Similar a Consideraciones sobre la selección, implantación, seguridad, mantenimiento, conectividad y administración de redes locales de computadoras (20)
Consideraciones sobre la selección, implantación, seguridad, mantenimiento, conectividad y administración de redes locales de computadoras
1. CONSIDERACIONES SOBRE LA SELECCION, SEGURIDAD,
MMTENIMIENTO, CONECTIVIDAD Y ADMINISTRACION
DE REDES LOCALES DE COMPUTADORAS
TRABAJO PARA EL INGRESO A LA
ACADEMIA MEXICANA DE INGENIERIA
DR. CORNELIO ROBLEDO SOSA
México, D. F. FEBRERO 1990.
2. PAGINA
INTRODUCCION. 1
1.1. Computadoras 1
1.2. Comunicaciones 2
1.3. Comunicaciones y Computadoras 2
1.4. Redes de Computadoras 4
1.5. Computadoras Personales 7
1.6. Sistemas Operativos en Computadoras Personales 8
1.7. Las Redes Locales 8
CONSIDERACIONES SOBRE SISTEMAS DE COMPUTADORAS PARA
COMPARTIR RECURSOS. 10
11.1. Macros y Minis 10
11.2. Modelo Cliente-Servidor 10
11.3. Consideraciones para la Selección de un
Servidor de Base de Datos 13
CONSIDERACIONES PARA EL DISEÑO DE LA RED DE
COMPUTADORAS. 15
111.1. Topología 15
111.2. Consideraciones sobre los medios de comunicación 15
111.3. Componente de la red 16
111.4. Consideraciones sobre Tarjetas de red 17
111.5. Observaciones sobre Protocolos 18
111.6. Consideraciones sobre los paquetes de aplicación 18
IV. CONSIDERACIONES SOBRE EL SISTEMA OPERATIVO DE RED. 19
Introducción 19
Netware 19
Lan Manager 20
Vines 21
Recomendaciones para la selección del 21
Sistema Operativo de Red.
V. ADMINISTRACION DE REDES LOCALES. 23
-y
3. 591
VI. CONECTI VI DAD 26
VI. 1. Introducción 26
Puentes, Enrutadores ,r Sistenias conectores a 26
conputadoras grandes.
Circuitos de enlace 27
Consideraciones sobre la selección de enrutadores 29
Consideraciones sobre la selección de gateways 30
VII. CONCLUSIONES. 31
4. 1
I. INTRODUCCION
1.1 Computadoras.
En las primeras computadoras sólo un programa podía
estar en ejecución a un tiempo dado, por lo que la
velocidad de proceso era en realidad función del
dispositivo más lento, normalmente la impresora y la
lectora de tarjetas. El desarrollo del concepto de
interrupción hizo posible implementar la
multiprogramación, es decir la ejecución de varios
programas concurrentemente a una velocidad tal, que el
usuario tenía la impresión de que todos ellos se
ejecutaban en el procesador al mismo tiempo. La máquina
computadora que realizaba esta labor, era la máquina
ideada por Von Neumann. Básicamente las computadoras
modernas son aún del tipo de Von Neumann; es decir, hay
un procesador con un conjunto de registros, de uno de
los cuales se toma la dirección de la siguiente
instrucción a ser llevada de memoria al procesador a
través de un canal de datos, para ser ejecutada.
Con la multiprogramación, el procesador es asignado a
cada proceso por una cantidad determinada de tiempo. Si
el proceso no termina su ejecución en ese tiempo o si
durante ese intervalo tiene un requerimiento por un
dispositivo de entrada/salida , le es retirado el uso
del procesador. En el primer caso para ponerlo en la
cola de procesos esperando para ejecución, en el
segundo, para bloquearlo en espera de que la operación
de entrada/salida concluya. Aún de esta forma, es común
que parte del tiempo el procesador esté sin hacer nada
en espera de que terminen los procesos de los
dispositivos más lentos. Para aminorar la diferencia
entre los tiempos de operación del procesador, memoria y
discos, se han ideado mecanismos como las áreas de
memoria para poner los datos más frecuentemente usados
en los llamados cache de memoria y de disco. El cache
de memoria trata de reducir la diferencia en velocidad
entre el procesador y la memoria, y el cache de disco
la diferencia entre memoria y disco. Todos estos
dispositivos están basados en el concepto de localidad
de referencia de los programas, que establece que la
siguiente instrucción a ser procesada es muy probable
que resida en la misma área o bloque de memoria de la
instrucción que está actualmente en ejecución. En ese
mismo principio se basa la técnica de memoria virtual,
que presenta al usuario la imagen de un computador con
una memoria ilimitada en la cual puede procesar
cualquier programa por grande que sea.
5. 2
Además del bosquejo somero de los avances anteriores en
circuitos (hardware) y programación (software), se debe
hacer notar la tendencia histórica del desarrollo de las
computadoras en el sentido de hacerlas cada vez más
amigables a los usuarios finales. Esto se ha logrado
diseñando sistemas operativos que ofrecen al usuario un
lenguaje de comandos suficientemente simple para
ocultarle la complejidad de la máquina y unos lenguajes
de programación con formato similar al lenguaje natural
del usuario, que le dan la facilidad de crear bases de
datos, consultarlas y procesarlas con instrucciones
relativamente simples.
1.2 Comunicaciones.
Aun cuando la comunicación de señales eléctricas nace
digital con la implementación del telégrafo, la
orientación posterior fue a la transmisión de señales
analógicas con la aplicación de la telefonía, que hizo
posible portar la voz en una señal eléctrica a través
de un par de hilos. A mediados de la primera mitad del
siglo, Nyquist da a conocer el teorema de muestreo que
establece el fundamento teórico para la actual tendencia
digital de la comunicación. En él se establece que la
información de una señal analógica está contenida en las
muestras de esa señal tomadas a una velocidad igual al
doble de su frecuencia máxima. Sin embargo, la
implementación de este teorema, sólo se pudo hacer con
la tecnología electrónica digital de la segunda mitad
del siglo y con esquemas de codificación adecuados.
El uso de canales de comunicación electromagnéticos se
hizo masivo con el desarrollo del concepto de
modulación, mediante el cual, se logró imprimir las
características de una señal de información en una señal
portadora capaz de viajar en el medio de comunicación.
De esta forma fue posible que una señal de voz en la
banda de 300 a 3400 ciclos/segundo (o Hertz) se
transmitiera con una portadora de 10 6 ciclos/segundo, o
que cientos de señales de telefonía en la banda citada,
se transmitieran a través de una señal en la banda de
los 10 ciclos/segundo (microondas)
1.3 Comunicaciones y Computadoras.
Con el desarrollo de las computadoras multiprogramables
fue posible conectar varias terminales de datos al
equipo de cómputo central. En un principio la ubicación
de ambos equipos estaba en el mismo piso, o a lo más en
pisos diferentes dentro del mismo edificio. Los usarios
6. 3
debían de acudir a donde estaba el equipo. Con la
tendencia de llevar el poder de cómputo al usuario, se
hizo necesario ponerle el equipo terminal de datos al
lado. La aplicación del concepto de modulación permitió
que una señal digital, propia del medio ambiente de
computadoras, se transmitiera a través de un medio
ambiente analógico propio del mundo de la telefonía.
Esta comunicación no hubiera podido realizarse de modo
efectivo, de no haber utilizado técnicas de codificación
que permitieran al receptor detectar errores provocados
por el ruido del medio de comunicación y corregirlos
acudiendo a retransmisiones del transmisor. En efecto,
esquemas de codificación simple como el agregado de un
bit de paridad a cada caracter que se transinita, o de
caracteres de paridad a un bloque de datos, hacen
posible que con la redundancia debida, ningún error
pueda pasar desapercibido para el receptor.
Cuando la implantación del mecanismo de retransmisión
ocasiona retardos inaceptables, se puede recurrir a la
utilización de técnicas de corrección de error (códigos
de Hamming) que permiten al receptor detectar el error
y corregirlo sin acudir al transmisor. Naturalmente que
hay un precio a pagar con la implementación de estos
códigos y ese es el de transmtir más datos redundantes
con cada mensaje de información.
No podría terminar esta breve relatoria del desarrollo
de las computadoras, de las comunicaciones y de su
interrelación sin hacer mención del trabajo de Claude E.
Shannon que establece los límites de un canal de
comunicación para llevar información y que es función de
su ancho de banda y de la relación señal a ruido. En
forma sucinta Shannon estableció la capacidad máxima del
canal con la expresión siguiente:
C = B 1092 (l+S/N)
donde C es la capacidad del canal en bits/segundo
B es el ancho de banda en ciclos/segundo o Hz
S es la potencia de la señal en vatios
N es la potencia del ruido en vatios.
De este modo se det :ermina que un canal telefónico con un
ancho de banda de 3000 ciclos/segundo (ó 3 Khz) y una
relación señal a ruido de 30 decibeles, tiene una
capacidad máxima para transmitir datos de 30,000
bits/segundo. Con los esquemas de codificación más
modernos se logran velocidades de 19,200 bps (bits por
segundo).
7. 4
1.4 Redes de Computadoras.
Las redes de computadoras de los años sesenta tenían la
característica de que en el computador central se
realizaba el procesamiento de los datos y el control de
la red. A partir de los años setentas, esta última
función se ha depositado en otro computador que opera
bajo el mando del equipo central y que se ha dado en
llamar procesador de comunicaciones. Estos procesadores
han venido a constituir el núcleo básico de las modernas
redes de computadoras ya que en ellos recae la
responsabilidad de recibir un mensaje de un computador y
entregarlo a la terminal o computador destinatario.
El computador destinatario puede ser de la misma
compañía, usando comúnmente el mismo sistema operativo,
o bien puede ser de compañía diferente y emplear otro
sistema operativo.
Cuando usan el mismo sistema operativo las computadoras
se comunican para transferir archivos, pero no han
logrado aún el sueño de las gentes de sistemas: tener un
proceso distribuido, es decir que parte de la ejecución
se realice en un computador y parte se realice en el
otro.
Cuando las computadoras que se comunican corren sistemas
operativos diversos, el problema se complica porque el
lenguaje y la arquitectura de los dos sistemas
difieren. Este es un problema actual y la clave para
resolverlo radica en la estandarización. Esto no quiere
decir que los computadores deban ser iguales, tener la
misma arquitectura, usar el mismo lenguaje, implementar
el mismo tipo de registros o usar técniças similares de
almacenamiento de datos en memoria o discos. La
estandarización quiere decir apegarse a ciertas normas
en lo relativo al medio ambiente de comunicación de los
equipos. Estas normas están siendo establecidas por la
Organización Internacional de Estándares dependiente de
las Naciones Unidas. Este organismo ha desarrollado el
llamado modelo OSI (Open System Interconnection) que es
un sistema protocolar formado por siete capas o
protocolos que tienen una función específica.
Estas capas son las siguientes:
7. Capa
6. Capa
5. Capa
4. Capa
3. Capa
2. Capa
1. Capa
de
de
de
de
de
de
de
aplicación
presentación
sesión
transporte
red
enlace de datos
conexión física
8. 5
La idea de organizar el modelo en capas, es muy acertada
porque siguiendo el esquema del desarrollo estructural
de sistemas, se pretende que las modificaciones que
ocurran al nivel de una capa, no afecten a las otras.
Esto quiere decir que puede haber cambios en el canal de
comunicación: usar por ejemplo cable coaxial, o par de
hilos o un enlace por medio del satélite y eso no
afectar al sistema operativo que se esté usando, o bien
emplear máquinas con pantallas y teclados de un cierto
tipo y eso no afectar el método de enrutamiento de los
mensajes a través de la red. Que la idea de separar
funciones en capas es positiva, lo pone de manifiesto el
hecho de que a nivel internacional todas las compañías
de computadoras tienden a pasos acelerados a ajustarse a
las normas establecidas en el modelo OSI. En seguida se
describe la función de cada capa.
Capa Física.
Es la capa más baja en la jerarquía. En ella ocurre
realmente la transmisión de datos entre dos computadores
conectados a la red. Por esa razón la capa tiene que
ver con los siguientes elementos:
Cómo representar los unos y ceros (bits).
Cuántos microsegundos tomará transmitir un bit.
Cuántos pines tendrá el conector del equipo.
La función de cada pm.
S. Si la transmisión será simple, en dos direcciones
pero no simultánea (haif dúplex) o en dos direcciones
simultáneamente (fuil dúplex).
6. Impedencias eléctricas, frecuencias, voltajes, etc.
En esta capa la unidad de intercambio es el bit.
Capa de Enlace de Datos.
En esta capa se conjuntan series de bits en bloques
llamados tramas, cada uno de los cuales contiene un
caracter o grupo de caracteres que permiten la
detección de errores.
El protocolo recomendado por OSI para este nivel es:
HDLC (High Level Data Link Control) y la unidad de
intercambio es la trama.
9. Capa de Red.
En ella se crean y se manejan paquetes de información
que son luego enrutados a su destino. El protocolo
recomendado por OSI en esta capa es el X.25. En este
nivel hay las dos opciones siguientes:
- circuito virtual
- datagrama
En la primera opción todos los paquetes llegan en orden,
libres de error; en la segunda opción los paquetes
llegan fuera de orden y es necesario ensainblarlos. La
unidad de intercambio en este nivel es el paquete.
Capa de Transporte.
Su función es proporcionar comunicación confiable de
computador a computador. Esta capa resguarda o aisla la
porción de capas más cercanas al usuario (niveles 5, 6 y
7) de la porción más cercana al enlace (capas 1, 2 y
3). Ella oculta los detalles de la red de comunicación
a la capa de sesión.
Si un error es detectado en la capa 2, la 4 solicita
retransmisión del mensaje. En esta capa se nombran,
direccionan y almacenan temporalmente los mensajes.
Capa de Sesión.
En la capa de sesión se establece, manipula, y rompe la
conexión de un proceso con otro proceso usando los
servicios de computador a computador proporcionados por
la capa de transporte.
Si se interrumpe la comunicación entre dos procesos,
esta capa es responsable de reiniciar la sesión donde se
había cortado, cuando la influencia perturbadora
termina.
Capa de Presentación.
Esta capa tiene que ver con los aspectos siguientes:
a) Seguridad en la red. Para ello utiliza criptografía
para proteger la información contra posible
interrupción por personas ajenas al transmisor y
receptor.
10. vi
Formateo de los datos para poder ser desplegados en
diferentes tipos de terminales de video.
Compresión de texto para aprovechar óptimamente el
canal de comunicación.
Capa de Aplicación.
En esta capa se proporciona una interfaz para los
programas de aplicación que se usan en la red. El
sistema operativo de red se ubica en esta capa.
1.5 Computadoras Personales.
La característica principal de las computadoras
personales es la de tener el procesador integrado en una
sola pastilla electrónica. Del primer microprocesador
utilizado ampliamente en computadores personales, el
8088, al más reciente, el 80386, pasando por el 8086 y
el 80286 se ha observado una mejora en alguno o varios
de los aspectos siguientes:
El tamaño de los registros.
El tamaño del Bus de datos
La capacidad de direccionamiento
La frecuencia del reloj.
En el microprocesador 8088 el tamaño del registro de
datos era de 16 bits, el tamaño del bus de datos de 8,
la capacidad de direccionamiento de 1 Mb y la frecuencia
de reloj de 4.7 x 106 ciclos/segundo y su funcionamiento
y arquitectura era el de una típica máquina Von Neumann
de la primera generación.
El 8086 amplió el Bus de datos a 16 bits y la frecuencia
de reloj a 8 x 106 ciclos/segundo. Con ello se
incrementó la capacidad de proceso de la computadora
personal al pasar datos más rápido entre la memoria y el
procesador y tener un temporizador de frecuencia más
alta.
En el 80286 hubo avances en la frecuencia de reloj al
pasar de 8 a 12 x 10 6 ciclos/segundo, en el tamaño de
los registros internos: al pasar de 16 a 32 bits y en
la capacidad de direccionamiento, al pasar de 20 a 24
bits, con lo cual puede direccionar 16 millones de
casillas de la memoria. En muchos aspectos este micro
11. E]
siguió la filosofía de las computadoras de la segunda
generación.
El microprocesqador más reciente de uso masivo en
computadoras personales es el 80386 que tiene una
frecuencia de reloj superior a los 20 MHz, una
capacidad de direccionamiento de 4 GHz, registros
internos de 32 bits y bus de datos de 32 bits. Este
microprocesador tiene muchas de las características de
las computadoras de la tercera generación, tales como:
manejo del concepto de cache, apoyo de la técnica de
memoria virtual y soporte del proceso de instrucciones
en línea o traslapamiento de las diversas etapas de
ejecución de varias instrucciones al mismo tiempo.
1.6 Sistemas Operativos en Computadoras Personales.
Ha habido sólo dos sistemas operativos en el campo de
las computadoras personales. El básico y definitorio de
una máquina de este tipo es el MSDOS y el que pretende
subsanar algunas deficiencias de diseño intrínsecas al
primero, es el OS/2.
El MSDOS es un sistema operativo monousuario, de un solo
proceso o tarea, mientras que OS/2 siendo también
monousuario es multitarea, lo que permite que varios
procesos, por ejemplo uno de DBase, otro de Lotus y otro
de un procesador de la palabra, se ejecuten
simultáneamente aunque en un momento dado, sólo uno de
ellos esté usando el procesador.
1.7 Las Redes Locales.
Originalmente las redes locales de computadoras
surgieron como una respuesta a la necesidad de compartir
recursos de software, de hardware y de comunicaciones
con las máquinas grandes tradicionales. En lo
concerniente al hardware, el recurso a compartir han
sido las impresoras láser y los discos duros del
servidor de archivo. En lo referente a software, se
trataba de compartir los archivos de datos y los
diversos paquetes de lenguajes de cuarta generación. En
lo que respecta al uso común del recurso de
comunicaciones, la intención era poder conectar las
computadoras personales de la red al computador grande
tradicional utilizando un solo canal y un solo par de
equipos moduladores y demoduladores de datos.
Los sistemas operativos de red tienen que realizar
labores más sofisticadas que la de los correspondientes
12. sistemas de la computadora personal, ya que deben de
salvaguardar la información de los diversos usuarios que
es almacenada en disco. La relación del sistema
operativo de red (SOR) con el sistema operativo de la
computadora personal se bosqueja básicamente en la
figura siguiente:
APLICACION
DISCO DURO
PARTE DEL SISTEMA
OPERATIVO DE RED
EN LA P. C.
MSDOS RED LOCAL SERVIDOR
ESTACION DE TRABAJO SERVIDOR
Cuando una aplicación emite un comando, éste es
interceptado por la parte del sistema operativo de red
residente en la PC o estación de trabajo. Si el
comando es para MSDOS, lo transfiere a ese sistema. En
cambio si es un comando de red lo transmite al SOR
residente en el servidor.
13. lo
II. CONSIDERACIONES SOBRE SISTEMAS DE COMPUTADORAS PARA
COMPARTIR RECURSOS
11.1 Macros y Minis.
El procesamiento en un medio ambiente de macro y
minicomputadoras se realiza en el procesador central.
Si falla este equipo todos los usuarios se quedan sin
posibilidad de procesar datos, hacer consultas, correr
programas, etc.
Con la introducción de redes de transmisión de datos se
puso un equipo junto al usuario pero el procesamiento
continuó haciéndose en el computador central.
Posteriormente el desarrollo de redes de computadoras
le dio al usuario la posibilidad de conectarse a
computadoras diversas y aún de transferir archivos de
un computador a otro, pero sólo las redes locales de
computadoras han hecho posible una implementación real
del sistema distribuido ya que el proceso de los datos
del usuario se hace en la estación de trabajo, desde
donde éste comparte recursos de hardware y de software
de uno o varios equipos servidores. Con la aparición en
años recientes del modelo cliente-servidor se avanza un
poco más en la tendencia a sistemas distribuidos y se
llega al procesamiento cooperativo porque parte de la
ejecución de una aplicación se realiza en una
computadora: el servidor, y parte en otra: la estación
de trabajo o cliente. Normalmente en la estación de
trabajo se realizarán los procesos siguientes:
ixnplementación de la interface de usuario
formateo de los reportes
mientras que el servidor será responsable de
• lo concerniente al manejo de los datos.
• la recuperación de información.
El modelo cliente-servidor va a permitir que muchas
aplicaciones que antes se desarrollaban para un ambiente
de inacro o xninicomputadoras pueda hacerse en un ambiente
de red local.
11.2 Modelo Cliente-Servidor.
El modelo cliente-servidor representa un notorio avance
hacia un sistema de procesamiento distribuido real. En
este modelo, una aplicación es dividida en procesos
cliente y en procesos servidor. El proceso cliente es
14. 11
la cara hacia el usuario de la aplicación y se procesa
en la estación de trabajo donde el usuario interactúa
con ella. El proceso servidor corre en el servidor y
desarrolla parte del proceso de la aplicación.
Las razones que estimularán la iinplementación del
sistema cliente-servidor en una red son las siguientes:
Se tendrá un proceso distribuido más real porque
algunos procesos de la aplicación correrán en el
servidor y otros en la estación de trabajo. Esto
permitirá a la estación de trabajo ocuparse de los
procesos de menús, ventanas, diálogos, color, y todo
lo concerniente a la presentación de la aplicación
al usuario.
El tráfico en la red local disminuirá ya que
al realizarse parte del proceso en el servidor, no
se transferirán a través de la red bloques de
registros sino sólo el registro resultante de una
consulta o actualización. Esto es debido a que en
los sistemas servidores de archivos tradicionales de
las redes locales, cuando una aplicación hace una
consulta en un archivo del disco duro del servidor,
un bloque de registros es transferido del servidor a
la estación de trabajo de modo que la búsqueda del
archivo se realice en la estación de trabajo. Con
el esquema de cliente-servidor el proceso de
búsqueda se realiza en el servidor y una vez
localizado, sólo se envía el registro
correspondiente a la estación de trabajo a través de
la red. Con esto el tráfico de la red por este
concepto será notoriamente menor en el modelo
cliente-servidor que en el sistema actual de
servidor de archivo.
El requerimiento de memoria PAN para correr una
aplicación en una estación de trabajo también se
reduce, porque la memoria PAN del servidor puede ser
compartida por todas las estaciones de trabajo.
Asimismo, en el servidor se implementan técnicas
para aminorar el problema causado por la diferencia
de velocidad de acceso a la memoria y al disco.
Para ello se usa la técnica de cache que reserva un
área en memoria PAN para almacenar los bloques de
archivos en discc , más recientemente usados.
d) Las compañías proveedoras de software de aplicación
en un medio cliente-servidor no tienen que escribir
15. 12
una aplicación para la macintosh, luego reescribirla
para la PC compatible, sino que basta con diseñarla
para un servidor y después escribir sólo el código
específico para las diferentes estaciones de
trabajo.
El modelo cliente-servidor está hecho para operar en
un medio ambiente de sistema operativo OS/2 que
soporta multitareas en el cual el OS/2 correría
tanto en el servidor como en la estación de trabajo.
El modelo cliente-servidor también hace posible
la comunicación entre clientes. Actualmente con el
sistema de servidor de archivo cada cliente se
comunica directamente con el servidor. Igualmente
es posible la comunicación entre servidores, lo cual
hace posible el reparto del procesamiento entre
estos equipos.
La disponibilidad de herramientas de software que
facilitan el desarrollo de aplicaciones cliente-
servidor. En efecto la técnica de llamadas a
procedimientos remotos, permite que desde la
estación de trabajo se llame a subrutinas que
residen en el servidor. Para la ET la rutina reside
en algún área de la RAM local, pero en realidad el
requerimiento es enviado al servidor donde otra
llamada a procedimiento remoto lo convierte a una
llamada de rutina local. La rutina es procesada y
la respuesta enviada al programa llamante.
Servicio de directorio global.
Este servicio permite identificar por sus atributos,
más que por sus nombres, a los aparatos de la red.
Esto facilita la implementación de una aplicación,
ya que en lugar de requerir los servicios de la
impresora de nombre XX se podrá solicitar la
impresión de un archivo en una impresora láser con
ciertos atributos, no importando dónde esté
conectada. El sistema buscará en su directorio
global una impresora con esas características para
satisfacer la necesidad de la aplicación
solicitante.
16. 13
11.3 Consideraciones para la Selección de un Servidor de Base
de Datos.
La selección de un servidor de base de datos para el
desarrollo de aplicaciones cliente-servidor debe tomar
en cuenta los siguientes factores:
Medio ambiente operativo
Apoyo para el desarrollo de aplicaciones
Facilidades de administración de bases de datos.
Facilidades de administración de usuarios y soporte
al usuario final.
Medio Ambiente Operativo.
En la evaluación del medio ambiente operativo del
servidor de base de datos se deben considerar los
sistemas operativos y protocolos soportados así como los
requerimientos de almacenamiento y la facilidad de
instalación del paquete.
Los sistemas operativos soportados tendrían que ser
todos o alguno de los siguientes: MSDOS, OS/2 y UNIX,
mientras que los protocolos soportados por el servidor
deben de incluir NETBIOS, TCP/IP y X.25 NETBIOS
porque facilitaría el uso de sistemas PC compatibles,
TCP/IP por ser un protocolo standard de facto y X.25
porque abriría la puerta para conexión a redes amplias
de comunicaciones (redes WAN).
Los requerimientos de almacenamiento deben ser evaluados
ya que estos sistemas usan bastante área de
almacenamiento. Por ejemplo un servidor SOL requiere
del orden de 33 Mb de espacio en disco.
Apoyo para el desarrollo de aplicaciones.
Se deben de evaluar las herramientas de software de un
servidor de base de datos que faciliten el desarrollo de
aplicaciones. En este aspecto se debe analizar lo
siguiente:
i). Interfaces a lenguajes de tercera generación.
u). Lenguajes de cuarta generación que se pueden usar.
iii). Sistema CASE.
La interface a lenguajes de tercera generación (Pascal,
C., Cobol, etc.), se puede hacer por llamado a rutinas
del lenguaje o usando precoinpiladores. En el primer
17. 14
caso se hacen llamados a rutinas hechas en Fortran,
Pascal o C por ejemplo, mientras que en el segundo, el
usuario puede usar postulados del lenguaje del servidor
como si fueran parte del lenguaje de programación que se
utilice.
El sistema CASE está basado en la metodología del
desarrollo estructurado de aplicaciones. Dado el auge
de este sistema, se debe ponderar el soporte que el
servidor de base de datos le pueda dar.
Facilidades de Administración de Base de Datos.
Al seleccionar un servidor de base de datos se debe de
considerar qué mecanismos proporciona para preservar la
integridad de los datos, para crear, modificar y
eliminar archivos, así como el grado de configuración
del sistema que el usuario puede hacer.
Facilidad de Administración de Usuarios.
En este caso es necesario evaluar la seguridad del
sistema, por ejemplo el control del acceso, el
asignamiento de derechos a los usuarios, la posibilidad
de asociarlos en grupos para simplificar su
administración y las facilidades para administrar la
red.
18. 15
III. CONSIDERACIONES PARA EL DISEÑO DE LA RED DE
COMPUTADORAS.
111.1 Topología.
En el diseño de una red local de computadoras se tienen
básicamente tres topologías para analizar. Ellas son:
estrella, bus y anillo. En realidad la estrella opera
lógicamente como un anillo y el anillo se conf igura
físicamente como una estrella. Hay una relación
estrecha entre la topología y alguno de los tres tipos
de redes que dominan la esfera de redes locales. Los
tipos comunes son los siguientes: ARCNET, TOKEN RING y
ETHERNET. En seguida se dan características básicas de
estas redes.
TIPO DE RED TOPOLOGIA PROTOCOLO VELOCIDAD
DE ACCESO
Arcnet Anillo Paso de 2.5 Mbps
Tokens
Token Ring Anillo Paso de 4 y 16 Mbps
Tokens
Ethernet Bus CSMA/CP 10 Mbps
La topología de bus tiene poco requerimiento de cableado
y es fácil de expandir, agregando estaciones de trabajo
en cada extremo. Por otro lado tiene la desventaja de
que es difícil agregar una estación de trabajo en medio
del bus y que ambos extremos del bus deben ser
terminados correctamente para que la red funcione bien.
En lo concerniente a la topología estrella se puede
decir que tiene la ventaja de que en ella es más fácil
controlar la red, las fallas se ubican más rápidamente y
es más flexible en cuanto a cambios, movimiento de
equipo y expansión. Como desventaja se puede citar la
dependencia de la operación de aparatos repetidores y
sobre todo el mayor requerimiento de cableado.
111.2 Consideraciones sobre los Medios de Comunicación.
Como es sabido hay tres tipos de medios de comunicación
para una red LAN. Ellos son el par de hilos trenzado,
19. 16
el cable coaxial y la fibra óptica. De todos ellos, la
fibra óptica es el de mayor ancho de banda y por lo
tanto a través de este medio se logra potencialmente la
mayor velocidad. El cable coaxial es ampliamente
utilizado y el costo del mantenimiento es moderado. El
par de hilos puede ser con o sin blindaje y la
factibilidad de usar este medio se debería estimular ya
que todas las redes lo soportan y su importancia radica
en la facilidad y flexibilidad de su uso. En efecto, se
debe de tomar en cuenta que cualquier edificio tiene una
red de cables de pares de hilos cuya función principal
es la comunicación de señales de telefonía. Usando este
medio facilitaría mucho el proceso de instalación, ya
que no se tienen que llevar cables especiales por las
tuberías como ocurre con el medio coaxial o el de fibra
óptica, sino que se usarían pares de hilos de la red
existente. Además, el mover una estación de trabajo de
un piso a otro, o de un extremo a otro dentro de la
misma planta, no implicaría tender cableado especial
sino que únicamente involucraría el utilizar pares de
hilos de la red ya existente.
111.3 Componentes de la Red.
La integración de las computadoras personales en una
red, involucra los tres elementos siguientes:
• La tarjeta de interface a la red, comúnmente referida
como tarjeta NIC.
• El medio de comunicación, que puede ser par de hilos,
cable coaxial o la fibra óptica.
• El sistema operativo de red (SOR)
La tarjeta NIC desarrolla las funciones de las tres
capas inferiores del modelo OSI. En la capa física
instrumenta la interfaz con el canal de comunicación
real, con la capa de enlace de datos organiza en tramas
el mensaje que recibe de la capa superior del modelo OSI
y genera bloques de caracteres redundantes para permitir
al receptor detectar los errores de transmisión.
La capa de red enruta los paquetes de datos a la
estación de trabajo destinataria. Las tarjetas NIC
pueden ser ARCNET, TOKEN RING o ETHERNET.
20. 17
111.4 Consideraciones sobre Tarjetas NIC.
El objetivo de la tarjeta NIC es liberar al procesador
central del trabajo de control de las comunicaciones.
De este modo una tarjeta NIC es en realidad el
procesador de comunicaciones de las redes LAN. La
tarjeta NIC tiene una memoria de buffers de paquetes,
donde estos son temporalmente almacenados cuando entran
o salen de la red. El tamaño de los buffers depende
del tipo de red, porque cada uno de ellos maneja un
tamaño diferente como se muestra en seguida:
TIPO DE RED TAMAÑO DEL PAQUETE
Arcnet 512 bytes
Token Ring 4000 bytes (4 Mbps)
16000 bytes (16 Mbps)
Ethernet 1500 bytes
Se debe de tener en cuenta al seleccionar el tipo de
red, que algunos paquetes de aplicación corren mejor en
un tipo de red que en otras. El comportamiento será
mejor si el factor de bloque de la aplicación iguala al
tamaño del paquete de la red. Si un sistema de base de
datos usa un tamaño de paquete de 512 bytes entonces
correrá bien en una red Arcnet. En cambio si el factor
de bloque es grande, entonces lo más adecuado será una
red Token Ring
Es necesario evaluar si la tarjeta NIC es inteligente,
es decir si tiene un procesador local, porque en este
caso, mucha de la actividad protocolaria de bajo nivel
del modelo OSI, puede ser procesada por la NIC en lugar
del procesador de la estación de trabajo. Al correr
estos programas en la tarjeta y almacenarlos en su
memoria RAM, se libera área de memoria de la estación
de trabajo, dejándola disponible para el usuario.
En la selección de la NIC se debe de cuidar que haya
consistencia entre los diversos elementos de la estación
de trabajo y del servidor. Por ejemplo en máquinas
compatibles usando el bus de 8 MHz tipo AT, la tarjeta
NIC debe interactuar con ese bus para accesar la memoria
del sistema. En este caso la NIC debe de correr también
a 8 MHz. Si en este esquema se tiene un procesador
central de la PC con reloj de 25 MHz y el bus de datos
es de 32 bits, entonces se tiene un cuello de botella
con la NIC, porque el procesador puede transmitir datos
hacia/desde la RAM a una velocidad de 4 a 8 veces más
rápido de lo que puede transmitir desde la RAM una
tarjeta periférica como la NIC
21. 111.5 Observaciones sobre los Protocolos.
Se debe cuidar que los protocolos involucrados en los
diversos niveles de la operación de una red tiendan a
estar de acuerdo con los protocolos establecidos por el
modelo OSI. Si bien es cierto que protocolos como
TCP/IP y NETBIOS han llegado a ser estándares de facto,
también es real que protocolos de transporte como TP4
tienden a ser soportados junto con TCP/IP.
Igualmente, la adquisición de sistemas de software
debe contemplar su compatibilidad con los protocolos de
OSI. Por ejemplo en lo concerniente a los sistemas de
correo electrónico, OSI ha desarrollado el protocolo
X.400 que tiende a ser bastante soportado por las
compañías de software. Lo mismo puede decirse del
protocolo X.500 para el sistema de directorios que será
muy útil en el modelo cliente-servidor analizado en el
capítulo II.
111.6 Consideraciones sobre los Paquetes de Aplicación.
En lo que concierne a los paquetes de aplicación, estos
se pueden agrupar en tres grandes categorías: Paquetes
de bases de datos, paquetes de hoja de cálculo y
paquetes procesadores de la palabra.
En lo que se refiere a los paquetes de base de datos,
se debe evaluar que sean del tipo cliente-servidor de
modo que optimicen el uso de recursos de procesamiento
de la estación de trabajo (cliente) y del servidor.
Obviamente la capacidad de establecer candados a nivel
de archivo y de registro es indispensable para la
utilización de estos paquetes en un ambiente
multiusuario.
En lo referente a la hoja de cálculo se debe valorar la
posibilidad de establecer candados a nivel de celda de
modo que pueda usarse también en modo multiusuario.
22. IV. CONSIDERACIONES SOBRE EL SISTEMA OPERATIVO DE RED (SOR)
IV. 1 Introducción.
Las funciones básicas del Sistema Operativo de Red (SOR)
son las dos siguientes:
Administrar los recursos de la red local de
computadoras.
Establecer una interfaz con el usuario.
La función de administrar los recursos es necesaria
porque los recursos del servidor son compartidos por
todas las estaciones de trabajo (ET) activas en la red.
Entonces si hay una sola impresora y varios usuarios
mandan listados a imprimir, el SOR debe de organizar en
colas los requerimientos de ese servicio. Igualmente si
sólo hay un procesador en el servidor y varios procesos
utilizándolo, el SOR debe de asignar el recurso a un
proceso y retirárselo después de un cierto tiempo. Una
función muy importante, es la de proporcionar seguridad
a los diversos archivos de un usuario que están en el
disco duro del servidor, de modo que usuarios no
autorizados no puedan accesar esos datos.
El establecimiento de la interfaz con el usuario final,
es importante para que pueda utilizar los recursos de la
red. Con este fin, el SOR ofrece al usuario un lenguaje
de comandos y un conjunto de utilerías para que indique
la función que el sistema debe de realizar. Los SOR's
más importantes en el área de redes locales son
actualmente los siguientes:
Netware
Lan Manager
Vines
No se prevé que en el futuro pueda surgir algún otro que
opaque a los anteriores ya que el 80% de los SOR de red
son del tipo de los dos primeros. En seguida se
bosquejan los rasgos principales de cada uno de ellos y
posteriormente se hacen consideraciones respecto a su
posible selección.
IV.2 Netware.
Este es un sistema operativo de red estándar de facto,
porque más del 50% de las redes locales a nivel mundial
lo usan. Su fuerza radica en lo siguiente:
23. 20
Puede correr en los tres tipos principales de redes:
Arcnet, Token Ring y Ethernet.
Tiene gran soporte de las compañías
desarrolladoras de software de aplicaciones.
Posee mecanismos avanzados para el manejo de
archivos como son los siguientes: cache de
archivos, sistema de seguridad y sistema operativo
base inultitarea.
Introducción de un módulo transportable que ofrece
una versión de los servicios de impresión y archivo,
de base de datos, de comunicaciones y de mensajería,
de otros sistemas operativos como UNIX y OS/2.
Este sistema operativo es débil en el uso de la red en
un medio ambiente WAN ya que los protocolos de
transporte y red que utiliza son propios y no muy
estandarizados, como es el caso de SPX e IPX. También
los servicios de directorio entre redes de múltiples
servidores no son del nivel de otros SOR.
IV.3 Lan Manager.
Este sistema es actualmente utilizado por una compañía
bajo el nombre de LN Manager y por otra bajo el nombre
de LN SERVER. Los dos sistemas no son enteramente
compatibles. Lo que hace interesante a este SOR son los
aspectos siguientes:
Soporte de máquinas multiprocesadoras.
Red de igual a igual. Esto permite que cualquier
estación de trabajo pueda convertirse en un
servidor, dando así acceso a otras estaciones de
trabajo, a sus recursos de impresión y de archivo.
Uso del sistema operativo OS/2 como sistema base o
máquina servidora.
Uso del protocolo de transporte y red TCP/IP que es
el más utilizado en el mundo de la conectividad de
redes.
Además de estas características, una versión Lan
Manager soporta la facilidad de que el usuario de una PC
tenga acceso a archivos, a espacio en disco y a equipos
de impresión de la computadora grande a la que se enlace
la red. El sistema consiste de dos partes:
24. 21
Un requeridor LAN que proporciona acceso a discos,
capacidad de procesamiento, impresoras y aparatos
conectados a puertos seriales de un servidor corriendo
el programa servidor de red de OS/2.
De hecho el servidor de red OS/2 es una extensión
directa de OS/2 edición extendida, de modo que las
máquinas servidoras puedan ser usadas en modo dedicado o
no dedicado en la red.
Por su parte, otra versión de LAN Manager tiene entre
sus características más importantes la de permitir
cargar y descargar de la memoria RAM del servidor, los
protocolos de transporte y red TCP/IP de modo que más
área esté disponible para el usuario. LAN Manager
ofrece además soporte para fuentes de potencia
ininterrumpida y para discos duros espejo, que consiste
en la transmisión de datos de áreas dañadas a áreas
seguras del disco. Una incertidumbre para el diseñador
de una red, es el grado de soporte que recibirá este SOR
de las compañías de software de aplicaciones y el nivel
de estandarización de las diferentes versiones de LAN
Manager.
IV.4 Vines.
Este sistema operativo de red usa como base al sistema
operativo UNIX. Los rasgos más interesantes de este
sistema son los siguientes:
1. Avanzado sistema de nombrado y de directorios.
Facilidad de conexión a redes grandes de
computadoras (WAN).
Facilidad para operar en un medio ambiente de
conectividad entre redes.
La debilidad principal del SOR VINES es el poco soporte
de las compañías desarrolladoras de software de
aplicación:
IV.5 Recomendaciones para la Selección del SOR.
En la selección de un sistema operativo de red, el
diseñador del sistema de comunicación debe valorar los
siguientes factores:
25. 22
Grado de soporte de las compañías que
desarrollan software de aplicación. Cuanto más
amplio sea el soporte, los usuarios tendrán mayores
facilidades para usarla.
Protocolos de comunicación soportados.
El grado de soporte a los protocolos de red y de
transporte estándar de facto como TCP/IP, NETBIOS y
TP4, facilitará la comunicación de esa red con otras
redes diferentes, sean locales o amplias.
Facilidad para correr los tres tipos de redes
locales de uso común, que son la Arcnet, la Token
Ring y la Ethernet.
Disponibilidad para soportar esquemas del tipo
cliente-servidor basados en el servidor SOL ya que
éste será un estándar de facto por el grado de
soporte que tiene de las compañías de software y por
la facilidad de su uso por el usuario final.
Capacidad de convertir a cada estación de trabajo en
un servidor, porque de esta forma cualquier PC podrá
compartir sus recursos sin necesidad de
concentrarlos en un solo servidor.
Facilidad para que un usuario de una estación de
trabajo de la red, pueda usar los recursos de una
computadora grande, porque de esta forma se
expandirá su universo de acción.
Capacidad para interconectarse a redes de
comunicación amplia (WAN), ya que de este modo
estará en capacidad de utilizar todos los medios de
comunicación modernos como el sistema satelital, la
fibra óptica y sistemas digitales como el El
europeo.
Sistema de seguridad que garantice la privada de
los datos del usuario en el disco duro del servidor.
Facilidad de uso del lenguaje de comandos y
utilerías del SOR. Esto estimulará al usuario para
usar la red, de otro modo se verá espantado por la
complejidad de los comandos.
lO.Facilidades que proporciona al supervisor de la red
para administrarla. Esto ayudará a mantener la red
en operación, en detectar cuellos de botella, en
prever su crecimiento, en llevar el registro de
quién usa los recursos y en detectar lo más pronto
las fuentes de falla.
26. 23
V. ADMINISTRACION DE REDES LOCALES
Cuando se comenzaron a usar redes locales en el país, se
conectaban de 5, 10 ó 15 computadoras personales. La
configuración de usuarios y equipos era simple y los
problemas de seguridad y fallas de la red, moderados.
El uso principal era el de compartir recursos de
impresión y de espacio en disco del servidor de archivo.
Asimismo, se compartían paquetes de software como hojas
de cálculo, proceso de la palabra y sistemas manejadores
de bases de datos. La distribución consistía en tener
uno de esos programas en el disco duro del servidor y
transferirlo a la PC cuando fuera a ser utilizado. La
comunicación con el mundo exterior se reducía a enlaces
con un computador grande, con el fin de transferir
archivos para procesarlos con los paquetes de la PC. En
este caso todas las estaciones de trabajo hacían uso
común del canal de comunicación y del equipo modem
Con el aprendizaje de la tecnología de redes locales, su
desarrollo ha sido muy rápido. Actualmente las redes en
el país tienden a un mayor grado de sofisticación porque
el número de estaciones de trabajo se ha incrementado en
decenas y se han diseñado aplicaciones que conllevan un
tráfico grande por la transferencia de registros del
servidor de archivo a la PC y viceversa.
Asimismo, el número de usuarios se ha incrementado, con
lo cual las medidas de seguridad, la asignación de
derechos y los esquemas de agrupamientos se han hecho
más complejos. Además de todo lo anterior ha surgido la
necesidad de enlazar las diferentes redes
departamentales unas con otras y de hacer la conexión de
redes LAN a redes WAN de conmutación de paquetes.
Si se toma en cuenta que las partes involucradas en la
conectividad de redes provienen de diversas compañías,
se tendrá una idea de lo complicado que puede ser el
localizar una falla en una red o lo difícil de
garantizar la seguridad. En efecto, las tarjetas NIC
provienen de un proveedor, las gateway, puentes y
enrutadores de otra, los sistemas de bases de datos son
de una compañía diferente, como lo son también los
paquetes de lenguajes de cuarta generación, los sistemas
de fuerza ininterrumpida y los sistemas de respaldo.
Ante esta diversidad de proveedores del sistema de
comunicación y cómputo, es necesario instrumentar un
sistema de administración que permita lo siguiente:
27. 24
Monitorear el comportamiento de la red y
anticiparse a situaciones que obstruyan el buen
funcionamiento, como serían: problemas de tráfico,
de disco duro saturado, colas de impresión
excesivas, etc.
Facilitar la ubicación de una falla de la red para
repararla.
Determinar quién está usando los recursos de la red
de modo de hacer los cargos correspondientes.
Hacer uso eficiente de los recursos de la
red, administrando adecuadamente el espacio en
disco, el canal de comunicación, el equipo de
impresión, etc.
Para la administración de la red en un medio como el
citado, de proveedores diferentes, de redes
interconectadas, de enlaces a sistemas WAN, etc., es
recomendable recurrir a estándares internacionales y
aquí es necesario acudir, otra vez, a la Organización
Internacional de Estándares de las Naciones Unidas
(ISO), que ha definido la administración de una red
local en términos de las cinco funciones de
administración siguientes:
Configuración
Fallas
Contabilidad
Comportamiento
Seguridad
En la configuración se hace monitoreo y mantenimiento de
la red, se declaran usuarios, se asignan derechos, se
configuran recursos, etc.
La función de determinación de fallas comprende la
detección, el aislamiento y la corrección de fallas de
la red.
La contabilidad implementa el sistema de cargos a los
usuarios por el uso de los recursos de la red.
La función de comportamiento tiene
mantener el funcionamiento de la
aceptables, anticipándose a problemas
suministrando más recursos cuando
planeando su crecimiento cuando la situ
etc.
como objetivo
red a niveles
de saturación,
sea necesario,
ción lo amerite,
La función de seguridad contempla mecanismos de
administración para el control de acceso a la red, la
criptografía de los datos, el manejo de claves, etc.
28. 25
Es aconsejable que después de uno o dos años de
operación de una red o conforme ésta crezca, se comience
a implementar un sistema de administración que permita
controlar un crecimiento ordenado de la red, que la
mantenga en operación contínuamente y que le garantice
al usuario la seguridad de los datos y sistemas.
En la detección de fallas hay diversas ayudas a nivel de
capa física del modelo OSI. Esto incluye:
osciloscopios, vóltmetros, probadores de frecuencia de
error, etc. A nivel de capa de transporte y red hay
ayudas del tipo de analizadores de protocolo que
permiten diferenciar entre protocolos del tipo de
TCP/IP, XNS, etc.
En las capas superiores se puede disponer de
administradores del sistema operativo de red que
permiten monitorear características de configuración,
control de acceso, utilización del servidor, etc.
En resumen reenfatizamos la importancia de disponer de
un sistema de administración de la red que ayude a
mantenerla en operación lo mejor posible. Tómese en
cuenta que con redes conectadas a un circuito WAN, los
problemas crecerán porque intervendrán en este caso
varios protocolos como TCP/IP, NETBIOS,XNS, SNA, etc., y
los problemas de seguridad se incrementarán porque
cuando una LAN se conecta a una WAN, cualquier equipo
conectado a la LAN puede potencialmente, tener acceso a
cualquier estación de trabajo de la LAN.
29. VI. CONECTIVIDAD
VI • 1 Introducción.
Al principio, las redes locales de computadoras se
usaron para permitir que varios usuarios compartieran
recursos de hardware y software. Actualmente en México
se está llegando al punto donde es necesario que los
usuarios de la red de un departamento tengan acceso a la
red de otro departamento con el fin de compartir
aplicaciones multiusuario y facilitar la interacción
entre los grupos de trabajo de los diversos
departamentos. Las aplicaciones multiusuario son usadas
por varios departamentos o aún por todas las áreas de la
Institución, por lo que es necesario interconectar las
diversas redes locales. En los sistemas tradicionales
con un computador central y terminales de datos
enlazadas a él, el sistema multiusuario corre en el
computador central y los usuarios hacen consultas desde
sus terminales. Con las redes locales se han
implementado algunas aplicaciones multiusuario en redes
locales particulares que es poco factible que se usen en
más de una red, aún cuando estas pudieran
interconectarse. La razón es que con los sistemas de
bases de datos tradicionales el proceso de la aplicación
se realiza en la estación de trabajo y cualquier
consulta de un archivo residente en el servidor ocasiona
que bloques de registros se transfieran a través de la
red del servidor a la estación de trabajo. Esto
ocasiona un tráfico alto de datos en la red, que en caso
de velocidades de 2.5 Mbps puede ser crítico y en redes
de 10 Mbps ó 16 Mbps aún puede ser aceptable. Sin
embargo, cuando las redes se interconectan, los
elementos responsables de la unión, pueden llegar a
constituir cuellos de botella.
VI.2 Puentes, Enrutadores y Sistemas Gateway.
Los puentes son sistemas que permiten conectar dos redes
locales de la misma arquitectura es decir, Ethernet a
Ethernet o Token ring a Token Ring. El puente
proporciona servicios al nivel de capa de enlace de
datos del modelo OSI. Esto quiere decir que el paso de
datos es transparente entre las dos redes LAN sin
ocurrir manipulación, proceso o alteración de los
paquetes de datos. De hecho lo que el puente hace es
integrar una LAN grande a partir de varias LAN que
enlaza.
26
30. 27
El enrutador es un sistema que opera al nivel de la capa
de red del modelo OSI y que proporciona servicio de
enrutamiento de paquetes de una red LAN a otra red LAN
examinando información de protocolos de nivel más alto
como TCP/IP, XNS e IPX. A diferencia de un puente, un
enrutador permite conectar arquitecturas diferentes de
redes LAN tal como una Ethernet a una Token Ring, en un
modo transparente para el usuario; sin embargo, las dos
redes LAN deben de usar el mismo protocolo de transporte
y red, esto es, las dos deben de tener TCP/IP o las dos
XNS. Como los enrutadores dependen de datos dentro del
paquete y los puentes no, los primeros son más lentos
(de 540 a 1000 paquetes/segundo) que los segundos (de
1500 a 8000 paquetes/segundo). Además, por operar a
niveles más altos del modelo OSI, el enrutador es un
sistema inteligente que dispone de áreas de buffer para
almacenar en forma temporal los paquetes recibidos.
Cuando se trata de conectar una red local con otra red o
computadora que tiene protocolos diferentes, es
necesario usar gateways, que son sistemas que hacen
conversiones de protocolos para asegurar compatibilidad
entre las capas más altas del modelo OSI. Cabe decir
que todos estos sistemas que conectan redes, están
constituidos por hardware y software. Por ejemplo, en
el caso de un sistema gateway, cuando un usuario en una
estación de una LAN envía datos a un sistema con
protocolo diferente, por ejemplo un computador grande,
la estación corre un programa que convierte los datos
del usuario a un formato apropiado para el computador
grande de destino. Una vez que los datos del usuario
han sido formateados por el programa emulador de la
estación de trabajo, los pasa al sistema gateway usando
los protocolos de comunicación propios de la red LAN.
Cuando el sistema gateway recibe los datos del programa
de emulación, los empaqueta en el protocolo de
comunicación requerido por el computador grande.
Basados en la breve exposición anterior, se debe
observar que cuando la computadora personal se comunica
a través de un puente o un enrutador, mantiene su
identidad, es todavía una computadora personal; en
cambio cuando la comunicación se hace a través de un
sistema gateway, la computadora personal pierde su
identidad, para convertirse en una terminal del
computador grande.
VI.3 Circuitos de Enlace.
Los medios de comunicación disponibles en el país para
enlazar redes, se pueden agrupar en las tres categorías
siguientes:
31. Medios analógicos.
Medios digitales.
Medios de transmisión de paquetes.
Los medios analógicos incluyen líneas telefónicas
conmutadas y líneas privadas contratadas con Telmex.
Los medios digitales comprenden los sistemas PCM de
Telmex de 2.044 Mbps. Estos sistemas incluyen 30
canales de voz de 64 Kbps cada uno y son usados
comúnmente en las redes privadas de microondas de las
grandes empresas. Además, pronto se tendrá la red
superpuesta de Telmex que ofrecerá eventualmente el
servicio conmutado de 64 Kbps.
Los medios de transmisión de paquetes están basados en
redes públicas como Telepac. La base de estos sistemas
es el protocolo X.25 que trabaja en las tres capas
inferiores del modelo OSI. Un sistema gateway X.25
consiste de una tarjeta que se instala en la estación de
trabajo que soporta el protocolo HDLC y los protocolos
de las capas 2 y 3 de OSI. Además, el software del
sistema incluye un programa emulador de terminal que
desarrolla las funciones de ensamblado y desensamblado
de paquetes que establece la interfaz entre el usuario y
el sistema X.25.
Consideraciones sobre el funcionamiento de puentes
enrutadores y gateways.
Al conectar una red LAN a un computador grande vía una
red WAN se deben de tener en cuenta los factores
siguientes:
La velocidad diferente entre LAN y WAN. En el
primer caso hablamos de 2.5 a 64 Kbps, es decir una
diferencia del orden de 1000. Esta diferencia
ocasiona colas de mensajes en el servidor de
comunicaciones.
El servidor de comunicaciones actuando como gateway
ocupa bastante de su memoria en el proceso de
comunicación por lo que en general es necesario
asignarlo en forma exclusiva a esa tarea.
La combinación del retardo ocasionado por las colas
y el que se tenga en el sistema de comunicación, que
en el caso de un satélite llega a ser considerable,
causa que el tiempo de respuesta pueda ser muy
grande
Algunos protocolos pueden no ser apropiados para
trabajar en medios ambientes de grandes retardos, ya
32. Kys
que se pueden tener problemas en el control de flujo
de sesiones donde se requiera reconocimiento de cada
mensaje enviado y en los tiempos fijados para que un
proceso espere la terminación de la sesión.
VI.4 Consideraciones para la selección de enrutadores.
En el caso de enrutadores o sistemas conectando redes
LAN de arquitectura diferente pero del mismo tipo de
protocolo, se deben de tener en cuenta los factores
siguientes:
El algoritmo de enrutamiento de mensajes.
Se debe de procurar que el algoritmo de enrutamiento
sea dinámico de modo que el sistema detecte
automáticamente qué destinos de la red son
alcanzables, que determine la mejor ruta a cada
destino y que detecte fallas en los enrutadores o en
el medio de enlace.
Hay dos algoritmos de enrutaminto de uso común: el
Bellman-Ford que es simple, y no requiere de mucha
memoria y el SPF que genera menos tráfico en la red,
encuentra más rápidamente la ruta más corta pero que
es relativamente más sofisticado y ocupa más
memoria.
Protocolos de red que soporta.
La interfaz del enrutador comprende el software y el
hardware requerido para conectarse a la red
existente. En este último caso, el enrutamiento
debe adecuarse a los estándares IEEE 802.3
(Ethernet) y IEEE 802.5 (Token Ring), además deben
valorarse interfaces posibles a sistemas de
conmutación de paquetes como X.25 o digitales como
El. En lo concerniente a los protocolos de
transporte y red se debe ponderar el soporte de
TCP/IP, XN e IPX.
Número de interfaces para determinar cuántas redes
puede conectar el enrutador.
Otros factores importantes a evaluar, involucran el
tamaño y el número de paquetes que transfiere por
segundo.
33. VI.5 Consideraciones para la selección de gateways.
Un elemento importante a considerar en la adquisición de
un sistema gateway es la posibilidad de que el usuario
de una estación de trabajo de la red, pueda accesar los
recursos del computador grande de modo que esté en
posibilidad de mandar a imprimir un listado en la
impresora rápida del computador o de que pueda usar el
área de disco del computador central.
30
34. 31
VII. CONCLUSIONES
En la etapa del desarrollo de redes locales que vive
actualmente el país, su uso principal es todavía el de
compartir recursos de impresión y de espacio en disco
duro del servidor de archivo y el de utilizar de modo
común el servidor de comunicaciones que conecta a la red
local con un computador grande tradicional. En lo
concerniente a software, se comparten paquetes de
aplicación que se instalan en el servidor de archivo y
cuando una estación de trabajo llama a alguno de ellos,
éste es transferido desde el servidor a la estación. Las
aplicaciones inultiusuario, aunque en pleno desarrollo en
nuestro país, son aún pocas. Sin embargo, las
tendencias son firmes hacia lo siguiente:
.el incremento del número de estaciones enlazadas.
.la conexión entre redes locales de la misma
topología, de diferente topología o de protocolo
diferente.
.el incremento del número y complejidad de
aplicaciones multiusuario.
.el enlace de redes remotas a través de redes WAN.
Considerando lo anterior, se han dado en este documento
algunas recomendaciones que podrían ser tomadas en
cuenta para controlar el crecimiento y sofisticación de
las redes locales. En lo concerniente a aplicaciones,
la tendencia es hacia el modelo cliente-servidor para
establecer un medio ambiente de procesamiento realmente
cooperativo entre el servidor y la estación de trabajo.
Deberá cuidarse que los sistemas servidores de base de
datos se ajusten a protocolos estándar de facto como
TCP/IP o a protocolos que serán estándar como los de
OSI. En cuanto a topología, pensamos que dada la
facilidad de conectividad entre redes ARCNET, ETHERNET o
TOKEN RING, pueden expandirse los enlaces usando redes
diferentes. En este caso el proceso de conexión se
facilitará si se usa el mismo sistema operativo de red.
Un elemento que no se puede descuidar so pena de
afrontar grandes dificultades si no se atiende a tiempo,
es el de la administración. En efecto, es indispensable
monitorear el funcionamiento de la red para prever
cuellos de botella, ocasionados por la saturación de
algunos componentes. Esto facilitará el planear el
crecimiento. Del mismo modo se deben de establecer los
mecanismos de seguridad adecuados para evitar pérdida o
acceso no autorizados a la información, además, conforme
la red se expanda, será difícil ubicar las fallas, sin
procedimientos y herramientas adecuados de hardware y
software.
35. 32
En resumen, algunas de estas ideas pueden ayudar a
mantener la operación, la interconexión, el control y el
crecimiento de los sistemas que poco a poco van a
constituir y en muchas empresas lo constituyen ya, el
principal sistema de procesamiento de datos.