Documente Academic
Documente Profesional
Documente Cultură
Informáticos
REDES
Rodolfo Perera.
Año 2017.
1
PRESENTACION.
A través del desarrollo del modulo, vamos a enfocarnos en las distintas áreas
que componen las comunicaciones, desde el diseño y elección de la tecnología
adecuada, las normas y componentes vigentes para el tendido de una red de
comunicaciones, como las plataformas mas conocidas, su forma de instalación,
administración y las herramientas que lo componen. Técnicas de programación
y la vinculación de estas herramientas con otras (como las bases de datos),
que harán el complemento ideal para desarrollar nuevas herramientas.
Desde ya, les deseo la mejor de las suertes y espero que el material volcado
sea de utilidad para expandir sus conocimientos y para ayudarlos a integrarse
al mundo de la tecnología.
2
MODULO.
Objetivos.
Determinar que es una red y que tipos existen. Sus características principales,
ventajas y desventajas. Los distintos modelos de comunicación. Conocer el
sistema Cliente Servidor y sus ventajas por sobre un sistema distribuido.
Conocer los componentes básicos de una red, las diferencias entre elementos
activos y pasivos. Las distancias máximas y mínimas, los desafíos tecnológicos
para superar las inconveniencias físicas en el tendido de una red.
3
INDICE.
UNIDAD I.
4
UNIDAD II.
UNIDAD III.
Normas de Seguridad Pág. 74
.. De servidor
.. De la Instalación. Pág. 77
Instalación de Windows NT Pág. 79
Primera etapa Pag. 81
Segunda etapa Pág. 82
Tercera etapa Pág. 93
Dominio – PDC / BDC
5
UNIDAD III.
Servicios Obligatorios. Pág. 97
Herramientas Administrativas Pág. 99
Adm. de Discos. Pág. 100
Adm. de Servidores. Pág. 101
Adm. de Usuarios de Dominio. Pág. 102
Visor de sucesos. Pág. 107
Grupos PRE definidos Pág. 109
Diseño de la estructura lógica de la red. Pág. 112
Recursos compartidos. Pág. 115
Variables de entorno. Pág. 119
Comandos NET. Pág. 122
Estaciones de trabajo. Pág. 124
Comandos de Consola. Pág. 125
Archivos de Paginación Pág. 128
UNIDAD IV.
Lenguaje de Hipertexto Pág. 131
IIS / PWS Pág. 132
Comprobar mi sitio Web Pág. 137
Marcas de un documento Pág. 137
Menú HTML Pág. 143
Objetos y sus propiedades Pág. 147
Creación y configuración de un a DB Pág. 150
Publicación sitio Web Pág. 151
Hipervínculos Pág. 153
Características VBSCRIPT Pág. 156
Tipos de datos Pág. 158
VBScript y los formularios
Vincular a una DB Pág. 160
Validación de campos Pág. 162
Radio Button – Validación Pág. 164
ASP Pág. 169
Combinar ASP y HTML Pág. 171
Variables de Sesion Pág. 173
Objetos ASP - Application, Request Pag. 176
Response, Server, Session Pág. 177
Recuperar datos de la DB Pág. 177
Pasar parámetros entre documentos Pág. 178
Hipervínculos internos Pág. 188
6
ICONOS
Actividad
Atención o recuerde
El icono de Atención o recuerde es para aquellas definiciones o textos breves que deben
recordar o son conceptos claves que se usarán a lo largo del módulo
El icono de Lea con atención será usado cuando el texto para leer con atención es largo
y tal vez de allí surge una actividad o un ejemplo posterior.
Foro
7
UNIDAD I
A partir de los años 80, se ha producido una explosión a nivel mundial del uso
de computadoras personales. Es muy común hoy en día, tener en el hogar una
computadora personal, con el objetivo de capacitarse, trabajar o simplemente
para la distracción.
Si bien podríamos decir que con dos PC (con SO compatible entre sí), un cable
y dos placas de Red (una por cada PC), estamos en condiciones de configurar
una red, veremos que, dicha configuración no cumple con las normas de
diseño, seguridad, transporte y administración que debe tener una Red
normalizada.
8
Tipos de Redes
9
Optimización de la inversión en los recursos existentes, las compañías
pueden utilizar su hardware existente y sacar ventaja de los paquetes de
software (cuando son para red).
¿Qué es una red inalámbrica?
10
Seguridad: Controlar y gestionar el acceso a su red inalámbrica es importante
para su éxito. Los avances en tecnología Wi-Fi proporcionan protecciones de
seguridad sólidas para que sus datos sólo estén disponibles para las personas
a las que le permita el acceso.
Costes: Con una red inalámbrica puede reducir los costes, ya que se eliminan
o se reducen los costes de cableado durante los traslados de oficina, nuevas
configuraciones o expansiones.
El reto
La tendencia actual de conectar todos los sistemas de información de la
compañía involucra una gran complejidad y reto. La tarea resulta difícil no
11
solamente por la distancia, problema frecuente, sino también por la naturaleza
disímil de los equipos de cómputos y el software. Las compañías tienen con
frecuencia múltiples ambientes que no son compatibles unos con otros. Los
clientes desean conservar las inversiones realizadas tanto en hardware como
en software, pero también desean que estos se enlacen e integren la
información a través de las redes.
12
crecimiento en toda la industria de la computación (Fuente: Infocorp, informes
corporativos Novell y estimaciones Bernstein).
COMUNICACION
El proceso de comunicación es el que establece la posibilidad de que dos
Workstation puedan dialogar entre sí, sin embargo y aunque esto parezca muy
simple, debido a la constante necesidad de aumentar la velocidad y el volumen
de la información a procesar existen diferentes componentes que aceleran y
optimizan los procesos de comunicación.
Compartir archivos
La posibilidad de compartir archivos es la prestación principal de las redes
locales. La aplicación básica consiste en utilizar archivos de otros usuarios, sin
necesidad de utilizar ningún otro medio magnético más que el disco duro.
Impresión de red.
Las redes locales permiten que sus usuarios puedan acceder a impresoras de
calidad y alto precio sin que suponga un desembolso prohibitivo. Por ejemplo,
13
si tenemos una oficina en la que trabajan 7 personas, y sus Workstation no
están conectadas a un sistema de red, o compramos 7 impresoras (una para
cada estación de trabajo), o bien educamos a cada usuario para que por medio
de un disquete se traslade hasta la estación donde este conectada la impresora
y desde ahí, ejecute los trabajos de impresión, con lo que además implica que
todas las estaciones de trabajo tengan instalados los mismos elementos de
Software.
Si por el contrario, existe una red local, evaluando los volúmenes de impresión,
se pueden instalar una o dos impresoras y derivar a través del SO de red, los
trabajos de impresión al puerto físico de impresión.
Este soft nos permite administrar los eventos que se le aplicarán a cada uno de
los trabajos de impresión como ser:
Cambiar la prioridad de un trabajo.
Aumentar la dependencia de procesador. (Alta, media o baja)
Pausar la impresión de un trabajo.
Cancelar la impresión de un trabajo.
Rebobinar un trabajo de impresión.
14
TECNOLOGIA CLIENTE / SERVIDOR.
Se denomina tecnología Cliente / Servidor a aquella que nos permite balancear
las tareas a efectuar en modo local y en modo servidor.
En los SO de PC el standard de la industria marca que por cada Matherboard
instalada existe un procesador activo, al menos para el caso de las
Workstation, y existe un tendencia mas bien marcada a la simultaneidad o
multiplicidad de tareas, con lo que los procesadores actuales se ven exigidos
al 100 % de sus posibilidades, si a esto hay que agregarle la posibilidad de la
manipulación de Bd, con cientos de miles o millones de registros, vemos la
urgente necesidad de alivianar la tarea del procesador rápidamente.
15
Así entonces se agregó la posibilidad de ponerle más de un procesador al
equipo servidor, pero el crecimiento del rendimiento no era geométrico, esto
quiere decir que 2 procesadores no garantizaban el doble de la velocidad en la
respuesta, ya que el servidor debía tener como prioridad atender los servicios
de la Red.
16
estandarizados y responder a las necesidades de su negocio, de forma flexible
y adaptativa, pagando únicamente por el consumo efectuado.
Ventajas de la Nube
Cloud Computing se puede integrar con mucha mayor facilidad y
rapidez.
Prestación de servicios a nivel mundial.
Prescindir de instalar cualquier tipo de hardware.
Implementación más rápida y con menos riesgos.
Actualizaciones automáticas que no afectan negativamente a los
recursos de TI.
Aplicaciones de Red
Existe un gran número de aplicaciones que aprovechan las redes locales para
que el trabajo sea mas provechoso. El tipo de aplicaciones más importantes
son los programas de correo electrónico. Un programa de correo electrónico
Acceso a Internet.
Es una de las prestaciones que con el tiempo esta ganando tiempo específico.
Consiste en la posibilidad de configurar un computador con una conexión
permanente a servicio de línea externos, de forma que los usuarios de la
Internet no necesiten utilizar un módem personal para acceder a ellos.
17
puede estar equipado con un módem o una tarjeta de comunicación a RDS que
activa la conexión cuando algún usuario de la red lo necesita. Cuando la
conexión está activa, cualquier otro usuario puede compartirla, aunque en este
caso las prestaciones de cada usuario serán menores que si tuvieran una
conexión individual.
18
COMPONENTES BÁSICOS DE UNA LAN
Son cinco los componentes básicos, cuatro son hardware y el otro es software.
Estos componentes son los siguientes:
Estaciones de trabajo: en una LAN, las estaciones de trabajo son con
frecuencia PC, Macintosh o estaciones de trabajo UNIX. La interacción
fundamental de una LAN se lleva a cabo entre una estación de trabajo y un
servidor. Normalmente, la primera envía un pedido y el servidor regresa una
respuesta. El procesamiento en una LAN se lleva a cabo a nivel de estación
de trabajo.
Nics: Las tarjetas de interfase de res (NICs) son necesarias para cada
estación de trabajo y servidor de archivo. Una NIC es una tarjeta de
circuitos que se inserta en el bus de expansión de una estación de trabajo y
de un servidor de archivos. La NIC conecta a la estación de trabajo con el
servidor a través de un cable. Esta determina el método de acceso de cable
utilizado por la red. La velocidad de procesamiento es de 10/100 Mbs, esto
quiere decir que pueden adoptar alguna de estas dos velocidades
dependiendo del tipo de cableado
1. PAR TRENZADO: utiliza dos alambres aislados por separado y torcidos por
pares. Este cable es el más barato, requiere poca habilidad para conectar
19
dispositivos y se instala fácilmente. Sin embargo, existen desventajas
significativas en este tipo de cables como: inmunidad limitada a la
interferencia entre canales, relámpagos y corrosión, bajo porcentaje de
transmisión de información y menor distancia de transmisión que con un
cable coaxial. En ocasiones el cable de par trenzado viene blindado lo que
significa que está protegido por una capa exterior de aislante llamada forro.
20
La segunda indica se la transmisión es en Banda base (BASE), o en Banda
Ancha (BROAD)
La tercera en mts se segmento.
Cable Características
Cable coaxial grueso (Ethernet grueso)
Velocidad de Transmisión: 10 Mbs
10 - BASE – 5 Segmento máximo: 500 Mts.
Cable coaxial fino (Ethernet fino)
Velocidad de transmisión: 10 Mbs
10 – BASE – 2 Segmento máximo: 185 mts
Cable coaxial
Velocidad de transmisión: 10 Mbs
10 – BROAD – 36 Segmento máximo: 3600 mts
Fast Ethernet
Velocidad de transmisión 100 Mbs
100 – BASE – X Segmento máximo: 150 mts
3. FIBRA ÓPTICA: consiste de una fibra muy fina hecha de dos tipos de vidrio,
uno para el hilo central y la otra para la capa exterior. Ambos vidrios tienen
índices diferentes de refracción, esta combinación evita que la luz que entra
en un extremo de la fibra pase a través de la superficie exterior de la fibra.
La fibra misma está encerrada en una cubierta protectora que le proporciona
integridad estructural. El cable de fibra óptica se utiliza para aplicaciones de
comunicación de gran capacidad, de muy alta velocidad, particularmente
cuando es importante la ausencia de ruido e interferencia eléctrica. Las
21
SO: el sistema operativo de la red, controla la utilización de la red.
Originalmente, los SO evolucionaron para resolver un problema existente
que era el de proporcionar a los múltiples usuarios acceso a los servidores
PC de las LAN. Ahora el SO ha ido más allá de los confines de la simple o
básica LAN PC, ahora regula el acceso a la información de todos los
usuarios.
Forman parte también de la comunicación del circuito de red elementos como
ser:
HUB
Switch
Bridges
Routers / Gateway
Caja 586
Patch Pannel
Patch Cord (Corto y Largo)
Rack
Repetidores
22
Se llaman componentes activos a todos aquellos que o bien generan la señal
de audio a ser enviada ya sea entre dos Workstation, o entre Workstation y
Servidor, o bien cumplen la función de enlace y la tarea primaria es la de
regenerar la señal por medio de la amplificación de la misma.
Hub’s (Pasivo)
1
Cabe aclarar que esta no es la forma correcta de efectuar el tendido de cables, de acuerdo a la
norma ISO 9000, esta será explicada mas adelante cuando lleguemos a cableado normalizado.
23
Switch (Activo)
Este componente es muy parecido al Hub, pero cuenta con algunas diferencias
sustanciales a los efectos del monitoreo de cada una de las bocas.
De más está aclarar que Hubs y Switch pueden estar conectados en serie entre
sí con el fin de aprovechar la suma de sus recursos.
24
Bridges (Activo / Puentes)
Se utilizan para
Ampliar la extensión de la red, o el número de nodos que la componen.
Reducir la carga de una red con mucho tráfico, uniendo segmentos
diferentes de una misma red.
Cuando un puente une redes exactamente iguales, su función se reduce
exclusivamente a direccionar el paquete hacia la subred de destino.
Cuando un puente une redes diferentes, debe realizar funciones de
traducción entre ambas tramas de una topología 3 a otra.
Cada segmento de una red, o red interconectada con un puente, tiene una
dirección de red diferente.
Los puentes no entienden de direcciones IP 4
, ya que trabajan a otro nivel
del modelo OSI.
2
Ver Modelo OSI
3
Ver Topologías en este mismo módulo.
25
Los puentes realizan las siguientes funciones:
Reenvío de tramas: constituye una forma de filtrado. Un puente solo
reenvía a un segmento a aquellos paquetes cuya dirección de red lo
requiera, no traspasando el puente los paquetes que vayan dirigidos a
nodos locales a un segmento. Por lo tanto, cuando un paquete llega a un
puente, este examina la dirección física destino contenido en él,
determinando así si el paquete debe atravesar el puente o no.
Técnicas de aprendizaje: los puentes construyen tablas de dirección
que describen las rutas, bien sea mediante el examen de flujo de los
paquetes o bien con la obtención de la información de los “paquetes
exploradores” que han aprendido durante sus viajes la topología de la
red.
Los primeros puentes requerían que los gestores de la red introdujeran a
mano las tablas de dirección.
Los puentes trabajan con direcciones físicas.
4
Ver Protocolo TCP/IP.
26
Cuando un paquete llega al router, este examina la dirección destino y lo
envía hacia el destino a través de una ruta predeterminada.
Si la dirección destino pertenece a una de las redes que el router
interconecta, entonces envía paquete directamente a ella; en otro caso
enviará el paquete al router más cercano a la dirección del destino.
Para saber al camino por el que el router debe enviar un paquete
recibido, examina sus propias tablas de encaminamiento.
Existen router multiprotocolo que son capaces de Interconectar redes que
funcionan con distintos protocolos; para ello incorporan un software que
pasa un paquete de un protocolo a otro, aunque no son soportados todos
los protocolos.
Cada segmento de red conectado a través de un router tiene una dirección
diferente.
27
Físicamente es idéntica a la caja de conexión telefónica. Presenta un punto de
quiebre dentro del canal de comunicación en el tronco de la red.
Rack (Pasivo).
El Rack es un gabinete con puerta vidriada, que normalmente se amura ala
pared, donde se colocan todos los componentes de distribución de señal (Hub,
Switch, Router, etc.), manteniendo la puerta cerrada con llave con el objeto de
mantener la seguridad en la conectividad en cada uno de los tramos de la red.
Existen de varias medidas en cuanto al alto que van desde los 0.40m a los 2.5
mts.
28
Repetidores (Activo).
Sus principales características son:
Conectan físicamente dos intranet o dos tramos de una misma intranet. 5
Hay que tener en cuenta que cuando la distancia entre dos host es grande,
la señal que viaja por la línea se atenúa y hay que regenerarla.
Permite resolver problemas de de distancias entre un segmento de Intranet.
Se trata de un dispositivo que únicamente repite la señal transmitida
evitando su atenuación; de esta forma se puede ampliar la longitud del
cable que soporta la red.
Al trabajar al nivel mas bajo de la pila de protocolos obliga a que:
Los dos segmentos que interconecta tenga el mismo acceso al medio y
trabajen con los mismos protocolos.
Los dos segmentos tengan la misma dirección de red.
5
Ver Intranet en el capítulo referido a Internet Redes
29
TOPOLOGIAS.
La topología de una red define únicamente la distribución del cable que
interconecta los diferentes computadoras, es decir, es el mapa de la
distribución del cable que forma la intranet. Define como se organiza el
cableado de las estaciones de trabajo. A la hora de instalar una red, es
importante seleccionar la topología mas adecuada a las necesidades
existentes.
Hay una serie de factores a tener en cuenta a ala hora de decidirse por una
topología de red concreta y son:
La topología.
El método de acceso al cable.
Los protocolos de comunicación.
30
Topología física
Es lo que hasta ahora se ha venido definiendo; la forma en la que el cableado
se realiza en una red. Existen tres topologías físicas puras:
Topología en anillo.
Topología en Bus.
Topología en estrella.
Topología Lógica.
Es la forma de conseguir el funcionamiento de una topología física cableando
la red de una forma mas eficiente. Existen topologías lógicas definidas:
Topología anillo – estrella: Implementa un anillo a través de una estrella
física.
Topología bus – estrella: Implementa una topología en bus a través de una
estrella física.
Topología en Bus.
Consta de un único cable que se extiende de un Workstation al siguiente de un
modo serie. Los extremos de el cable terminan con una resistencia (100 Ohm),
llamada terminador, que además de indicar que no existen mas computadoras
en el extremos, permiten cerrar el bus.
31
Sus principales inconvenientes son:
Si se rompe el cable en cualquier punto, o alguna de las placas de red deja
de ser operativa, la red que inoperante en toda su extensión.
Cuando se decide instalar una red de este tipo en un edificio con varias
plantas, lo que se hace es instalar una red por planta y después unirlas a través
de un bus troncal.
Topología en anillo
Sus principales características son:
El cable forma un bucle cerrado en forma de anillo.
Todos los computadoras que forman parte de la red se conectan al anillo.
Habitualmente las redes en anillo utilizan como método de acceso al medio
el modelo “paso de testigo”
Los principales inconvenientes son:
Si se rompe el cable en forma de anillo se paraliza toda la red.
Es difícil de instalar.
Requiere mantenimiento esforzado.
SO de redes donde esta topología es común: Lantastic, Win 95, Win 98
32
Topología en Estrella.
Sus principales características son:
Todas las Workstation están conectadas a un punto central (Concentrador),
formando una estrella física.
Habitualmente sobre este tipo de topología se utiliza como método de
acceso al medio pooling, siendo el nodo central el que se encarga de
implementarlo.
Cada vez que se quiere establecer comunicación entre dos nodos, la
información transferida de un nodo hacia otro debe pasar por el punto
central.
La velocidad suele ser alta para las comunicaciones entre el nodo central y
los nodos extremos, pero es baja cuando se establece entre nodos
extremos.
Este tipo de topología se utiliza cuando el trasiego de información se va a
realizar preferentemente entre el nodo central y el resto de los nodos, y no
cuando la comunicación se hace entre nodos extremos.
Si se rompe un cable o una placa de red (Nic) sólo se pierde la conexión del
nodo involucrado.
Es fácil de detectar y de localizar un problema de comunicación en la red.
33
Topología de estrella activa.
Se trata de una topología en estrella que utiliza como punto central un Switch o
bien un computador que hace las veces de servidor de red. En este caso el
Switch se encarga de repetir y regenerar la señal transferida o incluso puede
estar preparado para realizar estadísticas del rendimiento de la red.
TOPOLOGIAS LOGICAS
34
El concentrador utilizado cuando se está utilizando esta topología se
denomina MAU (Unidad de Acceso de Multiestación), que consiste en un
dispositivo que proporciona el punto de conexión para múltiples nodos.
Contiene un anillo interno que se extiende a un anillo externo.
A simple vista, la red parece una estrella, aunque internamente funciona
como un anillo.
Cuando la MAU detecta que un nodo se ha desconectado (por haberse
roto un cable, por ejemplo), puentea su entrada y su salida para así cerrar
el anillo
1.- Que diferencias tecnicas opina Ud. que se encuentran entre los modelos
estrella extendida y activa.
35
Interconexión de Redes
36
Se puede ver que por diferentes razones se hace necesaria tanto la
segmentación como la interconexión de intranet, y que ambos conceptos a
pesar de llevar a un punto en común, parte de necesidades distintas.
NECESIDAD SOLUCION
Debido a la necesidad de manejo de Dividir la red actual en varios segmentos:
aplicaciones que producen un trasiego Segmentar la red
importante de información aumenta el
tráfico de red; esto lleva a que baje el
rendimiento de la misma.
Se tiene que ampliar el número de Crear un nuevo segmento de red en él
puestos que forman la intranet, pero se que se pondrán los nuevos puestos e
necesita mantener el rendimiento de la incluso al que se pueden mover los
red puestos, que por disposición física pueda
ser conveniente que pertenezcan al nuevo
segmento creado en la misma.
Se tiene la necesidad de unir dos Se puede optar por definir una de ellas
intranet exactamente iguales en la como un segmento de la otra y unirlas de
empresa esta forma; o bien, Interconectar las dos
intranet con un disk. de bajo nivel.
Se tiene la necesidad de unir dos o más Es necesario la interconexión de ambas
redes con diferentes topologías pero con redes a través de dispositivos del tipo
la misma cantidad de computadoras Bridges.
Se tiene la necesidad de unir dos o mas Es necesario la interconexión de ambas
redes totalmente diferentes, es decir, de redes a través de interconexión de alto
arquitecturas diferentes nivel.
37
Si se necesita ampliar la red, una solución puede ser esta, pero no mejora el
rendimiento de la red por qué lógicamente está vista cómo una única red.
Una solución para ampliar la red puede ser esta, y en esta situación mejora el
rendimiento de la red.
SEGMENTACION
Un segmento es un bus lineal al que están conectadas varias estaciones y que
termina en los extremos. Las características son:
38
Segmentar una red consiste en dividirla en sub redes para así aumentar el
número de computadoras conectados a ella y/o el rendimiento de la misma.
Cuando se segmenta una red, lo que se está haciendo es crear redes
pequeñas que, por decirlo de alguna manera, se autogestionan, de forma que
la comunicación entre segmentos se realiza cuando es necesario, es decir,
cuando un nodo de un segmento quiere comunicarse con un nodo de otro
segmento, mientras tanto cada segmento de la intranet está trabajando de
forma independiente por lo que en una misma intranet se están produciendo
varias comunicaciones de forma simultánea; evidentemente esto mejora el
rendimiento de la red.
TOPOLOGIAS LONGITUD
Ethernet gruesa 500 mts
Ethernet fina 185 mts
Ethernet par trenzado 100 mts
Ethernet fibra óptica 2000 mts
Token-Ring de par trenzado 100 mts
El dispositivo que se debe utilizar para segmentar una red, debe ser inteligente
ya que debe ser capaz de decidir hacia que segmento debe enviar la
información llegada a él; si hacia el mismo segmento desde el que la recibió o
hacia otro segmento diferente.
39
dispositivos que se utilizan para segmentar redes coinciden con algunos de los
dispositivos que son utilizados para interconectar redes diferentes.
Existen diferentes formas de paliar este problema: Una de ellas, las más
drástica es cambiar algún elemento físico de la intranet, por ejemplo, sustituir el
cable que implementa la intranet por uno que pueda soportar velocidades
40
mayores, cambiar las tarjetas de red por otras más rápidas, e incluso cambiar
la topología empleada.
Por ejemplo, sobre una intranet inicial repartida por varias aulas de un centro,
se pueden crear sub redes por aula, de forma que en cada aula se mejorará el
rendimiento de la red.
DISPOSITIVO NIVEL
Repetidor Físico
Concentrador Físico
Puente Enlace
Encaminador Red
Pasarela Aplicación
41
Limitaciones
En el número de Host
En la distancia que puede cubrir.
En el número y tipo de nodos que se pueden conectar.
En el acceso a los nodos.
En la comunicación con los otros usuarios.
1.- Según su criterio, defina al menos 2 instancias bajo las que considere segmentar una red.
2.- Cuales considera Ud. que son las diferencias tecnicas mas salientes entre las topologias
BUS y Estrella?.
42
Vea la clase de Interconexión de Redes
43
UNIDAD II
Objetivos.
44
EL MODELO OSI
OSI: Open System Interconnections, fue creado en el año 1978, con el fin de
conseguir la definición de un conjunto de normas que permitieran interconectar
diferentes equipos, posibilitando de esta forma la comunicación entre ellos. El
modelo OSI fue aprobado en 1983.
Un sistema abierto debe cumplir las normas que facilitan la interconexión tanto
a nivel de Hardware como a nivel de Software con sistemas de diferentes
arquitecturas.
Este modelo define los servicios y los protocolos que posibilita la comunicación,
dividiéndoles en 7 niveles diferentes, en el que cada nivel se encarga de
problemas de distinta naturaleza interrelacionándose con los niveles contiguos,
de forma que cada nivel se abstrae de los problemas que los niveles inferiores
solucionan para dar solución a un nuevo problema, del que se abstraerán a su
vez los niveles superiores
Administra y maneja la semántica de los datos
Diálogo ordenado.
Eléctrico / Mecánico
45
Para comunicarse dos sistemas, ambos tienen el mismo modelo de capas. La
capa más alta del sistema emisor se comunica con la capa más alta del
sistema receptor, pero esta comunicación se realiza vía capas inferiores de
cada sistema .La única comunicación directa entre capas de ambos sistemas
es en la capa inferior (capa física).
Los datos parten del emisor y cada capa le adjunta datos de control hasta que
llegan a la capa física. En esta capa son pasados a la red y recibidos por la
capa física del receptor. Luego irán siendo captados los datos de control de
cada capa y pasados a una capa superior. Al final, los datos llegan limpios a la
capa superior.
Cada capa tiene la facultad de poder trocear los datos que le llegan en trozos
más pequeños para su propio manejo.
46
LAS CAPAS DE OSI
Capa física
Se encarga de pasar bits al medio físico y de suministrar servicios a la
siguiente capa. Para ello debe conocer las características mecánicas,
eléctricas, funcionales y de procedimiento de las líneas.
Capa de red
Esta capa se encarga de enlazar con la red y encaminar los datos hacia sus
lugares o direcciones de destino. Para esto, se produce un diálogo con la red
para establecer prioridades y encaminamientos. Esta y las dos capas inferiores
son las encargadas de todo el proceso externo al propio sistema y que están
tanto en terminales como en enlaces o repetidores.
Capa de transporte
Esta capa se encarga de que los datos enviados y recibidos lleguen en orden,
sin duplicar y sin errores. Puede ser servicio de transporte orientado a conexión
(conmutación de circuitos o circuitos virtuales) o no orientado a conexión (data
gramas)
Capa de sesión
Se encarga de proporcional diálogo entre aplicaciones finales para el uso
eficiente de las comunicaciones. Puede agrupar datos de diversas
aplicaciones para enviarlos juntos o incluso detener la comunicación y
restablecer el envío tras realizar algún tipo de actividad.
47
Capa de presentación
Esta capa se encarga de definir los formatos de los datos y si es necesario,
procesarlos para su envío. Este proceso puede ser el de compresión o el de
paso a algún sistema de codificación. En resumen, se encarga de la sintaxis.
Capa de aplicación
Esta capa acoge a todas las aplicaciones que requieren la red. Permite que
varias aplicaciones compartan la red.
48
MEDIOS DE COMUNICACIÓN.
Hasta este momento hemos visto que tipos de redes existen, que topologías se
utilizan, y otros datos variados, que ayudan a tomar un conjunto de decisiones
a la hora de definir que tipo de características ha de tener una red que
podamos diseñar.
Nos ha quedado pendiente el medio por cual se comunican las redes, este
elemento está divido en dos grupos, básicamente, divididos por:
Protocolos.
Medios físicos de transmisión de datos.
Protocolos.
Un protocolo, básicamente, es un conjunto de normas adoptadas por
convención para la transmisión de datos entre nodos de arquitectura de
cualquier tipo.
Durante los años 70 y 80, hubo una gran puja comercial, entre los distintos
proveedores de Hardware (que lentamente se fueron convirtiendo también en
proveedores de Software), que fue finalmente dirimida al elegir el gobierno de
EEUU, a fines de los 80 a UNIX, como SO oficial.
Cabe decir entonces, que todas las entidades gubernamentales adoptaron este
SO como el estándar, y que, muchos de los parámetros de configuración de es
SO, fueron adoptados por otros proveedores de Hardware. Esto explica la
49
explosión de TCP/IP ya sea para los proveedores de equipos de toda la gama
de producción.
1.- De una breve explicación de lo que ha sacado en blanco del Modelo Osi y de un ejemplo
de uso cotidiano.
50
PROTOCOLO TCP/IP
Definición de TCP/IP
Se han desarrollado diferentes familias de protocolos para comunicación por
red de datos para los sistemas UNIX. El más ampliamente utilizado es el
Internet Protocol Suite, comúnmente conocido como TCP / IP.
El TCP / IP es la base del Internet que sirve para enlazar computadoras que
utilizan diferentes sistemas operativos, incluyendo PC, mini computadoras y
computadoras centrales sobre redes de área local y área extensa. TCP / IP fue
desarrollado y demostrado por primera vez en 1972 por el departamento de
defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área
extensa del departamento de defensa.
Las aplicaciones que corren a través de TCP/IP no tienen que conocer las
características físicas de la red en la que se encuentran; con esto, se evita el
tener que modificarlas o reconstruirlas para cada tipo de red.
Esta familia de protocolos genera un modelo llamado INTERNET, cuya
correspondencia con el modelo OSI, queda reflejada en el siguiente cuadro.
INTERNET OSI / ISO
Aplicación
Aplicaciones Presentación
Sesión
TCP UDP Transporte
IP Red
ARP RARP Enlace
Red física (Ethernet) Físico
51
Características de TCP / IP.
Utiliza conmutación de paquetes
Proporciona una conexión fiable entre dos máquinas en cualquier punto de
la red.
Ofrece la posibilidad de interconectar redes de diferentes arquitecturas y
con diferentes SO.
Se apoya en los protocolos de mas bajo nivel para acceder a la red física
(Ethernet, Token – Ring).
Protocolo IP.
Se trata de un protocolo a nivel de red cuyas principales características son:
Ofrece un servicio no muy fiable por que a veces los paquetes se pierden,
duplican o estropean, este nivel no informa de ello, pues no es consciente
del problema.
52
Direccionamiento IP
Cada máquina con TCP /IP tiene asociado un número de 32 bits al que se
llama dirección IP, y que está divido en dos partes:
53
Los TCP/IP estaban ya operativos antes de que OSI se normalizará, por lo
que empezaron a utilizarse y luego el coste implicado en cambiar a OSI
impidió este trasvase.
La necesidad de EEUU de utilizar un protocolo operativo hizo que adaptara
el TCP/IP que ya lo era y así arrastró a los demás a su utilización (ya que
es el mayor consumidor de software).
El incremento de Internet ha lanzado el uso de TCP/IP.
En OSI, es imprescindible que pasa de una capa a otra pasando por todas las
intermedias. En TCP/IP esto no se hace imprescindible y es posible que una
capa superior utilice directamente a cualquier capa inferior y no siempre
pasando por las intermedias. Por ejemplo, en TCP/IP, una capa de aplicación
puede utilizar servicios de una capa IP.
Capa de Internet.
Se encarga de direccional y guiar los datos desde el origen al destino a través
de la red o redes intermedias.
Capa física.
Define las características del medio, señalización y codificación de las señales.
54
FUNCIONAMIENTO DE TCP/IP.
IP está en todas las computadoras y dispositivos de encaminamiento y se
encarga de retransmitir datos desde una computadora a otra pasando por
todos los dispositivos de encaminamiento necesarios.
Cada computadora debe tener una dirección global a toda la red. Además,
cada proceso debe tener un puerto o dirección local dentro de cada
computadora para que TCP entregue los datos a la aplicación adecuada.
Cuando por ejemplo una computadora desea pasar un bloque desde una
aplicación con puerto 1 a una aplicación con puerto 2 en una computadora B,
TCP de A pasa los datos a su IP , y éste sólo mira la dirección de la
computadora B, pasa los datos por la red hasta IP de B y éste los entrega a
TCP de B, que se encarga de pasarlos al puerto 2 de B
Cada capa va añadiendo bits de control al bloque que le llega antes de pasarlo
a la capa siguiente. En la recepción, el proceso es el contrario.
TCP adjunta datos de: puerto de destino, número de secuencia de trama o
bloque y bits de comprobación de errores.
55
La capa de acceso a la red adhiere al bloque: dirección de la sub. red de
destino y facilidades como prioridades.
Las aplicaciones
Hay una serie de protocolos implementados dentro de TCP/IP:
Protocolo sencillo de transferencia de correo ( SMTP)
Es un protocolo de servicio de correo electrónico, listas de correo, etc...y su
misión es tomar un mensaje de un editor de texto o programa de correo y
enviarlo a una dirección de correo electrónico mediante TCP/IP.
1.- Explique las funciones mas importantes del conjunto de protocolos TCP
56
2.- Explique la importancia del conjunto de los protocolos IP y en que capa del modelo OSI,
cree Ud. que funcionan.
57
TIPOS DE REDES TCP/IP
El tipo depende de él número de máquinas que forman la red; atendiendo es se
pueden distinguir tres clases de redes:
Redes de Clase A. Sus principales características son:
Se trata de redes de gran tamaño, redes que tengan mas de 2 ^16 Host,
o sea, mas de 65536 servidores.
El espacio reservado para la dirección de red es mas pequeño por dos
motivos:
Por que existen menos redes de este porte.
Por que al tener más host necesitamos dejar más espacios para
direccional a estos.
La parte que identifica la red consta de
Un cero (0)
7 bits más.
Se podrá direccional por lo tanto 2 ^7 redes que hace un total de 128 redes
diferentes. Cada una de estas redes podrá tener 2^24 posibles Host. La
dirección 127 no se utiliza.
Redes de clase B.
Son redes de tamaño medio que tienen entre 2^8 y 2^16 host. La parte que
identifica a la red consta de:
La secuencia 10 (10)
14 bits de cualquier valor.
Por lo tanto, el rango de valores para el primer byte de los dos asignados a la
red es de 128 - 191
Estas redes pueden tener hasta 2^16 =65536 Host cada una de ellas. El
formato de la dirección es: 10. identificador de máquina
58
Redes de clase C.
Son redes de menor tamaño que pueden tener hasta 2^8 Host. La parte que
identifica al la red consta de:
La secuencia uno – uno - cero (110).
21 bits de cualquier valor.
Por lo tanto, el rango de valores para el primer byte de los dos asignados a la
red es de: 192 – 223
Estas redes pueden tener hasta 2^8 = 256 Host cada una de ellas.
Microondas.
Los enlaces de microondas se utilizan mucho como enlaces allí donde los
cables coaxiales o de fibra óptica no son prácticos. Se necesita una línea de
visión directa para transmitir en banda de UHF, de modo que es necesario
59
disponer de antenas de microondas en torres elevadas en las cimas de las
colinas o accidentes del terreno para asegurar un camino directo con la
intervención de pocos repetidores.
Luz infrarroja.
Permite la transmisión de información a velocidades muy altas: 10 Mbit/s.
Consiste en una emisión / recepción de un haz de luz; debido a esto, el emisor
y receptor deben tener contacto visual (la luz solo se propaga en línea recta).
Por esta limitación suelen usarse espejos para modificar la trayectoria del haz
de luz.
Señales de Radio.
Consiste en la emisión / recepción de una señal de radio, por lo tanto el emisor
y el receptor deben sintonizar la misma frecuencia. La emisión puede
traspasar muros y no es necesaria la visión directa entre ambos puntos.
La velocidad de transmisión suele ser baja: 4800 KB/s. Se debe tener cuidado
con la interferencia de otras señales.
60
1.- Defina las diferencias mas importantes entre redes publicas de tipo A, B y C
61
ETHERNET
Un medio de red ampliamente implementado a partir del que desarrolló el
estándar IEEE 802.3. Ethernet utiliza una topología de bus y se basa en el
acceso conocido como CSMA/CD para regular el tráfico en la línea de
comunicación principal.
Norma 10 Base 5
También conocida como THICK ETHERNET (Ethernet grueso), fue la primera
configuración conocida. En cada extremo del cable tiene que llevar un
62
La regla 5-4-3 la veremos un poco más adelante, pero es importante tener en
cuenta que tipo de configuración cumple con esta norma.
Ventajas
Es posible utilizarlo para cubrir largas distancias.
Tiene inmunidad a las interferencias (sobre todo eléctricas).
Inconvenientes
Inflexible. Es difícil realizar cambios en la instalación una vez montada.
Intolerancia a fallos. Si el cable se corta o falla un conector, toda la red
dejará de funcionar.
Dificultad para la localización de fallos. Si existe un fallo en el cableado, la
única forma de localizarlo es ir probando cada uno de los tramos entre
nodos para averiguar cual falla.
Aplicaciones en la actualidad
Debido a los inconvenientes antes mencionados, en la actualidad 10 – Base 5
no es usado para el montaje de redes locales. El uso mas común que se le da
en la actualidad es el de “BACKBONE”. Básicamente un backbone se usa para
unir varios HUB de
10 – Base T cuando la distancia entre ellos es grande, por ejemplo entre
plantas distintas de un mismo edificio o bien entre edificios distintos.
En la mayoría de los casos, el costo de instalación del cable coaxial y los
transceptores de las redes 10 – Base 5 es demasiado elevado, lo que indujo a
la utilización de un cable más fino y, por lo tanto más barato, que además no
necesita los transceptores insertados en él. Se puede decir que 10-Base 2 es
la versión barata de 10 – Base 5. Por esto, también se le conoce como Thin
Ethernet (Ethernet fino).
63
Este tipo de red ha sido la más usada en los últimos años en instalaciones no
muy grandes debido a su simplicidad y bajo costo. Se caracteriza por su cable
coaxial fino (RG-58) y su topología en BUS. Cada dispositivo de red se
conecta con un adaptador BNC en forma de “T” y al final de cada uno de los
extremos del cable hay que colocar un terminador de 100 Ohm.
Características
Tipo de cable usado RG-58
Tipo de conector BNC
Velocidad 10 Mbs
Topología usada BUS
Mínima distancia entre estaciones 0.5 m
Máxima longitud de cada segmento 185 m
Máxima longitud de la red 925 m
Máximo de dispositivos conectados por 30
segmento
Regla 5-4-3 SI
Ventajas
No usa Hub ni transceptores no otros dispositivos adicionales.
Debido a su simplicidad es una red bastante económica.
Tiene buena inmunidad al ruido debido a que el cable coaxial dispone de un
blindaje apropiado para este fin.
Desventajas
Es bastante difícil realizar cambios en la disposición de los dispositivos una
vez instalada.
Si el cable se corta o falla un conector, toda la red deja de funcionar. En un
lugar como un aula de formación dónde el volumen de uso de los
computadoras es elevado, es habitual que cualquier conector falle y por los
tanto la red completa deje de funcionar.
Dificultad para la localización de fallos. Si existe un fallo la única forma de
localizarlo es achicando la red, utilizando los terminadores
64
1.- Que elementos debe tener en cuenta al momento de pensar en la solucion de problemas
tecnicos de comunicación.
65
Redes Inalambricas
¿Qué es una red inalámbrica?
Ventajas
Fáciles de instalar
No es necesario hacer agujeros en las paredes para pasar cables con los que
conectar los dispositivos.
Más prácticas
En una red por cable cada dispositivo tiene que estar físicamente conectado de
algún modo. En las redes inalámbricas se puede conectar a ella cualquiera que
esté dentro de su radio de acción. Lo que se llama la zona de cobertura de la
red inalámbrica.
Inconvenientes
Estabilidad y rendimiento
La señal de una red inalámbrica no siempre es estable. Y puede haber
variaciones grandes en su velocidad y capacidad dependiendo por ejemplo de
lo cerca que esté el dispositivo de un router Wi-Fi.
66
Tipo de
Red Ventajas Desventajas
802.11b Tiene buen alcance de señal Tiene la velocidad de transmisión más lenta.
Hasta 11 Mbps Permite menos usuarios simultáneos.
Usa una frecuencia de 2,4 GHz (Idem micro ondas, celulares, etc.)
802.11a Permite más usuarios simultáneos. Alcance de señal inferior, se ve obstruido con facilidad por paredes u
Hasta 54 Mbps Usa una frecuencia de 5 GHz, lo que limita las interferencias otros obstaculos
de otros dispositivos. No es compatible con adaptadores, enrutadores y puntos de acceso 802.11b.
802.11g velocidad de transmisión comparable a 802.11a, si las Usa una frecuencia de 2,4 GHz y, por tanto, presenta problemas de interferencias
Hasta 54 Mbps condiciones son óptimas. similares a 802.11b
Permite más usuarios simultáneos.
Tiene buen alcance de señal y no se ve obstruida fácilmente
Compatible con adaptadores de red, enrutadores y puntos
de acceso 802.11b
802.11n
150 Mbps
300 Mbps Dependiendo del número de secuencias de datos que admita el hardware
450 Mbps
600 Mbps
Tiene la velocidad más rápida Si usa una frecuencia de 2,4 GHz, puede tener los mismos problemas
Usa varias señales y antenas para una mayor velocidad de interferencias que 802.11b.
Permite más usuarios simultáneos. Este protocolo aún está en etapa de finalización y podría cambiar
Tiene el mejor alcance de señal y no se ve obstruida fácilmente Si tiene más de un adaptador de red inalámbrica conectado, o bien si el adaptador
Es resistente a las interferencias de otros dispositivos usa más de un estándar, puede especificar el adaptador o el estándar a usarse
Puede usar la frecuencia de 2,4 GHz o de 5,0 GHz en cada conexión de red. Por ejemplo, si usa un equipo para la transmisión
Si usa la frecuencia de 2,4 GHz, es compatible con los por secuencias multimedia a otros equipos de la red, debe configurarlo para
adaptadores de red, enrutadores y puntos de acceso 802.11g. que use una conexión 802.11aó 802.11n (si está disponible).
De este modo, obtendrá una velocidad de transferencia de datos más rápida.
67
INTERNET
Orígenes
Internet tuvo un origen militar que puede rastrearse a 1969, cuando la Agencia
de Proyectos para Investigación Avanzada (Advanced Research Projects
Agency en inglés ó ARPA) del Departamento de Defensa de los Estados
Unidos conectó cuatro sistemas de cómputos geográficamente distantes en
una red que se conoció como ARPAnet.
68
científicos desarrollándola y ayudarlos a compartir opiniones, colaborar en el
trabajo y aplicarla para fines prácticos. Pronto, ARPAnet conectaría todas las
agencias y proyectos del Departamento de Defensa de los E.U.A. y para 1972
se habían integrado ya 50 universidades y centros de investigación
diseminados en los Estados Unidos.
Ventajas de Conectarse.
Por lo que dicen, Internet es grande, bueno y barato, pero ¿en qué puede
beneficiarse usted de la red?
E-mail
Cada usuario de Internet tiene un nombre o dirección en la red. El correo
electrónico nos permite enviar y recibir mensajes e información a cualquier
persona que use Internet en cualquier parte del mundo. En inglés se le conoce
como e-mail
69
Anexos ó Attachments
Por otro lado, el e-mail le permite anexar archivos de datos e incluso
programas a sus mensajes. Así, en vez de enviar una copia impresa de los
datos, puede enviar el archivo original para ser usado por quien lo recibe.
Así, podemos acceder desde una PC con OS/2 los mismos sitios que nuestros
colegas con Macintosh o PC's con Windows o sistemas UNIX. Y podemos
intercambiar con ellos mensajes y archivos sin gran dificultad.
Bajo Costo
Hasta ahora, todo lo que hemos dicho de Internet parece interesante, pero la
mayoría de estos servicios han estado disponibles desde hace años en redes
comerciales como Compuserve, AT&T y America On-line. Sí, es cierto, pero a
un precio bastante más elevado de lo que cuesta el acceso a Internet.
Con precios alrededor del mundo por debajo de los US$0.50 la hora (o
alrededor de US$20 al mes), comparando los beneficios percibidos y las
posibilidades, Internet es no sólo una buena oferta, sino, en la mayoría de los
casos, la mejor.
Pero cada vez más, esos servicios están disponibles en la red. Incluso la
tendencia actual de las redes comerciales es aprovechar su base existente de
70
usuarios y su experiencia en el ramo para convertirse en Proveedores de
Internet con facilidades y comodidades extras, con un costo bastante mayor
que el de un Proveedor común.
Origen de la WWW
La WWW nació en marzo de 1989 en el CERN (Conseil Europeen pour la
Recherche Nucleaire en francés), ahora denominado Laboratorio Europeo
para la Física de Partículas.
1.- Cual es el impacto social que ha generado la inclusión de la WEB en la sociedad actual.
71
INTERNET II.
72
Los objetivos son enormemente ambiciosos. En apenas tres años, se han
impuesto el reto de desarrollar no sólo la infraestructura, los cables y equipos
que dirigen la circulación de toda esta información, sino también las
aplicaciones finales. Es decir, los programas de software que serán capaces de
aprovechar toda esta fuerza bruta. Además de una mayor velocidad, se creará
todo un conjunto de herramientas que hoy no existen.
Se habla de cosas como tele medicina, tele inmersión (sumergirse en ambiente
compartido, donde se pueden realizar reuniones virtuales), librerías digitales de
audio y vídeo, y realidad virtual en su máxima expresión. Con ellas, cambiarán
las formas de aprender, comunicarse y colaborar.
Hoy en día todavía no es posible imaginar todas las posibles aplicaciones que
pueden aparecer con Internet 2. Pero éstas son algunas de las cosas en las
que se está trabajando hoy en día, y que nos pueden dar una idea de por
dónde va el futuro.
73
Tele medicina, incluyendo exploraciones y diagnósticos remotos y tele
monitorización (manejo a distancia de, por ejemplo, equipos quirúrgicos).
Aplicaciones con uso intensivo de datos y recursos informáticos, como las que
se pueden usar para cálculos complejos necesarios en astronomía, para medir
movimientos migratorios de población, en procesos meteorológicos asociados
al cambio climático, etc.
74
UNIDAD III.
Objetivos.
75
NORMAS DE SEGURIDAD (Instalación)
Dentro del diseño de una red, es fundamental establecer y respetar las políticas
de seguridad que se deben contemplar, con la única finalidad de asegurar su
funcionamiento interrumpido, o poder restablecer el funcionamiento en el
menor tiempo posible. Para esto será necesario explicar algunos conceptos
previamente.
Usuario jerarquizado
Dentro de cada S.O. de redes existe un usuario de máxima jerarquía
(Administrador, Supervisor, etc), que es el que tiene como finalidad configurar y
administrar los recursos de red.
Servidor dedicado
Se denomina servidor dedicado a todo aquel servidor que no se puede operar
como una estación de trabajo (Workstation), sino que está exclusivamente
dedicado a atender los servicios de la red.
Esta función viene definida por el S.O de red.
76
Mirroring
Esta tecnología consiste en tener activos dos discos duros en un mismo
servidor, grabando exactamente lo mismo en ambos disco, de modo que, si el
disco declarado como principal llega a tener un problema, automáticamente el
disco de Backup se promueve a disco principal.
Si el que tuviera un problema fuera el disco de Backup, solamente emite un
mensaje de error avisando al supervisor, para que este lo reemplace.
Tecnología Raid 5
Esta tecnología está basada en el Mirroring, la única diferencia es que en vez
de hacerse con 2 discos duros se hace con tres, pero además posee un
software que permite elaborar estadísticas de rendimiento a los discos por
separado.
Una vez aclarados estos términos, veremos las normas de seguridad que
deben contemplarse a la hora de diseñar una red.
Servidor.
Debe ser un equipo “SERVIDOR” y no un clon adaptado para ello,
preferentemente de una marca conocida y con garantía separada por
partes, con resguardo cero en elementos como discos y Motherboard.
El/los disco/s deben ser de tecnología SCSI.
Debe tener como recomendado 8 Gb RAM.
Debe ser multiprocesador (aceptar mas de un procesador, teniendo en
cuenta que todos ellos deben ser simetricos).
Los discos deben ser de tecnología Hot Swap.
Debe soportar tecnología Raid 5.
Debe configurarse como dedicado (servidor principal).
77
1.- Considera Ud. que es importante definir un servidor principal en la modalidad dedicado?
Desarrolle y justifique su respuesta
78
Norma de Cableado Par 5
Componentes activos
Tanto servidor/es, como Hub, Switch y Dat deben ubicarse en un mismo
espacio físico, contar con refrigeración, y de ser posible en un ámbito cerrado,
limitando el acceso a los usuarios comunes.
Otras normas
Debe haber más de un usuario administrador.
Debe haber una política clara de Backup
Debe haber por lo menos 2 cintas de DAT a fines de tener Backup por 48
Hs.
Debe haber matafuegos de HALON y no de otros componentes químicos
(Ej.: espuma), ya que no es conductivo.
El cableado de la LAN, debe ser normalizado respetando las normas de
conexión que ya hemos visto.
Comparación Técnica
79
W – Escritura SD – Supervisory
Direct
Tecnología de 32 Bits
Atributos de administración sobre los HD.
Compartir recursos parciales o totales sobre el HD y otros periféricos.
Auditoria de las tareas reflejadas en el HD.
Herramientas de estudio, seguimiento y evolución de HD.
80
COMIENZO DE LA INSTALACION.
Server.
Categoría Requisito
81
Uno o más discos rígidos, con un mínimo de
espacio libre de disco de MB en la partición que va
a contener los archivos de sistema de Windows NT
Server (128 GB como mínimo para los equipos
basados en RISC)
Para los equipos basados en x86, una unidad de
CD-ROM
Para cualquier equipo que no tiene instalación a
través de la red, una unidad de CD-ROM
Memoria 128 GB de RAM como mínimo para los sistemas
basados en x86; se recomiendan 160 GB
82
El cd de instalación utiliza el comando winnt o winnt32. Además, la instancia
del programa de instalación le permiten iniciar Windows NT posteriormente
cuando no se ha podido iniciar por sí mismo debido a un error del sistema.
Primera etapa.
Después de habernos asegurado de contar con todos los elementos necesarios
para la instalación, comenzaremos a ejecutar los siguientes pasos:
83
Estos pasos pueden obviarse si:
No hay necesidad de formatear el disco rígido.
Los discos de instalación ya han sido creados.
Segunda etapa.
Inserte el CD de Windows NT Server con el equipo apagado.
1. Encienda el equipo. Si está instalando en un equipo basado en Intel x86, el
programa de instalación se iniciará automáticamente.
84
El programa de instalación enumera todos los dispositivos de almacenamiento
masivo que encuentra. Puede aceptar esta lista o puede elegir agregar un
nuevo dispositivo a la lista si tiene un disco con los controladores de dispositivo
suministrados por el fabricante. También puede esperar e instalar dispositivos
de almacenamiento adicionales después de completar la instalación.
Si no se detecta alguno de sus dispositivos de almacenamiento, presione S
85
Utilice las teclas FLECHA ARRIBA y FLECHA ABAJO para moverse a cualquier valor
de la lista que necesite cambiar. Luego presione ENTRAR para ver las
alternativas de ese elemento.
Una partición de disco puede tener cualquier tamaño, desde 1 MB hasta todo el
disco rígido. Pero la partición donde almacena los archivos de Windows NT
debe estar en un disco rígido permanente y ha de tener suficiente espacio de
disco libre para contener todos los archivos.
86
Sugerencia
Un equipo basado en RISC puede tener varias particiones de sistema que se
pueden configurar con el programa de configuración del fabricante. Cada
partición de sistema ha de tener un sistema de archivos con formato FAT. Si
desea utilizar NTFS, tendrá que crear al menos una partición de sistema FAT
de 2 MB, como mínimo, más una segunda partición que sea lo bastante grande
para contener todos los archivos que desea proteger con NTFS.
Precaución
Si el disco duro contiene conjuntos de bandas, conjuntos de volúmenes o
espejos, estos elementos aparecen en la pantalla del programa de instalación
como “Tolerancia a fallos de Windows NT”. Tenga cuidado de no eliminar
ninguno de estos elementos. No elimine tampoco las particiones que
contengan datos que desee conservar.
Utilice las siguientes pautas cuando tome decisiones acerca de las particiones
del disco duro.
Si sólo va a usar el sistema operativo Windows NT Server:
En un nuevo equipo basado en x86, configure una única partición y de
formato con NTFS, como se describe en la próxima sección, “Elección de un
sistema de archivos para la partición de Windows NT”.
En un sistema existente que contiene archivos que desea conservar,
mantenga todas las particiones existentes. Puede instalar los archivos de
Windows NT Workstation en cualquier partición con espacio libre
suficiente: MB para máquinas basadas en x86 o MB para equipos basados
en RISC.
87
Si piensa usar otro sistema operativo, como MS-DOS o Windows 95, además
de Windows NT:
Importante
No puede instalar Windows NT en una unidad comprimida creada con un
programa que no sea la compresión NTFS.
Para usar NTFS y tener acceso a otro sistema operativo, debe tener al
menos dos particiones de disco. Formatee la unidad C con un sistema de
archivos que puedan utilizar Windows NT y su sistema operativo, como por
ejemplo FAT. Formatee la otra partición para NTFS. Puede ubicar los
archivos de Windows NT en cualquier partición no comprimida (o
comprimida con NTFS) que tenga espacio libre suficiente.
88
OS/2) que ha iniciado antes de ejecutar el programa de instalación de
Windows NT.
Puede elegir convertir una partición existente a NTFS para hacer uso de las
características de seguridad de Windows NT. Esta opción preserva los archivos
existentes, pero sólo Windows NT tiene acceso a los archivos de esa partición.
89
O bien, puede elegir volver a formatear una partición existente con el sistema
de archivos NTFS o FAT, lo que borra todos los archivos existentes en esa
partición. Si elige volver a formatear la partición como NTFS, sólo Windows NT
tendrá acceso a los archivos creados en esa partición.
90
Compatibili- Sólo lo reconoce Windows NT. Cuando el Permite tener acceso a los
dad del equipo está ejecutando otro sistema operativo archivos cuando el equipo está
sistema (como MS-DOS u OS/2), ese sistema operativo ejecutando otro sistema operativo,
operativo no tiene acceso a los archivos de la partición como MS-DOS u OS/2.
NTFS de ese mismo equipo.
Compartir No puede compartir datos con MS-DOS en la Permite compartir datos con
datos MS- misma partición. MS-DOS en la misma partición.
DOS
91
Nota Si el equipo tiene Windows 95, no puede instalar los archivos de
Windows NT 4.0 en el mismo directorio. Tiene que especificar un directorio
nuevo. No se migrará la configuración de Windows 95 y tendrá que reinstalar
las aplicaciones bajo Windows NT.
Utilice la tabla siguiente para decidir qué opción de directorio es la mejor para
su instalación.
Una vez terminada la segunda etapa, habrá que re iniciar el Servidor, retirando
de él, CD o disquetes y dejando que inicie en forma nativa. De la misma
manera que en DOS, uno del primer comando en ejecutarse es el
COMMAND.COM, en NT se ejecutan la carga del S.O. mediante el
NTDETEC.COM y el OSX.COM que se encargan de montar el S.O.
DOMINIO.
En Windows NT, colección de Hardware por el administrador de una red
Windows NT Server y que comparten una base de datos de directorio común.
El dominio permite el acceso a las cuentas de usuario y de grupo centralizadas
que mantiene el administrador del dominio. Cada dominio tiene un nombre
único.
Ventajas de los dominios
Agrupar los equipos en dominios proporciona dos ventajas fundamentales para
los administradores y usuarios de una red. La más importante es que los
92
servidores de controlador en un dominio forman una única unidad
administrativa, compartiendo información sobre seguridad y cuentas de
usuario. Los administradores sólo tienen que ocuparse de una cuenta por cada
usuario y cada usuario sólo necesita utilizar una cuenta (y recordar una
contraseña). Al extender la unidad administrativa desde los servidores
93
necesario contar con una copia de esta base de datos, sino, habría que
reconstruir los perfiles de cada uno de los usuarios definidos en la base de
datos SAM.
Esta es la función principal del BDC, que en caso de fallar al PDC, puede
promoverse automáticamente en PDC mientras el antiguo PDC sale fuera de
servicio.
Cada servidor adicional al PDC original, puede configurarse como BDC, sin
que esto afecte al rendimiento del S.O. de red.
Sincronizar el Dominio.
Duplicar la base de datos de un dominio, tomándola del controlador principal
(PDC) y llevándola a uno o a todos los controladores de reserva (BDC) del
dominio. Normalmente, el sistema realiza automáticamente esta operación,
pero un administrador puede invocarla también, manualmente, mediante una
herramienta llamada Administrador de Servidores.
Relaciones de confianza
Aunque las organizaciones pequeñas pueden almacenar las cuentas y los
recursos en un único dominio, las organizaciones de mayor tamaño
habitualmente establecen varios dominios. En este caso, las cuentas se
almacenan normalmente en un dominio y los recursos en otro dominio o
dominios.
94
dominio confía en que los controladores del otro dominio validen las cuentas de
usuario para que utilicen sus recursos. Los recursos que pasan a estar
disponibles se encuentran en el dominio que confía y las cuentas que pueden
Tercera etapa.
Para iniciar la tercera etapa es necesario re iniciar el servidor, permitiendo que
inicie ahora utilizando Windows NT, se deben tener precaución de haber
removido los disquetes y de tener el CD de instalación en la lectora.
95
Nombre del Dominio.
En caso de ser el primer miembro del dominio, no importa el nombre que se
le asigne al servidor, pero hay que tener en cuenta que todo servidor
adicional que se configure (dentro de la Lan), debe respetar ese mismo
nombre de dominio.
Placa de red.
Si bien el Windows NT tiene entre sus principales limitaciones, no contar
con la cantidad de drivers (no solo de placas de red, si no de casi todos los
componentes de hardware), en la lista de placas de red, se encuentran los
modelos mas aceptados por el mercado. El S.O. se encarga de determinar
la placa que UD. tenga instalada y, en caso de no poder reconocerla, le
permitirá incluir los drivers provistos por el fabricante.
96
Servicio de DHCP.
Acrónimo de Dynamic Host Configuration Protocol, que ofrece configuración
dinámica de direcciones IP e información relacionada. DHCP proporciona
una configuración de TCP/IP segura, fiable y sencilla (a partir de una
dirección inicial), evita conflictos de dirección y ayuda a conservar el uso de
las direcciones IP a través de una asignación de direcciones de
administración centralizada.
Servicio de RAS.
Servicio que proporciona acceso remoto a la red a usuarios a distancia,
usuarios desplazados y administradores de sistemas que controlan y
administran servidores de múltiples sucursales. Los usuarios con RAS
(Remote Access Service) de un equipo con Windows NT pueden conectar
telefónicamente con sus redes para obtener servicios tales como compartir
impresoras y archivos, correo electrónico, planificación y acceso a bases de
datos SQL.
Otros Servicios.
Una vez determinados todos estos elementos, deberá re iniciar Windows
NT, nuevamente, con el fin de actualizar la base de datos de registros y a
partir de este momento está en condiciones de comenzar a planificar y
configurar los grupos de usuarios y los usuarios respectivamente.
97
1.- Determine la importancia de la definición dentro de un PDC
98
Servicios que se instalan en Windows NT Server (Obligatorios).
Servidor.
Es el que habilita al equipo en cuestión a convertirse en “prestador”, de sus
recursos hacia otros miembros del dominio. El servicio está habilitado tanto en
NT Server como en Workstation, para cualquier estación de trabajo que
necesite compartir sus recursos. Obviamente al estar instalando NT Server el
S.O. determina que compartir recursos es la tarea principal del equipo y el
servicio se instala como activo de forma compulsiva.
Configuración de RPC.
Este servicio es el que permite correr aplicaciones en forma remota desde y
hacia un equipo determinado, al momento de hablar de un equipo SERVIDOR,
determinamos que, al igual que en el servicio anterior, esta será una de sus
principales funciones.
Examinador de equipos.
Está íntimamente ligado con el protocolo de red activo, y es el servicio que nos
permite navegar a través de los otros miembros del dominio.
Estación de Trabajo.
Como la configuración estándar del Windows NT no admite el servidor
dedicado, este servicio es indispensable al momento de permitir operar la
estación de trabajo (servidor). Cabe destacar que en otros S.O. de redes,
existen los conocidos comando de consola, llamados así por que son sólo
válidos desde la consola del servidor, en Nt esto no es posible, así que,
debemos tenerlo habilitado como una estación de trabajo a los efectos de
solucionar cualquier inconveniente.
Interfaz de NetBios.
Establece la configuración de software entre el protocolo determinado y la
interfase del usuario, es el medio mediante el cual se establece el principio de
99
comunicación entre el usuario y el S.O., íntimamente relacionado con la capa
de presentación del modelo OSI.
Hay que detallar que existen más servicios como los detallados a la hora de
instalar, pero estos 5 son los fundamentales en una instalación básica.
100
Administrador de Accesos remotos.
101
También es posible copiar las herramientas administrativas desde un usuario a
otro en función de una configuración activa, con el fin de que este nuevo
usuario posea en su configuración, todas las herramientas de Windows NT.
Administrador de discos
Esta herramienta nos permite manipular los drivers físicos de nuestro equipo.
Obsérvese que el disco está indicado como Disco 0, esto indica que físicamente sólo
tenemos un disco que está particionado en dos partes activas, si bien el mapa nos
muestra tres (3) divisiones, correspondiendo una de ellas a los programas EISA del
BUS LOCAL.
102
Con esta herramienta se podría, además, formatear en bajo nivel
(seleccionando la tecnología), particionar un disco, asignarle nombre de
recurso compartido, verificar el estado del drive.
Administrador de Servidores
103
Para el caso de agregar un miembro al dominio, cabe destacar nuevamente
que:
Dicho miembro debe estar activo dentro del tendido de la red.
Dicho miembro debe tener un nombre único.
Haciendo doble click sobre un miembro del dominio, (siempre hablando de
componentes de hardware), es posible determinar que servicios y recursos de
red está utilizando, y en caso de ser necesario es posible desconectarlo.
104
En cualquiera de los casos, veremos que la pantalla (en la página anterior), se
abrirá para que nosotros podamos ingresarle los parámetros de configuración
necesarios.
105
El usuario no puede cambiar la contraseña: Indica exactamente eso, así
que es muy importante la conjugación de esta opción con la anterior, ya que
en caso de haber contradicción habrá un conflicto al momento que el
usuario se conecte por primera vez.
La contraseña no caduca nunca: Es muy común que los usuarios
terminen conociendo la clave de uno o más usuarios, después de un
período razonable de tiempo, por eso es recomendable obligarlos a cambiar
su clave periódicamente, evitando así, problemas de seguridad.
Cuenta desactivada: Si una cuenta se encuentra desactivada, el usuario
no podrá conectarse al dominio establecido. Esta opción normalmente se
utiliza para que el administrador genere perfiles de usuarios estándar y
luego los utilice como modelo para copiarlo a perfiles de usuarios nuevos de
similares características.
Ahora bien, veremos que al pié de la pantalla de propiedades de usuarios
aparecen unos botones, vamos a explicar el funcionamiento de cada uno de
ellos.
Grupos. Es normal que un usuario pertenezca como mínimo a un grupo,
esta utilidad nos permite indicar el detalle de pertenencia.
Perfil. Al momento de iniciarse la sesión del usuario, desde el miembro de
dominio que fuere, el S.O. debe saber dónde se encuentra la definición de
dominio para esta conexión para ello se indicará:
\\nombre del equipo servidor\ nombre del
Disco\WINNT\PROFILES\%USERNAME%
106
Horas. Este tópico nos permite determinar mediante software que días y
horas el usuario está habilitado para trabajar en el dominio.
Iniciar desde. Mediante esta opción podemos determinar la/s estación/es
de trabajo desde donde el usuario podrá iniciar su sesión de dominio, en
caso de no colocar ningún nombre de estación de trabajo, podrá iniciarlo
desde cualquier estación.
Cuenta: Sirve para determinar una sesión secundaria de inicio de sesión.
Marcado: En caso de tener un módem conectado la estación de trabajo
dónde se conecta el usuario, el S.O. puede establecer un número telefónico
donde llamar en caso de haber problemas.
empresa tenga las mismas tareas administrativas que alguien que trabaja en
Recursos
Humanos. Seguramente, no solo las tareas que harán serán distintas, sino que
también probablemente utilicen distintas herramientas.
107
Usuario – Work Station.
Este es un grupo de nivel local, esto quiere decir que todas las decisiones
que se tomen en función de este grupo solo serán aplicables al equipo
donde se las definió.
Usuario – Mundo
Este es un grupo global, esto implica que todas las definiciones que se le
aplique regirán a nivel de dominio.
Es la herramienta que viene provista en Windows NT, con el fin de efectuar Backup /
Restore. La particularidad de esta herramienta es que viene preparada para trabajar
con una unidad de dat con controladora SCSI.
108
Visor de sucesos.
Esta herramienta, se activa como un servicio, esto quiere decir que puede
activarse o desactivarse, a placer de cada usuario.
7
Ver gráfico de página siguiente.
109
El primer bloque de dicha pantalla, brinda información referente a la conexión
en cuestión. El segundo bloque muestra un texto narrativo, que en el caso de
Windows NT, no siempre es inteligible para la persona que lo está observando,
como en este caso: NetB_CpqNF31 es un componente de transmisión del
protocolo, pero no queda claro dónde está el problema y mucho menos como
solucionarlo, para ello existe el tercer bloque.
1.- Indique a su criterio los pasos a seguir para definir correctamente el perfil de un usuario de
Dominio.
110
GRUPOS PRE – DEFINIDOS EN NT SERVER.
Administradores de Dominio
Duplicadores.
Operadores de Cuentas.
Operadores de Impresión.
Operadores de Servidores.
Administradores de Dominio:
Es el usuario de máximo nivel dentro de la estructura jerárquica del Windows
NT Server. Tiene las máximas atribuciones para realizar cualquier tarea de
administración dentro del diseño lógico de una red, y esto implica:
1. Generar, Modificar y eliminar otros usuarios.
2. Generar, modificar y eliminar grupos de usuarios.
3. Cambiar a un usuario de un grupo a otro.
4. Asignar permisos de accesos (por cota de tiempo y de recursos de
Hardware)
5. Agregar, modificar o eliminar miembros de dominio (Estaciones de
trabajo, PDC, impresoras, etc.)
6. Efectuar tareas de mantenimiento (Desfragmentación de discos,
Backup, etc.)
7. Mover miembros de un dominio de un punto físico a otro.
8. Establecer relaciones Inter. dominio.
9. Otros.
Duplicadores.
Este es un grupo de usuarios que puede efectuar copias de seguridad,
(backup), como así también la sincronización manual entre PDC y BDC,
111
evitando todas las restricciones de acceso a disco (permisos y atributos) entre
miembros de la red.
Operadores de Cuentas.
Es un grupo habilitado para realizar tareas de mantenimiento en las cuentas de
usuarios dentro del dominio, También se le permite efectuar tareas referidas a
la definición, asignación y permanencia de usuarios a grupos “definidos por el
usuario”.
Operadores de Impresión.
Al instalar una impresora dentro de una red NT, es necesario hacerlo en la
estación de trabajo en la que estará conectada físicamente. Una vez hecho
esto y de forma similar a lo que sucede en Windows 9x, se habilita el Spooler
de impresión referente a este objeto.
Operadores de Servidores.
112
1.- Cuales son los permisos que necesita un usuario para poder operar un servidor como una
estacion de trabajo convencional.
113
DISEÑO LOGICO DE LA ESTRUCTURA ADMINISTRATIVA DE
RED
Planificación lógica.
La forma más sencilla y, que de hecho tomaremos como punto de partida para
la planificación, será la de generar un grupo global, como sectores operativos
tenga la estructura de la empresa en cuestión. De esta manera si contamos
con 4 sectores operativos deberemos generar un grupo por cada uno,
asignándolo como nombre de grupo el nombre del sector correspondiente, Ej.
NOMBRE SECTOR NOMBRE GRUPO
Contaduría Contaduría
Recursos Humanos Recursos Humanos
Sistemas Sistemas
Depósito Depósito
114
Una vez hecho esto, utilizando el administrador de usuarios de dominio (en
el servidor), se define un usuario genérico para cada grupo, poniéndolo como
nombre de usuario el mismo nombre que el grupo e indicándole que va a
pertenecer al grupo correspondiente a su nombre. En este usuario se definen
generalidades como ser:
Planificación física.
Está referida a la forma en que vamos a organizar los accesos a disco, de esta
manera es mucho más sencillo controlar las violaciones de acceso a disco
(lugares no permitidos), de una manera simple y organizada.
115
un directorio o carpeta (que dependa de la raíz del disco) por cada grupo
global que definamos, dándole a los usuarios del grupo involucrado,
permisos de lectura y escritura dentro de su entorno de trabajo (directorio).
Suponiendo que los usuarios son capaces de efectuar algunas tareas
operativas (como ser generar carpetas) se deberá permitir que la
organización interna de cada
directorio->grupo corra por cuenta del usuario responsable del grupo
(administrativamente hablando).
116
RECURSOS COMPARTIDOS
Existen dos tipos de recurso compartido, y cada tipo está estrictamente definido
por el nombre que le asigne.
117
exploración visual, y para aquellos que esté permitido conectarse podrán
mapearse8 a él como una unidad lógica.
8
Establecer una conexión lógica permanente a un recurso compartido que no se encuentra en nuestra PC.
9
Ver gráfica Mi PC en página siguiente.
10
Ver gráfico de propiedades de (C:) en la página siguiente.
118
Obsérvese que el caso activo tenemos al disco C:> compartido como un
miembro del sistema operativo y, si bien los usuarios lo utilizarán a través de
este, no podrán hacerlo en forma manual.
Ahora bien, supongamos que yo quiero compartir un directorio de documentos
que se encuentra en mi disco local con algunos grupos del dominio, entonces
debo presionar Nuevo recurso y ponerle un nombre propio.
Una vez hecho esto, presiono la solapa seguridad donde entre otras cosas
podré determinar que usuarios y/o grupos (locales o globales) podrán acceder
a este recurso y con que nivel de acceso (lectura, escritura, etc.).
La pantalla se verá reflejada de la siguiente manera:
Donde en primer lugar están indicados los grupos y usuarios que ya tienen
permiso de acceso (indicando el nivel) y en la parte baja de la misma aparecen
unos botones mediante los cuales se podrán agregar, modificar, o eliminar
grupos o usuarios.
Si observamos la gráfica de la pantalla Propiedades de (C:) (en la página
anterior), veremos que existen otros dos botones:
119
Auditoria.
120
aplican a archivos lógicos (directorios o carpetas), y recursos físicos
compartidos (Discos, lectoras CD, etc.).
Permiso Característica
Sin Acceso Impide todo el acceso del usuario al recurso, aún para aquellos
casos donde
el usuario pertenece a un grupo que tiene acceso a es mismo
recurso.
Lectura Permite ver los datos del archivo, o ejecutarlo en caso de ser esta
su característica.
VARIABLES DE ENTORNO.
Una variable de entorno es una variable que asume un valor relacionado con el
SO, y que solo puede ser utilizada a través del mismo. En el caso concreto del
Windows NT existen las siguientes variables de entorno:
121
OS = . Nombre de la versión del SO. activo.
SystemRoot = C:\WINNT. Nombre del directorio donde se encuentra el
SO.
USERDOMAIN= X. Nombre del dominio al que pertenecemos.
USERNAME = X. Nombre del usuario conectado a la Work Station.
USERPROFILE = C:\WINNT\PROFILES\%USERNAME%. Ubicación
física de los archivos que componen el perfil del usuario conectado.
122
La ubicación física de ambos archivos es c:\\winnt\system32\ y para
modificarlos se deberá utilizar un editor de texto (sin caracteres especiales
como el Word).
C:\winnt\system32\cmd.exe /K aplicación.exe
Esta instrucción hará que el sistema operativo direccione esta nueva sesión de
DOS por encima del MB de memoria, utilizando memoria extendida o
expandida (todo depende de cómo esté configurada), manteniendo el entorno
inicial de 640 Kb libres y utilizando de la memoria superior todo lo que necesite
para correr la aplicación.
Es cierto que por cuestiones de semejanza, el Windows NT conserva algunas
características de funcionamiento con el Windows 9X (entorno de trabajo más
popular de la empresa Microsoft), pero también es cierto que poco a poco NT
busca diferenciarse de estos mismos.
123
COMANDOS NET.
Es posible conocer algunos status de conexión y otro tipo de información útil a
la hora de evaluar el funcionamiento del SO, y la mayoría de ellos se logra
mediante el comando SET. Veremos (en el cuadro de la página siguiente)
algunos de los usos más comunes para este comando.
Este comando está disponible sólo en los equipos con Windows NT net computer \\equip
Server. {/add | /del}
Net Config Muestra los servicios configurables que están en ejecución, o muestra
y modifica la configuración de un servicio.
Net Name Agrega o elimina un nombre para mensajes (a veces net config [servic
[opciones]]
llamado alias), o muestra la lista de nombres para los que el equipo net name [nombre
aceptará mensajes. Para poder usar net name el servicio de mensajeria
debe estar activo
Net Send Envía mensajes a otros usuarios, equipos, grupos o nombres para [/add | /delete]]
mensajes en la red. El servicio Mensajería debe estar en ejecución
para poder recibir mensajes
Net Session Muestra la lista o desconecta las sesiones entre un equipo local y los net send {nombre | * |
clientes conectados a él.
/domain[:nombre] |
/users} mensaje
Net Start Inicia un servicio o muestra una lista de los servicios iniciados. Los Net session
nombres de servicios que son de dos o más palabras, como Inicio de [\\nombre_equipo] [/delete
sesión de red o Examinador de equipos, deben estar entre comillas (").
Net Stop Idem anterior pero deteniendo el servicio net start [servicio]
Net Time Sincroniza el reloj del equipo con el de otro equipo o dominio. Si se net stop [servicio]
utiliza sin la opción /set muestra la hora de otro equipo o dominio.
Net View Muestra una lista de dominios, una lista de equipos net time [\\nombre_equipo
/domain[:nombre]] [/set]
124
1.- Cual es la funcion de determinar un recurso compartido y cual es su reclacion con el
comando Net Session.
2.- Que servicio debo tener activo para utilizar correctamente net name.
125
INSTALACION DE ESTACIONES DE TRABAJO
En el Windows NT Workstation vienen (de fábrica), los disquetes de instalación
que hay que generar en la instalación de Windows NT Server. Por lo dicho, no
es necesario arrancar desde el paso 1 de la instalación, ya que con poner el
disquete Nº 1 y arrancar la PC, es suficiente para iniciar la instalación de este
entorno operativo.
Los pasos siguientes son similares a los de NT Server, debiendo indicar:
Nombre propio del equipo.
Si va a participar en una red.
Protocolos que intervienen (Netbeui, TCP/IP)
Placa de red activa.
126
deberá corresponderse al mismo de acuerdo al siguiente gráfico.
Comando Ping
Este comando sirve para establecer la comunicación entre dos nodos. Abrir
una sesión de DOS para ejecutar el siguiente ejemplo:
PING nombre del equipo / Número de TCP/IP
127
Entonces para el ejemplo del gráfico sería desde la Work Station B:
Ping a
O bien
Ping 192.168.1.15
Comando AT
Este comando sirve para activar la agenda de tareas programadas. Es
indispensable habilitar el servicio SCHEDULE, ya sea mediante el comando
128
Debe ejecutarse desde una sesión de DOS.
Puede ejecutar comandos de extensión CMD y/o EXE.
El path por defecto es \\Miequipo\\disco_C\winnt\system32 del equipo
dónde se ejecuta el comando AT.
Se puede ejecutar en forma remota. Ej.
\\Equiporemoto\disco_C\winnt\system32
Se ejecuta en segundo plano (No se ve por pantalla la ejecución del
comando)
Se pueden ejecutar más de una tarea programada, pero no se puede
ejecutar más de un comando por tarea.
Se pueden agregar y/o eliminar tareas programadas.
A cada tarea se le asigna un número interno.
Las tareas se ejecutan ordenadas por su número.
Una vez ejecutada la tarea se borrará de la pila de tareas a menos que
contenga el parámetro /every:11
Sintaxis
AT /? - Lista de ayuda del comando.
At [\\equipo [[id] [/delete [/yes]] - Elimina una tarea determinada, donde id =
número de tarea
11
Ver el detalle del parámetro every en esta misma página.
129
/netx:fecha – Donde el comando se ejecutará en la fecha descripta y luego
la tarea se borrará de la pila de tareas.
“comando” – El comando en caso de ser de extensión EXE , deberá ir entre
comillas, y en caso de ser un comando de tipo CMD no. Ahora bien también
puede direccionarse el comando a ejecutar a un directorio distinto a
\\equipo\disco_C\winnt\system32 y en ese caso deberá “siempre” ir entre
comillas dobles indicando el path del mismo.
En este ejemplo vamos a hacer un backup cada lunes con un cmd que no se
encuentra en directorio de trabajo por defecto.
ARCHIVO DE PAGINACION
Archivo especial del disco duro de las PCs. Al usar memoria virtual en
Windows NT, parte del código del programa y otra información se mantiene en
la RAM mientras otra información se intercambia a la memoria virtual. Cuando
esta información se vuelva a requerir, Windows NT la pasa de nuevo a la RAM
y, si fuera necesario, intercambia otra información a la memoria virtual.
También se le llama archivo de intercambio.
Este mecanismo acelera los tiempos de búsqueda y ejecución optimizando el
rendimiento del SO. A diferencia de lo que sucede en Windows 9X, esta
relación es directamente proporcional a la cantidad de memoria física. Esta
relación está dada por la siguiente pauta:
130
Memoria virtual = memoria física + 120 Mb
Esto quiere decir que, si tengo 100 GB Mb de Ram, la memoria virtual máxima
será de: 1120 MB
Microsoft recomienda que el tamaño máximo y mínimo del archivo de
paginación sea el mismo.
Archivo físico: \\equipo\disco_c\pagefile.sys
131
UNIDAD IV.
Objetivos.
Aprender a programar un sitio Web, interactivo y con conectividad a una base
de datos local.
132
EL LENGUAJE DE HIPERTEXTO - HTML.
133
A medida que avancemos en esta etapa del curso, veremos que en algunos
documentos, deberemos reemplazar dicha extensión por la de ASP, solo para
aquellos documentos que se conviertan en páginas activas.
134
A la derecha de este Nro., también encontrará un nombre, respetando la
columna en la que comienza, deberá reemplazar dicho nombre con el de su
equipo. Si UD. no conoce el nombre de su equipo, valla al panel de control,
Icono de Red, Solapa de Identificación, dónde lo encontrará. Una vez
hechas estas modificaciones, guarde el archivo, modificándolo el nombre al
archivo por el de HOSTS.SAM
4. Ejecutar el modulo de servicios se vera la siguiente pantalla:
135
Si bien IIS, permite generar varios sitios Webs activos de forma simultanea,
vamos a trabajar con Sitio Web por default, para realizar nuestro primer
ejemplo. Presione botón derecho y elija propiedades, de esta forma veremos la
siguiente pantalla de trabajo.
Home Directory:
Esta solapa sirve para vincular físicamente nuestro servidor de IIS, con la
página de inicio de nuestro sitio, como así también, asignar los permisos para
las tareas asignadas.
Local Path: Deberá declarar la ruta de la carpeta de publicación del sitio.
136
Documents:
137
1.- Defina documento de Hiper Texto y detalle sus principales caracteristicas.
138
Cómo probar mi sitio Web?
Mediante el Notepad o cualquier otro editor de texto plano (NO GRAFICO),
generar el documento principal de mi sitio Web (Menu.HTML) y agregarle
cualquier línea como por ej.: ESTOY PROBANDO EL SITIO. y guardarlo en la
carpeta publicada (C:\WEBJOB). Una vez hecho esto, puedo abrir el explorador
de Internet, sin conexión, y en el cuadro de texto de la dirección a buscar
puedo escribir una de estas dos direcciones:
//LOCALHOST {ENTER}
//127.0.0.1 {ENTER}
El resultado de la consulta sin conexión, deberá ser la siguiente:
139
Como hemos dicho desde un inicio un documento WEB, es un documento
plano, dividido en secciones, y cada una de estas secciones, está delimitado
por un conjunto de marcas. Se utiliza una marca para el inicio de una sección y
una marca equivalente para el fin de la misma. Dentro de este conjunto de
marcas, existen distintos niveles o jerarquías, ya que algunas pueden contener
a otras.
<BODY> Esta marca indica el inicio del cuerpo del documento. En esta
sección podremos colocar texto, imágenes, vínculos internos y externos,
etc.
</BODY> Fin de la sección del cuerpo.
Veremos que existen otros tipo de marcas más adelante, pero por ahora, nos
conformaremos con estas, ya que el objetivo de esta instancia, es el de poder
reconocer las secciones principales de un documento HTML.
A modo de ejemplo vamos a editar ahora, nuestro documento MENU.HTML y
vamos a escribir el siguiente código:
140
<HTML>
<BODY>
<H1> Menú de conexión a la página principal </H1>
Esto es una prueba de diseño de <B> página WEB </B></BODY>
</HTML>
Una vez hecho esto, vamos a grabar las modificaciones y a ejecutarlo desde el
explorador de Internet, tipeando la dirección LOCAL.
Preste atención que la marca <B> indica negrita. Así, poco a poco vamos a ir
incorporando otras marcas, algunas muy importantes.
Localidades Nivel 0
Campo Clave Restricci C.Refere T.Referen Default Tipo
ón ncia cia
Localidad PK Int
Descripción NN/U text
Clientes Nivel 1
141
Campo Clave Restricci C.Refere T.Referen Default Tipo
on ncia cia
Cliente PK Int
Descripción NN/U Text
Domicilio NN Text
Localidad FK1 Localidad Localidade Int
s
Telefono text
Artículos Nivel 1
Campo Clave Restricci C.Refere T.Referen Default Tipo
on ncia cia
Artículo PK Int
Descripcion NN/U Text
Pvp 0 Real
Stock Int
StockMin >1 0 Int
Registro Nivel 1
Campo Clave Restricci C.Refere T.Referen Default Tipo
on ncia cia
Cliente PK,F Cliente Clientes Int
K1
TipoDoc PK Int
NroDoc PK,F TipoDoc TipoDoc Int
K2
Apellido Text
Nombre NN Text
TipoDoc Nivel 1
Campo Clave Restricci C.Refere T.Referen Default Tipo
on ncia cia
TipoDoc PK Int
Descripcion NN,U Text
142
Los valores permitidos para la tabla TipoDoc serán: 1 DNI, 2. CI, 3. LC, 4. LE,
5. DNE
Asegúrese de completar el resto de las tablas con información, excepto la tabla
de registro dónde se irán agregando los clientes que se registran para utilizar el
servicio de consultas ON LINE. Debe tenerse en cuenta que por cada cliente
puede haber mas de un empleado registrado. Como hemos dicho desde el
comienzo del curso, la idea no es que desarrollemos las páginas Web a mano,
sino que, por el contrario, nos valdremos de una herramienta de diseño de
páginas. Sin embargo, es necesario reconocer las marcas dentro de un
documento HTML, ya que este puede estar dividido básicamente en dos
partes.
1.- Detalle las funciones de cada una de las instancias del documento HTML
143
2.- Genere las tablas en una base de datos, de acuerdo a la documentación que acompaña a
este modulo, para iniciar la construccion del sitio web dinamico.
144
Ahora, vamos a ver como utilizar el FrontPage.
Obsérvese que en la parte inferior de la pantalla hay tres solapas que indicas
con:
Normal. Sirve para trabajar en tiempo de diseño, esto quiere decir en forma
gráfica, insertando texto, gráficos, etc. No veremos representados allí una
sola línea de código.
HTML. Al contrario de la solapa anterior esta sirve para ver el código, e
ignorar la parte gráfica. Allí trabajaremos cuando debamos insertar código
VBSCRIPT o ASP.
Vista Previa. En esta solapa, se verá reflejada la página de la misma forma
que se estuviera ejecutando desde el explorador de Internet, siempre y
cuando no tenga partes activas y objetos como formularios, botones, etc.
Para el desarrollo de nuestro sitio Web, he creado dos carpetas en el disco C:\.
La primera es c:\Web, que voy a utilizar como sitio de desarrollo y la segunda
se llama c:\WEBJob, que voy a utilizar para publicar mis páginas, con el fin de
que los usuarios se puedan conectar.
145
Para activar el sitio de desarrollo (C:\Web), como un sitio Internet, debo
activarlo desde el FrontPage, siguiendo los siguientes pasos:
146
En la barra de diseño, (empezando de arriba abajo es la tercera, dice: Normal),
puedo elegir si escribo texto en forma de título, o solo texto convencional. En
esta primera pantalla, deberemos incorporar algunos objetos, que nos permitan
ingresar información, para saber que cliente se está conectando y para validar
la clave de conexión. Ahora, es importante saber que los objetos que
incorporaremos a continuación, son similares a algunos de los objetos
utilizados por Uds. en lenguajes de programación como el Visual Basic, pero de
menor valía; y del mismo modo que en un lenguaje de programación visual,
cada objeto, debe estar contenido dentro de un formulario. Entonces,
necesitaremos ahora, dos cuadros de texto (uno para la clave del cliente y otro
la clave del usuario) y un botón que establezca la conexión a la base de datos
y valide la clave de usuario. Todos estos objetos deben estar contenidos dentro
de un formulario. Para ello, debemos activar el menú Insertar, opción
Formulario, y veremos representada la siguiente pantalla:
147
que quiera interlineado simple, debo presionar Shift+Enter, como muestra el
siguiente ejemplo:
148
Objetos y sus propiedades.
Cuadro de texto.
Nombre. Obligatorio y único dentro de la página.
Valor inicial. Optativo, solo para el caso en el que quiera optar por un valor
inicial.
Ancho. Para establecer el límite de caracteres/dígitos que podrá ingresar.
Contraseña. Afectará la forma en que se verá la información (enmascarada
SI/NO).
En la parte inferior, se muestran unos botones con características adicionales,
pero hay que tener en cuenta, que no todas ellas son interpretadas
correctamente por todos los exploradores, por lo tanto, sólo definiremos estas
cuatro propiedades.
149
Botones.
Nombre. Obligatorio. Ídem que el cuadro de texto.
Valor / Etiqueta. Opcional. Es equivalente a la propiedad caption de un
botón VB.
Tipo de botón. Obligatorio.
Normal. No ejecuta ninguna tarea programada específica.
Enviar. Envía la información de la página el servidor de Internet, para
que este determine que acción se debe ejecutar a continuación.
Restablecer. Limpia de la pantalla el contenido de todos los objetos
insertados.
Formulario.
A diferencia de los otros objetos, el formulario es un objeto contenedor, (puede
contener otros objetos), por ello, no se puede acceder a sus propiedades
haciendo doble click, la forma correcta de hacerlo es mediante el menú de
contexto del objeto (haciendo click con el botón derecho del mouse, sobre el
formulario).
Enviar a: Obligatorio.
Nombre de archivo. Puede enviar el contenido o el resultado del
formulario a un archivo de texto.
Enviar a base de datos. Puede enviar el resultado a una base de datos.
Enviar a otra. Puede enviar el control de la secuencia a otra página
HTML/ASP/CGI u otra, o enviar a otra instancia del mismo formulario.
Esta última utilizaremos nosotros.
Formulario.Nombre = frm
Cuadro de texto.Nombre = T1
150
Para asignar el contenido del cuadro de texto T1 a la variable PXX debo seguir
la siguiente regla: PXX = frm.t1.value
E caso de no hacerlo así, se producirá un error de interpretación en el
explorador, y hay que tener en cuenta que es muy difícil encontrar un error, ya
que no hay relación con los Nro. de línea que bucea el intérprete.
Debajo de estas opciones, aparecen un conjunto de botones donde vamos a
destacar el que dice: Avanzadas. Mediante esta opción podremos crear
campos invisibles que podremos utilizar mas adelante como variables de
enlace entre los distintos entornos existentes (HTML,VBSCRIPT, ASP), a los
que podremos asignarle un valor inicial si así lo deseáramos.
Es importante saber también que para moverse entre objetos dentro de una
página HTML, deberá utilizar la tecla tabulador, hasta llegar al objeto deseado,
o bien, posicionarse mediante el mouse.
151
CREACIÓN Y CONFIGURACIÓN DE LA BASE DE DATOS.
Desde el menú de INICIO, abrir panel de control. Dentro de este, buscar y abrir
el icono identificado como: Fuente de datos (ODBC). Seleccionar la solapa
DSN de Sistema, opción Agregar, la pantalla que aparecerá a continuación
será la necesaria para seleccionar el controlador del motor de la base de datos,
en nuestro caso será: Microsoft Access Driver. Así veremos la siguiente
pantalla:
152
En el ítem Nombre del origen de datos, debo escoger un nombre de
conexión, por Ej.: RedesTP. A continuación, deberemos presionar el botón
seleccionar, para indicar la ubicación física del archivo de base de datos. Abajo
existen cuatro botones, y nosotros nos vamos a concentrar en el que está
indicado como Avanzadas.
Allí indicaremos Admin, como el nombre del usuario que se está conectando
(usuario de mayor jerarquía dentro del Access) y una clave cualquiera que sea
fácil de recordar. Luego Aceptar y salimos de la configuración de ODBC. Esta
variable (RedesTP), es la utilizaremos para establecer la conexión mediante
ADO, desde las páginas HTML/ASP.
153
Luego abrir el Explorer y conectarse a la dirección Http://Localhost, si todo está
funcionando correctamente, deberá aparecer la siguiente pantalla:
154
Para la que he adoptado la siguiente convención de nombres:
Pagina Nombre = Registro.Html
Formulario.Nombre = frmRegistro, action = registro.html
Numero cliente.Nombre = T1 (10 size)
Clave Acceso.nombre = T2 (10 size), Apellido.nombre = T3 (20 size)
Nombres.Nombre = T4 (30 size), Tipo Documento.Nombre = R1
Documento Numero.Nombre = T5 (13 size), Enviar.Nombre = B1, tipo =
submit
Restablecer.Nombre = B2, tipo = Restablecer.
Hipervínculos.
Se conoce con el nombre de HIPERVINCULO, a la asociación directa de un
texto o porción de texto o un objeto (imagen, botón, etc.) de una página
determinada, con otro segmento de la misma página o con un nuevo
documento, que puede estar almacenado dentro del mismo servidor de red o
en otro cualquiera, siempre que se conozca la dirección de este último.
En pocas palabras, esto quiere decir que, mediante un click, se pueden vincular
de forma directa, dos segmentos distintos de un mismo documento (viajar del
155
segmento A al segmento B) o desde un documento a otro mediante un simple
click. Para ello, por supuesto, tanto origen como destino deben existir y estar
habilitados para su uso, en caso contrario se producirá un error en el interprete
de navegación.
Obsérvese, que dentro de esta pantalla, están todas las páginas involucradas
en nuestro sitio, entonces, solo bastará hacer click sobre la pantalla de destino,
para vincularse.
156
Para desarrollar convenientemente, el resto de la página, (la actualización de
datos), será necesario comenzar a comprender el modo de utilización de
VBSCRIPT.
157
CARACTERÍSTICAS DE VBSCRIPT.
Microsoft Visual Basic Scripting Edition, es un miembro más de la familia de
lenguajes de programación Visual Basic, suministra una automatización
activa a una amplia variedad de entornos, incluidas las secuencias de
comandos del cliente de Web en Microsoft Internet Explorer y las
secuencias de comandos del servidor de Web en Microsoft Internet
Information Server y Personal Web Server.
<SCRIPT LANGUAGE="VBScript">
Function PuedeEntregar(Dt)
PuedeEntregar = (CDate(Dt) - Now()) > 2
End Function
</SCRIPT>
158
Las etiquetas <SCRIPT> de comienzo y fin rodean el código. El atributo
LANGUAGE indica el lenguaje de secuencia de comandos. Necesita
especificar el lenguaje porque los exploradores pueden utilizar otros lenguajes
de secuencia de comandos. La función PuedeEntregar aparece entre
etiquetas de comentario (<!-- y -->). Esto evita que los exploradores que no
entienden la etiqueta <SCRIPT> muestren el código. Como el ejemplo es una
función general (no está vinculado a ningún control de formulario en particular)
puede incluirlo en la sección HEAD de la página.
Puede utilizar procedimientos en código en cualquier lugar de una página.
Puede colocar procedimientos en las secciones BODY y HEAD. Sin embargo,
puede que desee colocar todos los procedimientos en la sección HEAD para
mantener todo el código junto. Mantener el código en la sección HEAD asegura
que todo el código se lee y decodifica antes de que se necesite debido a una
llamada dentro de la sección BODY. Una excepción destacable a esta regla es
que puede desear proporcionar formularios en línea con código de secuencia
de comandos para responder a eventos de objetos del formulario. Por ejemplo,
puede incluir código de secuencia de comandos para responder a un clic en un
botón en el formulario:
<HTML>
<HEAD>
<TITLE>Probar eventos de botón</TITLE>
</HEAD>
<BODY>
<FORM NAME="Formulario1">
<INPUT TYPE="Button" NAME="Boton1" VALUE="Clic">
<SCRIPT FOR="Boton1" EVENT="onClick" LANGUAGE="VBScript">
MsgBox "¡Botón presionado!"
</SCRIPT>
</FORM></BODY></HTML>
159
embargo, puede escribir código de VBScript fuera de procedimientos, pero
dentro de un bloque SCRIPT. Este código se ejecuta sólo una vez, cuando
se carga la página HTML. Esto le permite inicializar los datos o cambiar
dinámicamente la apariencia de su página Web cuando se carga.
Tipos de datos.
VBScript sólo tiene un tipo de datos que se llama Variant. Un tipo Variant es
una clase especial de tipo de datos que puede contener diferentes tipos de
información, dependiendo de cómo se utilice. Como Variant es el único tipo de
datos en VBScript, también es el único tipo de datos devuelto por todas las
funciones en VBScript. – ej. Dim mivar (no se indica el subtipo).
Es muy importante definir toda variable antes de utilizarla, y para garantizar
esto hay que declarar OPTION EXPLICIT, que debe ser la primera línea de
sintaxis.
Puede utilizar Visual Basic Scripting Edition para realizar muchas tareas de
procesamiento de formularios que normalmente necesitaría realizar en un
servidor. También puede realizar tareas que sólo se podrían ejecutar en el
servidor.
Aquí tiene un ejemplo de una validación sencilla del lado del cliente. El
código HTML tiene un cuadro de texto y un botón. Si utiliza Microsoft®
160
Internet Explorer para ver la página creada por el código siguiente, verá un
pequeño cuadro de texto con un botón a su lado.
<HTML>
<HEAD><TITLE>Validación sencilla</TITLE>
<SCRIPT LANGUAGE="VBScript">
Sub Submit_OnClick
Dim ElFormulario
Set ElFormulario = Document.FormularioVálido
If IsNumeric(ElFormulario.Texto1.Value) Then
If ElFormulario.Texto1.Value < 1 Or ElFormulario.Texto1.Value
> 10 Then
MsgBox "Escriba un número entre 1 y 10."
Else
MsgBox "Gracias."
End If
Else
MsgBox "Escriba un valor numérico."
End If
End Sub
</SCRIPT>
</HEAD>
<BODY>
<FORM NAME="FormularioVálido">
Escriba un valor entre 1 y 10:
<INPUT NAME="Texto1" TYPE="TEXT" SIZE="2">
<INPUT NAME="Enviar" TYPE="BUTTON" VALUE="Enviar">
</FORM>
</BODY>
</HTML>
161
para comprobar el valor introducido. Para obtener la propiedad Value, el
código tienen que calificar la referencia al nombre del cuadro de texto.
Uso de Objetos.
162
Dim Base
Set Base = CreateObject("ADODB.connection")
base.ConnectionString = "provider=SQLOLEDB;
SERVER=OEMCOMPUTER; Uid=sa; Pwd=;
DATABASE=MENSAJERIA;"
base.open
base.close (Para cerrar la referencia al objeto).
Ej. Access.
Dim Base
Set Base = CreateObject("ADODB.connection")
base.ConnectionString =
"Provider=MSDASQL;DSN=DATOS;UID=Admin;PWD=rodolfo"
base.Open
163
Begintrans, Committrans y Rollbacktrans, que son los indicados para
generar los bloqueos necesarios al momento de actualizar las tablas de la
base de datos.
12
Base – Conexión a la base de datos, RS – Recordset, Csql String, para hacer búsqueda, PDNI – para
fijar un valor al tipo de documento.
164
es muy similar a Visual Basic, pero no es idéntico, por los tanto hay que tener
en cuenta algunas cosas:
165
De esta manera nos aseguramos que todos los datos estén completos, ya que
cada uno de ellos es necesario a la hora de guardarlos y consultarlos.
166
DIM BASE, RS, CSQL, PDNI
PDNI = 1
SUB QUEBOTON (NRO)
PDNI = NRO
MSGBOX(PDNI) ‘Solo para verificar, luego quitarlo
END SUB
SUB B1_ONCLICK()
IF FRMREGISTRO.T1.VALUE = NULL THEN
MSGBOX(“Deberá completar el número del cliente”)
EXIT SUB
END IF
IF FRMREGISTRO.T2.VALUE = NULL THEN
MSGBOX(“Debe completar la clave de acceso”)
EXIT SUB
13
END IF
END SUB
</SCRIPT>
13
Idem para el resto de los objetos de texto. Variando el nombre del
objeto.
167
<SCRIPT LANGUAGE = “VBSCRIPT”>
OPTION EPXLICIT
DIM BASE, RS, CSQL, PDNI
…… VALIDACION DE CAMPOS (ejemplo anterior).
Abrir_Base
If Validar_Cliente() then
Grabar_Datos
else
Msgbox(“Cliente inválido”)
End if
Base.close
Sub Abrir_Base()
Set Base = CreateObject("ADODB.connection")
base.ConnectionString =
"Provider=MSDASQL;DSN=DATOS;UID=Admin;PWD=rodolfo"
base.Open
End Sub
Function Validar_Cliente()
Validar_Cliente = true
Csql = “Select * from Registro Where cliente = “ & frmregistro.t1.value &
_
“ and TipoDoc = “ & Pdni & “ and NroDoc = “ & _
Frmregistro.t2.value
Set rs = base.execute(csql)
If NOT rs.EOF then: Validar_Cliente = false
Rs.close
End Function
168
Sub Grabar_datos()
With frmregistro
Base.BeginTrans
Csql = “Insert into Registros (Cliente, tipodoc, Nrodoc, Clave, “ & _
“Apellido, Nombre) values ( “ & .t1.value & “,” & Pdni & “.”
&_
.t2.value & “,” & .t3.value & “,’” & .t4.value & “’,’” & .t5.value &_ ”’)”
Base.execute (csql)
Base.Commitrans
End Function
<SCRIPT>
169
1.- En que instancia del HTML, es conveniente declarar los segmentos de VBScript y por que
170
ASP (ACTIVE SERVER PAGES).
Texto
Etiquetas HTML
Comandos de secuencias de comandos ASP
Es fácil crear archivos .asp. En cualquier archivo HTML al que desee agregar
secuencias de comandos, cambie su nombre reemplazando la extensión .htm o
.html existente por la extensión .asp. Para hacer que el archivo .asp esté
disponible para los usuarios de Web, guarde el nuevo archivo en un directorio
de su sitio Web (asegúrese de que el directorio tenga los permisos Secuencia
de comandos o Ejecución). Cuando vea el archivo con su explorador, podrá ver
que el archivo ASP procesa y devuelve una página HTML. Ahora puede
agregar secuencias de comandos a los archivos .asp.
171
Agregar secuencias de comandos
ASP utiliza los delimitadores <% y %> para enmarcar los comandos. Dentro de
los delimitadores puede incluir cualquier comando válido dentro del lenguaje de
secuencia de comandos que esté utilizando. El ejemplo siguiente muestra una
página HTML sencilla que contiene un comando de secuencia de comandos:
<HTML> <BODY>
Esta página se actualizó por última vez el <%= Now %>.
</BODY> </HTML>
172
Combinar HTML y comandos de secuencias de comandos
<%
If Time >= #12:00:00 AM# And Time < #12:00:00 PM# Then
Saludos = "Buenos días"
Else
Saludos = "Hola"
End If
%>
De esta forma, los usuarios que vean esta secuencia de comandos antes de
las 12:00 de la mañana (según la zona horaria del servidor Web) verían la
siguiente línea de texto:
Buenos días
Los usuarios que vean esta secuencia de comandos después de las 12:00 de
la mañana verían la siguiente línea de texto: Hola
173
secuencia de comandos. Para devolver texto al explorador, utilice el objeto
integrado Response de ASP. El ejemplo siguiente produce el mismo resultado
que las secuencias de comandos anteriores:
<%
If Time >= #12:00:00 AM# And Time < #12:00:00 PM# Then
Response.Write "Buenos días"
Else
Response.Write "Hola"
End If
%>
174
<%@ LANGUAGE=VBScript %>
Las directivas de proceso deben estar en la primera línea de los archivos .asp.
Las variables globales sólo son accesibles en una misma página ASP. Para
hacer que una variable sea accesible en varias páginas, asigne a la variable
alcance de sesión o de aplicación. Las variables con alcance de sesión están
disponible en todas las páginas de una aplicación ASP solicitadas por un
mismo usuario. Las variables con alcance de aplicación están disponibles en
todas las páginas de una aplicación ASP solicitadas por cualquier usuario. Las
variables de sesión son una buena manera de almacenar información para un
único usuario, como sus preferencias o el nombre o la identificación del
usuario. Las variables de aplicación son una buena manera de almacenar
información para todos los usuarios de una determinada aplicación, como los
saludos específicos o los valores iniciales necesarios en la aplicación.
ASP proporciona dos objetos integrados en los que puede almacenar variables:
el objeto Session y el objeto Application.
Alcance de sesión
<%
Session("Nombre") = "Juan"
Session("Apellido") = "Soto"
%>
175
Para recuperar la información del objeto Session, tenga acceso a la entrada
con nombre mediante la directiva de resultado (<%=) o Response.Write. El
ejemplo siguiente utiliza la directiva de resultado para presentar el valor actual
de Session("Nombre"):
Sub Session_Onend
End Sub
Sub Application_OnStart
End Sub
Sub Application_OnEnd
End Sub
176
1.- Cual es el proposito de definir variables de Session.
177
Objetos integrados de ASP
Objeto Application
Objeto Request
Objeto Response
178
Objeto Server
Objeto Session
179
1. Que se ejecute nuevamente el documento HTML/ASP que se esta
ejecutando actualmente.
2. Que se ejecute otro documento HTML/ASP.
3. Que se guarde el resultado de la ejecución del formulario en un archivo
de texto u otro.
Una vez que se hayan ingresado Nro. de cliente, clave de acceso y presionar el
botón enviar, lo primero que se debe hacer es validar que se hayan completado
todos los datos, sin importar su validez, ya que dicho tratamiento los haremos
en un archivo de control que llamaremos Validar.Asp, que deberá estar
indicado así en la propiedad action del formulario, como se indica a
continuación:
<HTML>
<HEAD>
<TITLE>Menu principal</TITLE>
</HEAD>
<BODY>
<!—Defino una línea de texto de cabecera
<H1 align="center"><I><FONT color="#0000FF">
<U>Página de Acceso al sitio.</U></FONT></I></H1>
<!—Genero el formulario que contiene los objetos Indicando en el evento action
que se ejecute el archivo validar.asp cuando se ejecute el formulario
180
<P align="left"><I><a href="Registros.html">Regístrese</a></I></P>
</BODY>
</HTML>
<!— Como voy a acceder a una base de datos, debo incluir el archivo
Adovbs.inc, para acceder mediante ADO. Este archivo debe ubicarse
físicamente, donde se encuentren las paginas publicadas.
<!--#include File="adovbs.inc"-->
<HTML><HEAD>
<%
Dim rs, csql, mess, base
Set base = Server.CreateObject("ADODB.connection")
<!— Defino un objeto recordset y una variable para cargar un mensaje de error
set rs = Server.CreateObject("ADODB.Recordset")
base.ConnectionString =
"Provider=MSDASQL;SERVER=SIST;DSN=DATOS;uid=Admin;pwd=rodolfo;"
base.Open
181
" and rg.clave = '" & Cstr(Request.form("T2")) & "'"
<!— Defino la cadena de búsqueda y ejecuto el cursor, invocando la conexión
rs.open csql, base, 1
if rs.eof then
<!— No se encontro el usuario, deriva a la rutina de error W_error ->
mess = "Usuario Incorrrecto"
W_error
elseif rs("Clave") <> request.form("T2") then
<!— La clave es invalida, deriva a la rutina de error W_error ->
mess = "Clave de usuario INCORRECTA"
W_error
else
<!— Bloquea la aplicación mientras ejecuta una tarea, asigna los valores de
los campos del recordset en las variables de SESSION, desbloquea la pagina,
cierra recordset y conexión e invoca al procedimiento MENUCLIENTES. ->
Application.lock
Session("Cliente") = rs("Cliente")
Session("Descripcion") = rs("Descripcion")
Session("Solicitante") = rs("Apellido")
Application.Unlock
RS.CLOSE
base.close
MenuClientes
end if
%>
</HTML>
<%
Sub W_error()
<!— Cierra la conexion y escribe una pagina temporal con el mensaje de error
guardado en la variable MESS, creando un hipervinculo hacia menu.html ->
base.close
182
with response
.write "<HTML><H1><BODY>" & mess & "</BODY></H1><HTML>"
.write "<A href ='Menu.html'>Presione Aqui para volver</A><br>"
.end
end with
end sub
Sub MenuClientes()
if session("CLIENTE") <> 0 then
<!— Verifica que el cliente no sea 0, y apunta hacia MenuClientes.Asp y lo
envia mediante el comando FLUSH ->
With response
.REDIRECT ("MenuClientes.asp")
.flush
End With
end if
End Sub
%>
Como hemos visto, esta es una simple pagina de control que debe enviarnos a
una pagina de error o hacia el menú de actividades del cliente que deberia
verse mas o menos asi:
183
Observe que se detallan en la cabecera de la pagina el nombre del cliente y el
nombre del usuario que se ha conectado, estos son los datos que deberían
haberse almacenado en las variables de session, y han sido trasladadas desde
una pagina a otra.
184
<body>
<h1 align="center">Menú de actividades</h1>
<hr>
<p><font face="Verdana">Cliente
<font color="#0000FF"><b><%= Response.Write(XDescripcion) %> </b>
</font> <br>
Usuario:<font color="#0000FF"><b> <%= Response.Write(XUsuario) %> </b>
</font> </font></p>
</body>
En ambos casos utilizamos la instrucción Response con el método Write,
siempre entre los indicadores de ASP. Por ultimo, nos queda asignar a cada
ítem del menú de actividades un hipervínculo con cada una de las páginas que
invoque.
185
<input type="reset" value="Restablecer" name="B2"></p>
<input type="hidden" name="Fart" value="">
Hay un cuadro de texto (T1) para cargar la descripción del articulo, B1 -botón
de envío, B2 botón de reseteo, y existe un nuevo elemento que es un campo
oculto, que vamos a utilizar para vincular los entornos VBScript y ASP. Veamos
como definimos este elemento desde FrontPage:
1. Click sobre el formulario con el menú de contexto.
2. Propiedades del formulario.
3. Avanzadas. Agregar.
Una vez que agregue el campo oculto, deberá ponerle un nombre y un valor
inicial.
De la siguiente manera, controlaremos el ciclo de ejecución del formulario:
186
<%
else
<!—Creo y genero las variables de conexion y de recordset.
Dim Base, Csql, RS
Set base = Server.CreateObject("ADODB.connection")
Set Rs = Server.CreateObject("ADODB.Recordset")
base.ConnectionString =
"Provider=MSDASQL;SERVER=SIST;DSN=DATOS;uid=Admin; pwd=;"
base.Open
<!—Como voy a escribir una nueva instancia de la misma pagina, debo
codificar HTML, mediante ASP. Para ello utilizo el objeto RESPONSE, con el
metodo WRITE, pero todos los valores deben ser pasados por medio de un
literal, a menos que hablemos de un valor cargado desde otro objeto.
Ej Response.Write “<Body>” define el inicio de la seccion de cuerpo del
documento HTML.
With response
.Write "<Body>"
.Write "<table border='2' cellpadding='0' cellspacing='0' style='border-
collapse: collapse' "bordercolor='#111111' width='100%' id='AutoNumber1'” & _
“bordercolorlight='#0000FF' bordercolordark='#0000FF'>"
<!—Genero la cabecera de una tabla, para luego mostrar los valores obtenidos
.Write "<tr>"
.Write "<th width='25%'><font align='Center'> Articulo</font></th>"
.Write "<th width='35%'> Descripcion </th>"
.Write "<th width='20%'> Precio </th>"
.Write "<th width='20%'> Stock </th> "
.Write "</tr>"
<!—Cierro la definicion de la cabecera de la tabla, e invoco al procedimiento
187
Buscar_Detalle.
Buscar_Detalle
.Write "</Body>"
End With
Base.close
end if
Sub Buscar_Detalle
<!—Csql, string de busqueda para cargar el recordset, mediante rs.open lo
abro
Csql = "Select * from articulos where descripcion like '%" & _
Request.form("T1") & "%' order by descripcion"
rs.open csql, base, 1
With response
<!—Genero un bucle que recorra el recordset y vaya agregando a la tabla los
elementos encontrados. Observe que sigo utilizando el objeto Response.
While not rs.eof
.Write "<tr>"
.Write "<td width='25%'><P align='right'>" & _
formatnumber(rs("Articulo")) & "</P></td>"
.Write "<td width='35%'><B>" & rs("Descripcion") & "</B></td>"
.Write "<td width='20%'><P align='right'>" & formatnumber(rs("Pvp")) &
"</P></td>"
.Write "<td width='20%'><P align='right'>" & formatnumber(rs("Stock")) &
"</P></td> "
.Write "</tr>"
rs.movenext
Wend
.Write "</tr> </table>"
rs.close
End With
End Sub
%>
</html>
188
Por lo tanto, la pantalla Precios.Asp tendria las siguientes vistas:
Se buscara todos los artículos que tengan una “a” como parte de su
descripción.
189
Ahora veremos la pantalla de datos empresariales, donde se podrán ver y
actualizar los datos de la empresa y/o borrar alguno de los usuarios registrados
en la cliente.
Para lograr esto crearemos un documento llamado Empresariales.Asp, este
documento va a ser similar al ejemplo anterior, ya que crearemos un
documento con dos instancias, donde la segunda instancia será dinámica, pero
a diferencia del ejemplo anterior, en esta segunda instancia, crearemos un
vinculo (mediante un formulario), hacia un segundo documento, enviándole
parámetros mediante un hipervínculo selectivo.
190
<%@ LANGUAGE = VBSCRIPT %>
<% Option explicit %>
<% Dim XDescripcion, XUsuario, XCliente, Base, Csql, RS
XDescripcion = Session("Descripcion")
XUsuario = Session("Solicitante")
Xcliente = Session("Cliente")
if session("Cliente") = 0 then
Response.redirect("Menu.html")
Response.Flush
end if
Response.clear
Response.buffer = true
%>
<!--#include File="adovbs.inc"-->
<html>
<head>
<%
Sub Abrir_base
Set base = Server.CreateObject("ADODB.connection")
set RS = Server.CreateObject("ADODB.Recordset")
base.ConnectionString =
"Provider=MSDASQL;DSN=DATOS;uid=Admin;pwd=rodolfo;"
base.Open
End Sub
%>
<meta name="GENERATOR" content="Microsoft FrontPage 5.0">
<meta name="ProgId" content="FrontPage.Editor.Document">
<meta http-equiv="Content-Type" content="text/html; charset=windows-1252">
<title>Datos Empresariales</title>
</head>
191
<body>
<h1 align="center">Datos empresariales.</h1>
<hr><br>
<font face="Verdana">Cliente<span lang="en-us"> </span>:<span lang="en-
us">
<font color="#0000FF"><b><%= response.write(XDescripcion)
%></b></font></span><br>
Usuario:<font color="#0000FF"><b> <%= response.write(XUsuario)
%></b></font> </span></font><br>
<hr>
<%
Abrir_Base
Csql = "Select Apellido, Nombre from Registros where cliente = " & Xcliente
Rs.open csql, base, 1
<!—En este Bloque cargo la lista de los usuarios existentes para cada cliente.
Observe que el segmento de codigo que esta resaltado, es el que utilizo para
generar el hipervínculo y definir los valores de los parámetros que voy a enviar
desde una pagina a otra. La separacion entre parámetros se indica con un
Umpersand (&).
Preste atención a que el Objeto RESPONSE, solo puede utilizar el metodo
WRITE, dentro del bloque del BODY
192
rs("Apellido") & " " & rs("Nombre") &
"</A><BR>"
rs.movenext
Wend
End With
End if
RS.Close
Base.close
%>
</body>
</html>
193
<%@ LANGUAGE= VBSCRIPT %>
<% Option explicit %>
<% Dim XDescripcion, XUsuario, XCliente, XNom, XApe, base, csql, RS
XDescripcion = Session("Descripcion")
XUsuario = Session("Solicitante")
Xcliente = Session("Cliente")
XApe = Request.Querystring("Ape")
XNom = Request.Querystring("Nom")
%>
<!--#include File="adovbs.inc"-->
<html>
<head>
<meta name="GENERATOR" content="Microsoft FrontPage 5.0">
<meta name="ProgId" content="FrontPage.Editor.Document">
<meta http-equiv="Content-Type" content="text/html; charset=windows-1252">
<title>Datos de Usuarios</title>
<%
Sub Abrir_Base()
Set Base = Server.CreateObject("ADODB.connection")
Set Rs = Server.CreateObject("ADODB.Recordset")
base.ConnectionString =
"Provider=MSDASQL;DSN=DATOS;uid=Admin;pwd=rodolfo;"
base.Open
End Sub
Function Docu
Docu = ""
Docu = "Select rg.NroDoc, tp.Descripcion " & _
"from Registros rg, TipoDoc tp " & _
"Where tp.Documento = rg.tipodoc and rg.apellido ='" & XApe &
"' and " & _
194
"rg.Nombre ='" & XNom & "'"
rs.open docu, base, 1
docu = rs("descripcion") & "-" & Cstr(rs("NroDoc"))
Rs.close
Base.Close
End Function
%>
</head>
<body>
<h1 align="center">Datos Usuarios.</h1>
<hr><br>
<font face="Verdana">Cliente<span lang="en-us"> </span>:<span lang="en-
us">
<font color="#0000FF"><b><%= response.write(XDescripcion)
%></b></font></span><br>
Usuario:<font color="#0000FF"><b> <%= response.write(XUsuario)
%></b></font> </span></font><br>
<hr>
<% Abrir_Base %>
<p>
195
Por ultimo, veremos un documento HTML, con hipervínculos dentro de si
mismo, en incrustación de objetos vinculantes. La idea es la de crear un
documento que pueda desplazarse dentro de si mismo, mediante la inclusión
de hipervínculos.
Para ello volveremos al tercer item del menú de Cliente de acuerdo a la
siguiente pantalla:
196
En la parte superior de la pantalla, podemos leer Catálogo de información, lo
que no podemos ver, es que a la izquierda de dicha leyenda, también he
creado un marcador llamado INICIO utilizando el menú de FrontPage Insertar-
Marcador, con lo que veré la siguiente pantalla (tener en cuenta que yo estoy
trabajando con FrontPage 20030 – por lo tanto puede haber diferencias de
aspecto con una versión anterior de FrontPage). Hay que tener en cuenta, que
antes de crear un marcador, debo posicionar el cursor en el lugar que quiero
que se asiente, y hacia donde se va a desplazar la pantalla.
En esta lista aparecen todos los marcadores que YO he definido para esta
pagina. A continuación debo elegir el elemento que deseo vincular (imagen,
texto, etc.) En mi caso, voy a vincular el texto Imagen de nuestra empresa. al
marcador Nempresa, al hacer clic, sobre el hipervínculo, la pantalla debería
desplazarse sobre el mismo documento, hasta la posición del marcador. Ej:
197
Observe que a la izquierda de la pantalla, hay una barra de tareas que le
permite seleccionar la ubicación del hipervínculo, en nuestro caso dicha
ubicación será dentro de este documento.
Existen tres tipos de vínculos dentro de esta pagina, para que Ud. Sepa que
tipos de objetos se pueden vincular.
En el primer vinculo se ha insertado una imagen desde un archivo.
En el segundo, se ha insertado una lista de texto, que se ha cargado
manualmente dentro de la pagina.
El tercer vinculo, se ha generando insertando un archivo de texto que se
encuentra en el disco rígido, y se incrusta dentro del código HTML.
198
GLOSARIO.¡Error! Vínculo no válido.
Bibliografía básica.
Bibliografía obligatoria.
199