los niveles de cómputo a nivel compañía. Esto
permite a las corporaciones optimizar las inversiones en todos los sistemas y
hace que los recursos estén disponibles para todos los usuarios. La
computación en red involucra la integración de las tecnologías de red de área
local y de área extendida para proporcionar conectividad a nivel corporativo en
un ambiente multi proveedor. El objetivo de la computación en red, es la de
distribuir en forma transparente información y servicios de cómputo a los
usuarios en cualquier parte de la organización. A esto se llama red
corporativa.

El reto
La tendencia actual de conectar todos los sistemas de información de la
compañía involucra una gran complejidad y reto. La tarea resulta difícil no

11
solamente por la distancia, problema frecuente, sino también por la naturaleza
disímil de los equipos de cómputos y el software. Las compañías tienen con
frecuencia múltiples ambientes que no son compatibles unos con otros. Los
clientes desean conservar las inversiones realizadas tanto en hardware como
en software, pero también desean que estos se enlacen e integren la
información a través de las redes.

Conectar los ambientes de procesadores centrales, mini computadoras,


estaciones de trabajo UNIX, PC y Macintosh es todo un reto. El cambio hacia
la red corporativa ya se ha iniciado y continuará durante toda la década y la
siguiente. Los temas de soporte involucrados en este cambio son tan
complejos como el reto mismo; el tratar con ambientes diversos, equipo y
software propietario de varios fabricantes hace crítica la necesidad de los
clientes de obtener el soporte necesario para optimizar el desempeño de sus
redes.

A pesar de las dificultades generadas por el establecimiento de redes a nivel


corporativo, los beneficios son sustanciales. La inversión de la compañía en
hardware y software se puede conservar y los costos se reducen. Los usuarios
tienen libertad de elección en cuanto a sus sistemas de cómputos, pero el
departamento de Sistemas gana el control para administrar las redes de la
compañía y desde ahí su información y aplicaciones. La productividad
aumenta gracias a la facilidad de compartir información en forma efectiva y
también se optimiza la utilización de los recursos.

Información de Mercado. El crecimiento de las redes se ha estimulado por:


 la exigencia del usuario por equipo de bajo costo,
 la exigencia de los usuarios individuales y de grupo para obtener mayor
poder y control de la información.
Como resultado de estas exigencias, el mercado de las redes ha crecido a un
ritmo sorprendente. En la actualidad es el segmento de mayor crecimiento
en la industria de la computación. De hecho, para 1998, sumó el 67% del

12
crecimiento en toda la industria de la computación (Fuente: Infocorp, informes
corporativos Novell y estimaciones Bernstein).

COMUNICACION
El proceso de comunicación es el que establece la posibilidad de que dos
Workstation puedan dialogar entre sí, sin embargo y aunque esto parezca muy
simple, debido a la constante necesidad de aumentar la velocidad y el volumen
de la información a procesar existen diferentes componentes que aceleran y
optimizan los procesos de comunicación.

Lo primero que se puede preguntar un usuario cuando se plantea la posibilidad


de instalación o utilización de una red local, es saber como va a mejorar su
trabajo en el computador al utilizar dicho entorno. La respuesta va a ser
diferente según el tipo de trabajo que desempeñe. En resumen, una red local
proporciona la facilidad de compartir recursos entre usuarios. Esto es:
 Compartir archivos
 Compartir impresoras
 Utilizar aplicaciones específicas de red.
 Aprovechar aplicaciones clientes / Servidor
 Acceder a sistemas de comunicación global.

Compartir archivos
La posibilidad de compartir archivos es la prestación principal de las redes
locales. La aplicación básica consiste en utilizar archivos de otros usuarios, sin
necesidad de utilizar ningún otro medio magnético más que el disco duro.

La ventaja principal es la de disponer de directorios en la red a los que tengan


acceso un grupo de usuarios, y en los que se pueda guardar la información que
comparten dichos grupos.

Impresión de red.
Las redes locales permiten que sus usuarios puedan acceder a impresoras de
calidad y alto precio sin que suponga un desembolso prohibitivo. Por ejemplo,

13
si tenemos una oficina en la que trabajan 7 personas, y sus Workstation no
están conectadas a un sistema de red, o compramos 7 impresoras (una para
cada estación de trabajo), o bien educamos a cada usuario para que por medio
de un disquete se traslade hasta la estación donde este conectada la impresora
y desde ahí, ejecute los trabajos de impresión, con lo que además implica que
todas las estaciones de trabajo tengan instalados los mismos elementos de
Software.

Si por el contrario, existe una red local, evaluando los volúmenes de impresión,
se pueden instalar una o dos impresoras y derivar a través del SO de red, los
trabajos de impresión al puerto físico de impresión.

Cuando se comparte una impresora en la red, se conecta a un computador que


actúa como servidor de impresión, y que perfectamente puede ser el equipo de
un usuario. También existen impresoras que disponen de una tarjeta de red
que permite la conexión directa en cualquier punto de la red, sin la necesidad
de situarse cerca del servidor.

En la estación de trabajo donde está conectada la impresora, normalmente el


sistema operativo activa un software conocido con el nombre de SPOOLER.

Este soft nos permite administrar los eventos que se le aplicarán a cada uno de
los trabajos de impresión como ser:
 Cambiar la prioridad de un trabajo.
 Aumentar la dependencia de procesador. (Alta, media o baja)
 Pausar la impresión de un trabajo.
 Cancelar la impresión de un trabajo.
 Rebobinar un trabajo de impresión.

14
TECNOLOGIA CLIENTE / SERVIDOR.
Se denomina tecnología Cliente / Servidor a aquella que nos permite balancear
las tareas a efectuar en modo local y en modo servidor.
En los SO de PC el standard de la industria marca que por cada Matherboard
instalada existe un procesador activo, al menos para el caso de las
Workstation, y existe un tendencia mas bien marcada a la simultaneidad o
multiplicidad de tareas, con lo que los procesadores actuales se ven exigidos
al 100 % de sus posibilidades, si a esto hay que agregarle la posibilidad de la
manipulación de Bd, con cientos de miles o millones de registros, vemos la
urgente necesidad de alivianar la tarea del procesador rápidamente.

A partir de este análisis y teniendo en cuenta la explosión de las redes de PC a


partir de los años 90, los fabricantes de Bd, buscaron y encontraron la forma de
compartir las tareas entre el administrador de la Red y el Usuario final.

Tecnología Cliente / Servidor de 2 Capas.


El primer paso importante que dieron los fabricantes de Bases de Datos es
permitir que algunas de las tareas se efectúen en el Servidor (Consultas,
Generación de Índices, Procedimientos, etc).
Pero rápidamente se dieron cuenta, que con la explotación de estos recursos y
el gran volumen de datos quien se veía superado ahora, era el procesador del

Servidor, quien debería atender los requerimientos de la red, los requerimientos


de Impresión y los de la Base de Datos.

15
Así entonces se agregó la posibilidad de ponerle más de un procesador al
equipo servidor, pero el crecimiento del rendimiento no era geométrico, esto
quiere decir que 2 procesadores no garantizaban el doble de la velocidad en la
respuesta, ya que el servidor debía tener como prioridad atender los servicios
de la Red.

El segundo paso agregar un Segundo Servidor (Servidor de Base de Datos).


Normalmente se puede ver hoy en día un segundo servidor de características
similares al servidor principal, conectado en serie, que atiende solamente los
requerimientos de la Base de datos, y si bien la performance no alcanza el 100
%, se ven mejoras de rendimiento de hasta un 60 % en servidores con dos
procesadores o mas, siempre hablando en tecnología Intel.

Tecnología Cliente / Servidor de 3 Capas.


Con los fines de informar y sin que esto afecte en lo mas mínimo al rendimiento
de la base de datos, algunas empresas, sobre todo aquellas que tienen tareas
criticas de impresión, agregaron un tercer servidor dedicado solamente a las
tareas de impresión, con lo cual el servidor solamente a quedado dedicado a
atender las tareas de la red.

1. Pedido de tarea de la Ws al Servidor.


2. Procesamiento de la tarea en el servidor por uno más procesadores.
3. Respuesta en forma de vista de la resolución de la tarea.

¿Qué es la nube o Cloud Computing?

La nube o el Cloud Computing son los terminos utilizados para designar a un


nuevo modelo de prestación de servicios de negocio y tecnología a traves de
internet, que permite al usuario acceder a un catálogo de servicios

16
estandarizados y responder a las necesidades de su negocio, de forma flexible
y adaptativa, pagando únicamente por el consumo efectuado.

¿Qué posibilidades ofrece la nube?


Productividad y Colaboración.
Acceso desde cualquier lugar de forma instantanea a todos tus datos
Multiplataforma: PC, teléfono, navegado.
Compatible con las herramientas ya conocidas

Ventajas de la Nube
Cloud Computing se puede integrar con mucha mayor facilidad y
rapidez.
Prestación de servicios a nivel mundial.
Prescindir de instalar cualquier tipo de hardware.
Implementación más rápida y con menos riesgos.
Actualizaciones automáticas que no afectan negativamente a los
recursos de TI.

Aplicaciones de Red

Existe un gran número de aplicaciones que aprovechan las redes locales para
que el trabajo sea mas provechoso. El tipo de aplicaciones más importantes
son los programas de correo electrónico. Un programa de correo electrónico

permite el intercambio de mensaje entre usuarios. Los mensajes pueden


consistir en texto, sonido, imágenes, etc., y llevar asociados cualquier tipo de
archivos binarios.

En cierto modo el correo electrónico llega a sustituir ciertas reuniones y


además permite el análisis mas detallado del material que el resto de los
usuarios nos remitan.

Acceso a Internet.
Es una de las prestaciones que con el tiempo esta ganando tiempo específico.
Consiste en la posibilidad de configurar un computador con una conexión
permanente a servicio de línea externos, de forma que los usuarios de la
Internet no necesiten utilizar un módem personal para acceder a ellos.

Mediante un servidor de comunicaciones se puede mantener una línea


permanente de alta velocidad que enlaza la Intranet con la Internet. El servidor

17
puede estar equipado con un módem o una tarjeta de comunicación a RDS que
activa la conexión cuando algún usuario de la red lo necesita. Cuando la
conexión está activa, cualquier otro usuario puede compartirla, aunque en este
caso las prestaciones de cada usuario serán menores que si tuvieran una
conexión individual.

1.- De un ejemplo cotidiano para cada una de las redes mencionadas

Vea la clase Introducción a las redes.

18
COMPONENTES BÁSICOS DE UNA LAN

Son cinco los componentes básicos, cuatro son hardware y el otro es software.
Estos componentes son los siguientes:
 Estaciones de trabajo: en una LAN, las estaciones de trabajo son con
frecuencia PC, Macintosh o estaciones de trabajo UNIX. La interacción
fundamental de una LAN se lleva a cabo entre una estación de trabajo y un
servidor. Normalmente, la primera envía un pedido y el servidor regresa una
respuesta. El procesamiento en una LAN se lleva a cabo a nivel de estación
de trabajo.

 Servidores: Un servidor de archivo es normalmente una computadora que


está dedicada a proporcionar servicios de archivo e impresión a las
estaciones de trabajo de una red. En un principio los servidores eran
típicamente PC pero ahora pueden ser Mini computadoras o procesadores
centrales. Los servidores proporcionan las siguientes funciones: control de
tráfico, seguridad y almacenamiento de datos.

 Nics: Las tarjetas de interfase de res (NICs) son necesarias para cada
estación de trabajo y servidor de archivo. Una NIC es una tarjeta de
circuitos que se inserta en el bus de expansión de una estación de trabajo y
de un servidor de archivos. La NIC conecta a la estación de trabajo con el
servidor a través de un cable. Esta determina el método de acceso de cable
utilizado por la red. La velocidad de procesamiento es de 10/100 Mbs, esto
quiere decir que pueden adoptar alguna de estas dos velocidades
dependiendo del tipo de cableado

 Cables: Los cables conectan a todas las estaciones de trabajo y al servidor


de archivos utilizando la tarjeta de interfase de red. Las LAN pueden utilizar
tres tipos de cable:

1. PAR TRENZADO: utiliza dos alambres aislados por separado y torcidos por
pares. Este cable es el más barato, requiere poca habilidad para conectar

19
dispositivos y se instala fácilmente. Sin embargo, existen desventajas
significativas en este tipo de cables como: inmunidad limitada a la
interferencia entre canales, relámpagos y corrosión, bajo porcentaje de
transmisión de información y menor distancia de transmisión que con un
cable coaxial. En ocasiones el cable de par trenzado viene blindado lo que
significa que está protegido por una capa exterior de aislante llamada forro.

En la actualidad el par trenzado mas utilizado es el par telefónico, conectado a


una terminal RJ-45 (similar a la ficha telefónica estándar), donde dos pares de
cables (4 hilos) son activos y 2 pares son de Backup.

2. CABLE COAXIAL: se compone de un alambre (conductor) protegido por un


blindaje entrelazado que actúa como tierra. El conductor y la tierra están
separados por un material aislante grueso y ambos están protegidos por un
forro aislante exterior. El cable coaxial puede transmitir a mayor distancia
que el cable de par trenzado blindado. Las desventajas son: más caro, es
rígido y ocupa mucho espacio, es más vulnerable a la interferencia entre
canales o a los relámpagos que otros tipos de cable.

 La primer característica marca la velocidad en Mbs

20
 La segunda indica se la transmisión es en Banda base (BASE), o en Banda
Ancha (BROAD)
 La tercera en mts se segmento.

Cable Características
Cable coaxial grueso (Ethernet grueso)
Velocidad de Transmisión: 10 Mbs
10 - BASE – 5 Segmento máximo: 500 Mts.
Cable coaxial fino (Ethernet fino)
Velocidad de transmisión: 10 Mbs
10 – BASE – 2 Segmento máximo: 185 mts
Cable coaxial
Velocidad de transmisión: 10 Mbs
10 – BROAD – 36 Segmento máximo: 3600 mts
Fast Ethernet
Velocidad de transmisión 100 Mbs
100 – BASE – X Segmento máximo: 150 mts

3. FIBRA ÓPTICA: consiste de una fibra muy fina hecha de dos tipos de vidrio,
uno para el hilo central y la otra para la capa exterior. Ambos vidrios tienen
índices diferentes de refracción, esta combinación evita que la luz que entra
en un extremo de la fibra pase a través de la superficie exterior de la fibra.
La fibra misma está encerrada en una cubierta protectora que le proporciona
integridad estructural. El cable de fibra óptica se utiliza para aplicaciones de
comunicación de gran capacidad, de muy alta velocidad, particularmente
cuando es importante la ausencia de ruido e interferencia eléctrica. Las

4. desventajas es que resulta muy cara su instalación y requiere de mucha


habilidad para instalar y conectar.

21
 SO: el sistema operativo de la red, controla la utilización de la red.
Originalmente, los SO evolucionaron para resolver un problema existente
que era el de proporcionar a los múltiples usuarios acceso a los servidores
PC de las LAN. Ahora el SO ha ido más allá de los confines de la simple o
básica LAN PC, ahora regula el acceso a la información de todos los
usuarios.
Forman parte también de la comunicación del circuito de red elementos como

ser:
 HUB
 Switch
 Bridges
 Routers / Gateway
 Caja 586
 Patch Pannel
 Patch Cord (Corto y Largo)
 Rack
 Repetidores

Elementos que estudiaremos a continuación y que forman parte elemental de la


norma de cableado a la hora de pensar en el diseño de un tendido de Red.

Dentro de una red existen componentes activos y pasivos. Se denominan


pasivos a aquellos que no cumplen otra función mas que la de transmitir una
señal de audio entre dos componentes activos dentro del circuito de la red.

22
Se llaman componentes activos a todos aquellos que o bien generan la señal
de audio a ser enviada ya sea entre dos Workstation, o entre Workstation y
Servidor, o bien cumplen la función de enlace y la tarea primaria es la de
regenerar la señal por medio de la amplificación de la misma.

Hub’s (Pasivo)

El Hub es un redistribuidor de señal que posee normalmente una boca de


entrada y varias de salida (8, 16,24). La cantidad de bocas de salida no varia
ni la calidad ni la capacidad de este componente.
La velocidad de procesamiento en los primeros modelos era plana y todas las
bocas trabajaban a 10 Mbs, que es la norma estándar del cableado
estructurado.
En la actualidad existen Hubs que pueden tener una o dos bocas de entrada de
100 Mbs

Obsérvese que en el ejemplo del gráfico1, solo 4 Workstation están conectadas


al Hub, y es muy evidente el cuello de botella que representa el mismo, de ahí
que la conexión con el servidor sea a 100 Mbs.

Como el máximo de bocas de salida de un Hub es de 24 bocas, cabe aclarar


que se pueden conectar mas de un Hub en serie, sumando así, las bocas del
primero con las del segundo y así sucesivamente.

1
Cabe aclarar que esta no es la forma correcta de efectuar el tendido de cables, de acuerdo a la
norma ISO 9000, esta será explicada mas adelante cuando lleguemos a cableado normalizado.

23
Switch (Activo)

Este componente es muy parecido al Hub, pero cuenta con algunas diferencias
sustanciales a los efectos del monitoreo de cada una de las bocas.

En su configuración actual un Switch cuenta con 24 bocas de salida y dos de


entrada, donde las bocas de salida son todas de 10/100 Mbs y las de entrada
son de 100 Mbs.
La diferencia sustancial con el Hub, es que el Switch, trae un software
asociado, que puede estar instalado en cualquier Workstation conectado a él, o
inclusive puede estar en el mismo servidor.

Este Soft permite monitorear el rendimiento general de él Switch, como así


también el desempeño nodo por nodo de cada una de las bocas. También
puede hacer un control de rendimiento de las bocas de entrada, verificando y
nivelando la exigencia de cada una de ellas de forma tal que si un nodo esta
trabajando al 100 % de sus posibilidades y el otro al 20 %, nivela las tareas
para que entre ambos nodos se repartan el volumen de carga equitativamente.

De más está aclarar que Hubs y Switch pueden estar conectados en serie entre
sí con el fin de aprovechar la suma de sus recursos.

Tanto Hub como Switch efectúan la tarea de modulador de señal (amplifican la


señal original, filtrando el ruido que pudiera haber ingresado al cable), ya que
dependiendo de la norma y el tipo de cable utilizado, el nivel de la señal va
perdiendo calidad, afectada por agentes externos como ser:
 Cables eléctricos.
 Motores trifásicos.
 Zonas húmedas.

24
Bridges (Activo / Puentes)

Sus principales características son:

 Son dispositivos que ayudan a resolver el problema de limitación de


distancias, junto con el problema de limitación del número de nodos de una
red.
 Trabajan al nivel de enlace del modelo OSI2, por lo que pueden
Interconectar redes que cumplan las normas del modelo. Si los protocolos
por encima de este modelo son diferentes en ambas redes, el puente no es
consciente, y por lo tanto no puede resolver los problemas de comunicación
que pueden surgir.

 Se utilizan para
 Ampliar la extensión de la red, o el número de nodos que la componen.
 Reducir la carga de una red con mucho tráfico, uniendo segmentos
diferentes de una misma red.
 Cuando un puente une redes exactamente iguales, su función se reduce
exclusivamente a direccionar el paquete hacia la subred de destino.
 Cuando un puente une redes diferentes, debe realizar funciones de
traducción entre ambas tramas de una topología 3 a otra.

 Cada segmento de una red, o red interconectada con un puente, tiene una
dirección de red diferente.
 Los puentes no entienden de direcciones IP 4
, ya que trabajan a otro nivel
del modelo OSI.

2
Ver Modelo OSI
3
Ver Topologías en este mismo módulo.

25
 Los puentes realizan las siguientes funciones:
 Reenvío de tramas: constituye una forma de filtrado. Un puente solo
reenvía a un segmento a aquellos paquetes cuya dirección de red lo
requiera, no traspasando el puente los paquetes que vayan dirigidos a
nodos locales a un segmento. Por lo tanto, cuando un paquete llega a un
puente, este examina la dirección física destino contenido en él,
determinando así si el paquete debe atravesar el puente o no.
 Técnicas de aprendizaje: los puentes construyen tablas de dirección
que describen las rutas, bien sea mediante el examen de flujo de los
paquetes o bien con la obtención de la información de los “paquetes
exploradores” que han aprendido durante sus viajes la topología de la
red.
 Los primeros puentes requerían que los gestores de la red introdujeran a
mano las tablas de dirección.
 Los puentes trabajan con direcciones físicas.

Routers (Activo / Encaminador)

Sus principales características son:


 Es como un puente incorporando características avanzadas.
 Trabajan a nivel de red del modelo OSI, por ello trabaja con direcciones IP.
 Un router es dependiente del protocolo.
 Permite conectar redes de área local y mundial.
 Habitualmente se utilizan para conectar una red de área local a una red de
área extensa.
 Son capaces de elegir la ruta mas eficiente que debe seguir un paquete en
el momento de recibirlo.

4
Ver Protocolo TCP/IP.

26
 Cuando un paquete llega al router, este examina la dirección destino y lo
envía hacia el destino a través de una ruta predeterminada.
 Si la dirección destino pertenece a una de las redes que el router
interconecta, entonces envía paquete directamente a ella; en otro caso
enviará el paquete al router más cercano a la dirección del destino.
 Para saber al camino por el que el router debe enviar un paquete
recibido, examina sus propias tablas de encaminamiento.
 Existen router multiprotocolo que son capaces de Interconectar redes que
funcionan con distintos protocolos; para ello incorporan un software que
pasa un paquete de un protocolo a otro, aunque no son soportados todos
los protocolos.
 Cada segmento de red conectado a través de un router tiene una dirección
diferente.

Gateway (Activo / Pasarela).


Sus principales características son:
 Se trata de un computador o dispositivo que interconecta redes
radicalmente distintas.
 Trabaja al nivel de la capa de aplicación del modelo OSI.
 Cuando se habla de pasarelas a nivel de redes de área local, en realidad se
está hablando de routers.
 Son capaces de traducir información de una aplicación a otra, como por
ejemplo las pasarelas de correo electrónico.

Caja 586 (Pasivo).

La caja 586 es un componente pasivo, su característica principal es la de


presentar un punto conexión entre el tronco principal de la distribución de señal
y la Workstation. Tiene normalmente dos conductos de entrada (uno para cada
par trenzado) y dos bocas de salida con una ficha de conexión RJ-45, similar a
las fichas de conexión de teléfono.

27
Físicamente es idéntica a la caja de conexión telefónica. Presenta un punto de
quiebre dentro del canal de comunicación en el tronco de la red.

Patch Pannel (Pasivo).


Este elemento es un panel que sirve para Interconectar el tronco de red entre la
Workstation y el Hub o Switch, desde el cual parte el tronco hacia el/los
servidor/es.
Este está normalmente contenido dentro de un Rack a los efectos de cumplir
con las normas de comunicación vigentes.

Patch Cord (Pasivo).


El Patch Cord es básicamente un tramo de par trenzado con una ficha RJ – 45
machos en cada extremo. Existen dos tipos:

 Patch Cord Corto


Es un tramo de 25 cm. que sirve para cubrir el tramo que va desde el Patch
Pannel y el Hub o Switch.
 Patch Cord Largo
Es un tramo de 1.5 Mts que sirve para cubrir el tramo que va desde la caja
586 hasta la Workstation.

Rack (Pasivo).
El Rack es un gabinete con puerta vidriada, que normalmente se amura ala
pared, donde se colocan todos los componentes de distribución de señal (Hub,
Switch, Router, etc.), manteniendo la puerta cerrada con llave con el objeto de
mantener la seguridad en la conectividad en cada uno de los tramos de la red.
Existen de varias medidas en cuanto al alto que van desde los 0.40m a los 2.5
mts.

28
Repetidores (Activo).
Sus principales características son:
 Conectan físicamente dos intranet o dos tramos de una misma intranet. 5
Hay que tener en cuenta que cuando la distancia entre dos host es grande,
la señal que viaja por la línea se atenúa y hay que regenerarla.
 Permite resolver problemas de de distancias entre un segmento de Intranet.
 Se trata de un dispositivo que únicamente repite la señal transmitida
evitando su atenuación; de esta forma se puede ampliar la longitud del
cable que soporta la red.
 Al trabajar al nivel mas bajo de la pila de protocolos obliga a que:
 Los dos segmentos que interconecta tenga el mismo acceso al medio y
trabajen con los mismos protocolos.
 Los dos segmentos tengan la misma dirección de red.

1.- Indique a su criterio las principales ventajas de un Router comparado con un


Switch.

Vea la clase Componentes de una red.

5
Ver Intranet en el capítulo referido a Internet Redes

29
TOPOLOGIAS.
La topología de una red define únicamente la distribución del cable que
interconecta los diferentes computadoras, es decir, es el mapa de la
distribución del cable que forma la intranet. Define como se organiza el
cableado de las estaciones de trabajo. A la hora de instalar una red, es
importante seleccionar la topología mas adecuada a las necesidades
existentes.

Hay una serie de factores a tener en cuenta a ala hora de decidirse por una
topología de red concreta y son:

 La distribución física de los equipos a conectar.


 El tipo de aplicaciones que se van a ejecutar.
 La inversión ($), que se quiere efectuar.
 El coste que se quiere dedicar al mantenimiento y actualización de la red
local.
 El tráfico de información que va a soportar la red.
 La capacidad de expansión. Se debe diseñar un intranet teniendo en cuenta
la escalabilidad.

No se debe confundir el término topología con el de arquitectura. La


arquitectura de una red engloba:

 La topología.
 El método de acceso al cable.
 Los protocolos de comunicación.

Actualmente la topología esta directamente relacionada con el método de


acceso al cable, puesto que es así, depende casi directamente de la tarjeta de
red y esta depende de la topología elegida.

30
Topología física
Es lo que hasta ahora se ha venido definiendo; la forma en la que el cableado
se realiza en una red. Existen tres topologías físicas puras:

 Topología en anillo.
 Topología en Bus.
 Topología en estrella.

Existen mezclas de topologías físicas, dando lugar a redes que están


compuestas por más de una topología física.

Topología Lógica.
Es la forma de conseguir el funcionamiento de una topología física cableando
la red de una forma mas eficiente. Existen topologías lógicas definidas:
 Topología anillo – estrella: Implementa un anillo a través de una estrella
física.
 Topología bus – estrella: Implementa una topología en bus a través de una
estrella física.

Topología en Bus.
Consta de un único cable que se extiende de un Workstation al siguiente de un
modo serie. Los extremos de el cable terminan con una resistencia (100 Ohm),
llamada terminador, que además de indicar que no existen mas computadoras
en el extremos, permiten cerrar el bus.

Sus principales ventajas son:

 Fácil de instalar y mantener.


 No existen elementos centrales del que dependa toda la red, cuyo fallo
dejaría inoperativas a todas las Workstation.

31
Sus principales inconvenientes son:
 Si se rompe el cable en cualquier punto, o alguna de las placas de red deja
de ser operativa, la red que inoperante en toda su extensión.
Cuando se decide instalar una red de este tipo en un edificio con varias
plantas, lo que se hace es instalar una red por planta y después unirlas a través
de un bus troncal.

SO de redes donde esta topología es común: Novell, UNIX, Linux.

Topología en anillo
Sus principales características son:
 El cable forma un bucle cerrado en forma de anillo.
 Todos los computadoras que forman parte de la red se conectan al anillo.
 Habitualmente las redes en anillo utilizan como método de acceso al medio
el modelo “paso de testigo”
Los principales inconvenientes son:
 Si se rompe el cable en forma de anillo se paraliza toda la red.
 Es difícil de instalar.
 Requiere mantenimiento esforzado.
SO de redes donde esta topología es común: Lantastic, Win 95, Win 98

32
Topología en Estrella.
Sus principales características son:
 Todas las Workstation están conectadas a un punto central (Concentrador),
formando una estrella física.
 Habitualmente sobre este tipo de topología se utiliza como método de
acceso al medio pooling, siendo el nodo central el que se encarga de
implementarlo.
 Cada vez que se quiere establecer comunicación entre dos nodos, la
información transferida de un nodo hacia otro debe pasar por el punto
central.
 La velocidad suele ser alta para las comunicaciones entre el nodo central y
los nodos extremos, pero es baja cuando se establece entre nodos
extremos.
 Este tipo de topología se utiliza cuando el trasiego de información se va a
realizar preferentemente entre el nodo central y el resto de los nodos, y no
cuando la comunicación se hace entre nodos extremos.
 Si se rompe un cable o una placa de red (Nic) sólo se pierde la conexión del
nodo involucrado.
 Es fácil de detectar y de localizar un problema de comunicación en la red.

Topología en estrella Extendida.


Esta topología es igual a la topología en estrella solo que a diferencia de la
topología en estrella en esta cada nodo puede ser el nodo principal de las
demás maquinas.

33
Topología de estrella activa.

Se trata de una topología en estrella que utiliza como punto central un Switch o
bien un computador que hace las veces de servidor de red. En este caso el
Switch se encarga de repetir y regenerar la señal transferida o incluso puede
estar preparado para realizar estadísticas del rendimiento de la red.

Cuando se utiliza un computador como nodo central, este es el encargado de


gestionar la red, y en este caso suele ser además del servidor de red, el
servidor de archivos.

TOPOLOGIAS LOGICAS

Topología Anillo – Estrella


Uno de los inconvenientes de la topología anillo esa que si el cable se rompía
toda la red queda inoperable, con la topología mixta anillo - estrella, éste y
otros problemas queda resueltos. Las principales características son:

 Cuando se instala una configuración en anillo se establece de forma lógica


únicamente, ya que de forma física se utiliza una configuración en estrella.
 Se utiliza un concentrador, o incluso un servidor de red (uno de los nodos
de la red, aunque esto es el menor número de ocasiones) como dispositivo
central, de esta forma si se rompe algún cable sólo que inoperable el nodo
que conectaba, y los demás pueden seguir funcionando.

34
 El concentrador utilizado cuando se está utilizando esta topología se
denomina MAU (Unidad de Acceso de Multiestación), que consiste en un
dispositivo que proporciona el punto de conexión para múltiples nodos.
Contiene un anillo interno que se extiende a un anillo externo.
 A simple vista, la red parece una estrella, aunque internamente funciona
como un anillo.
 Cuando la MAU detecta que un nodo se ha desconectado (por haberse
roto un cable, por ejemplo), puentea su entrada y su salida para así cerrar
el anillo

Topología Bus – Estrella


Este tipo de topología es en realidad una estrella que funciona como un Bus.
Como punto central tiene un concentrador pasivo que implementa internamente
el Bus, y al que están conectados todos los computadoras. La única diferencia
que existe entre esta topología mixta y la topología en estrella con Hub pasiva
es el método de acceso al medio utilizado.

1.- Que diferencias tecnicas opina Ud. que se encuentran entre los modelos
estrella extendida y activa.

Vea la clase Topologias.

35
Interconexión de Redes

Hace algunos años era imprevisible la evolución que las comunicaciones, en el


mundo de la informática, iban a tener: no se podía prever que fuese necesaria
la interconexión ya no sólo de varios computadoras sino de cientos de ellos.
No basta con tener los computadoras en una sala conectados, es necesario
conectarlos a su vez con los computadoras del resto de las salas de la misma
empresa, y con el resto de las sucursales de una empresa situadas en distintas
partes del país e incluso del mundo.

La interconexión de redes permite, sí se puede decir así, ampliar el tamaño de


una intranet. Sin embargo el término interconexión se utiliza para unir redes
independientes, no para ampliar el tamaño de una.

Cuando se elige la topología que va a tener una intranet se tienen en cuenta


factores. Como son la densidad del tráfico de red que esta debe soportar en
forma habitual, el tipo de aplicaciones que van a ejecutarse sobre ella, la forma
de trabajo que debe gestionar, etc.; esto debe hacer pensar en que, uno de los
motivos por el que se crean diferentes topologías es por el uso que se le va a
dar a la intranet.

De aquí se puede deducir que en una misma empresa puede hacerse


necesaria no la instalación de una sola intranet, aunque sea segmentada, sino
de la implantación de redes independientes, con topologías distintas e incluso
arquitecturas diferentes y que estén conectadas entre sí.

Habitualmente se selección del tipo y los elementos físicos de una intranet, se


ajusta a las necesidades que se tiene; por ese motivo pueden encontrarse
dentro de un mismo edificio, varias intranet con diferentes topologías, y con el
tiempo puede surgir la necesidad de conectarlas.

36
Se puede ver que por diferentes razones se hace necesaria tanto la
segmentación como la interconexión de intranet, y que ambos conceptos a
pesar de llevar a un punto en común, parte de necesidades distintas.

La tabla siguiente refleja de forma escueta diferentes casos en los que se


plantea la necesidad de segmentar y de Interconectar intranet, dando la opción
más idónea para cada uno de los casos planteados.

NECESIDAD SOLUCION
Debido a la necesidad de manejo de Dividir la red actual en varios segmentos:
aplicaciones que producen un trasiego Segmentar la red
importante de información aumenta el
tráfico de red; esto lleva a que baje el
rendimiento de la misma.
Se tiene que ampliar el número de Crear un nuevo segmento de red en él
puestos que forman la intranet, pero se que se pondrán los nuevos puestos e
necesita mantener el rendimiento de la incluso al que se pueden mover los
red puestos, que por disposición física pueda
ser conveniente que pertenezcan al nuevo
segmento creado en la misma.
Se tiene la necesidad de unir dos Se puede optar por definir una de ellas
intranet exactamente iguales en la como un segmento de la otra y unirlas de
empresa esta forma; o bien, Interconectar las dos
intranet con un disk. de bajo nivel.
Se tiene la necesidad de unir dos o más Es necesario la interconexión de ambas
redes con diferentes topologías pero con redes a través de dispositivos del tipo
la misma cantidad de computadoras Bridges.
Se tiene la necesidad de unir dos o mas Es necesario la interconexión de ambas
redes totalmente diferentes, es decir, de redes a través de interconexión de alto
arquitecturas diferentes nivel.

Red con topología lógica en bus y física en estrella a través de un Hub

37
Si se necesita ampliar la red, una solución puede ser esta, pero no mejora el
rendimiento de la red por qué lógicamente está vista cómo una única red.

Una solución para ampliar la red puede ser esta, y en esta situación mejora el
rendimiento de la red.

SEGMENTACION
Un segmento es un bus lineal al que están conectadas varias estaciones y que
termina en los extremos. Las características son:

 Cuando se tiene una red grande se divide en trozos, llamados segmentos a


cada uno de ellos.
 Para Interconectar varios segmentos se utilizan Bridges o Routers.
 El rendimiento de una red aumenta al dividirla en segmentos.
 A cada segmento junto a las estaciones a él conectadas se las llama sub
red.

38
Segmentar una red consiste en dividirla en sub redes para así aumentar el
número de computadoras conectados a ella y/o el rendimiento de la misma.
Cuando se segmenta una red, lo que se está haciendo es crear redes
pequeñas que, por decirlo de alguna manera, se autogestionan, de forma que
la comunicación entre segmentos se realiza cuando es necesario, es decir,
cuando un nodo de un segmento quiere comunicarse con un nodo de otro
segmento, mientras tanto cada segmento de la intranet está trabajando de
forma independiente por lo que en una misma intranet se están produciendo
varias comunicaciones de forma simultánea; evidentemente esto mejora el
rendimiento de la red.

La siguiente tabla refleja las longitudes máximas de los segmentos


dependiendo de las diferentes topologías de la red.

TOPOLOGIAS LONGITUD
Ethernet gruesa 500 mts
Ethernet fina 185 mts
Ethernet par trenzado 100 mts
Ethernet fibra óptica 2000 mts
Token-Ring de par trenzado 100 mts

El dispositivo que se debe utilizar para segmentar una red, debe ser inteligente
ya que debe ser capaz de decidir hacia que segmento debe enviar la
información llegada a él; si hacia el mismo segmento desde el que la recibió o
hacia otro segmento diferente.

Abstrayéndose de algunos detalles, es fácil pensar en segmentar una red, ya


que se habla de sub redes como a Interconectar intranet diferente. Sin
embargo, cuando se habla de segmentar se hace referencia a una única
intranet, esto lleva asociado lo siguiente: una única topología, un único tipo de
protocolo de comunicaciones, un único entorno de trabajo; cuando se habla de

Interconectar intranet en la mayoría de los casos, las intranet tienen como


mínimo topologías diferentes. No obstante, si debe destacarse que los

39
dispositivos que se utilizan para segmentar redes coinciden con algunos de los
dispositivos que son utilizados para interconectar redes diferentes.

Dependiendo del tipo de protocolos que se utilicen en la red segmentada, así


como de dispositivos que se utilicen para realizar esta segmentación puede
hacerse necesario o no el atribuir a cada segmento una dirección de red
diferente. Cuando se trabaja con protocolo TCP/IP esto no es necesario, basta
con que cada estación tenga su propia dirección IP, y que no aparezcan dos
estaciones con la misma dirección, independientemente de si están o no en el
mismo segmento de la intranet.

Existen diferentes motivos por los que se puede hacer necesario la


segmentación de una intranet, como puede ser:

 Necesidad de sobrepasar el número de nodos que la topología


permite. La limitación del número de nodos en una intranet vienen impuesta
por varios factores, como son el método de acceso al medio que utiliza, el
tipo de cable, el ancho de banda, etc.

 Mejorar el rendimiento de una intranet en la que ha aumentado el


tráfico. En ocasiones, una intranet que inicialmente funcionan bien, con un
tiempo de respuesta aceptable, empieza a perder las prestaciones; el
motivo es claro: de forma paulatina se ha ido incrementando el número de
comunicaciones que la intranet debe gestionar, por diferentes motivos como
que los usuarios comienzan a conocer la red y la aprovechan más, o que se
han ido instalando más aplicaciones.

Existen diferentes formas de paliar este problema: Una de ellas, las más
drástica es cambiar algún elemento físico de la intranet, por ejemplo, sustituir el
cable que implementa la intranet por uno que pueda soportar velocidades

40
mayores, cambiar las tarjetas de red por otras más rápidas, e incluso cambiar
la topología empleada.

Una solución menos concluyente consiste en segmentar la red. Dividirla


estratégicamente en dos sub redes, reduciendo de esta forma el tráfico en cada
una de ellas.

Por ejemplo, sobre una intranet inicial repartida por varias aulas de un centro,
se pueden crear sub redes por aula, de forma que en cada aula se mejorará el
rendimiento de la red.

La interconexión de intranet se puede establecer a varios niveles: desde el


nivel físico, a través de el dispositivo llamado Hub (concentrador) hasta niveles
más altos (niveles del modelo OSI), a través de dispositivos como un puente
(Bridge) o un Router (Encaminador). La tabla siguiente muestra el nivel en el
que trabajan los diferentes dispositivos.

DISPOSITIVO NIVEL
Repetidor Físico
Concentrador Físico
Puente Enlace
Encaminador Red
Pasarela Aplicación

Para la segmentación de intranet, y teniendo en cuenta que uno de los motivos


por el que se realiza esta operación es mejorar el rendimiento de la red, es
necesario emplear dispositivos inteligentes, como pueden ser un encaminador
o un puente.
Las redes locales tienen una serie de limitaciones inherentes a su naturaleza:

41
Limitaciones

 En el número de Host
 En la distancia que puede cubrir.
 En el número y tipo de nodos que se pueden conectar.
 En el acceso a los nodos.
 En la comunicación con los otros usuarios.

Para resolver estos problemas existen varias maneras de ampliar intranet.

 Hubs, para unir Host dentro de la red


 Repetidores: Conexión a nivel físico, en el mismo segmento.
 Bridges: Conexión a nivel de enlace entre dos segmentos (Iguales o
distintos).
 Routers: Conexión a nivel de Red.
 Gateway: Conexión a nivel de presentación, entre dos redes distintas.

1.- Según su criterio, defina al menos 2 instancias bajo las que considere segmentar una red.

2.- Cuales considera Ud. que son las diferencias tecnicas mas salientes entre las topologias
BUS y Estrella?.

42
Vea la clase de Interconexión de Redes

43
UNIDAD II

Objetivos.

Conocer el modelo OSI y los principios de comunicación entre equipos de


distintas arquitecturas. Conocer el concepto de protocolo.
Tcp / Ip. Introducción al modelo de transmisión de datos. Las capas que lo
componen, sus orígenes y componentes.

Distintos tipos de definición de redes IP, de acuerdo a sus destinos y


dimensiones.
Ethernet. El modelo aceptado para la transmisión de datos y sus características
de funcionamiento, alcances y rangos.

Internet. Sus orígenes, avances y límites de funcionamiento. Internet II, conocer


la existencia de nuevas herramientas virtuales.

44
EL MODELO OSI

OSI: Open System Interconnections, fue creado en el año 1978, con el fin de
conseguir la definición de un conjunto de normas que permitieran interconectar
diferentes equipos, posibilitando de esta forma la comunicación entre ellos. El
modelo OSI fue aprobado en 1983.
Un sistema abierto debe cumplir las normas que facilitan la interconexión tanto
a nivel de Hardware como a nivel de Software con sistemas de diferentes
arquitecturas.
Este modelo define los servicios y los protocolos que posibilita la comunicación,
dividiéndoles en 7 niveles diferentes, en el que cada nivel se encarga de
problemas de distinta naturaleza interrelacionándose con los niveles contiguos,
de forma que cada nivel se abstrae de los problemas que los niveles inferiores
solucionan para dar solución a un nuevo problema, del que se abstraerán a su
vez los niveles superiores
Administra y maneja la semántica de los datos

Representación de los datos

Diálogo ordenado.

Extremo a extremo, control y verificación de los


datos.
Encaminamiento. Busca todos los posibles
caminos entre 2 puntos.
Punto a punto.

Eléctrico / Mecánico

Se puede decir que la filosofía de este modelo es la de dividir un problema


grande en 7 problemas mas pequeño y por ende mas focalizados,
independizando cada problema del resto. Es un método parecido al de las
cadenas de montaje de las fábricas, dónde cada sector atiende el problema de
producción que le atañe.

45
Para comunicarse dos sistemas, ambos tienen el mismo modelo de capas. La
capa más alta del sistema emisor se comunica con la capa más alta del
sistema receptor, pero esta comunicación se realiza vía capas inferiores de
cada sistema .La única comunicación directa entre capas de ambos sistemas
es en la capa inferior (capa física).

Los datos parten del emisor y cada capa le adjunta datos de control hasta que
llegan a la capa física. En esta capa son pasados a la red y recibidos por la
capa física del receptor. Luego irán siendo captados los datos de control de
cada capa y pasados a una capa superior. Al final, los datos llegan limpios a la
capa superior.
Cada capa tiene la facultad de poder trocear los datos que le llegan en trozos
más pequeños para su propio manejo.

Normalización dentro del modelo OSI


El proceso de descomposición del problema de comunicaciones en capas hace
posible la normalización de cada capa por independiente y la posible
modificación de una capa sin afectar a las demás.
Es preciso el empleo de normalizaciones para que dos sistemas puedan
conocerse y poder comunicarse con plena exactitud, sin ambigüedades.
Para que dos capas de dos sistemas se puedan comunicar es necesario que
estén definidas las mismas funciones en ambos, aunque el cómo se
implementen en la capa inferior de cada sistema sea diferente.

Primitivas de servicio y parámetros

Las capas inferiores suministran a las superiores una serie de funciones o


primitivas y una serie de parámetros. La implementación concreta de estas
funciones está oculta para la capa superior. ésta sólo puede utilizar las
Funciones y los parámetros para comunicarse con la capa inferior (paso de
datos y control).

46
LAS CAPAS DE OSI
Capa física
Se encarga de pasar bits al medio físico y de suministrar servicios a la
siguiente capa. Para ello debe conocer las características mecánicas,
eléctricas, funcionales y de procedimiento de las líneas.

Capa de enlace de datos


Esta capa debe de encargarse de que los datos se envíen con seguridad a su
destino y libres de errores. Cuando la conexión no es punto a punto, esta capa
no puede asegurar su cometido y es la capa superior quien lo debe hacer.

Capa de red
Esta capa se encarga de enlazar con la red y encaminar los datos hacia sus
lugares o direcciones de destino. Para esto, se produce un diálogo con la red
para establecer prioridades y encaminamientos. Esta y las dos capas inferiores
son las encargadas de todo el proceso externo al propio sistema y que están
tanto en terminales como en enlaces o repetidores.

Capa de transporte
Esta capa se encarga de que los datos enviados y recibidos lleguen en orden,
sin duplicar y sin errores. Puede ser servicio de transporte orientado a conexión
(conmutación de circuitos o circuitos virtuales) o no orientado a conexión (data
gramas)

Capa de sesión
Se encarga de proporcional diálogo entre aplicaciones finales para el uso
eficiente de las comunicaciones. Puede agrupar datos de diversas
aplicaciones para enviarlos juntos o incluso detener la comunicación y
restablecer el envío tras realizar algún tipo de actividad.

47
Capa de presentación
Esta capa se encarga de definir los formatos de los datos y si es necesario,
procesarlos para su envío. Este proceso puede ser el de compresión o el de
paso a algún sistema de codificación. En resumen, se encarga de la sintaxis.

Capa de aplicación
Esta capa acoge a todas las aplicaciones que requieren la red. Permite que
varias aplicaciones compartan la red.

SISTEMA DISTRIBUIDO Y RED LOCAL


No se debe confundir una red local con un sistema distribuido. Aunque parezca
que son conceptos similares difieren en algunas cosas.

Un sistema distribuido Multiusuario y multitarea. Todos los programas que se


ejecuten en un sistema distribuido lo van a hacer sobre la CPU del servidor en
lo que en términos informáticos se denomina tiempo compartido. Un sistema
distribuido comparte la CPU.

Sin embargo, en una Intranet, lo que en realidad se denomina Servidor, lo es,


pero de archivos o bases de datos. Cada usuario tendrá una computadora
autónoma con su propia CPU donde se ejecutarán las aplicaciones que
correspondan. Además, con la aparición de la arquitectura cliente/Servidor, la
CPU del servidor puede ejecutar algún programa que el usuario solicite.
Una red local puede tener distintas configuraciones, básicamente se puede
hablar de dos tipos:

 Red con un servidor: Existe un servidor central que es el motor de la red. El


servidor puede ser activo o pasivo dependiendo del uso que se le dé.
 Punto a Punto: Una red de igual a igual. Todos los puestos de la red pueden
hacer la función de servidor del cliente.
En una Intranet, interesa tener un servidor Web, que será la parte mas
importante de la red.

48
MEDIOS DE COMUNICACIÓN.

Hasta este momento hemos visto que tipos de redes existen, que topologías se
utilizan, y otros datos variados, que ayudan a tomar un conjunto de decisiones
a la hora de definir que tipo de características ha de tener una red que
podamos diseñar.

Nos ha quedado pendiente el medio por cual se comunican las redes, este
elemento está divido en dos grupos, básicamente, divididos por:
 Protocolos.
 Medios físicos de transmisión de datos.

Protocolos.
Un protocolo, básicamente, es un conjunto de normas adoptadas por
convención para la transmisión de datos entre nodos de arquitectura de
cualquier tipo.

De hecho, y el ejemplo más táctil es el de la Internet. Los principales


servidores de Web, normalmente están soportados por sistemas operativos de
Mainframe, UNIX, AS 400, e incluso Windows NT. Pareciera que al servidor de
Web, no le interesan los requerimientos de la terminal conectada a él, sin
embargo esto es vital para la comunicación entre ambos nodos.

Durante los años 70 y 80, hubo una gran puja comercial, entre los distintos
proveedores de Hardware (que lentamente se fueron convirtiendo también en
proveedores de Software), que fue finalmente dirimida al elegir el gobierno de
EEUU, a fines de los 80 a UNIX, como SO oficial.

Cabe decir entonces, que todas las entidades gubernamentales adoptaron este
SO como el estándar, y que, muchos de los parámetros de configuración de es
SO, fueron adoptados por otros proveedores de Hardware. Esto explica la

49
explosión de TCP/IP ya sea para los proveedores de equipos de toda la gama
de producción.

Aquellos fabricantes que no se adaptaron a los nuevos rumbos, poco a poco


fueron desapareciendo del mercado, Ej.: SINCLAIR, COMMODORE, etc.

1.- De una breve explicación de lo que ha sacado en blanco del Modelo Osi y de un ejemplo
de uso cotidiano.

2.- Partiendo de la correcta interpretacion del modelo Cliente / Servidor, de un ejemplo.

Vea clase “El Modelo OSI”

50
PROTOCOLO TCP/IP

Definición de TCP/IP
Se han desarrollado diferentes familias de protocolos para comunicación por
red de datos para los sistemas UNIX. El más ampliamente utilizado es el
Internet Protocol Suite, comúnmente conocido como TCP / IP.

Es un protocolo DARPA que proporciona transmisión fiable de paquetes de


datos sobre redes. El nombre TCP / IP Proviene de dos protocolos importantes
de la familia, el Transmission Control Protocol (TCP) y el Internet Protocol (IP).

El TCP / IP es la base del Internet que sirve para enlazar computadoras que
utilizan diferentes sistemas operativos, incluyendo PC, mini computadoras y
computadoras centrales sobre redes de área local y área extensa. TCP / IP fue
desarrollado y demostrado por primera vez en 1972 por el departamento de
defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área
extensa del departamento de defensa.

Se trata de un conjunto de protocolos, aunque los mas conocidos sean TCP (a


nivel de la capa de transporte) IP (a nivel de la capa de Red).

Las aplicaciones que corren a través de TCP/IP no tienen que conocer las
características físicas de la red en la que se encuentran; con esto, se evita el
tener que modificarlas o reconstruirlas para cada tipo de red.
Esta familia de protocolos genera un modelo llamado INTERNET, cuya
correspondencia con el modelo OSI, queda reflejada en el siguiente cuadro.
INTERNET OSI / ISO
Aplicación
Aplicaciones Presentación
Sesión
TCP UDP Transporte
IP Red
ARP RARP Enlace
Red física (Ethernet) Físico

51
Características de TCP / IP.
 Utiliza conmutación de paquetes
 Proporciona una conexión fiable entre dos máquinas en cualquier punto de
la red.
 Ofrece la posibilidad de interconectar redes de diferentes arquitecturas y
con diferentes SO.
 Se apoya en los protocolos de mas bajo nivel para acceder a la red física
(Ethernet, Token – Ring).

Funcionamiento de TCP / IP.


Una red TCP / IP transfiere datos mediante el ensamblaje de bloques de datos
en paquetes conteniendo:
 La información a transmitir.
 La dirección IP del destinatario.
 La dirección IP del remitente.
 La cantidad de paquetes.
 El número explícito de paquete.
 Otros datos de control

Protocolo IP.
Se trata de un protocolo a nivel de red cuyas principales características son:

 Ofrece un servicio no orientado a la conexión, esto significa que cada trama


en la que ha sido dividido el paquete es tratado en forma independiente.
Las tramas que componen un paquete pueden ser enviadas por distintos
caminos e incluso llegar desordenados.

 Ofrece un servicio no muy fiable por que a veces los paquetes se pierden,
duplican o estropean, este nivel no informa de ello, pues no es consciente
del problema.

52
Direccionamiento IP
Cada máquina con TCP /IP tiene asociado un número de 32 bits al que se
llama dirección IP, y que está divido en dos partes:

 Una parte que identifica la dirección de la red (NETID). Esta parte es


asignada por el NIC. Él número de bits que ocupa esta parte depende del
tamaño de le red y puede ser 8, 16 ó 24.
 Una parte que identifica la dirección de la máquina dentro de la red
(HOSTID). Las direcciones de los host son asignadas por el administrador
de la red.

Una dirección se representa por cuatro valores decimales separados por


puntos, para que sea más fácil en su escritura y memorización.

Ej.: [0..255] . [0..255] . [0..255] . [0..255]

Máscara de sub. red.


Cuando una red aparece segmentada, se debe utilizar un dispositivo que
interconecte los segmentos y se hace necesario identificar de algún modo cada
uno de los segmentos. Si todos los segmentos tienen la misma dirección IP, se
hace necesaria la existencia de algún mecanismo que diferencie a los distintos
segmentos. Este mecanismo es la máscara de sub. red.

A cada dirección IP de red, es decir, a cada red física, se le asocia una


máscara que tiene 32 bits. La máscara sirve para dividir la parte de la dirección
IP destinada a identificar el host en dos partes:

 La primera identifica el segmento.


 La segunda el host dentro de este segmento.
Hay una serie de razones por las que los protocolos TCP/IP han ganado a los
OSI:

53
 Los TCP/IP estaban ya operativos antes de que OSI se normalizará, por lo
que empezaron a utilizarse y luego el coste implicado en cambiar a OSI
impidió este trasvase.
 La necesidad de EEUU de utilizar un protocolo operativo hizo que adaptara
el TCP/IP que ya lo era y así arrastró a los demás a su utilización (ya que
es el mayor consumidor de software).
 El incremento de Internet ha lanzado el uso de TCP/IP.

En OSI, es imprescindible que pasa de una capa a otra pasando por todas las
intermedias. En TCP/IP esto no se hace imprescindible y es posible que una
capa superior utilice directamente a cualquier capa inferior y no siempre
pasando por las intermedias. Por ejemplo, en TCP/IP, una capa de aplicación
puede utilizar servicios de una capa IP.

Arquitectura de protocolos TCP/IP


Aunque no hay un TCP/IP oficial, se pueden establecer 5 capas:
Capa de aplicación:
Proporciona comunicación entre procesos o aplicaciones en computadoras
distintas.

Capa de transporte o computadora – a – computadora.


Encargada de transferir datos entre computadoras sin detalles de red pero con
mecanismos de seguridad.

Capa de Internet.
Se encarga de direccional y guiar los datos desde el origen al destino a través
de la red o redes intermedias.

Capa de acceso a la red.


interfase entre sistema final y la sub. red a la que está conectado.

Capa física.
Define las características del medio, señalización y codificación de las señales.

54
FUNCIONAMIENTO DE TCP/IP.
IP está en todas las computadoras y dispositivos de encaminamiento y se
encarga de retransmitir datos desde una computadora a otra pasando por
todos los dispositivos de encaminamiento necesarios.

TCP está implementado sólo en las computadoras y se encarga de suministrar


a IP los bloques de datos y de comprobar que han llegado a su destino.

Cada computadora debe tener una dirección global a toda la red. Además,
cada proceso debe tener un puerto o dirección local dentro de cada
computadora para que TCP entregue los datos a la aplicación adecuada.

Cuando por ejemplo una computadora desea pasar un bloque desde una
aplicación con puerto 1 a una aplicación con puerto 2 en una computadora B,
TCP de A pasa los datos a su IP , y éste sólo mira la dirección de la

computadora B, pasa los datos por la red hasta IP de B y éste los entrega a
TCP de B, que se encarga de pasarlos al puerto 2 de B

La capa IP pasa sus datos y bits de control a la de acceso a la red con


información sobre qué encaminamiento tomar, y ésta es la encargada de
pasarlos a la red.

Cada capa va añadiendo bits de control al bloque que le llega antes de pasarlo
a la capa siguiente. En la recepción, el proceso es el contrario.
TCP adjunta datos de: puerto de destino, número de secuencia de trama o
bloque y bits de comprobación de errores.

IP adjunta datos a cada trama o bloque de: dirección de la computadora de


destino, de encaminamiento a seguir.

55
La capa de acceso a la red adhiere al bloque: dirección de la sub. red de
destino y facilidades como prioridades.

Cuando el paquete llega a su primera estación de encaminamiento, ésta le


quita los datos puestos por la capa de acceso a la red y lee los datos de control
puestos por IP para saber el destino, luego que ha seleccionado la siguiente
estación de encaminamiento, pone esa dirección y la de la estación de destino
junto al bloque y lo pasa a la capa de acceso a la red.

Las aplicaciones
Hay una serie de protocolos implementados dentro de TCP/IP:
 Protocolo sencillo de transferencia de correo ( SMTP)
Es un protocolo de servicio de correo electrónico, listas de correo, etc...y su
misión es tomar un mensaje de un editor de texto o programa de correo y
enviarlo a una dirección de correo electrónico mediante TCP/IP.

 Protocolo de transferencia de archivos ( FTP)


Permite el envío y recepción de archivos de cualquier tipo de o hacia un
usuario. Cuando se desea el envío, se realiza una conexión TCP con el
receptor y se le pasa información sobre el tipo y acciones sobre el archivo
así como los accesos y usuarios que pueden acceder a él. Una vez
realizado esto, se envía el archivo. Finalizado esto, se puede cortar la
conexión.
 TELNET
Es un protocolo para que dos computadoras lejanas se puedan conectar y
trabajar una en la otra como si estuviera conectado directamente. Uno de
ellos es el usuario y el otro el servidor. TCP se encarga del intercambio de
información.

1.- Explique las funciones mas importantes del conjunto de protocolos TCP

56
2.- Explique la importancia del conjunto de los protocolos IP y en que capa del modelo OSI,
cree Ud. que funcionan.

Vea clase “Protocolos”

57
TIPOS DE REDES TCP/IP
El tipo depende de él número de máquinas que forman la red; atendiendo es se
pueden distinguir tres clases de redes:
 Redes de Clase A. Sus principales características son:
 Se trata de redes de gran tamaño, redes que tengan mas de 2 ^16 Host,
o sea, mas de 65536 servidores.
 El espacio reservado para la dirección de red es mas pequeño por dos
motivos:
 Por que existen menos redes de este porte.
 Por que al tener más host necesitamos dejar más espacios para
direccional a estos.
 La parte que identifica la red consta de
 Un cero (0)
 7 bits más.

Se podrá direccional por lo tanto 2 ^7 redes que hace un total de 128 redes
diferentes. Cada una de estas redes podrá tener 2^24 posibles Host. La
dirección 127 no se utiliza.

 Redes de clase B.
Son redes de tamaño medio que tienen entre 2^8 y 2^16 host. La parte que
identifica a la red consta de:
 La secuencia 10 (10)
 14 bits de cualquier valor.

Por lo tanto, el rango de valores para el primer byte de los dos asignados a la
red es de 128 - 191

Estas redes pueden tener hasta 2^16 =65536 Host cada una de ellas. El
formato de la dirección es: 10. identificador de máquina

58
 Redes de clase C.
Son redes de menor tamaño que pueden tener hasta 2^8 Host. La parte que
identifica al la red consta de:
 La secuencia uno – uno - cero (110).
 21 bits de cualquier valor.

Por lo tanto, el rango de valores para el primer byte de los dos asignados a la
red es de: 192 – 223

Estas redes pueden tener hasta 2^8 = 256 Host cada una de ellas.

A continuación veremos un cuadro dónde queda mejor reflejada la composición


de la máscara de red, de acuerdo al tipo que le corresponda.

CLASE Byte 1 Byte 2 Byte 3 Byte 4


Clase A 0..126 0..255 0..255 0..255
Clase B 128..191 0..255 0..255 0..255
Clase C 192.223 0..255 0..255 0..255

Existen mas clases de redes, como ser la D, E y F cuyo rango de direcciones


oscila entre 224.0.0.0 y 254.0.0.0 Este tipo de redes son experimentales o se
reservan para un uso futuro.

MEDIOS FISICOS DE COMUNICACIÓN

Microondas.
Los enlaces de microondas se utilizan mucho como enlaces allí donde los
cables coaxiales o de fibra óptica no son prácticos. Se necesita una línea de
visión directa para transmitir en banda de UHF, de modo que es necesario

59
disponer de antenas de microondas en torres elevadas en las cimas de las
colinas o accidentes del terreno para asegurar un camino directo con la
intervención de pocos repetidores.

Las bandas de frecuencias más comunes para comunicaciones mediante


microondas son las de 2, 4 y 6 Ghz. Un enlace de microondas a 140 Mbs
puede proporcionar hasta 1920 canales de voz o bien varias comunicaciones
de canales de 2 Mbs multiplexados en el tiempo.
Los enlaces de microondas presentan tasas de error del rango de 1 en 10^5 a
1 en 10^11 dependiendo de la relación señal – ruido en los receptores.
Pueden presentarse problemas de propagación en los enlaces de microondas,
fundamentalmente por lluvias intensas que provocan atenuaciones que
incrementan la tasa de errores. Pueden producirse pequeños cortes en la
señal recibida cuando una bandada de pájaros atraviesa el ancho de banda de
microondas, pero es poco frecuente que ocurra.

Luz infrarroja.
Permite la transmisión de información a velocidades muy altas: 10 Mbit/s.
Consiste en una emisión / recepción de un haz de luz; debido a esto, el emisor
y receptor deben tener contacto visual (la luz solo se propaga en línea recta).
Por esta limitación suelen usarse espejos para modificar la trayectoria del haz
de luz.

Señales de Radio.
Consiste en la emisión / recepción de una señal de radio, por lo tanto el emisor
y el receptor deben sintonizar la misma frecuencia. La emisión puede
traspasar muros y no es necesaria la visión directa entre ambos puntos.
La velocidad de transmisión suele ser baja: 4800 KB/s. Se debe tener cuidado
con la interferencia de otras señales.

60
1.- Defina las diferencias mas importantes entre redes publicas de tipo A, B y C

Vea la clase Medios de comunicación.

61
ETHERNET
Un medio de red ampliamente implementado a partir del que desarrolló el
estándar IEEE 802.3. Ethernet utiliza una topología de bus y se basa en el
acceso conocido como CSMA/CD para regular el tráfico en la línea de
comunicación principal.

Norma 10 Base 5
También conocida como THICK ETHERNET (Ethernet grueso), fue la primera
configuración conocida. En cada extremo del cable tiene que llevar un

terminador. Cada nodo se conecta al cable con un dispositivo conocido con el


nombre de transeptos.
El cable usado tiene aproximadamente 10 Mm. Y es bastante rígido. Sin
embargo es muy resistente a interferencias externas y tiene pocas pérdidas de
señal. Se le conoce con el nombre de RG-8 ó RG-11, y tiene una impedancia
de 50 Ohm. Se le puede combinar con la norma 1- base 2.
Características más salientes:
Tipo de cable utilizado RG-8, RG-11
Tipo de conector usado AUI
Velocidad 10 MBS
Topología utilizada BUS
Máxima distancia entre transceptores 3.00 m
Máxima longitud del cable transceptor 50 m
Máxima longitud de cada segmento 500 m
Máxima longitud de la red 2500 m
Máximo de dispositivos conectados por 100
segmento
Regla 5-4-3 SI

62
La regla 5-4-3 la veremos un poco más adelante, pero es importante tener en
cuenta que tipo de configuración cumple con esta norma.
Ventajas
 Es posible utilizarlo para cubrir largas distancias.
 Tiene inmunidad a las interferencias (sobre todo eléctricas).
Inconvenientes
 Inflexible. Es difícil realizar cambios en la instalación una vez montada.
 Intolerancia a fallos. Si el cable se corta o falla un conector, toda la red
dejará de funcionar.
 Dificultad para la localización de fallos. Si existe un fallo en el cableado, la
única forma de localizarlo es ir probando cada uno de los tramos entre
nodos para averiguar cual falla.

Aplicaciones en la actualidad
Debido a los inconvenientes antes mencionados, en la actualidad 10 – Base 5
no es usado para el montaje de redes locales. El uso mas común que se le da
en la actualidad es el de “BACKBONE”. Básicamente un backbone se usa para
unir varios HUB de
10 – Base T cuando la distancia entre ellos es grande, por ejemplo entre
plantas distintas de un mismo edificio o bien entre edificios distintos.
En la mayoría de los casos, el costo de instalación del cable coaxial y los
transceptores de las redes 10 – Base 5 es demasiado elevado, lo que indujo a
la utilización de un cable más fino y, por lo tanto más barato, que además no
necesita los transceptores insertados en él. Se puede decir que 10-Base 2 es
la versión barata de 10 – Base 5. Por esto, también se le conoce como Thin
Ethernet (Ethernet fino).

63
Este tipo de red ha sido la más usada en los últimos años en instalaciones no
muy grandes debido a su simplicidad y bajo costo. Se caracteriza por su cable
coaxial fino (RG-58) y su topología en BUS. Cada dispositivo de red se
conecta con un adaptador BNC en forma de “T” y al final de cada uno de los
extremos del cable hay que colocar un terminador de 100 Ohm.

Características
Tipo de cable usado RG-58
Tipo de conector BNC
Velocidad 10 Mbs
Topología usada BUS
Mínima distancia entre estaciones 0.5 m
Máxima longitud de cada segmento 185 m
Máxima longitud de la red 925 m
Máximo de dispositivos conectados por 30
segmento
Regla 5-4-3 SI

Ventajas
 No usa Hub ni transceptores no otros dispositivos adicionales.
 Debido a su simplicidad es una red bastante económica.
 Tiene buena inmunidad al ruido debido a que el cable coaxial dispone de un
blindaje apropiado para este fin.

Desventajas
 Es bastante difícil realizar cambios en la disposición de los dispositivos una
vez instalada.
 Si el cable se corta o falla un conector, toda la red deja de funcionar. En un
lugar como un aula de formación dónde el volumen de uso de los
computadoras es elevado, es habitual que cualquier conector falle y por los
tanto la red completa deje de funcionar.
 Dificultad para la localización de fallos. Si existe un fallo la única forma de
localizarlo es achicando la red, utilizando los terminadores

64
1.- Que elementos debe tener en cuenta al momento de pensar en la solucion de problemas
tecnicos de comunicación.

Vea clase Ethernet base 5.doc

65
Redes Inalambricas
¿Qué es una red inalámbrica?

Las redes inalámbricas se llaman así para distinguirlas de las redes


tradicionales por cable o las más modernas de fibra óptica. En una red
inalámbrica los datos se transmiten por el aire usando distintas tecnologías de
las que luego hablaré.

Pueden utilizarlas PCs, tablets, impresoras, teléfonos, etc. o una combinación


de ellos. Tienen ventajas e inconvenientes respecto a las redes Ethernet u
otras que necesitan conexiones físicas:

Ventajas

Fáciles de instalar
No es necesario hacer agujeros en las paredes para pasar cables con los que
conectar los dispositivos.

Más prácticas
En una red por cable cada dispositivo tiene que estar físicamente conectado de
algún modo. En las redes inalámbricas se puede conectar a ella cualquiera que
esté dentro de su radio de acción. Lo que se llama la zona de cobertura de la
red inalámbrica.

Inconvenientes

Estabilidad y rendimiento
La señal de una red inalámbrica no siempre es estable. Y puede haber
variaciones grandes en su velocidad y capacidad dependiendo por ejemplo de
lo cerca que esté el dispositivo de un router Wi-Fi.

Wi-Fi ("Wireless Fidelity")• en lenguajes español significa literalmente fidelidad


sin cables. También se les denomina WLAN ("Wireless Local Área Network") ó
redes de área loca inalámbricas. Se trata de una tecnología de transmisión
inalámbrica por medio de ondas de radio con muy buena calidad de emisión
para distancias cortas (hasta teóricamente 100 m). Este tipo de transmisión se
encuentra estandarizado por la IEEE, siglas en inglés del Instituto de
Ingenieros en Electricidad y Electrónica, la cuál es una organización
internacional que define las reglas de operación de ciertas tecnologías.

Veamos los distintos tipos de redes inalámbricas según la siguiente tabla:

66
Tipo de
Red Ventajas Desventajas
802.11b Tiene buen alcance de señal Tiene la velocidad de transmisión más lenta.
Hasta 11 Mbps Permite menos usuarios simultáneos.
Usa una frecuencia de 2,4 GHz (Idem micro ondas, celulares, etc.)
802.11a Permite más usuarios simultáneos. Alcance de señal inferior, se ve obstruido con facilidad por paredes u
Hasta 54 Mbps Usa una frecuencia de 5 GHz, lo que limita las interferencias otros obstaculos
de otros dispositivos. No es compatible con adaptadores, enrutadores y puntos de acceso 802.11b.
802.11g velocidad de transmisión comparable a 802.11a, si las Usa una frecuencia de 2,4 GHz y, por tanto, presenta problemas de interferencias
Hasta 54 Mbps condiciones son óptimas. similares a 802.11b
Permite más usuarios simultáneos.
Tiene buen alcance de señal y no se ve obstruida fácilmente
Compatible con adaptadores de red, enrutadores y puntos
de acceso 802.11b
802.11n
150 Mbps
300 Mbps Dependiendo del número de secuencias de datos que admita el hardware
450 Mbps
600 Mbps
Tiene la velocidad más rápida Si usa una frecuencia de 2,4 GHz, puede tener los mismos problemas
Usa varias señales y antenas para una mayor velocidad de interferencias que 802.11b.
Permite más usuarios simultáneos. Este protocolo aún está en etapa de finalización y podría cambiar
Tiene el mejor alcance de señal y no se ve obstruida fácilmente Si tiene más de un adaptador de red inalámbrica conectado, o bien si el adaptador
Es resistente a las interferencias de otros dispositivos usa más de un estándar, puede especificar el adaptador o el estándar a usarse
Puede usar la frecuencia de 2,4 GHz o de 5,0 GHz en cada conexión de red. Por ejemplo, si usa un equipo para la transmisión
Si usa la frecuencia de 2,4 GHz, es compatible con los por secuencias multimedia a otros equipos de la red, debe configurarlo para
adaptadores de red, enrutadores y puntos de acceso 802.11g. que use una conexión 802.11aó 802.11n (si está disponible).
De este modo, obtendrá una velocidad de transferencia de datos más rápida.

67
INTERNET

En todos lados se hace mención constante del "wolwaywehb" ó WWW y en las


revistas, diarios y la televisión aparecen con más frecuencia esas extrañas
direcciones http://bingo.com/aqui.html o algo así. Todo el mundo parece que
está usando Internet o por lo menos sabe lo que es. Pero ¿lo sabe usted?

Internet es el legado del sistema de protección de los Estados Unidos para


mantener sus computadoras militares conectadas en caso de un ataque militar
y la destrucción de uno o varios de los nodos de su red de computadoras.

En la actualidad es una enorme red que conecta redes y computadoras


distribuidas por todo el mundo, permitiéndonos comunicarnos, buscar y
transferir información sin grandes requerimientos tecnológicos ni económicos
relativos para el individuo.

En esta red participan computadoras de todo tipo, desde grandes sistemas


hasta modelos personales discontinuados hace años. En adición, se dan cita
en ella instituciones gubernamentales, educativas, científicas, sin fines de lucro
y, cada vez más, empresas privadas con intereses comerciales, haciendo su
información disponible a un público de más de 30 millones de personas.

Orígenes
Internet tuvo un origen militar que puede rastrearse a 1969, cuando la Agencia
de Proyectos para Investigación Avanzada (Advanced Research Projects
Agency en inglés ó ARPA) del Departamento de Defensa de los Estados
Unidos conectó cuatro sistemas de cómputos geográficamente distantes en
una red que se conoció como ARPAnet.

Pero, si bien la idea original estaba intrínsecamente ligada a la seguridad


militar, su evolución e implementación tuvieron lugar alrededor del mundo
académico. La misma red en experimentación sirvió para conectar a los

68
científicos desarrollándola y ayudarlos a compartir opiniones, colaborar en el
trabajo y aplicarla para fines prácticos. Pronto, ARPAnet conectaría todas las
agencias y proyectos del Departamento de Defensa de los E.U.A. y para 1972
se habían integrado ya 50 universidades y centros de investigación
diseminados en los Estados Unidos.

Eventualmente la Fundación Nacional de Ciencia (National Science Foundation


en inglés ó NSF), entidad gubernamental de los Estados Unidos para el
desarrollo de la ciencia se hizo cargo de la red, conectando las redes que luego
darían lugar a la red de redes que hoy llamamos Internet.

Ventajas de Conectarse.
Por lo que dicen, Internet es grande, bueno y barato, pero ¿en qué puede
beneficiarse usted de la red?

E-mail
Cada usuario de Internet tiene un nombre o dirección en la red. El correo
electrónico nos permite enviar y recibir mensajes e información a cualquier
persona que use Internet en cualquier parte del mundo. En inglés se le conoce
como e-mail

La persona a la que se le envía el mensaje no tiene que estar en su


computadora, ni siquiera tiene su computadora que estar encendida Usted
simplemente se conecta a Internet y envía los mensajes a la persona deseada.
Estos mensajes llegan a la oficina electrónica (servidor) de correo de su
proveedor local de Internet y éste los transfiere a su vez en cuestión de minutos
a la oficina electrónica (servidor) de correo del proveedor con el cual el otro
usuario está registrado. Cuando un usuario lo desea, se conecta a Internet y le
pregunta a su oficina de correo electrónico (servidor) si tiene nuevos mensajes
y ésta entonces se los envía a su computadora.

69
Anexos ó Attachments
Por otro lado, el e-mail le permite anexar archivos de datos e incluso
programas a sus mensajes. Así, en vez de enviar una copia impresa de los
datos, puede enviar el archivo original para ser usado por quien lo recibe.

Interconexión de Múltiples Plataformas


En Internet, no importa si usted usa una PC o un Macintosh o un sistema UNIX
o una computadora vieja ya discontinuada o trabaja en una súper computadora
de millones de pesos. Los protocolos de acceso a la red han sido diseñados
para permitir comunicación independientemente de los sistemas y equipos
usados.

Así, podemos acceder desde una PC con OS/2 los mismos sitios que nuestros
colegas con Macintosh o PC's con Windows o sistemas UNIX. Y podemos
intercambiar con ellos mensajes y archivos sin gran dificultad.

Incluso se está experimentando con nuevos equipos para acceder la WWW


usando la televisión y otros equipos sin necesidad de computadoras.

Bajo Costo
Hasta ahora, todo lo que hemos dicho de Internet parece interesante, pero la
mayoría de estos servicios han estado disponibles desde hace años en redes
comerciales como Compuserve, AT&T y America On-line. Sí, es cierto, pero a
un precio bastante más elevado de lo que cuesta el acceso a Internet.
Con precios alrededor del mundo por debajo de los US$0.50 la hora (o
alrededor de US$20 al mes), comparando los beneficios percibidos y las
posibilidades, Internet es no sólo una buena oferta, sino, en la mayoría de los
casos, la mejor.
Pero cada vez más, esos servicios están disponibles en la red. Incluso la
tendencia actual de las redes comerciales es aprovechar su base existente de

70
usuarios y su experiencia en el ramo para convertirse en Proveedores de
Internet con facilidades y comodidades extras, con un costo bastante mayor
que el de un Proveedor común.

Origen de la WWW
La WWW nació en marzo de 1989 en el CERN (Conseil Europeen pour la
Recherche Nucleaire en francés), ahora denominado Laboratorio Europeo
para la Física de Partículas.

El objetivo de la primera encarnación de la WWW fue facilitar y agilizar el


acceso de estos investigadores a la información existente en las computadoras
del centro sobre los distintos tópicos y "publicar" sus trabajos con referencia
directa a las fuentes originales usadas. Los antiguos y estáticos pies de página
y referencias bibliográficas, serían sustituidos por referencias hipertexto, que al
seleccionarlas nos transportarían al documento original citado.

Así se reduciría en gran parte el proceso de revisión de la documentación ya


escrita y se eliminaría la pérdida de tiempo innecesaria buscando en bibliotecas

y computadoras diferentes o distantes. La solución implementada incluyó el


lenguaje HTML (HyperText Mark-up Language en inglés o Lenguaje para
indicar HiperTexto) y el protocolo HTTP (HyperText Transfer Protocol en inglés
o Protocolo para la Transferencia de HiperTexto).

1.- Cual es el impacto social que ha generado la inclusión de la WEB en la sociedad actual.

Vea clase Ethernet base 10

71
INTERNET II.

Con Internet2 nos referimos a un esfuerzo de alrededor de 130 universidades


norteamericanas que en el año 1996 deciden crear un nuevo Internet, no
comercial, orientado a la investigación, ciencia y tecnología, con el fin de
desarrollar servicios y aplicaciones que hoy en día no puede entregar la
Internet tradicional. Es un salto en el desarrollo de redes, cuyo objetivo último
es que, tras construir este gran "laboratorio" donde se probarán nuevas
tecnologías, se transfieran posteriormente experiencias exitosas al sector
privado y a la Internet tradicional. Repitiendo en definitiva un ciclo de
innovación con una posterior y así sucesivamente. Al hablar de Intemet2 se
debe diferenciar: por un lado esta la red consorcio en E.U. (que no están
instalando fibra, no están tirando cables trabajan sobre lo existente), y por otro
lado en su concepto mas genérico referido a que se esta construyendo un
trabajo paralelamente en Europa, en Canadá, Asia, Sudamérica.

Ya está en marcha el proyecto Internet 2. Se trata, ni más ni menos que de la


posibilidad de navegar en la red a una velocidad de 622 mega bits por
segundo, más de 1000 veces la velocidad actual disponible.

Podría decirse que de manera formal el proyecto se inicia cuando, en octubre


de 1996, se reúnen en Chicago 34 universidades estadounidenses para
ponerse de acuerdo en las acciones necesarias para facilitar y coordinar el
desarrollo, despliegue, operación y transferencia tecnológica de aplicaciones
avanzadas con base en la red y en los servicios de red, para promover el
liderazgo de los Estados Unidos en la investigación y la educación superior y
acelerar la disponibilidad de nuevos servicios y aplicaciones en Internet.

Además de las universidades y el gobierno, están participando en el proyecto


organizaciones de cómputos como: Advanced Network & Services, Cisco
Systems, Fore Systems, IBM, MCI, Sprint, SUN Microsystems y el Centro
Nacional para las Aplicaciones de Supercómputo (NCSA), entre otras.

72
Los objetivos son enormemente ambiciosos. En apenas tres años, se han
impuesto el reto de desarrollar no sólo la infraestructura, los cables y equipos
que dirigen la circulación de toda esta información, sino también las
aplicaciones finales. Es decir, los programas de software que serán capaces de
aprovechar toda esta fuerza bruta. Además de una mayor velocidad, se creará
todo un conjunto de herramientas que hoy no existen.
Se habla de cosas como tele medicina, tele inmersión (sumergirse en ambiente
compartido, donde se pueden realizar reuniones virtuales), librerías digitales de
audio y vídeo, y realidad virtual en su máxima expresión. Con ellas, cambiarán
las formas de aprender, comunicarse y colaborar.

La construcción de Internet2 se sustenta en seis principios básicos surgidos del


trabajo del grupo de ingeniería, los fundamentos son los siguientes:

 Comprar en vez de construir. Cuando sea posible es mejor utilizar la


tecnología existente.
 Abrir en vez de cerrar. Descansar en estándares y protocolos abiertos.
 Redundancia en vez de confianza. Evitar una dependencia de largo plazo
en proveedores únicos.
Lo básico en vez de lo complejo.
 Producir (principalmente) en vez de experimentar (eventualmente). El
propósito principal es proporcionar apoyo para el desarrollo de aplicaciones
avanzadas, no montar un laboratorio de redes.
 Dar servicio a usuarios finales en lugar de ofrecerlo entre proveedores
comerciales.
 Nuevas Herramientas

Hoy en día todavía no es posible imaginar todas las posibles aplicaciones que
pueden aparecer con Internet 2. Pero éstas son algunas de las cosas en las
que se está trabajando hoy en día, y que nos pueden dar una idea de por
dónde va el futuro.

73
Tele medicina, incluyendo exploraciones y diagnósticos remotos y tele
monitorización (manejo a distancia de, por ejemplo, equipos quirúrgicos).

Ambientes de "inmersión" (Tele inmersión), en los que se utilizan nuevas


formas de colaboración: se mantienen reuniones virtuales, en tres dimensiones,
entre varios participantes.

Librerías digitales con audio y vídeo de alta fidelidad, e imágenes escaneadas


de gran tamaño y resolución que aparecen inmediatamente en la pantalla del
computador, así como nuevas formas de visualizar datos.

Ambientes de colaboración, donde se usan conjuntamente laboratorios


virtuales, con manejo remoto de instrumentos, sesiones de grabación y
reproducción automática, conversaciones en tiempo real con vídeo, audio, texto
y realidad virtual, y un largo etcétera.
Creaciones Artísticas con alta fidelidad, vídeo y audio con miles de canales y
múltiples participantes, con interactividad para realizar conciertos e
improvisaciones musicales y de baile, así como sincronización de vídeo, audio
y anotaciones.

Aplicaciones con uso intensivo de datos y recursos informáticos, como las que
se pueden usar para cálculos complejos necesarios en astronomía, para medir
movimientos migratorios de población, en procesos meteorológicos asociados
al cambio climático, etc.

1.- Existen en Argentina actualmente usuarios de Internet II, nombre al menos 2.

Vea clase Internet II

74
UNIDAD III.
Objetivos.

Conocer y determinar los elementos de cableado vigentes, sus normas de


seguridad para establecer una instalación que funcione correctamente,
respetando las distancias máximas y principios de funcionamiento.

Instalar un servidor NT, conociendo las diferencias entre un Grupo de trabajo y


una configuración de DOMINIO.

Que elementos debo tener en cuenta para determinar la seguridad


administrativa de una red. Las herramientas que facilitan esta administración.
Los comando de línea que ayudan a la administración. Grupos y usuarios
definidos, permisos y recursos compartidos.

75
NORMAS DE SEGURIDAD (Instalación)

Dentro del diseño de una red, es fundamental establecer y respetar las políticas
de seguridad que se deben contemplar, con la única finalidad de asegurar su
funcionamiento interrumpido, o poder restablecer el funcionamiento en el
menor tiempo posible. Para esto será necesario explicar algunos conceptos
previamente.

Usuario jerarquizado
Dentro de cada S.O. de redes existe un usuario de máxima jerarquía
(Administrador, Supervisor, etc), que es el que tiene como finalidad configurar y
administrar los recursos de red.

Servidor dedicado
Se denomina servidor dedicado a todo aquel servidor que no se puede operar
como una estación de trabajo (Workstation), sino que está exclusivamente
dedicado a atender los servicios de la red.
Esta función viene definida por el S.O de red.

Disco Hot Swap


En los equipos diseñados para servidor (en las marcas mas comunes), no hace
falta abrir el gabinete para poder cambiar o agregar un disco, ya que estos
vienen colocados en el frente a modo de módulo de Rack.
Decir que un disco es Hot Swap, implica decir que si un disco se rompe por
cualquier motivo, el administrador del equipo, puede reemplazar este disco por
otro, sin tener que apagar ningún equipo. Por supuesto estos discos son un
poco más caros que los discos comunes, pero se amortiza al no tener que
detener el funcionamiento de la red cada vez que exista un problema.

76
Mirroring
Esta tecnología consiste en tener activos dos discos duros en un mismo
servidor, grabando exactamente lo mismo en ambos disco, de modo que, si el
disco declarado como principal llega a tener un problema, automáticamente el
disco de Backup se promueve a disco principal.
Si el que tuviera un problema fuera el disco de Backup, solamente emite un
mensaje de error avisando al supervisor, para que este lo reemplace.

Tecnología Raid 5
Esta tecnología está basada en el Mirroring, la única diferencia es que en vez
de hacerse con 2 discos duros se hace con tres, pero además posee un
software que permite elaborar estadísticas de rendimiento a los discos por
separado.

Una vez aclarados estos términos, veremos las normas de seguridad que
deben contemplarse a la hora de diseñar una red.
 Servidor.
 Debe ser un equipo “SERVIDOR” y no un clon adaptado para ello,
preferentemente de una marca conocida y con garantía separada por
partes, con resguardo cero en elementos como discos y Motherboard.
 El/los disco/s deben ser de tecnología SCSI.
 Debe tener como recomendado 8 Gb RAM.
 Debe ser multiprocesador (aceptar mas de un procesador, teniendo en
cuenta que todos ellos deben ser simetricos).
 Los discos deben ser de tecnología Hot Swap.
 Debe soportar tecnología Raid 5.
 Debe configurarse como dedicado (servidor principal).

77
1.- Considera Ud. que es importante definir un servidor principal en la modalidad dedicado?
Desarrolle y justifique su respuesta

Vea la clase Normas de Seguridad

78
Norma de Cableado Par 5
Componentes activos
Tanto servidor/es, como Hub, Switch y Dat deben ubicarse en un mismo
espacio físico, contar con refrigeración, y de ser posible en un ámbito cerrado,
limitando el acceso a los usuarios comunes.
Otras normas
 Debe haber más de un usuario administrador.
 Debe haber una política clara de Backup
 Debe haber por lo menos 2 cintas de DAT a fines de tener Backup por 48
Hs.
 Debe haber matafuegos de HALON y no de otros componentes químicos
(Ej.: espuma), ya que no es conductivo.
 El cableado de la LAN, debe ser normalizado respetando las normas de
conexión que ya hemos visto.
Comparación Técnica

DOS Novell Windows XP Windows NT


Tecnologia 8 8 y 16 bits 16 y 32 bits 16 y 32 bits
bits
Nombres 8.3 Nombres 8.3 Nombres 0-255 Nombres 0-255
Monousuario Multiusuario Multiusuario Multiusuario
Monotarea Monotarea Monotarea Multitarea
Sin Servidor Un servidor Sin servidor Multi Servidor
Central
Mono Mono procesador Mono Procesador Multi Procesador
Procesador
Sin Administrad. Adm. Centralizada Adm. Descentraliz Adm. Centralizada
Atributos Idem Dos Idem Dos Idem Dos
R – solo lectura DO – Directory Sin Acceso
S – Sistema Owner Control Total
H – Oculto FO – File Owner

79
W – Escritura SD – Supervisory
Direct

Fat Nvos Fat NtFs

NtFs (NT File System)


El NtFs es el sistema de control de root diseñado por Microsoft, en base al
modelo de FAT (IBM). Básicamente, su principio de funcionamiento respeta el
esquema de la FAT, con la inclusión de:

 Tecnología de 32 Bits
 Atributos de administración sobre los HD.
 Compartir recursos parciales o totales sobre el HD y otros periféricos.
 Auditoria de las tareas reflejadas en el HD.
 Herramientas de estudio, seguimiento y evolución de HD.

Sistema de archivos avanzado diseñado específicamente para el sistema


operativo Windows NT. Permite la recuperación del sistema de archivos, el uso
de medios de almacenamiento extremadamente grandes, nombres de archivo
largos y otras características. Además, está preparado para las aplicaciones
orientadas a objetos, pues trata todos los archivos como objetos con atributos
definidos por el usuario y por el sistema.

1.- Investigue las propiedades mas importantes del gas Halon

Vea la clase Cableado estructurado Par 5.

80
COMIENZO DE LA INSTALACION.

En esta sección se describe el programa de instalación de Windows NT, que


utilizará para instalar Windows NT en su equipo. Instalar un nuevo sistema
operativo puede implicar seleccionar muchas opciones y el programa de
instalación está diseñado para guiarle por esas opciones lo más fácilmente
posible.
La instalación de Windows NT comprende tres pasos principales:

Requisitos del sistema


En la tabla siguiente se describen los requisitos del sistema para Windows NT

Server.

Categoría Requisito

Hardware Microprocesador de 32 bits basado en x86 (como


Intel Core 2 Duo o superior), Intel Pentium o los
microprocesadores RISC compatibles, como MIPS
R4x00, ™Digital Alpha Systems o PowerPC™.
Pantalla VGA o de resolución superior

81
Uno o más discos rígidos, con un mínimo de
espacio libre de disco de MB en la partición que va
a contener los archivos de sistema de Windows NT
Server (128 GB como mínimo para los equipos
basados en RISC)
Para los equipos basados en x86, una unidad de
CD-ROM
Para cualquier equipo que no tiene instalación a
través de la red, una unidad de CD-ROM
Memoria 128 GB de RAM como mínimo para los sistemas
basados en x86; se recomiendan 160 GB

Comp. Mouse o cualquier otro dispositivo para señalar


opcionales
Una o más tarjetas adaptadoras de red, si desea
utilizar Windows NT Server en una red

Windows NT Server admite equipos con un máximo de microprocesadores. El


soporte para los microprocesadores adicionales lo pone a su disposición el
fabricante del equipo.

Inicio del programa de instalación


El procedimiento para iniciar el programa de instalación varía ligeramente
según:
 La plataforma del equipo (basada en Intel x86 o en RISC)
 La forma en que tiene acceso a los archivos del programa de instalación (a
partir del medio de inicio o desde la red)

Los procedimientos aquí descritos corresponden a los equipos basados en Intel


x86 y en RISC. Si su equipo está basado en RISC, tenga en cuenta las
instrucciones especiales en algunos de los pasos.

82
El cd de instalación utiliza el comando winnt o winnt32. Además, la instancia
del programa de instalación le permiten iniciar Windows NT posteriormente
cuando no se ha podido iniciar por sí mismo debido a un error del sistema.

En caso de estar instalando NT SERVER en un equipo nuevo sería importante


contar con:
 Alguna herramienta de formateo de discos de bajo nivel (Disk Manager)
 Un servidor con lectora de CD.
 Disquete con S.O. DOS con drivers activos para poder acceder a la lectora
de CD.

Si bien NT, como ya dijimos, esta basado en la tecnología NtFs, es oportuno


aclarar que todavía necesita del apoyo del DOS, para su instalación inicial.

La recomendación (para NT FILE SERVER), es hacer una partición del disco


en formato DOS (partición activa) de no menos de 500 Mb, y una partición
NODOS para el resto del disco, esto es debido a que NT necesita poder
reconocer la lectora de CD, como los componentes del BIOS y no puede
hacerlo por sí mismo, ahí es donde interviene DOS.

Primera etapa.
Después de habernos asegurado de contar con todos los elementos necesarios
para la instalación, comenzaremos a ejecutar los siguientes pasos:

 Formateo del disco rígido, logrando dos particiones:


 DOS (activa) de no menos de 2 GB activa.
 NODOS (resto del tamaño del disco).
 Inicio del servidor e inserción del CD de instalación.
 Ejecutar de \\CD\I386\WINNT.EXE

Durante un período aproximado a una hora, el programa de instalación


generará en el disco rígido de su servidor un directorio C:\$WIN_NT$.~ls,
donde irá bajando todos los archivos correspondientes a la instalación.

83
Estos pasos pueden obviarse si:
 No hay necesidad de formatear el disco rígido.
 Los discos de instalación ya han sido creados.

Segunda etapa.
Inserte el CD de Windows NT Server con el equipo apagado.
1. Encienda el equipo. Si está instalando en un equipo basado en Intel x86, el
programa de instalación se iniciará automáticamente.

Si está instalando en un equipo basado en RISC, siga estos pasos


adicionales:

3. En la pantalla ARC, elija Ejecutar un programa en el menú.

4. En el símbolo del sistema, escriba cd:\sistema\setupldr y presione ENTRAR,


donde sistema es el nombre del directorio que concuerda con el tipo de
sistema: MIPS, PPC (para equipos Power PC o ALPHA)

Para algunos equipos basados en RISC, es posible que tenga que


proporcionar un nombre de dispositivo completo en lugar de escribir cd:.
Consulte la documentación del equipo para más información. Una vez iniciado
el programa de instalación, siga las instrucciones que aparecen en pantalla.
Cuando necesite ayuda, vaya a las secciones apropiadas de este manual.

Configuración de un dispositivo de almacenamiento masivo


A continuación, el programa de instalación busca en el equipo para detectar los
dispositivos de almacenamiento masivo, como unidades de CD-ROM y
adaptadores SCSI. Esta búsqueda no incluye los discos rígidos.

Nota - El programa de instalación detecta automáticamente todas las unidades


IDE y ESDI. Estas unidades no se muestran en la pantalla.

84
El programa de instalación enumera todos los dispositivos de almacenamiento
masivo que encuentra. Puede aceptar esta lista o puede elegir agregar un
nuevo dispositivo a la lista si tiene un disco con los controladores de dispositivo
suministrados por el fabricante. También puede esperar e instalar dispositivos
de almacenamiento adicionales después de completar la instalación.
Si no se detecta alguno de sus dispositivos de almacenamiento, presione S

para instalarlos ahora.

Comprobación del hardware


A continuación, el programa de instalación presenta la lista de los componentes
hardware y software que encuentra en el equipo.

85
Utilice las teclas FLECHA ARRIBA y FLECHA ABAJO para moverse a cualquier valor
de la lista que necesite cambiar. Luego presione ENTRAR para ver las
alternativas de ese elemento.

Configuración de las particiones del disco


El espacio del disco rígido (o de los discos rígidos) está dividido en áreas
utilizables llamadas particiones. Antes de poder instalar Windows NT, el
programa de instalación tiene que saber cuál es la partición de disco apropiada
para instalar los archivos de sistema.

Una partición de disco puede tener cualquier tamaño, desde 1 MB hasta todo el
disco rígido. Pero la partición donde almacena los archivos de Windows NT
debe estar en un disco rígido permanente y ha de tener suficiente espacio de
disco libre para contener todos los archivos.

La partición de sistema es la partición que tiene los archivos específicos del


hardware necesarios para cargar Windows NT. En un equipo basado en x86,
Windows NT busca determinados archivos en el directorio raíz de la unidad C
(Disco 0) cuando inicia el sistema. Esta partición ha de tener un sistema de
archivos con formato NTFS o con formato FAT para que pueda iniciarse
Windows NT. Si desea ejecutar Windows NT y MS-DOS o si va a iniciar en
modo dual con Windows 95, ha de tener el formato de sistema de archivo FAT

86
Sugerencia
Un equipo basado en RISC puede tener varias particiones de sistema que se
pueden configurar con el programa de configuración del fabricante. Cada
partición de sistema ha de tener un sistema de archivos con formato FAT. Si
desea utilizar NTFS, tendrá que crear al menos una partición de sistema FAT
de 2 MB, como mínimo, más una segunda partición que sea lo bastante grande
para contener todos los archivos que desea proteger con NTFS.

Si está instalando Windows NT en una partición con espejo, tiene que


desactivar el espejo antes de ejecutar el programa de instalación y restablecer
luego la operación de espejo una vez completada la instalación.

Precaución
Si el disco duro contiene conjuntos de bandas, conjuntos de volúmenes o
espejos, estos elementos aparecen en la pantalla del programa de instalación
como “Tolerancia a fallos de Windows NT”. Tenga cuidado de no eliminar
ninguno de estos elementos. No elimine tampoco las particiones que
contengan datos que desee conservar.

Utilice las siguientes pautas cuando tome decisiones acerca de las particiones
del disco duro.
Si sólo va a usar el sistema operativo Windows NT Server:
 En un nuevo equipo basado en x86, configure una única partición y de
formato con NTFS, como se describe en la próxima sección, “Elección de un
sistema de archivos para la partición de Windows NT”.
 En un sistema existente que contiene archivos que desea conservar,
mantenga todas las particiones existentes. Puede instalar los archivos de
Windows NT Workstation en cualquier partición con espacio libre
suficiente: MB para máquinas basadas en x86 o MB para equipos basados
en RISC.

87
Si piensa usar otro sistema operativo, como MS-DOS o Windows 95, además
de Windows NT:

 Para ejecutar MS-DOS y Windows NT en el mismo equipo, tiene que instalar


primero MS-DOS. Si lo instala después, podría sobrescribir el sector de inicio
del disco rígido, haciendo imposible iniciar Windows NT sin utilizar el disco
de reparación.
 Asegúrese de que la partición de sistema (por ejemplo, la unidad C) tiene el
formato FAT. Por ejemplo, si ya tiene instalado MS-DOS y desea
conservarlo, conserve la partición de sistema y mantenga el sistema de
archivo como FAT, según se describe en la sección siguiente, “Elección de
un sistema de archivos para la partición de Windows NT”. Puede instalar los
archivos de Windows NT en cualquier partición no comprimida con espacio
libre suficiente, como se ha visto en la sección “Requisitos del sistema”
anteriormente en este mismo capítulo.

Importante
No puede instalar Windows NT en una unidad comprimida creada con un
programa que no sea la compresión NTFS.

 Para usar NTFS y tener acceso a otro sistema operativo, debe tener al
menos dos particiones de disco. Formatee la unidad C con un sistema de
archivos que puedan utilizar Windows NT y su sistema operativo, como por
ejemplo FAT. Formatee la otra partición para NTFS. Puede ubicar los
archivos de Windows NT en cualquier partición no comprimida (o
comprimida con NTFS) que tenga espacio libre suficiente.

Si está instalando Windows NT en un equipo configurado actualmente para


iniciar con OS/2 o MS-DOS utilizando el comando boot, el programa de
instalación de Windows NT configura el sistema de forma que pueda ejecutar
Windows NT o cualquiera de los otros dos sistemas operativos (MS-DOS u

88
OS/2) que ha iniciado antes de ejecutar el programa de instalación de
Windows NT.

Elección de un sistema de archivos para la partición de Windows NT


Una vez seleccionada una partición para instalar Windows NT, tiene que indicar
al programa de instalación el sistema de archivos, NTFS o FAT, que desea
utilizar en la partición. Asegúrese de que conoce todas las consideraciones
cuando elige un sistema de archivos y no otro.

Utilice la siguiente información cuando seleccione dar formato o convertir la


partición donde se van a instalar los archivos de Windows NT:
 Para una partición sin formato, puede elegir darle formato con el sistema de
archivos NTFS o FAT. Elija la opción FAT si desea tener acceso a los
archivos de esa partición cuando ejecute en el equipo Windows NT,
MS-DOS, Windows 95 u OS/2. Elija la opción NTFS si desea aprovechar las
características de NTFS.
 Para una partición existente, la opción predeterminada mantiene intacto el
sistema de archivos actual, preservando todos los archivos existentes en esa
partición.

Puede elegir convertir una partición existente a NTFS para hacer uso de las
características de seguridad de Windows NT. Esta opción preserva los archivos
existentes, pero sólo Windows NT tiene acceso a los archivos de esa partición.

89
O bien, puede elegir volver a formatear una partición existente con el sistema
de archivos NTFS o FAT, lo que borra todos los archivos existentes en esa
partición. Si elige volver a formatear la partición como NTFS, sólo Windows NT
tendrá acceso a los archivos creados en esa partición.

Después de ejecutar el programa de instalación, puede convertir los


sistemas de archivos de FAT a NTFS. Si desea convertir una partición NTFS a
FAT, primero tiene que hacer una copia de seguridad de todos los archivos,
formatear de nuevo la partición (lo que borra todos los archivos) y luego
restaurar los archivos desde la copia de seguridad. También tiene que hacer
una copia de seguridad de los datos antes de hacer nuevas particiones en el
disco rígido.

En la tabla siguiente se ofrece un resumen de los principales criterios para


elegir un sistema de archivos para una partición Windows NT.

Sistemas de archivos de Windows NT

Consideraciones de NTFS Consideraciones de FAT


Seguridad Acepta todas las características de seguridad de Los archivos no están protegidos
Windows NT, de modo que pueda especificar a por las características de
quién se permiten diversos tipos de acceso a seguridad de Windows NT.
archivos o directorios.
Registro de Lleva un registro de actividades para restaurar el Los sistemas de archivos FAT no
actividad disco en caso de un corte de alimentación u llevan un registro.
otros problemas.
Tamaño de El tamaño máximo de archivo es entre 4 y 64 El tamaño máximo de archivo es 4
los archivos GB, dependiendo del tamaño de los clusters. GB.
Compresión Admite compresión a nivel de archivo. No admite compresión de
de archivos archivos.

90
Compatibili- Sólo lo reconoce Windows NT. Cuando el Permite tener acceso a los
dad del equipo está ejecutando otro sistema operativo archivos cuando el equipo está
sistema (como MS-DOS u OS/2), ese sistema operativo ejecutando otro sistema operativo,
operativo no tiene acceso a los archivos de la partición como MS-DOS u OS/2.
NTFS de ese mismo equipo.
Compartir No puede compartir datos con MS-DOS en la Permite compartir datos con
datos MS- misma partición. MS-DOS en la misma partición.
DOS

Elección de un directorio para los archivos de Windows NT.


Después de que el programa de instalación acepta la partición y el sistema de
archivos seleccionados, presenta el nombre del directorio donde va a instalar
los archivos de Windows NT. Puede aceptar el directorio que le sugiere el
programa de instalación o escribir el nombre del directorio que prefiera. Para la
mayoría de las instalaciones es apropiado el directorio propuesto.

El programa de instalación presenta una pantalla especial si detecta en el


equipo uno o más de los siguientes sistemas operativos:
 Windows NT
 Windows 95 y Posteriores
En este caso, para decidir entre instalar en el directorio predeterminado o
especificar un directorio nuevo, debe basarse en las consideraciones
siguientes:
 ¿Desea que el programa de instalación migre la configuración del Registro
del sistema operativo existente?
 ¿Desea poder elegir el sistema operativo cada vez que inicia el equipo?

91
Nota Si el equipo tiene Windows 95, no puede instalar los archivos de
Windows NT 4.0 en el mismo directorio. Tiene que especificar un directorio
nuevo. No se migrará la configuración de Windows 95 y tendrá que reinstalar
las aplicaciones bajo Windows NT.
Utilice la tabla siguiente para decidir qué opción de directorio es la mejor para
su instalación.

Además de todas estas consideraciones, el Windows NT en su proceso de


instalación rastreará placas SCSI, lectoras de CD y cualquier otro dispositivo,
que pudiera estar activo en su configuración de software.

Una vez terminada la segunda etapa, habrá que re iniciar el Servidor, retirando
de él, CD o disquetes y dejando que inicie en forma nativa. De la misma
manera que en DOS, uno del primer comando en ejecutarse es el
COMMAND.COM, en NT se ejecutan la carga del S.O. mediante el
NTDETEC.COM y el OSX.COM que se encargan de montar el S.O.

En este punto se detecta que no se ha completado la instalación del S.O. y


comienza la tercera etapa, pero antes de entrar de lleno en ella, veremos
algunos términos de Windows NT, como así también algunas consideraciones
especiales a la hora de tomar decisiones en esta etapa.

DOMINIO.
En Windows NT, colección de Hardware por el administrador de una red
Windows NT Server y que comparten una base de datos de directorio común.
El dominio permite el acceso a las cuentas de usuario y de grupo centralizadas
que mantiene el administrador del dominio. Cada dominio tiene un nombre
único.
Ventajas de los dominios
Agrupar los equipos en dominios proporciona dos ventajas fundamentales para
los administradores y usuarios de una red. La más importante es que los

92
servidores de controlador en un dominio forman una única unidad
administrativa, compartiendo información sobre seguridad y cuentas de
usuario. Los administradores sólo tienen que ocuparse de una cuenta por cada
usuario y cada usuario sólo necesita utilizar una cuenta (y recordar una
contraseña). Al extender la unidad administrativa desde los servidores

individuales a un dominio completo, Windows NT Server ahorra tiempo y


esfuerzo a los administradores y a los usuarios.

La segunda ventaja de los dominios es lo práctico que resulta para los


usuarios. Cuando un usuario examina la red en busca de los recursos
disponibles, verá la red agrupada en dominios, en lugar de ver todos los
servidores e impresoras de la red a la vez. En este aspecto, la ventaja de los
dominios es idéntica a la que ofrece el concepto de grupo de trabajo en
Microsoft Windows® para Trabajo en Grupo y Windows 95.

PDC (Controlador Primario de Dominio)


En un dominio de Windows NT Server, es el equipo con Windows NT Server
que autentifica los inicios de sesión en el dominio y mantiene su base de datos
de directorio. El PDC (Primary Domain Controller) hace un seguimiento de los
cambios realizados en las cuentas de todos los equipos del dominio. Es el
único equipo que recibe estos cambios directamente. Cada dominio tiene un
único PDC y este es obligatorio.

BDC (Controlador de Backup de Dominio)


El hecho de tener un BDC, implica tener dentro del dominio, por lo menos 2
servidores, (ambos con Win NT Server instalado). Dentro del PDC, mas
explícitamente en \\Servidor(PDC)\C:|\WINNT\PROFILES\%USERNAME%
Donde %username% es el nombre de usuario que se está conectando, es la
representación de la base de datos SAM, dónde están guardadas las
características de conexión de cada usuario.
Cada vez que un usuario se conecta al dominio, se guarda una copia de su
perfil completa. Ahora bien, en caso de caída del servidor principal (PDC), es

93
necesario contar con una copia de esta base de datos, sino, habría que
reconstruir los perfiles de cada uno de los usuarios definidos en la base de
datos SAM.

Esta es la función principal del BDC, que en caso de fallar al PDC, puede
promoverse automáticamente en PDC mientras el antiguo PDC sale fuera de
servicio.
Cada servidor adicional al PDC original, puede configurarse como BDC, sin
que esto afecte al rendimiento del S.O. de red.

Sincronizar el Dominio.
Duplicar la base de datos de un dominio, tomándola del controlador principal
(PDC) y llevándola a uno o a todos los controladores de reserva (BDC) del
dominio. Normalmente, el sistema realiza automáticamente esta operación,
pero un administrador puede invocarla también, manualmente, mediante una
herramienta llamada Administrador de Servidores.

Relaciones de confianza
Aunque las organizaciones pequeñas pueden almacenar las cuentas y los
recursos en un único dominio, las organizaciones de mayor tamaño
habitualmente establecen varios dominios. En este caso, las cuentas se
almacenan normalmente en un dominio y los recursos en otro dominio o
dominios.

Los Servicios de directorio de Windows NT Server mantienen la seguridad


entre múltiples dominios mediante relaciones de confianza. Una relación de
confianza es un vínculo que combina dos dominios para formar una unidad
administrativa que puede autorizar el acceso a los recursos de ambos
dominios. Existen dos tipos de relaciones de confianza.

En una relación de confianza UNI direccional, un dominio confía en los usuarios


del otro dominio, permitiéndoles utilizar sus recursos. Más específicamente, un

94
dominio confía en que los controladores del otro dominio validen las cuentas de
usuario para que utilicen sus recursos. Los recursos que pasan a estar
disponibles se encuentran en el dominio que confía y las cuentas que pueden

usarlos se encuentran en el dominio en el que se confía. Sin embargo, si las


cuentas de usuario del dominio que confía precisan utilizar recursos situados
en el dominio en el que se confía, será necesaria una relación de confianza bi
direccional.

Una relación de confianza bi direccional está formada por dos relaciones de


confianza uni direccionales, de modo que cada dominio confía en las cuentas
de usuario del otro. Los usuarios pueden iniciar una sesión en el dominio que
contenga sus cuentas desde equipos de cualquiera de los dos dominios. Cada
dominio puede contener cuentas y recursos. Es posible utilizar las cuentas de
usuario globales y los grupos globales en cualquier dominio para conceder
derechos y permisos sobre recursos de ambos. Es decir, ambos dominios son
dominios en los que se confía.

Nota El uso de los recursos de cualquier dominio, con o sin relaciones de


confianza, estará siempre sujeto a los permisos que tengan asociados.

Tercera etapa.
Para iniciar la tercera etapa es necesario re iniciar el servidor, permitiendo que
inicie ahora utilizando Windows NT, se deben tener precaución de haber
removido los disquetes y de tener el CD de instalación en la lectora.

El inicio de la tercera etapa, corresponde a la configuración de la interfase


gráfica (similar al Windows 95/98).

Al detectar Windows NT Server, asume que va a intervenir en una


configuración de Red, preguntando si va a formar parte de un dominio.

95
 Nombre del Dominio.
En caso de ser el primer miembro del dominio, no importa el nombre que se
le asigne al servidor, pero hay que tener en cuenta que todo servidor
adicional que se configure (dentro de la Lan), debe respetar ese mismo
nombre de dominio.

 Nombre del Servidor.


El nombre del servidor debe ser (como nombre propio), único e irrepetible,
esto implica que ningún otro servidor, o estación de trabajo puede tener
este mismo nombre.

 Placa de red.
Si bien el Windows NT tiene entre sus principales limitaciones, no contar
con la cantidad de drivers (no solo de placas de red, si no de casi todos los
componentes de hardware), en la lista de placas de red, se encuentran los
modelos mas aceptados por el mercado. El S.O. se encarga de determinar
la placa que UD. tenga instalada y, en caso de no poder reconocerla, le
permitirá incluir los drivers provistos por el fabricante.

Protocolos más frecuentes.


 Netbeui.
Protocolo de red (desarrollado por IBM) normalmente utilizado en redes
de área local pequeñas, de tamaño departamental, de 1 a 200 clientes.
Puede utilizar el enrutamiento origen de Token Ring como único método
de enrutamiento.
 TCP/IP
Conjunto de protocolos de red que permiten la comunicación entre redes
interconectadas formadas por equipos con arquitecturas de hardware y
sistemas operativos diversos. TCP/IP (Transmission Control
Protocol/Internet Protocol) incluye estándares que indican la forma de
comunicación entre los equipos y convenciones para conectar redes y
encaminar el tráfico.

96
 Servicio de DHCP.
Acrónimo de Dynamic Host Configuration Protocol, que ofrece configuración
dinámica de direcciones IP e información relacionada. DHCP proporciona
una configuración de TCP/IP segura, fiable y sencilla (a partir de una
dirección inicial), evita conflictos de dirección y ayuda a conservar el uso de
las direcciones IP a través de una asignación de direcciones de
administración centralizada.

 Servicio de RAS.
Servicio que proporciona acceso remoto a la red a usuarios a distancia,
usuarios desplazados y administradores de sistemas que controlan y
administran servidores de múltiples sucursales. Los usuarios con RAS
(Remote Access Service) de un equipo con Windows NT pueden conectar
telefónicamente con sus redes para obtener servicios tales como compartir
impresoras y archivos, correo electrónico, planificación y acceso a bases de
datos SQL.

 Otros Servicios.
Una vez determinados todos estos elementos, deberá re iniciar Windows
NT, nuevamente, con el fin de actualizar la base de datos de registros y a
partir de este momento está en condiciones de comenzar a planificar y
configurar los grupos de usuarios y los usuarios respectivamente.

Durante la instalación de Windows Nt Server, debemos saber que existen


algunos servicios que se instalan de forma compulsiva al momento de la
instalación.

El hecho de tener instalado y configurado un servicio determinado, implica que


tenemos habilitada una capacidad adicional de software en nuestro S.O.

97
1.- Determine la importancia de la definición dentro de un PDC

Vea NT Server – Instalacion PDC.

98
Servicios que se instalan en Windows NT Server (Obligatorios).
Servidor.
Es el que habilita al equipo en cuestión a convertirse en “prestador”, de sus
recursos hacia otros miembros del dominio. El servicio está habilitado tanto en
NT Server como en Workstation, para cualquier estación de trabajo que
necesite compartir sus recursos. Obviamente al estar instalando NT Server el
S.O. determina que compartir recursos es la tarea principal del equipo y el
servicio se instala como activo de forma compulsiva.

Configuración de RPC.
Este servicio es el que permite correr aplicaciones en forma remota desde y
hacia un equipo determinado, al momento de hablar de un equipo SERVIDOR,
determinamos que, al igual que en el servicio anterior, esta será una de sus
principales funciones.

Examinador de equipos.
Está íntimamente ligado con el protocolo de red activo, y es el servicio que nos
permite navegar a través de los otros miembros del dominio.

Estación de Trabajo.
Como la configuración estándar del Windows NT no admite el servidor
dedicado, este servicio es indispensable al momento de permitir operar la
estación de trabajo (servidor). Cabe destacar que en otros S.O. de redes,
existen los conocidos comando de consola, llamados así por que son sólo
válidos desde la consola del servidor, en Nt esto no es posible, así que,
debemos tenerlo habilitado como una estación de trabajo a los efectos de
solucionar cualquier inconveniente.

Interfaz de NetBios.
Establece la configuración de software entre el protocolo determinado y la
interfase del usuario, es el medio mediante el cual se establece el principio de

99
comunicación entre el usuario y el S.O., íntimamente relacionado con la capa
de presentación del modelo OSI.
Hay que detallar que existen más servicios como los detallados a la hora de
instalar, pero estos 5 son los fundamentales en una instalación básica.

Una vez instalado Windows NT Server, debiera comenzar la planificación de la


administración del S.O. de red, para ello, es necesario conocer las
herramientas administrativas que vienen provistas.

Siguiendo la ruta Inicio Programas Herramientas


Administrativas, podremos hallar la siguiente lista de herramientas:
 Administrador de accesos remotos.
 Administrador de clientes de red.
 Administrador de discos.
 Administrador de licencias.
 Administrador de servidores.
 Administrador de Usuarios para dominio.
 Asistente de administración.
 Copia de seguridad.
 Diagnosis de Windows NT.
 Editor de directivas del sistema.
 Herramientas de migración para Novell.
 Monitor de sistema.
 Visor de sucesos.

1.- Determine la importancia de configurar RPC en un servidor de Red.

Vea clase Servicios

100
Administrador de Accesos remotos.

Para tener activa esta herramienta, es necesario tener activo el servicio de


RAS, dado que dicha herramienta sirve para controlar los servidores activos
dentro de la comunicación a distancia, su estado y los puertos que está
utilizando para la comunicación.

Administrador de Clientes de Red.

Como ya hemos visto en la primera etapa de la instalación de Windows NT, es


necesario generar los discos de instalación (3). Si alguno de ellos o los tres
fallaran mediante esta herramienta se podrían regenerar.

101
También es posible copiar las herramientas administrativas desde un usuario a
otro en función de una configuración activa, con el fin de que este nuevo
usuario posea en su configuración, todas las herramientas de Windows NT.

Administrador de discos

Esta herramienta nos permite manipular los drivers físicos de nuestro equipo.
Obsérvese que el disco está indicado como Disco 0, esto indica que físicamente sólo
tenemos un disco que está particionado en dos partes activas, si bien el mapa nos
muestra tres (3) divisiones, correspondiendo una de ellas a los programas EISA del
BUS LOCAL.

Nótese además que en el caso de partición activa, esta detallado en un color


azul oscuro.
En las otras dos separaciones del mapa, se nos indica:
 Formato del disco: Hablando de Windows NT, ya sabemos que los dos
formatos de disco habilitados son FAT (File Allocation Table) o NTfs (NT
File System), recomendado NTfs.
 Nombre del recurso compartido: Todo dispositivo de hardware
compartido a través del S.O., necesita un nombre propio para que los
demás miembros lo reconozcan.
 Capacidad del drive: El tamaño físico del disco (en MB).

102
Con esta herramienta se podría, además, formatear en bajo nivel
(seleccionando la tecnología), particionar un disco, asignarle nombre de
recurso compartido, verificar el estado del drive.

Administrador de Servidores

Mediante esta herramienta, se pueden observar todos los equipos que


intervienen en un dominio definido, o bien en todos los dominios que tengan
dependencia entre sí.

Obsérvese que la gráfica de los servidores no es similar a la de las Work


Station y aún entre Work Station la gráfica es distinta si la misma está
encendida o apagada.6
Mediante la opción Equipo del menú de tareas de esta herramienta,
obtendremos las siguientes utilidades:
 Ver sólo los servidores activos
 Ver sólo las Work Station activas.
 Ver todos los miembros de un solo dominio
 Ver todos los miembros de todos los dominios activos.
 Agregar miembros a un dominio.
 Eliminar miembros de un dominio
 Establecer relación de confianza entre dominios.
6
Vea el ejemplo de WS ANDREA y WS CIRCULACION4

103
Para el caso de agregar un miembro al dominio, cabe destacar nuevamente
que:
 Dicho miembro debe estar activo dentro del tendido de la red.
 Dicho miembro debe tener un nombre único.
Haciendo doble click sobre un miembro del dominio, (siempre hablando de
componentes de hardware), es posible determinar que servicios y recursos de
red está utilizando, y en caso de ser necesario es posible desconectarlo.

Administrador de Usuarios para dominio.

Esta herramienta, (conjuntamente con el administrador de Servidores), es


probablemente la herramienta más importante, dentro del conjunto de
herramientas administrativas del Windows NT Server.
Obsérvese que la pantalla está divida en dos partes. La primera parte está
estrictamente relacionada con los USUARIOS DE DOMINIO.
Mediante la opción usuarios del menú de tareas, se podrán agregar usuarios,
modificarlos o agregarlos, de acuerdo a la necesidad actual.

104
En cualquiera de los casos, veremos que la pantalla (en la página anterior), se
abrirá para que nosotros podamos ingresarle los parámetros de configuración
necesarios.

Al dar de alta un usuario, lo primero que nos preguntará, será concretamente el


nombre del usuario, y cabe destacar que al igual que cualquier otro recurso de
la red, este nombre será un nombre único e irrepetible. Tampoco son
admisibles nombres compuestos como ser: Rodolfo Perera o María Gómez o
cualquier otra combinación de palabras.
 Descripción: Este elemento es puramente descriptivo, no es obligatorio.
 Contraseña: Es obligatoria y no puede ser menor a cinco (5) dígitos
alfanuméricos, excluyendo los caracteres especiales tales como: º, _, ═, o
cualquier otro no incluido en el alfabeto convencional. El NT no sabe
distinguir entre mayúsculas y minúsculas, así que, será de vital importancia
la activación de la misma a la hora de escribir la clave ya que para el S.O.
Rodolfo <> RODOLFO y RODOLFO <> Rodolfo.
 El usuario debe cambiar la contraseña en el siguiente inicio de sesión:
Normalmente está utilidad está dada para que el administrador cree la
cuenta y una vez que el usuario se conecta puede elegir cambiar su clave.

105
 El usuario no puede cambiar la contraseña: Indica exactamente eso, así
que es muy importante la conjugación de esta opción con la anterior, ya que
en caso de haber contradicción habrá un conflicto al momento que el
usuario se conecte por primera vez.
 La contraseña no caduca nunca: Es muy común que los usuarios
terminen conociendo la clave de uno o más usuarios, después de un
período razonable de tiempo, por eso es recomendable obligarlos a cambiar
su clave periódicamente, evitando así, problemas de seguridad.
 Cuenta desactivada: Si una cuenta se encuentra desactivada, el usuario
no podrá conectarse al dominio establecido. Esta opción normalmente se
utiliza para que el administrador genere perfiles de usuarios estándar y
luego los utilice como modelo para copiarlo a perfiles de usuarios nuevos de
similares características.
Ahora bien, veremos que al pié de la pantalla de propiedades de usuarios
aparecen unos botones, vamos a explicar el funcionamiento de cada uno de
ellos.
 Grupos. Es normal que un usuario pertenezca como mínimo a un grupo,
esta utilidad nos permite indicar el detalle de pertenencia.
 Perfil. Al momento de iniciarse la sesión del usuario, desde el miembro de
dominio que fuere, el S.O. debe saber dónde se encuentra la definición de
dominio para esta conexión para ello se indicará:
\\nombre del equipo servidor\ nombre del
Disco\WINNT\PROFILES\%USERNAME%

El inicio de sesión de usuario está dado normalmente por dos archivos de


S.O. llamados NTUSER.DAT y NTUSER.LOG

106
 Horas. Este tópico nos permite determinar mediante software que días y
horas el usuario está habilitado para trabajar en el dominio.
 Iniciar desde. Mediante esta opción podemos determinar la/s estación/es
de trabajo desde donde el usuario podrá iniciar su sesión de dominio, en
caso de no colocar ningún nombre de estación de trabajo, podrá iniciarlo
desde cualquier estación.
 Cuenta: Sirve para determinar una sesión secundaria de inicio de sesión.
 Marcado: En caso de tener un módem conectado la estación de trabajo
dónde se conecta el usuario, el S.O. puede establecer un número telefónico
donde llamar en caso de haber problemas.

Volviendo a la pantalla inicial, hablaremos ahora de la ventana de los grupos.


Si bien hablaremos de esto unas clases mas adelante, vale la pena aclarar
que, es altamente conveniente que todos los usuarios pertenezcan por los
menos a un grupo, de hecho ya sucede, por que existe un grupo de S.O.
llamada usuarios del dominio, al que indefectiblemente pertenecen todos los
usuarios (por defecto) que se definan mediante esta herramienta. Pero con
fines estrictamente administrativos (referido a la administración de usuarios),
podremos decir que difícilmente un usuario que trabaje en el laboratorio de la

empresa tenga las mismas tareas administrativas que alguien que trabaja en
Recursos

Humanos. Seguramente, no solo las tareas que harán serán distintas, sino que
también probablemente utilicen distintas herramientas.

El fin de agrupar es exactamente este, el de poner a conjuntos de usuarios de


similares características, bajo un mismo conjunto de normas de seguridad y
acceso a recursos dentro del dominio. Existen algunos grupos que vienen PRE
definidos por el S.O. y que detallaremos en breve, pero antes de entrar en ello
le vamos a pedir que observen detenidamente la gráfica de cada uno de los
grupos y verán que:

107
 Usuario – Work Station.
Este es un grupo de nivel local, esto quiere decir que todas las decisiones
que se tomen en función de este grupo solo serán aplicables al equipo
donde se las definió.

 Usuario – Mundo
Este es un grupo global, esto implica que todas las definiciones que se le
aplique regirán a nivel de dominio.

Es importante explicar que las restricciones de tipo particular tienen prioridad


por sobre las restricciones de tipo global. Veremos las características de estos
grupos mas adelante.
Copia de seguridad.

Es la herramienta que viene provista en Windows NT, con el fin de efectuar Backup /
Restore. La particularidad de esta herramienta es que viene preparada para trabajar
con una unidad de dat con controladora SCSI.

108
Visor de sucesos.

Esta herramienta, se activa como un servicio, esto quiere decir que puede
activarse o desactivarse, a placer de cada usuario.

Mediante ella podemos hacer un seguimiento del estado de inicialización de


otros servicios, como también el correcto funcionamiento de los componentes
de hardware definidos en el equipo, agrupados por categoría.

Obsérvese que cada evento esta acompañado de una señal, y de acuerdo al


tipo de señal que se este indicando, será el color que le corresponda, por Ej.

 Color azul: Esto indica que el servicio o componente de hardware en


cuestión está funcionando correctamente.
 Color amarillo: Indica que el inicio no ha sido el adecuado, sin embargo
el S.O. no ha detectado fallas de funcionamiento posteriores.
 Color Rojo: Definitivamente existe un problema con el servicio o
controlador de hardware, si ejecuto un doble click sobre el evento
seleccionado7, veré la siguiente pantalla:

7
Ver gráfico de página siguiente.

109
El primer bloque de dicha pantalla, brinda información referente a la conexión
en cuestión. El segundo bloque muestra un texto narrativo, que en el caso de
Windows NT, no siempre es inteligible para la persona que lo está observando,
como en este caso: NetB_CpqNF31 es un componente de transmisión del
protocolo, pero no queda claro dónde está el problema y mucho menos como
solucionarlo, para ello existe el tercer bloque.

En este último bloque, de manera Bytes o palabras esta tipificada la


naturaleza del error, la mecánica consiste en enviar esta información a
Microsoft, para que los ingenieros de desarrollo estudien la naturaleza del error
y nos brinden una solución con la próxima actualización del S.O.

1.- Indique a su criterio los pasos a seguir para definir correctamente el perfil de un usuario de
Dominio.

Vea clase Herramientas Administrativas.

110
GRUPOS PRE – DEFINIDOS EN NT SERVER.
 Administradores de Dominio
 Duplicadores.
 Operadores de Cuentas.
 Operadores de Impresión.
 Operadores de Servidores.

Administradores de Dominio:
Es el usuario de máximo nivel dentro de la estructura jerárquica del Windows
NT Server. Tiene las máximas atribuciones para realizar cualquier tarea de
administración dentro del diseño lógico de una red, y esto implica:
1. Generar, Modificar y eliminar otros usuarios.
2. Generar, modificar y eliminar grupos de usuarios.
3. Cambiar a un usuario de un grupo a otro.
4. Asignar permisos de accesos (por cota de tiempo y de recursos de
Hardware)
5. Agregar, modificar o eliminar miembros de dominio (Estaciones de
trabajo, PDC, impresoras, etc.)
6. Efectuar tareas de mantenimiento (Desfragmentación de discos,
Backup, etc.)
7. Mover miembros de un dominio de un punto físico a otro.
8. Establecer relaciones Inter. dominio.
9. Otros.

El resto de los usuarios que veremos a continuación, tienen un rango menor al


administrador, pero están definidos para realizar algunas de sus tareas.

Duplicadores.
Este es un grupo de usuarios que puede efectuar copias de seguridad,
(backup), como así también la sincronización manual entre PDC y BDC,

111
evitando todas las restricciones de acceso a disco (permisos y atributos) entre
miembros de la red.

Operadores de Cuentas.
Es un grupo habilitado para realizar tareas de mantenimiento en las cuentas de
usuarios dentro del dominio, También se le permite efectuar tareas referidas a
la definición, asignación y permanencia de usuarios a grupos “definidos por el
usuario”.

Operadores de Impresión.
Al instalar una impresora dentro de una red NT, es necesario hacerlo en la
estación de trabajo en la que estará conectada físicamente. Una vez hecho
esto y de forma similar a lo que sucede en Windows 9x, se habilita el Spooler
de impresión referente a este objeto.

A diferencia de lo que sucede en Windows 9x, que cualquier usuario puede


operar este software, en NT es necesario indicar el usuario que podrá operarlo,
incluyéndolo en este grupo. Esto se hace con el fin de que distintos usuarios,
desde distintas estaciones de trabajo, no puedan eliminar, retener, alterar el
orden de salida o eliminar un trabajo de impresión de la cola de tareas, y que
solamente el operador de impresión administre el flujo de salida de la
impresora.

Operadores de Servidores.

Como hemos explicado en el capítulo referido a la seguridad dentro de una red,


NT no tiene servidor dedicado, y este se puede operar como una estación de
trabajo más. Con el intento de limitar el acceso de los usuarios a esta estación
de trabajo (servidor) es que, un usuario debe ser Administrador de Dominio o
usuario de este grupo para poder operar.

112
1.- Cuales son los permisos que necesita un usuario para poder operar un servidor como una
estacion de trabajo convencional.

2.- Que herramienta emula el grupo Usuarios de Cuenta

Vea Clase Active Directory

113
DISEÑO LOGICO DE LA ESTRUCTURA ADMINISTRATIVA DE
RED

Llegado el momento de diseñar la estructura administrativa de una red,


debemos tener en claro cuales son los objetivos de la misma. Para ello
intentaremos explicar una metodología sencilla de diseño, que será el modelo
de partida, pudiéndose expandir, tomando forma propia, de acuerdo a las
características de la empresa que halla solicitado el diseño.
Para ello es necesario conocer los siguientes elementos:
 Extensión de la red (tecnología y topología)
 Cantidad de usuarios.
 Estructura departamental de la empresa.
 Encargado de cada departamento (o usuario designado por este).
 El software de red que se utilizarán y que usuarios los utilizarán.
Una vez determinados estos pasos, debemos dividir la planificación en dos
partes:

1. Planificación lógica. (Definición de los grupos de usuarios).


2. Planificación física. (organización de el /los discos de red).

Planificación lógica.
La forma más sencilla y, que de hecho tomaremos como punto de partida para
la planificación, será la de generar un grupo global, como sectores operativos
tenga la estructura de la empresa en cuestión. De esta manera si contamos
con 4 sectores operativos deberemos generar un grupo por cada uno,
asignándolo como nombre de grupo el nombre del sector correspondiente, Ej.
NOMBRE SECTOR NOMBRE GRUPO
Contaduría Contaduría
Recursos Humanos Recursos Humanos
Sistemas Sistemas
Depósito Depósito

114
Una vez hecho esto, utilizando el administrador de usuarios de dominio (en
el servidor), se define un usuario genérico para cada grupo, poniéndolo como
nombre de usuario el mismo nombre que el grupo e indicándole que va a
pertenecer al grupo correspondiente a su nombre. En este usuario se definen
generalidades como ser:

 Si el usuario puede cambiar su clave de acceso.


 Si la clave de acceso tiene una fecha de vencimiento, luego de lo cual se
la debe cambiar.
 Si el usuario se puede conectar desde cualquier Work Station.
 Si se bloquea la cuenta después de N intentos fallidos de conexión.
 Otros.

Cual es el objeto de generar este usuario, como aquí sólo se detallan


generalidades del usuario y no particularidades, se puede generar nuevos
usuarios copiando las características de funcionamiento de este, para luego
agregarle las particularidades que tuviera el usuario nuevo.

Es posible que un usuario pueda pertenecer a mas de grupo, entonces


utilizando el botón GRUPO, del administrador de usuarios de dominio (dentro
del perfil del usuario), se adicionan todos los grupos a los que un usuario
pertenezca, pero, se deberá establecer cual de estos grupos tiene prioridad por
sobre los demás.

Planificación física.
Está referida a la forma en que vamos a organizar los accesos a disco, de esta
manera es mucho más sencillo controlar las violaciones de acceso a disco
(lugares no permitidos), de una manera simple y organizada.

De la misma manera que en la planificación lógica se generó un grupo por cada


sector operativo de la empresa, en la planificación física haremos:

115
 un directorio o carpeta (que dependa de la raíz del disco) por cada grupo
global que definamos, dándole a los usuarios del grupo involucrado,
permisos de lectura y escritura dentro de su entorno de trabajo (directorio).
Suponiendo que los usuarios son capaces de efectuar algunas tareas
operativas (como ser generar carpetas) se deberá permitir que la
organización interna de cada
directorio->grupo corra por cuenta del usuario responsable del grupo
(administrativamente hablando).

Algunas sugerencias pueden ser (dentro de la carpeta->grupo):

 Carpeta por usuario.


 Carpeta para documentos comunes al grupo. (Memorándums, Fax, E-
mail, etc.).
 Carpeta de entornos específicos (Excel, Access, etc.)

 Un directorio o carpeta (que dependa de la raíz del disco) que sea de


acceso público a todos los miembros de todos los grupos, dónde se
instalarán las aplicaciones comunes a toda la empresa, sin restricciones de
acceso.

De esta manera nuestro disco quedará conformado de la siguiente manera:

116
RECURSOS COMPARTIDOS

Cuando hacemos referencia a una red NT, hacemos referencia a una


tecnología de red que fue diseñada con el objeto de que todos los miembros,
compartan sus recursos (Discos duros, disqueteras, Lectoras de CD, MODEM,
etc.) entre sí.

Es importante comprender que cada uno de estos recursos que se incorpora en


forma compartida a la red, se denomina recurso compartido. Ahora bien, es
necesario saber que dentro de NT, cada elemento que se incorpora, debe tener
un nombre propio único e irrepetible, por lo tanto, si quiero compartir el disco
duro de mi Work Station, es necesario que le asigne un nombre de recurso
compartido.

Este nombre de recurso compartido o “alias”, será la representación gráfica de


un elemento físico (mi disco rígido), para el resto de los usuarios.

Existen dos tipos de recurso compartido, y cada tipo está estrictamente definido
por el nombre que le asigne.

 Si el nombre de recurso compartido finaliza con el signo $, esto indica que


es un recurso que comparte como parte del sistema operativo de la red Ej.:
\\Servidor\disco_c\Winnt
Este es el directorio de SO de red y debe ser compartido a todos los
usuarios miembros del dominio, pero el signo $ indica que dicho recurso
será invisible para los usuarios a los que se les permite conectarse. El
hecho de estar oculto, implica que no verán a este recurso como compartido
utilizando ninguna herramienta de exploración de recursos (explorador, Mi
PC, etc.).

 Cualquier nombre (que no exista y que no termine con el signo $ Ej.:


DiscoC_MiPc), será visto por los usuarios mediante una herramienta de

117
exploración visual, y para aquellos que esté permitido conectarse podrán
mapearse8 a él como una unidad lógica.

¿Como hago para indicar un recurso como compartido?


Mediante una herramienta de exploración visual (explorador de Windows, Mi
PC, etc.), selecciono con un click (botón izquierdo)9, menú de contexto (botón
derecho del Mouse) elegir propiedades, donde se abrirá una pantalla con
varias solapas, de la que habrá que elegir la de Compartir.10

8
Establecer una conexión lógica permanente a un recurso compartido que no se encuentra en nuestra PC.
9
Ver gráfica Mi PC en página siguiente.
10
Ver gráfico de propiedades de (C:) en la página siguiente.

118
Obsérvese que el caso activo tenemos al disco C:> compartido como un
miembro del sistema operativo y, si bien los usuarios lo utilizarán a través de
este, no podrán hacerlo en forma manual.
Ahora bien, supongamos que yo quiero compartir un directorio de documentos
que se encuentra en mi disco local con algunos grupos del dominio, entonces
debo presionar Nuevo recurso y ponerle un nombre propio.

Una vez hecho esto, presiono la solapa seguridad donde entre otras cosas
podré determinar que usuarios y/o grupos (locales o globales) podrán acceder
a este recurso y con que nivel de acceso (lectura, escritura, etc.).
La pantalla se verá reflejada de la siguiente manera:

Donde en primer lugar están indicados los grupos y usuarios que ya tienen
permiso de acceso (indicando el nivel) y en la parte baja de la misma aparecen
unos botones mediante los cuales se podrán agregar, modificar, o eliminar
grupos o usuarios.
Si observamos la gráfica de la pantalla Propiedades de (C:) (en la página
anterior), veremos que existen otros dos botones:

119
 Auditoria.

Mediante esta opción se podrán auditar las tareas de


1. Lectura
2. Escritura
3. Ejecución
4. Eliminación
5. Cambio de permisos de acceso.
6. Tomar la posesión.
ya sea que se determine para un usuario o para un grupo de usuarios.

 Propietario (Tomar la posesión).


Esto indica que el usuario o grupo de usuarios que se indique será el único que
bajo cualquier circunstancia podrá conectarse con este recurso compartido.

Permisos de Acceso (atributos en NT)


Del mismo modo que en DOS, los archivos tienen atributos que restringen el
acceso del usuario a la manipulación de un archivo, en NT existen los permisos
de acceso que cumplen la misma función, pero que a diferencia de lo que
sucede en DOS, no sólo se aplican a los archivos físicos, sino que también se

120
aplican a archivos lógicos (directorios o carpetas), y recursos físicos
compartidos (Discos, lectoras CD, etc.).

Los permisos se expresan de acuerdo a la siguiente tabla:

Permiso Característica

Sin Acceso Impide todo el acceso del usuario al recurso, aún para aquellos
casos donde
el usuario pertenece a un grupo que tiene acceso a es mismo
recurso.
Lectura Permite ver los datos del archivo, o ejecutarlo en caso de ser esta
su característica.

Cambio Permite ver los datos de un archivo, ejecutarlo, cambiar su


contenido o eliminarlo.

Control Total Permite lo mismo que cambio y además, permite asignarle


permisos a otros
usuarios o grupos, o tomar posesión del recurso compartido.

VARIABLES DE ENTORNO.
Una variable de entorno es una variable que asume un valor relacionado con el
SO, y que solo puede ser utilizada a través del mismo. En el caso concreto del
Windows NT existen las siguientes variables de entorno:

 COMPUTERNAME. Nombre de la computadora (nombre propio).


 COMSPEC. Entorno de cmd.com (interprete de comandos de NT).
 LOGONSERVER = \\SERVERNAME . Nombre del Server al que estoy
conectado.
 NUMBER_OF_PROCESSORS = X. Número de procesadores activos en
la Work Station.

121
 OS = . Nombre de la versión del SO. activo.
 SystemRoot = C:\WINNT. Nombre del directorio donde se encuentra el
SO.
 USERDOMAIN= X. Nombre del dominio al que pertenecemos.
 USERNAME = X. Nombre del usuario conectado a la Work Station.
 USERPROFILE = C:\WINNT\PROFILES\%USERNAME%. Ubicación
física de los archivos que componen el perfil del usuario conectado.

El contenido de cada una de estas variables, puede observarse mediante:

 Una sesión de DOS, tipeando SET en la consola.


 Inicio – Configuración – Panel de Control
Sistema – Entorno.

Se podrá agregar una variable de entorno propia, y esto se hará mediante:

 Sistema – Entorno (del panel de control)


 Autoexec.NT
 Sesión de dos (claro que en este caso no quedará reflejado su valor
cuando re inicie la Work Station).

Archivos por compatibilidad.


Si bien es cierto que en Windows NT existen archivos como autoexec.bat y
config.sys, es exacto decir que ambos archivos quedaron como herencia de
versiones anteriores, ya que a partir de la versión 4.0 de NT Server y NT Work
Station ambos archivos, carecen de utilidad. Reemplazando a estos archivos
existen ahora autoexec.nt y config.nt, y dichos archivos son sólo utilizables al
momento de abrir una sesión de DOS o bien al correr una aplicación en dicho
entorno operativo, y borrándose de la memoria las modificaciones que hallan
efectuado una vez que se cierra la sesión de DOS o termina la aplicación.

122
La ubicación física de ambos archivos es c:\\winnt\system32\ y para
modificarlos se deberá utilizar un editor de texto (sin caracteres especiales
como el Word).

Si bien ya no existe (ni siquiera por compatibilidad con versiones anteriores) en


command.com, el Windows NT cuenta con un intérprete de comandos de
DOS, en una versión bastante mejorada del original, que se llama cmd.exe

Mediante este programa, podremos cargar una sesión de DOS en la memoria


RAM (640 Kb). Ahora bien, suponiendo que queremos hacer un acceso directo
a alguna aplicación que no cabe en el entorno inicial del DOS, entonces
podremos ejecutar desde el acceso directo la siguiente línea de comandos

C:\winnt\system32\cmd.exe /K aplicación.exe

Esta instrucción hará que el sistema operativo direccione esta nueva sesión de
DOS por encima del MB de memoria, utilizando memoria extendida o
expandida (todo depende de cómo esté configurada), manteniendo el entorno
inicial de 640 Kb libres y utilizando de la memoria superior todo lo que necesite
para correr la aplicación.
Es cierto que por cuestiones de semejanza, el Windows NT conserva algunas
características de funcionamiento con el Windows 9X (entorno de trabajo más
popular de la empresa Microsoft), pero también es cierto que poco a poco NT
busca diferenciarse de estos mismos.

Este es el caso concreto de la los archivos de extensión BAT. En el SO


Windows NT, esta extensión ha sido reemplazada por la extensión CMD. Si
bien las características de funcionamiento de una y otra son similares, esta
última ha sido diseñada para correr en forma nativa bajo el formato de archivos
NTFS.

123
COMANDOS NET.
Es posible conocer algunos status de conexión y otro tipo de información útil a
la hora de evaluar el funcionamiento del SO, y la mayoría de ellos se logra
mediante el comando SET. Veremos (en el cuadro de la página siguiente)
algunos de los usos más comunes para este comando.

Comando Descripción Ejemplo


NET Si introduce el comando Set sin opciones, Windows NT presenta las
opciones del entorno actual

Net Accounts Actualiza la base de datos de cuentas de usuario y modifica los


requisitos de contraseña e inicio de sesión para todas las cuentas. El
servicio Inicio de sesión de red debe estar en ejecución en el equipo
para el que desee cambiar los parámetros de cuenta.
Net Computer Agrega o elimina equipos de una base de datos de dominios.

Este comando está disponible sólo en los equipos con Windows NT net computer \\equip
Server. {/add | /del}
Net Config Muestra los servicios configurables que están en ejecución, o muestra
y modifica la configuración de un servicio.

Net Name Agrega o elimina un nombre para mensajes (a veces net config [servic
[opciones]]
llamado alias), o muestra la lista de nombres para los que el equipo net name [nombre
aceptará mensajes. Para poder usar net name el servicio de mensajeria
debe estar activo
Net Send Envía mensajes a otros usuarios, equipos, grupos o nombres para [/add | /delete]]
mensajes en la red. El servicio Mensajería debe estar en ejecución
para poder recibir mensajes
Net Session Muestra la lista o desconecta las sesiones entre un equipo local y los net send {nombre | * |
clientes conectados a él.

/domain[:nombre] |
/users} mensaje
Net Start Inicia un servicio o muestra una lista de los servicios iniciados. Los Net session
nombres de servicios que son de dos o más palabras, como Inicio de [\\nombre_equipo] [/delete
sesión de red o Examinador de equipos, deben estar entre comillas (").

Net Stop Idem anterior pero deteniendo el servicio net start [servicio]
Net Time Sincroniza el reloj del equipo con el de otro equipo o dominio. Si se net stop [servicio]
utiliza sin la opción /set muestra la hora de otro equipo o dominio.
Net View Muestra una lista de dominios, una lista de equipos net time [\\nombre_equipo

/domain[:nombre]] [/set]

Si introduce el comando Set sin opciones, Windows NT net view [\\nombre_equipo

124
1.- Cual es la funcion de determinar un recurso compartido y cual es su reclacion con el
comando Net Session.

2.- Que servicio debo tener activo para utilizar correctamente net name.

Vea la clase Planificar una red.

125
INSTALACION DE ESTACIONES DE TRABAJO
En el Windows NT Workstation vienen (de fábrica), los disquetes de instalación
que hay que generar en la instalación de Windows NT Server. Por lo dicho, no
es necesario arrancar desde el paso 1 de la instalación, ya que con poner el
disquete Nº 1 y arrancar la PC, es suficiente para iniciar la instalación de este
entorno operativo.
Los pasos siguientes son similares a los de NT Server, debiendo indicar:
 Nombre propio del equipo.
 Si va a participar en una red.
 Protocolos que intervienen (Netbeui, TCP/IP)
 Placa de red activa.

Si va a formar parte de un grupo.


Si la Work Station va a formar parte de un grupo, debo definir el nombre de

este grupo utilizando la opción de Red, del panel de control.


En el caso de estar instalando el Work Station en un grupo, la idEn el caso de
estar instalando el Work Station en un grupo, la identificación
En el caso de estar instalando el Work Station en un grupo, la identificación

126
deberá corresponderse al mismo de acuerdo al siguiente gráfico.

Si va a formar parte de un dominio


Cuando una Work Station va a formar parte de un dominio, debemos saber
que:
 Debe estar definida dentro del dominio (mediante el administrador de
servidores del PDC en el servidor).
 Debe configurarse inicialmente como miembro de un grupo, ya que al
intentar la primera conexión da un error.
 Una vez instalada como miembro de un grupo se debe:
1. Re iniciar el equipo.
2. Mediante el panel de control – redes, se deberá cambiar la opción de
grupo a dominio, en este instante el servidor mostrará un cartel de
bienvenida al dominio en caso de conectarse correctamente, o un
mensaje de error si no lo pudiera hacer.
3. Re iniciar el equipo.

Comandos comunes entre NT Server y NT Work Station

Comando Ping
Este comando sirve para establecer la comunicación entre dos nodos. Abrir
una sesión de DOS para ejecutar el siguiente ejemplo:
PING nombre del equipo / Número de TCP/IP

Este comando verifica la comunicación entre dos placas de red, lo que no


implica que la configuración de red de Windows NT sea la correcta. Esto quiere
decir que, si bien el comando ping puede ejecutarse sin dar error, esto no
implica que Windows NT esté funcionando correctamente, sólo indica que
puede haber transmisión de datos entre dos placas de red.

127
Entonces para el ejemplo del gráfico sería desde la Work Station B:

Ping a
O bien
Ping 192.168.1.15

Comando AT
Este comando sirve para activar la agenda de tareas programadas. Es
indispensable habilitar el servicio SCHEDULE, ya sea mediante el comando

NET START SCHEDULE o bien mediante panel de control – Servicios de


acuerdo al siguiente gráfico.

Dónde se puede variar el inicio de este servicio de manual a automático para


que se active dicho servicio cada vez que se inicie el Work Station.
Este comando tiene las siguientes particularidades:

128
 Debe ejecutarse desde una sesión de DOS.
 Puede ejecutar comandos de extensión CMD y/o EXE.
 El path por defecto es \\Miequipo\\disco_C\winnt\system32 del equipo
dónde se ejecuta el comando AT.
 Se puede ejecutar en forma remota. Ej.
\\Equiporemoto\disco_C\winnt\system32
 Se ejecuta en segundo plano (No se ve por pantalla la ejecución del
comando)
 Se pueden ejecutar más de una tarea programada, pero no se puede
ejecutar más de un comando por tarea.
 Se pueden agregar y/o eliminar tareas programadas.
 A cada tarea se le asigna un número interno.
 Las tareas se ejecutan ordenadas por su número.
 Una vez ejecutada la tarea se borrará de la pila de tareas a menos que
contenga el parámetro /every:11

Sintaxis
AT /? - Lista de ayuda del comando.
At [\\equipo [[id] [/delete [/yes]] - Elimina una tarea determinada, donde id =
número de tarea

At [\\equipo] hora [/interactive] [/every:fecha[,...] | /next:fecha[,...]] "comando"


Dónde:
 \\equipo – Nombre del equipo dónde se ejecutará el comando AT. No es
necesario en caso de que el AT sea nativo a la maquina dónde se está
ejecutando.
 /every: L,Ma,Mi,J,V,S,D – Donde se indican los días de la semana en que
se desea que se ejecute el AT. El hecho de incluir este parámetro implica
que la tarea no se borrará de la pila de tareas en forma automática.

11
Ver el detalle del parámetro every en esta misma página.

129
 /netx:fecha – Donde el comando se ejecutará en la fecha descripta y luego
la tarea se borrará de la pila de tareas.
 “comando” – El comando en caso de ser de extensión EXE , deberá ir entre
comillas, y en caso de ser un comando de tipo CMD no. Ahora bien también
puede direccionarse el comando a ejecutar a un directorio distinto a
\\equipo\disco_C\winnt\system32 y en ese caso deberá “siempre” ir entre
comillas dobles indicando el path del mismo.

Ej: AT 22:00 /every:L “\\Servidor\Disco_c\Backup\Backup.cmd”

En este ejemplo vamos a hacer un backup cada lunes con un cmd que no se
encuentra en directorio de trabajo por defecto.

Definición del archivo de paginación. (panel de control – sistema)


El Windows NT (en todas sus versiones), crea y utiliza un archivo de
paginación para la administración y utilización de la memoria.

ARCHIVO DE PAGINACION

Archivo especial del disco duro de las PCs. Al usar memoria virtual en
Windows NT, parte del código del programa y otra información se mantiene en
la RAM mientras otra información se intercambia a la memoria virtual. Cuando
esta información se vuelva a requerir, Windows NT la pasa de nuevo a la RAM
y, si fuera necesario, intercambia otra información a la memoria virtual.
También se le llama archivo de intercambio.
Este mecanismo acelera los tiempos de búsqueda y ejecución optimizando el
rendimiento del SO. A diferencia de lo que sucede en Windows 9X, esta
relación es directamente proporcional a la cantidad de memoria física. Esta
relación está dada por la siguiente pauta:

130
Memoria virtual = memoria física + 120 Mb
Esto quiere decir que, si tengo 100 GB Mb de Ram, la memoria virtual máxima
será de: 1120 MB
Microsoft recomienda que el tamaño máximo y mínimo del archivo de
paginación sea el mismo.
Archivo físico: \\equipo\disco_c\pagefile.sys

1.- Cual es según su entendimiento la funcion principal del comando Ping.

2.- En que casos considera util el uso del comando AT

Vea clase Comandos de consola

131
UNIDAD IV.

Objetivos.
Aprender a programar un sitio Web, interactivo y con conectividad a una base
de datos local.

Conocer las herramientas de diseño HTML y vincularlas con otros lenguajes de


programación web.

Reglas de validación implícitas y explicitas. Incrustación de código VBSCRIPT.


Conocer las ventajas de la utilización de un leguaje como el ASP, sus objetos y
como integrarlos a los objetos predefinidos en un documento HTML.

132
EL LENGUAJE DE HIPERTEXTO - HTML.

Se trata de un sistema de marcas que permite enlazar al mismo tiempo texto,


sonidos y gráficos dentro del mismo documento, con otros dentro del servidor o
incluso con otros servidores. Para escribir documentos de hipertexto se ha
desarrollado un nuevo formato de datos o lenguaje llamado Hyper Text Markup
Language (HTML).

Objetivos: El objetivo de este bloque del módulo, es el de poder crear un


conjunto de páginas HTML/ASP, orientado a la programación
INTERNET/INTRANET, sin que sea el objetivo primario el DISEÑO, sino más
bien la programación, con vínculos externos e invocaciones cliente/Servidor a
una base de datos diseñada en Access o SQL Server, mediante ADO.

Requerimientos: Para poder seguir productivamente esta sección del módulo,


vamos a necesitar los siguientes elementos.

 Windows XP, 7 u otro de versión profesional.


 Access o SQL Server
 FrontPage u otro editor de documentos HTML.
 Explorer.
 Deberá instalar Internet Information Server, en caso de no conseguirlo,
deberá bajar del sitio del Microsoft o de cualquier otro vínculo de Internet ,
mediante el panel de control, agregar elementos de Windows.
 Deberá tener instalado una placa de red y activo el protocolo TCP/IP.

Un documento HTML, es básicamente un documento plano de texto, dividido


en distintas secciones, cada una de ellas con un principio y un fin, que se
ejecuta en forma secuencial, esto quiere decir que se ejecuta desde la primera
línea hasta la última sin interrupciones y sin saltos. Un documento de estas
características deberá tener como extensión de documento el formato
HTM/HTML, para ser reconocido por el explorador como tal.

133
A medida que avancemos en esta etapa del curso, veremos que en algunos
documentos, deberemos reemplazar dicha extensión por la de ASP, solo para
aquellos documentos que se conviertan en páginas activas.

Dicha terminología se aplica a aquellas que contengan código de programación


estructurada, para la toma de decisiones.

Preparación del área de trabajo (IIS)


Una vez instalados el software indicado en la llamada anterior, deberemos
comenzar a preparar el área de trabajo. Este curso será dictado utilizando
Windows XP / Windows 7 , Access e Internet Information Server, como para
asegurar que todos los alumnos, posean el software mínimo necesario. En
caso de no ser así no deberá haber diferencias con los procedimientos a
seguir, ni con los resultados obtenidos. Recuerde que vamos a crear páginas
Web, que van a ser invocadas por medio de un explorados como si fueran
foráneas, cuándo en realidad serán locales y para ello, deberemos emular un
servidor de Internet.

1. Crear en su disco una carpeta, que utilizaremos para el diseño de nuestro


sitio Web.
2. Crear una segunda carpeta, dónde se publicará todo lo diseñado en la
carpeta del punto 1, ya que al haber vínculos y objetos necesitamos activar
el emulador de servidor de Internet, apuntado a esta segunda carpeta.

3. Editar mediante el Notepad el archivo c:\WINDOWS\Hosts. y buscar el fin


de archivo, evitando hacer cualquier modificación a dicho archivo.
(Convendría hacer una copia de este antes de editarlo, para evitar
modificarlo involuntariamente). Buscar el fin de archivo, hasta encontrar
sobre el margen izquierdo un Nro. de IP (TCP/IP), se deberá reemplazar
este Nro. con el siguiente: 127.0.0.1 que indica la dirección LOCALHOST
(mi equipo).

134
A la derecha de este Nro., también encontrará un nombre, respetando la
columna en la que comienza, deberá reemplazar dicho nombre con el de su
equipo. Si UD. no conoce el nombre de su equipo, valla al panel de control,
Icono de Red, Solapa de Identificación, dónde lo encontrará. Una vez
hechas estas modificaciones, guarde el archivo, modificándolo el nombre al
archivo por el de HOSTS.SAM
4. Ejecutar el modulo de servicios se vera la siguiente pantalla:

Ingrese en II y vera el siguiente despliegue de información:

135
Si bien IIS, permite generar varios sitios Webs activos de forma simultanea,
vamos a trabajar con Sitio Web por default, para realizar nuestro primer
ejemplo. Presione botón derecho y elija propiedades, de esta forma veremos la
siguiente pantalla de trabajo.

A partir de aquí estamos en condiciones de modificar los parámetros


necesarios para configurar nuestro sitio Web activo.

TCP Port: el puerto 80 es el preasignado por TCP/IP para conexiones remotas.


TimeOut: Es el tiempo (en segundos), que va a intentar reconectar a objetos
(paginas, bases de datos, vínculos externos) y/o que va a mantener la sesión
activa, mientras no haya cambios.
Enable Login: Habilita las conexiones y permite hacer una auditoria de los
pasos realizados, como II permite vincularse con varios métodos diferentes,
hay que habilitar el que necesitamos que es: Microsoft IIS log fil format

Home Directory:
Esta solapa sirve para vincular físicamente nuestro servidor de IIS, con la
página de inicio de nuestro sitio, como así también, asignar los permisos para
las tareas asignadas.
Local Path: Deberá declarar la ruta de la carpeta de publicación del sitio.

136
Documents:

En esta pantalla debera declarar dentro de la lista de documentos existentes, el


nombre del documento que inicie su sitio, si bien IIS sugiere nombres como
Index.Htm o Index.asp, Ud podra elegir cualquier nombre que sea de agrado,
siempre y cuando este publicado en la carpeta del sitio.

137
1.- Defina documento de Hiper Texto y detalle sus principales caracteristicas.

Vea clase Lenguaje de Hipertexto

138
Cómo probar mi sitio Web?
Mediante el Notepad o cualquier otro editor de texto plano (NO GRAFICO),
generar el documento principal de mi sitio Web (Menu.HTML) y agregarle
cualquier línea como por ej.: ESTOY PROBANDO EL SITIO. y guardarlo en la
carpeta publicada (C:\WEBJOB). Una vez hecho esto, puedo abrir el explorador
de Internet, sin conexión, y en el cuadro de texto de la dirección a buscar
puedo escribir una de estas dos direcciones:
 //LOCALHOST {ENTER}
 //127.0.0.1 {ENTER}
El resultado de la consulta sin conexión, deberá ser la siguiente:

Felicitaciones, hemos configurado y probado nuestro sitio de Internet en forma


local. En caso de no haber efectuado la prueba en forma completa, deberá
revisar todos los pasos hasta aquí efectuados, y re hacer la verificación, para
poder seguir el desarrollo del sitio Web.

Marcas dentro de un documento HTML.

139
Como hemos dicho desde un inicio un documento WEB, es un documento
plano, dividido en secciones, y cada una de estas secciones, está delimitado
por un conjunto de marcas. Se utiliza una marca para el inicio de una sección y
una marca equivalente para el fin de la misma. Dentro de este conjunto de
marcas, existen distintos niveles o jerarquías, ya que algunas pueden contener
a otras.

 <HTML> Indica el inicio de un documento HTML. Todas las distintas marcas


dentro de un documento deberán estar encerradas entre esta marca y la de
fin de documento, para ser representadas en él.
 </HTML> Indica el fin del documento. No quiere decir esto que no pueda
haber código antes o después de alguna de estas marcas, esto quiere decir
que, toda línea de código HTML, que no esté contenido entre estas
marcas, no se representará en el documento, pero líneas de otros
códigos incrustados como VBScript y/o ASP, (que veremos mas adelante),
si podrán estar ubicados fuera de estos límites.
 <HEAD> Determina una sección de cabecera, en la que se podrán colocar
títulos.
 </HEAD> Fin de la sección de cabecera. Dentro de estas secciones, se
podrán determinar 5 sub secciones de cabecera, con distintos tamaños de
letra prefijados. Para indicar una o cada una de estas secciones podremos
utilizar las marcas <H1> TITULO 1 </H1> (<H1> </H1>, <H2> </H2>, <H3>
</H3>, <H4> </H4>, <H5> </H5>).

 <BODY> Esta marca indica el inicio del cuerpo del documento. En esta
sección podremos colocar texto, imágenes, vínculos internos y externos,
etc.
 </BODY> Fin de la sección del cuerpo.
Veremos que existen otros tipo de marcas más adelante, pero por ahora, nos
conformaremos con estas, ya que el objetivo de esta instancia, es el de poder
reconocer las secciones principales de un documento HTML.
A modo de ejemplo vamos a editar ahora, nuestro documento MENU.HTML y
vamos a escribir el siguiente código:

140
<HTML>
<BODY>
<H1> Menú de conexión a la página principal </H1>
Esto es una prueba de diseño de <B> página WEB </B></BODY>
</HTML>

Una vez hecho esto, vamos a grabar las modificaciones y a ejecutarlo desde el
explorador de Internet, tipeando la dirección LOCAL.
Preste atención que la marca <B> indica negrita. Así, poco a poco vamos a ir
incorporando otras marcas, algunas muy importantes.

Perfil del sitio Web a diseñar.


 Será el sitio de consulta, para los clientes de nuestra empresa.
 Todos los clientes que quieran efectuar una consulta, deberán estar
registrados.
 El sitio constará de las siguientes pantallas:
 Conexión de un cliente.
 Registro de un cliente.
 Menú de actividades.
 Pantalla de errores.
 Consulta de Precios de un artículo.
 Eliminar un empleado registrado.
 Habrá que generar una base de datos con el siguiente perfil:

Localidades Nivel 0
Campo Clave Restricci C.Refere T.Referen Default Tipo
ón ncia cia
Localidad PK Int
Descripción NN/U text
Clientes Nivel 1

141
Campo Clave Restricci C.Refere T.Referen Default Tipo
on ncia cia
Cliente PK Int
Descripción NN/U Text
Domicilio NN Text
Localidad FK1 Localidad Localidade Int
s
Telefono text
Artículos Nivel 1
Campo Clave Restricci C.Refere T.Referen Default Tipo
on ncia cia
Artículo PK Int
Descripcion NN/U Text
Pvp 0 Real
Stock Int
StockMin >1 0 Int
Registro Nivel 1
Campo Clave Restricci C.Refere T.Referen Default Tipo
on ncia cia
Cliente PK,F Cliente Clientes Int
K1
TipoDoc PK Int
NroDoc PK,F TipoDoc TipoDoc Int
K2
Apellido Text
Nombre NN Text
TipoDoc Nivel 1
Campo Clave Restricci C.Refere T.Referen Default Tipo
on ncia cia
TipoDoc PK Int
Descripcion NN,U Text

142
Los valores permitidos para la tabla TipoDoc serán: 1 DNI, 2. CI, 3. LC, 4. LE,
5. DNE
Asegúrese de completar el resto de las tablas con información, excepto la tabla
de registro dónde se irán agregando los clientes que se registran para utilizar el
servicio de consultas ON LINE. Debe tenerse en cuenta que por cada cliente
puede haber mas de un empleado registrado. Como hemos dicho desde el
comienzo del curso, la idea no es que desarrollemos las páginas Web a mano,
sino que, por el contrario, nos valdremos de una herramienta de diseño de
páginas. Sin embargo, es necesario reconocer las marcas dentro de un
documento HTML, ya que este puede estar dividido básicamente en dos
partes.

1. Estática. Es la parte HTML, dónde se reflejan párrafos de texto, imágenes,


vínculos a otros documentos, etc. Todas estos elementos se pueden
desarrollar dentro del entorno del editor HTML que hallamos elegido.
2. Dinámica. Es la parte NO HTML, donde se reflejan las acciones a seguir
luego de haber accionado algún objeto dentro del documento (botones,
check buttons, formularios, etc.). Esta parte no tiene un editor, y tampoco se
desarrolla en HTML, en algunos casos podremos resolverlo con una
abreviación de Visual Basic llamada VBScript, y en otros casos deberemos
utilizar otro lenguaje denominado ASP. Como hemos dicho que no hay un
editor específico para esto, diremos también que seguiremos utilizando el
editor HTML, y reconociendo las marcas, deberemos elegir el lugar dónde
insertar dicho código. Quizás a simple vista esto parezca complicado, pero
a medida que avancemos, veremos que no es así.

1.- Detalle las funciones de cada una de las instancias del documento HTML

143
2.- Genere las tablas en una base de datos, de acuerdo a la documentación que acompaña a
este modulo, para iniciar la construccion del sitio web dinamico.

Vea la clase IIS Instalacion y configuracion

144
Ahora, vamos a ver como utilizar el FrontPage.

Obsérvese que en la parte inferior de la pantalla hay tres solapas que indicas
con:
 Normal. Sirve para trabajar en tiempo de diseño, esto quiere decir en forma
gráfica, insertando texto, gráficos, etc. No veremos representados allí una
sola línea de código.
 HTML. Al contrario de la solapa anterior esta sirve para ver el código, e
ignorar la parte gráfica. Allí trabajaremos cuando debamos insertar código
VBSCRIPT o ASP.
 Vista Previa. En esta solapa, se verá reflejada la página de la misma forma
que se estuviera ejecutando desde el explorador de Internet, siempre y
cuando no tenga partes activas y objetos como formularios, botones, etc.

Para el desarrollo de nuestro sitio Web, he creado dos carpetas en el disco C:\.
La primera es c:\Web, que voy a utilizar como sitio de desarrollo y la segunda
se llama c:\WEBJob, que voy a utilizar para publicar mis páginas, con el fin de
que los usuarios se puedan conectar.

145
Para activar el sitio de desarrollo (C:\Web), como un sitio Internet, debo
activarlo desde el FrontPage, siguiendo los siguientes pasos:

1. En el menú de Archivo, elegir abrir sitio Web.


2. Seleccionar el path, del sitio de trabajo (C:\Web).
3. Como no va a reconocer a este sitio como un sitio Web, preguntará si
quiero que herede las características de dicho sitio, a lo que debo contestar
SI.

De esta forma, estamos en condiciones de comenzar la etapa de desarrollo de


nuestro sitio Web. Obsérvese que en la barra de herramientas del FrontPage,
exactamente en el 5° lugar de izquierda a derecha, aparece un icono
denominado como Lista de carpetas. En aso de no estar activado, actívelo y
verá como a la izquierda de la pantalla, se genera una sub división, dónde se
muestran todos los objetos involucrados en el sitio.
Sobre el menú ARCHIVO, elija grabar como y guarde esta página como

MENU.HTML, verá a continuación como aparece en la lista de carpetas, como


muestra la imagen.

146
En la barra de diseño, (empezando de arriba abajo es la tercera, dice: Normal),
puedo elegir si escribo texto en forma de título, o solo texto convencional. En
esta primera pantalla, deberemos incorporar algunos objetos, que nos permitan
ingresar información, para saber que cliente se está conectando y para validar
la clave de conexión. Ahora, es importante saber que los objetos que
incorporaremos a continuación, son similares a algunos de los objetos
utilizados por Uds. en lenguajes de programación como el Visual Basic, pero de
menor valía; y del mismo modo que en un lenguaje de programación visual,
cada objeto, debe estar contenido dentro de un formulario. Entonces,
necesitaremos ahora, dos cuadros de texto (uno para la clave del cliente y otro
la clave del usuario) y un botón que establezca la conexión a la base de datos
y valide la clave de usuario. Todos estos objetos deben estar contenidos dentro
de un formulario. Para ello, debemos activar el menú Insertar, opción
Formulario, y veremos representada la siguiente pantalla:

Dentro de un entorno gráfico como este, el interlineado es doble (doble línea),


esto quiere decir que si me coloco con el cursor a la izquierda del primer botón
y presiono Enter, el objeto de desplazará dos espacios hacia abajo, en caso de

147
que quiera interlineado simple, debo presionar Shift+Enter, como muestra el
siguiente ejemplo:

Observe que en la pantalla que hemos creado, se ha insertado dos botones de


forma automática, cada uno de ellos posee propiedades distintas (del mismo
modo que en Visual Basic), el botón que dice enviar, es un botón Normal,
mientras que el segundo, es un botón que tiene propiedades de limpiado de
pantalla, cualquier cosa que hubiésemos tipeado en la pantalla, se borrará al
presionarlo.
A continuación lo que haremos, será agregar dos cuadros de texto para tipear
la clave del cliente y la clave del usuario, para ello deberemos posicionar el
cursor en el sitio dónde quiero incluirlo y activar el menú Insertar – Formulario
– Cuadro de texto de una línea.
Hay que repetir la acción para la clave del usuario. Y tendremos la siguiente
pantalla:

148
Objetos y sus propiedades.

El siguiente paso, será el de asegurarnos que cada uno de los objetos


insertados, tiene las propiedades adecuadas para la página que estamos
diseñando. Para ello hay que hacer doble click en el objeto deseado y asignarle
dichas propiedades.

Cuadro de texto.
 Nombre. Obligatorio y único dentro de la página.
 Valor inicial. Optativo, solo para el caso en el que quiera optar por un valor
inicial.
 Ancho. Para establecer el límite de caracteres/dígitos que podrá ingresar.
 Contraseña. Afectará la forma en que se verá la información (enmascarada
SI/NO).
En la parte inferior, se muestran unos botones con características adicionales,
pero hay que tener en cuenta, que no todas ellas son interpretadas
correctamente por todos los exploradores, por lo tanto, sólo definiremos estas
cuatro propiedades.

149
Botones.
 Nombre. Obligatorio. Ídem que el cuadro de texto.
 Valor / Etiqueta. Opcional. Es equivalente a la propiedad caption de un
botón VB.
 Tipo de botón. Obligatorio.
 Normal. No ejecuta ninguna tarea programada específica.
 Enviar. Envía la información de la página el servidor de Internet, para
que este determine que acción se debe ejecutar a continuación.
 Restablecer. Limpia de la pantalla el contenido de todos los objetos
insertados.

Formulario.
A diferencia de los otros objetos, el formulario es un objeto contenedor, (puede
contener otros objetos), por ello, no se puede acceder a sus propiedades
haciendo doble click, la forma correcta de hacerlo es mediante el menú de
contexto del objeto (haciendo click con el botón derecho del mouse, sobre el
formulario).
 Enviar a: Obligatorio.
 Nombre de archivo. Puede enviar el contenido o el resultado del
formulario a un archivo de texto.
 Enviar a base de datos. Puede enviar el resultado a una base de datos.
 Enviar a otra. Puede enviar el control de la secuencia a otra página
HTML/ASP/CGI u otra, o enviar a otra instancia del mismo formulario.
Esta última utilizaremos nosotros.

 Nombre del formulario. Opcional. En caso que vaya a programar


(VBSCRIPT/ASP), alguna acción inherente a algún objeto contenido dentro
del formulario, debo asignarle un nombre, ya que para referenciarlo, debo
apuntar el objeto a dicho formulario. Ej.;

Formulario.Nombre = frm
Cuadro de texto.Nombre = T1

150
Para asignar el contenido del cuadro de texto T1 a la variable PXX debo seguir
la siguiente regla: PXX = frm.t1.value
E caso de no hacerlo así, se producirá un error de interpretación en el
explorador, y hay que tener en cuenta que es muy difícil encontrar un error, ya
que no hay relación con los Nro. de línea que bucea el intérprete.
Debajo de estas opciones, aparecen un conjunto de botones donde vamos a
destacar el que dice: Avanzadas. Mediante esta opción podremos crear
campos invisibles que podremos utilizar mas adelante como variables de
enlace entre los distintos entornos existentes (HTML,VBSCRIPT, ASP), a los
que podremos asignarle un valor inicial si así lo deseáramos.

Para esta primera pantalla se asignado las siguientes nomenclaturas:


formuario.nombre = frmMenu - Texto1.nombre = T1 - Texto2.nombre = T2 -
Botón1.nombre = B1 - Botón2.nombre = B2

Es importante saber también que para moverse entre objetos dentro de una
página HTML, deberá utilizar la tecla tabulador, hasta llegar al objeto deseado,
o bien, posicionarse mediante el mouse.

1.- Explique cuantos tipos de botones existen y sus correspondientes diferencias de


funcionamiento.

Vea clase Pagina de Inicio

151
CREACIÓN Y CONFIGURACIÓN DE LA BASE DE DATOS.

A llegado el momento de crear la base de datos y de completar con información


imaginaria, todas las tablas enunciadas, a excepción de la tabla registros, que
deberá quedar vacía. En ella iremos incorporando los distintos empleados,
pertenecientes a cada cliente que desee efectuar consultas mediante nuestro
sitio.
Para configurar la conexión a dicha base de datos, deberemos crear una
variable de ODBC, utilizando el controlador necesario para el motor que
estemos usando. Para el ejemplo del curso, he decidido utilizar Access 97, ya
que es un motor muy común. La aclaración vale, ya que a continuación
veremos como configurar la conexión y las pantallas van a variar de acuerdo al
motor.

Desde el menú de INICIO, abrir panel de control. Dentro de este, buscar y abrir
el icono identificado como: Fuente de datos (ODBC). Seleccionar la solapa
DSN de Sistema, opción Agregar, la pantalla que aparecerá a continuación
será la necesaria para seleccionar el controlador del motor de la base de datos,
en nuestro caso será: Microsoft Access Driver. Así veremos la siguiente
pantalla:

152
En el ítem Nombre del origen de datos, debo escoger un nombre de
conexión, por Ej.: RedesTP. A continuación, deberemos presionar el botón
seleccionar, para indicar la ubicación física del archivo de base de datos. Abajo
existen cuatro botones, y nosotros nos vamos a concentrar en el que está
indicado como Avanzadas.

Allí indicaremos Admin, como el nombre del usuario que se está conectando
(usuario de mayor jerarquía dentro del Access) y una clave cualquiera que sea
fácil de recordar. Luego Aceptar y salimos de la configuración de ODBC. Esta
variable (RedesTP), es la utilizaremos para establecer la conexión mediante
ADO, desde las páginas HTML/ASP.

Prueba y publicación de nuestro sitio Web.


Nuevamente dentro del FrontPage, y luego de grabar todas las modificaciones
hechas en Menu.HTML, ha llegado el momento de probar lo que hemos hecho
hasta este momento (todavía no hemos finalizado la página, pero podemos ver
los avances).

Para ello, es necesario publicar nuestra página en el sitio Web (C:\WebJob),


para que se vean reflejados todos los cambios efectuados. Utilizando la barra
de herramientas, 4° icono desde la izquierda (publicar), transferiremos dichos
cambios a nuestro sitio. Al ser la primera vez que estamos publicando,
deberemos indicar el Path de nuestro sitio (C:\WebJob), y confirmar.

153
Luego abrir el Explorer y conectarse a la dirección Http://Localhost, si todo está
funcionando correctamente, deberá aparecer la siguiente pantalla:

Adoptare el siguiente código de colores para distinguir las distintas secciones:


Para los mensajes de texto internos.
Para los segmentos VBScript.
Para los segmentos ASP.
Para los segmentos HTML

Luego volveremos a la pantalla de acceso al sitio, pero a continuación y


siguiendo las mismas reglas, que hemos observado para el diseño de esta,
será necesario que diseñen la siguiente página.

154
Para la que he adoptado la siguiente convención de nombres:
Pagina Nombre = Registro.Html
Formulario.Nombre = frmRegistro, action = registro.html
Numero cliente.Nombre = T1 (10 size)
Clave Acceso.nombre = T2 (10 size), Apellido.nombre = T3 (20 size)
Nombres.Nombre = T4 (30 size), Tipo Documento.Nombre = R1
Documento Numero.Nombre = T5 (13 size), Enviar.Nombre = B1, tipo =
submit
Restablecer.Nombre = B2, tipo = Restablecer.

Hipervínculos.
Se conoce con el nombre de HIPERVINCULO, a la asociación directa de un
texto o porción de texto o un objeto (imagen, botón, etc.) de una página
determinada, con otro segmento de la misma página o con un nuevo
documento, que puede estar almacenado dentro del mismo servidor de red o
en otro cualquiera, siempre que se conozca la dirección de este último.

En pocas palabras, esto quiere decir que, mediante un click, se pueden vincular
de forma directa, dos segmentos distintos de un mismo documento (viajar del

155
segmento A al segmento B) o desde un documento a otro mediante un simple
click. Para ello, por supuesto, tanto origen como destino deben existir y estar
habilitados para su uso, en caso contrario se producirá un error en el interprete
de navegación.

Volvamos ahora a la pantalla Menu.Html, y observemos que al pié de la


misma, hay una porción de texto marcada como: Regístrese. La lógica indica
que un usuario que ya esté registrado, podrá ingresar el número de cliente, y la
clave de acceso y estará conectado con el sitio, pero quién no esté registrado,
deberá ingresar sus datos en esta pantalla, para ello convertiremos a esta
porción de texto (Regístrese), en un hipervínculo, que nos va a conectar con la
pantalla de registración que acabamos de crear.

Para ello deberemos seguir los siguientes pasos (FrontPage):


1. Pinte la porción de texto a vincular (en Menu.Html)
2. De la barra de herramientas, seleccione el 5° icono desde la derecha, de la

barra de herramientas (Hipervínculo). Veremos la siguiente pantalla:

Obsérvese, que dentro de esta pantalla, están todas las páginas involucradas
en nuestro sitio, entonces, solo bastará hacer click sobre la pantalla de destino,
para vincularse.

156
Para desarrollar convenientemente, el resto de la página, (la actualización de
datos), será necesario comenzar a comprender el modo de utilización de
VBSCRIPT.

1.- CUAL ES EL OBJETO DE DEFINIR UNA VARIABLE DE ODBC.

Vea clase Variable ODBC

157
CARACTERÍSTICAS DE VBSCRIPT.
Microsoft Visual Basic Scripting Edition, es un miembro más de la familia de
lenguajes de programación Visual Basic, suministra una automatización
activa a una amplia variedad de entornos, incluidas las secuencias de
comandos del cliente de Web en Microsoft Internet Explorer y las
secuencias de comandos del servidor de Web en Microsoft Internet
Information Server y Personal Web Server.

VBScript se comunica con las aplicaciones de host mediante ActiveX™


Scripting, así evita que los exploradores y otras aplicaciones host necesiten
escribir código especial de integración para cada componente de la
secuencia de comandos. Esto le permite a un host compilar una secuencia
de comandos, obtener y llamar puntos de entrada, y administrar el espacio
de nombres disponible para el programador. Con ActiveX Scripting, los
distribuidores de lenguajes pueden crear ejecutables de lenguaje estándar
para la secuencia de comandos. Microsoft proporcionará soporte de tiempo
de ejecución para VBScript. Microsoft está trabajando con varios grupos de
Internet para definir el estándar de ActiveX Scripting de modo que se
puedan intercambiar los motores de automatización.

Agregar VBSCRIPT en HTML.

El código de VBScript se presenta en una página HTML dentro de una parejas


de etiquetas <SCRIPT>. Por ejemplo, un procedimiento que comprueba una
fecha de envío aparece como:

<SCRIPT LANGUAGE="VBScript">
Function PuedeEntregar(Dt)
PuedeEntregar = (CDate(Dt) - Now()) > 2
End Function
</SCRIPT>

158
Las etiquetas <SCRIPT> de comienzo y fin rodean el código. El atributo
LANGUAGE indica el lenguaje de secuencia de comandos. Necesita
especificar el lenguaje porque los exploradores pueden utilizar otros lenguajes
de secuencia de comandos. La función PuedeEntregar aparece entre
etiquetas de comentario (<!-- y -->). Esto evita que los exploradores que no
entienden la etiqueta <SCRIPT> muestren el código. Como el ejemplo es una
función general (no está vinculado a ningún control de formulario en particular)
puede incluirlo en la sección HEAD de la página.
Puede utilizar procedimientos en código en cualquier lugar de una página.
Puede colocar procedimientos en las secciones BODY y HEAD. Sin embargo,
puede que desee colocar todos los procedimientos en la sección HEAD para
mantener todo el código junto. Mantener el código en la sección HEAD asegura
que todo el código se lee y decodifica antes de que se necesite debido a una
llamada dentro de la sección BODY. Una excepción destacable a esta regla es
que puede desear proporcionar formularios en línea con código de secuencia
de comandos para responder a eventos de objetos del formulario. Por ejemplo,
puede incluir código de secuencia de comandos para responder a un clic en un
botón en el formulario:

<HTML>
<HEAD>
<TITLE>Probar eventos de botón</TITLE>
</HEAD>
<BODY>
<FORM NAME="Formulario1">
<INPUT TYPE="Button" NAME="Boton1" VALUE="Clic">
<SCRIPT FOR="Boton1" EVENT="onClick" LANGUAGE="VBScript">
MsgBox "¡Botón presionado!"
</SCRIPT>
</FORM></BODY></HTML>

La mayoría del código aparecerá en procedimientos Sub o Function y sólo


se llamará cuando el código que ha escrito provoca su ejecución. Sin

159
embargo, puede escribir código de VBScript fuera de procedimientos, pero
dentro de un bloque SCRIPT. Este código se ejecuta sólo una vez, cuando
se carga la página HTML. Esto le permite inicializar los datos o cambiar
dinámicamente la apariencia de su página Web cuando se carga.

Tipos de datos.
VBScript sólo tiene un tipo de datos que se llama Variant. Un tipo Variant es
una clase especial de tipo de datos que puede contener diferentes tipos de
información, dependiendo de cómo se utilice. Como Variant es el único tipo de
datos en VBScript, también es el único tipo de datos devuelto por todas las
funciones en VBScript. – ej. Dim mivar (no se indica el subtipo).
Es muy importante definir toda variable antes de utilizarla, y para garantizar
esto hay que declarar OPTION EXPLICIT, que debe ser la primera línea de
sintaxis.

Alcance y vida de las variables

El alcance de una variable se determina cuando se declara. Cuando declara


una variable dentro de un procedimiento, sólo el código dentro de ese
procedimiento puede tener acceso o cambiar el valor de esa variable. Tiene
alcance local y se llama variable de D:\Instituto\Redes\Modulo\glossary.htm -
defProcLevelnivel de procedimiento, si declara una variable fuera de un
procedimiento, la hace reconocible en todos los procedimientos de la
secuencia de comandos. Este tipo de variable de nivel de secuencias de
comandos y tiene alcance global.

VBScript y los formularios.

Puede utilizar Visual Basic Scripting Edition para realizar muchas tareas de
procesamiento de formularios que normalmente necesitaría realizar en un
servidor. También puede realizar tareas que sólo se podrían ejecutar en el
servidor.

Aquí tiene un ejemplo de una validación sencilla del lado del cliente. El
código HTML tiene un cuadro de texto y un botón. Si utiliza Microsoft®

160
Internet Explorer para ver la página creada por el código siguiente, verá un
pequeño cuadro de texto con un botón a su lado.

<HTML>
<HEAD><TITLE>Validación sencilla</TITLE>
<SCRIPT LANGUAGE="VBScript">
Sub Submit_OnClick
Dim ElFormulario
Set ElFormulario = Document.FormularioVálido
If IsNumeric(ElFormulario.Texto1.Value) Then
If ElFormulario.Texto1.Value < 1 Or ElFormulario.Texto1.Value
> 10 Then
MsgBox "Escriba un número entre 1 y 10."
Else
MsgBox "Gracias."
End If
Else
MsgBox "Escriba un valor numérico."
End If
End Sub
</SCRIPT>
</HEAD>
<BODY>

<FORM NAME="FormularioVálido">
Escriba un valor entre 1 y 10:
<INPUT NAME="Texto1" TYPE="TEXT" SIZE="2">
<INPUT NAME="Enviar" TYPE="BUTTON" VALUE="Enviar">
</FORM>
</BODY>
</HTML>

La diferencia entre este cuadro de texto y los ejemplos en Una página


sencilla de VBScript es que la propiedad Value del cuadro de texto se utiliza

161
para comprobar el valor introducido. Para obtener la propiedad Value, el
código tienen que calificar la referencia al nombre del cuadro de texto.

Siempre puede escribir la referencia completa


Document.FormularioVálido.Texto1. Sin embargo, cuando tiene múltiples
referencias a controles de formulario deseará hacer lo que hizo aquí.
Primero, declarar una variable. Después utilizar la instrucción Set para
asignar el formulario a la variable ElFormulario. Aquí no funciona una
instrucción de asignación normal, como Dim: tiene que utilizar Set para
conservar la referencia a un objeto.

Uso de Objetos.

Si utiliza un control ActiveX™ (conocido anteriormente como control OLE) o un


objeto de Java™, Microsoft Visual Basic Scripting Edition y Microsoft® Internet
Explorer lo controlan de la misma forma. Si utiliza Internet Explorer y tiene
instalado el control Label, puede ver la página creada por el código siguiente.
Incluya un objeto utilizando las etiquetas <OBJECT> y establezca los valores
de propiedades iniciales utilizando la etiquetas <PARAM>. Si es un
programador de Visual Basic, reconocerá que utilizar la etiquetas <PARAM> es
como establecer las propiedades iniciales para un control en un formulario.

Vincular a una base de datos.

Es posible generar un vínculo entre un página HTML y una base de datos


existente, para ello será necesario recurrir a la función CreateObject(parm1,
parm2), que sirve para crear y devolver una referencia a un objeto de
automatización, como ser una planilla de Excel, un documento de Word, o una
base de datos.
Como la referencia está apuntada a un objeto, debe definirse la variable e
inicializársela como tal, utilizando el comando set.
Ej. SQL SERVER

162
Dim Base
Set Base = CreateObject("ADODB.connection")
base.ConnectionString = "provider=SQLOLEDB;
SERVER=OEMCOMPUTER; Uid=sa; Pwd=;
DATABASE=MENSAJERIA;"
base.open
base.close (Para cerrar la referencia al objeto).

Ej. Access.
Dim Base
Set Base = CreateObject("ADODB.connection")
base.ConnectionString =
"Provider=MSDASQL;DSN=DATOS;UID=Admin;PWD=rodolfo"
base.Open

 Debe crear la variable de objeto de conexión a la base de datos.


 Definir los parámetros de conexión, dónde:
 Provider = proveedor de la base de datos.
 Server = El nombre del equipo, donde se encuentra físicamente ubicada
la base de datos.
 Uid = Nombre de un usuario para la conexión (Admin en Access, Sa en
SQL Server).
 Pwd = Password del usuario que se está conectando.
 Database = Nombre de la base de datos.
 En tercer lugar, debo abrir la conexión a la base de datos.
El método de conexión recomendado, es ADO, para el cuál deberá estar
definido DSN de ODBC correspondiente, como muestra el ejemplo.

Este método de apertura de archivos, maneja SQL ANSI, y el objeto


recordset correspondiente al entorno, que a diferencia de otros métodos, no
acepta la referencia recordset!campo, sino que debe utilizarse como
recordset(“campo”). El objeto ADO.Connection, tiene incluidos los métodos

163
Begintrans, Committrans y Rollbacktrans, que son los indicados para
generar los bloqueos necesarios al momento de actualizar las tablas de la
base de datos.

La mayoría de los objetos HTML como ser, formularios, botones, casillas de


texto. Check Buttons, Radio Buttons, etc., pueden ser manipulados a través
de VBSCRIPT, por sus eventos más populares.

Programación de la página de registro, utilizando VBSCRIPT.


Utilizando el FrontPage, presionando la solapa HTML al pié de la página,
cambiaremos la vista de vista de diseño gráfico, al de desarrollo; tendremos
una vista ahora, de la codificación HTML, y deberemos comprender las
distintas secciones, de acuerdo a lo que hemos visto hasta ahora. Vamos a
comenzar introduciendo la siguiente sección dentro de la cabecera
(<HEAD>).12

<SCRIPT LANGUAGE = “VBSCRIPT”>


OPTION EPXLICIT
DIM BASE, RS, CSQL, PDNI
PDNI = 1
</SCRIPT>

Para mayor referencia a funciones u objetos VBSCRIPT, consulte de su SO el


archivo de ayuda VBSCRIPT.CHM

Validación de los campos.


Antes de tomar cualquier decisión, con respecto a la información en pantalla,
deberemos constatar la validez de los datos ingresados. Para ello utilizaremos
VBSCRIPT, y como disparador, usaremos algún evento de alguno de los
objetos de nuestra pantalla. Para el caso que nos ocupa, el evento destinado
será Click, sobre el botón de envío. Hay que tener en cuenta, que VBSCRIPT

12
Base – Conexión a la base de datos, RS – Recordset, Csql String, para hacer búsqueda, PDNI – para
fijar un valor al tipo de documento.

164
es muy similar a Visual Basic, pero no es idéntico, por los tanto hay que tener
en cuenta algunas cosas:

 Hay que tener cuidado a la hora de tipear, ya que no hay corrector


sintáctico.
 No se pueden definir matrices de objetos.
 Todos los cierres de bloques (End Sub, End Function, End If, etc.) no se
separan automáticamente como en el editor de VB. así que hay que
escribirlos correctamente.

Los eventos asociados a un Objeto (Boton B1), deben escribirse invocando el


nombre del objeto. Veamos como sería la validación luego de presionar el
botón enviar en nuestra página de registro:

<SCRIPT LANGUAGE = “VBSCRIPT”>


OPTION EPXLICIT
DIM BASE, RS, CSQL, PDNI
PDNI = 1
SUB B1_ONCLICK()
IF FRMREGISTRO.T1.VALUE = NULL THEN
MSGBOX(“Deberá completar el número del cliente”)
EXIT SUB
END IF
IF FRMREGISTRO.T2.VALUE = NULL THEN
MSGBOX(“Debe completar la clave de acceso”)
EXIT SUB
END IF
Idem para el resto de los objetos de texto. Variando el
nombre del objeto.
END SUB
</SCRIPT>

165
De esta manera nos aseguramos que todos los datos estén completos, ya que
cada uno de ellos es necesario a la hora de guardarlos y consultarlos.

Ajuste de valor por uso de Radio button.


Hemos definido una variable PDNI, a la que le asignamos el valor 1, que
asumimos como adoptado para el documento DNI, en caso que cambie la
opción del tipo de documento, habrá que modificar su valor, utilizando el evento
correspondiente a este objeto. Si viésemos el código HTML correspondiente a
la sección de los radio buttons, veríamos algo similar a esto:
<INPUT type="radio" value="1" checked name="R1"> DNI&nbsp; &nbsp;
&nbsp; &nbsp;
<INPUT type="radio" name="R1" value="2"> Cl&nbsp;&nbsp;&nbsp;
<INPUT type="radio" name="R1" value="3"> LC&nbsp;&nbsp;&nbsp;
<INPUT type="radio" name="R1" value="4"> LE&nbsp;&nbsp;&nbsp;
<INPUT type="radio" name="R1" value="5"> DNE

Esto es insuficiente para activar, un cambio de valor a la variable PDNI, de


acuerdo al valor seleccionado. Para ello deberemos agregar el siguiente
segmento de código, que invocará al procedimiento Queboton, con un
parámetro que asignará el valor correspondiente.
Por lo tanto el nuevo código quedará de la siguiente manera:

<INPUT type="radio" value="1" checked name="R1" OnClick="Queboton(1)">


DNI
<INPUT type="radio" name="R1" value="2" OnClick="Queboton(2)"> Cl
<INPUT type="radio" name="R1" value="3" OnClick="Queboton(3)"> LC
<INPUT type="radio" name="R1" value="4" OnClick="Queboton(4)"> LE
<INPUT type="radio" name="R1" value="5" OnClick="Queboton(5)"> DNE

Estamos entonces en condiciones de agregar el código correspondiente al


criterio de selección de tipo de documento, el código quedará así:
<SCRIPT LANGUAGE = “VBSCRIPT”>
OPTION EPXLICIT

166
DIM BASE, RS, CSQL, PDNI
PDNI = 1
SUB QUEBOTON (NRO)
PDNI = NRO
MSGBOX(PDNI) ‘Solo para verificar, luego quitarlo
END SUB

SUB B1_ONCLICK()
IF FRMREGISTRO.T1.VALUE = NULL THEN
MSGBOX(“Deberá completar el número del cliente”)
EXIT SUB
END IF
IF FRMREGISTRO.T2.VALUE = NULL THEN
MSGBOX(“Debe completar la clave de acceso”)
EXIT SUB
13
END IF
END SUB
</SCRIPT>

Manipular los datos dentro de VBScript / ASP.


Una vez que hemos efectuado las validaciones de contenido, ha llegado el
momento de validar la información de la carga de datos, con el contenido de la
base de datos. Lo correcto sería, de acuerdo a nuestra definición de base de
datos, validar que no exista para el mismo cliente, otro registro con el mismo
tipo y numero de documento (de acuerdo a la definición de clave primaria de
nuestra tabla Registros).

Lo correcto sería activar la secuencia de validación al presionar el botón


Enviar, mediante el evento On_Click, de dicho objeto. Por lo tanto el código
similar a esto:

13
Idem para el resto de los objetos de texto. Variando el nombre del
objeto.

167
<SCRIPT LANGUAGE = “VBSCRIPT”>
OPTION EPXLICIT
DIM BASE, RS, CSQL, PDNI
…… VALIDACION DE CAMPOS (ejemplo anterior).
Abrir_Base
If Validar_Cliente() then
Grabar_Datos
else
Msgbox(“Cliente inválido”)
End if
Base.close

Sub Abrir_Base()
Set Base = CreateObject("ADODB.connection")
base.ConnectionString =
"Provider=MSDASQL;DSN=DATOS;UID=Admin;PWD=rodolfo"
base.Open
End Sub

Function Validar_Cliente()
Validar_Cliente = true
Csql = “Select * from Registro Where cliente = “ & frmregistro.t1.value &
_
“ and TipoDoc = “ & Pdni & “ and NroDoc = “ & _
Frmregistro.t2.value
Set rs = base.execute(csql)
If NOT rs.EOF then: Validar_Cliente = false
Rs.close
End Function

168
Sub Grabar_datos()
With frmregistro
Base.BeginTrans
Csql = “Insert into Registros (Cliente, tipodoc, Nrodoc, Clave, “ & _
“Apellido, Nombre) values ( “ & .t1.value & “,” & Pdni & “.”
&_
.t2.value & “,” & .t3.value & “,’” & .t4.value & “’,’” & .t5.value &_ ”’)”
Base.execute (csql)
Base.Commitrans
End Function
<SCRIPT>

En este momento, hemos validado el contenido de los campos de la pagina


HTML, el contenido de la base de datos y hemos dado de alta un registro con
éxito. Nuestra primera pagina esta completa.

Ahora deberíamos completar el código de conexión de la pantalla principal de


nuestro sitio Web, teniendo en cuenta lo siguiente. En la Propiedad Action del
formulario, indicaremos como acción a seguir, la ejecución del formulario
VALIDAR.ASP

Nosotros bien podríamos validar la conexión dentro de MENU:HTML, pero no


lo haremos así por dos motivos:

1. Hacerlo de este modo, nos dará un nuevo ejemplo del envío de


información entre páginas.
2. Aumentaremos el nivel de seguridad, ya que esta parte del código, es
transparente para el usuario que se está conectando.

169
1.- En que instancia del HTML, es conveniente declarar los segmentos de VBScript y por que

2.- Bajo que instancias considera que es util incluir VBScript.

Clase Validacion VBSCript

170
ASP (ACTIVE SERVER PAGES).

Páginas Active Server (ASP) es un entorno de secuencias de comandos del


servidor que puede utilizar para crear páginas Web dinámicas o para generar
eficaces aplicaciones Web. Las páginas ASP son archivos que contienen
etiquetas HTML, texto y comandos de secuencias de comandos. También
pueden llamar a componentes ActiveX para que realicen tareas, como la
conexión con bases de datos o cálculos comerciales. Con ASP puede agregar
contenidos interactivos a sus páginas Web o generar aplicaciones Web
completas que utilicen páginas HTML como interfaz con su cliente.

Crear páginas ASP

Un archivo de Páginas Active Server (ASP) es un archivo de texto con la


extensión .asp que contiene cualquier combinación de lo siguiente:

 Texto
 Etiquetas HTML
 Comandos de secuencias de comandos ASP

Es fácil crear archivos .asp. En cualquier archivo HTML al que desee agregar
secuencias de comandos, cambie su nombre reemplazando la extensión .htm o
.html existente por la extensión .asp. Para hacer que el archivo .asp esté
disponible para los usuarios de Web, guarde el nuevo archivo en un directorio
de su sitio Web (asegúrese de que el directorio tenga los permisos Secuencia
de comandos o Ejecución). Cuando vea el archivo con su explorador, podrá ver
que el archivo ASP procesa y devuelve una página HTML. Ahora puede
agregar secuencias de comandos a los archivos .asp.

171
Agregar secuencias de comandos

Una secuencia de comandos es una serie de comandos o instrucciones. Al


contrario que las etiquetas HTML, que solamente dan formato al texto o leen un
archivo gráfico, de vídeo o de sonido, los comandos de las secuencias de
comandos indican al servidor Web que realice una acción. Los comandos de
las secuencias de comandos pueden almacenar el nombre del usuario en una
variable, presentar el nombre del usuario en la página devuelta al explorador o
almacenar el nombre del usuario en una base de datos.

Los comandos de las secuencias de comandos se distinguen del texto


mediante delimitadores. Un delimitador es un carácter o una secuencia de
caracteres que marca el principio o el final de una unidad. En el caso de HTML,
dichos delimitadores son los símbolos menor que (<) y mayor que (>), que
enmarcan las etiquetas HTML.

ASP utiliza los delimitadores <% y %> para enmarcar los comandos. Dentro de
los delimitadores puede incluir cualquier comando válido dentro del lenguaje de
secuencia de comandos que esté utilizando. El ejemplo siguiente muestra una
página HTML sencilla que contiene un comando de secuencia de comandos:

<HTML> <BODY>
Esta página se actualizó por última vez el <%= Now %>.
</BODY> </HTML>

La función Now de VBScript devuelve la fecha y la hora actuales. Cuando el


servidor Web procesa esta página, reemplaza <%= Now %> con la fecha y la
hora actuales y devuelve la página al explorador:

Esta página se actualizó el 8/1/97 2:20:00 PM.

172
Combinar HTML y comandos de secuencias de comandos

Dentro de los delimitadores de ASP puede incluir cualquier instrucción,


expresión, procedimiento u operador que sea válido en el lenguaje principal
para secuencia de comandos. Una instrucción, en VBScript y en otros
lenguajes, es una unidad sintácticamente completa que expresa un tipo de
acción, declaración o definición. La instrucción condicional If...Then...Else que
aparece a continuación es una instrucción de VBScript muy común.

<%
If Time >= #12:00:00 AM# And Time < #12:00:00 PM# Then
Saludos = "Buenos días"
Else
Saludos = "Hola"
End If
%>

<%= Saludos %>

Esta instrucción almacena el valor "Buenos días" o el valor "Hola" en la variable


Saludos. El comando <%= Saludos %> envía al explorador el valor actual de la
variable.

De esta forma, los usuarios que vean esta secuencia de comandos antes de
las 12:00 de la mañana (según la zona horaria del servidor Web) verían la
siguiente línea de texto:

Buenos días

Los usuarios que vean esta secuencia de comandos después de las 12:00 de
la mañana verían la siguiente línea de texto: Hola

En lugar de mezclar texto HTML con comandos de secuencia de comandos,


puede devolver texto HTML al explorador desde dentro de los comandos de

173
secuencia de comandos. Para devolver texto al explorador, utilice el objeto
integrado Response de ASP. El ejemplo siguiente produce el mismo resultado
que las secuencias de comandos anteriores:

<%
If Time >= #12:00:00 AM# And Time < #12:00:00 PM# Then
Response.Write "Buenos días"
Else
Response.Write "Hola"
End If
%>

Response.Write envía al explorador el texto que le sigue. Utilice


Response.Write desde una instrucción cuando desee generar de forma
dinámica el texto devuelto al explorador. Por ejemplo, puede generar una
cadena de texto que contenga los valores de varias variables.

Utilizar directivas ASP

ASP proporciona directivas que no forman parte de los lenguajes de


secuencias de comandos. Dichas directivas son la directiva de resultado y las
directivas de proceso.

La directiva de resultado de ASP <%= expresión %> presenta el valor de una


expresión. Dicha directiva es equivalente al uso de Response.Write para
presentar información. Por ejemplo, la expresión <%= deporte %> envía al
explorador la palabra escalada (el valor actual de la variable).

La directiva de proceso de ASP <%@ palabra clave %> ofrece a ASP la


información que necesita para procesar un archivo .asp. Por ejemplo, la
siguiente directiva establece VBScript como lenguaje principal de secuencia de
comandos de la página:

174
<%@ LANGUAGE=VBScript %>

Las directivas de proceso deben estar en la primera línea de los archivos .asp.

Asignar a las variables alcance de sesión o de aplicación

Las variables globales sólo son accesibles en una misma página ASP. Para
hacer que una variable sea accesible en varias páginas, asigne a la variable
alcance de sesión o de aplicación. Las variables con alcance de sesión están
disponible en todas las páginas de una aplicación ASP solicitadas por un
mismo usuario. Las variables con alcance de aplicación están disponibles en
todas las páginas de una aplicación ASP solicitadas por cualquier usuario. Las
variables de sesión son una buena manera de almacenar información para un
único usuario, como sus preferencias o el nombre o la identificación del
usuario. Las variables de aplicación son una buena manera de almacenar
información para todos los usuarios de una determinada aplicación, como los
saludos específicos o los valores iniciales necesarios en la aplicación.

ASP proporciona dos objetos integrados en los que puede almacenar variables:
el objeto Session y el objeto Application.

Alcance de sesión

Para asignar alcance de sesión a una variable, almacénela en el objeto


Session asignando un valor a una entrada con nombre del objeto. Por ejemplo,
los siguientes comandos almacenan dos nuevas variables en el objeto
Session:

<%
Session("Nombre") = "Juan"
Session("Apellido") = "Soto"
%>

175
Para recuperar la información del objeto Session, tenga acceso a la entrada
con nombre mediante la directiva de resultado (<%=) o Response.Write. El
ejemplo siguiente utiliza la directiva de resultado para presentar el valor actual
de Session("Nombre"):

Bienvenido <%= Session("Nombre") %>

Puede almacenar las preferencias del usuario en el objeto Session y después


tener acceso a dichas preferencias para determinar qué página hay que
devolver al usuario. Por ejemplo, puede permitir que los usuarios especifiquen
la versión en texto del contenido de la primera página de la aplicación y aplicar
esta opción a las siguientes páginas de la aplicación que el usuario visite.

Será necesario, generar un archivo de texto llamado GLOBAL.ASA, donde se


definirán todas las variables de Session, utilizadas por nosotros. Solo podrá
hacerse mediante los procedimientos indicados para este archivo.

Global.asa (Contenido del archivo a publicar).


Sub Session_OnStart()
Session(“XCliente”) = 0
Session(“XDescr”) = “”
Session(“XUsuar”) = “”
End Sub

Sub Session_Onend
End Sub

Sub Application_OnStart
End Sub

Sub Application_OnEnd
End Sub

176
1.- Cual es el proposito de definir variables de Session.

Clase Variables de Session.

177
Objetos integrados de ASP

Páginas Active Server proporciona objetos integrados que facilitan la


recopilación de información enviada en la petición del explorador, la respuesta
al explorador y el almacenamiento de información acerca de un determinado
usuario, como sus preferencias. Este tema describe brevemente todos los
objetos.

Objeto Application

El objeto Application se utiliza para compartir información entre todos los


usuarios de una aplicación dada.

Objeto Request

El objeto Request se utiliza para tener acceso a la información que se pasa en


las peticiones HTTP. Entre dicha información se incluyen los parámetros que
se pasan desde los formularios HTML mediante el método POST o el método
GET, cookies y certificados de cliente. El objeto Request también le ofrece
acceso a los datos binarios enviados al servidor, como cargas de archivos.

Objeto Response

El objeto Response se utiliza para controlar la información que se envía al


usuario. Esto incluye el envío de información directamente al explorador, la
redirección del explorador a otra dirección URL o el establecimiento de valores
de los cookies.

178
Objeto Server

El objeto Server proporciona acceso a los métodos y las propiedades del


servidor. El método utilizado más frecuentemente es el que crea una instancia
de un componente ActiveX (Server.CreateObject). Otros métodos aplican la
codificación URL o HTML a las cadenas, asignan rutas virtuales a rutas físicas
y establecen el periodo de tiempo de espera para las secuencias de comandos.

Objeto Session

El objeto Session permite almacenar la información necesaria para una


determinada sesión de usuario. Las variables almacenadas en el objeto
Session no se descartan cuando el usuario pasa de una página a otra dentro
de la aplicación; en su lugar, dichas variables persisten durante todo el tiempo
que el usuario tiene acceso a las páginas de su aplicación. También puede
utilizar los métodos de Session para terminar explícitamente una sesión y
establecer el periodo de tiempo de espera de inactividad de las sesiones.

Recuperar datos de una DB (Retomando la programación).

En la pagina 146 de este mismo modulo, tenemos la pagina principal de


nuestro sitio, que nos deriva a la pantalla de registro (en caso que sea un
cliente que se esta registrando) o al menú de actividades de un cliente
registrado. Este es el modulo que vamos a encarar ahora.

Si miramos esta pantalla, veremos que se debe ingresar el numero de cliente,


la clave de el registrado (para identificar que usuario del cliente se esta
conectando). Al pie hay dos botones, el primero es un botón de tipo submit, por
lo tanto al presionarlo no solo voy a activar el evento Boton_Onclick, sino que
voy a ejecutar el formulario que lo contiene, enviando los datos al explorador.
En dicho formulario, se debe declarar la tarea que se desea que se efectúe,
una vez que se ejecute, las alternativas son tres:

179
1. Que se ejecute nuevamente el documento HTML/ASP que se esta
ejecutando actualmente.
2. Que se ejecute otro documento HTML/ASP.
3. Que se guarde el resultado de la ejecución del formulario en un archivo
de texto u otro.

Una vez que se hayan ingresado Nro. de cliente, clave de acceso y presionar el
botón enviar, lo primero que se debe hacer es validar que se hayan completado
todos los datos, sin importar su validez, ya que dicho tratamiento los haremos
en un archivo de control que llamaremos Validar.Asp, que deberá estar
indicado así en la propiedad action del formulario, como se indica a
continuación:

<HTML>
<HEAD>
<TITLE>Menu principal</TITLE>

</HEAD>
<BODY>
<!—Defino una línea de texto de cabecera 
<H1 align="center"><I><FONT color="#0000FF">
<U>Página de Acceso al sitio.</U></FONT></I></H1>
<!—Genero el formulario que contiene los objetos Indicando en el evento action
que se ejecute el archivo validar.asp cuando se ejecute el formulario 

<FORM method="POST" name="frmMenu" action="Validar.asp">


<P align="justify">Número de Cliente:
<INPUT type="text" name="T1" size="10"><BR>
Clave de Usuario&nbsp; :
<INPUT type="password" name="T2" size="10"></P>
<P align="justify"><BR>
<INPUT type="submit" value="Conectar" name="B1">
<INPUT type="reset" value="Restablecer" name="B2"><%= now %></P>
</FORM>

180
<P align="left"><I><a href="Registros.html">Regístrese</a></I></P>
</BODY>
</HTML>

Si bien es cierto que la validación podríamos haberla hecho en el mismo


documento en el mismo documento, vamos a optar por un método mas seguro
como es la validación en un archivo externo. A continuación el código del
archivo Validar.ASP

<%@ LANGUAGE = VBSCRIPT %>


<% Option explicit %>
<!— Activo el buffer para poder derivar de una pagina a otra. 
<% Response.buffer = true
Response.clear %>

<!— Como voy a acceder a una base de datos, debo incluir el archivo
Adovbs.inc, para acceder mediante ADO. Este archivo debe ubicarse
físicamente, donde se encuentren las paginas publicadas. 
<!--#include File="adovbs.inc"-->

<HTML><HEAD>
<%
Dim rs, csql, mess, base
Set base = Server.CreateObject("ADODB.connection")
<!— Defino un objeto recordset y una variable para cargar un mensaje de error

set rs = Server.CreateObject("ADODB.Recordset")
base.ConnectionString =
"Provider=MSDASQL;SERVER=SIST;DSN=DATOS;uid=Admin;pwd=rodolfo;"
base.Open

csql = "Select CL.Cliente, RG.clave, CL.descripcion, RG.Apellido, rg.Nombre "


&_ "from clientes CL, Registros rg " & _
"where cl.cliente = rg.cliente and rg.cliente = " & Request.form("T1") & _

181
" and rg.clave = '" & Cstr(Request.form("T2")) & "'"
<!— Defino la cadena de búsqueda y ejecuto el cursor, invocando la conexión

rs.open csql, base, 1
if rs.eof then
<!— No se encontro el usuario, deriva a la rutina de error W_error ->
mess = "Usuario Incorrrecto"
W_error
elseif rs("Clave") <> request.form("T2") then
<!— La clave es invalida, deriva a la rutina de error W_error ->
mess = "Clave de usuario INCORRECTA"
W_error
else
<!— Bloquea la aplicación mientras ejecuta una tarea, asigna los valores de
los campos del recordset en las variables de SESSION, desbloquea la pagina,
cierra recordset y conexión e invoca al procedimiento MENUCLIENTES. ->
Application.lock
Session("Cliente") = rs("Cliente")
Session("Descripcion") = rs("Descripcion")
Session("Solicitante") = rs("Apellido")
Application.Unlock
RS.CLOSE
base.close
MenuClientes
end if
%>

</HTML>
<%
Sub W_error()
<!— Cierra la conexion y escribe una pagina temporal con el mensaje de error
guardado en la variable MESS, creando un hipervinculo hacia menu.html ->
base.close

182
with response
.write "<HTML><H1><BODY>" & mess & "</BODY></H1><HTML>"
.write "<A href ='Menu.html'>Presione Aqui para volver</A><br>"
.end
end with
end sub
Sub MenuClientes()
if session("CLIENTE") <> 0 then
<!— Verifica que el cliente no sea 0, y apunta hacia MenuClientes.Asp y lo
envia mediante el comando FLUSH ->
With response
.REDIRECT ("MenuClientes.asp")
.flush
End With
end if
End Sub
%>

Como hemos visto, esta es una simple pagina de control que debe enviarnos a
una pagina de error o hacia el menú de actividades del cliente que deberia
verse mas o menos asi:

183
Observe que se detallan en la cabecera de la pagina el nombre del cliente y el
nombre del usuario que se ha conectado, estos son los datos que deberían
haberse almacenado en las variables de session, y han sido trasladadas desde
una pagina a otra.

Veamos entonces el código de recepción en esta pantalla.

<%@ LANGUAGE= VBSCRIPT %>


<% Option explicit %>
<!—Defino las variables XDescripcion y XUsuario para almacenar los valores
de las variables de session. Esto no es necesario, pero siempre es conveniente
trabajar con variables locales, para no alterar el valor de las de session, a
menos que sea necesario. 
<% Dim XDescripcion, XUsuario
Response.clear
XDescripcion = Session("Descripcion")
XUsuario = Session("Solicitante")
<!—Verifico que la variable de session usuario no sea 0, en caso que asi sea,
esto indica que el tiempo de session se ha vencido y por lo tanto debera
reconectarse. Ver en las opciones del explorado los tiempos de session activos

if session("Cliente") = 0 then
response.redirect("Menu.html")
end if
%>
<!--#include File="adovbs.inc"-->

Podemos ver a continuación la porción de código que me permita ver los


valores en la pantalla.

184
<body>
<h1 align="center">Menú de actividades</h1>
<hr>
<p><font face="Verdana">Cliente
<font color="#0000FF"><b><%= Response.Write(XDescripcion) %> </b>
</font> <br>
Usuario:<font color="#0000FF"><b> <%= Response.Write(XUsuario) %> </b>
</font> </font></p>
</body>
En ambos casos utilizamos la instrucción Response con el método Write,
siempre entre los indicadores de ASP. Por ultimo, nos queda asignar a cada
ítem del menú de actividades un hipervínculo con cada una de las páginas que
invoque.

Podríamos tomar a continuación la pantalla que surge de la consulta de


precios, que se llamara Precios.asp.
Esta es una pantalla que se ejecutara así misma invocando dos instancias de
la misma pantalla de acuerdo a una variable de control, manejada por ASP.
Observe que la parte superior de la pantalla es idéntica a la pantalla anterior,
asi que no voy a hacer referencia a este segmento, y nos vamos a enfocar en
el segmento que arranca con la definición del formulario.

El formulario tiene las siguientes propiedades:


 method="POST"
 name="frmprecio"
 action="precios.asp"

Dentro del formulario se han definido los siguientes objetos.


<input type="text" name="T1" size="50">&nbsp; <font size="1"
color="#0000FF">
<i>Ingrese de forma total o parcial la descripción del articulo buscado.
</i> </font></p>
<p><input type="submit" value="Enviar" name="B1">

185
<input type="reset" value="Restablecer" name="B2"></p>
<input type="hidden" name="Fart" value="">

Hay un cuadro de texto (T1) para cargar la descripción del articulo, B1 -botón
de envío, B2 botón de reseteo, y existe un nuevo elemento que es un campo
oculto, que vamos a utilizar para vincular los entornos VBScript y ASP. Veamos
como definimos este elemento desde FrontPage:
1. Click sobre el formulario con el menú de contexto.
2. Propiedades del formulario.
3. Avanzadas. Agregar.

Una vez que agregue el campo oculto, deberá ponerle un nombre y un valor
inicial.
De la siguiente manera, controlaremos el ciclo de ejecución del formulario:

<!—Siempre que el valor de objeto Fart, definido como oculto en el formulario


sea vacio, se ejecutara la instancia del formulario, para cargar el articulo 
<% If request.form("Fart") = "" then %>
<form method="POST" name="frmprecio" action="precios.asp">
<p>Descripcion del articulo:
<input type="text" name="T1" size="50"><font size="1" color="#0000FF">
<i>Ingrese de forma total o parcial la descripcion del articulo
buscado.</i></font> </p>
<input type="submit" value="Enviar" name="B1">
<input type="reset" value="Restablecer" name="B2"></p>
<input type="hidden" name="Fart" value="">
</form>
</body>
<!—Cuando se ejecuta B1, en el evento B1_OnClick, se debe controlar que el
cuadro de texto no este vacio, y ponerle un valor distinto de vacio Fart, ej:
frmprecio.frat.value + “1”. Se volvera a ejecutar la pagina, el if se ejecutara por
falso 

186
<%
else
<!—Creo y genero las variables de conexion y de recordset. 
Dim Base, Csql, RS
Set base = Server.CreateObject("ADODB.connection")
Set Rs = Server.CreateObject("ADODB.Recordset")

base.ConnectionString =
"Provider=MSDASQL;SERVER=SIST;DSN=DATOS;uid=Admin; pwd=;"
base.Open
<!—Como voy a escribir una nueva instancia de la misma pagina, debo
codificar HTML, mediante ASP. Para ello utilizo el objeto RESPONSE, con el
metodo WRITE, pero todos los valores deben ser pasados por medio de un
literal, a menos que hablemos de un valor cargado desde otro objeto.
Ej Response.Write “<Body>” define el inicio de la seccion de cuerpo del
documento HTML. 
With response
.Write "<Body>"
.Write "<table border='2' cellpadding='0' cellspacing='0' style='border-
collapse: collapse' "bordercolor='#111111' width='100%' id='AutoNumber1'” & _
“bordercolorlight='#0000FF' bordercolordark='#0000FF'>"

<!—Genero la cabecera de una tabla, para luego mostrar los valores obtenidos

.Write "<tr>"
.Write "<th width='25%'><font align='Center'> Articulo</font></th>"
.Write "<th width='35%'> Descripcion </th>"
.Write "<th width='20%'> Precio </th>"
.Write "<th width='20%'> Stock </th> "
.Write "</tr>"
<!—Cierro la definicion de la cabecera de la tabla, e invoco al procedimiento

187
Buscar_Detalle. 
Buscar_Detalle
.Write "</Body>"
End With
Base.close
end if
Sub Buscar_Detalle
<!—Csql, string de busqueda para cargar el recordset, mediante rs.open lo
abro 
Csql = "Select * from articulos where descripcion like '%" & _
Request.form("T1") & "%' order by descripcion"
rs.open csql, base, 1
With response
<!—Genero un bucle que recorra el recordset y vaya agregando a la tabla los
elementos encontrados. Observe que sigo utilizando el objeto Response. 
While not rs.eof
.Write "<tr>"
.Write "<td width='25%'><P align='right'>" & _
formatnumber(rs("Articulo")) & "</P></td>"
.Write "<td width='35%'><B>" & rs("Descripcion") & "</B></td>"
.Write "<td width='20%'><P align='right'>" & formatnumber(rs("Pvp")) &
"</P></td>"
.Write "<td width='20%'><P align='right'>" & formatnumber(rs("Stock")) &
"</P></td> "
.Write "</tr>"
rs.movenext
Wend
.Write "</tr> </table>"
rs.close
End With
End Sub
%>
</html>

188
Por lo tanto, la pantalla Precios.Asp tendria las siguientes vistas:

Se buscara todos los artículos que tengan una “a” como parte de su
descripción.

Resultado de la búsqueda. Prácticamente hemos completado el curso.

189
Ahora veremos la pantalla de datos empresariales, donde se podrán ver y
actualizar los datos de la empresa y/o borrar alguno de los usuarios registrados
en la cliente.
Para lograr esto crearemos un documento llamado Empresariales.Asp, este
documento va a ser similar al ejemplo anterior, ya que crearemos un
documento con dos instancias, donde la segunda instancia será dinámica, pero
a diferencia del ejemplo anterior, en esta segunda instancia, crearemos un
vinculo (mediante un formulario), hacia un segundo documento, enviándole
parámetros mediante un hipervínculo selectivo.

La pantalla inicial de este segmento tendrá el siguiente formato:

Observe que esta pantalla se ha ido generando automáticamente, ya que no se


conocen todos los usuarios que hay definidos para cada cliente, y a su vez, se
ha activado un hipervínculo entre el nombre del cliente y un nuevo documento
ASP, llamado DatosUsuario.ASP, al que podremos vincularnos mediante un
clic sobre el nombre de un usuario. Ahora veremos como seria el código de
esta pagina.

190
<%@ LANGUAGE = VBSCRIPT %>
<% Option explicit %>
<% Dim XDescripcion, XUsuario, XCliente, Base, Csql, RS
XDescripcion = Session("Descripcion")
XUsuario = Session("Solicitante")
Xcliente = Session("Cliente")
if session("Cliente") = 0 then
Response.redirect("Menu.html")
Response.Flush
end if
Response.clear
Response.buffer = true
%>
<!--#include File="adovbs.inc"-->
<html>
<head>

<%
Sub Abrir_base
Set base = Server.CreateObject("ADODB.connection")
set RS = Server.CreateObject("ADODB.Recordset")
base.ConnectionString =
"Provider=MSDASQL;DSN=DATOS;uid=Admin;pwd=rodolfo;"
base.Open
End Sub

%>
<meta name="GENERATOR" content="Microsoft FrontPage 5.0">
<meta name="ProgId" content="FrontPage.Editor.Document">
<meta http-equiv="Content-Type" content="text/html; charset=windows-1252">
<title>Datos Empresariales</title>
</head>

191
<body>
<h1 align="center">Datos empresariales.</h1>
<hr><br>
<font face="Verdana">Cliente<span lang="en-us"> </span>:<span lang="en-
us">
<font color="#0000FF"><b><%= response.write(XDescripcion)
%></b></font></span><br>
Usuario:<font color="#0000FF"><b> <%= response.write(XUsuario)
%></b></font> </span></font><br>
<hr>

<%
Abrir_Base
Csql = "Select Apellido, Nombre from Registros where cliente = " & Xcliente
Rs.open csql, base, 1

<!—En este Bloque cargo la lista de los usuarios existentes para cada cliente.
Observe que el segmento de codigo que esta resaltado, es el que utilizo para
generar el hipervínculo y definir los valores de los parámetros que voy a enviar
desde una pagina a otra. La separacion entre parámetros se indica con un
Umpersand (&).
Preste atención a que el Objeto RESPONSE, solo puede utilizar el metodo
WRITE, dentro del bloque del BODY

If not rs.eof then


With response
.Write "<B><I>Detalle de Usuarios</B></I><P><BR>"
While not rs.eof
.Write "<A href=DatosUsuarios.asp?Ape=" & rs("Apellido") &
_
"&Nom=" & ltrim(rtrim(rs("Nombre"))) & ">" & _

192
rs("Apellido") & " " & rs("Nombre") &
"</A><BR>"
rs.movenext
Wend
End With
End if
RS.Close
Base.close
%>
</body>
</html>

Y este seria la pagina de la vista resultante en el documento


DATOSUSUARIOS.ASP

Veamos como actúa el código que recibe dichos parámetros:

193
<%@ LANGUAGE= VBSCRIPT %>
<% Option explicit %>
<% Dim XDescripcion, XUsuario, XCliente, XNom, XApe, base, csql, RS
XDescripcion = Session("Descripcion")
XUsuario = Session("Solicitante")
Xcliente = Session("Cliente")

XApe = Request.Querystring("Ape")
XNom = Request.Querystring("Nom")
%>
<!--#include File="adovbs.inc"-->
<html>
<head>
<meta name="GENERATOR" content="Microsoft FrontPage 5.0">
<meta name="ProgId" content="FrontPage.Editor.Document">
<meta http-equiv="Content-Type" content="text/html; charset=windows-1252">
<title>Datos de Usuarios</title>

<%
Sub Abrir_Base()
Set Base = Server.CreateObject("ADODB.connection")
Set Rs = Server.CreateObject("ADODB.Recordset")
base.ConnectionString =
"Provider=MSDASQL;DSN=DATOS;uid=Admin;pwd=rodolfo;"
base.Open
End Sub

Function Docu
Docu = ""
Docu = "Select rg.NroDoc, tp.Descripcion " & _
"from Registros rg, TipoDoc tp " & _
"Where tp.Documento = rg.tipodoc and rg.apellido ='" & XApe &
"' and " & _

194
"rg.Nombre ='" & XNom & "'"
rs.open docu, base, 1
docu = rs("descripcion") & "-" & Cstr(rs("NroDoc"))
Rs.close
Base.Close
End Function
%>
</head>
<body>
<h1 align="center">Datos Usuarios.</h1>
<hr><br>
<font face="Verdana">Cliente<span lang="en-us"> </span>:<span lang="en-
us">
<font color="#0000FF"><b><%= response.write(XDescripcion)
%></b></font></span><br>
Usuario:<font color="#0000FF"><b> <%= response.write(XUsuario)
%></b></font> </span></font><br>
<hr>
<% Abrir_Base %>
<p>

<!—En este segmento, fijese que mediante el metodo Response.Write, escribo


en pantalla los valores del objeto Request.QueryString en cada una de las
variables (Xape, Xnom), y para el documento genero una funcion en ASP,
llamada docu, que no necesita el metodo response.Write, ya que escribe el
valor devuelto por si misma. 
Apellido&nbsp;&nbsp;&nbsp; : <font color="#0000FF"><b><%
Response.Write(XApe) %> </b> </Font><BR>
Nombres&nbsp;&nbsp; : <font color="#0000FF"><b><%
Response.Write(XNom) %> </b></Font><BR>
Documento:<font color="#0000FF"><b><%= Docu %> </b></Font></p>
</body></html>

195
Por ultimo, veremos un documento HTML, con hipervínculos dentro de si
mismo, en incrustación de objetos vinculantes. La idea es la de crear un
documento que pueda desplazarse dentro de si mismo, mediante la inclusión
de hipervínculos.
Para ello volveremos al tercer item del menú de Cliente de acuerdo a la
siguiente pantalla:

Se ha creado un tercer item llamado Institucional que esta vinculado al


archivo Institucional.Htm, que tiene el siguiente aspecto:

196
En la parte superior de la pantalla, podemos leer Catálogo de información, lo
que no podemos ver, es que a la izquierda de dicha leyenda, también he
creado un marcador llamado INICIO utilizando el menú de FrontPage Insertar-
Marcador, con lo que veré la siguiente pantalla (tener en cuenta que yo estoy
trabajando con FrontPage 20030 – por lo tanto puede haber diferencias de
aspecto con una versión anterior de FrontPage). Hay que tener en cuenta, que
antes de crear un marcador, debo posicionar el cursor en el lugar que quiero
que se asiente, y hacia donde se va a desplazar la pantalla.

En esta lista aparecen todos los marcadores que YO he definido para esta
pagina. A continuación debo elegir el elemento que deseo vincular (imagen,
texto, etc.) En mi caso, voy a vincular el texto Imagen de nuestra empresa. al
marcador Nempresa, al hacer clic, sobre el hipervínculo, la pantalla debería
desplazarse sobre el mismo documento, hasta la posición del marcador. Ej:

197
Observe que a la izquierda de la pantalla, hay una barra de tareas que le
permite seleccionar la ubicación del hipervínculo, en nuestro caso dicha
ubicación será dentro de este documento.

Existen tres tipos de vínculos dentro de esta pagina, para que Ud. Sepa que
tipos de objetos se pueden vincular.
En el primer vinculo se ha insertado una imagen desde un archivo.
En el segundo, se ha insertado una lista de texto, que se ha cargado
manualmente dentro de la pagina.
El tercer vinculo, se ha generando insertando un archivo de texto que se
encuentra en el disco rígido, y se incrusta dentro del código HTML.

1. Cual es la funcion de un hipervínculo y cuantos tipos distintos existen

Clase Paginas ASP / Hipervínculos.

198
GLOSARIO.¡Error! Vínculo no válido.

Bibliografía básica.

Manuales del usuario de Windows NT Server y XP Profesional


Manuales del usuario de FrontPage.

Bibliografía obligatoria.

Evolución redes de datos. Editorial Mc Graw Hill. Edicion 2000


Desarrollo Aplicaciones Web ASP Editorial Mc Graw Hill. Ed. 2000

199

S-ar putea să vă placă și